Sunum yükleniyor. Lütfen bekleyiniz

Sunum yükleniyor. Lütfen bekleyiniz

Steganografi “Gizli İletişim” Zekeriya Erkin Ağ Güvenliği Prof. Dr. Bülent Örencik.

Benzer bir sunumlar


... konulu sunumlar: "Steganografi “Gizli İletişim” Zekeriya Erkin Ağ Güvenliği Prof. Dr. Bülent Örencik."— Sunum transkripti:

1 Steganografi “Gizli İletişim” Zekeriya Erkin Ağ Güvenliği Prof. Dr. Bülent Örencik

2 Zekeriya Erkin - Nisan 20052 Steganografi Steganografi-”Veri içerisinde veri saklama” Steganografi-”Veri içerisinde veri saklama” –Yunanca “gizli yazı” –İletişimin varlığını saklayan yöntem Kriptografi Kriptografi –Gizli mesajın anlaşılamaz hale getirilmesi –Mesajın varlığı bilinir ancak, içeriği anlaşılamaz Kriptografi mesajın içeriğini anlaşılmaz hale getirirken, steganografi mesajı görülemeyecek şekilde saklar. Kriptografi mesajın içeriğini anlaşılmaz hale getirirken, steganografi mesajı görülemeyecek şekilde saklar.

3 Zekeriya Erkin - Nisan 20053 Tarihte Steganografi Kafa derisine kazınan mesaj Kafa derisine kazınan mesaj Av ve avcı Av ve avcı Çinli’lerin meyve sepetleri Çinli’lerin meyve sepetleri II. Dünya Savaşı II. Dünya Savaşı –Mikrofilmler –Mendiller

4 Zekeriya Erkin - Nisan 20054 Neden Güncel?

5 Zekeriya Erkin - Nisan 20055 Bir Örnek After The Theater, All Clients Keep A Tab Down At Wesley’s Nook. A T T A C K A T D A W N

6 Zekeriya Erkin - Nisan 20056 Gündem Bilginin içinde saklanabileceği ortamlar Bilginin içinde saklanabileceği ortamlar –Resim dosyaları –Ses dosyaları –Metin dosyaları

7 Zekeriya Erkin - Nisan 20057 Steganografi Veri Gömme anahtarı,diğer anahtarlar Taşıyıcı Gizlenecek Veri Veri Gömme Algoritması Veri Gömülmüş Taşıyıcı (Stego) (Resim,ses, video dosyaları, IP paketleri, düz metin)

8 Zekeriya Erkin - Nisan 20058 Steganografi Veri çıkarma anahtarı, diğer anahtarlar StegoVeri çıkarma algoritması Çıkarılmış “gizli” veri

9 Zekeriya Erkin - Nisan 20059 Beklenenler Masum içeriğe sahip taşıyıcılar içerisine veri gömmek Masum içeriğe sahip taşıyıcılar içerisine veri gömmek Dayanıklılık her durumda talep edilmeyebilir Dayanıklılık her durumda talep edilmeyebilir Kapasite temel kriterlerdendir Kapasite temel kriterlerdendir Fark edilemez olmalıdır Fark edilemez olmalıdır Taşıyıcı dosyanın tipi ayırt edicidir Taşıyıcı dosyanın tipi ayırt edicidir

10 Zekeriya Erkin - Nisan 200510 Algoritmalar Algoritmalar incelenirken 3 temel özelliği dikkate alınır Algoritmalar incelenirken 3 temel özelliği dikkate alınır –Taşıyıcıdaki değişim –Kapasite –Dayanıklılık Ancak, ikilemler söz konusudur Ancak, ikilemler söz konusudur –Dayanıklılık~kapasite –Değişim~kapasite

11 Zekeriya Erkin - Nisan 200511 Sınıflandırma Değiştirmeye dayalı yöntemler Değiştirmeye dayalı yöntemler İşaret İşlemeye dayalı yöntemler İşaret İşlemeye dayalı yöntemler İstatistiksel yöntemler İstatistiksel yöntemler Taşıyıcı üretmeye dayalı yöntemler Taşıyıcı üretmeye dayalı yöntemler

12 Zekeriya Erkin - Nisan 200512 Renk Değerleri ile Oynama En basit yöntemdir En basit yöntemdir Renk değerlerinin düşük anlamlı bitleri ile gizli verinin bileri değiştirilir Renk değerlerinin düşük anlamlı bitleri ile gizli verinin bileri değiştirilir –Değişim, insan gözü tarafından algılanmaz –Gizli veri “gürültü” olarak resme eklenir Yüksek oranda veri gömme şansı verir Yüksek oranda veri gömme şansı verir Ancak, resim üzerinde yapılacak değişimlere karşı oldukça hassastır Ancak, resim üzerinde yapılacak değişimlere karşı oldukça hassastır

