Steganografi DERS 2 GRNT IMAGE STEGANOGRAFI Saysal Resmin

  • Slides: 104
Download presentation
Steganografi DERS 2 GÖRÜNTÜ (IMAGE) STEGANOGRAFI

Steganografi DERS 2 GÖRÜNTÜ (IMAGE) STEGANOGRAFI

Sayısal Resmin Yapısı � Bir sayısal resim N satır ve M sütunluk bir dizi

Sayısal Resmin Yapısı � Bir sayısal resim N satır ve M sütunluk bir dizi ile temsil edilir. � Genellikle satır ve sütun indeksleri y ve x veya r ve c olarak gösterilebilir.

Resim Formatları – BMP �En temel resim formatı BMP (Bitmap)'dir. �Herhangi bir sıkıştırma yapmadan

Resim Formatları – BMP �En temel resim formatı BMP (Bitmap)'dir. �Herhangi bir sıkıştırma yapmadan resmin özelliklerini tutan, Microsoft firmasına ait bir resim dosyası biçimidir. � 2 renk ve 16 renk destekleyen çeşitleri vardır. �Sıkıştırma yapmadığı için diğer dosya biçimlerine göre çok daha fazla yer kaplar.

Resim Formatları – BMP �Bitmap resim doyası genel olarak üç bölümden oluşur, bunlar; 1)

Resim Formatları – BMP �Bitmap resim doyası genel olarak üç bölümden oluşur, bunlar; 1) 2) 3) Bitmap File Header (Dosya başlığı) Bitmap Info Header (Resim bilgi başlığı) Color map (Renk haritası)

Resim Formatları – GIF �GIF, İngilizce Grafik Değiştirme Biçimi anlamına gelen ‘Graphics Interchange Format’

Resim Formatları – GIF �GIF, İngilizce Grafik Değiştirme Biçimi anlamına gelen ‘Graphics Interchange Format’ ın kısaltmasıdır ve bir sayısal resim saklama biçimidir. �BMP formatının çok yer kaplama sorununu gidermek için geliştirilmiş bir dosya formatıdır. �LZW adı verilen sıkıştırma algoritması ile dosya boyutundan tasarruf sağlar. �GIF’i diğer formatlardan ayıran en güzel özelliği ise çok katmanlı yapılardan oluşturulabilmesidir. �Bundan dolayı hareketli görseller elde edilebilir. Animasyon tarzında gördüğünüz tüm resimler birer GIF dosyasıdır.

Resim Formatları – TIFF �Tagged Image File Format (kısaca TIFF) grafik, fotoğraf gibi dosyalar

Resim Formatları – TIFF �Tagged Image File Format (kısaca TIFF) grafik, fotoğraf gibi dosyalar için kullanılan bir biçimdir. � 4 farklı renk katmanı ve kayıpsız bir görüntü olmasından dolayı kaliteli baskı elde etmek için kullanılabilecek en ideal dosya tipidir. �Fakat kayıpsız bir dosya oluşturmanın resmin boyutunu etkileyeceğini unutmamak gerekir.

Resim Formatları – PNG �PNG, "Taşınabilir Ağ Grafiği" anlamındaki (Portable Network Graphics) 'in kısaltmasıdır

Resim Formatları – PNG �PNG, "Taşınabilir Ağ Grafiği" anlamındaki (Portable Network Graphics) 'in kısaltmasıdır ve kayıpsız sıkıştırarak görüntü saklamak için kullanılan bir saklama biçimidir. �PNG biçiminde paletli ya da gerçek renkte görüntüler seçimlik bir saydamlık kanalıyla saklanabilir. �GIF'deki patent sorunlu LZW yerine PNG'de zip, gzip ve türevlerince de kullanılan LZ 77 algoritması kullanılmaktadır.

Resim Formatları – PNG �GIF gibi PNG de paletli resimleri destekler, piksel başına 1,

Resim Formatları – PNG �GIF gibi PNG de paletli resimleri destekler, piksel başına 1, 2, 4 ya da 8 bitlik paletli resimler oluşturulabilir. �Bunun dışında, gerçek renkli resimler için kanal başına 8 ya da 16 bit kullanılır. �PNG gri ton ya da kırmızı, yeşil ve mavi renkli kanalların yanı sıra renk kanallarıyla aynı duyarlılıkta bir saydamlık kanalı da destekler (GIF'de saydamlık bir renk değerinin saydam olarak işaretlenmesiyle elde edilmektedir).

Resim Formatları – JPEG �JPEG, Birleşik Fotoğraf Uzmanları Grubu (Joint Photographic Experts Group) tarafından

Resim Formatları – JPEG �JPEG, Birleşik Fotoğraf Uzmanları Grubu (Joint Photographic Experts Group) tarafından standart haline getirilmiş dijital kodlama biçimidir. �Bu dosyalar genellikle. jpg uzantılı yapılardır. �Bunun dışında. jpe ve. jfif uzantıları da vardır. �JPEG dünya üzerinde en çok tercih edilen resim formatıdır.

Resim Formatları – JPEG �JPEG formatına dönüştürülen bir resmin içerisinde tekrar edilen piksel noktaları

Resim Formatları – JPEG �JPEG formatına dönüştürülen bir resmin içerisinde tekrar edilen piksel noktaları tek bir nokta haline gösterilir (kayıplı sıkıştırma). �JPEG seçilebilen oranda bir sıkıştırma sağlar (genellikle %5 ile %95 arasında). �JPEG, 24 bit renk çözünürlüğüne sahiptir yani JPEG resimleri yaklaşık 16 milyon renk tonu sağlayabilir. �Bu özelliğinden dolayı kayıplar gözle görülemeyecek kadar küçüktür.

Görüntü Steganografi Yöntemleri LSB Değiştirmeye Dayalı Yöntemler Parlaklık DCT Görüntü (Image) Steganografi İşaret İşlemeye

Görüntü Steganografi Yöntemleri LSB Değiştirmeye Dayalı Yöntemler Parlaklık DCT Görüntü (Image) Steganografi İşaret İşlemeye Dayalı Yöntemler Spektrum Yayılmasına Dayalı Yöntemler DFT

Görüntü Steganografi Yöntemleri �Değiştirmeye dayalı yöntemler � Bu grup yöntemlerde bilgi gizlemek için renk

Görüntü Steganografi Yöntemleri �Değiştirmeye dayalı yöntemler � Bu grup yöntemlerde bilgi gizlemek için renk değerleriyle oynanabilir ya da palet değiştirilebilir. �İşaret işlemeye dayalı yöntemler � Bu yöntemler çeşitli dönüşümlerin kullanıldığı yöntemlerdir. � DCT, DFT gibi dönüşümler kullanılabilir. �Spektrum yayılmasına dayalı yöntemler: � Tayf (Spektrum) yayılmasına dayalı yöntemler de son yıllarda oldukça fazla kullanılmaya başlanmıştır. � Tayf yayılması askeri iletişimde oldukça yoğun kullanılmaktadır. � Bu yöntemde gönderilmek istenen mesaj ihtiyaç duyduğu frekans bandından çok daha fazlasına dağıtılır.

