23 Ocak 2015 Cuma

GİZLENMEK BÖYLE BİRŞEY









T.C.
FIRAT ÜNİVERSİTESİ
TEKNOLOJİ FAKÜLTESİ
YAZILIM MÜHENDİSLİĞİ

 

STENOGRAFİ ( RESİM VE METİN) UYGULAMASI
 


















PROJE NO :02


Ders Adı:
YMT311 – BİLGİ SİSTEMLERİ VE GÜVENLİĞİ
                        


Proje Danışmanı :
Doc. Dr. Resul DAŞ


 Hazırlayan:

ÖMER FARUK DOĞRU FARUK DOĞ
ÖMER FARUK DOĞRU
Hazırlayan
















































1          Giriş

Stenografi uygulaması resmin içine metin gizlenmesi için  yapılmaktır. Günümüzde kullanılan stenografik metotlar gizlimesajların zararsız taşıyıcılar ile gönderilmesi metotlarını kapsamaktadır. Böylelikle gömülü mesajların barındığı resimler başlangıçta sıradan birer obje olarak görünmektedir. Bu tip mesajların taşıyıcıları masum görünümlü resim, ses, video, metin, veya diğer dijital olarak sunulan kod veya yayımlar olabilir. Gizli mesaj düz metin, şifreli metin veya bit katarı olarak sunulan herhangi bir veri olabilir. Stenografik tekniklerin ticari kullanımı yavaş yavaş dijital “filigranın (watermarking)  gelişmesini sağlamıştır. Burada da gizli bilginin insan duyularından gizlenmesi gerekmektedir. Veri gömme ve filigran metotlarının geniş bir tanıtımı Swanson tarafından sunulmaktadır [1].

1.1.1     İyi Bir Stenografi Sisteminin Özellikleri

Akıcı, kolay ve hızlı yazım, bir sistemin değerini belirten ana özelliklerdendir. Bu tür yazma ise; köşelerin az olması, harflerin birbiriyle kolay ve tatlı kavislerle birleşebilmesi, derin yayların ve kadranların kullanılmaması, işaretlerin boyutlarının az sayıda (2-3) olması, geçiş yüzdesi yüksek harflerin ve dolayısıyla kelimelerin çoğunun yatay olarak (satır düzeyinde) yazılabilmesi, ayrı eklerin az sayıda olması ve kelimelerin büyük bir çoğunluğunun el kalkmadan (bir defada) yazılabilmesi, çok fazla sayıda; kural, kural dışılık ve kısaltılmanın bulunmaması, sistemin yaşayan dile uygun olarak kurulmuş olması gibi özelliklerle sağlanabilir.
İyi bir stenografi sisteminde kelimeler kolayca okunabilmeli yani çevirme kolaylığı da olmalıdır. Kolay çevirme ise; her harfin ayrı bir işaretle gösterilmesi, her harfin (başta, ortada ve sonda) aynı şekilde yazılabilmesi, fonetik çiftlerin benzer işaretlerle gösterilmesi, ön ve son eklerin akılda kolayca kalacak şekilde türetilmiş olması, kuralların tutarlı ve mantığa uygun olması, stenogramların birkaç şekilde okunabilmesi durumunun en aza indirilmesi gibi özelliklerle sağlanabilir.

1.1.2     Öğretim Yöntemleri

Bilimsel veya işlevsel (fonksiyonel) metotla öğretim yapılabilir. Bilimsel metotla; açıklamalara, kuralların öğretilmesine ve hatta ezberletilmesine ağırlık verilir. Az sayıda metin üzerinde, fazla durarak, öğretim sağlanır.
İşlevsel metotta, kurallar üzerinde fazla durulmaz. Fazla miktarda örnek yazılır, yazdırılır ve okutturulur. Çok sayıda metin üzerinde (bilimsel metoda göre, her metin üzerinde daha az durularak) öğretim yapılır.
Bu iki metottan yararlanarak şahsî metotla da öğretim yapılabilir. Meselâ, anlaşılması zor olabilecek yerlerde kuralların açıklaması yapılır, kolay olan yerlerde kurallar üzerinde durulmaz. Başlangıçta az sayıda metin üzerinde çok çalışma yaptırılırken, sora çok sayıda metin üzerinde daha az durularak öğretim yapılır.

