“Gizli İletişim” Zekeriya Erkin Ağ Güvenliği Prof. Dr. Bülent Örencik

Slides:



Advertisements
Benzer bir sunumlar
SAYISAL MODÜLASYON Bir haberleşme sisteminde iki veya daha fazla nokta arasında dijital olarak modüle edilen analog sinyallerin iletimidir. Analog sisteme.
Advertisements

Steganografi.
SES STEGANOGRAFİ Ders 6.
Yeni Saldırıya Karşı Koyabilen İki IFEA-M Modifikasyonu Alexander G. Chefranov Bilgisayar Mühendisliği Bölümü Doğu Akdeniz Üniversitesi.
EĞİTİM ve ÖĞRETİMDE ETİK
KONU :GÖRÜNTÜNÜN GEOMETRİK MODELLERİNİN KURULMASI
AES (Advanced Encryption Standart)
Sayısal İşaret İşleme Laboratuarı
(Data Encryption Standard) Şifreleme Algoritması
SİMETRİK ŞİFRELEME SİSTEMLERİ VE ÖZELLİKLERİ
8 İKİNCİL DEPOLAMA CHAPTER
MATLAB Temel Seviye Semineri®
MD-5 (Message-Digest Algoritma).
Huffman Encoding by Snowblind.
MC-CDMA (Çok Taşıyıcılı-Kod Bölmeli Çoklu Erişim ) Alıcılarda Yakın-Uzak Problemine Yönelik Yapay Zekâ Uygulamaları Metin ÇİÇEK, Bilgi Teknolojileri ve.
Görüntü Kayıt Formatları:
Temel Şifreleme Yöntemleri
Anahtar Bağımlı Bir Şifreleme Algoritması (IRON )
Parmak İzİ kullanarak görüntü şİfreleme
LSB Yöntemini Kullanan Algoritmalar ve Programlar
Nicemleme (Kuantalama)
27-Mar-05© Copyright M.Tınaz Titiz, Niyet Belirlemek Nereye gideceğine karar vermemiş bir kaptan için hiçbir rüzgar elverişli değildir.
EVRE 1 BLOK 1 Uygulamalı Bilgisayar Eğitimi Öğr. Gör. A. Murat ERGİN E.Ü.T.F. Biyoistatistik ve Tıbbi Bilişim A.D.
Steganografi.
Çizge Teorisi, Dağıtık Algoritmalar ve Telsiz Duyarga Ağları
Boyer-Moore Algoritması ve Analizi
İnceler Atatürk İlköğretim Okulu
* 16/07/96 Steganaliz Metin BİLGİN *.
30-Tem-05© Copyright M.Tınaz Titiz, Niçin zor öğreniyoruz? Madem hepimiz –doğuştan- birer öğrenme uzmanıyız o halde niçin zor öğreniyoruz?
STEGANOGRAPHY Hazırlayanlar: Hakan Kutucu,Mehmet Kaya
MULTİMEDYA HABERLEŞME Salı Multi  Çoklu Medya (Media)  Ortam.
29 Kasım Direktifin Uygulanması Macaristan’da Kamu Gözetimi Katalin Fekete Başkan Yardımcısı Macaristan Denetçiler Odası.
KORAY SÜRMELİ EREN AKKAYA RİFAT KISACIK
Selçuk Üniversitesi Müh. Mim. Fak. Endüstri Mühendisliği Bölümü
Steganografi’deki Temel Yöntemlerin Değerlendirilmesi
ANALOG/SAYISAL ÇEVİRİM
MATEMATİKSEL KRİPTOANALİZ
CEIT 101 Teorik Emrah Soykan - Konu 8 -. Dosya ve Dizin(Klasör) Kavramı : Bilgisayarda yapılan çalışmalar( Yazı, resim, şekil, grafik vb.) daha sonra.
STEGANALİZ Ders 5.
GÜVENLİK CEP TELEFONLARINDA HAZIRLAYANLAR: - GONCA ÖCALAN
Resim Sıkıştırma Yonca BAYRAKDAR
ASİMETRİK ŞİFRELEME ALGORİTMALARINDA ANAHTAR DEĞİŞİM SİSTEMLERİ
Web Araçları Web Teknolojileri ve Programlama ODTÜ-SEM.
KAPASİTE BİRİMLERİ.
Bilgi Paylaşımı için Araçlar
MC-CDMA (Çok Taşıyıcılı-Kod Bölmeli Çoklu Erişim ) Sistemlerinde Çok Kullanıcılı Sezme İşleminin Bulanık Mantık Yöntemiyle Gerekleştirilmesi Metin ÇİÇEK,
AES S Kutusuna Benzer S Kutuları Üreten Simülatör
BİT’İN GİZLİLİK VE GÜVENLİK BOYUTLARI
B İ L İŞİ M S İ STEMLER İ GÜVENL İĞİ (2016) PROF. DR. ORHAN TORKUL ARŞ. GÖR. M. RAŞIT CESUR.
BİT’in Gizlilik ve Güvenlik Boyutları.  Bilgi; verinin, işlenerek karar verici için anlamlı ve kullanışlı hale gelmesidir. Veri ise, işletme içinde oluşan.
EKONOMİK FAALİYETLER BİLGİN AVCI.
Virüsler ve Diğer Zararlı Yazılımlar
Algoritmalar II Ders 8 Açgözlü Algoritmalar.
ÇOK BOYUTLU İŞARET İŞLEMENİN TEMELÖZELLİKLERİ
BGM 555 Kablosuz Ağlarda Güvenlik ve Mahremiyet
Bilgi Sistemleri ve Güvenliği Dersi Proje Raporu
Dijital kütüphane işlevleri
Web Teknolojileri ve Programlama ODTÜ-SEM
* 16/07/96 Steganografi Metin BİLGİN *.
TinySec : Duyarga Ağları için Veri Bağı Katmanı Güvenliği
Yıldıray YALMAN Doç. Dr. İsmail ERTÜRK
AES S Kutusuna Benzer S Kutuları Üreten Simulatör
Bilgisayar Mühendisliği Bölümü
Deniz TAŞKIN Nurşen SUÇSUZ
Gerçek Zamanlı Video Kayıtlarına Veri Gizleme Uygulaması
YER DEĞİŞTİRME VE DEĞER DÖNÜŞTÜRME ÖZELLİĞİNE SAHİP GÖRÜNTÜ ŞİFRELEME ALGORİTMALARININ ANALİZİ Erdal GÜVENOĞLU Nurşen SUÇSUZ 
Telif Hakkının Korunması
SUNUM PLANI Yasal konular ve uygulamalar SUNUM PLANI
Raptor - Reed-Solomon Göndermede Hata Düzeltim Kodları (FEC)
Medİkal görüntülerde doktor – hasta bİlgİ gİzlİlİğİnİn sağlanmasI
Sunum transkripti:

