An application on combining of cryptography and steganography for improving security
An application on combining of cryptography and steganography for ımproving security
- Tez No: 539575
- Danışmanlar: YRD. DOÇ. DR. MUHARREM TUNCAY GENÇOĞLU
- Tez Türü: Yüksek Lisans
- Konular: Mühendislik Bilimleri, Engineering Sciences
- Anahtar Kelimeler: Görüntü Şifreleme, Kayıpsız Veri Gizleme, Veri Gizleme, Açık Anahtar Şifreleme, Caeser Şifresi, Image Encryption, Lossless Data Hiding, Data Hiding, Public Key Encryption, Caesar Cipher
- Yıl: 2019
- Dil: İngilizce
- Üniversite: Fırat Üniversitesi
- Enstitü: Fen Bilimleri Enstitüsü
- Ana Bilim Dalı: Yazılım Mühendisliği Ana Bilim Dalı
- Bilim Dalı: Belirtilmemiş.
- Sayfa Sayısı: 84
Özet
Dijital görüntülerde gizli verileri saklamak için, bazıları diğerlerinden daha karmaşık olan çeşitli teknikler mevcuttur. Ortak anahtar şifrelemesi, uygulamalar için çok yararlıdır ve kullanılan teknik, şifreleme ve şifreleme verilerinin gereksinimlerine bağlıdır. Gizleme ana bilgisayar görüntüsünün tam olarak alınabileceği bir tür gizleme yöntemidir. Varlık kayıpsız bu tekniği tıbbi ve askeri uygulamalar için uygun hale getirir. Görüntü pikselleri, birden fazla katmanda S-bloğu ile çeşitli veri piksellerini gömmek için yeni veriler içine eklenen veriyle değiştirilir. Orijinal görüntüden, gömülü veri çıkarılabilir ve orijinal görüntü şifresi çözülmüş görüntüden doğrudan geri getirilebilir. Gömülü veriler doğrudan şifrelenmiş etki alanından çıkarılabilir. Orijinal düz metin görüntüsünün şifresinin çözülmesi veri yerleştirme işlemini etkilemez. Birleştirilmiş teknik, şifre çözme işleminden önce, bir alıcı gömülü verilerin bir kısmını ayıklayabilir ve şifre çözme işleminden sonra orijinal düz metin görüntüsünü kurtarabilir. Kayıpsız ve geri dönüşümlü şemalar arasındaki uyumluluk nedeniyle hafif bir bozulma ortaya çıkar. Veri gömme işlemleri, şifreli bir görüntüde ve şifresi çözülmüş bir görüntüde eş zamanlı olarak gerçekleştirilen iki şekilde gerçekleştirilebilir. Bu tezde Sezar şifresi ve Vigenere şifrelerinin tasarımı sunulmuştur. Blok 4, iyi şifreleme özellikleri ve yazılım üretkenliği sağlar. S-box zincir kaos tasarımı için önerilen teknik çok yüksek seviyede güvenlik sağlar. Uygulamanın sonucu, önerilen yöntemin C # .Net uygulama aracını kullanarak düşük kaynak kullanımı nedeniyle hafif şifreleme için uygun olduğunu göstermektedir. Bu çalışma, farklı bir genişleme yöntemi kullanarak görüntülerde saklanan verilerin iyileştirilmesini amaçlamaktadır. Aynı zamanda, hem şifreleme hem de steganografi kullanarak açık anahtar şifreleme sistemleri tarafından şifrelenmiş görüntüler için veri gizleme şemalarını olasılıksal ve S-blok özellikleriyle birleştirmeyi amaçlamaktadır. Tezin bir diğer amacı, S-bloğu temelli veri gizlemenin amacını tanımlamak, son gelişmeleri yansıtmak ve geleceğe yönelik bazı araştırma konularına dikkat çekerek şimdiye kadar önerilen tersine çevrilebilir S-blok tabanlı veri gizleme teknikleri üzerine bir çalışma sunmaktır. Bu proje hem kriptografi hem de steganografi teknikleri kullanılarak güçlü bir güvenlik uygulamasının uygulanabileceğini öngörmektedir. Uygulama, dosyalar ve veriler için yüksek koruma ve güvenlik amacıyla kullanılabilen etkili bir çapraz platform oluşturmak için her iki becerinin de oluşumunu kullanır. Bu çalışma güvenlik sürecinde önemlidir; yazılım tehditlerine karşı daha iyi bir adım olabilir, çünkü yazılım tehditleri bilgisayar ve elektronik sistemlerin gelişimi olduğu sürece eşit olarak ilerler. Veri metinler, PDF'ler, DOC'ler, resimler vb. gibi birçok farklı yazılımlardan rasgele alınır. İşlem, hem kriptografi hem de steganografi ile inşa edilmiş bir uygulama kullanılarak yapılır. Dosya önce şifrelenir ve daha sonra ikinci adımda steganografi işleminden geçer ya da tam tersi. Burada bahsetmeye değer olan şey, bir dosya korumak için yukarıdaki yeteneklerden birine maruz kalır, ancak güvenlik her iki yeteneği de bir uygulamada kullanmayla iki katına çıkar. Bu nedenle kırma işlemi son derece zor olacaktır. Bu çalışma, kayıpsız şemada, gömülü verinin doğrudan şifrelenmiş alanda çıkarılabildiği ve veri gömme işleminin orijinal düz metin görüntüsünün deşifrelenmesini etkilemediği sonucuna varmıştır. Tersi de kullanılabilir şemada, ek veri düz metin alanından çıkarılabilir ve şifresi çözülmüş görüntüde hafif bir bozulma oluşmasına rağmen, orijinal düz metin görüntüsü herhangi bir hata olmadan kurtarılabilir. İki şemanın uyumluluğundan ötürü, kayıpsız ve geri dönüşümlü şemaların veri gömme işlemleri, şifrelenmiş bir görüntüde eşzamanlı olarak gerçekleştirilebilir. Böylelikle alıcı, gömülü verilerin bir kısmını şifrelenmiş alanda çıkarabilir, gömülü verilerin başka bir bölümünü düz metin alanında çıkarabilir ve orijinal düz metin görüntüsünü geri kazanabilir.