Bilginin metin içerisinde gizlenmesi için birçok metot vardır. Bu metotlar en küçük değerlikli bit (Least Significant Bit, LSB) veya gürültü ekleme, resmin işlenmesi ve sıkıştırma algoritmaları ve parlaklık gibi resim özelliklerinin değiştirilmesi metotlarıdır. Stenografiye giriş ve dijital resimlerde uygulamaları [2]’de sunulmaktadır. Diğeri, algoritmaların zaafından ve resim işleme veya onun bileşenlerinde bilgi gizleme katsayılarından yararlanarak resim içinde bilgi gizlemenin metotlarını daha güçlü yapmaktadır. Bu metotlar mesajları resmin belirgin alanlarına gizlerler ve sıkıştırma, kesme ve bazı resim işleme saldırılarına karşı LSB yaklaşımından daha güçlü kılarlar. Bir  çok bölge değişim-dönüşümü mevcuttur; bir tipinde bilgi gömme aracı olarak ayrık kosinüs dönüşümü (discrete cosine transformation, DCT) kullanılır. Dönüşüm bütün resimlere uygulanabilir [3].  Bu dönüşüm tekniklerinin birçoğu orijinal, işaretlenmemiş resim kullanımını gerektirir. Bir çok makale sayısal filigran için orijinale gereksinim duymayan teknikleri önermektedir. Bir metot bu tekniklerin LSB eklemeden yayılı izgeye birleşimini önermektedir 4]. Dönüşüm bölge tekniklerinin bir taraması [5]’de sunulmaktadır. MSB’ler (Most Significant Bits) ve dönüşümler, ses ve görüntü içerisinde gizli bilgiye insan duyu sistemi ile hemen hemen algılanamayan etkileri ile uygulanmaktadır. Ses içerisinde küçük yankılar veya göze çarpmayan sinyaller eklenebilir ve bunlar daha yüksek genlikte ses tarafından maskelenebilir [6, 7]. Dosya içerisindeki kullanılmamış alanlardan, resmin veya sesin başlığı ekstra bilgi tutmak için faydalanılabilir. Stenografi uygulamasında için en önemli 2 ayrıt edici özellik bulunur.
1 - Resimler
2 - Metinler

Bu 2 özellik beraber kullanılarak  gizleme yapılır bu 2 temel  verinin ilişkilendirilmesi durumunda, temel bir  gizlenme  olur.

1.2         Amaç

Bu çalışmanın amacı paylaşılacak olan  verinin  üçüncü şahısların eline geçse bile  erie ulaşılmasını engellemek  veya gizlenen verinin (resim, metin) üçüncü şahısların görüntüleyebilmesinin önüne geçmektir.

1.3         Projenin Özgünlüğü

Bu çalışmanın benzerlerinden farklı kılan en önemli İstenilen resmi  istenilen uzunlukta metnin boyutu ne olursa olsun. O metni resme gizleyebilmesidir. bu algoritmalar ile AES OLARAK şifreleyerek  Resim formatı olarak  saklamasıdır.      
Sistem Tasarımı
Sistemin Çalışması
Sistem klasik doküman sisteminin çalışma prensibi ile doğru orantıda çalışıp farklı olarak şifreleme işlemleri ve kayıt biçimi olarak farklılıklar göstermektedir.
                                                                                                                                                   VERİ GİZLENDİ  \|/
Şekil 1 : Sistemin Çalışması


1.4         Kullanılan modüller

Şekil 2 : Sistem Modülleri

1.4.1        Dosya Yükleme Modülü

Dosya yükleme modülünde kullanıcıdan dosya alınıp kriter kontrollerinden sonra şifreleme işlemi yapılarak işlemler tanımlanacaktır ve sonraki aşamada tamamlanacaktır. Bu işlemler arasında yer alan şifreleme işlemleri Kriptoloji Modülü içerisinde yer alan işlemler tarafından gerçekleştirilecektir.

1.4.2        Kriptoloji Modülü

Kriptolojik yöntemler boyut, güvenlik, hız, işlem yükü ve uygulanabilirlik açılarından değerlendirilerek uygulamada kullanılacak yöntemlerin blok şifreleme olmasına karar verilmiştir. Simetrik şifreleme yöntemi kullanılacağından AES-128  kriptolojik yöntemi kullanılması düşünülmüştür.


