İKİLİ GÖRÜNTÜ KULLANARAK İMZA STEGANOGRAFİ MODELLERİNİN GELİŞTİRİLMESİ. Muntadher Khamees AL-KARAWI YÜKSEK LİSANS TEZİ ELEKTRONİK BİLGİSAYAR EĞİTİMİ

Benzer belgeler
ÖĞRENME FAALĠYETĠ GELĠġMĠġ ÖZELLĠKLER

İSTANBUL TİCARET ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR SİSTEMLERİ LABORATUARI YÜZEY DOLDURMA TEKNİKLERİ

YÖNETMELİK. a) Basamak kontrolü: On beş basamaklı IMEI numarasının son basamağının doğruluğunun kontrolünü,

BİT ini Kullanarak Bilgiye Ulaşma ve Biçimlendirme (web tarayıcıları, eklentiler, arama motorları, ansiklopediler, çevrimiçi kütüphaneler ve sanal

BÖL-1B. Fatih University- Faculty of Engineering- Electric and Electronic Dept.

SÜREÇ YÖNETİMİ VE SÜREÇ İYİLEŞTİRME H.Ömer Gülseren > ogulseren@gmail.com

Digifresh Kullanım Kılavuzu

BİLGİSAYAR DESTEKLİ BİR DİL PROGRAMI -Türkçe Konuşma - Tanıma Sistemi-

Stenografi ve Steganaliz. Hamza Duman / F.Ü. Yazılım Mühendisliği

1. Konu. 2. Basitle tirilmi Tedbirler Basitle tirilmi Tedbirlerin Mahiyeti ve S n rlar

İÇİNDEKİLER. 1. Projenin Amacı Proje Yönetimi Projenin Değerlendirilmesi Projenin Süresi Projenin Kapsamı...

Yıllarca bu konuda çalışan görüntü işleme uzmanlarının önerisi. Artık ArcGIS ile entegre

KAVRAMLAR. Büyüme ve Gelişme. Büyüme. Büyüme ile Gelişme birbirlerinden farklı kavramlardır.

Yedi Karat Kullanım Klavuzu. Yedi Karat nedir? Neden Karat?

1. RESİM DÜZENLEME. Bir resmin piksel yoğunluğu yani PPI (Pixel Per Inches) 1 inç karede (1 inç = 2.54 cm) bulunan piksel sayısıdır.

İstemci Yönetimi ve Mobile Printing (Mobil Baskı) Çözümleri

KURUL GÖRÜ Ü. TFRS 2 Hisse Bazl Ödemeler. Görü ü Talep Eden Kurum : Güreli Yeminli Mali Mü avirlik ve Ba ms z Denetim Hizmetleri A..

Alter Yayıncılık Reklamcılık Organizasyon Tic.Ltd.Şti. Elif Sok. Sütçü Kemal Đş Merkezi No: 7 / 98

Konu Başlıkları. Metin Steganografi Resim Steganografi Ses Steganografi 1/ 43

PROGRAMLAMA TEMELLER. C Program Yap s

İşaret Aygıtları ve Klavye Kullanıcı Kılavuzu


Yedekleme ve Kurtarma Kullanıcı Kılavuzu

BÖLÜM 7 BİLGİSAYAR UYGULAMALARI - 1

SİRKÜLER. 1.5-Adi ortaklığın malları, ortaklığın iştirak halinde mülkiyet konusu varlıklarıdır.

B02.8 Bölüm Değerlendirmeleri ve Özet

Bilgisayar Uygulamaları PSİ105

SÜRE BİLİŞİM TEKNOLOJİLERİ ÜNİTE 1: : BİLGİ VE TEKNOLOJİ DERS SAATİ: 7

Evrak Ekle. Kurum İçi Giden Evrak Ekleme. Kırmızı renker; doldurulması zorunlu alanları ifade etmektedir. İleri Geri tarihli işlem yapılamamaktadır.

Topoloji değişik ağ teknolojilerinin yapısını ve çalışma şekillerini anlamada başlangıç noktasıdır.

Tasarım Raporu. Grup İsmi. Yasemin ÇALIK, Fatih KAÇAK. Kısa Özet

1. BÖLÜM: SOSYAL MEDYA

Backup Premium Hızlı Başlangıç Kullanım Kılavuzu

AMASYA ÜNİVERSİTESİ ETİK KURUL YÖNERGESİ. BİRİNCİ BÖLÜM Amaç, Kapsam, Dayanak ve Tanımlar

Genel bilgiler Windows gezgini Kes Kopyala Yapıştır komutları. 4 Bilinen Dosya Uzantıları

BULUġ BĠLDĠRĠM FORMU/ GIDA

ATAÇ Bilgilendirme Politikası

MAKÜ YAZ OKULU YARDIM DOKÜMANI 1. Yaz Okulu Ön Hazırlık İşlemleri (Yaz Dönemi Oidb tarafından aktifleştirildikten sonra) Son aktif ders kodlarının

Anaokulu /aile yuvası anketi 2015

DEĞERLENDİRME NOTU: Mehmet Buğra AHLATCI Mevlana Kalkınma Ajansı, Araştırma Etüt ve Planlama Birimi Uzmanı, Sosyolog

BİLGİ TEKNOLOJİLERİ VE İLETİŞİM KURULU KARARI

TS7200 PLATFORMU ÜZERİNDE SERİ PORT-ETHERNET DÖNÜŞTÜRÜCÜ UYGULAMASI

MUŞ ALPARSLAN ÜNİVERSİTESİ UZAKTAN EĞİTİM UYGULAMA VE ARAŞTIRMA MERKEZİ YÖNETMELİĞİ

KİMLİK DOĞRULAMA AUTHENTİCATİON

Araştırma Notu 15/177

BİLGİ TEKNOLOJİLERİ VE İLETİŞİM KURULU KARARI

Destekli Proje İşletme Prosedürü

Şekil 3-1: "ÇED İzni Alanı"nın ve "Proje Alanı"nın Yeri... 4

a) Birim sorumluları: Merkez çalışmalarının programlanmasından ve uygulanmasından sorumlu öğretim elemanlarını,

T.C. NUH NACİ YAZGAN ÜNİVERSİTESİ YAZILIM KULÜBÜ TÜZÜĞÜ. BİRİNCİ BÖLÜM Kuruluş Gerekçesi, Amaç, Kapsam, Dayanak ve Tanımlar

ENF TEMEL BİLGİSAYAR BİLİMLERİ Eğitim/Öğretim Yılı Bahar Dönemi DÖNEM SONU LAB. ÖDEV TESLİM DUYURUSU

Elektrik Dağıtım Şirketlerinin Satın Alma-Satma ve İhale Prosedürlerinin Hazırlanması ve Uygulanmasına İlişkin Yeni Yönetmelik Yayımlandı

Genlik Modülasyonu Algoritması ile Görüntü İçerisine Veri Gizleme

JET MOTORLARININ YARI-DĐNAMĐK BENZETĐŞĐMĐ ve UÇUŞ ŞARTLARINA UYGULANMASI

Sürücü Gönder. Yönetici Kılavuzu

GALATA YATIRIM A.Ş. Halka Arz Fiyat Tespit Raporu DEĞERLENDİRME RAPORU SAN-EL MÜHENDİSLİK ELEKTRİK TAAHHÜT SANAYİ VE TİCARET A.Ş.

T.C. GELİR İDARESİ BAŞKANLIĞI ANKARA VERGİ DAİRESİ BAŞKANLIĞI (Mükellef Hizmetleri KDV ve Diğer Vergiler Grup Müdürlüğü)

SİİRT ÜNİVERSİTESİ UZAKTAN EĞİTİM UYGULAMA VE ARAŞTIRMA MERKEZİ YÖNETMELİĞİ BİRİNCİ BÖLÜM. Amaç, Kapsam, Dayanak ve Tanımlar. Amaç

Video Dizilerinden Reklam Saptama ve İndeksleme

CMK 135 inci maddesindeki amir hükme rağmen, Mahkemenizce, sanığın telekomünikasyon yoluyla iletişiminin tespitine karar verildiği görülmüştür.

