Araştırma Makalesi
BibTex RIS Kaynak Göster

Şifrelenmiş Verileri Rast Gele Piksel Yaklaşımı ile Bir Görüntüye Gömme

Yıl 2020, Ejosat Özel Sayı 2020 (ICCEES), 123 - 130, 05.10.2020
https://doi.org/10.31590/ejosat.802191

Öz

Bilgi ve iletişim teknolojilerindeki son gelişmeler ile veriler dijital ortamlara aktarılmaktadır. Bununla beraber dijital ortamlarda yer alan bilgilerin korunması oldukça önemli hale gelmiştir. Bu durum bilgi güvenliği ihtiyacını artırmaktadır. Bilgi güvenliğinin sağlanmasında en etkili alanlar arasında kriptografi ve steganografi yer almaktadır. Bu çalışma, verilerin şifrelenerek anlamsız hale getirilmesi noktasında kriptografi, anlamsız verilerin gizlenmesi noktasında ise steganografi kullanılarak bilgi güvenliğine katkı sağlamak amacıyla yapılmıştır. Bu çalışmada, şifrelenmiş verileri 24 bitlik bir görüntüye gizlemek için rastgele piksel düzeni yaklaşımı kullanılmıştır. Önerilen teknik, farklı dosya türleri ve çözünürlüklere sahip görüntüler üzerinde incelenmiştir. Önerilen yaklaşımın etkinliğini ölçmek için Yapısal Benzerlik İndeksi Ölçümü (SSIM), Ortalama Kare Hata (MSE) ve Pik Sinyal Gürültü Oranı (PSNR) parametreleri ortaya çıkarılmıştır. Uygulamadan bu yöntemin veri gömme işleminin güvenlik seviyesini artırdığı gözlemlenmiştir.

Kaynakça

  • Anderson, R. (1997). Stretching the Limits of Steganography. Information Hiding, 1174, 39-48.
  • Chan, C.-K., & Cheng, L. M. (2004). Hiding data in images by simple LSB substitution. Pattern Recognition, 37, 469-474.
  • Doğan, F., Dağ, R., & Türkoğlu, İ. (2016). İmgeler İçin Farklı Bir Veri Gizleme Yaklaşımı. Dicle Üniversitesi Mühendislik Fakültesi Mühendislik Dergisi, 7(3), 501-514.
  • Karaca, N. (2007). Alçak Çözünürlüklü Fotoğrafların Görüntülenmesi ve Bunların Optimizasyonu ile İlgili Bir Çalışma. (Yüksek Lisans Tezi), Ege Üniversitesi, İzmir.
  • Kodaz, H., & Botsalı, F. M. (2010). Simetrik ve Asimetrik Şifreleme Algoritmalarının Karşılaştırılması. Selçuk-Teknik Dergisi, 9(1), 10-23.
  • Lin, G. S., Chang, Y. T., & Lie, W. N. (2010). A Framework of Enhancing Image Steganography With Picture Quality Optimization and Anti-Steganalysis Based on Simulated Annealing Algorithm. IEEE Transactions on Multimedia, 12(5), 345-357.
  • Morkel, T., Eloff, J. H. P., & Olivier, M. S. (2005). An overview of image steganography. Paper presented at the Proceedings of the ISSA 2005 New Knowledge Today Conference, Sandton.
  • Oppliger, R. (2005). Contemporary Cryptography Norwood: Artech House Publishers
  • Petitcolas, F. A. P., Anderson, R. J., & Kuhn, M. G. (1999). Information Hiding—A Survey. Proceedings of the IEEE, 87, 1062-1078.
  • Sakallı, M. T. (2006). Modern Şifreleme Yöntemlerinin Gücünün İncelenmesi (Doktora Tezi), Trakya Üniversitesi, Tekirdağ.
  • Sarmah, D. K., & Bajpai, N. (2010). Proposed System for Data Hiding Using Cryptography and Steganography. International Journal of Computer Applications, 8, 7-10.
  • Seth, D., Ramanathan, L., & Pandey, A. (2010). Security Enhancement: Combining Cryptography and Steganography. International Journal of Computer Applications, 9, 3-6.
  • Smith, D. (2010). Multivariate Cryptography. (Doktora Tezi), Indiana University, Bloomington.
  • Soyalıç, S. (2005). Kriptografik Hash Fonksiyonlari ve Uygulamaları. (Yüksek Lisans), Erciyes Üniversitesi, Kayseri.
  • Stinson, D. R. (2006). Cryptography: Theory and Practice (3 ed.). Boca Raton: CRC.
  • Swain, G., & Lenka, S. (2012). LSB Array Based Image Steganography Technique by Exploring the Four Least Significant Bits. Communications in Computer and Information Science, 270, 479-488.

