bilgiz.org

Steganography

  • Resim Dosyalarının Yapısı
  • Least Significant Bit Insertion(En Az Öneme Sahip Bite Ekleme) Yöntemi
  • Bu prensibi 24 bit BMP için uygularsak
  • Maskeleme ve Filtreleme (Masking and Filtering)
  • EikonaMark,AudioMark,VideoMark



  • Tarih01.10.2017
    Büyüklüğü82.66 Kb.

    Indir 82.66 Kb.


    CRYPTOGRAPHY AND NETWORK SECURITY
    TERM PROJECT

    STEGANOGRAPHY



    Prepared by Hakan Kutucu and Mehmet Kaya


    Submited to Mehmet Dalkılıç
    Ege University International Computer Institute/2002

    1. Giriş




    1. Steganographynin tanımlanması

    Kavramlar

    Genel özellikler

    Kullanım amaçları


    1. Tarihçe




    1. Stegosistem yapısı

    Blok şema ve açıklaması


    1. Resim Steganography

    Resim formatlarının açıklanması ve sınıflandırılması

    Sınıflandırma(Image Domain-Frequency Domain)

    LSB

    Genel yapı



    Kullanılabileceği resim formatları

    Özellikleri-Avantaj ve dezavantajları

    DCT

    JPEG formatı



    Özellikler

    BPCS


    Marking and Filtering

    Yazılımların genel yapısı




    1. Ses Steganography

    Low bit encoding

    Phase encoding

    Spread spectrum

    Echo data hiding




    1. Watermarking

    Tanımlama

    Sınıflama (Visible, İnvisible)

    Kullanım amacı

    Watermarking Saldırıları




    1. Steganalysis

    Tanım

    Sınıflama(Detection-Destroy)

    Yöntemler


    1. Steganography yazılımlarına örnekler




    1. Sonuç



    STEGANOGRPHY NEDİR?

    Steganography eski bir bilgi saklama sanatıdır. Steganograpy kelimesi kökleri στεγαυος ve γραΦειν ‘den gelen Yunan alfabesinden türetilmiştir. Tam olarak anlamı “ kaplanmış yazı” demektir. Steganography’nin amacı gizli mesaj yada bilginin varlığını saklamaktır. Pratikte bu içeriği potensiyel saldıran kişinin dikkatini çekmeyecek olan diğer dijital veride ufak değişiklikler yaparak sağlanır, örneğin bir manzara resmine. Bu değişiklikler bir anahtar (cryptography’dekine benzer) ve gizlenecek mesaja bağlıdır. Gizlenecek mesaj düz metin (plaintext), şifrelenmiş metin (ciphertext) ya da bitler halinde temsil edilenebilenecek herhangi birşey olabilir.

    Özellikle 11 Eylülden sonra teröristlerce de gizli mesajlaşma için kullanılan herhangi bir obje içerisine o objenin özelliklerini bozmadan başka bir verinin gizlenmesi mantığına dayanan bir teknoloji olarak ta tanımlayabiliriz.

    Steganography cryptogarphy’e yakın olmasına rağmen cryptography’den faklıdır. Cryptography’de amaç mesajın içeriğini saklamaktır. Steganography’de ise amaç mesajın varlığını saklamaktır. Bununla birlikte iki teknik once gizli mesajın encrypt edilmesi ve sonra da steganographic yöntemlerle saklanarak birleştirilebilinir.

    Steganographic tekniklerin ticari uygulamaları digital watermarking olarak bilinir. Bu yeni kavram steganography ile karıştırılmamalıdır. Watermaking’in amacı bir ses yada görüntü dosyasının bazı özel modifikasyonlarla saklanması değil bir kişiye ait olduğunu belirtmektir. Bu modifikasyonlar steganogrphy deki gibi farkedilemez ve güçlü olması gerekmektedir. Yani hiç kimse daha önceden işaretlenmiş bir dosyadaki işareti kaldıramamalı ve kendi işaretini koyamamalıdır.

    TARİHÇESİ


    Günümüzde steganography sayısal verinin saklanma teknigi olarak geniş bir alanda bilinmesine karşın steganography kavramı eski zamanlara kadar uzanır. Örneğin eski yunanda M.Ö. 5.yüzyılda Susa kralı Darius tarafından göz hapsine alınan  Histiaeus Milet'teki oğlu Aristagoras’a gizli bir mesaj göndermelidir. Histiaeus kölelerinden birinin saçlarını kazıtır ve mesajını dövme şeklinde kölenin kafasına işletir. Kölenin saçları tekrar büyüyünce onu Milet'e oğlunun yanına gönderir. Bu gizli yazma sanatı steganography'nin ilk kullanıldığı yerlerden biridir. Bir başka örnek ise; eski yunanlılar gizli mesajı tabletlere yazar ve sonra tabletler bal mumu ile kaplanırdı.