“Gizli İletişim” Zekeriya Erkin Ağ Güvenliği Prof. Dr. Bülent Örencik Steganografi “Gizli İletişim” Zekeriya Erkin Ağ Güvenliği Prof. Dr. Bülent Örencik

Steganografi Steganografi-”Veri içerisinde veri saklama” Kriptografi Yunanca “gizli yazı” İletişimin varlığını saklayan yöntem Kriptografi Gizli mesajın anlaşılamaz hale getirilmesi Mesajın varlığı bilinir ancak, içeriği anlaşılamaz Kriptografi mesajın içeriğini anlaşılmaz hale getirirken, steganografi mesajı görülemeyecek şekilde saklar. Zekeriya Erkin - Nisan 2005

Tarihte Steganografi Kafa derisine kazınan mesaj Av ve avcı Çinli’lerin meyve sepetleri II. Dünya Savaşı Mikrofilmler Mendiller Zekeriya Erkin - Nisan 2005

Neden Güncel? Zekeriya Erkin - Nisan 2005

Bir Örnek After The Theater, All Clients Keep A Tab Down At Wesley’s Nook. A T T A C K A T D A W N Zekeriya Erkin - Nisan 2005

Gündem Bilginin içinde saklanabileceği ortamlar Resim dosyaları Ses dosyaları Metin dosyaları Zekeriya Erkin - Nisan 2005

Steganografi Veri Gömme anahtarı,diğer anahtarlar Veri Gömme Algoritması Veri Gömülmüş Taşıyıcı (Stego) Taşıyıcı (Resim,ses, video dosyaları, IP paketleri, düz metin) Gizlenecek Veri Zekeriya Erkin - Nisan 2005

Steganografi Veri çıkarma anahtarı, diğer anahtarlar Stego Veri çıkarma algoritması Çıkarılmış “gizli” veri Zekeriya Erkin - Nisan 2005

Beklenenler Masum içeriğe sahip taşıyıcılar içerisine veri gömmek Dayanıklılık her durumda talep edilmeyebilir Kapasite temel kriterlerdendir Fark edilemez olmalıdır Taşıyıcı dosyanın tipi ayırt edicidir Zekeriya Erkin - Nisan 2005

