Araştırma Makalesi
BibTex RIS Kaynak Göster

24-bit renkli imge içine 24-bit renkli imge gizleyen yüksek kapasiteli düşük bozulumlu tersinir kayıplı yeni bir veri gizleme yöntemi (YKKG)

Yıl 2021, Cilt: 27 Sayı: 2, 96 - 113, 04.04.2021

Öz

Bu çalışmada, 24-bit renkli imge içine 24-bit renkli imgeyi kayıplı gizleyen yüksek kapasiteli, düşük bozulumlu ve tersinir yeni bir veri gizleme yöntemi (YKKG) önerilmiştir. Önerilen yöntem gizlenecek 24-bitlik imgeyi, 4-bitlik parçalara böler ve her parçayı 2-bitlik gizleme koduna indirgeyerek gizler. Bu şekilde 4-bitlik parça 2-bite indirgendiği için yöntem kayıplı gizleme yapmaktadır. 2-bitlik gizleme kodları 2-baytlık bloklara gizlenir. Geri çıkarma işleminde ise yöntem, 24-bit imge gizlenmiş 24-bit stego imgeden, sırasıyla 2-baytlık bloklardaki 2-bitlik gizleme kodlarını kullanarak 4-bitlik parçalar elde eder ve parçalar birleştirilerek 24-bitlik gizli imge tersinir olarak geri elde edilir. Yöntem gizlenecek verinin boyutunu yarı yarıya düşürdüğü için geleneksel LSB yöntemlerine göre iki kat kapasite sunmaktadır. Aynı oranda veri gizlendiğinde ise yöntem, örtü imgede geleneksel LSB yöntemlerine göre daha düşük bozulma oluşturmaktadır. Önerilen yöntemin imge kalitesini ölçmek için literatürde sıklıkla kullanılan tepe sinyal gürültü oranı (PSNR) ve yapısal benzerlik kalite ölçütü (SSIM) kullanılmıştır. Ayrıca önerilen yöntemin görsel ataklara karşı dayanıklılığını ölçebilmek için salt & pepper, gaussian, speckle ve poisson saldırı atakları kullanılmıştır. Test sonuçları önerilen yöntemin, geleneksel LSB yöntemine ve literatürdeki çalışmalara göre kapasite olarak iki kat daha verimli, algılanamazlık olarak ise daha yüksek PSNR ve SSIM değerleri elde ettiğini göstermiştir.