    Steganographic teknikler aynı zamanda 1. ve 2. Dünya Savaşında da kullanıldı. Kimyagerler gizli bir mürekkep geliştirdiler. Bu mürekkep ile zararsız görünen bir mektup satırlar arasına yazılmış birçok gizli mesaj içerebilir.

    Belgeler de kendi içerisinde bilgiyi saklayabilirler. Mesaj açıkta gönderilir ve 3. sahıs bunun zararsız bir mesaj olduğu düşünür. Örneğin aşağıdaki mesaj 2. Dünya Savaşında Alman bir casus tarafından gönderildi.

    Apparently neutral’s protest is thoroughly discounted and ignored. Isman hard hit. Blockade issue affects pretext for embargo on by-product, ejecting suets and vegetable oils.

    Bu mesajdaki her kelimenin 2. harfini alırsak karşımıza Pershing sails from NY June 1 şeklinde bir gizli mesaj ortaya çıkacaktır.



    STEGOSYSTEM


    Steganographic bir sistemin modeli (bu stegosysem olarak ta bilinir) veri ve bunlar arasındaki ilişkileri içeren süreçleri tanımlar. Stegosystem aşağıdaki bileşenleri içerir.

    • emb : gömülecek olan mesaj.

    • cover : gömüleck olan emb’deki veri.

    • stego : gömülmüş olan bir mesajı içeren cover’ın modifiye edilmiş bir

    versiyonu.

    açma işlemleri için gerekli olan extra gizli veri.

    • fE : Parametre olarak key,emb ile cover’a sahip ve çıktı olarak

    stegoyu üreten bir steganographic fonksiyon.

    • fE-1 : Parametre olarak key ile stegoya sahip olan çıktı olarak emb’i

    üreten bir steganographic fonksiyon. fE-1 fonkisyonu fE

    fonksiyonun ters fonksiyonudur.


    emb E

    stego C’

    cover C

    emb E

    GÖNDEREN

    ALICI

    A


    fE

    fE-1

    key K

    key K


    RESİM STEGANOGRAPHY


    Dijital resimler dağıtımı en kolay ve internette hemen her sayfada karşılaşılabilecek dosyalardır. Kullanıldıkları formatlara göre farklılık göstermekle birlikte küçük boyutları ve içerdikleri verinin genellikle redundancy içermesi sebebiyle steganography uygulamalarında en yaygın kullanılan ortamlar resim dosyalarıdır. Bu nedenle steganography konusunda yapılan çalışmalar ve geliştirilen teknikler ağırlıklı olarak resim steganography çerçevesinde yer almaktadır.

    Resim Dosyalarının Yapısı


    Bilgisayar ortamın resim her noktadaki ışık şiddetini temsil eden bir dizi sayıdır. Dijital resimler 24 bit veya 8 bit dosyalar olarak saklanırlar. Bir 24 bitlik resim bilgi saklamak için en fazla alnı sağlar ancak oldukça büyük olabilir (JPEG resimler hariç). Bütün renk değişimleri üç temel rengin birleştirilmesiyle elde edilir.

    Basit dijital resim dosyasını ele alırsak, her temel renk 1 bayt ile gösterilir ve 24 bitlik bir resimde her piksel için renk değerini taşıyan 3 byte kullanılır.



    Resim dosyalarının sıkıştırılması

    Resim dosyalarında “kayıplı” ve “kayıpsız” olarak iki sıkıştırmadan bahsexdebiliriz. Her iki yöntem de dosya büyüklüğünü azaltır ancak gömülü bilginin etkilenmesi açısından farklı sonuçlar verirler.

    Kayıpsız sıkıştırma, orjinal mesajın doğru olarak elde edilmesini sağlar. Bu nedenle orjinal bilginin eksiksiz elde edilmesi gereken durumlarda tercih edilir. GIF ve 8 bit BMP formatları bu yapıdadır.

    Kayıplı sıkıştırma, dosya büyüklüğünü büyük ölçüde azaltır ancak resmin bütünlüğünü korumaz. JPEG resimler bu tip resimlerdir. Kullanılan kayıplı sıkıştırma algoritmasına bağlı olarak JPEG formatı, yüksek kaliteli dijital resimlere yakın sonuç verir.