DÜNYA EKONOMİK FORUMU KÜRESEL CİNSİYET AYRIMI RAPORU, Hazırlayanlar. Ricardo Hausmann, Harvard Üniversitesi

B05.11 Faaliyet Alanı

2008 YILI MERKEZİ YÖNETİM BÜTÇESİ ÖN DEĞERLENDİRME NOTU

GÖKTAŞ İNŞAAT TİCARET LİMİTED ŞİRKETİ 2012 YILI FAALİYET RAPORU

BULUŞ BİLDİRİM FORMU / APARAT

MODÜL : 1 BİLGİSAYAR KULLANMA

HP Color LaserJet CM2320 MFP Serisi Kağıt ve Yazdırma Ortamı Kılavuzu

T.C. KUZEYDOĞU ANADOLU KALKINMA AJANSI EVRAK KAYIT VE DOSYALAMA YÖNERGESİ. BİRİNCİ BÖLÜM Amaç, Kapsam, Dayanak ve Tanımlar

13 Kasım İlgili Modül/ler : Satın Alma ve Teklif Yönetimi. İlgili Versiyon/lar : ETA:SQL, ETA:V.8-SQL

Destekli Proje Başvuru Prosedürü

RİSKLİ YAPILAR ve GÜÇG

CMK (Ceza Muhakemesi Kanunu)

KAMU HİZMETLERİNDE BELGE YÖNETİMİ

İşletim Sisteminin Katmanları

İŞLETMENİN TANIMI

ELEKTRONĐK TĐCARETĐN DÜZENLENMESĐ KANUNU 1 MAYIS 2015 TE YÜRÜRLÜĞE GĐRDĐ

USB KVM Switch. Ses özellikli ve 2 portlu USB KVM switch. Ses özellikli ve 4 portlu USB KVM switch

Murat Yükse1 l, Serhat İkizoğlu 2

BÜTÜNSEL KAL TE VE SÜREÇ Y LE T RME

Deprem Yönetmeliklerindeki Burulma Düzensizliği Koşulları

KOCAELİ İL MİLLİ EĞİTİM MÜDÜRLÜĞÜ EVRAK TAKİP SİSTEMİ

EPKAS (ELEKTRONİK PROJE KONTROL ARŞİVLEME SİSTEMİ) WEB KULLANIM KILAVUZU

DOĞRUDAN FAALİYET DESTEĞİ PROGRAMI PROJE UYGULAMA EĞİTİMLERİ

Kısa İsim 1. Bu Yönetmelik, Belge Sayı Sistemi Yönetmeliği olarak isimlendirilir. Tefsir 2. Bu Yönetmelikte, metin başka türlü gerektirmedikçe;

Yolsuzlukla Mücadele Politikası

İTÜ GELİŞTİRME VAKFI ÖZEL Dr. NATUK BİRKAN İLKOKULU VE ORTAOKULU. OkulNET Kullanım Kılavuzu

Nakit Sermaye Artırımı Uygulaması (Kurumlar Vergisi Genel Tebliği (Seri No:1) nde Değişiklik Yapılmasına Dair Tebliğ (Seri No:9))

Karadeniz Teknik Üniversitesi Orman Fakültesi. Orman Endüstri Mühendisliği Bölümü PROJE HAZIRLAMA ESASLARI

B E Y K E N T Ü N İ V E R S İ T E S İ S O S Y A L B İ L İ M L E R E N S T İ T Ü S Ü İ Ş L E T M E Y Ö N E T İ M İ D O K T O R A P R O G R A M I


Otizm lilerin eğitim hakkı var mıdır? Nedir ve nasıl olmalıdır?

DEVLET MUHASEBES NDE AMORT SMAN

1 OCAK 31 ARALIK 2009 ARASI ODAMIZ FUAR TEŞVİKLERİNİN ANALİZİ

YATIRIM FONU ALIM SATIM İŞLEMLERİ KULLANICI KILAVUZU

BIM BUILDING INFORMATION MODELING YAPI BİLGİ MODELİ

T.C. ÇANAKKALE ONSEK Z MART ÜN VERS TES

K12NET Eğitim Yönetim Sistemi

Ç.Ü. GÜZEL SANATLAR FAKÜLTESİ İÇ MİMARLIK BÖLÜMÜ GÜZ YARIYILI İÇM PROJE 5 & DİPLOMA PROJESİ

Anonim Verilerin Lenovo ile Paylaşılması. İçindekiler. Harmony

1 Aralık E-Beyanname Modülünde Yapılan İşlemler

Transkript:

İKİLİ GÖRÜNTÜ KULLANARAK İMZA STEGANOGRAFİ MODELLERİNİN GELİŞTİRİLMESİ Muntadher Khamees AL-KARAWI YÜKSEK LİSANS TEZİ ELEKTRONİK BİLGİSAYAR EĞİTİMİ GAZİ ÜNİVERSİTESİ BİLİŞİM ENSTİTÜSÜ OCAK 2012 ANKARA

TEZ BİLDİRİMİ Tez içindeki bütün bilgilerin etik davran ve akademik kurallar çerçevesinde elde edilerek sunuldu unu, ayr ca tez yaz m kurallar na uygun olarak haz rlanan bu çal mada orijinal olmayan her türlü kayna a eksiksiz at f yap ld n bildiririm. Muntadher Khamees AL-KARAWI

iv İKİLİ GÖRÜNTÜ KULLANARAK İMZA STEGANOGRAFİ MODELLERİNİN GELİŞTİRİLMESİ (Yüksek Lisans Tezi) Muntadher Khamees AL-KARAWI GAZİ ÜNİVERSİTESİ BİLİŞİM ENSTİTÜSÜ Ocak 2012 ÖZET Steganografi, mesaj iletilmek istenen alıcıdan başka hiç kimsenin mesajın varlığından haberi olmayacağı şekilde gizli mesajlar yazma sanatı ve bilimine verilen addır. Bilgi güvenliği alanında sınıflandırılır. Son zamanlarda bilgisayar ve ağ teknolojileri, steganografide iletişim kanallarını kullanmak için kolay bir yöntem sağlamıştır. Ayrıca, günümüzde elle atılan imzalarla birlikte elektronik imzalar da günlük hayatın önemli bir parçası haline gelmiştir. Steganografi bu imzaların izinsiz kullanımını önlemek ve kulanıcıların güvenli bir şekilde iletişim kurmasına fırsat tanır. Bu tezde ikili görüntülere dayalı bir imza steganografi modeli sunulmaktadır. Piksellerin sınırlı sayıda değer almasından dolayı, görünür hatalar olmadan verileri ikili görüntü içerisine saklamak bu yöntemin zorluklarındandır. Bu yöntemle, stego imza görüntüsü elde etmek üzere düşük düzeyli özellikleri (siyah bir pikseli beyaza dönüştürme ya da beyaz bir pikseli siyaha dönüştürme gibi) değiştirmeye dayalı bir şekilde kapak görüntüsü içerisine gizli imza verisini saklanmaktadır. Ardından, orijinal görüntü kullanılmadan gizlenmiş imza çıkarılabilir. Yapılan çalışmaya ait modelin başarısı bir bilgisayar yazılımı ile de edilmiştir.

v Bilim Kodu : 702.1.014 Anahtar Kelime : elektronik imza, ikili görüntü steganografi, sınır bit manipülasyon tekniği, bilgi güvenliği Sayfa Adedi : 33 Tez Yöneticisi : Doç. Dr. O. Ayhan ERDEM

vi DEVELOPMENT SIGNATURE STEGANOGRAPHY MODEL USING BINARY IMAGE (M.Sc. Thesis) Muntadher Khamees AL-KARAWI GAZİ UNIVERSITY INFORMATICS INSTITUTE JANUARY 2012 ABSTRACT Steganography as the art and science of writing hidden messages in such a way that no one apart from the intended recipient knows of the existence of the message. Being classified under information security. Current days, computers and networks technologies provide an easy method to use communication channels for steganography. Moreover, lately, manual and electronic signatures became one of the important topics in the daily life. To prevent unauthorized use of these signatures and allows any pair of users to communicate securely. Therefore, this thesis presents a signature steganography model based on binary images. However, hiding the data in binary images without visible defects increases the difficulty of this method, because the pixel take on only a limited number of values. This method hides secret signature data inside cover image depending on changing low level features technique ( such as flipping a black pixel to white or vice versa) in order to obtain the stego signature image. Then, the hidden signature can be extracted without using the original image. The performance of the proposed model has been successfully tested using computer programs.