Kaynakça

  • [1] Durdu A. İmge İçerisine LSB Eşleştirme Alanı Tabanlı Kayıplı İmge Gizleyen Yüksek Kapasiteli Tersinir Sırörtme Yöntemi. Doktora Tezi, Sakarya Üniversitesi, Sakarya, Türkiye, 2016.
  • [2] Şahin A. Görüntü Steganografide Kullanılan Yeni Metodlar ve Bu Metodların Güvenilirlikleri. Doktora Tezi, Trakya Üniversitesi, Trakya, Türkiye, 2007.
  • [3] Durdu A. Sırörtülü Ses Dosyalarının Yapay Zekâ Yöntemleri Yardımıyla Çözümlenmesi, Yüksek Lisans Tezi, Sakarya Üniversitesi, Sakarya, Türkiye, 2007.
  • [4] Yalman Y. Sayısal Görüntüler İçin Histogram Temelli Veri Gizleme Yöntemi Ve Uygulama Yazılımı. Doktora Tezi, Kocaeli Üniversitesi, Kocaeli, Türkiye, 2010.
  • [5] Vural C, Baraklı B. “Reversible video watermarking using motion-compensated frame interpolation error expansion”. Signal, Image and Video Processing, 9, 1613-1623, 2015.
  • [6] Sharp T. “An Implementation of Key-Based Digital Signal Steganography”. Information Hiding. Lecture Notes in Computer Science, Springer, Berlin, Germany, 24 October 2001.
  • [7] Mielikainen J. “LSB matching revisited”. IEEE Signal Processing Letters, 13(5), 285-287, 2006.
  • [8] Chan C. “On using LSB matching function for data hiding in pixels”. Fundamenta Informaticae, 96(1-2), 49-59, 2009.
  • [9] Tian J. “Reversible data embedding using a difference expansion”. IEEE Transactions on Circuits and Systems, 13(8), 890-896, 2003.
  • [10] Alattar AM. “Reversible watermark using the difference expansion of a generalized integer transform”. IEEE Transactions on Image Processing, 13(8), 1147-1156, 2004.
  • [11] Chang CC, Chou Y, Kieu TD. “Information hiding in dual images with reversibility”. Third International Conference on Multimedia and Ubiquitous Engineering, Qingdao, China, 4-6 June 2009.
  • [12] Lu T, Tseng C, Wu J. “Dual imaging-based reversible hiding technique using LSB matching”. Signal Processing, 108, 77-89, 2015.
  • [13] Ker AD. “Quantitive evaluation of pairs and RS steganalysis”. Security, Steganography, and Watermarking of Multimedia Contents VI, California, United States, 22 June 2004.
  • [14] Wu D, Tsai W. “A steganographic method for images by pixel-value differencing”. Pattern Recognition Letters, 24(9-10), 1613-1626, 2003.
  • [15] Wang CM, Wu NI, Tsai CY, Hwang MS. “A high quality steganographic method with pixel-value differencing and modulus function”. Journal of Systems and Software, 81(1), 150-158, 2008.
  • [16] Fridrich J, Soukal D. “Matrix Embedding for Large Payloads”. IEEE Transactions on Information Forensics and Security, 1(3), 390-395, 2006.
  • [17] Kurtuldu O, Arica N. “A new steganography method using image layers”. 23rd International Symposium on Computer and Information Sciences, Istanbul, Turkey, 27-29 October 2008.
  • [18] Wu H, Wang H, Hu Y, Zhou L. “Efficient reversible data hiding based on prefix matching and directed LSB embedding”. Digital-Forensics and Watermarking: 13th International Workshop, Taipei, Taiwan, 1-4 October, 2014.
  • [19] Wikipedia. “Simetrik Anahtar Algoritmalar”. https://tr.wikipedia.org/wiki/Simetrik_anahtar_algoritmalar (30.12.2020).
  • [20] Wikipedia. “Diffie-Hellman Anahtar Değişimi”. https://tr.wikipedia.org/wiki/Diffie-Hellman_anahtar_değişimi (30.12.2020).
  • [21] Huang F, Zhong Y, Huang J. “Improved algorithm of edge adaptive image steganography based on LSB matching revisited algorithm”. Lecture Notes in Computer Science, 8389, 19-31, 2014.
  • [22] Sabeti V, Samavi S, Shirani S. “An adaptive LSB matching steganography based on octonary complexity measure”. Multimedia Tools and Applications, 64(3), 777-793, 2013.
  • [23] Jain R, Kumar N. “Efficient data hiding scheme using lossless data compression and image steganography”. International Journal of Engineering Science and Technology, 4(8), 3908-3915, 2012.
  • [24] Atıcı MA, Sağıroğlu Ş. “Development of a new folder lock appraoch and software based on steganography”. Journal of the Faculty of Engineering and Architecture of Gazi University, 31(1), 129-144, 2016.
  • [25] Emek S. Sabit Görüntüler ve Video Hareketleri İçin Ayrık Dalgacık Dönüşümlü Ayrık Kosinus Dönüşümlü Tabanlı Sayısal Damgalama Yöntemi. Doktora Tezi, Yıldız Teknik Üniversitesi, İstanbul, Türkiye, 2006.