    Veri Gömme İşlemi


    Gizli bilgiyi bir resme gömme işlemin iki dosya sözkonusudur. “Kapak resim” olarak adlandırılan ilk dosya, gizli bilgiyi saklayacak resim dosyasıdır. İkinci dosya ise gizlenecek bilgi olan mesajdır. Mesaj plain text, chipher text, başka resimler veya bit stream içinde saklanabilecek başka birşey olabilir. Gömme işlemi sonucunda kapak resim ve gömülü mesajın oluşturduğu dosyaya “stego resim” adı verilir.

    Birçok steganography yazılımı JPEG formatını ya desteklemez veya kullanımını tavsiye etmezken, 24 bit BMP resimlerin kullanilmasını tercih eder. Diğer alternatifler ise gri tonlamalı ve 256 renk resimlerdir. Söz edilen 256 renk resimlerin en yaygın kullanılanı GIF formatıdır.

    GIF formatlı resim dosyaları ve 8 bit BMP resimlerde her piksel bir baytla gösterilir. Bu tip resimler resimde kullanılan renkleri içeren 256 renkli bir palet taşırlar. Her piksel bu palette bir renge karşılık gelen bir baytlık değeri taşır.(Şekil 1)

    Şekil 1- 256 renk resim ve kullandığı palet

    Steganography uzmanları 256 gri tonlamalı resimlerin kullanımını önermektedir. Gri tonlamalı resimlerin tercih edilme sebebi koyuluğun her değer için çok küçük farklarla artmasıdır. Bu tip resimlerde palet içermektedir (Şekil 2) ve palet değerlerindeki küçük değişimler gözün fark edemeyeceği kadar azdır. Bazı gri tonlamalı resimler 4 bitliktir ve 16 farklı gri ton içermektedirler. Bu yapıdaki resimlerde değişimler daha belirgin olmaktadır.

    Şekil 2- 256 gri tonlamalı resme ait palet


    Gri tonlamalı resimler, steganography için en iyi sonucu verdiğine göre ince renk değişimlerini çok miktarda içeren resimler de oldukça efektiftir. Düz renkli büyük kısımlar içeren bir resim ise iyi bir seçenek değildir. Bu düz renkli kısımlarda gömülü mesajın oluşturacağı değişimler dikkat çekici olabilir.

    Veri Gömme Yöntemleri


    Birçok farklı yöntem kullanılarak resimlerde bilgi gizlenebilir. Kullanılan yöntemleri, gömme işlemi sırasında kullandıkları veriyi dikkate alarak iki başlık altında toplayabiliriz.


    1. Spatial / Image Domain tekniği

    2. Frequency / Transform Domain Tekniği

    Spatial Domain veya Image Domain olarak adlandırılan teknik, gömme işleminde resim dosyasındaki veriyi doğrudan kullanılır. Gömme işlemin de bilgiyi gizlediği veri kümesi piksel değerlerini temsil eden kısımdır. Bu tekniğe örnek olarak ileride değinilecek olan ve yaygın olarak kulanılan Least Significant Bit Insertion yöntemini gösterebiliriz.

    Freqency Domain veya Transform Domain olarak bilinen teknik ise kapak verideki değişimler üzerinde gömme işlemini uygular. Transform domain tekniğine örnek olarak ise JPEG formatlı resim dosyalarına veri gömme işleminde kullanılan algoritmaları verebiliriz. Bu algoritmalar JPEG sıkıştırma sırasında kullanılan DCT katsayıları üzerinde veri gömme işlemini uygular.

    Aşağıda resim steganographyde kullanılan üç tekniğe değinilmiştir.



    Least Significant Bit Insertion(En Az Öneme Sahip Bite Ekleme) Yöntemi

    Resim steganographyde en yaygın kullanılan yöntemdir. LSB insertion yönteminde gizlenecek verinin her biti, resim verisinin bir baytının son bitine yazılır. Örnek olarak ‘A’ harfini 24 bit BMP resim dosyasına gömmek için 8 bayt gereklidir. Gereken sekiz bit için üç piksel seçebiliriz. Bu işlemi aşağıdaki gibi gösterebiliriz.