VERİ TASARIMI

Uygulamadaki veri akışı dosya düzeyinde işleyecektir . Bu trafik içerisinde yer alan dosyalar şifrelenmiş bytelardan verilenmiş dosyalardan  oluşacaktır. Şifreyi çözecek değerler uygulama içersinde belirlenerek güvenlik  ve şifrelerle sağlanacaktır. Uygulama tarafından kullanılacak veri tabanı şu şekilde olacaktır.









2          Arayüz Tasarımı
Ana Form




 Ana Form



§  DOSYA  Düzenleme Formları





1.RESMİ AÇMA









2.RESMİN GİZLENMESİ




3.KAYDEDİLMEDİ DİYE UYARI VERİLMESİ














4.RESMİN KAYDEDİLMESİ


5.ŞİFRESİZ OLUNCA GELEN ANLAMSIZ METİN
6.ŞİFRELİ OLUN GELEN  GERÇEK METİN


7.RESMİN AÇILMA MODÜLÜ

7.RESMİN  KAYDETME MODÜLÜ





8.HAKKIMDA VE UYARI MODÜLÜ


DOSYA  Düzenleme Formları


Araçlar ve Kütüphaneler

Uygulama geliştirilme aşamasında kullanılan araç ve kütüphaneler aşağıda belirtildiği gibidir;
v  Çözümleme ve Tasarım Amaçları
§  Smart Draw 2010 Professional
Sistem tasarımında gerçekleşebilecek senaryolar ve algoritmaların çiziminde kullanılmıştır.
§  Microsoft Visual Studio 2012
Uygulama kodlama kısmının gerçekleştirilmesinde kullanılmıştır.
§  Microsoft SQL Server
Uygulama veri tabanı tasarım ve oluşturulmasında kullanılmıştır.

v  Programlama Araçları
§  C#
Uygulama kodlama kısmında kullanılmıştır.
§     T-SQLUygulama veri tabanı tasarımı ve uygulama veri tabanı arası iletişiminde kullanılmıştır.





Ekim
Kasım
                      Aralık                  


Hafta 1
Hafta 2
Hafta 3
Hafta 4
Hafta 1
Hafta 2
Hafta 3
Hafta 4
Hafta 1
Hafta 2
Hafta 3
Hafta 4

Sunum
























Organizasyon Hazırlığı
























Sistem
Analizi
























Tasarım
Analizi
























Yazılım
 Analizi

























Dokümantasyon
























Yazılım Geliştirilmesi

























Denetim

























3           Proje Takvimi

OCAK
2015

Hafta 1
Hafta 2
Hafta 3



























Tablo 1 : Proje Takvimi





4          Referanslar ve Kaynaklar


[1] M.D. Swanson, M. Kobayashi, A.H. Tewfik, Multimedia DataEmbedding and Watermarking  Technologies, Proc.of the IEEE, vol. 86, no. 6, 10641087, June, 1998.
[2] N.F. Johnson, S. Jajodia, Exploring Steganography: Seeing the Unseen, IEEE Computer, vol. 31, no. 2, pp.2634, February 1998.
[3] I. Cox, J. Kilian, T. Shamoon, T. Leighton, A Secure, Robust Watermark for Multimedia, pp. 185206, IEEEInternational Conference on Image Processing (ICIP'96),1996.
[4] L.M. Marvel, C.G. Boncelet, Jr. C.T. Retter, ReliableBlind Information Hiding for Images, Proc. InformationHiding Workshop, Portland, Oregon, USA, 2934, April 1998.
[5] N.F. Johnson, Z. Duric, S. Jajodia, A Role for Digital Watermarking in Electronic Commerce, ACM
Computing Surveys, 1999.
[6] F.Akar, Veri Gizleme ve Şifreleme Tabanlı Bilgi Güvenliği Uygulaması, Doktora Tezi, 2005.
[7] D. Gruhl, W. Bender, and A. Lu., Echo Hiding, Proc. Information Hiding Workshop, pp. 295315, 1996.



Netstat

Trojanlar ve temizleme yöntemleri Trojan nedir? Trogenlar girdiği bilgisayarın belirli bir portunu açıp bağlanacak client pro...