  • [26] Boland FM, O'Ruanaidh JJK, Dautzenberg, C. “Watermarking digital images for copyright protection”. Fifth International Conference on Image Processing and its Applications, Edinburgh, Scotland, 4-6 July 1995.
  • [27] Podilchuk CI, Zeng W. “Digital image watermarking using visual models”. Human Vision and Electronic Imaging II, California, United States, 3 June 1997.
  • [28] Hernández JR, Amado M, Pérez-González F. “DCT-domain watermarking techniques for still images: detector performance analysis and a new structure”. IEEE Transactions on Image Processing, 9(1), 55-68, 2000.
  • [29] Hartung F, Girod B. “Watermarking of uncompressed and compressed video”. Signal Processing, 66(3), 283-301, 1998.
  • [30] Bhatnagar G, Raman B. “A new robust reference watermarking scheme based on DWT-SVD”. Computer Standards and Interfaces, 31(5), 1002-1013, 2009.
  • [31] Zeng W, Hu R, Ai H. “Audio steganalysis of spread spectrum information hiding based on statistical moment and distance metric”, Multimedia Tools and Applications, 55(3), 525-556, 2011.
  • [32] Baby D, Thomas J, Augustine G, George E, Michael NR. “A novel DWT based ımage securing method using steganography”. Procedia Computer Science, 46, 612-618, 2015.
  • [33] Chen P, Lin H, “A dwt based approach for image steganography”. International Journal of Applied Science and Engineering, 4(3), 275-290, 2006.
  • [34] Kamila S, Roy R, Changder S. “A DWT based steganography scheme with image block partitioning”. 2nd International Conference on Signal Processing and Integrated Networks, New Delphi, India, 19-20 February 2015.
  • [35] Bhattacharyya D, Kim T. “Image Data Hiding Technique Using Discrete Fourier Transformation”. International Conference on Ubiquitous Computing and Multimedia Applications, Daejeon, Korea, 13-15 April 2011.
  • [36] Chen W. “Color image steganography scheme using DFT, SPIHT codec, and modified differential phase-shift keying techniques”. Applied Mathematics and Computation, 196(1), 40-54, 2008.
  • [37] Tuncer T, Avcı E. “Göktürk alfabesi tabanlı görsel sır paylaşımı metodu ile veri gizleme uygulaması”. Journal of the Faculty of Engineering and Architecture of Gazi University, 31(3), 781-789, 2016.
  • [38] Chen K, Zhou H, Zhou W, Zhang W, Yu N. “Defining cost functions for adaptive JPEG steganography at the microscale”. IEEE Transactions on Information Forensics and Security, 14(4), 1052-1066, 2019.
  • [39] Sarmah DK, Kulkarni AJ. “Improved cohort ıntelligence-a high capacity, swift and secure approach on JPEG image steganography”. Journal of Information Security and Applications, 45, 90-106, 2019.
  • [40] Khosravi B, Khosravi B, Khosravi B, Nazarkardeh K. “A new method for pdf steganography in justified texts”. Journal of Information Security and Applications, 45, 61-70, 2019.
  • [41] Doğan S. “A new data hiding method based on chaos embedded genetic algorithm for color image”. Artificial Intelligence Review, 46(1), 129-143, 2016.
  • [42] Dogan S. “A reversible data hiding scheme based on graph neighbourhood degree”. Journal of Experimental & Theoretical Artificial Intelligence, 29(4), 741-753, 2017.
  • [43] Tuncer T, Avcı D, Avcı E. “İkili imgeler için mayın tarlası oyunu tabanlı yeni bir veri gizleme algoritması”. Journal of the Faculty of Engineering and Architecture of Gazi University, 31(4), 951-959, 2016.
  • [44] Tuncer T. “A probabilistic image authentication method based on chaos”. Multimedia Tools and Applications, 77(16), 21463-21480, 2018.
  • [45] Tuncer T, Avci E. “LBP-LSB local binary pattern based data hiding algorithm: LBP-LSB”. Türkiye Bilişim Vakfı Bilgisayar Bilimleri ve Mühendisliği Dergisi, 10(1), 41-47, 2017.
  • [46] Kıllıoğlu M, Taşkıran M, Kahraman N. “Secure data transmission for multibiometric identity verification systems using steganography and encryption”. Pamukkale University Journal of Engineering Sciences, 24(2), 173-179, 2018.
  • [47] Hore A, Ziou D. “Image quality metrics: PSNR vs. SSIM”. 20th International Conference on Pattern Recognition, Istanbul, Turkey, 23-26 August 2010.
  • [48] Wang Z, Bovik, AC, Sheikh HR, Simoncelli EP. “Image quality assessment: from error visibility to structural similarity”. IEEE Transactions on Image Processing, 13(4), 600-612, 2004.
  • [49] Durdu A. “Test Seti ve Matlab Kodları”. https://drive.google.com/a/sakarya.edu.tr/file/d/0B-Ku_tMBJJbSSHBfZkpNdW9wM3c/ view?usp=sharing (30.12.2020).