    Bilginin gömüleceği üç pikselin içerdiği değerler:

    ( 00100111 11101001 11001000 )

    ( 00100111 11001000 11101001 )

    ( 11001000 00100111 11101001 )


    Gizlenecek bilgi olan ‘A’ harfinin ikili isitemdeki değeri:

    ( 1 0 0 0 0 0 1 1 )


    Pksel değerlerinin veri gömüldükten sonraki durumu:

    ( 00100111 11101000 11001000 )

    ( 00100110 11001000 11101000 )

    ( 11001000 00100111 11101001 )


    Bilginin gömülmesinden sonra bitlerin eklendiği sekiz bayttan sedce üçünde değişiklik meydana geldiği görülmektedir. Genel olarak son bitlere ekleme yapıldığında verideki değişme oranı %50 olmaktadır. Bu prensibe dayanılarak sedece son bitlere ekleme yapmak yerine son iki bite ekleme yapmak da mümkündür(Şekil 3). Böylece bir resimde saklanabilecek veri miktarı iki kat artmaktadır ve 24 bit BMP formatlı resimlerde bu fark hala gözün fark edemeyeceği düzeyde kalmaktadır.

    Şekil 3- Son iki bite gömme işlemi

    Örnekte fark edebilceğiniz gibi gömme işleminde altı çizili bayt kullanılmamıştır. Verinin gömülmesinde ilk bayttan son bayta doğru bir sıra izleme zorunluluğu olmadığını buradan anlayabiliriz. Verinin gömülmesi işleminde baytların hangi sırayla kullanılacağı genellikle stego-key vasıtasıyla düzenlenmekte ve tamamen karışık sırayla veri gömülmesi yapılabilmektedir.

    LSB insertion yöntemi 24 bit BMP, 8 bit BMP, GIF ve gri tonlamalı resimlerde uygulanabilir. Her formatın farklı avantaj ve dezavantajları olmakla birlikte daha önce de belirtildiği gibi en uygun format 256 renk gri tonlamalı resimlerdir.

    Kullanabileceğimiz formatları tek tek değerlendirmek gerekirse 24 bit BMP formatındaki resimler LSB yöntemi için en uygun yapıdaki ve en geniş alanı sağlayan resimlerdir. Kullandığı geniş renk spectrumu (16 milyon renk) sayesinde gömme işleminin yaratacağı değişimler farkedilmemektedir. Ancak bu formattaki resimler çok büyük alan kaplamaktadır ve dağıtımı diğerlerine göre daha zor olamktadır.

    Kayıpsız sıkıştırma kullanılan 8 bit BMP ve GIF formatları her piksel için 1 bayt kullanarak dosya boyutunu küçültmektedir. Kullandıkları palet ise gömme işlemini zorlaştırmaktadır. Paletteki renk sıralaması nedeniyle piksel değerindeki bir artış veya azalış renkte büyük farklılıklara neden olabilmektedir.(Şekil 4-a) Steganography yazılımları bu sorunu aşmak için renk farklılıklarını mümkün olduğu kadar azaltmak üzere paleti düzenlemektedirler.(Şekil 4-b)




    1. (b)

    Şekil 4- 256 renk resim paleti üzerinde yapılan düzenleme
    JPEG Algoritması (DCT)

    JPEG formatlı resimler yüksek kalitedeki resimleri kaliteden çok az kayıpla ve hacmini önemli ölçüde düşürerek taşıyabilmektedirler. İnsanın görüş sistemi bu tip bir dönüştürmeyi mümkün kılmaktadır. Genel yapı olarak incelemek gerekirse JPEG sıkıştırma işleminde öncelikle piksellerin RGB bilgileri luminance-chrominance bilgilerine dünüştürülür. İnsan gözü luminance bilgisine daha duyarlı olduğu için chrominance bilgisi komşu pikseller için aynı değer kullanılmak üzere yarı yarıya azaltılır. Elde edilen yeni piksel değerlerine 8x8 bloklar halinde Discrete Cosine Transform işlemi uygulanır ve DCT katsayıları elde edilir. Bu katsayılardan yüksek freaknsaları ifade edenler bir quantization tablosundaki değerler ile bölünür. Elde edilen yeni katsayılara sıkıştırma işlemi uygulanır ve header eklenerek dosya oluşturulur.

    Bilginin saklanması işleminde kullanılan değerler bölünmüş DCT katsayılarıdır. Çünkü bölünmüş katsayıların elde edilmesine kadar yapılan işlemler kayıplı işlemlerdir ve verinin bu değerlerde gizlenmesi mümkün değildir. Her blok bir bit taşıyacak şekilde gömme işlemi gerçekleştirilir. Kullanılan değerlerin katsayılar olması dolayısıyla dosyada olabilecek bozulmalara karşı oldukça dayanıklıdır.

    JPEG dosyalarına yapılacak gizleme işlemlerinde gizlenebilecek bilgi miktarı düşük tutulmak zorundadır. Büyük miktarda veri gizlenmesi dosyada görülebilir değişmeler meydana getirecektir.