Değiştirmeye Dayalı Yöntemler �Bu grup yöntemler içinde aşağıdaki algoritmalar anlatılacaktır. En Önemsiz Bite Ekleme

Değiştirmeye Dayalı Yöntemler �Bu grup yöntemler içinde aşağıdaki algoritmalar anlatılacaktır. En Önemsiz Bite Ekleme Yöntemi (LSB) Bir gizli anahtara dayanan LSB yöntemi Ez-Stego (Renk paletinde değişiklik yapar) Amplitude modülasyonu kullanarak bilgi gizleme (Mavi renk kanalını değiştirerek bilgi gizler) Patchwork Algoritması (Parlaklık değerinde değişiklik yapar)

En Önemsiz Bite Ekleme Yöntemi � En önemsiz bite ekleme yöntemi (Least Significant Bit

En Önemsiz Bite Ekleme Yöntemi � En önemsiz bite ekleme yöntemi (Least Significant Bit Insert-LSB) yaygın olarak kullanılan ve uygulaması basit bir yöntemdir. � Fakat yöntemin dikkatsizce uygulanması durumunda veri kayıpları ortaya çıkmaktadır. � Bu yöntemde; resmi oluşturan her bir byte’nin son biti değiştirilerek o bitin yerine gizlenmesini istediğimiz verinin biti yerleştirilir.

En Önemsiz Bite Ekleme Yöntemi � Saklanan verinin RSA ya da DES gibi kripto

En Önemsiz Bite Ekleme Yöntemi � Saklanan verinin RSA ya da DES gibi kripto metotlarıyla şifrelenmesi sayesinde iletişimin daha güvenli yapılabilmesi de mümkün olabilir. � Bu yaklaşımın tek dezavantajı gönderilecek mesajın veya dokümanın uzunluğunun resim boyutuna bağlı olmasıdır. � Son bite ekleme işlemi resmin başından ya da sonundan olmak üzere sıralı bir şekilde olabileceği gibi, � Bir rasgele fonksiyon üreteci (random function generator) kullanarak belirlenen bir piksel üzerinde değişiklik yapılma şeklinde gerçekleştirilebilir.

En Önemsiz Bite Ekleme Yöntemi �Bazı steganografik sistemler bazı gizli anahtarlar da kullanabilmektedir. Bu

En Önemsiz Bite Ekleme Yöntemi �Bazı steganografik sistemler bazı gizli anahtarlar da kullanabilmektedir. Bu anahtarlar ikiye ayrılırlar: Steganografik anahtarlar; mesajı resmin içine gömme ve tekrar elde etme işlemini kontrol etme için kullanılırlar Kriptografik anahtarlar; mesajın resmin içine gömülmeden önce şifrelenmesi ve daha sonra deşifrelenmesinde kullanılırlar.

En Önemsiz Bite Ekleme Yöntemi �Son bite ekleme yönteminin etkin bir biçimde kullanılabilmesi için

En Önemsiz Bite Ekleme Yöntemi �Son bite ekleme yönteminin etkin bir biçimde kullanılabilmesi için görüntü dosyalarının özellikleri de son derece önemlidir. �Bir görüntü dosyası iki çeşittir. Kayıpsız (lossless) Kayıplı (lossy)

Örnek Program Uygulaması �Son bitlerin değiştirilmesi işlemi dosyanın başından sonuna doğru olmak üzere sıralı

Örnek Program Uygulaması �Son bitlerin değiştirilmesi işlemi dosyanın başından sonuna doğru olmak üzere sıralı bir şekilde yapılmaktadır. �Stego-anahtar (stego-key) kullanılmasının amacı güvenliği arttırmaktır. Şifre çözme işlemi esnasında bu anahtar elde değilse gizli mesaj elde edilememektedir.

Şifreleme işleminin adımları 1. Menü’den Encoding seçilir. 2. Sonra içine veri saklayacağımız dosyayı seçeriz.

Şifreleme işleminin adımları 1. Menü’den Encoding seçilir. 2. Sonra içine veri saklayacağımız dosyayı seçeriz. Bu örnekte kullandığımız dosya 400 x 300 boyutlarında. 3. Daha sonra saklayacağımız veriyi yazarız. Burada kullandığımız veri 3 kb büyüklüğündedir. 4. 5. Daha sonra şifreleme işleminde kullanacağımız stego-anahtar değerini gireriz. 5. Yine browse’ı tıklayarak içine mesaj gizleyeceğimiz görüntü dosyasının adını yazarız. Son olarak Encode butonuna tıklarız ve içinde mesaj bulunan Stego-nesnemiz oluşmuş olur.

Bir Gizli Anahtara Dayanan LSB Yöntemi �Burada N, uygun cover bitlerinin sayısı; ve ‘de

Bir Gizli Anahtara Dayanan LSB Yöntemi �Burada N, uygun cover bitlerinin sayısı; ve ‘de 0’dan N-1’e kadar olan sayıların permütasyonu olsun. �Gizli mesajımızı şu bitlere gömebiliriz:

Bir Gizli Anahtara Dayanan LSB Yöntemi �Permütasyon fonksiyonu mutlaka sahte-rastgele (pseudorandom) olmalıdır. �Çünkü seçilen

Bir Gizli Anahtara Dayanan LSB Yöntemi �Permütasyon fonksiyonu mutlaka sahte-rastgele (pseudorandom) olmalıdır. �Çünkü seçilen bitlerin rastgele olarak seçilmesi gerekmektedir. �Bunun neticesinde de gizli verimizin bitleri örtü verisi içerisinde yayılabilecektir.

Bir Gizli Anahtara Dayanan LSB Yöntemi � Permütasyon fonksiyonu aynı zamanda bir K gizli

Bir Gizli Anahtara Dayanan LSB Yöntemi � Permütasyon fonksiyonu aynı zamanda bir K gizli anahtarına bağlı olmalıdır. � Bu yüzden bizim bir pseudorandom permütasyon üretecimiz olmalıdır. Bu fonksiyonda K anahtarı girdi olarak alınmakta ve {0, . . , N-1} arasında farklı çıktılar üretilmektedir. � Bu üreteç mutlaka güvenli olmalıdır, Hiç kimse K anahtarını bilmeden gizlenen bitlerin nerelerde olduğunu tahmin edememelidir.

Bir Gizli Anahtara Dayanan LSB Yöntemi �Psuodorandom permütasyon üreteci yapmak için bir pseudorandom fonksiyon

Bir Gizli Anahtara Dayanan LSB Yöntemi �Psuodorandom permütasyon üreteci yapmak için bir pseudorandom fonksiyon üreteci kullanılabilir. �Bu; K gizli anahtarı ile bir i(i=0, . . . , n-1) argümanı sıralanarak herhangi bir secure hash fonksiyonu olan H ile kolayca yapılabilir. �Buradaki (K◦i), K anahtarı ve i argümanının sıralanmasıdır. Böylelikle K parametresine bağlı olan bir pseudorandom fonksiyonu elde etmiş oluruz.

