* 16/07/96 Steganografi Metin BİLGİN *.

Slides:



Advertisements
Benzer bir sunumlar
SAYISAL MODÜLASYON Bir haberleşme sisteminde iki veya daha fazla nokta arasında dijital olarak modüle edilen analog sinyallerin iletimidir. Analog sisteme.
Advertisements

E-posta Forum Sohbet Sesli Görüntülü Konferans
Bilgisayar Ağları ve İnternet
Steganografi.
SES STEGANOGRAFİ Ders 6.
3 DÖNGÜLÜK SPN ALGORİTMASI İÇİN LİNEER KRİPTANALİZ UYGULAMASI
Ders Kitaplarında Tasarım
KONU :GÖRÜNTÜNÜN GEOMETRİK MODELLERİNİN KURULMASI
Sayısal İşaret İşleme Laboratuarı
ÇOKLU ORTAM UYGULAMALARINDA GÖRSELTASARIM.
Temel Bilgisayar Bilimleri Dersi
İSİM UZAYLARI.
E TİCARETTE GÜVENLİK SORUNLARI VE ÖNLEMLERİ
“Gizli İletişim” Zekeriya Erkin Ağ Güvenliği Prof. Dr. Bülent Örencik
MC-CDMA (Çok Taşıyıcılı-Kod Bölmeli Çoklu Erişim ) Alıcılarda Yakın-Uzak Problemine Yönelik Yapay Zekâ Uygulamaları Metin ÇİÇEK, Bilgi Teknolojileri ve.
E-İçerik Arama, Bulma ve Seçme
Steganografi.
HTML (HYPER TEXT MARKUP LANGUAGE) TEMEL ETİKETLERİ
Nesneye Dayalı Programlama
* 16/07/96 Steganaliz Metin BİLGİN *.
Bilgi Gizleme Teknikleri
İnternet Teknolojisi Temel Kavramlar
Bilişim Sistemleri Mühendisliği nedir? Neden ihtiyaç vardır?
Steganografi’deki Temel Yöntemlerin Değerlendirilmesi
BLM619 Bilgisayar Ağları ve Uygulamaları
STEGANALİZ Ders 5.
E-postanın nasıl kullanılır?
Hazırlayanlar: Sinan AYTULU Emine DİLAVER Güneş KARTAL Hasan ATLI
KÜBRA AYAN & DİLEK DEMİRAL
ASİMETRİK ŞİFRELEME ALGORİTMALARINDA ANAHTAR DEĞİŞİM SİSTEMLERİ
İnternet Teknolojisi Temel Kavramlar
Brifing ve Sunum Hazırlama Teknikleri
Windows işletim sistemi kişiselleştirmesi nedir? Neden gereklidir?
Teste Başla Nasıl OynanırKonu Anlatımı. İnsanlar görsel ve işitsel bilgileri işlemek için iki ayrı kanalı kullanırlar. Bu kanallardan biri, metin ve seslendirilmiş.
EVRAK KAYIT SİSTEMİ Öğr. Gör. Hakan YILDIZ.
ÇOKLU ORTAM TASARIM İLKELERİ
RUTH CLARK’IN E-ÖĞRENME İLKELERİNİ ÖĞRENMEYE NE DERSİN ?
KELİME İŞLEMCİ PROGRAMI
HEDEF KİTLE Üniversite Öğrencileri
BİLGİSAYAR NEDİR?.
İLETİŞİM VE İLETİŞİMİN ÖĞELELERİ Yrd. Doç. Dr. Bahadır KÖKSALAN
Mühendislikte Bilgisayar Uygulamaları Mustafa Öztürk.
İnternet Nedir Bilgisayar Ağları Ağ Çeşitleri
TELEFONDA KRİTİK BİLGİ PAYLAŞMAYIN  Yöneticileriniz de dahil hiç kimse ile kurum ve personele ait kritik bilgiyi telefondan paylaşmayın.  Telefon ile.
GÖRSEL TASARIM.
ABANT İ ZZET BAYSAL ÜN İ VERS İ TES İ ZIYA GÜNEŞ – SAFA SEZEN – KEREM UZUN – Bilgisayar ve Ö ğ retim Teknolojileri Ö ğ retmenli.
BİLGİ İŞLEM ORGANİZASYONU -Voice/VoIP
Web Tarayıcıları ve Arama Motorları
E-posta Forum Sohbet Sesli Görüntülü Konferans
E-posta Forum Sohbet Sesli Görüntülü Konferans
Materyal Geliştirme Aracı Olarak Bilgisayarlar
BİLGİ VE AĞ GÜVENLİĞİ DERSİ ÖDEVİ Ödev Konuları: 1) Dağıtık sistemler nedir avantajı nelerdir ? 2) Arp zehirlenmesi nedir? 3) Günümüzde kullanılan en güncel.
E-posta Forum Sohbet Sesli Görüntülü Konferans
ÇOK BOYUTLU İŞARET İŞLEMENİN TEMELÖZELLİKLERİ
Bilgi Sistemleri ve Güvenliği Dersi Proje Raporu
HEDEF KİTLE Üniversite Öğrencileri
Web Tarayıcıları ve Arama Motorları
TURKHAREKAT.COM Siber Güvenlik Eğitimlerine Hoşgeldiniz.
Yıldıray YALMAN Doç. Dr. İsmail ERTÜRK
“Sunum Tuzaklarını Önleme”
Bilgisayar Mühendisliği Bölümü
Gerçek Zamanlı Video Kayıtlarına Veri Gizleme Uygulaması
YER DEĞİŞTİRME VE DEĞER DÖNÜŞTÜRME ÖZELLİĞİNE SAHİP GÖRÜNTÜ ŞİFRELEME ALGORİTMALARININ ANALİZİ Erdal GÜVENOĞLU Nurşen SUÇSUZ 
OSİ Modeli.
Yazı Sistemleri.
“Sunum Tuzaklarını Önleme”
Medİkal görüntülerde doktor – hasta bİlgİ gİzlİlİğİnİn sağlanmasI
Necmettin Erbakan Üniversitesi Mühendislik ve Mimarlık Fakültesi Makine Mühendisliği Bölümü MAKİNE MÜHENDİSLİĞİ UYGULAMALARI PROJE, POSTER VE SUNUM HAZIRLAMA.
Sunum transkripti:

* 16/07/96 Steganografi Metin BİLGİN *

Akış 1 1 Giriş 3 2 2 Steganografi Neden Önemlidir? 14 3 3 Steganografik Teknikler 16 4 4 Steganografi Çalışmaları 21 5 Sonuç ve Öneriler 25 23.01.2013 Steganografi

1.Giriş Steganografi, içinde gizli mesaj veya bilgiler bulunan bir veriyi, alıcıdan başka kimsenin fark edemeyeceği bir biçimde gönderme sanatıdır. Latincede ‘steganos’ kelimesi ‘görünmeyen’, steganografi de ‘gizlenmiş yazı’ anlamına gelmektedir. Kısaca steganografi ‘veri gizleme sanatı’ olarak tanımlanabilir. 23.01.2013 Steganografi

1.Giriş Amaç, iletilmek istenen bilgiyi ve bu bilginin varlığını başkalarının fark etmesini engelleyecek kadar iyi saklamaktır. Steganografi’de kendisine bilgi gönderilen kişi bile ancak anahtar bilgisini bilmesi durumunda gizli veriyi elde edebilir [1]. 23.01.2013 Steganografi

1.Giriş Bu yaklaşımda içine bilgi gizlenen ortam cover-data (örtü verisi), ve oluşan ortama da stego-text veya stego-object denilmektedir. Bir stego-key (stego-anahtarı), bilginin saklaması işlemini kontrol etmek için ve gömülü bilginin elde edilmesini zorlaştırmak için kullanılmaktadır. 23.01.2013 Steganografi