    BPCS Steganography Yöntemi

    Bit-Plane Complexity Segmentation Based Steganography Yöntemi oldukça yeni bir yöntemdir. Yapısal olarak bakıldığında Spatial Domain tekniğine dahil edilebilir. Diğer tekniklerle karşılaştırıldığında en belirgin fark sağladığı kapasitedir. Diğer teknikler en fazla orjinal verinin %15’i kadar bir gömme alanı sağlarken BPCS orjinak verinin %50’si miktarında bilginin gizlenmesini sağlayabilmektedir.

    BPCS 24 bit BMP formatı için geliştirilmiş bir yöntemdir. Daha sonra yapılan çalışmalar ile 8 bit BMP ve GIF formatlarına da uygulanması sağlanmıştır.

    Gizleme işleminde öncelikle dosyanın analizini yapılmakta ve veri gizlemede kullanılabilecek bitler tespit edilmektedir. Bitlerin belirlenmesinde resmin şekil bilgisini ne kadar taşıdıklarına dair bir inceleme yapılmaktadır. Resim öncelikle her piksele ait bitler gruplanarak tek renkli resimler haline getirilir. Genel prensip olarak n bitlik bir resimden her pikselin birinci bitleri ile bir resim, ikinci bitleri ile başka bir resim elde edilir.

    P=(P1,P2,...,Pn)

    Bu prensibi 24 bit BMP için uygularsak:


    P=(PR1,PR2,..,PR8,PG1,PG2,..,PG8,PB1,PB2,..,PB8)

    biçiminde

    her renk için 8 ayrı resim elde ederiz. Sekizinci bitler LSB olmak üzere elde edilen resimler incelendiğinde bit değerliği azaldıkça resimlerin şekil bilgisinden çok gürültü benzeri veri içerdiği görülür.(Şekil 5) Gömme işleminde bu alanlar kullanılarak geniş bir kapasite sağlanmış olur.

    Orjinal resim PR3 PR4 PR5

    Şekil 5-Bir resimden elde edilen tek renk resimler

    Maskeleme ve Filtreleme (Masking and Filtering)


    Maskeleme ve filtreleme görünür watermarking uygulamalarında kullanılan bir tekniktir. Uygulama alanı gri tonlamalı resimler ve 24 bit BMP formatı ile sınırlıdır. Resimde görülebilir işaretleme yapmak için kullanılır.

    Şekil 6’da bir uygulama görülmektedir. Yapılan işlem ile belirli piksellerin parlaklık değerini %15 arttırılmış ve “Invisible Man” ©1997, Neil F. Johnson metni resme eklenmiştir.


    Şekil 6-Maskeleme ve filtreleme uygulaması


    SES STEGANOGRAPHY

    Yaygın dağıtımı ve içerdiği bilginin özelliklerinin benzerliği dolayısıyla ses dosyaları da resim dosyaları gibi steganography uygulamalarında kullanılmaktadır. Ses steganographyde kullanılan birçok yöntem mevcuttur. Bunlardan bazıları



    • Low bit encoding

    • Phase coding

    • Spread spectrum

    • Echo data hiding

    yöntemleridir. Şimdi kısaca bunlara değinelim.
    Low bit encoding

    Resim steganographyde bahsettiğimiz LSB insertion yöntemiyle aynı şekilde gerçekleştirlir. Ses dosyasındaki verinin her baytının son bitne gizlenecek bilginin bir biti yazılır. Sonuçta oluşan değşiklik ses dosyasında gürültüye neden olmaktadır. Ayrıca dayanıksız bir yapısı vardır. Tekrar örnekleme veya kanalda oluşabilecek gürültü ile mesaj zarar görebilir veya yokedilebilir.

    Phase Coding

    Phase coding yöntemi de resim dosyalarında uygulanan JPEG algoritması benzeri bir yapı taşımaktadır. Gömme işleminde ses dosyası küçük segmentlere bölünür ve her segmente ait faz gizlenecek veriye ait faz referansı ile değiştirilir. Phase coding prosedürü aşağıdaki gibidir.



    • Ses verisi N adet kısa segmente bölünür.

    • Her segmente Discrete Fourier Transform (DFT) uygulanarak faz ve magnitude matrisleri yaratılır.

    • Komşu segmentler arasındaki faz farklılıkları hesaplanır.

    • Her segment için yeni bir faz değeri bilgi gizlenerek oluşturulur.

    • Yeni faz matrisleri ile magnitude matrisleri birleştirilerek yeni segmentler elde edilir.

