1 / 27

Steganografi

Steganografi. “Gizli İletişim” Zekeriya Erkin Ağ Güvenliği Prof. Dr. Bülent Örencik . Steganografi. Steganografi-”Veri içerisinde veri saklama” Yunanca “gizli yazı” İletişimin varlığını saklayan yöntem Kriptografi Gizli mesajın anlaşılamaz hale getirilmesi

tassos
Download Presentation

Steganografi

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Steganografi “Gizli İletişim” Zekeriya Erkin Ağ Güvenliği Prof. Dr. Bülent Örencik

  2. Steganografi • Steganografi-”Veri içerisinde veri saklama” • Yunanca “gizli yazı” • İletişimin varlığını saklayan yöntem • Kriptografi • Gizli mesajın anlaşılamaz hale getirilmesi • Mesajın varlığı bilinir ancak, içeriği anlaşılamaz • Kriptografi mesajın içeriğini anlaşılmaz hale getirirken, steganografi mesajı görülemeyecek şekilde saklar. Zekeriya Erkin - Nisan 2005

  3. Tarihte Steganografi • Kafa derisine kazınan mesaj • Av ve avcı • Çinli’lerin meyve sepetleri • II. Dünya Savaşı • Mikrofilmler • Mendiller Zekeriya Erkin - Nisan 2005

  4. Neden Güncel? Zekeriya Erkin - Nisan 2005

  5. Bir Örnek • After The Theater, All Clients Keep A Tab Down At Wesley’s Nook. • A T T A C K A T D A W N Zekeriya Erkin - Nisan 2005

  6. Gündem • Bilginin içinde saklanabileceği ortamlar • Resim dosyaları • Ses dosyaları • Metin dosyaları Zekeriya Erkin - Nisan 2005

  7. Steganografi Veri Gömmeanahtarı,diğeranahtarlar Veri Gömme Algoritması Veri Gömülmüş Taşıyıcı (Stego) Taşıyıcı (Resim,ses, video dosyaları, IPpaketleri, düz metin) Gizlenecek Veri Zekeriya Erkin - Nisan 2005

  8. Steganografi Veri çıkarma anahtarı, diğer anahtarlar Stego Veri çıkarma algoritması Çıkarılmış “gizli” veri Zekeriya Erkin - Nisan 2005

  9. Beklenenler • Masum içeriğe sahip taşıyıcılar içerisine veri gömmek • Dayanıklılık her durumda talep edilmeyebilir • Kapasite temel kriterlerdendir • Fark edilemez olmalıdır • Taşıyıcı dosyanın tipi ayırt edicidir Zekeriya Erkin - Nisan 2005

  10. Algoritmalar • Algoritmalar incelenirken 3 temel özelliği dikkate alınır • Taşıyıcıdaki değişim • Kapasite • Dayanıklılık • Ancak, ikilemler söz konusudur • Dayanıklılık~kapasite • Değişim~kapasite Zekeriya Erkin - Nisan 2005

  11. Sınıflandırma • Değiştirmeye dayalı yöntemler • İşaret İşlemeye dayalı yöntemler • İstatistiksel yöntemler • Taşıyıcı üretmeye dayalı yöntemler Zekeriya Erkin - Nisan 2005

  12. Renk Değerleri ile Oynama • En basit yöntemdir • Renk değerlerinin düşük anlamlı bitleri ile gizli verinin bileri değiştirilir • Değişim, insan gözü tarafından algılanmaz • Gizli veri “gürültü” olarak resme eklenir • Yüksek oranda veri gömme şansı verir • Ancak, resim üzerinde yapılacak değişimlere karşı oldukça hassastır Zekeriya Erkin - Nisan 2005

  13. Palet ile Oynama • Renk bilgilerinin palet üzerinde tutulduğu resim dosyaları kullanılır • Paletteki sıralama değiştirilir • Resim bozulabilir • Resim türü değiştirildiğinde tüm yapılanlar yok edilir Zekeriya Erkin - Nisan 2005

  14. Örnek 512x512 lena (386KB) 256x256 pentegon(47KB) Zekeriya Erkin - Nisan 2005

  15. İşaret İşleme Yöntemleri • Dönüşümler yaygın bir şekilde kullanılır • Resim üzerinde yapılan değişikliklere karşı dayanıklıdırlar • Resmi bozabilirler Zekeriya Erkin - Nisan 2005

  16. JPEG ve Sıkıştırma • Jpeg sıkıştırma işlemini ayrık kosinüs dönüşümü ile gerçekleştirir Zekeriya Erkin - Nisan 2005

  17. JPEG Sıkıştırma Algoritması Sıkıştırılmış Resim 8 X 8 BLOK Entropi Kodlayıcısı AKD Kuantalama (0,0) Kuantlama Tablosu Zekeriya Erkin - Nisan 2005

  18. Örnek Apparentlq neutrals pro4ast is thoroughly discoulTed and )gnored. Iqman hard hit. Blockade issue affects preteX • 512x512 lena (386KB) • Gizli metin (174B) Zekeriya Erkin - Nisan 2005

  19. Spektrum Yayma • Spektrum yayılması askeri iletişimde oldukça yoğun kullanılır • Mesaj gerektirdiğinden çok daha fazla frekans bandına yayılır • Bir veya birden fazla bant bozulsa bile, asıl mesaj karşı tarafta doğru bir şekilde oluşturulabilir. Zekeriya Erkin - Nisan 2005

  20. SS Dikey kod matrisi(MxN) Matris Çarpımı Yayılmış Veri (N) W Bi-Polar S W=GBxS Şifreleme Transpozu alınmış Dikey kod matrisi(MxN) Matris Çarpımı Ters Bi-Polar W Yayılmış Veri(N) Zekeriya Erkin - Nisan 2005 Şifre Çözme

  21. Sayısal Örnek GT(GxB)=B GxB=W Zekeriya Erkin - Nisan 2005

  22. SSIS I 2DFFT Frekans Kodlayıcı 2DFFT Iw Anahtar S Vectörü(N) • DFFT • Faz • Genlik Zekeriya Erkin - Nisan 2005

  23. Faz ve Genlik? Zekeriya Erkin - Nisan 2005

  24. Örnek • Apparently neutrals protest is thorough,y discounted and ignored. • 512x512 lena (386KB) • Gizli Veri (65B) • Parlaklığı arttırılmış ve zarar verilmiş Zekeriya Erkin - Nisan 2005

  25. Diğer Yöntemler • Taşıyıcı üretme • İnsan gözüne hoş görünecek bir resim oluşturulmalı • İstatistiksel yöntemler • Kapasiteleri çok düşük(resim dosyası başına 1 bit) • Düz metin kullanımı • Dilin yapısı çok önemli Zekeriya Erkin - Nisan 2005

  26. Sonuç • Tüm saldırılara dayanıklı bir algoritma bulunamadı • İkilemler ciddi bir sorun • Yeni bir konu • Yapılması gereken çok şey var Zekeriya Erkin - Nisan 2005

  27. Sorular? Zekeriya Erkin - Nisan 2005

More Related