Bir Gizli Anahtara Dayanan LSB Yöntemi �Pseudorandom permütasyon üreteci için bir de a ve

Bir Gizli Anahtara Dayanan LSB Yöntemi �Pseudorandom permütasyon üreteci için bir de a ve b’nin bit XOR’landığı ve sonucun a’nın boyutuna eşit olan bir işlemin tanımlanması gerekir. �Sahip olduğumuz 2 l uzunluğundaki i binary argümanı, X(son l) ve Y(ilk l) olmak üzere l uzunluğuna sahip iki parçaya bölünür. �K anahtarımız da K 1, K 2, K 3, K 4 olmak üzere 4 parçaya bölünür.

Bir Gizli Anahtara Dayanan LSB Yöntemi � Aşağıdaki algoritmanın 22 l-1 defa çalışmasıyla {0,

Bir Gizli Anahtara Dayanan LSB Yöntemi � Aşağıdaki algoritmanın 22 l-1 defa çalışmasıyla {0, . . . , 22 l-1}’in pseudoramdom permütasyonu elde edilmektedir. .

Bir Gizli Anahtara Dayanan LSB Yöntemi �Bu şemadan yola çıkılarak aşağıdaki algoritma geliştirilmiştir. �x

Bir Gizli Anahtara Dayanan LSB Yöntemi �Bu şemadan yola çıkılarak aşağıdaki algoritma geliştirilmiştir. �x ve y çözünürlüğüne sahip bir I görüntüsü verilmektedir. �Yapılan işlemler sonucunda elde edilen değerler gizlenecek bilginin kaçıncı bitinin nereye saklanacağını belirlemektedir.

Bir Gizli Anahtara Dayanan LSB Yöntemi �Geri dönen X ve Y değerleri gizli bilginin

Bir Gizli Anahtara Dayanan LSB Yöntemi �Geri dönen X ve Y değerleri gizli bilginin i. Bitinin yerleştirileceği koordinatları vermektedir.

Bir Gizli Anahtara Dayanan LSB Yöntemi-Örnek � 800 x 600 çözünürlüğünde bir resmimiz olsun.

Bir Gizli Anahtara Dayanan LSB Yöntemi-Örnek � 800 x 600 çözünürlüğünde bir resmimiz olsun. �Gizli mesajımız 1 Kbyte ve anahtar değerimiz K=123, 456, 789 olsun. �Gizli mesajın 500. bitinin yerleşeceği koordinatları bulalım. Örtü verimizin sahip olduğu bit sayısı; N=480. 000 Gizli mesajımız; 1024 x 8=8192 bit x=800, y=600 (resmin boyutları)

Bir Gizli Anahtara Dayanan LSB Yöntemi-Örnek � 800 x 600 çözünürlüğünde bir resmimiz olsun.

Bir Gizli Anahtara Dayanan LSB Yöntemi-Örnek � 800 x 600 çözünürlüğünde bir resmimiz olsun. �Gizli mesajımız 1 Kbyte ve anahtar değerimiz K=123, 456, 789 olsun. �Gizli mesajın 500. bitinin yerleşeceği koordinatları bulalım. Örtü verimizin sahip olduğu bit sayısı; N=480. 000 Gizli mesajımız; 1024 x 8=8192 bit x=800, y=600 (resmin boyutları)

Bir Gizli Anahtara Dayanan LSB Yöntemi-Örnek � 500. bitin nereye yerleşeceğini bulmak için; �Sonuç=

Bir Gizli Anahtara Dayanan LSB Yöntemi-Örnek � 500. bitin nereye yerleşeceğini bulmak için; �Sonuç= Y*x+X=101 x 800+571, � 500. bit örtü verisi içerisinde y koordinatı 101, x koordinatı 571 olan yere yerleşir.

Bir Gizli Anahtara Dayanan LSB Yöntemi �Bir saldırgan için K anahtar bilgisine sahip olmaksızın

Bir Gizli Anahtara Dayanan LSB Yöntemi �Bir saldırgan için K anahtar bilgisine sahip olmaksızın doğru diziyi bulmak imkansızdır. �Daha güvenli olması için birtakım ek aşamalar da eklenebilmektedir. �Herhangi bir atakta mesajın bir parçasını bu sistem içerisinde bozmak için rastgele LSB bitlerini değiştirebilirler. �Böyle bir atağa karşı önlem için hata –düzeltme mekanizması kullanılmalıdır.

EZ-Stego Yöntemi �Ez. Stego Romana Machado tarafından yazılmış olan ve GIF dosyalarına görüntü saklamak

EZ-Stego Yöntemi �Ez. Stego Romana Machado tarafından yazılmış olan ve GIF dosyalarına görüntü saklamak için kullanılan bir algoritma ve programdır. �Öncelikle GIF dosyasının bir renk paleti matrisi oluşturulur. �Ez. Stego herhangi bir boyut bilgisi almadan mesajı piksellerin içine yerleştirir.

EZ-Stego Yöntemi �Algoritma renk paleti matrisinin sıralı bir kopyasını yaratır. �Bu sıralama işlemini öyle

EZ-Stego Yöntemi �Algoritma renk paleti matrisinin sıralı bir kopyasını yaratır. �Bu sıralama işlemini öyle bir şekilde yapar ki komşu renklerin birbiriyle farklarını zorlukla söyleyebiliriz. �Üç boyutlu alanda bir nokta olarak her rengi RGB(Red, Green, Blue) renk kübü ile yorumlanabilir.

EZ-Stego Yöntemi (a) Palette renklerin sıralanışı (b) Ez. Stego kullanılarak sıralanmış palet

EZ-Stego Yöntemi (a) Palette renklerin sıralanışı (b) Ez. Stego kullanılarak sıralanmış palet

EZ-Stego Yöntemi �Bu renk paletini sıralamak için şöyle bir yol izlenmektedir: Listeden iki renk

EZ-Stego Yöntemi �Bu renk paletini sıralamak için şöyle bir yol izlenmektedir: Listeden iki renk {c 0, c 1} seçilerek başlanır. Buna C kümesi denir. Aşağıdaki adımlar tüm renkler yerleşene kadar devam eder � C kümesinden en uzaktaki renk bulunur ve d olarak isimlendirilir. � Bu rengin yerleşeceği en iyi yer bulunur. Bu yer değerini minimize edecek yerdir. � d yerleştirilir ve yeni C kümesi olarak adlandırılır.

EZ-Stego Yöntemi �Gömme fonksiyonu resmin sol üst köşesinden başlayarak sağ alt köşeye kadar sırayı

EZ-Stego Yöntemi �Gömme fonksiyonu resmin sol üst köşesinden başlayarak sağ alt köşeye kadar sırayı hiç bozmadan sıralı bir şekilde son bitleri değiştirir. �Gömme işlemi sonucunda her pikselde bir steganografik değer bulunur. �Her pikselin steganografik değeri, sıralanmış palette olması gereken son bitin indeksidir.