13 Zekeriya Erkin - Nisan 200513 Palet ile Oynama Renk bilgilerinin palet üzerinde tutulduğu resim dosyaları kullanılır Renk bilgilerinin palet üzerinde tutulduğu resim dosyaları kullanılır Paletteki sıralama değiştirilir Paletteki sıralama değiştirilir –Resim bozulabilir Resim türü değiştirildiğinde tüm yapılanlar yok edilir Resim türü değiştirildiğinde tüm yapılanlar yok edilir

14 Zekeriya Erkin - Nisan 200514 Örnek 512x512 lena (386KB) 256x256 pentegon(47KB)

15 Zekeriya Erkin - Nisan 200515 İşaret İşleme Yöntemleri Dönüşümler yaygın bir şekilde kullanılır Dönüşümler yaygın bir şekilde kullanılır Resim üzerinde yapılan değişikliklere karşı dayanıklıdırlar Resim üzerinde yapılan değişikliklere karşı dayanıklıdırlar Resmi bozabilirler Resmi bozabilirler

16 Zekeriya Erkin - Nisan 200516 JPEG ve Sıkıştırma Jpeg sıkıştırma işlemini ayrık kosinüs dönüşümü ile gerçekleştirir Jpeg sıkıştırma işlemini ayrık kosinüs dönüşümü ile gerçekleştirir

17 Zekeriya Erkin - Nisan 200517 JPEG Sıkıştırma Algoritması AKD Kuantalama Kuantlama Tablosu Entropi Kodlayıcısı Sıkıştırılmış Resim 8 X 8 BLOK 1611101624405161 1212141926586055 1413162440576956 1417222951878062 182237566810910377 243555648110411392 49647887103121120101 7292959811210010399 (0,0)

18 Zekeriya Erkin - Nisan 200518 Örnek Apparentlq neutrals pro4ast is thoroughly discoulTed and )gnored. Iqman hard hit. Blockade issue affects preteX 512x512 lena (386KB) 512x512 lena (386KB) Gizli metin (174B) Gizli metin (174B)

19 Zekeriya Erkin - Nisan 200519 Spektrum Yayma Spektrum yayılması askeri iletişimde oldukça yoğun kullanılır Spektrum yayılması askeri iletişimde oldukça yoğun kullanılır Mesaj gerektirdiğinden çok daha fazla frekans bandına yayılır Mesaj gerektirdiğinden çok daha fazla frekans bandına yayılır Bir veya birden fazla bant bozulsa bile, asıl mesaj karşı tarafta doğru bir şekilde oluşturulabilir. Bir veya birden fazla bant bozulsa bile, asıl mesaj karşı tarafta doğru bir şekilde oluşturulabilir.

20 Zekeriya Erkin - Nisan 200520 SS W=GBxS Şifreleme Şifre Çözme Matris Çarpımı Dikey kod matrisi(MxN) WBi-Polar Yayılmış Veri (N) S Matris Çarpımı Transpozu alınmış Dikey kod matrisi(MxN) WTers Bi-Polar Yayılmış Veri(N)

21 Zekeriya Erkin - Nisan 200521 Sayısal Örnek GxB=W G T (GxB)=B

22 Zekeriya Erkin - Nisan 200522 SSIS Frekans Kodlayıcı 2DFFT S Vectörü(N) IIw Anahtar DFFT DFFT –Faz –Genlik

23 Zekeriya Erkin - Nisan 200523 Faz ve Genlik?

24 Zekeriya Erkin - Nisan 200524 Örnek Apparently neutrals protest is thorough,y discounted and ignored. Apparently neutrals protest is thorough,y discounted and ignored. 512x512 lena (386KB) 512x512 lena (386KB) Gizli Veri (65B) Gizli Veri (65B) Parlaklığı arttırılmış ve zarar verilmiş Parlaklığı arttırılmış ve zarar verilmiş

25 Zekeriya Erkin - Nisan 200525 Diğer Yöntemler Taşıyıcı üretme Taşıyıcı üretme –İnsan gözüne hoş görünecek bir resim oluşturulmalı İstatistiksel yöntemler İstatistiksel yöntemler –Kapasiteleri çok düşük(resim dosyası başına 1 bit) Düz metin kullanımı Düz metin kullanımı –Dilin yapısı çok önemli

26 Zekeriya Erkin - Nisan 200526 Sonuç Tüm saldırılara dayanıklı bir algoritma bulunamadı Tüm saldırılara dayanıklı bir algoritma bulunamadı İkilemler ciddi bir sorun İkilemler ciddi bir sorun Yeni bir konu Yeni bir konu Yapılması gereken çok şey var Yapılması gereken çok şey var

27 Zekeriya Erkin - Nisan 200527 Sorular?


"Steganografi “Gizli İletişim” Zekeriya Erkin Ağ Güvenliği Prof. Dr. Bülent Örencik." indir ppt

Benzer bir sunumlar


Google Reklamları