Tag Archives: veri güvenliği ders notları

Visual Kriptografi Ulutaş ın Metodu -6

İkinci Share in Üretilmesi Share ler için pattern seçme sürecinde üç share in patternleri belirlenirken elde edilen her bir genişletilmiş blok bir diğerinin oluşumunu etkilemektedir. Buda sharelerin genişletilmiş bloklarının birbirlerine bağımlı olduklarını göstermektedir. İlk Share için tek bir iterasyon sonucunda A ve A’ için 4 er tane pattern belirlendi.Bunlar belirlendikten …

Read More »

Visual Kriptografi Ulutaş ın Metodu -5

İşte bu noktada bu patternlerin içinden bir de ileride ayrıntısına değineceğim gibi B share i ile arasındaki kısıtlamalar uygulanır. Bu kısıtlamadan sonrada hala daha birden çok pattern tek bir genişletilmiş blok için aday teşkil ediyorsa işte bu noktada rastgele bir pattern seçilip devam edilecektir. Bir sonraki adımda bu patternden dolayı …

Read More »

Visual Kriptografi Ulutaş ın Metodu -4

İlk Share in Üretilmesi İlk share için pattern seçme süreci çok önem arz etmektedir.Zira yanlış seçilecek bir pattern ikinci share in oluşumu sırasında birbirleriyle olan sınırlamalardan ötürü ikinci share için seçilebilecek uygun pattern kalmayabilir.Bunun için ilk share ve ondan meydana gelecek dönmüş share arasında belirli sınırlamalar vardır.Bu sınırlamalar her iki …

Read More »

Visual Kriptografi Ulutaş ın Metodu -3

İlk Share Görüntüsünün Üretilmesi Ulutaş tarafından önerilen metot da ilk Share görüntüsü birinci cover görüntünün pixel renk değerleri esas alınarak oluşturulmaktadır. Her aşamada elde edilen pixelin 90o saat yönünün tersine dönmüş halindeki konuma da dönmüş pattern yerleştirilecektir. Buda şu anlama gelir ki ilk share üretilirken aslında 90o dönmüş share de …

Read More »

Visual Kriptografi Ulutaş ın Metodu -2

Merhaba,   Önerilen metotta shareler oluşturulurken ilk share Wu ve Chen in algoritmasından farklı olarak tamamen random bir şekilde üretilirler. Oluşturulan Share görüntülerin pixel değerleri kullanılan cover görüntülerin pixel değerlerine göre oluşacak pattern kümesi içerisinden seçilir. Çalışmada kullanılan patternler 4 alt pixelden oluşmuş olup bu 4 alt pixel cover görüntüdeki …

Read More »

Visual Kriptografi Ulutaş ın Metodu -1

Merhaba, Önerilen metot ilk defa 2009 yılında Karadeniz Teknik Üniversitesi öğretim üyelerinden Yrd.Dr. Mustafa Ulutaş tarafından önerilmiştir. Önerilen metot da temel amaç hem Sharelerin sayısını artırmak hem de oluşan shareleri anlamlı hale getirmekti. Önceden yapılan benzeri çalışmalarda Çoklu Secret görüntü kullanarak oluşturulan Görsel Secret sharing şemalarında her bir Share rastgele …

Read More »

Visual Kriptografi Wu ve Chen in Şeması

Merhaba, Wu ve Chen adlı 2 araştırmacı 1998 yılında (2,2) lik yeni bir Visual Secret Sharing metodu önerdiler. Bu önerilen metoda göre herhangi 2 tane gizli görüntü döndürme teknikleri kullanılarak 2 Share in içerisine gömülebilir. Kullanılan döndürme açıları genellikle 90,180 ve 270 derece olmakla beraber shareler de karesel bir formata …

Read More »

Modüller Aritmetik Yöntemiyle Visual Kriptografi

Merhaba, Shamir önermiş olduğu yönteme göre ikili bir görüntü anlamsız iki parçaya ayrılabilir. Her iki gürültü içeren parçalar orijinal veri ile alakalı bir bilgi vermemektedir. Ve bu anlamsız parçalar tekrardan XOR yöntemine tabi tutulduklarında ise orijinal veri tekrardan elde edilebilir.    119 views last month