EZ-Stego Yöntemi

EZ-Stego Yöntemi

EZ-Stego Yöntemi �GIF görüntülerinde kullanılan renkler, 0 ile 255 arası değer alabilen üçlü kümelerle

EZ-Stego Yöntemi �GIF görüntülerinde kullanılan renkler, 0 ile 255 arası değer alabilen üçlü kümelerle ifade edilmektedir. �İlk sayısal değer kırmızı, ikincisi yeşil ve sonuncusu da mavi tonlarına karşı gelmektedir. �Sayısal değer büyüdükçe renk daha koyulaşmaktadır. �Üç temel renkten faydalanılarak arzulanan renk oluşturulmaktadır. �RGB (Kırmızı-Yeşil-Mavi) renk modelinde 256 x 256 = 16, 777, 216 değişik renk ifade edilebilmektedir.

EZ-Stego Yöntemi �Steganografi programı GIF görüntüsünün renk paletininin bir kopyasını oluşturur. �Yeni palette renkler,

EZ-Stego Yöntemi �Steganografi programı GIF görüntüsünün renk paletininin bir kopyasını oluşturur. �Yeni palette renkler, renk modelindeki sıralarına göre yeniden düzenlenir. �Piksellerde yer alan sayıların (ikilik sistemde) en az değerli basamakları saklanacak mesajdan bir basamaklık bilgi ile değiştirilir. �Palette oluşturulan yeni sayının gösterdiği renk bulunur. �Piksele rengin orijinal paletteki numarası yazılır. �Artık piksel, mesajdan alınan bilgiye göre eski rengini veya palette yer alan yakın bir rengi göstermektedir.

EZ-Stego Yöntemi �Örnek: Renk Paleti � Sıra Numarası Renk Kodu 28 29 30 31

EZ-Stego Yöntemi �Örnek: Renk Paleti � Sıra Numarası Renk Kodu 28 29 30 31 …. . 67, 365, 897 69, 321, 456 67, 500, 788 66, 552, 639 Programın Oluşturduğu sıralanmış renk paleti � Sıra Numarası Renk Kodu 14 (0000 1110) 15 (0000 1111) 16 (0001 0000) 17 (0001) …. . 66, 552, 639 67, 365, 897 67, 500, 788 69, 321, 456 …. .

EZ-Stego Yöntemi � 1589 numaralı piksel 28 renk koduna sahip olsun. �Gizlenecek bit ise

EZ-Stego Yöntemi � 1589 numaralı piksel 28 renk koduna sahip olsun. �Gizlenecek bit ise 0 olsun. �Eski palette 28 renk koduna sahip olan 67, 365, 897 numaralı rengin yeni palette karşılığı 15 (0000 1111)’dir. �Son basamak değiştirildiğinde (0000 1110) yeni palette gösterilen renk 66, 552, 639 olur (renk kodu 14) ve bu rengin orijinal paletteki sıra numarası 31’dir. �Bu nedenle işlemden sonra 1589 numaralı piksel 31 renk koduna sahip olacaktır.

Amplitude Modülasyonu Kullanarak Bilgi Gizleme �Amplitude modülasyonu kullanılarak tek işaret bitleri mavi kanaldaki piksel

Amplitude Modülasyonu Kullanarak Bilgi Gizleme �Amplitude modülasyonu kullanılarak tek işaret bitleri mavi kanaldaki piksel değerleri değiştirilerek gömülür. �Bu değişimler ışığın oranına ve bitin değerine bağlı olarak arttırma yada eksiltme yoluyla yapılmaktadır.

Neden Mavi Renk Kanalı Kullanılmaktadır?

Neden Mavi Renk Kanalı Kullanılmaktadır?

Amplitude Modülasyonu Kullanarak Bilgi Gizleme �Amplitude modülasyonu kullanarak yapılan bilgi gizleme işleminden sonra oluşan

Amplitude Modülasyonu Kullanarak Bilgi Gizleme �Amplitude modülasyonu kullanarak yapılan bilgi gizleme işleminden sonra oluşan stego resim içerisindeki gizli bilgi aşağıdaki resim işleme işlemlerinden etkilenmez. Bulanıklaştırma, Jpeg kodlama, Döndürme, Sıkıştırma �Gizli bilgi çözülürken eski resme ihtiyaç duymamaktadır.

Amplitude Modülasyonu Kullanarak Bilgi Gizleme �Bu yöntemde; s, saklanacak tek bir bit; I={R, G,

Amplitude Modülasyonu Kullanarak Bilgi Gizleme �Bu yöntemde; s, saklanacak tek bir bit; I={R, G, B} görüntü; p(i, j), I görüntüsü içerisinde pseudorandom olarak seçilmiş bir pozisyon K’da üretilen anahtar olsun.

Amplitude Modülasyonu Kullanarak Bilgi Gizleme �Gizlenecek bit L=0. 299 R+0. 587 G+0. 114 B

Amplitude Modülasyonu Kullanarak Bilgi Gizleme �Gizlenecek bit L=0. 299 R+0. 587 G+0. 114 B olmak üzere B Mavi kanal (blue channel)’ının değiştirilmesiyle p pozisyonuna saklanır. � Buradaki q, imzanın gücüne göre belirlenmiş olan bir sabittir. � q’nun değeri, veri saklamanın amacına bağlı olarak seçilmektedir. � q’nun değeri değiştirilerek data hiding(veri gizleme) yada document marking(döküman işaretleme) işlemleri yapılabilmektedir. � Genelde 0 ile 1 aralığında seçilir

Amplitude Modülasyonu Kullanarak Bilgi Gizleme �Saklanacak bitimizin değeri s=1 olsun, �bu bit R-G-B değerleri

Amplitude Modülasyonu Kullanarak Bilgi Gizleme �Saklanacak bitimizin değeri s=1 olsun, �bu bit R-G-B değerleri I={155, 200, 125} olan bir i, j noktasına saklanmak istensin. �Burada q=0, 5 olarak alınmıştır.

Amplitude Modülasyonu Kullanarak Bilgi Gizleme I pixelinin ilk değeri (I={155, 200, 125}) I pixelinin

Amplitude Modülasyonu Kullanarak Bilgi Gizleme I pixelinin ilk değeri (I={155, 200, 125}) I pixelinin veri gizlenmiş değeri (I={155, 200, 214})

Amplitude Modülasyonu Kullanarak Bilgi Gizleme �Gizlenen bitleri sırasıyla geri getirmek için, örtü verisinin (cover

Amplitude Modülasyonu Kullanarak Bilgi Gizleme �Gizlenen bitleri sırasıyla geri getirmek için, örtü verisinin (cover data) ilk renk değerlerinin tahmin edilmesi gerekmektedir. �Bu tahmin, p’nin komşularının mavi kanal (B) değerlerinin lineer kombinasyonuna dayanmaktadır. �En iyi performansın çapraz komşular kullanılarak elde edileceği düşünülmektedir. �Tahmini değer şu şekilde hesaplanmaktadır.

Amplitude Modülasyonu Kullanarak Bilgi Gizleme �Burada c değeri, çapraz şekilde olan komşuların uzunluğudur. �Gizlenen

Amplitude Modülasyonu Kullanarak Bilgi Gizleme �Burada c değeri, çapraz şekilde olan komşuların uzunluğudur. �Gizlenen bitleri getirmek için Tahmini değer ile pikselin şu anki değeri arasındaki fark alınır.