vii Science Code : 702.1.014 Key Words : electronic signature, binary image steganography, boundary bits manipulation technique, information security. Page Number : 33 Adviser : Assoc. Prof. Dr. O. Ayhan ERDEM

viii TEŞEKKÜR Çal malar m boyunca de erli yard m ve katk lar yla beni yönlendiren dan man m Say n Doç. Dr. O. Ayhan ERDEM e, manevi destekleriyle beni hiçbir zaman yaln z b rakmayan aileme ve de erli e im Hacer MAJED'e te ekkürlerimi ve sevgilerimi iletmekten mutluluk duyar m.

ix İÇİNDEKİLER Sayfa ÖZET...iv ABSTRACT... vi TE EKKÜR...viii Ç NDEK LER...ix Ç ZELGELER N L STES...xi EK LLER N L STES...xii 1. G R... 1 2. B LG SAKLAMA VE BU KONUDA YAPILAN ÇALI MALAR...4 2.1. Bilgi Saklama...4 2.1.1. Bilgi saklama teknikleri...5 2.1.2. Bilgi saklama yöntemleri...6 2.2. Dijital Görüntü Temelleri...9 2.2.1. Piksel ve bit e lemler...9 2.2.2. Dijital görüntü tipleri...10 2.3. kili Görüntülerde Veri Saklama...11 2.3.1. kili görüntülerde veri saklama konusundaki çal malar...12 3. ÖNER LEN MODEL...14 3.1.Tasar m Hedefleri...14 3.2. Ba latma...14 3.3. kili Görüntüler Kullanarak mza çinde mza Saklama Modeli...16 3.3.1. Saklama (gömme) k sm...16 3.3.2. Geri alma k sm...20 4. K L GÖRÜNTÜ KULLANARAK MZA STEGANOGRAFI MODELLER N N GEL T R LMES...23 4.1. Test Örnekleri......23 4.2. Sistemin Testi...24 4.3. Di er Testler...27 5. SONUÇLAR...29

x Sayfa KAYNAKLAR.....31 ÖZGEÇM.....33

xi ÇİZELGELERİN LİSTESİ Çizelge Sayfa Çizelge 4.1. Kapak imza görüntülerinin test örnekleri...23 Çizelge 4.2. Gizli imza test örnekleri...,...24 Çizelge 4.3. Önerilen modelin hesaplanan sonuçlar...27

xii ŞEKİLLERİN LİSTESİ Şekil Sayfa ekil 2.1. Bilgi gizleme yöntemlerinin s n fland r lmas...4 ekil 3.1. kili görüntü kullanarak imza steganografi modeli...15 ekil 3.2. 3-bitlik manipülasyon kullanarak saklama (gömme) teknikleri fikri (a) 0 gizlemek için (b) 1 i gizlemek için...18 ekil 3.3. 3-bitlik manipülasyon kullanarak geri alma teknikleri fikri (a) ihmali edilen bloklar,(b)önemli olan bloklar...21 ekil 4.1. 8-bitlik tek renk görüntü kullanarak, (a) Orijinal imza görüntüsü (b) Stego imza görüntüsü (c) gizli imza...25 ekil 4.2. 24- bitlik renkli görüntü kullanarak, (a) Orijinal imza görüntüsü (b) Stego imza görüntüs (c) gizli imza...26 ekil 4.3. 1-bitlik ikili görüntü kullanarak, (a) Orijinal imza görüntüsü ve (b) Stego imza görüntüsü (c) gizli imza...27 ekil 5.1. Saklama bant geni li inin etkisi (a) orijinal kapak imza (b) Stego imza görüntüsü (c) gizli imza...29

1 1. GİRİŞ Son y llarda bilgisayar sistemlerinin güvenli i ve özellikle de bilgi güvenli i oldukça önemli bir konu olarak kar m za ç kmaktad r. Özellikle son 10 y lda internetin yayg nla mas yla veri al veri i ve payla m da artm t r. Metin, resim, ses vb. birçok veriyi içeren dosyalar, etkin bir ekilde dünyadaki kulan c lar taraf ndan payla labilir hale gelmi tir. Fakat hayat kolayla t ran bu ileti im a çok ciddi güvenlik aç klar n da beraberinde getirmi tir. Birbiriyle haberle en iki ki i aras ndaki ileti im bir üçüncü ki i taraf ndan eri ilebilir ve de i tirilebilir hale gelmi tir [1]. Bunu engellemek amac yla çe itli koruma mekanizmalar geli tirilmi ve yeni teknolojiler ve yeni uygulamalar ortaya ç km t r. Bu teknolojilerden biri de ifrelemedir. ifrelemede gönderilecek ve korunmas istenen say sal veri ifreleme algoritmalar yla bir anahtar yard m yla anla lmaz bir hale dönü türülür ve bu ekilde gönderilir. Ancak ifrelerin de zaman içinde k r labilmesi ifrelemenin güvenli ileti im için tek ba na yeterli olmad n göstermektedir. Bu nedenle ifreleme ve bilgi gizleme yöntemleri, özellikle de steganografi, birlikte kullan larak güvenli bir ileti imin yap lmas sa lanabilmektedir. Bilgi gizleme ileti im güvenli i için oldukça önemli bir konudur. Bilgi gizlemede amaç ileti imin bir üçüncü ki inin fark edemeyece i ekilde yap lmas d r. ifrelemede üçüncü ki i gizli bir bilginin gönderildi inden haberdard r, fakat bilgi gizleme yöntemleriyle iki ki i aras ndaki ileti imin gizli bir ekilde yap lmas mümkün olmaktad r. Üçüncü ah slar arada gizli bir ileti im oldu unu fark edememektedir [1]. Bilgi saklama çok eski y llardan beri kullan lmaktad r. Günümüzde teknolojinin geli mesiyle birlikte birçok yeni teknik geli tirilmi tir ve hala geli tirilmeye devam edilmektedir [ 2]. Bilgi gizlemenin çok önemli bir alt disiplini olan steganografi, dijital (say sal) ortamdaki verilerin (metin, ses ve görüntü dosyalar ) korunmas için son y llarda

2 s kl kla kullan lmaktad r. Steganaliz ise gizli yap lan ileti imin ele geçirilmesi için yap lan sald r lar içermektedir [1]. Bir steganografik sistemin güvenilirli i çe itli aç lardan de erlendirilmektedir. Bunlar bilgi gizlemenin kapak verisini ne kadar de i tirdi i, bilgi saklama kapasitesinin ne kadar oldu u ve dayan kl l n n ne kadar oldu udur. Dayan kl l k ölçütü steganalitik yöntemlere kar ne kadar ba ar l oldu u ile ölçülmektedir. Teknolojinin geli mesiyle birlikte birçok steganografik yöntem ortaya ç km t r, bu geli meyle birlikte birçok steganalitik yöntemin de geli tirilmesi gerekmi tir. Her steganografik yöntem farkl bir yöntem izledi i için bunlar sezmede kullan lacak steganalitik yöntemler de çe itlidir. Bir steganografik yöntem için geli tirilen steganaliz yöntemi bir di eri için çal mamaktad r. Her steganografik yöntemin kendine özgü bir steganaliz yöntemi bulunmaktad r [1]. Günlük ya amda giderek daha fazla say da dijital ikili görüntü kullan lmaktad r. Elektronik imza pedleri taraf ndan yakalan lan el yaz s imzalar dijital olarak saklanmaktad r. Bu dijital imzalar n kullan m yerlerinden birisi de Amerika Birle ik Devletlerindeki pek çok ma aza taraf ndan kredi kart ödeme kay tlar olarak kullan lmaktad r. United Parcel Service adl kurye irketi gibi büyük kargo irketleri de bu sistem kullanmaktad r. Microsoft Word gibi kelime i lemci yaz l mlar, bir belgenin tan mlanan konumlar na dahil edilmek üzere kullan c n n kendi imzas n ikili görüntü dosya içerisinde saklamas na izin vermektedir. Bu ekilde imzalanan belgeler do rudan bir faks makinesine gönderilebilir ya da a üzerinden da t labilir [3]. Bir imzan n, izin verilmemi bir ödeme belgesi üzerine kopyalanmas gibi izinsiz kullan m büyük bir kayg kayna haline gelmektedir. Ek olarak, sosyal güvenlik kay tlar, sigorta bilgileri, mali belgeler gibi bir dizi önemli belge de say sal hale getirilmi ve saklanmaktad r. Bu çal mada, ikili görüntüler kullan larak s n r bit de i tirme tekni ine dayal imza steganografi sisteminin tasar m ve uygulamas gerçekle tirilmi tir.