Algoritmalar Algoritmalar incelenirken 3 temel özelliği dikkate alınır Taşıyıcıdaki değişim Kapasite Dayanıklılık Ancak, ikilemler söz konusudur Dayanıklılık~kapasite Değişim~kapasite Zekeriya Erkin - Nisan 2005

Sınıflandırma Değiştirmeye dayalı yöntemler İşaret İşlemeye dayalı yöntemler İstatistiksel yöntemler Taşıyıcı üretmeye dayalı yöntemler Zekeriya Erkin - Nisan 2005

Renk Değerleri ile Oynama En basit yöntemdir Renk değerlerinin düşük anlamlı bitleri ile gizli verinin bileri değiştirilir Değişim, insan gözü tarafından algılanmaz Gizli veri “gürültü” olarak resme eklenir Yüksek oranda veri gömme şansı verir Ancak, resim üzerinde yapılacak değişimlere karşı oldukça hassastır Zekeriya Erkin - Nisan 2005

Palet ile Oynama Renk bilgilerinin palet üzerinde tutulduğu resim dosyaları kullanılır Paletteki sıralama değiştirilir Resim bozulabilir Resim türü değiştirildiğinde tüm yapılanlar yok edilir Zekeriya Erkin - Nisan 2005

Örnek 512x512 lena (386KB) 256x256 pentegon(47KB) Zekeriya Erkin - Nisan 2005

İşaret İşleme Yöntemleri Dönüşümler yaygın bir şekilde kullanılır Resim üzerinde yapılan değişikliklere karşı dayanıklıdırlar Resmi bozabilirler Zekeriya Erkin - Nisan 2005

JPEG ve Sıkıştırma Jpeg sıkıştırma işlemini ayrık kosinüs dönüşümü ile gerçekleştirir Zekeriya Erkin - Nisan 2005

JPEG Sıkıştırma Algoritması Sıkıştırılmış Resim 8 X 8 BLOK Entropi Kodlayıcısı AKD Kuantalama (0,0) 16 11 10 24 40 51 61 12 14 19 26 58 60 55 13 57 69 56 17 22 29 87 80 62 18 37 68 109 103 77 35 64 81 104 113 92 49 78 121 120 101 72 95 98 112 100 99 Kuantlama Tablosu Zekeriya Erkin - Nisan 2005

Örnek 512x512 lena (386KB) Gizli metin (174B) Apparentlq neutrals pro4ast is thoroughly discoulTed and )gnored. Iqman hard hit. Blockade issue affects preteX 512x512 lena (386KB) Gizli metin (174B) Zekeriya Erkin - Nisan 2005

Spektrum Yayma Spektrum yayılması askeri iletişimde oldukça yoğun kullanılır Mesaj gerektirdiğinden çok daha fazla frekans bandına yayılır Bir veya birden fazla bant bozulsa bile, asıl mesaj karşı tarafta doğru bir şekilde oluşturulabilir. Zekeriya Erkin - Nisan 2005

SS W=GBxS Dikey kod matrisi(MxN) Matris Çarpımı Yayılmış Veri (N) W Bi-Polar S W=GBxS Şifreleme Transpozu alınmış Dikey kod matrisi(MxN) Matris Çarpımı Ters Bi-Polar W Yayılmış Veri(N) Şifre Çözme Zekeriya Erkin - Nisan 2005

Sayısal Örnek GT(GxB)=B GxB=W Zekeriya Erkin - Nisan 2005

SSIS DFFT Faz Genlik I 2DFFT Frekans Kodlayıcı 2DFFT Iw S Vectörü(N) Anahtar DFFT Faz Genlik Zekeriya Erkin - Nisan 2005

Faz ve Genlik? Zekeriya Erkin - Nisan 2005

Örnek 512x512 lena (386KB) Gizli Veri (65B) Apparently neutrals protest is thorough,y discounted and ignored. 512x512 lena (386KB) Gizli Veri (65B) Parlaklığı arttırılmış ve zarar verilmiş Zekeriya Erkin - Nisan 2005

Diğer Yöntemler Taşıyıcı üretme İstatistiksel yöntemler İnsan gözüne hoş görünecek bir resim oluşturulmalı İstatistiksel yöntemler Kapasiteleri çok düşük(resim dosyası başına 1 bit) Düz metin kullanımı Dilin yapısı çok önemli Zekeriya Erkin - Nisan 2005

Sonuç Tüm saldırılara dayanıklı bir algoritma bulunamadı İkilemler ciddi bir sorun Yeni bir konu Yapılması gereken çok şey var Zekeriya Erkin - Nisan 2005

Sorular? Zekeriya Erkin - Nisan 2005