Sunuyu indir
Sunum yükleniyor. Lütfen bekleyiniz
YayınlayanAytop Kilicli Değiştirilmiş 10 yıl önce
1
“Gizli İletişim” Zekeriya Erkin Ağ Güvenliği Prof. Dr. Bülent Örencik
Steganografi “Gizli İletişim” Zekeriya Erkin Ağ Güvenliği Prof. Dr. Bülent Örencik
2
Steganografi Steganografi-”Veri içerisinde veri saklama” Kriptografi
Yunanca “gizli yazı” İletişimin varlığını saklayan yöntem Kriptografi Gizli mesajın anlaşılamaz hale getirilmesi Mesajın varlığı bilinir ancak, içeriği anlaşılamaz Kriptografi mesajın içeriğini anlaşılmaz hale getirirken, steganografi mesajı görülemeyecek şekilde saklar. Zekeriya Erkin - Nisan 2005
3
Tarihte Steganografi Kafa derisine kazınan mesaj Av ve avcı
Çinli’lerin meyve sepetleri II. Dünya Savaşı Mikrofilmler Mendiller Zekeriya Erkin - Nisan 2005
4
Neden Güncel? Zekeriya Erkin - Nisan 2005
5
Bir Örnek After The Theater, All Clients Keep A Tab Down At Wesley’s Nook. A T T A C K A T D A W N Zekeriya Erkin - Nisan 2005
6
Gündem Bilginin içinde saklanabileceği ortamlar Resim dosyaları
Ses dosyaları Metin dosyaları Zekeriya Erkin - Nisan 2005
7
Steganografi Veri Gömme anahtarı,diğer anahtarlar
Veri Gömme Algoritması Veri Gömülmüş Taşıyıcı (Stego) Taşıyıcı (Resim,ses, video dosyaları, IP paketleri, düz metin) Gizlenecek Veri Zekeriya Erkin - Nisan 2005
8
Steganografi Veri çıkarma anahtarı, diğer anahtarlar Stego
Veri çıkarma algoritması Çıkarılmış “gizli” veri Zekeriya Erkin - Nisan 2005
9
Beklenenler Masum içeriğe sahip taşıyıcılar içerisine veri gömmek
Dayanıklılık her durumda talep edilmeyebilir Kapasite temel kriterlerdendir Fark edilemez olmalıdır Taşıyıcı dosyanın tipi ayırt edicidir Zekeriya Erkin - Nisan 2005
10
Algoritmalar Algoritmalar incelenirken 3 temel özelliği dikkate alınır
Taşıyıcıdaki değişim Kapasite Dayanıklılık Ancak, ikilemler söz konusudur Dayanıklılık~kapasite Değişim~kapasite Zekeriya Erkin - Nisan 2005
11
Sınıflandırma Değiştirmeye dayalı yöntemler
İşaret İşlemeye dayalı yöntemler İstatistiksel yöntemler Taşıyıcı üretmeye dayalı yöntemler Zekeriya Erkin - Nisan 2005
12
Renk Değerleri ile Oynama
En basit yöntemdir Renk değerlerinin düşük anlamlı bitleri ile gizli verinin bileri değiştirilir Değişim, insan gözü tarafından algılanmaz Gizli veri “gürültü” olarak resme eklenir Yüksek oranda veri gömme şansı verir Ancak, resim üzerinde yapılacak değişimlere karşı oldukça hassastır Zekeriya Erkin - Nisan 2005
13
Palet ile Oynama Renk bilgilerinin palet üzerinde tutulduğu resim dosyaları kullanılır Paletteki sıralama değiştirilir Resim bozulabilir Resim türü değiştirildiğinde tüm yapılanlar yok edilir Zekeriya Erkin - Nisan 2005
14
Örnek 512x512 lena (386KB) 256x256 pentegon(47KB)
Zekeriya Erkin - Nisan 2005
15
İşaret İşleme Yöntemleri
Dönüşümler yaygın bir şekilde kullanılır Resim üzerinde yapılan değişikliklere karşı dayanıklıdırlar Resmi bozabilirler Zekeriya Erkin - Nisan 2005
16
JPEG ve Sıkıştırma Jpeg sıkıştırma işlemini ayrık kosinüs dönüşümü ile gerçekleştirir Zekeriya Erkin - Nisan 2005
17
JPEG Sıkıştırma Algoritması
Sıkıştırılmış Resim 8 X 8 BLOK Entropi Kodlayıcısı AKD Kuantalama (0,0) 16 11 10 24 40 51 61 12 14 19 26 58 60 55 13 57 69 56 17 22 29 87 80 62 18 37 68 109 103 77 35 64 81 104 113 92 49 78 121 120 101 72 95 98 112 100 99 Kuantlama Tablosu Zekeriya Erkin - Nisan 2005
18
Örnek 512x512 lena (386KB) Gizli metin (174B)
Apparentlq neutrals pro4ast is thoroughly discoulTed and )gnored. Iqman hard hit. Blockade issue affects preteX 512x512 lena (386KB) Gizli metin (174B) Zekeriya Erkin - Nisan 2005
19
Spektrum Yayma Spektrum yayılması askeri iletişimde oldukça yoğun kullanılır Mesaj gerektirdiğinden çok daha fazla frekans bandına yayılır Bir veya birden fazla bant bozulsa bile, asıl mesaj karşı tarafta doğru bir şekilde oluşturulabilir. Zekeriya Erkin - Nisan 2005
20
SS W=GBxS Dikey kod matrisi(MxN) Matris Çarpımı Yayılmış Veri (N) W
Bi-Polar S W=GBxS Şifreleme Transpozu alınmış Dikey kod matrisi(MxN) Matris Çarpımı Ters Bi-Polar W Yayılmış Veri(N) Şifre Çözme Zekeriya Erkin - Nisan 2005
21
Sayısal Örnek GT(GxB)=B GxB=W Zekeriya Erkin - Nisan 2005
22
SSIS DFFT Faz Genlik I 2DFFT Frekans Kodlayıcı 2DFFT Iw S Vectörü(N)
Anahtar DFFT Faz Genlik Zekeriya Erkin - Nisan 2005
23
Faz ve Genlik? Zekeriya Erkin - Nisan 2005
24
Örnek 512x512 lena (386KB) Gizli Veri (65B)
Apparently neutrals protest is thorough,y discounted and ignored. 512x512 lena (386KB) Gizli Veri (65B) Parlaklığı arttırılmış ve zarar verilmiş Zekeriya Erkin - Nisan 2005
25
Diğer Yöntemler Taşıyıcı üretme İstatistiksel yöntemler
İnsan gözüne hoş görünecek bir resim oluşturulmalı İstatistiksel yöntemler Kapasiteleri çok düşük(resim dosyası başına 1 bit) Düz metin kullanımı Dilin yapısı çok önemli Zekeriya Erkin - Nisan 2005
26
Sonuç Tüm saldırılara dayanıklı bir algoritma bulunamadı
İkilemler ciddi bir sorun Yeni bir konu Yapılması gereken çok şey var Zekeriya Erkin - Nisan 2005
27
Sorular? Zekeriya Erkin - Nisan 2005
Benzer bir sunumlar
© 2024 SlidePlayer.biz.tr Inc.
All rights reserved.