|
|
T.C.
FIRAT ÜNİVERSİTESİ
TEKNOLOJİ FAKÜLTESİ
YAZILIM MÜHENDİSLİĞİ
|
STENOGRAFİ
( RESİM VE METİN) UYGULAMASI
|
|
|
|
PROJE NO :02
Ders Adı:
YMT311 – BİLGİ SİSTEMLERİ VE GÜVENLİĞİ
Proje Danışmanı :
Doc. Dr. Resul DAŞ
Hazırlayan:
ÖMER FARUK DOĞRU FARUK DOĞ
ÖMER
FARUK DOĞRU
Hazırlayan
1
Giriş
Stenografi
uygulaması resmin içine metin gizlenmesi için
yapılmaktır. Günümüzde kullanılan stenografik metotlar gizlimesajların
zararsız taşıyıcılar ile gönderilmesi metotlarını kapsamaktadır. Böylelikle
gömülü mesajların barındığı resimler başlangıçta sıradan birer obje olarak
görünmektedir. Bu tip mesajların taşıyıcıları masum görünümlü resim, ses,
video, metin, veya diğer dijital olarak sunulan kod veya yayımlar olabilir. Gizli
mesaj düz metin, şifreli metin veya bit katarı olarak sunulan herhangi bir veri
olabilir. Stenografik tekniklerin ticari kullanımı yavaş yavaş dijital “filigranın
(watermarking) gelişmesini sağlamıştır.
Burada da gizli bilginin insan duyularından gizlenmesi gerekmektedir. Veri
gömme ve filigran metotlarının geniş bir tanıtımı Swanson tarafından
sunulmaktadır [1].
1.1.1 İyi Bir Stenografi Sisteminin
Özellikleri
Akıcı, kolay ve hızlı yazım, bir sistemin değerini belirten ana
özelliklerdendir. Bu tür yazma ise; köşelerin az olması, harflerin birbiriyle
kolay ve tatlı kavislerle birleşebilmesi, derin yayların ve kadranların
kullanılmaması, işaretlerin boyutlarının az sayıda (2-3) olması, geçiş yüzdesi
yüksek harflerin ve dolayısıyla kelimelerin çoğunun yatay olarak (satır
düzeyinde) yazılabilmesi, ayrı eklerin az sayıda olması ve kelimelerin büyük
bir çoğunluğunun el kalkmadan (bir defada) yazılabilmesi, çok fazla sayıda;
kural, kural dışılık ve kısaltılmanın bulunmaması, sistemin yaşayan dile uygun
olarak kurulmuş olması gibi özelliklerle sağlanabilir.
İyi bir stenografi sisteminde kelimeler kolayca okunabilmeli yani
çevirme kolaylığı da olmalıdır. Kolay çevirme ise; her harfin ayrı bir işaretle
gösterilmesi, her harfin (başta, ortada ve sonda) aynı şekilde yazılabilmesi,
fonetik çiftlerin benzer işaretlerle gösterilmesi, ön ve son eklerin akılda
kolayca kalacak şekilde türetilmiş olması, kuralların tutarlı ve mantığa uygun
olması, stenogramların birkaç şekilde okunabilmesi durumunun en aza indirilmesi
gibi özelliklerle sağlanabilir.
1.1.2 Öğretim Yöntemleri
Bilimsel veya işlevsel (fonksiyonel) metotla öğretim yapılabilir.
Bilimsel metotla; açıklamalara, kuralların öğretilmesine ve hatta
ezberletilmesine ağırlık verilir. Az sayıda metin üzerinde, fazla durarak,
öğretim sağlanır.
İşlevsel metotta, kurallar üzerinde fazla durulmaz. Fazla miktarda
örnek yazılır, yazdırılır ve okutturulur. Çok sayıda metin üzerinde (bilimsel
metoda göre, her metin üzerinde daha az durularak) öğretim yapılır.
Bu iki metottan yararlanarak şahsî metotla da öğretim yapılabilir.
Meselâ, anlaşılması zor olabilecek yerlerde kuralların açıklaması yapılır,
kolay olan yerlerde kurallar üzerinde durulmaz. Başlangıçta az sayıda metin
üzerinde çok çalışma yaptırılırken, sora çok sayıda metin üzerinde daha az durularak
öğretim yapılır.