1.Giriş Bilgi gizleme, bir mesajın ya da bilginin, herhangi bir masum görünüşlü ortam içerisine saklanarak bir diğer kişiye ulaştırılmasıdır [4]. 23.01.2013 Steganografi

1.Giriş Gizli Kanallar,iki kişi arasında gizli bilgilerin el değiştirmesi için iletişimi sağlayan kanaldır. Gizli Kanalların amaçları: İletişimimizdeki veriyi saklamaya çalışmak İletişiminin amacını saklamak Böylece; Gerçek veri transferi, dikkatsiz gözlere zararsız ve kanuna uygunmuş gibi gözükecektir. Veriyi karıştırmak için ayrı bir şifreleme yapılmasına gerek kalmayacaktır. 23.01.2013 Steganografi

1.Giriş Gizli Kanallar çeşitli alanlarda kullanılmaktadır. Bunlar; Dosya tabanlı Steganografi Görüntü, ses ve metin dosyaları Ağ paket Steganografisi Veriler IP paketleri içine gizlenmektedir. Protokol Kapsüllenmesi SSL (Secure Sockets Layer) üstünde TCP paketleri içerisine SSH (Secure Shell) üstünde TCP paketleri içerisine 23.01.2013 Steganografi

1.Giriş After The Theater, All Clients Keep A Tab Down At Wesley’s Nook. A T T A C K A T D A W N (Mesaj kelimelerin ilk harfleri şeklinde kodlanmış)[5] 23.01.2013 Steganografi

1.Giriş Steganografi kendi içinde iki kısma ayrılır. 23.01.2013

1.Giriş Dilbilim steganografi, taşıyıcı verinin metin olduğu steganografi koludur. Burada veriyi gizlemek için metin üzerinde değişiklikler yapılmaktadır. Bu değişiklikleri yapmanın çeşitli yolları vardır. Bunlardan bazıları; Grafik kullanılarak yapılabilir, Metin’in yapısı değiştirilerek yapılabilir, Amacı sadece veriyi saklamak olan yeni bir metin oluşturulabilir. 23.01.2013 Steganografi

1.Giriş Dilbilim Steganografi’de kullanılan yöntemler : Açık kodlar Gizli mesaj, açıkça okunabilir fakat zararsız bir mesaj haline gelir. Bu işlem; maskeleme, boş şifreler ve ızgaralama ile yapılmaktadır. Şemagramlar Gizli mesaj, açık metinin ufak fakat gizli bir detayının içine gizlenmektedir. Bunun için grafiksel değişiklikler yapılmaktadır. Kullanılan yöntemler; farklı yazı tipleri kullanmak, eski daktilo yazılarını kullanmak, resimler içinde boşluklar kullanmak vb. 23.01.2013 Steganografi

1.Giriş Teknik Steganografi bir çok konuyu içine almaktadır. Bunları bazı başlıklar altında toplayabiliriz; Görünmez mürekkep: Geleneksel haline gelmiş olan görünmez mürekkeple yazma yöntemidir. Gizli yerler: Kimsenin göremeyeceği gizli yerlere saklama (bavul, kasa vb.) Microdot’lar: Bilgiyi noktalar halinde sayfaya gizleme Bilgisayar tabanlı yöntemler: Metin, ses, görüntü, resim dosyalarını kullanarak veri gizleme yöntemleridir. 23.01.2013 Steganografi

1.Giriş Steganografi de önemsenen nokta, verinin varlığının gizlenmesidir. Verinin varlığı ne kadar iyi gizlenebilirse, taşınacak veri o kadar güvendedir. Sıradan bir resim veya müzik dosyası kimsede kuşku uyandırmazken, içinde çok gizli bilgiler taşıyor olabilir. 23.01.2013 Steganografi

