Geri Dön

Uçtan uca yüksek yüklü ve güvenli veri iletimi için istatistiki analizlere dayanıklı imaj tabanlı steganografik yöntemler

Image-based steganographic methods that withstand statistical analyses for end-to-end high load and secure data transmission

  1. Tez No: 858982
  2. Yazar: TİMUÇİN KÖROĞLU
  3. Danışmanlar: PROF. DR. REFİK SAMET
  4. Tez Türü: Doktora
  5. Konular: Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve Kontrol, Computer Engineering and Computer Science and Control
  6. Anahtar Kelimeler: Belirtilmemiş.
  7. Yıl: 2024
  8. Dil: Türkçe
  9. Üniversite: Ankara Üniversitesi
  10. Enstitü: Fen Bilimleri Enstitüsü
  11. Ana Bilim Dalı: Bilgisayar Mühendisliği Ana Bilim Dalı
  12. Bilim Dalı: Belirtilmemiş.
  13. Sayfa Sayısı: 150

Özet

Çalışmada, steganografik yöntemlerle veri iletiminde algınamamazlık-kapasite ve güvenlik-kapasite arasındaki ödünleşim problemini ortadan kaldırabilmek amacıyla iki yönlü hash fonksiyonu (İYHF) önerilmiştir. Tek yönlü hash fonksiyonları kullanarak orijinal veriyi elde etmek hesaplama açısından imkansızdır. Önerilen metot, keyfi uzunluktaki giriş verilerini hashlemeyi/şifrelemeyi ve şifresini çözmeyi amaçlamaktadır. Bu işlevler, verinin, boyutundan bağımsız olarak şifrelenmesine ve şifresinin çözülmesine olanak tanır. Bu özellik İYHF'nin tek yönlü hash fonksiyonlarının uygulandığı alanların yanı sıra steganografi gibi uygulanamadığı alanlarda da kullanılmasına imkan tanır. İYHF ile özeti alınan veri, örtü nesnesi içinde alıcı tarafına gönderildiğinde tersinir özelliğe sahip olduğu için alıcı orijinal veriyi yeniden elde etme imkanına sahip olabilir. Böylece hash fonksiyonlarının kendilerine özgü güvenlik özellikleri ile steganografinin gizlilik, direnç ve algılanamazlık özellikleri biraraya gelerek çok daha güvenli bir veri iletimi gerçekleştirilmiş olur. Önerilen yöntem, gizliliği sağlamak için yineleme anahtarını ve ikincil anahtarı kullanır. Bu çalışmada, İYHF'nin tek yönlü hash fonksiyonlarının güvenlik özelliklerini yerine getirdiğine dair güçlü ipuçları elde edilmiştir. İYHF, orijinal verileri üretilen bir ondalık sayı modelinde küçük bit kümeleri olarak saklar. Üretilen ondalık sayı örüntüsünün son ondalık sayısı hash kodu ve şifrelenmiş veridir. Bu çalışmanın katkısı, özgün bir değişim fonksiyonu, veri/blok sınıflandırması ve iş akışı ile literatürde henüz çalışılmamış işlevsel bir yöntem önermesidir. İYHF yönteminde şifreli hash kodu üretim sürecinin tamamen kararlı olduğu ve şifre çözme sürecinin ortalama %99,83 kararlı olduğu tespit edilmiştir.

Özet (Çeviri)

In this work, a two-way hash function (TWHF) is proposed to overcome the trade-off problem between imperceptibility-capacity and security-capacity in data transmission using steganographic methods. It is computationally impossible to obtain original data using one-way hash functions. The proposed method aims to hash/encrypt and decrypt input data of arbitrary length. This allows data to be encrypted and decrypted regardless of its size. This feature allows TWHF to be used in areas where one-way hash functions can be applied as well as in areas where they cannot be applied, such as steganography. Since the data summarized with TWHF is reversible when sent to the receiver in the cover object, the receiver may be able to obtain the original data again. Thus, the specific security properties of two-way hash functions and the privacy, resistance and imperceptibility properties of steganography are combined to realize a much more secure data transmission. The proposed method uses iteration-key and the secondary key to ensure confidentiality. In this study, strong hints were obtained that TWHF fulfils the security properties of one-way hash functions. TWHF stores the original data as smallbit sets in a generated decimal number pattern. The last decimal number of the generated decimal number pattern is the hash code and the encrypted data. The contribution of this study is to propose an original change function, data/block classification and workflow, and a functional method that has not yet been studied in the literature. In the TWHF method, it was found that the encrypted hash code generation process was completely stable and the decryption process was 99.83% stable on average.

Benzer Tezler

  1. APPN mimarisi ile diğer şebeke mimarilerinin bütünleştirilmesine ilişkin yöntemler

    Integration methods of APPN architecture and other networking architectures

    ALPER GÜVENER

    Yüksek Lisans

    Türkçe

    Türkçe

    2000

    Elektrik ve Elektronik Mühendisliğiİstanbul Teknik Üniversitesi

    PROF.DR. GÜNSEL DURUSOY

  2. Bloom filtre tabanlı bellek uygulamaları ile gömülü sistemlerde ve işlemcilerde etkinleştirilmiş Truva atının belirlenmesi

    Detecting an activated Trojan horse in embedded systems and processors with Bloom filter-based memory applications

    ALPEREN BOLAT

    Yüksek Lisans

    Türkçe

    Türkçe

    2022

    Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve KontrolTOBB Ekonomi ve Teknoloji Üniversitesi

    Bilgisayar Mühendisliği Ana Bilim Dalı

    PROF. DR. OĞUZ ERGİN

  3. Optimization of cellular network technology using software defined networking

    Hücresel ağ teknolojisinin yazılım tanımlı ağlarla optimizasyonu

    SAYED MANSOOR KAZEMI

    Yüksek Lisans

    İngilizce

    İngilizce

    2020

    Elektrik ve Elektronik MühendisliğiAnadolu Üniversitesi

    Elektrik-Elektronik Mühendisliği Ana Bilim Dalı

    DOÇ. DR. NURAY AT

  4. Medically aware role based access control model (MAR-BAC)

    Tıbbi şartlara uyum sağlayabilen rol tabanlı erişim denetimi

    NAİM ALPEREN PULUR

    Yüksek Lisans

    İngilizce

    İngilizce

    2015

    Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve KontrolSabancı Üniversitesi

    Bilgisayar Bilimleri ve Mühendisliği Ana Bilim Dalı

    PROF. DR. ALBERT LEVİ

  5. An intelligent security architecture for SDN-assisted iot networks

    YTA destekli nesnelerin interneti ağları için akıllı güvenlik mimarisi

    AHMED DEMİRPOLAT

    Doktora

    İngilizce

    İngilizce

    2021

    Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve KontrolOrta Doğu Teknik Üniversitesi

    Bilgisayar Mühendisliği Ana Bilim Dalı

    DR. ÖĞR. ÜYESİ PELİN ANGIN