Bilginin metin
içerisinde gizlenmesi için birçok metot vardır. Bu metotlar en küçük değerlikli
bit (Least Significant Bit, LSB) veya gürültü ekleme, resmin işlenmesi ve
sıkıştırma algoritmaları ve parlaklık gibi resim özelliklerinin değiştirilmesi
metotlarıdır. Stenografiye giriş ve dijital resimlerde uygulamaları [2]’de
sunulmaktadır. Diğeri, algoritmaların zaafından ve resim işleme veya onun
bileşenlerinde bilgi gizleme katsayılarından yararlanarak resim içinde bilgi
gizlemenin metotlarını daha güçlü yapmaktadır. Bu metotlar mesajları resmin
belirgin alanlarına gizlerler ve sıkıştırma, kesme ve bazı resim işleme
saldırılarına karşı LSB yaklaşımından daha güçlü kılarlar. Bir çok bölge değişim-dönüşümü mevcuttur; bir
tipinde bilgi gömme aracı olarak ayrık kosinüs dönüşümü (discrete cosine
transformation, DCT) kullanılır. Dönüşüm bütün resimlere uygulanabilir
[3]. Bu dönüşüm tekniklerinin birçoğu
orijinal, işaretlenmemiş resim kullanımını gerektirir. Bir çok makale sayısal
filigran için orijinale gereksinim duymayan teknikleri önermektedir. Bir metot
bu tekniklerin LSB eklemeden yayılı izgeye birleşimini önermektedir 4]. Dönüşüm
bölge tekniklerinin bir taraması [5]’de sunulmaktadır. MSB’ler (Most
Significant Bits) ve dönüşümler, ses ve görüntü içerisinde gizli bilgiye insan
duyu sistemi ile hemen hemen algılanamayan etkileri ile uygulanmaktadır. Ses
içerisinde küçük yankılar veya göze çarpmayan sinyaller eklenebilir ve bunlar
daha yüksek genlikte ses tarafından maskelenebilir [6, 7]. Dosya içerisindeki
kullanılmamış alanlardan, resmin veya sesin başlığı ekstra bilgi tutmak için
faydalanılabilir. Stenografi uygulamasında için en önemli 2 ayrıt edici özellik
bulunur.
1 - Resimler
2 - Metinler
Bu 2 özellik beraber
kullanılarak gizleme yapılır bu 2 temel verinin ilişkilendirilmesi durumunda, temel
bir gizlenme olur.
1.2
Amaç
Bu çalışmanın
amacı paylaşılacak olan verinin üçüncü şahısların eline geçse bile erie ulaşılmasını engellemek veya gizlenen verinin (resim, metin) üçüncü
şahısların görüntüleyebilmesinin önüne geçmektir.
1.3
Projenin
Özgünlüğü
Bu çalışmanın
benzerlerinden farklı kılan en önemli İstenilen resmi istenilen uzunlukta metnin boyutu ne olursa
olsun. O metni resme gizleyebilmesidir. bu algoritmalar ile AES OLARAK şifreleyerek
Resim formatı olarak saklamasıdır.
Sistemin Çalışması
Sistem klasik
doküman sisteminin çalışma prensibi ile doğru orantıda çalışıp farklı olarak
şifreleme işlemleri ve kayıt biçimi olarak farklılıklar göstermektedir.
VERİ GİZLENDİ \|/
Şekil 1 : Sistemin Çalışması
1.4
Kullanılan
modüller
Şekil 2 : Sistem Modülleri
1.4.1
Dosya Yükleme Modülü
Dosya yükleme modülünde kullanıcıdan dosya
alınıp kriter kontrollerinden sonra şifreleme işlemi yapılarak işlemler
tanımlanacaktır ve sonraki aşamada tamamlanacaktır. Bu işlemler arasında yer
alan şifreleme işlemleri Kriptoloji Modülü içerisinde yer alan işlemler
tarafından gerçekleştirilecektir.
1.4.2
Kriptoloji Modülü
Kriptolojik yöntemler boyut, güvenlik, hız,
işlem yükü ve uygulanabilirlik açılarından değerlendirilerek uygulamada kullanılacak
yöntemlerin blok şifreleme olmasına karar verilmiştir. Simetrik şifreleme
yöntemi kullanılacağından AES-128
kriptolojik yöntemi kullanılması düşünülmüştür.
VERİ TASARIMI
Uygulamadaki
veri akışı dosya düzeyinde işleyecektir . Bu trafik içerisinde yer alan
dosyalar şifrelenmiş bytelardan verilenmiş dosyalardan oluşacaktır. Şifreyi çözecek değerler uygulama
içersinde belirlenerek güvenlik ve
şifrelerle sağlanacaktır. Uygulama tarafından kullanılacak veri tabanı şu
şekilde olacaktır.