Özet (Çeviri)
To hide hidden data in digital images, a variety of techniques are available, some of which are more complex than others. Public key cryptography is very useful for applications, and the technique used depends on the requirements for encryption and encryption data. Hiding is a kind of hiding method in which the host image is exactly retrievable. Presence lossless makes this technique suitable for medical and military applications. The image pixels are replaced with additional data into new values to embed several data pixels by S-block at multiple layers. From the original image, the embedded data can be extracted and the original image can be recovered from the decrypted image directly. Embedded data can be extracted directly from the encrypted domain. The decryption of the original plaintext image doesn't affect the data embedding operation. With the combined technique, before decryption, a receiver may extract a part of embedded data, and recover the original plaintext image after decryption. A slight distortion is introduced due to the compatibility between the lossless and reversible schemes. The data embedding operations can be performed in the two manners simultaneously performed in an encrypted image and decrypted image. In this thesis, the design of Caesar cipher and Vigenere cipher is presented. Block 4 provides good encryption properties and software productivity. The proposed technique for the design of S-box chain chaos provides a very high level of safety. The result of the implementation shows that the proposed method is suitable for lightweight cryptography due to the use of low resources using the C # .Net implementation tool. This study aims to improve the data hiding in images by using a different expansion method. It also aims to combine data hiding schemes with probabilistic and S-block properties for images encrypted by public key cryptosystems through using both cryptography and steganography. Another objective of the thesis is to present a study of reversible S-block-based data hiding techniques proposed so far in order to define the purpose of S-block-based data hiding, reflecting recent progress, and by drawing attention to some research issues for the future. This project proposes the hypothesises that a strong security application can be implemented through using both cryptography and steganography techniques. The application uses the formation of both skills to build an effective crossed platform which can be used for high protection and security purposes for files and data. This study is important in the security process; it can also be a better step towards the software threats because software threats are equally progressed as long as there is development of the computing and electronic systems. The data is taken randomly from various different software forms such as texts, PDFs, DOCs, images, etc. The procedure is done by using an application, which is built with both cryptography and steganography. The file first is encrypted and then in the second step it goes through the steganography process or vice versa. What is worth mentioning is, a file undergoes one of the above skills for protection, but the security is doubled through using both skills in one application. Hence the breaking process would be extremely difficult. This study concludes that in the lossless scheme, the embedded data can be directly extracted in the encrypted domain, and the data embedding operation is not affecting the decryption of the original plaintext image. In the reversible scheme, the additional data can be extracted from the plaintext domain, and, although a slight distortion is introduced in the decrypted image, the original plaintext image can be recovered without any error. Due to the compatibility of the two schemes, the data embedding operations of the lossless and the reversible schemes can be simultaneously performed in an encrypted image. Thus, the receiver may extract a part of embedded data in the encrypted domain, extract another part of embedded data in the plaintext domain and recover the original plaintext image in the plaintext domain.
Benzer Tezler
- Kriptografi programlamada ses steganorafisi
Sound steganoraphy in cryptography programming
MEHMET VURAL
Yüksek Lisans
Türkçe
2019
Mekatronik MühendisliğiFırat ÜniversitesiMekatronik Mühendisliği Ana Bilim Dalı
DR. ÖĞR. ÜYESİ MUHARREM TUNCAY GENÇOĞLU
- Fibonacci kuvvet dizilerinin varyasyonları ve bu varyasyonların kriptografiye uygulaması
The variations of power Fibonacci sequences and an application of these variations to cryptography
ÇAĞLA ÇELEMOĞLU
Doktora
Türkçe
2020
MatematikOndokuz Mayıs ÜniversitesiMatematik Ana Bilim Dalı
Prof. Dr. ALİ PANCAR
Prof. Dr. AYŞE NALLI
- Kodlama teorisinin kriptografik açıdan incelenmesi
An investigation of coding theory from the viewpoint of cryptography
DERYA ARDA
Doktora
Türkçe
2011
Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve KontrolTrakya ÜniversitesiBilgisayar Mühendisliği Ana Bilim Dalı
YRD. DOÇ. DR. ERCAN BULUŞ
- Incentive compatible and provably secure blockchain applications
Teşvik uyumlu ve ispatlanabilir güvenli blokzincir uygulamaları
OSMAN BİÇER
Doktora
İngilizce
2022
Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve KontrolKoç ÜniversitesiBilgisayar Bilimleri ve Mühendisliği Ana Bilim Dalı
DOÇ. DR. ALPTEKİN KÜPÇÜ
- How cryptographic implementations affect mobile agent systems
Şifreleme gerçekleştirmelerinin gezgin aracı internet sistemlerini nasıl etkilediği
İSMAİL ULUKUŞ
Yüksek Lisans
İngilizce
2003
Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve KontrolBoğaziçi ÜniversitesiSistem ve Kontrol Mühendisliği Ana Bilim Dalı
PROF. DR. EMİN ANARIM