Geri Dön

An application on combining of cryptography and steganography for improving security

An application on combining of cryptography and steganography for ımproving security

  1. Tez No: 539575
  2. Yazar: SARHAD BAEZ HASAN HASAN
  3. Danışmanlar: YRD. DOÇ. DR. MUHARREM TUNCAY GENÇOĞLU
  4. Tez Türü: Yüksek Lisans
  5. Konular: Mühendislik Bilimleri, Engineering Sciences
  6. Anahtar Kelimeler: Görüntü Şifreleme, Kayıpsız Veri Gizleme, Veri Gizleme, Açık Anahtar Şifreleme, Caeser Şifresi, Image Encryption, Lossless Data Hiding, Data Hiding, Public Key Encryption, Caesar Cipher
  7. Yıl: 2019
  8. Dil: İngilizce
  9. Üniversite: Fırat Üniversitesi
  10. Enstitü: Fen Bilimleri Enstitüsü
  11. Ana Bilim Dalı: Yazılım Mühendisliği Ana Bilim Dalı
  12. Bilim Dalı: Belirtilmemiş.
  13. Sayfa Sayısı: 84

Özet

Dijital görüntülerde gizli verileri saklamak için, bazıları diğerlerinden daha karmaşık olan çeşitli teknikler mevcuttur. Ortak anahtar şifrelemesi, uygulamalar için çok yararlıdır ve kullanılan teknik, şifreleme ve şifreleme verilerinin gereksinimlerine bağlıdır. Gizleme ana bilgisayar görüntüsünün tam olarak alınabileceği bir tür gizleme yöntemidir. Varlık kayıpsız bu tekniği tıbbi ve askeri uygulamalar için uygun hale getirir. Görüntü pikselleri, birden fazla katmanda S-bloğu ile çeşitli veri piksellerini gömmek için yeni veriler içine eklenen veriyle değiştirilir. Orijinal görüntüden, gömülü veri çıkarılabilir ve orijinal görüntü şifresi çözülmüş görüntüden doğrudan geri getirilebilir. Gömülü veriler doğrudan şifrelenmiş etki alanından çıkarılabilir. Orijinal düz metin görüntüsünün şifresinin çözülmesi veri yerleştirme işlemini etkilemez. Birleştirilmiş teknik, şifre çözme işleminden önce, bir alıcı gömülü verilerin bir kısmını ayıklayabilir ve şifre çözme işleminden sonra orijinal düz metin görüntüsünü kurtarabilir. Kayıpsız ve geri dönüşümlü şemalar arasındaki uyumluluk nedeniyle hafif bir bozulma ortaya çıkar. Veri gömme işlemleri, şifreli bir görüntüde ve şifresi çözülmüş bir görüntüde eş zamanlı olarak gerçekleştirilen iki şekilde gerçekleştirilebilir. Bu tezde Sezar şifresi ve Vigenere şifrelerinin tasarımı sunulmuştur. Blok 4, iyi şifreleme özellikleri ve yazılım üretkenliği sağlar. S-box zincir kaos tasarımı için önerilen teknik çok yüksek seviyede güvenlik sağlar. Uygulamanın sonucu, önerilen yöntemin C # .Net uygulama aracını kullanarak düşük kaynak kullanımı nedeniyle hafif şifreleme için uygun olduğunu göstermektedir. Bu çalışma, farklı bir genişleme yöntemi kullanarak görüntülerde saklanan verilerin iyileştirilmesini amaçlamaktadır. Aynı zamanda, hem şifreleme hem de steganografi kullanarak açık anahtar şifreleme sistemleri tarafından şifrelenmiş görüntüler için veri gizleme şemalarını olasılıksal ve S-blok özellikleriyle birleştirmeyi amaçlamaktadır. Tezin bir diğer amacı, S-bloğu temelli veri gizlemenin amacını tanımlamak, son gelişmeleri yansıtmak ve geleceğe yönelik bazı araştırma konularına dikkat çekerek şimdiye kadar önerilen tersine çevrilebilir S-blok tabanlı veri gizleme teknikleri üzerine bir çalışma sunmaktır. Bu proje hem kriptografi hem de steganografi teknikleri kullanılarak güçlü bir güvenlik uygulamasının uygulanabileceğini öngörmektedir. Uygulama, dosyalar ve veriler için yüksek koruma ve güvenlik amacıyla kullanılabilen etkili bir çapraz platform oluşturmak için her iki becerinin de oluşumunu kullanır. Bu çalışma güvenlik sürecinde önemlidir; yazılım tehditlerine karşı daha iyi bir adım olabilir, çünkü yazılım tehditleri bilgisayar ve elektronik sistemlerin gelişimi olduğu sürece eşit olarak ilerler. Veri metinler, PDF'ler, DOC'ler, resimler vb. gibi birçok farklı yazılımlardan rasgele alınır. İşlem, hem kriptografi hem de steganografi ile inşa edilmiş bir uygulama kullanılarak yapılır. Dosya önce şifrelenir ve daha sonra ikinci adımda steganografi işleminden geçer ya da tam tersi. Burada bahsetmeye değer olan şey, bir dosya korumak için yukarıdaki yeteneklerden birine maruz kalır, ancak güvenlik her iki yeteneği de bir uygulamada kullanmayla iki katına çıkar. Bu nedenle kırma işlemi son derece zor olacaktır. Bu çalışma, kayıpsız şemada, gömülü verinin doğrudan şifrelenmiş alanda çıkarılabildiği ve veri gömme işleminin orijinal düz metin görüntüsünün deşifrelenmesini etkilemediği sonucuna varmıştır. Tersi de kullanılabilir şemada, ek veri düz metin alanından çıkarılabilir ve şifresi çözülmüş görüntüde hafif bir bozulma oluşmasına rağmen, orijinal düz metin görüntüsü herhangi bir hata olmadan kurtarılabilir. İki şemanın uyumluluğundan ötürü, kayıpsız ve geri dönüşümlü şemaların veri gömme işlemleri, şifrelenmiş bir görüntüde eşzamanlı olarak gerçekleştirilebilir. Böylelikle alıcı, gömülü verilerin bir kısmını şifrelenmiş alanda çıkarabilir, gömülü verilerin başka bir bölümünü düz metin alanında çıkarabilir ve orijinal düz metin görüntüsünü geri kazanabilir.