3 Bu tez be bölümden olu turulmu tur. Birinci bölüm giri bölümüdür, ikinci bölüm imza saklama sistemlerinde imzan n kaynak ara t rmas n ele almaktad r. Üçüncü bölüm önerilen sistemi tan mlamaktad r. Dördüncü bölüm imza içinde imza saklama modellerinin geli tirilmesini ele almaktad r. Be inci bölüm ise sonuçlar ve gelecekte çal lmas önerilen konular içermektedir.

4 2. BİLGİ SAKLAMA VE BU KONUDA YAPILAN ÇALIŞMALAR Bu bölüm, bilgi saklama, dijital görüntü temelleri ve ikili görüntülerde veri saklama gibi konularla ilgili çal malar kapsamaktad r. Telif hakkı İşaretlemesi Bilgi Gizleme Gizli Kanallar Steganografi Gerçek Kimli i Saklama Telif hakk aretlemesi Dilbilim Steganografi Teknik Steganografi Dilbilim Steganografi Güçlü Telif hakk aretlemesi Kolay aretleme Parmak zi Filigran Farkedilemez Filigran Görünür Filigran ekil 2.1. Bilgi gizleme yöntemlerinin s n fland r lmas 2.1. Bilgi Saklama Bilgi saklama, görüntü, ses ya da metin gibi çe itli ortam formlar na veri gömmek üzere kullan lan süreçler s n f n temsil etmektedir. Gömülü veri gözlemleyici insan aç s ndan görünmez olmal d r [4].

5 Gömme süreci daha sonra gizli mesajdan gelen verilerle yer de i tirecektir. Bilgi saklama teknikleri ve yöntemlerine ait daha detayl bilgiler a a da verilmi tir 2.1.1. Bilgi saklama teknikleri Bilgi saklama tekniklerinin ekil 2.1. de gösterildi i gibi s n fland r labilece ini bildirmektedir [5]. Gizli Kanallar, bilgi gizlemenin ilk alt disiplini olan gizli kanallar Lampson [1], taraf ndan tan mlanm t r. Gizli kanallar iki ki i aras nda gizli bilgilerin el de i tirmesi için ileti imi sa layan kanallard r. Gizli kanal kurulmas iki ki inin kar l kl anla mas n gerektirmektedir. Gizli kanallar n amaçlar, ileti imimizdeki veriyi saklamaya çal mak ve ileti imin amac n gizlemektir. Böylece; gerçek veri iletimi zarars z ve uygunmu gibi gözükecek ve veriyi kar t rmak için ayr bir ifreleme yap lmas na gerek kalmayacakt r [1]. Gerçek Kimli i Saklama, di er bir alt alan olan gerçek kimli i saklama, veri gönderimi s ras nda gerçek kimli i saklayarak, bilginin bilinmeyen ya da anla lamayan bir ortamdan gidiyormu izlenimi verilerek gönderilmesidir. Bu ekilde bilgi zarar görmeden gönderilebilir. Fakat a lar üzerinde bilinmeyen kullan c lar n varl a yöneticilerinin daha fazla dikkatini çekmekte ve bu da güvenli i tehlikeye sokmaktad r. Bu yüzden sadece çok gerekti i durumlarda kullan lmas uygundur [1]. Telif Hakk aretlemesi, telif hakk i aretlemesinde ise orijinal dosyan n korunmas amac yla dosyan n içine baz bilgiler gizlenmektedir. Bunlar; dosyalar n üretildi i tarih, telif hakk sahibi, üreticiye nas l ula labilece i gibi bilgileri içermektedir. Bu yöntemler steganografi ile beraber kullan lmaktad r. Telif hakk i aretlemesi, say sal görüntülerde say sal filigran olarak kullan lmaktad r. Filigran, bir çe it gizli damga bask s d r. (Örne in kâ t banknotlar üzerindekiler gibi). Bunlar ancak a tutularak bak ld klar nda görülebilmektedirler. Modern steganografi uygulamalar nda kullan lan filigranlar ise görüntü ve ses dosyalar nda kopyalamay önlemek amac yla

6 damgalar b rakmaktad rlar. Bu damgalar özel programlar taraf ndan okunabilmekte ve dosyalar n üretildi i tarih, telif hakk sahibi, üreticiye nas l ula labilece i gibi bilgileri içermektedir [1]. Steganografi bilgi gizleme yöntemlerinin en önemli alt dal d r. Bu yakla m, bir nesnenin içerisine bir verinin gizlenmesi olarak tan mlanabilir. Dilbilim ve teknik steganografi olarak ikiye ayr lmaktad r. Bu yakla mla ses, say sal resim, video görüntüleri üzerine veri saklanabilir. Görüntü dosyalar içerisine saklanacak veriler metin dosyas olabilece i gibi, herhangi bir görüntü içerisine gizlenmi ba ka bir görüntü dosyas da olabilir [1]. 2.1.2. Bilgi saklama yöntemleri Bilgi saklama, gömülü mesajlar n varl alg lanamayacak bir ekilde gizli mesajlar gönderme yöntemlerini kapsamaktad r. Bu gibi mesajlar n ta y c lar dijital olarak temsil edilen kod ya da iletim eklinde olabilir. Ta y c lar (kapaklar) iki ekle ayr labilir. Kapak, dijital telefon ba lant s gibi kesintisiz bir veri ak m olabilir ya da tek bir bit e lem görüntüsü gibi bir dosya olabilir. Birincisi ak m kapa olarak adland r l rken ikincisi rasgele eri imli kapak olarak adland r lmaktad r. Bunlar d nda bilgi saklamak üzere pek çok farkl yöntemler de kullan lmaktad r [6]. Metin içerisinde saklama Metin steganografi bilgi gizlenecek ortam n metin (text) oldu u steganografi koludur. Metin steganografinin uygulanabilmesi için çe itli yöntemler vard r. Bunlar u ekilde s n fland r labilir [1]. Aç k Alan Yöntemleri (Open Space Methods) Sat r Kayd rma Kodlamas Kelime Kayd rma Kodlamas

7 Gelecek Kodlamas Yaz msal Yöntemler (Syntactic Methods) Anlamsal Yöntemler (Semantic Methods) Aç k alan yöntemleri, bu yöntemler, anormal gözükmeyen iki kelime aras nda fazladan bo luklar ve sat r sonu bo luklar esas na göre çal maktad r. Bununla birlikte aç k alan yöntemlerinin ASCII kodlar ile kullan lmas daha uygundur [1]. Yaz msal yöntemler, Bu yöntem, dokuman kodlamak için noktalama i aretlerini kullan r. Örne in a a daki iki cümle ilk bak ta ayn ym gibi gözükmektedir, fakat dikkatlice bak ld nda ilk cümlenin fazladan bir, i areti içerdi i görülmektedir. Bu yap lar n biri 1, di eri de 0 olarak belirlenmekte ve kodlama i lemi bu ekilde gerçekle tirilmektedir [1]. bread, butter, and milk bread, butter and milk Disk bo lu unda veri saklama Bir gözlemci aç s ndan kolayca belirgin olmayan kullan lmam bo lu u bulmaya dayal di er bilgi saklama yöntemleri hakk nda bir fikir vermi tir. letim sistemlerinin dosyalar saklama ekli, tipik olarak dosyalara tahsis edilmi görünen kullan lmayan bo luklarla sonuçlanmaktad r. Örne in Windows 95 i letim sistemi alt nda, bir dosyaya tahsis edilen minimum alan 32 kilobaytt r. E er bir dosya 1 kilobayt büyüklükteyse, bu durumda ek 31 kilobayt alan israf edilmektedir [7]. Dosya sistemlerinde veri saklaman n di er bir yöntemi gizli bölümler olu turmakt r. Bu bölümler e er sistem normal olarak ba lat lm sa görünmemektedir. Bu kavramlar daha yeni bir steganografik dosya sisteminin önerilmesi yap lm t r [8].