Embedding Encrypted Data into an Image with a Random Pixel Layout Approach

Yıl 2020, Ejosat Özel Sayı 2020 (ICCEES), 123 - 130, 05.10.2020
https://doi.org/10.31590/ejosat.802191

Öz

With the recent developments in information and communication technologies, data is transferred to digital environments. However, it has become very important to protect the information in digital environments. This situation raises the need for information security. Cryptography and steganography are among the most effective areas in ensuring information security. This study was carried out in order to contribute to information security by using cryptography at the point of making data meaningless by encrypting, and steganography at the point of hiding meaningless data. In this study, random pixel layout approach is used to hide the encrypted data into a 24-bit image. The proposed technique was examined on images with different file types and resolutions. The Structural Similarity Index Measure (SSIM), Mean Square Error (MSE) and Peak Signal to Noise Ratio (PSNR) parameters were revealed to measure the effectiveness of the proposed approach. It has been observed from the application that this method increases the security level of embedding data process.

Kaynakça

  • Anderson, R. (1997). Stretching the Limits of Steganography. Information Hiding, 1174, 39-48.
  • Chan, C.-K., & Cheng, L. M. (2004). Hiding data in images by simple LSB substitution. Pattern Recognition, 37, 469-474.
  • Doğan, F., Dağ, R., & Türkoğlu, İ. (2016). İmgeler İçin Farklı Bir Veri Gizleme Yaklaşımı. Dicle Üniversitesi Mühendislik Fakültesi Mühendislik Dergisi, 7(3), 501-514.
  • Karaca, N. (2007). Alçak Çözünürlüklü Fotoğrafların Görüntülenmesi ve Bunların Optimizasyonu ile İlgili Bir Çalışma. (Yüksek Lisans Tezi), Ege Üniversitesi, İzmir.
  • Kodaz, H., & Botsalı, F. M. (2010). Simetrik ve Asimetrik Şifreleme Algoritmalarının Karşılaştırılması. Selçuk-Teknik Dergisi, 9(1), 10-23.
  • Lin, G. S., Chang, Y. T., & Lie, W. N. (2010). A Framework of Enhancing Image Steganography With Picture Quality Optimization and Anti-Steganalysis Based on Simulated Annealing Algorithm. IEEE Transactions on Multimedia, 12(5), 345-357.
  • Morkel, T., Eloff, J. H. P., & Olivier, M. S. (2005). An overview of image steganography. Paper presented at the Proceedings of the ISSA 2005 New Knowledge Today Conference, Sandton.
  • Oppliger, R. (2005). Contemporary Cryptography Norwood: Artech House Publishers
  • Petitcolas, F. A. P., Anderson, R. J., & Kuhn, M. G. (1999). Information Hiding—A Survey. Proceedings of the IEEE, 87, 1062-1078.
  • Sakallı, M. T. (2006). Modern Şifreleme Yöntemlerinin Gücünün İncelenmesi (Doktora Tezi), Trakya Üniversitesi, Tekirdağ.
  • Sarmah, D. K., & Bajpai, N. (2010). Proposed System for Data Hiding Using Cryptography and Steganography. International Journal of Computer Applications, 8, 7-10.
  • Seth, D., Ramanathan, L., & Pandey, A. (2010). Security Enhancement: Combining Cryptography and Steganography. International Journal of Computer Applications, 9, 3-6.
  • Smith, D. (2010). Multivariate Cryptography. (Doktora Tezi), Indiana University, Bloomington.
  • Soyalıç, S. (2005). Kriptografik Hash Fonksiyonlari ve Uygulamaları. (Yüksek Lisans), Erciyes Üniversitesi, Kayseri.
  • Stinson, D. R. (2006). Cryptography: Theory and Practice (3 ed.). Boca Raton: CRC.
  • Swain, G., & Lenka, S. (2012). LSB Array Based Image Steganography Technique by Exploring the Four Least Significant Bits. Communications in Computer and Information Science, 270, 479-488.
Toplam 16 adet kaynakça vardır.

Ayrıntılar

Birincil Dil İngilizce
Konular Mühendislik
Bölüm Makaleler
Yazarlar

Coşkun Balkesen 0000-0002-8580-6825

H. Erdinç Kocer 0000-0002-0799-2140

Yayımlanma Tarihi 5 Ekim 2020
Yayımlandığı Sayı Yıl 2020 Ejosat Özel Sayı 2020 (ICCEES)

Kaynak Göster

APA Balkesen, C., & Kocer, H. E. (2020). Embedding Encrypted Data into an Image with a Random Pixel Layout Approach. Avrupa Bilim Ve Teknoloji Dergisi123-130. https://doi.org/10.31590/ejosat.802191