1.Giriş Şekil 1. Veri gömme Prosedürü 23.01.2013 Steganografi

1.Giriş Şekil 2. Gizli veriyi çıkarma prosedürü 23.01.2013 Steganografi

1.Giriş Günümüzde yaygın olarak kullanıldığı bilinmekle birlikte, steganografinin tarihteki ilk ortaya çıkışı M.Ö. 400lu yıllarda olmuştur. Herodot tarafından anlatılan ve steganografinin tarihteki ilk bilinen örneği, M.Ö.440 yılında Demaratus’un Yunanistan’a yaklaşan bir saldırı tehlikesini, tahta bir tabletin üzerine kazıdıktan sonra üzerini balmumu ile kaplamasıdır. 23.01.2013 Steganografi

1.Giriş Bir başka eski örnek de bir kölenin saçlarının kesilerek verilmek istenen bilgini dövme şeklinde yapılışı ve kölenin sacları uzadıktan sonra mesajın ulaştırılması gereken yere gönderilmesidir. Köle mesajın gideceği yere ulaştıktan sonra sacları tekrar kesilmiş ve böylece mesaj güvenli olarak karşı tarafa ulaştırılmıştır. 23.01.2013 Steganografi

1.Giriş İkinci dünya savaşında da sıkça kullanılmıştır. Amerika’da yaşayan bir Japon ajanının, oyuncak bebek siparişi gibi görünen mesajlarla diğer ajanlarla ve hükümetiyle gizli bir şekilde mesajlaşması, Fransızların görünmez mürekkep kullanarak gönderilen postaların üzerine bir takım notlar saklaması, mektup pullarının arka yüzeylerine yazılan bir takım notlar da steganografinin 20nci yüzyıldaki yaygın kullanımına örnek olarak gösterilebilir. 23.01.2013 Steganografi

2. Steganografi Neden Önemlidir? Teknolojinin getirdikleriyle birlikte, kişisel iletişimler dahil her türlü konuşma veya bilgi alışverişi takip edilmektedir. Bilgiyi saklamayı amaçlayan kriptografi biliminin kullanımı sonucu ortaya çıkan veriler ve cümleler, doğal dil davranışlarına veya doğal verilere benzemediği için daha fazla dikkat çekecektir. 23.01.2013 Steganografi

2. Steganografi Neden Önemlidir? Bu yüzden artık bilgiyi saklamaktansa bilginin varlığını saklamak daha etkili ve gerekli hale gelmiştir. İşte bu noktada steganografi, taşıyıcı medyanın içindeki bilgiyi değil de bilginin varlığını sakladığı için çok büyük önem kazanmıştır [1]. 23.01.2013 Steganografi

3. Steganografik Teknikler Steganografik bir algoritma incelenirken 3 temel özelliğe dikkat edilmelidir: • Değişimin fark edilememesi • Saklanabilecek veri miktarı • Dayanıklılık 23.01.2013 Steganografi

3. Steganografik Teknikler Değişimin fark edilememesi ilkesi gereğince örtü veri (cover data) üzerinde yapılan değişiklikler insan duyuları tarafından algılanabilecek konumda olmamalıdır. Algılanması durumunda gizli iletişim ortaya çıkar ve üçüncü kişinin, içerisinde gizli veri olan dosya üzerinde çeşitli işlemler yapma olasılığı vardır. 23.01.2013 Steganografi

3. Steganografik Teknikler Örtü veri içerisinde gizlenebilecek veri miktarı da önemli bir etkendir fakat veri miktarı artışı örtü veri üzerindeki değişimi insan gözüyle algılanabilecek konuma getirebilir. Bu da ilk iki ilke, değişim ve kapasite arasında bir ikilem yaratmaktadır. 23.01.2013 Steganografi