8 A paketlerinde veri saklama A protokollerinde var olan özelliklerden faydalan larak bilgi saklamak için yararlan labilece ini göstermi tir. nternet üzerinden say lmayacak kadar çok say da veri paketi gönderilmektedir. Örne in TCP/IP paket ba l klar nda veri saklamak gibi, bunlardan herhangi birisi, mükemmel gizli bir ileti im yolu sa layabilir [7]. Yaz l m ve devrelerde veri saklama Ayr ca verilerin ta y c n n fiziksel düzenlemesine dayal olarak da saklanabilmektedir. Düzenlemenin kendisini olu turan ki i aç s ndan benzersiz bir gömülü imza olabilir. Bu bir program içerisinde kodun yerle tirilmesi ya da bir devre kart üzerine elektronik devrenin yerle imi eklinde olabilir [7]. Görüntüler içerisinde veri saklama Görüntüler içerisinde veri saklaman n pek çok farkl yöntemi vard r. Bu yöntemler fazladan bilgi saklamak üzere dosya ba l klar ndaki kullan lmayan yer içerisinde bilgi saklamay içermektedir [7]. Gömme teknikleri, bilginin alg lanamaz düzeylerde (gürültü) yerle tirilmesinden, s k t rma algoritmalar n n düzenlenmesine (görüntünün tipine ba l olarak) lüminans (ayd nl k iddeti), kontrast ya da renk gibi ta y c özelliklerin de i tirilmesine kadar farkl l k göstermektedir. Bunlarla birlikte, üçüncü bölümde bahsedilece i gibi verilerin görüntüler içerisinde saklanmas na dayanan teknikler de bu tezde geli tirilmi tir. Ses içerisinde veri saklama Seste veri saklama teknikleri iki s n fa ayr lmaktad r. Bunlar, ses steganografisi ve ses telif hakk koruma eklindedir. Ses steganografisi ileti im sürecinde fazladan

9 bilginin varl ndan yararlanan tekniklere kar l k gelmektedir. Dijital ses do al olarak, bir gürültü bile eni eklinde fazlal klar içermektedir [9]. Ses verisi aç s ndan, stego veri tipik ses verisi gibi görünmelidir [10]. Ses steganografisinin genel yöntemleri unlard r: dü ük bit, kodlama, faz kodlama, spektrum yayma ve eko gizlemedir. Ses de telif hakk koruma ya içeri e dayal olabilir ya da fligran olu turma yoluyla gerçekle tirilebilir. Fligran olu turma en az miktarda veri gömen, ancak en fazla güvenilir bir uygulamad r [11]. Seste fligran n korunmas unlar kullan larak sa lanmaktad r: Fazladan yay l m ve psiko akustik frekans maskelemedir. Dijital fligran olu turma, potansiyel olarak dijital çoklu ortam verilerinin telif haklar n ve bütünlü ünü sa lamak üzere kullan labilecek bir teknolojidir [12]. 2.2. Dijital Görüntü Temelleri Foto raf görüntüleri yakalamak, saklamak, de i tirmek ve görmek üzere dijital ekipman kullan rken, bu görüntüler ilk olarak say salla t rma ya da tarama olarak adland r lan bir süreç içerisinde bir dizi numaraya dönü türülmelidir. bilgisayar rakamlar saklamada ve de i tirme de çok iyidir; dolay s yla görüntünüz bir kere say salla t r ld nda foto raflar n z inan lmaz çe itlilikteki ekillerde ar ivlemek, incelemek, de i tirmek, görüntülemek, iletmek ya da yazd rmak için bilgisayarlar kullan labilir [13]. 2.2.1. Piksel ve bit eşlemler Dijital görüntüler piksellerden olu maktad r. Her bir piksel görüntüdeki tek bir noktadaki rengi (ya da siyah beyaz foto raflardaki grilik düzeyini) temsil etmektedir; dolay s yla bir piksel belirli bir renkteki küçük bir noktad r. Bir görüntünün rengini çok fazla say da noktada ölçerek, orijinalin bir kopyas n n tekrar olu turulabilece i

10 görüntünün dijital bir örne ini olu turabiliriz. Pikseller geleneksel foto rafik görüntüdeki tah l parçac klar gibidir. Bu pikseller düzenli bir sat r ve sütun yap s içerisinde düzenlenmi tir ve bilgiyi bir parça farkl saklamaktad r. Dijital bir görüntü bazen bir bit e lem olarak adland r lan dikdörtgensel bir pikseller dizisidir [13]. 2.2.2. Dijital görüntü tipleri Foto raf olarak, dijital görüntülerin iki önemli tipi bulunmaktad r: Renkli ve siyah beyaz. Renkli görüntüler renkli piksellerden olu urken, siyah beyaz görüntüler grinin farkl tonlar ndaki piksellerden olu maktad r [13]. Siyah beyaz görüntüler Siyah beyaz bir görüntü her biri, belirli bir konumda görüntünün belirli bir gri düzeyine kar l k gelen tek bir rakam ile tutulmaktad r. Bu gri düzeyleri, normal olarak 256 farkl griden olu an siyahtan beyaza kadar tüm aral klarda olabilmektedir. Gözün yakla k 200 gri düzeyini zorlukla ay rt edebilmesinden dolay, basamaks z bir tonlama olu turmak için bu aral k yeterli olmaktad r [13]. Renkli görüntüler Renkli bir görüntü, belirli bir konumda görüntünün k rm z, ye il ve mavi düzeylerine kar l k gelen üç rakam tutan piksellerden olu maktad r. Bunlar (Bazen RGB-Red Green Blue olarak bahsedilen) k rm z, ye il ve mavi renklerdir. K rm z, ye il ve mavi renkler belirli oranda birbirine eklenerek bütün renkler olu turulabilir. Her bir ana renk için 256 düzey oldu unu varsay larak, her bir renkli piksel üç bayt (24 bit) ile bellekte saklanabilir. Bu kabaca 16.7 milyon farkl olas renge kar l k gelmektedir. Ayn büyüklükteki görüntüler için siyah beyaz sürümde renkli bir sürümden üç kat daha az bellek kullan lacakt r [13].

11 kili görüntüler Bir ikili dijital görüntü için sadece iki olas de er vard r. Genelde herhangi iki renk kullan labilir olsa da, ikili bir görüntü için kullan lan iki renk siyah ve beyazd r. Nesne için kullan lan renk arka plan rengi, resmin geri kalan n ise görüntü ön plan rengidir. Belge tarama i leminde bu genellikle iki ton olarak adland r l r [13]. ndeksli renkli görüntüler Baz renkli görüntüler tipik olarak 256 farkl renkten olu an renk paleti kullan larak olu turulmaktad r. Her bir pikseldeki verinin paletteki hangi renk için kullan ld n gösteren bir palet dizininden olu mas ndan dolay, bu görüntüler indeksli renkli görüntüler olarak adland r lmaktad r. Foto rafik görüntüleri temsil etmek üzere indeksli renk kullanmada pek çok sorunlar vard r. lk olarak, e er görüntü palette bulunandan daha farkl renkler içeriyorsa, eksik renkleri temsil etmek üzere titrekle tirme (dithering) gibi teknikler uygulanmal d r ve bu durum görüntüyü bozar. kincisi, iki adet birbirinden farkl paletler kullanan indeksli renkli görüntüyü birle tirmek ve hatta tek bir indeksli renkli görüntünün bir k sm na rötu yapmak olabilir.anacak bu durum renklerin say s n n s n rl olmas ndan dolay sorunlar yarat r [13]. 2.3. İkili Görüntülerde Veri Saklama kili görüntülerde, 1 var olan 1 piksellik alan 1 bit ile, olmayan bir piksellik alan ise 0 ile ifade edilir. E ik alma, kenar alg lama, doldurma ve bölge analizi gibi parçalama i lemleriyle elde edilir [3].

12 kili görüntü i lemleri, düzgün olmayan parçalanmay düzeltmek veya iyile tirmek, bile enlerin ba lant analizi ve geometrik özellikler kullan larak nesne seçmek gibi durumlar için kullan lmaktad r [3]. 2.3.1. İkili görüntülerde veri saklama konusundaki çalışmalar Görüntü içinde veri saklama hakk ndaki ço u önceki çal malar, piksellerin geni bir yelpazedeki de erlerden birini alabilece i renkli ya da gri ölçekli görüntüler içindir. Bu görüntüler için, piksel de erlerinin küçük bir miktar de i tirilmesi genellikle normal görme ko ullar alt nda fark edilmemektedir. nsan görme sisteminin bu özelli i alg sal medya verilerinde fligran olu turmada kilit bir rol oynamaktad r [14]. Pikselin yaln zca s n rl say da de er alabilece i ikili görüntülerde, görünür de i ikliklere neden olmaks z n veri saklamak daha zordur. Özellikle s n r üzerinde bulunmayan beyaz ya da siyah piksellerin tersine çevrilmesinin ikili görüntülerde görünebilir özellikler olu turmas olas d r. Özel tipte ikili görüntülerde veri saklamak için literatürde pek çok yöntem önerilmi tir. Matsui ve Tanaka, titrekle tirme yap lar n düzenleyerek titrekle tirilmi görüntülere ve çal ma uzunluklar n kullanarak da faks görüntüsüne bilgi gömmü tür [15]. Maxemchuk ve Iow, kapsaml elektronik yay mlarda metinsel görüntülere bilgi gömmek üzere sat rlar aras bo lu u ve karakterler aras bo lu u de i tirmi tir [16]. Bu yakla mlar di er ikili görüntülere kolayl kla aktar lamamaktad r ve saklanan veri miktar s n rl d r. Koch ve Zhao, ikili görüntüye bilgiyi görünmez bir ekilde saklamay hedefleyen bir veri saklama algoritmas önermi tir [17]. Bu art r c gömme i lemleri için, büyük miktarlarda veri gizleme ve orijinal ikili görüntü olmaks z n alg lama yap lmas özellikle de çok zordur. Özet olarak, daha

13 önceden önerilen yakla mlar ya kolayl kla di er ikili görüntülere uygulanamaz ya da yaln zca küçük miktarda veri gömülebilmektedir.