Amplitude Modülasyonu Kullanarak Bilgi Gizleme �Çoklu Gömme İşlemi: Gizlenen bitleri elde etme işleminin performansını

Amplitude Modülasyonu Kullanarak Bilgi Gizleme �Çoklu Gömme İşlemi: Gizlenen bitleri elde etme işleminin performansını geliştirmek için, bit’in n defa farklı yerlere gömülmesi gereklidir. Bu farklı pozisyonlar için p değerleri üretilir. Farklı yerlere gömülme işleminde kararlı adımlar izlenir. Görüntünün her bir pixeli için sözde-rastgele (pseudo-random) ₤ değerini üretir. Eğer ₤ değeri, p değerinden küçükse bilgi bu pixele gömülür. Aksi halde pixelde her hangi bir değişiklik yapılmaz. Bu işlem, görüntü boyutundan bağımsız olarak yapılır. Bunun yerine tarama işlemi satır, sütun, bir zig zag çizilerek te yapılabilir fakat bu şekilde tarama işlemi yapıldığında erişim ve tahmin algoritmalarında değişim meydana gelir.

Orijinal Resim

Orijinal Resim

Stego Resim

Stego Resim

Orijinal---Stego

Orijinal---Stego

Lorem ipsum dolor sit amet, consectetur adipiscing elit. Aenean eu nisi ligula, sed lobortis

Lorem ipsum dolor sit amet, consectetur adipiscing elit. Aenean eu nisi ligula, sed lobortis ipsum. Cras convallis porta augue, non sollicitudin eros bibendum vel. Maecenas nunc leo, hendrerit in commodo et, lacinia sed dolor. Morbi tempus lorem odio, vitae adipiscing arcu. Sed ullamcorper ante eget eros consequat mattis. Sed vitae mauris orci. Nam sodales bibendum dignissim. Nunc dictum sollicitudin ligula non vulputate. In elit urna, iaculis sit amet posuere a, commodo at quam. Nulla facilisi. Curabitur condimentum, eros tincidunt interdum posuere, justo magna tempor nunc, sed semper nisl sem non nunc. Duis quis hendrerit metus. Aliquam eu bibendum tortor. Quisque nunc nibh, pharetra ut euismod id, vulputate vel est. Nulla nec nisi quam. Vivamus mattis, tellus in imperdiet ultricies, metus augue dapibus velit, ac pulvinar enim eros non neque. Nullam vel nunc est. Nam blandit magna vel diam condimentum faucibus adipiscing massa porta. In accumsan cursus turpis, sit amet sagittis metus mollis eu. Vestibulum blandit euismod augue, id suscipit augue rhoncus sit amet. 8648 bit

Lorem ipsum dolor sit amet, consectetur adipiscing elit. Aenean eu nisi ligula, sed lobortis

Lorem ipsum dolor sit amet, consectetur adipiscing elit. Aenean eu nisi ligula, sed lobortis ipsum. Cras convallis porta augue, non sollicitudin eros bibendum vel. Maecenas nunc leo, hendrerit in commodo et, lacinia sed dolor. Morbi tempus lorem odio, vitae adipiscing arcu. Sed ullamcorper ante eget eros consequat mattis. Sed vitae mauris orci. Nam sodales bibendum dignissim. Nunc dictum sollicitudin ligula non vulputate. In elit urna, iaculis sit amet posuere a, commodo at quam. Nulla facilisi. Curabitur condimentum, eros tincidunt interdum posuere, justo magna tempor nunc, sed semper nisl sem non nunc. Duis quis hendrerit metus. Aliquam eu bibendum tortor. Quisque nunc nibh, pharetra ut euismod id, vulputate vel est. Nulla nec nisi quam. Vivamus mattis, tellus in imperdiet ultricies, metus augue dapibus velit, ac pulvinar enim eros non neque. Nullam vel nunc est. Nam blandit magna vel diam condimentum faucibus adipiscing massa porta. In accumsan cursus turpis, sit amet sagittis metus mollis eu. Vestibulum blandit euismod augue, id suscipit augue rhoncus sit amet. 8648 bit

Amplitude Algoritmasının Dayanıklılığı �Algoritmanın dayanıklılığını doğrulamak için bulanıklaştırma, JPEG encoding/decoding, Rotation ve başka bir

Amplitude Algoritmasının Dayanıklılığı �Algoritmanın dayanıklılığını doğrulamak için bulanıklaştırma, JPEG encoding/decoding, Rotation ve başka bir görüntü ile birleştirme (karışım) işlemleri uygulanmıştır. Orijinal Resim Veri Gizlenmiş Resim

Amplitude Algoritmasının Dayanıklılığı �Bulanıklaştırma İşlemi: Pixelin 5 x 5’lik komşularının ortalama renk değerleri ile

Amplitude Algoritmasının Dayanıklılığı �Bulanıklaştırma İşlemi: Pixelin 5 x 5’lik komşularının ortalama renk değerleri ile her pixelin renk değerinin değiştirilmesi ile elde edilmiştir. Değişikliğe rağmen veri doğru bir şekilde edilmiştir. Bulanıklaştırılmış Resim �JPEG kodlama ve kod çözme: Jpeg sıkıştırma oranı %75 olarak alınmıştır. Bu işlem sonrasında da gizlenen veri doğru bir şekilde edilmiştir. Jpeg Encoding/Decoding

Amplitude Algoritmasının Dayanıklılığı �Rotation (Döndürme) İşlemi: 70 derecelik açı ile sola doğru döndürme işlemi

Amplitude Algoritmasının Dayanıklılığı �Rotation (Döndürme) İşlemi: 70 derecelik açı ile sola doğru döndürme işlemi yapılmıştır. Döndürme işlemi sonrasında da gizlenen veri doğru bir şekilde edilmiştir. Döndürme İşlemi

Amplitude Algoritmasının Dayanıklılığı � Başka Bir Görüntü İle Karıştırma İşlemi: Uygun renk skalasına sahip

Amplitude Algoritmasının Dayanıklılığı � Başka Bir Görüntü İle Karıştırma İşlemi: Uygun renk skalasına sahip resimler seçilerek karıştırılma işlemi yapılmaktadır. Seçilen her iki resim içerisinde de gizlenmiş veri bulunabilir. Birleştirme işlemi sonucunda da iki resim içindeki verilen güvenli bir şekilde edilmektedirler. Birleştirilmiş resim

Patchwork Algoritması �Bender, Gruhl, Morimoto ve Lu tarafından ortaya atılan ve halen sıklıkla kullanılan

Patchwork Algoritması �Bender, Gruhl, Morimoto ve Lu tarafından ortaya atılan ve halen sıklıkla kullanılan bir algoritmadır. �Bu algoritma, veriyi, Gauss dağılımı gösteren bir istatistiğe sahip örtü verisinin içine gizlemeyi amaçlayan bir istatistiksel yönteme dayanır. �Gizlenecek bilgi alan-zaman (time-domain) sinyali içine eklenmektedir. �Bu algoritma genellikle watermarking uygulamalarında kullanılmaktadır. �Bilgi DCT blokları içine gömülme esasına göre çalışmaktadır.