A new data hiding method with high capacity, low distortion, and reversible loss that hides 24-bit color image into 24-bit color image (YKKG)

Yıl 2021, Cilt: 27 Sayı: 2, 96 - 113, 04.04.2021

Öz

In this study, a new high-capacity, low-distortion and reversible data hiding method (YKKG) that hides a 24-bit color image in a 24-bit color image is proposed. The proposed method divides the 24-bit image to be hidden into 4-bit pieces and hides each piece by reducing it to the 2-bit hide code. In this way, since the 4-bit piece is reduced to 2-bit, the method performs lossy concealment. 2-bit hiding codes are hidden in 2-byte blocks. In the undo process, the method obtains 4-bit pieces from the 24-bit image hidden from the 24-bit stego image, using 2-bit hiding codes in 2-byte blocks, respectively, and the parts are merged back into reversible 24-bit image. Since the method reduces the size of the data to be halved, it offers twice the capacity compared to traditional LSB methods. When the same amount of data is hidden, the method creates lower distortion in the cover image than traditional LSB methods. Peak signal to noise ratio (PSNR) and structural similarity quality criterion (SSIM), which are frequently used in the literature, were used to measure the image quality of the proposed method. In addition, salt & pepper, gaussian, speckle and poisson attack attacks were used to measure the resistance of the proposed method to visual attacks. The test results showed that the proposed method achieved twice as efficient capacity and higher PSNR and SSIM values than the traditional LSB method and the studies in the literature.

