Steganografi.

Slides:



Advertisements
Benzer bir sunumlar
8. SINIF 3. ÜNİTE BİLGİ YARIŞMASI
Advertisements

Steganografi.
SES STEGANOGRAFİ Ders 6.
KONU :GÖRÜNTÜNÜN GEOMETRİK MODELLERİNİN KURULMASI
AES (Advanced Encryption Standart)
ALİ YALKIN İLKÖĞRETİM OKULU 2/A SINIFI ÇALIŞMA SAYFASI
NOKTA, DOĞRU, DOĞRU PARÇASI, IŞIN, DÜZLEMDEKİ DOĞRULAR
Saydığımızda 15 tane sayı olduğunu görürüz.
Sayısal İşaret İşleme Laboratuarı
Konu Başlıkları Müfredat Oluşturulurken Dikkat Edilmesi Gereken Hususlar Çalışmalardaki Olumsuz Örnekler ve İstatistiksel Bilgiler Anket Çalışmaları Teknik.
(Data Encryption Standard) Şifreleme Algoritması
8 İKİNCİL DEPOLAMA CHAPTER
ÜNİTE DEĞERLENDİRMESİ 1.Sınıf Türkçe
“Gizli İletişim” Zekeriya Erkin Ağ Güvenliği Prof. Dr. Bülent Örencik
KONTROL ORTAMI Defterdarlıklar İç Kontrol Eğitimi 10 Mart-27 Nisan 2013 Strateji Geliştirme Başkanlığı 1.
MATEMATİKSEL PROGRAMLAMA
Verimli Ders Çalışma Teknikleri.
Anahtar Bağımlı Bir Şifreleme Algoritması (IRON )
Üsküdar Halk Eğitim Merkezi Eczane Çalışanlarının Eğitimi
Yarbaşı İlköğretim Yarbaşı İlköğretim.
Algoritmalar Ders 14 En Kısa Yollar II Bellman-Ford algoritması
HAZIRLAYAN:SAVAŞ TURAN AKKOYUNLU İLKÖĞRETİM OKULU 2/D SINIFI
ORHAN EREN İLKOKULU 1-A.
ARALARINDA ASAL SAYILAR
ZAMBAK 1 SORU BANKASI UĞUR CESUR 1 ZAMBAK 1 SORU BANKASI ÖZEL SORULARI Hazırlayan: UĞUR CESUR.
Gün Kitabın Adı ve Yazarı Okuduğu sayfa sayısı
FİİLİMSİLER (EYLEMSİLER)
GÖRSEL MATERYAL TASARIMI
Algoritmalar DERS 4 Çabuk sıralama Böl ve fethet Bölüntüler
Problem Çözme Ve Problem Çözme Stratejileri Ödevi Cihan GÖÇ
Matematik 2 Örüntü Alıştırmaları.
TÜRKİYE İSTATİSTİK KURUMU İzmir Bölge Müdürlüğü 1/25.
Tam sayılarda bölme ve çarpma işlemi
DERS 2 MATRİSLERDE İŞLEMLER VE TERS MATRİS YÖNTEMİ
TEST – 1.
HABTEKUS' HABTEKUS'08 3.
BTP102 VERİTABANI YÖNETİM SİSTEMLERİ 1
Mukavemet II Strength of Materials II
8 ? E K S İ L E N EKSİLEN _ 5 5 ÇIKAN FARK(KALAN) 8.
Şekil Güç kaynağı blok diyagramı
Dotnetfx (Microsoft.net framework 2.0 kurulumu) Bilnex - Ticari ve Muhasebe Paket Programları1.
Ek-2 Örnekler.
Steganografi’deki Temel Yöntemlerin Değerlendirilmesi
DERS 3 DETERMİNANTLAR ve CRAMER YÖNTEMİ
Diferansiyel Denklemler
STRATEJİK PLANLAMA SÜRECİ 2.1. Durum Analizi -Bahçe Ziraatı Programında halen 1. Sınıfta 43 öğrenci; 2. Sınıfta 60 öğrenci olmak.
İleri Sayısal Haberleşme
Chapter 11: Exception Handling
STEGANALİZ Ders 5.
SÜLEYMAN DEMİREL ÜNİVERSİTESİ TEKNOLOJİ FAKÜLTESİ
1-1-2 Türkiye genelinde Acil Sağlık Hizmetlerine erişim numaraları ile yapılmaktadır. Ambulans içinde Doktor,Hemşire,Sağlık Memuru,AABT,ATT, Şoför.
1 (2009 OCAK-ARALIK) TAHAKKUK ARTIŞ ORANLARI. 2 VERGİ GELİRLERİ TOPLAMIDA TAHAKKUK ARTIŞ ORANLARI ( OCAK-ARLIK/2009 )
Çocuklar,sayılar arasındaki İlişkiyi fark ettiniz mi?
İSMİN HALLERİ.
Toplama Yapalım Hikmet Sırma 1-A sınıfı.
RASYONEL SAYILARLA TOPLAMA ve ÇIKARMA İŞLEMLERİ
Resim Sıkıştırma Yonca BAYRAKDAR
Proje Konuları.
1/20 ÇARPMA İŞLEMİ A B C D x 5 işleminin sonucu kaçtır?
MERHABA ARKADAŞLAR .
CEBİRSEL İFADELERİ ÇARPANLARINA AYIRMA
Yard. Doç. Dr. Mustafa Akkol
ÖĞR. GRV. Ş.ENGIN ŞAHİN BİLGİ VE İLETİŞİM TEKNOLOJİSİ.
Trabzon Bölge 9. Sınıf Anketleri
Algoritmalar II Ders 8 Açgözlü Algoritmalar.
* 16/07/96 Steganografi Metin BİLGİN *.
Yıldıray YALMAN Doç. Dr. İsmail ERTÜRK
Gerçek Zamanlı Video Kayıtlarına Veri Gizleme Uygulaması
YER DEĞİŞTİRME VE DEĞER DÖNÜŞTÜRME ÖZELLİĞİNE SAHİP GÖRÜNTÜ ŞİFRELEME ALGORİTMALARININ ANALİZİ Erdal GÜVENOĞLU Nurşen SUÇSUZ 
Raptor - Reed-Solomon Göndermede Hata Düzeltim Kodları (FEC)
Sunum transkripti:

Steganografi

Steganografi Steganografi-”Veri içerisinde veri saklama” Kriptografi Yunanca “gizli yazı” İletişimin varlığını saklayan yöntem Kriptografi Gizli mesajın anlaşılamaz hale getirilmesi Mesajın varlığı bilinir ancak, içeriği anlaşılamaz Kriptografi mesajın içeriğini anlaşılmaz hale getirirken, steganografi mesajı görülemeyecek şekilde saklar.

Tarihte Steganografi Kafa derisine kazınan mesaj Av ve avcı Çinli’lerin meyve sepetleri II. Dünya Savaşı Mikrofilmler Mendiller

Neden Güncel?

Bir Örnek After The Theater, All Clients Keep A Tab Down At Wesley’s Nook. A T T A C K A T D A W N

Gündem Bilginin içinde saklanabileceği ortamlar Resim dosyaları Ses dosyaları Metin dosyaları

Steganografi Veri Gömme anahtarı,diğer anahtarlar Veri Gömme Algoritması Veri Gömülmüş Taşıyıcı (Stego) Taşıyıcı (Resim,ses, video dosyaları, IP paketleri, düz metin) Gizlenecek Veri

Steganografi Veri çıkarma anahtarı, diğer anahtarlar Stego Veri çıkarma algoritması Çıkarılmış “gizli” veri

Beklenenler Masum içeriğe sahip taşıyıcılar içerisine veri gömmek Dayanıklılık her durumda talep edilmeyebilir Kapasite temel kriterlerdendir Fark edilemez olmalıdır Taşıyıcı dosyanın tipi ayırt edicidir