14 3. ÖNERİLEN MODEL Veri saklamak için ikili görüntüleri olu turulmas n n iki temel yolu vard r. Bu yakla mlar n ilki, siyah bir pikseli beyaza ya da beyaz bir pikseli siyaha çevirmek gibi dü ük düzey özellikleri de i tirmekdir. Yakla mlar n ikincisi ise, çizgilerin kal nl n, k vr mlar, bo luklar ve görece konumlar de i tirmek gibi yüksek düzey özellikleri de i tirmektedir [3]. Bu tezde stego imza görüntüsünü elde etmek üzere dü ük düzey özellikleri de i tirmeye odaklan lm t r. 3.1. Tasarım Hedefleri Önerilen modellerin tasar m hedefleri unlard r: (i) Gizli imzay kapak imza görüntüsü içerisine saklayabilme özelli i. (ii) nsan alg s n n stego imzay orijinal imza görüntüsünden ay ramamas nedeniyle mükemmel gizlilik ve mükemmel tan nmazl k olu turmas, (iii) Saklama bant geni li inin yeterince yüksek olmas. 3.2. Başlatma mza görüntüsü örnekleri bir Windows donat s olan. Paint yaz l m kullan larak elde edilmi tir. Bu örnekler ACDSee yaz l m kullan larak gösterilmi tir. Önerilen modeller arac l yla görüntü i leme, Visual Basic programlama dili kullan larak uygulanm t r. Visual Basic yaz l m kullan lmas n n avantajlar ndan birisi görüntünün gövdesinin (görüntü verilerinin) Pascal, C, ya da Fortran lisanlar nda oldu u gibi özel program kullan lmaks z n do rudan al nabilmesidir. mza görüntüleri bmp dosya biçimleri olarak saklanmaktad r. Bmp (Bit e lem) dosya ekli yaln zca Windows platformundaki bit e lem grafikleri için kullan lmaktad r. Görüntü verisini üstten a a ya ve k rm z, ye il, mavi s ralamas yla saklayan dosya biçiminin aksine, bmp biçimi görüntü verilerini a a dan yukar ve pikseller mavi, ye il, k rm z s ralamas nda saklamaktad r. bmp dosyas genellikle çok büyüktür ve bmp biçimindeki bir dosyay kaydederken, dosya

15 isminin sonuna.bmp dosya uzant s eklenmelidir. bmp dosya biçimi iki bölüme ayr lm t r, bunlardan birincisi Görüntü Ad dosya ad, dosyan n büyüklü ü ve bmp veya (jpg vs) dosya tipi gibi görüntü bilgilerini saklayan ba l k k sm d r. kinci bölüm ise, görüntü bilgisinin sakland dosyan n gövdesi olarak adland r lmaktad r [17]. Renkli kapak imza görüntüsü Ikili kapak imza görüntüsü Gri ölçekli kapak imza görüntüsü Ikili görüntüye dönü türülme Gizli imzan n girilmesi Ikili biçime dönü türülme Bit manipülasyonu kullanarak gizli imzan n kapak imza görüntüsünün içerisine saklanmas Stego imza verisi kili görüntünün biçime dönü türülmesi Saklama k sm Geri alma k sm Stego imza görüntüsü Bit manipülasyonu kullanarak gizli imzan n geri al nmas Ç kar lan gizli imza Gizli imza karakterlerine dönü türülmesi kili biçimde gizli imza ekil 3.1. kili görüntü kullanarak imza steganografi modeli

16 3.3. İkili Görüntü Kullanarak İmza Steganografi Modeli Bu tezde önerilen ve gerçekle tirilen model,saklama ve geri alma olmak üzere iki k s ma ayr lmaktad r. kili görüntü kullanarak imza steganografi modeli ekil 3.1. de gösterilmektedir. 3.3.1. Saklama (gömme) kısmı kili olmayan kapak imza görüntüsünün ikili görüntüye dönü türülmesi Bu modelin saklama taraf ndaki ilk i lemdir. Bu süreçte, ikili olmayan bir görüntü (renkli ya da gri ölçekli bir görüntü) ikili görüntüye dönü türülmektedir. Her bir 8 biti 1 bitlik de ere dönü türmek üzere, 128 e ik de eri al nm t r. E er 8 bitlik de er e ik de erinden daha fazla ise 1 ikilik de eri elde edilmektedir. E er 8 bitlik de er e ik de erinden daha az ise 0 ikilik de eri elde edilmektedir. Bu teknik ikili kapak imza görüntüsü olmas durumunda göz önünde bulundurulmu tur. Bu gibi bir durumda, 0 n e ik de erden dü ük olmas ve 1-255 e ik de erinden daha büyük olmas nedeniyle yap lacak hiç bir ey yoktur. Dolay s yla, bu ad mda kapak imza ikili olmayabilir ya da ikili olabilir ancak sonuç daima ikili görüntüyle ilgili olmal d r. A a daki bu konu ile ilgili algoritma verilmi tir. kili olmayan kapak imza görüntüsünün ikili görüntüye dönü türülmesinin Algoritmas G r Ş : k l olmayan kapak görüntüsünün dosyasi ÇIktI : k l kapak görüntüsünün dosyasi While not end of input file 1- from input file red char 2- If char value < 128 { 3- output file = (0) }

17 else { 4- output file = (1) } } end while Gizli imzan n girilmesi ve ikili biçime dönü türülmesi Bu gizleme taraf ndaki ikinci süreçtir. Gizli imza bir dizi karakter ve ondal k say d r. Bu noktada gizli imza kapak imza büyüklü ünden daha fazla olmayan bir büyüklükle modele girilmektedir. Gizli imza her bir karakterin sekiz bitten olu tu u göz önünde bulundurularak ikili formdaki dosyaya dönü türülebilir. Daha sonra bu karakterin ASCII de eri göz önünde bulundurulur. Bundan sonra, bu ASCII de eri ondal k noktas ndan sonraki küsuratlar ihmal edilerek ikiye bölünür. E er küsurat ihmal etmeden önceki sonuç ihmal ettikten sonraki sonuca e itse, bu durumda ikili de er s f rd r, di er halde ikili de er birdir. A a da bu konu ile ilgili algoritma verilmi tir. Gizli imzan n girilmesi ve ikili biçime dönü türülmesinin algoritmas G r Ş : G zl mza ÇIktI : k l b çim dosyasi while not end of secret message { 1- Read a char for ( 1 8 ) Do { 2- ASCII value of character 3- Divide ASCII value by 2 4- Take the integer value of Divide ASCII value by 2 5- If (the value of step 3 = the value of step 4) binary = 0 else binary = 1

18 6- Put ASCII value = result of step 4 7- output file = binary } end (end for) } end (end while) 0 0 1 1 0 0 1 0 0 1 0 0 1 0 1 1 0 1 0 0 1 0 0 1 0 0 (a) 0 gizlemek için 1 0 0 1 0 1 1 0 1 1 0 1 1 1 1 0 0 1 1 0 1 1 0 1 1 0 (b) 1 i gizlemek için ekil 3.2. 3-bitlik manipülasyon kullanarak saklama (gömme) teknikleri (a) 0 gizlemek için (b) 1 i gizlemek için