Kaynakça

  • [1] Durdu A. İmge İçerisine LSB Eşleştirme Alanı Tabanlı Kayıplı İmge Gizleyen Yüksek Kapasiteli Tersinir Sırörtme Yöntemi. Doktora Tezi, Sakarya Üniversitesi, Sakarya, Türkiye, 2016.
  • [2] Şahin A. Görüntü Steganografide Kullanılan Yeni Metodlar ve Bu Metodların Güvenilirlikleri. Doktora Tezi, Trakya Üniversitesi, Trakya, Türkiye, 2007.
  • [3] Durdu A. Sırörtülü Ses Dosyalarının Yapay Zekâ Yöntemleri Yardımıyla Çözümlenmesi, Yüksek Lisans Tezi, Sakarya Üniversitesi, Sakarya, Türkiye, 2007.
  • [4] Yalman Y. Sayısal Görüntüler İçin Histogram Temelli Veri Gizleme Yöntemi Ve Uygulama Yazılımı. Doktora Tezi, Kocaeli Üniversitesi, Kocaeli, Türkiye, 2010.
  • [5] Vural C, Baraklı B. “Reversible video watermarking using motion-compensated frame interpolation error expansion”. Signal, Image and Video Processing, 9, 1613-1623, 2015.
  • [6] Sharp T. “An Implementation of Key-Based Digital Signal Steganography”. Information Hiding. Lecture Notes in Computer Science, Springer, Berlin, Germany, 24 October 2001.
  • [7] Mielikainen J. “LSB matching revisited”. IEEE Signal Processing Letters, 13(5), 285-287, 2006.
  • [8] Chan C. “On using LSB matching function for data hiding in pixels”. Fundamenta Informaticae, 96(1-2), 49-59, 2009.
  • [9] Tian J. “Reversible data embedding using a difference expansion”. IEEE Transactions on Circuits and Systems, 13(8), 890-896, 2003.
  • [10] Alattar AM. “Reversible watermark using the difference expansion of a generalized integer transform”. IEEE Transactions on Image Processing, 13(8), 1147-1156, 2004.
  • [11] Chang CC, Chou Y, Kieu TD. “Information hiding in dual images with reversibility”. Third International Conference on Multimedia and Ubiquitous Engineering, Qingdao, China, 4-6 June 2009.
  • [12] Lu T, Tseng C, Wu J. “Dual imaging-based reversible hiding technique using LSB matching”. Signal Processing, 108, 77-89, 2015.
  • [13] Ker AD. “Quantitive evaluation of pairs and RS steganalysis”. Security, Steganography, and Watermarking of Multimedia Contents VI, California, United States, 22 June 2004.
  • [14] Wu D, Tsai W. “A steganographic method for images by pixel-value differencing”. Pattern Recognition Letters, 24(9-10), 1613-1626, 2003.
  • [15] Wang CM, Wu NI, Tsai CY, Hwang MS. “A high quality steganographic method with pixel-value differencing and modulus function”. Journal of Systems and Software, 81(1), 150-158, 2008.
  • [16] Fridrich J, Soukal D. “Matrix Embedding for Large Payloads”. IEEE Transactions on Information Forensics and Security, 1(3), 390-395, 2006.
  • [17] Kurtuldu O, Arica N. “A new steganography method using image layers”. 23rd International Symposium on Computer and Information Sciences, Istanbul, Turkey, 27-29 October 2008.
  • [18] Wu H, Wang H, Hu Y, Zhou L. “Efficient reversible data hiding based on prefix matching and directed LSB embedding”. Digital-Forensics and Watermarking: 13th International Workshop, Taipei, Taiwan, 1-4 October, 2014.
  • [19] Wikipedia. “Simetrik Anahtar Algoritmalar”. https://tr.wikipedia.org/wiki/Simetrik_anahtar_algoritmalar (30.12.2020).
  • [20] Wikipedia. “Diffie-Hellman Anahtar Değişimi”. https://tr.wikipedia.org/wiki/Diffie-Hellman_anahtar_değişimi (30.12.2020).
  • [21] Huang F, Zhong Y, Huang J. “Improved algorithm of edge adaptive image steganography based on LSB matching revisited algorithm”. Lecture Notes in Computer Science, 8389, 19-31, 2014.
  • [22] Sabeti V, Samavi S, Shirani S. “An adaptive LSB matching steganography based on octonary complexity measure”. Multimedia Tools and Applications, 64(3), 777-793, 2013.
  • [23] Jain R, Kumar N. “Efficient data hiding scheme using lossless data compression and image steganography”. International Journal of Engineering Science and Technology, 4(8), 3908-3915, 2012.
  • [24] Atıcı MA, Sağıroğlu Ş. “Development of a new folder lock appraoch and software based on steganography”. Journal of the Faculty of Engineering and Architecture of Gazi University, 31(1), 129-144, 2016.
  • [25] Emek S. Sabit Görüntüler ve Video Hareketleri İçin Ayrık Dalgacık Dönüşümlü Ayrık Kosinus Dönüşümlü Tabanlı Sayısal Damgalama Yöntemi. Doktora Tezi, Yıldız Teknik Üniversitesi, İstanbul, Türkiye, 2006.
  • [26] Boland FM, O'Ruanaidh JJK, Dautzenberg, C. “Watermarking digital images for copyright protection”. Fifth International Conference on Image Processing and its Applications, Edinburgh, Scotland, 4-6 July 1995.
