TY - JOUR T1 - YAZICI STEGANOGRAFİSİ VE SARI NOKTA ANALİZİNİN GÜNÜMÜZDE GEÇERLİLİĞİ TT - TODAY’S VALIDITY OF PRINTER STEGANOGRAPHY AND YELLOW DOT ANALYSIS AU - Takaoğlu, Mustafa AU - Takaoğlu, Faruk PY - 2020 DA - September Y2 - 2020 JF - Yeni Medya Elektronik Dergisi JO - ejnm PB - Istanbul Aydin University WT - DergiPark SN - 2548-0200 SP - 176 EP - 184 VL - 4 IS - 3 LA - tr AB - Çalışmamızda fiziksel bir steganografi yöntemi olan yazıcı steganografisi ve sarı nokta analizi üzerinde durulmuştur. Günümüzde satılan tüm yazıcılar evrakta gözle görülemeyen bir tahrifat yapmaktadır. Genellikle sarı ve mavi renklerle yapılan bu tahrifat ile evrakta sahtecilik önlenmeye çalışılmaktadır. Ancak gelişen teknoloji sayesinde, örneğin blokzincir teknolojisi gibi yenilikçi uygulama alanlarının yaygınlaşması ve hayatlarımızda daha geniş alanlarda yer bulması durumunda, evraktaki orijinalliğin korunması ve sahteciliğin önüne geçilmesinde alternatif çözümler sağlanabilecek olup, günümüzde kullanılan sarı nokta desenlerinin gerekliliğini sorgulanır bir hale getirmektedir. Ayrıca steganografi bilginin gizlenmesi amacıyla yapılmaktadır. Bu sebeple yazıcı steganografisi uygulanarak tutulan bilgilerin ne olduğu tam olarak bilinmemektedir. Bu sebeple kişisel veri gizliliği konusunda bir güvenlik açığı ihtimali karşımıza çıkmaktadır. Yapmış olduğumuz araştırmada yazıcı steganografisi sistemleri, sarı nokta analizi ve gelişen teknoloji karşısında ortaya çıkabilecek sorunlar üzerinde durulmuş ve elde edilen sonuç paylaşılmıştır. KW - Sarı Nokta Analizi KW - Sahtecilik Koruma Sistemi KW - Yazıcı Steganografisi KW - Veri Güvenliği N2 - In our study, printer steganography and yellow point analysis, which is a physical steganography method, were emphasized. All printers sold today make an invisible falsification on the paperwork. With this falsification, which is generally made with yellow and blue colors, the documents are tried to be froud prevented. However, thanks to the developing technology, if innovative application areas such as blockchain technology become widespread and are found in wider areas in our lives, alternative solutions can be provided in order to preserve the originality of the documents and prevent fraud, making the question of the necessity of the yellow dot patterns used today. In addition, steganography is performed to hide information. For this reason, it is not known exactly what information is kept by applying printer steganography. For this reason, we encounter the possibility of a security vulnerability regarding personal data privacy. In the research we have done, we have focused on the problems that may arise in the face of printer steganography systems, yellow dot analysis and developing technology, and the results has been shared. CR - Aravind, K. M., Pei-Ju, C., Gazi, N. A., George, C., Jan, P. A. & Edward, D. (2005). “Printer identification based on graylevel co-occurrence features for security and forensic applications”, Proceedings of SPIE - The International Society for Optical Engineering, 5681, 430-440. CR - Beusekom, J., Schreyer, M. & Breuel, T. (2010). “Automatic Counterfeit Protection System Code Classification”, Media Forensics and Security (s. 1-8). San Jose: dblp. CR - Beusekom, J., Shafait, F. & Thomas M. B. (2013). “Automatic authentication of color laser print-outs using machine identification codes”, Pattern Anal. Appl., 16, 663-678. CR - Gazi, N. A., Aravind, K. M., Pei-Ju, C., Jan, P. A., George, C. & Edward, D. (2003). “Intrinsic and Extrinsic Signatures for Information Hiding and Secure Printing with Electrophotographic Devices”, International Conference on Digital Printing Technologies, 5, 511-515. CR - Khanna, N., Mikkilineni, A. K., Chiu, G. T. C., Allebach, J. P. & Delp, E. J. (2008). “Survey of Scanner and Printer Forensics at Purdue University”, In: Srihari S.N., Franke K. (eds) Computational Forensics. Lecture Notes in Computer Science, 5158, 22-34. CR - Kotipalli, K. & Suthaharan, S. (2014). “Modeling of class imbalance using an empirical approach with spambase dataset and random forest classification”, In Proceedings of the 3rd annual conference on Research in information technology (pp.75-80). New York: ACM. CR - Peter, B. (2018). “Printer Steganography: Reverse Engineering the Machine Identification Code”, Saxion University of Applied Science, pp. 1-30. CR - Sönmez, F., Takaoğlu, F. & Kaynar, O. (2018). “İdeal Steganografi Senaryosu: Taşıyıcı Resimlerin Kapasitelerinin Hesaplanması, Frekans Tabanlı Steganografide OPA Yöntemi”, ACTA INFOLOGICA, 2(1), 12-21. CR - Takaoğlu, F. (2016). “DWT ve DCT Steganografide Performans Analizi”, Yüksek Lisans Tezi, İstanbul Aydın Üniversitesi, Fen Bilimleri Enstitüsü, İstanbul. CR - Takaoğlu, M., Özer, Ç. & Parlak, E. (2019). “Blockchain technology and Possible Implementation Areas in Turkey”, International Journal of Eastern Anatolia Science Engineering and Design, 1 (2), 260-295. CR - URL1: http://seeingyellow.com Erişim Tarihi: 22.05.2019 CR - URL2: https://compcult.media.mit.edu/2007/07/11/seeing-yellow/ Erişim Tarihi: 22.02.2020 CR - URL3: https://www.eff.org/pages/list-printers-which-do-or-do-not-display-tracking-dots Erişim Tarihi: 23.02.2020 CR - URL4: https://en.wikipedia.org/wiki/EURion_constellation Erişim Tarihi: 14.03.2020 CR - URL5: https://www.eff.org/issues/printers Erişim Tarihi: 20.04.2020 UR - https://dergipark.org.tr/en/pub/ejnm/issue//726144 L1 - https://dergipark.org.tr/en/download/article-file/1266481 ER -