Sunum yükleniyor. Lütfen bekleyiniz

Sunum yükleniyor. Lütfen bekleyiniz

“Gizli İletişim” Zekeriya Erkin Ağ Güvenliği Prof. Dr. Bülent Örencik

Benzer bir sunumlar


... konulu sunumlar: "“Gizli İletişim” Zekeriya Erkin Ağ Güvenliği Prof. Dr. Bülent Örencik"— Sunum transkripti:

1 “Gizli İletişim” Zekeriya Erkin Ağ Güvenliği Prof. Dr. Bülent Örencik
Steganografi “Gizli İletişim” Zekeriya Erkin Ağ Güvenliği Prof. Dr. Bülent Örencik

2 Steganografi Steganografi-”Veri içerisinde veri saklama” Kriptografi
Yunanca “gizli yazı” İletişimin varlığını saklayan yöntem Kriptografi Gizli mesajın anlaşılamaz hale getirilmesi Mesajın varlığı bilinir ancak, içeriği anlaşılamaz Kriptografi mesajın içeriğini anlaşılmaz hale getirirken, steganografi mesajı görülemeyecek şekilde saklar. Zekeriya Erkin - Nisan 2005

3 Tarihte Steganografi Kafa derisine kazınan mesaj Av ve avcı
Çinli’lerin meyve sepetleri II. Dünya Savaşı Mikrofilmler Mendiller Zekeriya Erkin - Nisan 2005

4 Neden Güncel? Zekeriya Erkin - Nisan 2005

5 Bir Örnek After The Theater, All Clients Keep A Tab Down At Wesley’s Nook. A T T A C K A T D A W N Zekeriya Erkin - Nisan 2005

6 Gündem Bilginin içinde saklanabileceği ortamlar Resim dosyaları
Ses dosyaları Metin dosyaları Zekeriya Erkin - Nisan 2005

7 Steganografi Veri Gömme anahtarı,diğer anahtarlar
Veri Gömme Algoritması Veri Gömülmüş Taşıyıcı (Stego) Taşıyıcı (Resim,ses, video dosyaları, IP paketleri, düz metin) Gizlenecek Veri Zekeriya Erkin - Nisan 2005

8 Steganografi Veri çıkarma anahtarı, diğer anahtarlar Stego
Veri çıkarma algoritması Çıkarılmış “gizli” veri Zekeriya Erkin - Nisan 2005

9 Beklenenler Masum içeriğe sahip taşıyıcılar içerisine veri gömmek
Dayanıklılık her durumda talep edilmeyebilir Kapasite temel kriterlerdendir Fark edilemez olmalıdır Taşıyıcı dosyanın tipi ayırt edicidir Zekeriya Erkin - Nisan 2005

10 Algoritmalar Algoritmalar incelenirken 3 temel özelliği dikkate alınır
Taşıyıcıdaki değişim Kapasite Dayanıklılık Ancak, ikilemler söz konusudur Dayanıklılık~kapasite Değişim~kapasite Zekeriya Erkin - Nisan 2005

11 Sınıflandırma Değiştirmeye dayalı yöntemler
İşaret İşlemeye dayalı yöntemler İstatistiksel yöntemler Taşıyıcı üretmeye dayalı yöntemler Zekeriya Erkin - Nisan 2005

12 Renk Değerleri ile Oynama
En basit yöntemdir Renk değerlerinin düşük anlamlı bitleri ile gizli verinin bileri değiştirilir Değişim, insan gözü tarafından algılanmaz Gizli veri “gürültü” olarak resme eklenir Yüksek oranda veri gömme şansı verir Ancak, resim üzerinde yapılacak değişimlere karşı oldukça hassastır Zekeriya Erkin - Nisan 2005

13 Palet ile Oynama Renk bilgilerinin palet üzerinde tutulduğu resim dosyaları kullanılır Paletteki sıralama değiştirilir Resim bozulabilir Resim türü değiştirildiğinde tüm yapılanlar yok edilir Zekeriya Erkin - Nisan 2005

14 Örnek 512x512 lena (386KB) 256x256 pentegon(47KB)
Zekeriya Erkin - Nisan 2005

15 İşaret İşleme Yöntemleri
Dönüşümler yaygın bir şekilde kullanılır Resim üzerinde yapılan değişikliklere karşı dayanıklıdırlar Resmi bozabilirler Zekeriya Erkin - Nisan 2005

16 JPEG ve Sıkıştırma Jpeg sıkıştırma işlemini ayrık kosinüs dönüşümü ile gerçekleştirir Zekeriya Erkin - Nisan 2005

17 JPEG Sıkıştırma Algoritması
Sıkıştırılmış Resim 8 X 8 BLOK Entropi Kodlayıcısı AKD Kuantalama (0,0) 16 11 10 24 40 51 61 12 14 19 26 58 60 55 13 57 69 56 17 22 29 87 80 62 18 37 68 109 103 77 35 64 81 104 113 92 49 78 121 120 101 72 95 98 112 100 99 Kuantlama Tablosu Zekeriya Erkin - Nisan 2005

18 Örnek 512x512 lena (386KB) Gizli metin (174B)
Apparentlq neutrals pro4ast is thoroughly discoulTed and )gnored. Iqman hard hit. Blockade issue affects preteX 512x512 lena (386KB) Gizli metin (174B) Zekeriya Erkin - Nisan 2005

19 Spektrum Yayma Spektrum yayılması askeri iletişimde oldukça yoğun kullanılır Mesaj gerektirdiğinden çok daha fazla frekans bandına yayılır Bir veya birden fazla bant bozulsa bile, asıl mesaj karşı tarafta doğru bir şekilde oluşturulabilir. Zekeriya Erkin - Nisan 2005

20 SS W=GBxS Dikey kod matrisi(MxN) Matris Çarpımı Yayılmış Veri (N) W
Bi-Polar S W=GBxS Şifreleme Transpozu alınmış Dikey kod matrisi(MxN) Matris Çarpımı Ters Bi-Polar W Yayılmış Veri(N) Şifre Çözme Zekeriya Erkin - Nisan 2005

21 Sayısal Örnek GT(GxB)=B GxB=W Zekeriya Erkin - Nisan 2005

22 SSIS DFFT Faz Genlik I 2DFFT Frekans Kodlayıcı 2DFFT Iw S Vectörü(N)
Anahtar DFFT Faz Genlik Zekeriya Erkin - Nisan 2005

23 Faz ve Genlik? Zekeriya Erkin - Nisan 2005

24 Örnek 512x512 lena (386KB) Gizli Veri (65B)
Apparently neutrals protest is thorough,y discounted and ignored. 512x512 lena (386KB) Gizli Veri (65B) Parlaklığı arttırılmış ve zarar verilmiş Zekeriya Erkin - Nisan 2005

25 Diğer Yöntemler Taşıyıcı üretme İstatistiksel yöntemler
İnsan gözüne hoş görünecek bir resim oluşturulmalı İstatistiksel yöntemler Kapasiteleri çok düşük(resim dosyası başına 1 bit) Düz metin kullanımı Dilin yapısı çok önemli Zekeriya Erkin - Nisan 2005

26 Sonuç Tüm saldırılara dayanıklı bir algoritma bulunamadı
İkilemler ciddi bir sorun Yeni bir konu Yapılması gereken çok şey var Zekeriya Erkin - Nisan 2005

27 Sorular? Zekeriya Erkin - Nisan 2005


"“Gizli İletişim” Zekeriya Erkin Ağ Güvenliği Prof. Dr. Bülent Örencik" indir ppt

Benzer bir sunumlar


Google Reklamları