İlk Share Görüntüsünün Üretilmesi Ulutaş tarafından önerilen metot da ilk Share görüntüsü birinci cover görüntünün pixel renk değerleri esas alınarak oluşturulmaktadır. Her aşamada elde edilen pixelin 90o saat yönünün tersine …
Read More »Tag Archives: MEHMET SALİH DEVECİ
Visual Kriptografi Ulutaş ın Metodu -2
Merhaba, Önerilen metotta shareler oluşturulurken ilk share Wu ve Chen in algoritmasından farklı olarak tamamen random bir şekilde üretilirler. Oluşturulan Share görüntülerin pixel değerleri kullanılan cover görüntülerin pixel değerlerine …
Read More »Visual Kriptografi Ulutaş ın Metodu -1
Merhaba, Önerilen metot ilk defa 2009 yılında Karadeniz Teknik Üniversitesi öğretim üyelerinden Yrd.Dr. Mustafa Ulutaş tarafından önerilmiştir. Önerilen metot da temel amaç hem Sharelerin sayısını artırmak hem de oluşan shareleri …
Read More »Visual Kriptografi Wu ve Chen in Şeması
Merhaba, Wu ve Chen adlı 2 araştırmacı 1998 yılında (2,2) lik yeni bir Visual Secret Sharing metodu önerdiler. Bu önerilen metoda göre herhangi 2 tane gizli görüntü döndürme teknikleri kullanılarak …
Read More »Modüller Aritmetik Yöntemiyle Visual Kriptografi
Merhaba, Shamir önermiş olduğu yönteme göre ikili bir görüntü anlamsız iki parçaya ayrılabilir. Her iki gürültü içeren parçalar orijinal veri ile alakalı bir bilgi vermemektedir. Ve bu anlamsız parçalar tekrardan …
Read More »Visual Kriptografi -5 Noar ve Shamir
Merhaba, Noar ve Shamir 1994 yılında önermiş oldukları yeni yöntemde ikili(binary) bir görüntüyü anlamsız iki parçaya ayırmakta ve bunlar paylaştırılmaktadır.
Read More »Halftone Görüntü Oluşturma ve Resmi Gri formata dönüştürme
Halftone ve Halftone Görüntü Oluşturma Halftone kelimesi dilimize noktalı biçim şeklinde çevrilebilir. Halftone işlemi gri rengin farklı tonlarını kullanarak beyaz kağıt üzerine uygun bir şekilde siyah noktaların yerleştirilmesi şeklindedir. İnsan …
Read More »Shamir Secret Sharing
Merhaba, Secret Sharing yöntemi ilk defa 1979 yılında Shamir ve Blakley tarafından ortaya atılmıştır. Bu yönteme aynı zamanda ( k,n ) eşik şeması da denmektedir. Secret Sharing metodu Ses ve …
Read More »Sayısal İmzalama
Merhaba, Sayısal imzalama tekniğinde veriler yada mesajlar gönderenin belirlediği bir private key ile yani özel bir anahtar değeriyle şifrelenir.
Read More »Veri Güvenliğine Giriş -2
Merhaba, Son dönemde ortaya çıkan Wikileaks belgeleri veri güvenliğinin ne kadar olmazsa olmaz bir durum olduğunu ortaya koymuştur. Aynı olayın bankalar için yaşandığı düşünüldüğünde banka üyesi tüm insanların paraları büyük …
Read More »