3. Steganografik Teknikler Yine benzer bicimde gizlenen verinin yapılan saldırılar sonucunda bile, alıcı tarafından başarıyla ortaya çıkartılabilmesi için düşünülen dayanıklılığı arttırıcı önlemler, yapılması gereken işlem düzeyini arttırmakta ve dosya üzerinde yapılan değişim algılanabilecek seviyeye gelebilmektedir. 23.01.2013 Steganografi

3. Steganografik Teknikler Steganografi de kullanılan yöntemleri • Değiştirmeye dayalı yöntemler • İşaret İşlemeye dayalı yöntemler • İstatistiksel yöntemler • Diğer yöntemler 23.01.2013 Steganografi

3. Steganografik Teknikler Steganografi kullanım alanları Metin Steganografi (Text Steganography) Görüntü Steganografi (Image Steganography) Ses Steganografi (Audio Steganography) 23.01.2013 Steganografi

3. Steganografik Teknikler Metin Steganografi taşıyıcı ortamın text olduğu Steganografi alanıdır. Metin steganografi genelde uygulanması zor bir veri gizleme şeklidir. Metin Steganografi’de saklanacak veri miktarı azdır. 23.01.2013 Steganografi

3. Steganografik Teknikler Bunun nedeni taşıyıcı text’in içindeki gereksiz alanların ve boşlukların miktarının az olmasıdır. Metin tabanlı gizleme yöntemlerinin hepsi, gizli mesajı geri çözebilmek için ya orijinal metne, yada orijinal metnin biçimlendirme bilgisine ihtiyaç duyar. 23.01.2013 Steganografi

3. Steganografik Teknikler Metin Steganografi veri saklanacak yerlerin özelliklerine göre aşağıdaki yöntemleri kullanır. 1) Açık Alan Yöntemleri (Open Space Methods) Cümle içi boşluk bırakma Satır kaydırma Satır sonu boşluk bırakma Sağ hizalama Gelecek kodlaması 2) Yazımsal Yöntemler 3) Anlamsal Yöntemler 23.01.2013 Steganografi

3. Steganografik Teknikler Görüntü Steganografi, bilgilerin görüntü dosyaları içerisine saklanmasının çeşitli yöntemleri vardır. Bunlar: En önemsiz bite ekleme Maskeleme ve filtreleme Algoritmalar ve dönüşümler 23.01.2013 Steganografi

3. Steganografik Teknikler Ses Steganografi, insan işitme sistemi (Human auditory system-HAS) aralığı yüzünden, ses sinyalleri içerisine bilgi gizleme oldukça uğraş gerektiren bir konudur. HAS 1/1.000’den daha büyük frekans aralığını farkedebilir. Aynı zamanda HAS nereden geldiği belli olmayan gürültülere de oldukça duyarlıdır. 23.01.2013 Steganografi

3. Steganografik Teknikler Ses dosyalarında veri gizleme yöntemleri ise şunlardır: Düşük bit kodlaması (Low-bit encoding) Aşama kodlaması (Phase coding) Taft yayılması (Spread spectrum) Yankı veri gizlemesi (Echo data hiding) 23.01.2013 Steganografi

4. Steganografi Çalışmaları Bender ve arkadaşlarının (1996) kaleme aldığı makalede, resim, ses ve metin gibi dosya türleri içerisine veri saklama teknikleri detaylı bir şekilde açıklanmıştır. Ses içerisine, düşük bit kodlaması (Low Bit Encoding), faz kodlaması (phase coding), yayılmış spektrum (spread spectrum) ve yankı veri saklaması (echo data hiding) yöntemleriyle veri saklanması sağlanmıştır. 23.01.2013 Steganografi

4. Steganografi Çalışmaları Ayrıca aynı çalışmada metin içerisine boşluk kullanımı, konuşma dilinin yapısı ve eşanlamlı kelimelerden faydalanarak veri saklama yöntemleri bu çalışmada ayrıntılı bir şekilde irdelenmiştir. Lee ve Chen (2000), LSB (Least Significant Bit) yöntemiyle ve anahtar kullanılarak, gri seviyeli resimlerde, piksel değerini oluşturan bitlerin ilk dördünün modifikasyonu ile %50 ye yaklaşan kapasiteyle veri saklamışlardır [2]. 23.01.2013 Steganografi