  • [27] Podilchuk CI, Zeng W. “Digital image watermarking using visual models”. Human Vision and Electronic Imaging II, California, United States, 3 June 1997.
  • [28] Hernández JR, Amado M, Pérez-González F. “DCT-domain watermarking techniques for still images: detector performance analysis and a new structure”. IEEE Transactions on Image Processing, 9(1), 55-68, 2000.
  • [29] Hartung F, Girod B. “Watermarking of uncompressed and compressed video”. Signal Processing, 66(3), 283-301, 1998.
  • [30] Bhatnagar G, Raman B. “A new robust reference watermarking scheme based on DWT-SVD”. Computer Standards and Interfaces, 31(5), 1002-1013, 2009.
  • [31] Zeng W, Hu R, Ai H. “Audio steganalysis of spread spectrum information hiding based on statistical moment and distance metric”, Multimedia Tools and Applications, 55(3), 525-556, 2011.
  • [32] Baby D, Thomas J, Augustine G, George E, Michael NR. “A novel DWT based ımage securing method using steganography”. Procedia Computer Science, 46, 612-618, 2015.
  • [33] Chen P, Lin H, “A dwt based approach for image steganography”. International Journal of Applied Science and Engineering, 4(3), 275-290, 2006.
  • [34] Kamila S, Roy R, Changder S. “A DWT based steganography scheme with image block partitioning”. 2nd International Conference on Signal Processing and Integrated Networks, New Delphi, India, 19-20 February 2015.
  • [35] Bhattacharyya D, Kim T. “Image Data Hiding Technique Using Discrete Fourier Transformation”. International Conference on Ubiquitous Computing and Multimedia Applications, Daejeon, Korea, 13-15 April 2011.
  • [36] Chen W. “Color image steganography scheme using DFT, SPIHT codec, and modified differential phase-shift keying techniques”. Applied Mathematics and Computation, 196(1), 40-54, 2008.
  • [37] Tuncer T, Avcı E. “Göktürk alfabesi tabanlı görsel sır paylaşımı metodu ile veri gizleme uygulaması”. Journal of the Faculty of Engineering and Architecture of Gazi University, 31(3), 781-789, 2016.
  • [38] Chen K, Zhou H, Zhou W, Zhang W, Yu N. “Defining cost functions for adaptive JPEG steganography at the microscale”. IEEE Transactions on Information Forensics and Security, 14(4), 1052-1066, 2019.
  • [39] Sarmah DK, Kulkarni AJ. “Improved cohort ıntelligence-a high capacity, swift and secure approach on JPEG image steganography”. Journal of Information Security and Applications, 45, 90-106, 2019.
  • [40] Khosravi B, Khosravi B, Khosravi B, Nazarkardeh K. “A new method for pdf steganography in justified texts”. Journal of Information Security and Applications, 45, 61-70, 2019.
  • [41] Doğan S. “A new data hiding method based on chaos embedded genetic algorithm for color image”. Artificial Intelligence Review, 46(1), 129-143, 2016.
  • [42] Dogan S. “A reversible data hiding scheme based on graph neighbourhood degree”. Journal of Experimental & Theoretical Artificial Intelligence, 29(4), 741-753, 2017.
  • [43] Tuncer T, Avcı D, Avcı E. “İkili imgeler için mayın tarlası oyunu tabanlı yeni bir veri gizleme algoritması”. Journal of the Faculty of Engineering and Architecture of Gazi University, 31(4), 951-959, 2016.
  • [44] Tuncer T. “A probabilistic image authentication method based on chaos”. Multimedia Tools and Applications, 77(16), 21463-21480, 2018.
  • [45] Tuncer T, Avci E. “LBP-LSB local binary pattern based data hiding algorithm: LBP-LSB”. Türkiye Bilişim Vakfı Bilgisayar Bilimleri ve Mühendisliği Dergisi, 10(1), 41-47, 2017.
  • [46] Kıllıoğlu M, Taşkıran M, Kahraman N. “Secure data transmission for multibiometric identity verification systems using steganography and encryption”. Pamukkale University Journal of Engineering Sciences, 24(2), 173-179, 2018.
  • [47] Hore A, Ziou D. “Image quality metrics: PSNR vs. SSIM”. 20th International Conference on Pattern Recognition, Istanbul, Turkey, 23-26 August 2010.
  • [48] Wang Z, Bovik, AC, Sheikh HR, Simoncelli EP. “Image quality assessment: from error visibility to structural similarity”. IEEE Transactions on Image Processing, 13(4), 600-612, 2004.
  • [49] Durdu A. “Test Seti ve Matlab Kodları”. https://drive.google.com/a/sakarya.edu.tr/file/d/0B-Ku_tMBJJbSSHBfZkpNdW9wM3c/ view?usp=sharing (30.12.2020).
Toplam 49 adet kaynakça vardır.