Patchwork Algoritması � Algoritma şu şekilde çalışmaktadır. Görüntü (image) içinde bir “K” gizli anahtarına

Patchwork Algoritması � Algoritma şu şekilde çalışmaktadır. Görüntü (image) içinde bir “K” gizli anahtarına bağlı olarak rastgele n adet piksel çifti seçilmektedir. Bu piksellerin parlaklık değerleri (ai, bi) olarak belirlenir. n piksel çiftinin ai ve bi ve değerleri aşağıdaki gibi değiştirilir. ai=ai+ δ bi=bi- δ � Yani a noktası daha aydınlatılırken, b noktası daha karartılır. δ; 256 renk aralığında 1 -5 arasında bir değerdir.

Patchwork Algoritması �Bu prosedürü n defa (yama sayısı) tekrarlarsak, Sn şu şekilde tanımlanmaktadır. Sn’in

Patchwork Algoritması �Bu prosedürü n defa (yama sayısı) tekrarlarsak, Sn şu şekilde tanımlanmaktadır. Sn’in beklenen değeri; Sn’in varyansı; Sn’in standart sapması;

Patchwork Algoritması �Resmin piksel çiftlerinin parlaklıklarının değiştirilmesi görüntünün renk ve parlaklık dağılımını değiştirmektedir. �Bu

Patchwork Algoritması �Resmin piksel çiftlerinin parlaklıklarının değiştirilmesi görüntünün renk ve parlaklık dağılımını değiştirmektedir. �Bu algoritma halka açık ve saldırı altında olan görüntü filigranlarını nasıl bölünebileceğine ait bilgiler barındırmaktadır. �Bununla beraber gerçekte görüntümüz rastgele boyuttaki bloklara bölünebilirken, saldırgan için şekil blok boyutu bilgisine erişebilmek oldukça zordur ve bu bilgiye ulaşabilmek zor, hatta imkansıza yakındır. �Diğer bir deyişle, filigran için şekil bloğunun boyutu, gizli bir anahtar olarak kurtarıldığı andan itibaren saldırılara karşı daha güçlü hale gelir.

Patchwork Algoritması � Gizlenen bilginin çözülmesi için doğru pixel çiftlerine ihtiyaç duyulur bunun için

Patchwork Algoritması � Gizlenen bilginin çözülmesi için doğru pixel çiftlerine ihtiyaç duyulur bunun için doğru bir seed (başlangıç) değeri olması gerekir. � Bulunan noktalar takımı ve onların kooardinat eksenindeki bulundukları yerlere göre pencere içindeki görüntü çözülür. � Aşağıdaki resimde bu mantıkla kodlanmış bir resim gözükmektedir. (Bender ile şifrelenmiş noktalar beyaz olarak görüntülenmektedir)

Patchwork Algoritması Patch Boyutu � Patchwork algoritmasında patch boyut parametresi oldukça önemlidir. � Patch

Patchwork Algoritması Patch Boyutu � Patchwork algoritmasında patch boyut parametresi oldukça önemlidir. � Patch boyutunun artması kodlanmış bölüm içinde görüntünün hizalanmasını kolaylaştıracaktır. � Sonraki slayttaki resimde geniş boyutlu patch kullanarak şifreleme kısmında daha fazla kaydırma ve döndürme görüntülenebilmektedir. � Patch boyutunun geniş olması durumunda bazı patchler üste gelecek ve patch sayı da son derece artacaktır.

Patchwork Algoritması �Fazla patch kullanılarak elde edilmiş resim

Patchwork Algoritması �Fazla patch kullanılarak elde edilmiş resim

Patchwork Algoritması Patch (yama) Şekilleri: � Bunlar noktaların rastgele seçilmesinde önemli rol oynamaktadırlar. �

Patchwork Algoritması Patch (yama) Şekilleri: � Bunlar noktaların rastgele seçilmesinde önemli rol oynamaktadırlar. � Olası 3 tane tek-boyutlu yama şekli vardır. Eğer keskin kenar içeren küçük yamalar seçersek, yamanın enerjisi görüntü analizinin yüksek frekanslı kısmı içerisinde yoğunlaşacaktır. Fark edilmesi oldukça zordur fakat filtreleme sonucunda kolaylıkla elde edilebilir. � Diğer bir olasılık yumuşatılmış kenarlar içeren yamalar kullanılmasıdır. Bu durumda bilgiler düşük-frekans analizi içinde kalacaktır. � Üçüncü olasılık ilk iki olasılığın birleştirilmesidir. Bu şekilde yamanın enerjisi dağıtılmaktadır. �

Patchwork Algoritması (a)’da doğrusal bir kafes biçimi kullanılmıştır. Fakat bu pek tercih edilen bir

Patchwork Algoritması (a)’da doğrusal bir kafes biçimi kullanılmıştır. Fakat bu pek tercih edilen bir yöntem değildir. (b) a’ya alternatif olarak gösterilmiştir. Fakat en tercih edilir çözüm (c)’de verilmektedir. Buradaki yamalar rasgele olarak dağılmakta ve seçilebilmektedir. Akıllıca bir dağılımla her türlü çözünürlükte iyi sonuç verecektir.

Patchwork Algoritması –Örnek Program � Programın çalışma ekranı ve 313 x 292 piksel boyutundaki

Patchwork Algoritması –Örnek Program � Programın çalışma ekranı ve 313 x 292 piksel boyutundaki kalp. bmp isimli dosyaya bilgi gizleme işlemi gösterilmiştir. � Patchwork algoritması pseudorandom bir modele dayanır, bu yüzden verilerimizi gizleyeceğimiz piksel çiftini seçmek üzere bir anahtar değerine bağlı olarak rastgele sayı üretecine ihtiyaç vardır.

İşaret İşlemeye Dayalı Yöntemler �Bu grup yöntemler içinde aşağıdaki algoritmalar anlatılacaktır. J-Steg (DCT dönüşümü

İşaret İşlemeye Dayalı Yöntemler �Bu grup yöntemler içinde aşağıdaki algoritmalar anlatılacaktır. J-Steg (DCT dönüşümü içinde LSB kullanır) Outguess (DCT dönüşümü içinde LSB kullanır) F 5 (DCT dönüşümü içinde LSB kullanır) Frekans Domaini içine bilgi gizleme

JPEG Resim Formatı ve Dönüşümleri �J-Steg, Outguess ve F 5 algoritmalarından bahsetmeden önce JPEG

JPEG Resim Formatı ve Dönüşümleri �J-Steg, Outguess ve F 5 algoritmalarından bahsetmeden önce JPEG yapısını açıklamamız gerekir. �Internet üzerinde kullanımı en yaygın olan resim formatıdır. �DCT, niceleme ve Huffman kodlaması kullanılan bu format ile, işlenmemiş (BMP gibi) resimlerde kayıplı sıkıştırma yapılır.