4. Steganografi Çalışmaları Sağıroğlu ve Tunçkanat (2003), gri seviyeli Bitmap resimleri içerisine, görsel olarak fark edilmeksizin, en önemsiz 4. bit seviyesine kadar, LSB modifikasyonu yöntemiyle veri saklanabileceğini gösteren Türkçe bir yazılım geliştirmişlerdir [2]. Chou ve ark. (2001), transformasyon tekniklerini kullanarak, o dönemde mevcut olan ses içine veri saklama sistemlerinden daha fazla oranda veri saklanabileceğini tespit etmişlerdir [2]. 23.01.2013 Steganografi

5. Sonuç ve Öneriler Günümüzde birçok steganografik yöntem bulunmaktadır. Bir steganografik yöntem değerlendirilirken dayanıklılık - kapasite ve taşıyıcıdaki değişim – kapasite arasında ikilemler söz konusudur. Kapasite arttıkça dayanıklılık azalacaktır. Yine aynı şekilde kapasite miktarı arttıkça taşıyıcı ortamdaki değişimler artacaktır. 23.01.2013 Steganografi

5. Sonuç ve Öneriler Steganografik yöntemler şifreleme yöntemleri ile birlikte kullanılarak daha güvenli bir sistem oluşturulabilir. Saklanacak verinin miktarı arttırılmak istenirse de gizlenecek verinin gizleme işleminden önce sıkıştırılmasıyla bu sağlanabilmektedir. 09.05.2012 Metin Sınıflandırma

5. Sonuç ve Öneriler Bir resmin içinde gizli bilgi olduğunun anlaşılmasından sonra yapılacak işlem bu verinin elde edilmesidir. Fakat bunun için bilgi gizlemede kullanılan steganografik yöntemin bilinmesi gerekmektedir. Resmin içindeki bilginin elde edilmesi uğraş gerektiren ve zaman alan bir süreçtir. İnternet üzerinden her gün milyonlarca resim ya da video dosyası gönderildiği düşünülürse gizli bilgilerin sezilmesi bile oldukça zordur. 09.05.2012 Metin Sınıflandırma

5. Sonuç ve Öneriler Steganografinin kötü amaçlar için kullanılması durumunda insanlık açısından kötü sonuçlar ortaya çıkabilmektedir. Steganografik yöntemlerin çeşitliliği ve her stegoanaliz yönteminin gizli verileri yakalayamaması dolayısıyla kötü amaçlı kişiler bu yöntemleri tercih etmeye başlamışlardır. Bu nedenle steganografi ve stegoanaliz yöntemleri gelişmeye ve ilerlemeye oldukça açık bir konudur [3]. 09.05.2012 Metin Sınıflandırma

6.Kaynaklar [1] Dereli, Ç. , Dilbilimsel Steganografi Yöntemleri üzerine bir Araştırma, Yüksek Lisans Tezi, Ege Üniversitesi, İzmir, 2010. [2] Atıcı, M.A. , Steganografik Yaklaşımların İncelenmesi, Tasarımı ve Geliştirilmesi, Yüksek Lisans Tezi, Gazi Üniversitesi, Ankara, 2007. [3] Şahin, A., Görüntü Steganografide Kullanılan Yeni Metodlar ve Bu Metodların Güvenilirlikleri, Doktora Tezi, Trakya Üniversitesi, Edirne, 2007. [4] http://andacmesut.trakya.edu.tr/bgt/ (Erişim Tarihi:2012) [5] web.itu.edu.tr/~orencik /Steganografi.ppt (Erişim Tarihi:2012) 23.01.2013 Steganografi

Teşekkürler…