Ayrıntılar

Birincil Dil Türkçe
Konular Mühendislik
Bölüm Makale
Yazarlar

Ali Durdu Bu kişi benim

Yayımlanma Tarihi 4 Nisan 2021
Yayımlandığı Sayı Yıl 2021 Cilt: 27 Sayı: 2

Kaynak Göster

APA Durdu, A. (2021). 24-bit renkli imge içine 24-bit renkli imge gizleyen yüksek kapasiteli düşük bozulumlu tersinir kayıplı yeni bir veri gizleme yöntemi (YKKG). Pamukkale Üniversitesi Mühendislik Bilimleri Dergisi, 27(2), 96-113.
AMA Durdu A. 24-bit renkli imge içine 24-bit renkli imge gizleyen yüksek kapasiteli düşük bozulumlu tersinir kayıplı yeni bir veri gizleme yöntemi (YKKG). Pamukkale Üniversitesi Mühendislik Bilimleri Dergisi. Nisan 2021;27(2):96-113.
Chicago Durdu, Ali. “24-Bit Renkli Imge içine 24-Bit Renkli Imge Gizleyen yüksek Kapasiteli düşük Bozulumlu Tersinir kayıplı Yeni Bir Veri Gizleme yöntemi (YKKG)”. Pamukkale Üniversitesi Mühendislik Bilimleri Dergisi 27, sy. 2 (Nisan 2021): 96-113.
EndNote Durdu A (01 Nisan 2021) 24-bit renkli imge içine 24-bit renkli imge gizleyen yüksek kapasiteli düşük bozulumlu tersinir kayıplı yeni bir veri gizleme yöntemi (YKKG). Pamukkale Üniversitesi Mühendislik Bilimleri Dergisi 27 2 96–113.
IEEE A. Durdu, “24-bit renkli imge içine 24-bit renkli imge gizleyen yüksek kapasiteli düşük bozulumlu tersinir kayıplı yeni bir veri gizleme yöntemi (YKKG)”, Pamukkale Üniversitesi Mühendislik Bilimleri Dergisi, c. 27, sy. 2, ss. 96–113, 2021.
ISNAD Durdu, Ali. “24-Bit Renkli Imge içine 24-Bit Renkli Imge Gizleyen yüksek Kapasiteli düşük Bozulumlu Tersinir kayıplı Yeni Bir Veri Gizleme yöntemi (YKKG)”. Pamukkale Üniversitesi Mühendislik Bilimleri Dergisi 27/2 (Nisan 2021), 96-113.
JAMA Durdu A. 24-bit renkli imge içine 24-bit renkli imge gizleyen yüksek kapasiteli düşük bozulumlu tersinir kayıplı yeni bir veri gizleme yöntemi (YKKG). Pamukkale Üniversitesi Mühendislik Bilimleri Dergisi. 2021;27:96–113.
MLA Durdu, Ali. “24-Bit Renkli Imge içine 24-Bit Renkli Imge Gizleyen yüksek Kapasiteli düşük Bozulumlu Tersinir kayıplı Yeni Bir Veri Gizleme yöntemi (YKKG)”. Pamukkale Üniversitesi Mühendislik Bilimleri Dergisi, c. 27, sy. 2, 2021, ss. 96-113.
Vancouver Durdu A. 24-bit renkli imge içine 24-bit renkli imge gizleyen yüksek kapasiteli düşük bozulumlu tersinir kayıplı yeni bir veri gizleme yöntemi (YKKG). Pamukkale Üniversitesi Mühendislik Bilimleri Dergisi. 2021;27(2):96-113.





Creative Commons Lisansı
Bu dergi Creative Commons Al 4.0 Uluslararası Lisansı ile lisanslanmıştır.