Read More »

Halftone Görüntü Oluşturma ve Resmi Gri formata dönüştürme

Halftone ve Halftone Görüntü Oluşturma Halftone kelimesi dilimize noktalı biçim şeklinde çevrilebilir. Halftone işlemi gri rengin farklı tonlarını kullanarak beyaz kağıt üzerine uygun bir şekilde siyah noktaların yerleştirilmesi şeklindedir. İnsan gözünün alçak geçiren uzaysal frekans özelliğinden dolayı noktalar kümesi birbirlerine çok yakın olduğunda bu noktalar insanlar tarafından görünmez hale gelir. …

Read More »

Veri Güvenliğine Giriş -2

Merhaba, Son dönemde ortaya çıkan Wikileaks belgeleri veri güvenliğinin ne kadar olmazsa olmaz bir durum olduğunu ortaya koymuştur. Aynı olayın bankalar için yaşandığı düşünüldüğünde banka üyesi tüm insanların paraları büyük bir tehlike içinde olduğu söylenebilir. Aynı şekilde ülkelerin savunmasında en büyük rolü üstlenen askeri bilgilerde olası bir savaşta istenmeyen kişilerce …

Read More »

Veri Güvenliğine Giriş -1

Merhaba, İnsanoğlu yaratıldığı ilk günden beri sürekli olarak bir arayış içindedir. Bu arayışlar sonucunda insanoğlu var olduğu ilk günkü gibi kalmamış ve çok büyük gelişmeler kaydetmiştir. Bunun sonucunda yaşayış standartları değişmiş yeni bulunan ateş,yazı,konuşma dili vb. şeyler insanoğlunun ileride daha da ileriye giderek farklı farklı icatlar bulacaklarını teyit etmiştir. Bu …

Read More »

Visual Kriptografi -3

Chen ve Wu’nun VSS Şeması Wu ve Chen 1998 yılında (2,2) lik bir VSS şeması önerdiler.Bu önerilen metot da 2 tane secret görüntü Döndürme (Rotation) teknikleri kullanılarak 2 tane Share görüntünün içerisine gömülebilirler yada şifrelenebilirler.Bu döndürme açıları 90,180,270 derecelerde olup Share ler diktörtgensel şekillerde olabilirler.    112 views last month,  1 views …

Read More »

Visual Kriptografi -2

Visual Cryptography Bu çalışmanın amacı 2 tane Halftone Secret görüntüden 2 farklı anlamlı Share görüntüler elde etmek ve bunu gerçeklerken 2 tane Halftone Cover görüntüden yararlanmak.Bu çalışmada özetle hem Secret görüntü sayısını artıracaz önceki çalışmalardan farklı olarak hemde anlamlı görüntüler oluşturulacak aynı anda.  92 views last month

Read More »

Steganografi -1

Merhaba, Bilgisayarla steganografi iki temel prensipten yaralanılmaktadır. Birincisi sayısallaştırılmış görüntü veya ses kaydedilmiş dosyaların içeriklerinin,görüntü veye ses kaydına zarar vermeden bir dereceye kadar değiştirile bilmesidir. Diğer prensip ise,insanları görüntü,renk ve ses kalitelerindeki ufak değişiklerinin fark edememesidir.  388 views last month

Read More »

Advanced Visual Secret Sharing -10

Visual Cryptography gibi bu çalışmaya benzer çalışmalar Secret görüntüleri şifrelerken Şekil -2.8 deki gibi anlamsız ve gürültülü Share görüntüler ortaya çıkarırlar. Bu şekildeki Sharelerin bu anlamsız görüntüleri kötü amaçlı kullanıcıların dikkatini çeker. Bu yüzden, son yıllarda yapılan çalışmalarda anlamlı shareler oluşturma üzerine odaklanıldı. Atenie tarafından önerilen Extended Visual Cryptography metodu …

Read More »