19 Bit i lemleri kullanarak gizli imzan n kapak imza görüntüsünün içerisine saklanmas Bu, modelin saklama taraf ndaki üçüncü sürecidir. Bu tekni in fikri bit i lemidir. Saklayan kapak imza dosyas ndan gizli imzan n her bir bitiyle birlikte bir pencerede üç bitlik bir blok al n r. Bu saklama süreci, bütün olas l klar n yani (2 3 =8) göz önünde bulunduruldu u durum ekil 3.2 de gösterilmi tir. Gizli imza bitleri ve kapak imza blo u aras nda kar la t rma yaparak, ekil 3.2. teki fikre dayal olarak stego imza dosyas na yeni bloklar eklenmektedir. Gizli imza bitlerinin tamamlanmas ndan sonra, kapak imzas bloklar de i tirilmeden kalmaktad r. A a daki bu konu ile ilgili algoritma verilmi tir. Bit i lemleri saklanmas algoritmas kullan larak gizli imzan n kapak imza görüntüsünün içerisine G r Ş : k l kapak görüntüsünün dosyasi, k l g zl imza dosyasi ÇIktI : stego mza ver s n n dosyasi While not end of (input file (100)) { While not end of (input file (2oo)) { 1- Read 3 bit from input file (1oo) 2- While (block = 000 or 010 or 101 or 111) { from input file (1oo) Read another 3 bit } 1- Read bit from input file (200) 2- If bit = 0 and block = 011 block = 001 If bit = 0 and block = 110 blok = 100 If bit = 1 and blok = 001 block = 011 If bit = 1 and block = 100 block = 110 } end while

20 3- Read block from input file (100) 4- output file = block } end while Gizli stego imza verisinin görüntü biçimine dönü türülmesi Bu, modelin saklama taraf ndaki son sürecidir. Bu teknik görüntü ba l k k sm n (karakterlere dönü türdükten sonraki stego görüntü verileriyle) birle tirme tekni idir. A a daki bu konu ile ilgili algoritma verilmi tir. Gizli stego imza verisinin görüntü biçime dönü türülmesinin algoritmas G r Ş : Stego mza ver s n n dosyasi ÇIktI : Stego mza görüntüsü 1-add header bytes to beginning of output file while not end of input file { 2-Read a data from input file. 3-Convert a data into a char 4- output file = char } end while 3.3.2. Geri alma kısmı Bit i lemi kullan larak gizli imzan n geri al nmas Bu i lem bu modelin geri alma taraf ndaki ilk sürecidir. Bu tekni in esas her bir bloktaki s f r ve birlerin say s na ba l d r. Bir pencere (üç bitlik bir blok) stego kapak imza dosyas ndan al nmaktad r. E er bloktaki ard k s f rlar n say s çiftse, sonuç dosyas na (gizli imza veri dosyas na) s f r konulur. E er bloktaki kesintisiz birlerin say s çiftse, bu durumda sonuç dosyas na bir konulur. Geri alma süreci ekil 3.3. de gösterilmektedir.

21 Stego kapak imza blo u Stego kapak imza blo u Ç k ( gizli imza biti) 1 1 1 0 0 1 0 0 1 0 1 0 1 0 0 0 1 1 0 1 0 0 0 1 1 1 0 1 (a) hmal edilen bloklar (b) Önemli olan blolklar ekil 3.3. 3-bitlik manipülasyon kullanarak geri alma teknikleri fikri, (a) hmal edilen bloklar, (b) Önemli olan blolklar ekil 3.3. te tan mlanan sürece stego kapak imza dosyas n n son blo una kadar devam edilecektir. A a daki bu konu ile ilgili algoritma verilmi tir. Bit manipülasyonu kullan larak gizli imzan n geri al nmas algoritmas G r Ş : Stego mza görüntüsü ÇIktI : G zl mza ver s While not end of input file { 1- from input file Read 3 bit 2- While ( block = 010 or 000 or 111 or 101 ) { from input file Read another 3 bit } 3- While ( block = 100 or 001 or 110 or 011 ) 4-If number of zeros in 3 bit is even output file = 0 5-If num of ones in block is even output file = 1 } end while

22 kili gizli imzan n gizli imza karakterlerine dönü türülmesi Bu, modelin geri alma taraf ndaki ikinci sürecidir. Bu i lemde, ikili gizli imzan n her sekiz biti bir karaktere dönü türülür. Bu karakterler orijinal gizli imzad r. A a da bununla ilgili algoritma verilmi tir. kili gizli imzan n gizli imza karakterlerine dönü türülmesinin algoritmas Giri : k l g zl mza dosyasi ÇIktI: Or ginal g zl mza While not of input file { 1- from input file Read ( 8 ) bits Value = first bit 128 + second bit 64 + third bit 32 + fourth bit 16 + fifth bit 8 + sixth bit 4 + seventh bit 2 + eighth bit 2- ASCII of value 3- char of Signature = value in step2 4- output file = char of Signature } end while

23 4. İKİLİ GÖRÜNTÜ KULLANARAK İMZA STEGANOGRAFI MODELİNİN GELİŞTİRİLMESİ Gömülü bilginin olabilirli inin testinde ele al nan yakla m olarak, a a daki ad mlar içeren bir test metodolojisi tan mlam t r [7]. (i) Mevcut görüntüler kullan lmas ya da test için görüntüler olu turulmas. (ii) Görüntülere mesajlar gömülmesi. (iii) Sonuçta ortaya ç kan stego görüntünün gömülü mesajlar içerdi inin do rulanmas. (iv) Sonuçta ortaya ç kan stego görüntünün orijinal görüntülerle kar la t r lmas. (v) Farkl mesajlar ve/veya farkl görüntüler kullan rken örüntüler (pattern) aranmas. 4.1. Test Örnekleri Kapak imza görüntülerinin dijital sunumu ikili görüntüler için 1-bit, gri ölçekli görüntüler için 8-bit ve renkli görüntüler için 24-bit çözünürlükteki (bmp) biçimidir. Kapak imza görüntülerinin test örne i Çizelge 4.1 de verilmektedir ve Gizli mza Test Örne i Çizelge 4.2 de gösterilmektedir: Çizelge 4.1. Kapak imza görüntülerinin test örnekleri Örnek Adı Piksel Büyüklüğü Özellikler kapak 1 340 148 50.1 gri ölçekli kapak 2 368 185 199 Renkli kapak 3 400 195 9.96 kili kapak 4 246 132 95.4 Renkli kapak 5 247 204 6.43 kili

24 Çizelge 4.2. Gizli imza test örnekleri Örnek Adı Gizli imza 1 Gizli imza 2 Gizli imza 3 İmza Gazi# Sara!2 G60u?4 Gizli imza 4 4538 Gizli imza 5 c81bxin!3 4.2. Sistemin Testi Nesnenin asl na uygunluk kriteri a a daki e itlik 4.1 deki gibi ifade edilebilir [18]. E er orijinal kapak görüntü h(x,y) ö elerinden olu an (NxN) lik bir diziden olu uyorsa ve stego kapak görüntü g(x,y) ö elerinden olu an (NxN) lik bir diziden olu uyorsa, ve burada: x,y=0, 1, 2, N-1 ise, bu durumda görüntü dizisinin ortalama kare hatas (e 2 ) : e 2 1 = ( 2 N N 1 N 1 ) x= 0 y = 0 [ g(x,y) h(x,y) ] 2 e rms = 2 e Stego kapak görüntülerinin ortalama karesi al nm Sinyal-Gürültü Oran (SNRms) e itlik 4.3 deki gibi tan mlan r: N 1 N 1 SNR ms = x= 0 y = 0 N 1 N 1 x= 0 y= 1 [ g( x, y)] [ g( x, y) h( x, y)] 2 2

25 Orijinal imza görüntüsü olarak, 8- bitlik gri ölçekli görüntü kullan larak önerilen modelle gizli imzas gömülmü ve geri al nm stego imza görüntüsü aras ndaki kar la t rma, ekil 4.1 de gösterilmektedir. ekil 4.1 de, Çizelge 4.1 de tan mlanan kapak imza görüntüsü örne i (kapak1) ve gömülü gizli imza (Çizelge 4.2 de tan mlanan Gizli imza1 dir) (a) Orijinal görüntü (kapak1) (b) Stego imza görüntüsü Gazi# (c) gizli imza (Gizli imza 1) ekil 4.1. 8-bitlik tek renk görüntü kullanarak, (a) Orijinal imza görüntüsü (b) Stego imza görüntüsü (c) gizli imza Esas imza görüntüsü ve 24- bitlik renkli görüntü kullan larak önerilen modelle gizli imzas gömülmü ve geri al nm stego imza görüntüsü aras ndaki kar la t rma, ekil 4.2 de gösterilmektedir. ekil 4.2 de, Çizelge 4.1 de tan mlanan kapak imza görüntüsü örne i (kapak2) ve gömülü gizli imza (Çizelge 4.2 de tan mlanan Gizli imza4 dir).