Algoritmalar Algoritmalar incelenirken 3 temel özelliği dikkate alınır Taşıyıcıdaki değişim Kapasite Dayanıklılık Ancak, ikilemler söz konusudur Dayanıklılık~kapasite Değişim~kapasite

Sınıflandırma Değiştirmeye dayalı yöntemler İşaret İşlemeye dayalı yöntemler İstatistiksel yöntemler Taşıyıcı üretmeye dayalı yöntemler

Renk Değerleri ile Oynama En basit yöntemdir Renk değerlerinin düşük anlamlı bitleri ile gizli verinin bileri değiştirilir Değişim, insan gözü tarafından algılanmaz Gizli veri “gürültü” olarak resme eklenir Yüksek oranda veri gömme şansı verir Ancak, resim üzerinde yapılacak değişimlere karşı oldukça hassastır

Palet ile Oynama Renk bilgilerinin palet üzerinde tutulduğu resim dosyaları kullanılır Paletteki sıralama değiştirilir Resim bozulabilir Resim türü değiştirildiğinde tüm yapılanlar yok edilir

Örnek 512x512 lena (386KB) 256x256 pentegon(47KB)

İşaret İşleme Yöntemleri Dönüşümler yaygın bir şekilde kullanılır Resim üzerinde yapılan değişikliklere karşı dayanıklıdırlar Resmi bozabilirler

JPEG ve Sıkıştırma Jpeg sıkıştırma işlemini ayrık kosinüs dönüşümü ile gerçekleştirir

JPEG Sıkıştırma Algoritması Sıkıştırılmış Resim 8 X 8 BLOK Entropi Kodlayıcısı AKD Kuantalama (0,0) 16 11 10 24 40 51 61 12 14 19 26 58 60 55 13 57 69 56 17 22 29 87 80 62 18 37 68 109 103 77 35 64 81 104 113 92 49 78 121 120 101 72 95 98 112 100 99 Kuantlama Tablosu

Örnek 512x512 lena (386KB) Gizli metin (174B) Apparentlq neutrals pro4ast is thoroughly discoulTed and )gnored. Iqman hard hit. Blockade issue affects preteX 512x512 lena (386KB) Gizli metin (174B)

Spektrum Yayma Spektrum yayılması askeri iletişimde oldukça yoğun kullanılır Mesaj gerektirdiğinden çok daha fazla frekans bandına yayılır Bir veya birden fazla bant bozulsa bile, asıl mesaj karşı tarafta doğru bir şekilde oluşturulabilir.

SS W=GBxS Dikey kod matrisi(MxN) Matris Çarpımı Yayılmış Veri (N) W Bi-Polar S W=GBxS Şifreleme Transpozu alınmış Dikey kod matrisi(MxN) Matris Çarpımı Ters Bi-Polar W Yayılmış Veri(N) Şifre Çözme

Sayısal Örnek GT(GxB)=B GxB=W

SSIS DFFT Faz Genlik I 2DFFT Frekans Kodlayıcı 2DFFT Iw S Vectörü(N) Anahtar DFFT Faz Genlik

Faz ve Genlik?

Örnek 512x512 lena (386KB) Gizli Veri (65B) Apparently neutrals protest is thorough,y discounted and ignored. 512x512 lena (386KB) Gizli Veri (65B) Parlaklığı arttırılmış ve zarar verilmiş

Diğer Yöntemler Taşıyıcı üretme İstatistiksel yöntemler İnsan gözüne hoş görünecek bir resim oluşturulmalı İstatistiksel yöntemler Kapasiteleri çok düşük(resim dosyası başına 1 bit) Düz metin kullanımı Dilin yapısı çok önemli

Sonuç Tüm saldırılara dayanıklı bir algoritma bulunamadı İkilemler ciddi bir sorun Yeni bir konu Yapılması gereken çok şey var

Sorular?