    • Yeni segmentler birleştirilerek kodlanmış çıkış elde edilir.

    Spread Spectrum

    Gizleme işlemini ses sinyalinin kullandığı frekans spectrumu üzerinde yapmaktadır. Güçlü bir yapısı olamkla birlikte seste gürültü meydana getirmektedir.

    Echo data hiding

    Bilginin gizlenmesi taşıyıcı ses sinyali üzerine bir yankı eklenmesi ile sağlanmaktadır. Bilgi yankının gecikme miktarı, zayıflama oranı veya büyklüğ gib değerler kullanılarak gizlenir. İki farklı gecikme değeri kullanılarak insan kulağının algılamayacağı düzeyde 0 veya 1’in kodlanması mümkündür. Her bitin kodlanması için sinyal segmentlere bölünür. Echo data hiding yöntemi herhangi bir gürültüye neden olmamakta veya kayıplı bir kodlama kullanmamaktadır.
    WATERMARKING

    Steganography nin iki kullanım araçlarından birinin watermarking olduğunu belirtmiştik. Digital ortamda resim, ses, video ve döküman gibi tüm dosyalar kolayca kopyalanabilmekte, kullanılabilmekte ve dağıtılabilmektedir. Bu kopyalama işlemi digital ortamın yapısı gereği orjinal dosyanın aynı kalitede bir kopyasını oluşturmaktadır. Bu yüzden bir yazar ya da fotoğrafçı yazdığı yazının ya da çektiği resmin böyle bir digital ortamda bir çok insan aynı kopyaya sahip olabilirken telif hakkı için nasıl bir hak iddia edebilecek. Bunu için dosyaya ekstra bir bilgi eklemek ve sadece bu bilgiyi içeren dosyayı dağıtmak yeterli bir çözümdür. Watermark olarak bilinen bu gömülen bilgi dosya hakkında sahiplik, telif hakkı veya lisans bilgisi sağlar. Yani bir dosyanın (metin, ses, resim, video) telif hakkını sağlayabilmek için o dosyaya bir bilgi gömme işlemine watermarking bu bilgiye de watermark diyoruz.

    Digital watermarklar ikiye ayrılır. Bunlar;


    1. Görünür watermark (visible watermark)

    2. Görünmez watermark (invisible watermark)

    Gönenen watermarklar insan gözünün rahatlıkla görebileceği izlerdir. Örneğin paralar da bulunan ışığa tutunca görünen resimler (TL. Deki Atatürk resmi gibi), bir başka örnek ise televizyon kanallarında o görüntünün hangi kanal yada ajans tarafından çekildiğini gösteren ekranın köşesinde bulunan bir logo. Bu görünen watermarka yapılacak bir saldırı için ancak o kısımın kesilerek çıkarılmasıyla sağlanır.

    Görünmeyen watermarka bir örnek ise; pasaportlarda bulunan kişiye ait seri numarası fotoğrafın içerisine de gömülmesidir. Herhangi biri elde ettiği bir pasaporta kendi resmini yapıştırdığı zaman özel scannerlarla fotoğrafın tarandığında seri numarasının tutmadığı ya da olmadığı gözükecektir.

    Görünmeyen watermarklar görünen watermarklara göre bazı avantajları vardır. Watermak yerleri belli değildir ya da watermak olup olmadığı farkedilmeyebilir. Watermarkı tüm resim içine dağıtmak genel bir uygulamadır (Şekil 7). Bu resmi kesme saldırılarına (cropping attacks) karşı biraz olsun koruma sağlar. Fakat dosya içerisine gömülecek olan bilgi ne kadar az ise saldırılara karşı o kadar güçlü ve güvenli olur. Bu dosya içerisindeki tekrarlılığın (redundancy) azalması için gereklidir.


    Şekil 7 (Resmin tamamına watermarking gömülüyor)


    SALDIRILAR

    Watermark üzerine yapılan saldırılar sadece watermarkı kaldırmak üzerine değillerdir. Watermarkın okunabililirliğini silmek (disable) te yeterli olabilir. Bunların başında resmi bir kaç derece döndürmek, parlaklığını azaltmak, resmi bulanıklaştırmak, resmi bir miktar kesmek vb. resim işleme teknikleri gelir. Internet üzerinden watermark uygulama ve kaldırma araçları ücretsiz olarak elde edilenebilinir. http://members.tripod.com/steganography/stego/software.html



    STEGANALİZ (Steganalysis)

    Steganaliz steganografik (steganagraphic) sistemlerin gizliliğini kırma sanatı ve bilimi olarak tanımlanabilinir. Bu bilimle uğraşanlara ise steganalist (steganalyst) denir.

