Uçtan uca yüksek yüklü ve güvenli veri iletimi için istatistiki analizlere dayanıklı imaj tabanlı steganografik yöntemler
Image-based steganographic methods that withstand statistical analyses for end-to-end high load and secure data transmission
- Tez No: 858982
- Danışmanlar: PROF. DR. REFİK SAMET
- Tez Türü: Doktora
- Konular: Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve Kontrol, Computer Engineering and Computer Science and Control
- Anahtar Kelimeler: Belirtilmemiş.
- Yıl: 2024
- Dil: Türkçe
- Üniversite: Ankara Üniversitesi
- Enstitü: Fen Bilimleri Enstitüsü
- Ana Bilim Dalı: Bilgisayar Mühendisliği Ana Bilim Dalı
- Bilim Dalı: Belirtilmemiş.
- Sayfa Sayısı: 150
Özet
Çalışmada, steganografik yöntemlerle veri iletiminde algınamamazlık-kapasite ve güvenlik-kapasite arasındaki ödünleşim problemini ortadan kaldırabilmek amacıyla iki yönlü hash fonksiyonu (İYHF) önerilmiştir. Tek yönlü hash fonksiyonları kullanarak orijinal veriyi elde etmek hesaplama açısından imkansızdır. Önerilen metot, keyfi uzunluktaki giriş verilerini hashlemeyi/şifrelemeyi ve şifresini çözmeyi amaçlamaktadır. Bu işlevler, verinin, boyutundan bağımsız olarak şifrelenmesine ve şifresinin çözülmesine olanak tanır. Bu özellik İYHF'nin tek yönlü hash fonksiyonlarının uygulandığı alanların yanı sıra steganografi gibi uygulanamadığı alanlarda da kullanılmasına imkan tanır. İYHF ile özeti alınan veri, örtü nesnesi içinde alıcı tarafına gönderildiğinde tersinir özelliğe sahip olduğu için alıcı orijinal veriyi yeniden elde etme imkanına sahip olabilir. Böylece hash fonksiyonlarının kendilerine özgü güvenlik özellikleri ile steganografinin gizlilik, direnç ve algılanamazlık özellikleri biraraya gelerek çok daha güvenli bir veri iletimi gerçekleştirilmiş olur. Önerilen yöntem, gizliliği sağlamak için yineleme anahtarını ve ikincil anahtarı kullanır. Bu çalışmada, İYHF'nin tek yönlü hash fonksiyonlarının güvenlik özelliklerini yerine getirdiğine dair güçlü ipuçları elde edilmiştir. İYHF, orijinal verileri üretilen bir ondalık sayı modelinde küçük bit kümeleri olarak saklar. Üretilen ondalık sayı örüntüsünün son ondalık sayısı hash kodu ve şifrelenmiş veridir. Bu çalışmanın katkısı, özgün bir değişim fonksiyonu, veri/blok sınıflandırması ve iş akışı ile literatürde henüz çalışılmamış işlevsel bir yöntem önermesidir. İYHF yönteminde şifreli hash kodu üretim sürecinin tamamen kararlı olduğu ve şifre çözme sürecinin ortalama %99,83 kararlı olduğu tespit edilmiştir.
Özet (Çeviri)
In this work, a two-way hash function (TWHF) is proposed to overcome the trade-off problem between imperceptibility-capacity and security-capacity in data transmission using steganographic methods. It is computationally impossible to obtain original data using one-way hash functions. The proposed method aims to hash/encrypt and decrypt input data of arbitrary length. This allows data to be encrypted and decrypted regardless of its size. This feature allows TWHF to be used in areas where one-way hash functions can be applied as well as in areas where they cannot be applied, such as steganography. Since the data summarized with TWHF is reversible when sent to the receiver in the cover object, the receiver may be able to obtain the original data again. Thus, the specific security properties of two-way hash functions and the privacy, resistance and imperceptibility properties of steganography are combined to realize a much more secure data transmission. The proposed method uses iteration-key and the secondary key to ensure confidentiality. In this study, strong hints were obtained that TWHF fulfils the security properties of one-way hash functions. TWHF stores the original data as smallbit sets in a generated decimal number pattern. The last decimal number of the generated decimal number pattern is the hash code and the encrypted data. The contribution of this study is to propose an original change function, data/block classification and workflow, and a functional method that has not yet been studied in the literature. In the TWHF method, it was found that the encrypted hash code generation process was completely stable and the decryption process was 99.83% stable on average.
Benzer Tezler
- APPN mimarisi ile diğer şebeke mimarilerinin bütünleştirilmesine ilişkin yöntemler
Integration methods of APPN architecture and other networking architectures
ALPER GÜVENER
Yüksek Lisans
Türkçe
2000
Elektrik ve Elektronik Mühendisliğiİstanbul Teknik ÜniversitesiPROF.DR. GÜNSEL DURUSOY
- Bloom filtre tabanlı bellek uygulamaları ile gömülü sistemlerde ve işlemcilerde etkinleştirilmiş Truva atının belirlenmesi
Detecting an activated Trojan horse in embedded systems and processors with Bloom filter-based memory applications
ALPEREN BOLAT
Yüksek Lisans
Türkçe
2022
Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve KontrolTOBB Ekonomi ve Teknoloji ÜniversitesiBilgisayar Mühendisliği Ana Bilim Dalı
PROF. DR. OĞUZ ERGİN
- Optimization of cellular network technology using software defined networking
Hücresel ağ teknolojisinin yazılım tanımlı ağlarla optimizasyonu
SAYED MANSOOR KAZEMI
Yüksek Lisans
İngilizce
2020
Elektrik ve Elektronik MühendisliğiAnadolu ÜniversitesiElektrik-Elektronik Mühendisliği Ana Bilim Dalı
DOÇ. DR. NURAY AT
- Medically aware role based access control model (MAR-BAC)
Tıbbi şartlara uyum sağlayabilen rol tabanlı erişim denetimi
NAİM ALPEREN PULUR
Yüksek Lisans
İngilizce
2015
Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve KontrolSabancı ÜniversitesiBilgisayar Bilimleri ve Mühendisliği Ana Bilim Dalı
PROF. DR. ALBERT LEVİ
- An intelligent security architecture for SDN-assisted iot networks
YTA destekli nesnelerin interneti ağları için akıllı güvenlik mimarisi
AHMED DEMİRPOLAT
Doktora
İngilizce
2021
Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve KontrolOrta Doğu Teknik ÜniversitesiBilgisayar Mühendisliği Ana Bilim Dalı
DR. ÖĞR. ÜYESİ PELİN ANGIN