26 (a) Orijinal görüntü (kapak2) (b) Stego mza görüntüsü 4538 (c) gizli imza (Gizli imza4) ekil 4.2. 24- Bitlik renkli görüntü kullanarak, (a) Orijinal imza görüntüsü (b) Stego imza görüntüsü (c) Gizli imza Orijinal imza görüntüsü ve 1- bitlik ikili görüntü kullan larak önerilen modelle gizli imzas gömülmü ve geri al nm stego imza görüntüsü aras ndaki kar la t rma, ekil 4.3 de gösterilmektedir. ekil 4.3 de, Çizelge 4.1 de tan mlanan kapak imza görüntüsü örne i (kapak3) ve gömülü gizli imza (Çizelge 4.2 de tan mlanan Gizli imza2 tür).

27 (a) Orijinal görüntü (kapak3) (b) Stego imza görüntüsü Sara!2 (c) gizli imza (Gizli imza2) ekil 4.3. 1-bitlik ikili görüntü kullanarak, (a) Orijinal imza görüntüsü (b) Stego imza görüntüsü (c) Gizli imza Önerilen modelin hesaplanan sonuçlar Çizelge 4.3. te gösterilmektedir. Çizelge 4.3. Önerilen modelin hesaplanan sonuçlar erms SNR Gömme için gereken zaman (s) Geri alma için gereken zaman (s) 0.0035 47.105 0.65 0.57 4.3. Diğer Testler Her bir steganografi ve fligran arac yla, gizlenen bilginin alg lan p alg lanmayaca n ve geri kazan l p kazan lmayaca n belirlemek üzere bir dizi test yap lm t r [4].

28 A a daki test bu çal man n olabilirli ini ölçmek üzere yap lm t r. Önerilen modeli,çizelge 4.1 de tan mlanan, 1 bitlik test örne i ve Çizelge 4.2 de tan mlanan farkl gizli imzalarla kullanarak, stego örtü imza 1 bitten 8 bite ya da 24 bit görüntüye dönü türüldü. Bu modelde gömülü gizli imza normal gözle alg lanamam ve geri al nabilmi tir.

29 5. SONUÇLAR Önerilen model, ikili görüntü kullanarak imza içinde imza saklanmas n n ba ar yla kullan labilece ini göstermi tir. kili görüntüde çok fazla seçene e izin verilmedi i için (pikseller 0 ya da 1 de erliklidir), ikili görüntüler saklama tekniklerinin uygulanmas nda tek renkli ya da renkli görüntülere nazaran daha zordur. ekil 5.1. da gösterildi i gibi saklama bant geni li i önerilen modelde s n rl d r. (a) Orijinal görüntü (kapak5) (b) Stego mza görüntü c81bxin!3 (c) gizli imza (Gizli imza 5) ekil 5.1. Saklama bant geni li inin etkisi (a) Orijinal kapak imza (b) Stego imza görüntüsü (c) Gizli imza Önerilen modelde saklama tekni i fikri 3-bitlik blo a dayal d r. Olas l k say s n azaltmak üzere 3 bitlik seçenek kullan lm t r. Olas l klar ekil 3.2 ve 3.3 te gösterilmektedir. ekil 3.2 ve 3.3 ün fikri: S n rdaki siyah pikselin bir grup siyah

30 piksele eklenmesi ve bir grup siyah pikselden s n rdaki siyah pikselin silinmesi insan görsel sisteminde hiç bir etkiye sahip de ildir. Önerilen modelin uygulanmas kapak imza görüntüsünün tipi, gizli imzan n büyüklü ü, blok (pencere) büyüklü ü ve de i en gömülme konumlar gibi önemli faktörlerin göz önünde bulundurulmas gerekti ini göstermi tir

31 KAYNAKLAR 1. ahin, A., Görüntü Steganografide Kullan lan Yeni Metodlar ve Bu Metodlar n Güvenilirlikleri " Trakya Üniversitesi, Fen Bilimleri Enstitüsü, p1,2, 2007 Edirne. 2. Katzenbeisser, S., Petitcolas F., Information Hiding Techniques for Steganography and Digital Watermarking, Artech House, INC. 685 Canton Street Norwood, MA 02062, 2000. 3. Min, W., Bede, L., "Data Hiding in Binary Image for Authentication And Annotation", Proc. IEEE, Transaction on Multimedia, Vol. 6 August (2004) 4. Stefan, K., Fabien, A. Petitcolas, B., "Information Hiding Techniques for Steganography and Digital Watermarking ", Book from Artech House Inc, (2000). 5. Fabien, A. Petitcolas, R., Anderson, J., Kuhn,M.," Information Hiding a survey", proc. IEEE, vol.87, pp.1062 1078, (July 1999) 6. Tuomas, A.,"Invisible Communication", Seminar on Network Security in Proceeding of the HUT (EPSOO' 95), also available from Telecommunications Software and Multimedia Laboratory, Helsinki University of Technology, Finland, November (1995) 7. Johnson F. Neil, Z., Sushil J., "Information Hiding: Steganography and Watermarking Attacks and Countermeasures", Book from Kluwer Academic Publishers,( 2001). 8. Anderson,R., Needham, R., Shamir, A., "The Steganographic File System", Information Hiding: Second International Workshop Proceedings, Vol.1525 of lecture Notes in Computer Science, spring, PP. 73-82, (1998) 9. Laurunce, B., Ahmed, H. Tewfik, T., Khalid, N., " Digital Watermarks for Audio Signal ", Department of Electrical Engineering, University of Minnesota,, (1996) 10. Joachim J.,Egger,E. Bauml, R., Girod,E., "A Communication Approach to Image Steganography ", security and Watermarking of Multimedia Contents IV, Proceedings of SPIE, Vol. 4675, (2002). 11. Internet : Computer Science Division University of California, " Digital Music Distribution and Audio Watermarking ", http://www.cs.brekely.edu (2000)

32 12. Joachim J., Bauml, R., Bernd, G., "Digital Watermarking Facing Attacks by Amplitude Scaling and Additive White Noise", 4 th Intl.ITG Conference on Source and Channel Coding, Berlin, 28,(2002) 13. Internet: Jonthan Sachs, "Digital Image Basics", http://www.dlc.com/basics.pdf (1999). 14. Podilchuk,C., Zeng, W., "Image Adaptive Watermarking Using Visual Models", IEEE Journal Selected Areas of Communications (JSAC), vol.16, no.4, May,(1998) 15. Matsui,K., Tanaka,K., "Video-Steganography: How to Secretly Embed a Signature in a Picture", Proc. of IMA Intellectual Property Project, vol.1, no.1, (1994) 16. Internet: Maxemchuk, S. Low: "Marking Text Documents", http://citereer.ist.psu.edu/maxemchuk97marking.html, (1997). 17. Koch, E., Zhao,J. "Embedding Robust Labels Into Images for Copyright Protection", Proceedings of the International Congress on Intellectual Property Rights for Specialized Information, Knowledge & NewTechnologies, (1995) 18. Gonzalez R., Wintz P., " Digital Image Processing ", Book from Addison Wesely Publishing Company, 1987

33 ÖZGEÇMİŞ Kişisel Bilgiler Soyad, Ad : AL-KARAWI, Muntadher Khamees Uyru u : Irak Do um Tarihi ve Yeri : 03.09.1979, Baquba Medeni Hali : Evli Telefon : 05546495048 Faks : e-mail : montadery@yahoo.com E itim Derece Eğitim Birimi Mezuniyet tarihi Yüksek Lisans Gazi Üniversitesi / Bili im Enstitüsü 2012 Lisans Al-Mustansiriyah Üniversitesi/ Bilgisayar Bölümü 2003 Lise Jlaolaa Lisesi / Irak 1999 İş Deneyimi Yıl Yer Görev 2003-2011 Diyala Üniversitesi Ara t rma Görevlisi Yabancı Dil ngilizce Türkçe Hobiler Satranç, Bilgisayar teknolojileri, Futbol