JPEG Resim Formatı ve Dönüşümleri �JPEG sıkıştırması, resimdeki ardışık 8 x 8’lik piksel bloklarınının

JPEG Resim Formatı ve Dönüşümleri �JPEG sıkıştırması, resimdeki ardışık 8 x 8’lik piksel bloklarınının herbirini 64 adet DCT katsayısına çevirmede Ayrık Kosinüs Dönüşümü’nü (DCT) kullanır. �Niceleme işlemi ile, bulunan reel değerli katsayılar tamsayı değerlerine dönüştürülür. �Huffman kodlaması ile JPEG sıkıştırma işlemi tamamlanır.

JPEG Resim Formatı ve Dönüşümleri �Ayrık Kosinüs Dönüşümü(DCT) 8 x 8 piksellik blok üzerinden

JPEG Resim Formatı ve Dönüşümleri �Ayrık Kosinüs Dönüşümü(DCT) 8 x 8 piksellik blok üzerinden aşağıdaki formülle 64 elemanlı katsayı bloğu oluşturulur. �Oluşturulan bu blok içinde ilk katsayı DC, diğerleri AC olarak adlandırılır.

JPEG Resim Formatı ve Dönüşümleri � 8 x 8’lik orijinal görüntü bloğumuz ve piksel

JPEG Resim Formatı ve Dönüşümleri � 8 x 8’lik orijinal görüntü bloğumuz ve piksel değerleri şu şekilde olsun.

JPEG Resim Formatı ve Dönüşümleri �Daha sonra orijinal görüntü matrisinin her elemanından 128 değerini

JPEG Resim Formatı ve Dönüşümleri �Daha sonra orijinal görüntü matrisinin her elemanından 128 değerini çıkartarak M matrisini oluştururuz.

JPEG Resim Formatı ve Dönüşümleri �Sonra en sık kullanılan T matrisi ve bunun transpozesi

JPEG Resim Formatı ve Dönüşümleri �Sonra en sık kullanılan T matrisi ve bunun transpozesi ile bu M matrisini çarparak DCT matrisini buluruz.

JPEG Resim Formatı ve Dönüşümleri �D=T. M. T' �D matrisini şu şekilde ederiz.

JPEG Resim Formatı ve Dönüşümleri �D=T. M. T' �D matrisini şu şekilde ederiz.

JPEG Resim Formatı ve Dönüşümleri �Daha sonra bir quantization işlemi yapılır. �Bunun için bir

JPEG Resim Formatı ve Dönüşümleri �Daha sonra bir quantization işlemi yapılır. �Bunun için bir quantization matrisi gereklidir.

JPEG Resim Formatı ve Dönüşümleri �Daha sonra bir quantization işlemi yapılır. �Bunun için bir

JPEG Resim Formatı ve Dönüşümleri �Daha sonra bir quantization işlemi yapılır. �Bunun için bir quantization matrisi gereklidir. �Quantization işlemi aşağıdaki formül kullanılarak yapılır.

JPEG Resim Formatı ve Dönüşümleri DCT Katsayı matrisi Quantization Tablosu Nicelendirilmiş DCT Katsayı Matrisi

JPEG Resim Formatı ve Dönüşümleri DCT Katsayı matrisi Quantization Tablosu Nicelendirilmiş DCT Katsayı Matrisi

JPEG Resim Formatı ve Dönüşümleri �DCT ile hesaplanan nicelenmiş katsayıların en önemsiz bitleri kullanılarak

JPEG Resim Formatı ve Dönüşümleri �DCT ile hesaplanan nicelenmiş katsayıların en önemsiz bitleri kullanılarak ortam içine veri gizlenebilir. �JPEG formatında, veri gizlerken yapılan değişiklikler uzamsal alanda değil de frekans alanında olduğundan görsel saldırılara karşı dayanıklıdır.

JSteg Algoritması �Derek Upham tarafından geliştirilen bu algoritma, resim içindeki DCT katsayılarının en önemsiz

JSteg Algoritması �Derek Upham tarafından geliştirilen bu algoritma, resim içindeki DCT katsayılarının en önemsiz biti ile mesajın bitlerinin sıralı biçimde değiştirilmesi yöntemiyle çalışır. �Herhangi bir şifre kullanılmadığı için gizleme yönteminin JSteg olduğunu bilen bir kimse tarafından gizli mesaj kolaylıkla belirlenebilmektedir. 2 �Histogram analizi ve X testiyle tespit edilebilmektedir.

JSteg Algoritması �Andreas Westfeld ve Andreas Pfitzmann bu şekilde çalışan sistemlerin steganaliz yoluyla tespit

JSteg Algoritması �Andreas Westfeld ve Andreas Pfitzmann bu şekilde çalışan sistemlerin steganaliz yoluyla tespit edilebilir bozulmalara yol açtığını ortaya koymuştur. �Ardışık DCT katsayıları arasındaki farkın azalmasından dolayı, ortamda veri gizlendiğinin belirlenebileceğini göstermişlerdir. �Özellikle yüksek entropiye sahip veriler gizlendiğinde histogram değerlerinde önemli değişiklikler olmaktadır.

JSteg Algoritması Input: message, cover image Output: stego image while data left to embed

JSteg Algoritması Input: message, cover image Output: stego image while data left to embed do get next DCT coefficient from cover image if DCT ≠ 0 and DCT ≠ 1 then get next LSB from message replace DCT LSB with message LSB end if insert DCT into stego image end while Resmin içine bilgi gizlenmeden önce ve sonraki histogram değerleri.

Sıralı ve Rasgele Gizleme �JSteg algoritmasında olduğu gibi sıralı biçimde veri gizlemesi yapılırsa, resmin

Sıralı ve Rasgele Gizleme �JSteg algoritmasında olduğu gibi sıralı biçimde veri gizlemesi yapılırsa, resmin belirli bölgelerindeki yoğunluklar değişir. �Histogramdaki bozulmanın önlenmesi için veri rasgele gizlenmelidir.

Out. Guess Algoritması �Niels Provos tarafından geliştirilen bu algoritmada, DCT katsayıları seçilirken, girilen şifre

Out. Guess Algoritması �Niels Provos tarafından geliştirilen bu algoritmada, DCT katsayıları seçilirken, girilen şifre ile sözderasgele seçim yöntemi uygulanmaktadır. �Bir kişi gizleme yöntemini bilse dahi şifreyi bilmeden gizlenen veriye ulaşamamaktadır. 2 �X testi ile tespit edilememektedir. Ancak 2 geliştirilmiş X testi ile resimde oluşan yerel bozulmalar belirlenebilmektedir.

Out. Guess Algoritması Input: message, shared secret, cover image Output: stego image initialize PRNG

Out. Guess Algoritması Input: message, shared secret, cover image Output: stego image initialize PRNG with shared secret while data left to embed do get pseudo-random DCT coefficient from cover image If DCT ≠ 0 and DCT ≠ 1 then get next LSB from message replace DCT LSB with message LSB end if insert DCT into stego image end while

F 5 Algoritması �Bahsedilen her iki yöntem de DCT katsayılarının en önemsiz bitinin değiştirilmesi

F 5 Algoritması �Bahsedilen her iki yöntem de DCT katsayılarının en önemsiz bitinin değiştirilmesi mantığıyla çalışmaktadır. �Andreas Westfeld, bu şekilde çalışan steganografik algoritmalar üzerinde bir değişiklik yaparak F 5 algoritmasını ortaya koymuştur. �F 5 algoritmasında, DCT’de en önemsiz bit değiştirilmek yerine matrix kodlaması (matrix encoding) denilen bir sistemle, en önemsiz bitin mutlak değeri alınarak bu değiştirilmektedir. �F 5 algoritması ile veri gizleme, histogram analizi veya 2 herhangi bir X testi ile belirlenememektedir. �Bu algoritma da, Out. Guess algoritması gibi bir şifreye göre veri gizlemektedir.