Özet (Çeviri)

To hide hidden data in digital images, a variety of techniques are available, some of which are more complex than others. Public key cryptography is very useful for applications, and the technique used depends on the requirements for encryption and encryption data. Hiding is a kind of hiding method in which the host image is exactly retrievable. Presence lossless makes this technique suitable for medical and military applications. The image pixels are replaced with additional data into new values to embed several data pixels by S-block at multiple layers. From the original image, the embedded data can be extracted and the original image can be recovered from the decrypted image directly. Embedded data can be extracted directly from the encrypted domain. The decryption of the original plaintext image doesn't affect the data embedding operation. With the combined technique, before decryption, a receiver may extract a part of embedded data, and recover the original plaintext image after decryption. A slight distortion is introduced due to the compatibility between the lossless and reversible schemes. The data embedding operations can be performed in the two manners simultaneously performed in an encrypted image and decrypted image. In this thesis, the design of Caesar cipher and Vigenere cipher is presented. Block 4 provides good encryption properties and software productivity. The proposed technique for the design of S-box chain chaos provides a very high level of safety. The result of the implementation shows that the proposed method is suitable for lightweight cryptography due to the use of low resources using the C # .Net implementation tool. This study aims to improve the data hiding in images by using a different expansion method. It also aims to combine data hiding schemes with probabilistic and S-block properties for images encrypted by public key cryptosystems through using both cryptography and steganography. Another objective of the thesis is to present a study of reversible S-block-based data hiding techniques proposed so far in order to define the purpose of S-block-based data hiding, reflecting recent progress, and by drawing attention to some research issues for the future. This project proposes the hypothesises that a strong security application can be implemented through using both cryptography and steganography techniques. The application uses the formation of both skills to build an effective crossed platform which can be used for high protection and security purposes for files and data. This study is important in the security process; it can also be a better step towards the software threats because software threats are equally progressed as long as there is development of the computing and electronic systems. The data is taken randomly from various different software forms such as texts, PDFs, DOCs, images, etc. The procedure is done by using an application, which is built with both cryptography and steganography. The file first is encrypted and then in the second step it goes through the steganography process or vice versa. What is worth mentioning is, a file undergoes one of the above skills for protection, but the security is doubled through using both skills in one application. Hence the breaking process would be extremely difficult. This study concludes that in the lossless scheme, the embedded data can be directly extracted in the encrypted domain, and the data embedding operation is not affecting the decryption of the original plaintext image. In the reversible scheme, the additional data can be extracted from the plaintext domain, and, although a slight distortion is introduced in the decrypted image, the original plaintext image can be recovered without any error. Due to the compatibility of the two schemes, the data embedding operations of the lossless and the reversible schemes can be simultaneously performed in an encrypted image. Thus, the receiver may extract a part of embedded data in the encrypted domain, extract another part of embedded data in the plaintext domain and recover the original plaintext image in the plaintext domain.

Benzer Tezler

  1. Kriptografi programlamada ses steganorafisi

    Sound steganoraphy in cryptography programming

    MEHMET VURAL

    Yüksek Lisans

    Türkçe

    Türkçe

    2019

    Mekatronik MühendisliğiFırat Üniversitesi

    Mekatronik Mühendisliği Ana Bilim Dalı

    DR. ÖĞR. ÜYESİ MUHARREM TUNCAY GENÇOĞLU

  2. Fibonacci kuvvet dizilerinin varyasyonları ve bu varyasyonların kriptografiye uygulaması

    The variations of power Fibonacci sequences and an application of these variations to cryptography

    ÇAĞLA ÇELEMOĞLU

    Doktora

    Türkçe

    Türkçe

    2020

    MatematikOndokuz Mayıs Üniversitesi

    Matematik Ana Bilim Dalı

    Prof. Dr. ALİ PANCAR

    Prof. Dr. AYŞE NALLI

  3. Kodlama teorisinin kriptografik açıdan incelenmesi

    An investigation of coding theory from the viewpoint of cryptography

    DERYA ARDA

    Doktora

    Türkçe

    Türkçe

    2011

    Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve KontrolTrakya Üniversitesi

    Bilgisayar Mühendisliği Ana Bilim Dalı

    YRD. DOÇ. DR. ERCAN BULUŞ

  4. Incentive compatible and provably secure blockchain applications

    Teşvik uyumlu ve ispatlanabilir güvenli blokzincir uygulamaları

    OSMAN BİÇER

    Doktora

    İngilizce

    İngilizce

    2022

    Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve KontrolKoç Üniversitesi

    Bilgisayar Bilimleri ve Mühendisliği Ana Bilim Dalı

    DOÇ. DR. ALPTEKİN KÜPÇÜ

  5. How cryptographic implementations affect mobile agent systems

    Şifreleme gerçekleştirmelerinin gezgin aracı internet sistemlerini nasıl etkilediği

    İSMAİL ULUKUŞ

    Yüksek Lisans

    İngilizce

    İngilizce

    2003

    Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve KontrolBoğaziçi Üniversitesi

    Sistem ve Kontrol Mühendisliği Ana Bilim Dalı

    PROF. DR. EMİN ANARIM