    Elektronik ortamda bilgiyi saklama ortam özelliklerinin değişmesini gerektirir. Bu değişiklikler gömülü mesajın varlığını ortaya çıkaran bir imza ya da bir parmak izi (fingerprint) bırakırlar. Bu da steganographynin amacını bozar.

    Saldırılar steganalistin elinde var olan bilgilere bağlı olarak farklı formlarda olabilir (Tablo 1).

    Steganalizde saldırı tipleri iki ana başlık altında incelenir. Bunlar;


    1. Tarama (Detection)-Pasif Saldırı

    2. Yok Etme/Bozma (Distortion ) -Aktif Saldırı



    Stego-only attack

    Sadece stego-object elimizde

    chosen stego attack

    The stego-tool (algoritması) biliniyor ve stego-object elimizde

    known cover attack

    Stego-object ve cover object’in orijinal bir kopyası elimizde

    Known stego attack

    Stego-tool (algoritması) biliniyor ve stego-object and orijinal kapak (cover) elimizde.

    known message attack

    Gizli mesaj ve stego-object elimizde

    choosen message attack

    Bir mesaj seçilir ve bilinen algoritma ile stego-object oluşturulur.

    TABLO 1
    1-) GİZLİ MESAJIN TARANMASI
    Alışılmamış modeller gizli bilginin varlığının ihtimalini teşhir ederler. Eklenen boşluklar ve kullanıcıya görünmeyen karakterler dosyanın bir kelime işlemci tarafından açılmasıyla kolayca görülebilinir. Metin eğer ekranda yazılırsa normal gözükebilir fakat dosya bir kelime işlemci ile açılırsa boşluklar, tablar ve diğer karakterler metinin biçimini bozar.

    Bazı resimlerde içine az miktarda bir bilgi gömülerek büyük bozulmalar olabilir. Görünen bir gürültü (noise) gizli bilginin varlığını ele verir. Aynı durum audioalar için de geçerlidir. Yankılar ve gölge sinyaller duyulabilir gürültü ihtimalini aza indirgerler. Fakat bunlar da birkaç işlem ile farkedilebilinir.



    Stego-image ler cover imageleri ile görsel olarak karşılaştırıldıklarında gizlenmiş olan bilginin varlığı hakkında bir ipucu vermezler. Bunu belirlemek için detaylı bir analiz yapmak gerekir. En basit yöntem stego-image ile cover-image arasındaki artan dosya boyutu. Fakat günümüzdeki birçok steganografik araçlar bu farkı ortadan kaldırmaktadır. Bir başka imza ise cover imagelerin renk paletlerinde yapılan hiledir. Bu parmakizi tek renklerin sayısındaki büyük artış ya da azalış olarak kendini gösterir. Bir diğer parmak izi ise paletteki renklerin rastgeleden çok artan bir şekilde artmasıdır. Gray scale bir resimde siyah gölgelerin sayısının orantısız olması ise bir başka güçlü gizli bir mesajın varlığının göstergesidir.

    Bazı disk analiz programları hard-diskin kullanılmayan partition larında veya clusterlarında saklanan bilgiyi filtreden geçirip rapor edebilirler.

    Filtreler aynı zamanda paket headerlarında gizli ya da geçersiz bilgi içeren TCP/IP paketlerini yakalamak içinde uygulanabilinirler. Filtreler paketlerin firewall domain’nin içinden üretilip üretilmediğini ve SYN ile ACK bitlerinin geçerliliğini tespit etmek için ayarlanabilinir. Yani kullanılmayan ve reserve edilen boşluklardaki bilginin yakalanması için firewall ayarları düzenlenebilinir.

    Steganography de aynı kapak iki defa kullanılmamalı bu karşılaştırma için bir saldırı imkanı doğurur. Aynı zamanda herkesçe bilinen genel dosyalar da kullanılmamalı, mesela windows un açılış sesi ya da windows un en genel duvar kağıtları vs.


    2-) STEGANOGRAFİĞİ BOZMA

    Bir stego-image keşfedildiği zaman gizli mesajı yok etmek veya işlevsiz bırakacak birçok adım vardır. Gizlenmiş bilginin varlığı biliniyorsa her zaman tarama yapmak gerekli değildir. Bu durumda yapılacak en iyi şey gizli mesajı bozarak onun kullanışsız hale gelmesini sağlamaktır. Bilgiyi saklamanın her yolunda gömülecek olan gizli bilginin boyutu ile bu bilginin varlığını koruması ya da manipulasyonlara karşı güçlü olması arasında bir vazgeçim vardır.