F 5 Algoritması Input: message, shared secret, cover image Output: stego image initialize PRNG

F 5 Algoritması Input: message, shared secret, cover image Output: stego image initialize PRNG with shared secret permutate DCT coefficients with PRNG determine k from image capacity calculate code word length n← 2 k – 1 while data left to embed do get next k-bit message block repeat G←{n non-zero AC coefficients} s←k-bit hash f of LSB in G s←s ⊕ k-bit message block if s ≠ 0 then decrement absolute value of DCT coefficient Gs insert Gs into stego image end if until s = 0 or Gs ≠ 0 insert DCT coefficients from G into stego image end while

Matrix Kodlaması � Ron Crandal tarafından veri gizleme etkinliğini arttırmak amacıyla ortaya konmuştur. �

Matrix Kodlaması � Ron Crandal tarafından veri gizleme etkinliğini arttırmak amacıyla ortaya konmuştur. � Gizlenecek mesaj uzunluğu ve ortamın büyüklüğüne göre uygun bir k değeri hesaplanması mantığına dayanır.

F 5 Algoritması �F 5 DCT katsayılarını azalttığı için, ardışık katsayılar toplamı artık değişmez

F 5 Algoritması �F 5 DCT katsayılarını azalttığı için, ardışık katsayılar toplamı artık değişmez değildir. 2 �Bu sebeple, X testi ile tespit edilemez. F 5 ile JPEG resimlere veri gizlerken, JPEG dosyalar zaten sıkıştırılmış olduklarından ve F 5 ile tekrar sıkıştırılma yapıldığından histogram analizi ile de tespit edilmesi oldukça zordur. �Çünkü, F 5 ile histogramın simetrik ve tekdüze yapısında bozulma olmaz.

Karşılaştırma

Karşılaştırma

Frekans Domaini İçine Bilgi Gizleme �Watermark teknolojileri için kullanılan bu yöntem görüntülerin dönüştürülmesi (transform)

Frekans Domaini İçine Bilgi Gizleme �Watermark teknolojileri için kullanılan bu yöntem görüntülerin dönüştürülmesi (transform) temeline dayanmaktadır. �Görüntü dönüştürülmesi için genellikle ayrı kosinüs dönüşümü (Discrete Cosine Transform- DCT) kullanılmaktadır. �Ama bunun dışında da kullanılan dönüşüm algoritmaları bulunmaktadır; Walsh dönüşümü yada Wavelet(dalga) dönüşümü.

Frekans Domaini İçine Bilgi Gizleme �M watermark büyüklüğü olmak üzere verilsin. �Bu teknik, görüntü

Frekans Domaini İçine Bilgi Gizleme �M watermark büyüklüğü olmak üzere verilsin. �Bu teknik, görüntü üzerinde bazı DCT katsayıları hesaplanarak bilgiye eklenip gizlenmesi için kullanılır. �Öncelikle Nx. N’lik I görüntüsünün DCT’si hesaplanır. �L hesaplanan DCT katsayısıdır ve buna göre T vektörü üretilir.

Frekans Domaini İçine Bilgi Gizleme �Daha sonra aşağıdaki formül kullanılarak yeni bir T vektörü

Frekans Domaini İçine Bilgi Gizleme �Daha sonra aşağıdaki formül kullanılarak yeni bir T vektörü üretilir. Buradaki α, kuvvetin(sağlamlık-robustness) seviyesine uygun olarak seçilen bir katsayıdır. Eğer α artarsa, sağlamlık seviyesi artar.

Spektrum Yayılmasına Dayalı Yöntemler �Dijital görüntünün içindeki bilgi bitlerininin işaretleme kalitesini, saklama ve geri

Spektrum Yayılmasına Dayalı Yöntemler �Dijital görüntünün içindeki bilgi bitlerininin işaretleme kalitesini, saklama ve geri getirme işlemlerinin, gözlemleyen biri tarafından fark edilemeyecek şekilde yapılmasını sağlar. �Bu yöntemde gizli bitlerin elde edilmesi için orijinal görüntüye ihtiyacı yoktur.

Spektrum Yayılmasına Dayalı Yöntemler �SSIS yöntemi spectrum yayılım iletişimi, hata kontrol kodlaması, görüntü işleme

Spektrum Yayılmasına Dayalı Yöntemler �SSIS yöntemi spectrum yayılım iletişimi, hata kontrol kodlaması, görüntü işleme gibi tekniklerle birleştirilebilmektedir. �Bu düşünce tarzıyla saklanacak bilgi bir gürültü (noise) içine konularak görüntü içerisine yerleştirilir. �Gürültünün düşük güçte olmasından ve kod-çözme işleminden dolayı mükemmel değildir.

Spektrum Yayılmasına Dayalı Yöntemler �Mesaj seçime bağlı olarak key 1 ile şifrelenmekte �Sonra düşük

Spektrum Yayılmasına Dayalı Yöntemler �Mesaj seçime bağlı olarak key 1 ile şifrelenmekte �Sonra düşük oranlı hata kontrol kodu(error control code-ecc) ile kodlanarak, m kodlanmış mesajı üretilmektedir. �Gönderici; aynı zamanda n sıralamasına sahip bir yayılım üretmek için key 2’yi sağlar. �Daha sonra bu iki değer (m ve n) bir modülasyon işlemine girerler ve s gömülü sinyali elde edilir.

Spektrum Yayılmasına Dayalı Yöntemler �Bu gömülü sinyal bir key 3 ile birleştirme işlemine tabi

Spektrum Yayılmasına Dayalı Yöntemler �Bu gömülü sinyal bir key 3 ile birleştirme işlemine tabi tutulur �Daha sonra örtü verimiz (cover data) olan f ile işleme girerler. �Sinyal orijinal örtü verimizin (f) içine yerleştirilerek stego-image g elde edilir. �Son olarak ta bu şekilde alıcıya gönderilir.

Spektrum Yayılmasına Dayalı Yöntemler SSIS Kodlayıcısı ana şeması

Spektrum Yayılmasına Dayalı Yöntemler SSIS Kodlayıcısı ana şeması

Spektrum Yayılmasına Dayalı Yöntemler Alıcı aynı anahtar ve stego-image’yi kullanarak işareti (watermark) okuyabilmektedir. SSIS

Spektrum Yayılmasına Dayalı Yöntemler Alıcı aynı anahtar ve stego-image’yi kullanarak işareti (watermark) okuyabilmektedir. SSIS Kod Çözme Şeması