2
Arayüz Tasarımı
Ana Form
Ana Form
§
DOSYA Düzenleme Formları
1.RESMİ AÇMA
2.RESMİN GİZLENMESİ
3.KAYDEDİLMEDİ DİYE UYARI
VERİLMESİ
4.RESMİN KAYDEDİLMESİ
5.ŞİFRESİZ OLUNCA GELEN ANLAMSIZ METİN
6.ŞİFRELİ OLUN GELEN
GERÇEK METİN
7.RESMİN AÇILMA MODÜLÜ
7.RESMİN KAYDETME MODÜLÜ
8.HAKKIMDA VE UYARI MODÜLÜ
DOSYA Düzenleme
Formları
Araçlar ve Kütüphaneler
Araçlar ve Kütüphaneler
Uygulama geliştirilme aşamasında kullanılan araç ve kütüphaneler aşağıda belirtildiği gibidir;
v
Çözümleme
ve Tasarım Amaçları
§
Smart
Draw 2010 Professional
Sistem tasarımında
gerçekleşebilecek senaryolar ve algoritmaların çiziminde kullanılmıştır.
§
Microsoft
Visual Studio 2012
Uygulama kodlama kısmının
gerçekleştirilmesinde kullanılmıştır.
§
Microsoft
SQL Server
Uygulama veri tabanı tasarım ve
oluşturulmasında kullanılmıştır.
v
Programlama
Araçları
§
C#
Uygulama kodlama kısmında
kullanılmıştır.
§
T-SQLUygulama veri tabanı tasarımı ve uygulama
veri tabanı arası iletişiminde kullanılmıştır.
Ekim
|
Kasım
|
Aralık
|
||||||||||
|
Hafta 1
|
Hafta 2
|
Hafta 3
|
Hafta 4
|
Hafta 1
|
Hafta 2
|
Hafta 3
|
Hafta 4
|
Hafta 1
|
Hafta 2
|
Hafta 3
|
Hafta 4
|
Sunum
|
|
|
|
|
|
|
|
|
|
|
|
|
Organizasyon
Hazırlığı
|
|
|
|
|
|
|
|
|
|
|
|
|
Sistem
Analizi
|
|
|
|
|
|
|
|
|
|
|
|
|
Tasarım
Analizi
|
|
|
|
|
|
|
|
|
|
|
|
|
Yazılım
Analizi
|
|
|
|
|
|
|
|
|
|
|
|
|
Dokümantasyon
|
|
|
|
|
|
|
|
|
|
|
|
|
Yazılım
Geliştirilmesi
|
|
|
|
|
|
|
|
|
|
|
|
|
Denetim
|
|
|
|
|
|
|
|
|
|
|
|
|
3
Proje
Takvimi
OCAK
|
2015
|
|
Hafta
1
|
Hafta 2
|
Hafta 3
|
Tablo 1 : Proje Takvimi
4
Referanslar ve Kaynaklar
[1] M.D. Swanson, M. Kobayashi, A.H. Tewfik, Multimedia
DataEmbedding and Watermarking
Technologies, Proc.of the IEEE, vol. 86, no. 6, 10641087, June, 1998.
[2] N.F. Johnson, S. Jajodia, Exploring Steganography:
Seeing the Unseen, IEEE Computer, vol. 31, no. 2, pp.2634, February 1998.
[3] I. Cox, J. Kilian, T. Shamoon, T. Leighton, A Secure,
Robust Watermark for Multimedia, pp. 185206, IEEEInternational Conference on
Image Processing (ICIP'96),1996.
[4] L.M. Marvel, C.G. Boncelet, Jr. C.T. Retter,
ReliableBlind Information Hiding for Images, Proc. InformationHiding Workshop,
Portland, Oregon, USA, 2934, April 1998.
[5] N.F. Johnson, Z. Duric, S. Jajodia, A Role for Digital
Watermarking in Electronic Commerce, ACM
Computing Surveys, 1999.
[6] F.Akar, Veri Gizleme ve Şifreleme Tabanlı Bilgi
Güvenliği Uygulaması, Doktora Tezi, 2005.
[7] D. Gruhl, W. Bender, and A. Lu., Echo Hiding, Proc.
Information Hiding Workshop, pp. 295315, 1996.