    Daha önce bahsettiğimiz gibi metin üzerinde boşluklar eklenerek ve görünmeyen karakterler ile gizlenen mesajın bozulması yine bir kelime işlemci tarafından gerçekleştirilebilinir. Extra boşluklar ve karakterler metin dökümanlardan kolayca çıkartılıp atılabilinirler.

    Resim dosyalarından gizli bilginin yok edilmesi image processing teknikleri ile kolayca yapılır. Bunlar resmi 1 kaç derece döndürmek, resmi bir yerinden kesmek, resmin parlaklığını azaltmak, resmi bulandırmak, resmi eğriltmek vs. Ya da resmi bir formattan başka bir formata dönüşmek gibi (mesela bmp den jpeg’e).

    Eğer bir object üzerinde gizli bilgi olduğu taranamıyorsa tekrar o object içine bilgi bilinen steganographic metodlarla gömülerek önceki gizli bilginin yok olmasını sağlayabiliriz.

    Ses ve video dosyaları da resimler gibi aynı saldırı tiplerine maruz kalabilirler. Sinyallerin manipülasyonu gömülü mesajı yok etmek ya da tekrar üzerine yazmak için yeterli olabilen gürültü seviyesindeki (LSB) gömülü sinyalleri değiştirecektir. Yankıları ya da güç farkedilen sinyalleri iptal etmek için filtreler kullanılabilinirler. Fakat bu umulduğu kadar başarılı olmayabilir.

    TCP/IP paket başlıkları (header) kolayla denetlenebilinir. Firewall filtreleri kaynak ve hedefin IP adreslerinin, SYN ve ACK bitlerinin geçerliliğini test etmek için ayarlanırlar. IP adresleri kaplı bilgiyi geçirmek için değiştirilirse veya spoof edilirse, DNS ‘teki geri bakım (reverse lookup) bu adresi tanımlayabilir. Eğer IP adresi hatalıysa paket iptal edilebilinir. Bilgi saklamak için bu tekniği kullanmak yönlendirme sürecinde TCP/IP başlıklarında üzerine yazılabileceğinden dolayı risklidir. Reserve edilen bitlerin üzerine tekrar bir bilgi yazılabilinir.
    GÜNCEL STEGANOGRAPHY YAZILIMLARI


    • S-Tools

    • S-Dart

    • Hide and Seek

    • EZ stego,stego-online

    • J steg-Jpeg

    • StegDetect; Jpeg resimlerinde Jsteg, JP Hide ve Seek tarafından saklanan mesajları tarar,


    GÜNCEL WATERMARKING YAZILIMLARI

    • EikonaMark,AudioMark,VideoMark


    •http://www.alphatecltd.com/

    • Unzign,Stirmak; Birçok populer programdan watermark’ı kaldırır.

    • 2Mosaic; Görünmeyen modifikasyonlarla watermarkı disable eder.


    SONUÇ

    Steganography köklü bir tarihi ve yeni teknolojilere ayak uydurabilecek yapıda olması nedeniyle dinamik bir araçtır.

    Steganographic gizlilikteki başarı uygun bir mekanizma seçerek elde edilir. Hernasılsa zararsız görünen bir stego-medium gerçekte gömülü bir bilginin varlığını yayar.

    Kapaklı iletişim alanında ve steganography deki gelişmeler devam etmektedir. İmage manipülasyonunda hayatta kalmayı başaran çok daha güçlü metodların yapımındaki araştırmalar ve saldırı teknikleri büyümeye devam ediyor.



    REFERANSLAR


      1. http://www.jjtc.com/steganography

      2. http://www.know.comp.kyutech.ac.jp/BPCSe

      3. http://www.cs.uct.ac.za/courses/CS400W/NIS/papers99/dsellars/stego.html

      4. http://rr.sans.org/steg/overview.php

      5. http://www.cl.cam.ac.uk/~fapp2/publications/ieee99-infohiding.pdf

      6. http://www.pp.bme.hu/ee/2000_3/pdf/ee2000_3_04.pdf

      7. http://www.jjtc.com/pub/r2026.pdf

      8. http://www.iis.fhg.de/amm/techinf/water/watermark.pdf

      9. http://www.informatik.uni-freiburg.de/~softech/teaching/ws01/itsec/ Folien/20020108SteganographyWatermarking.1on1.pdf

      10. http://www.cbcis.wustl.edu/~adpol/courses/cs502/project/report/









        Ana sayfa


    Steganography

    Indir 82.66 Kb.