İmgeler için farklı bir veri gizleme yaklaşımı

Günümüz teknolojilerinde bilginin dış ortamlara karşı korunması çok önemli olmakla birlikte zorunlu hale gelmiştir. Bu sebeple bilginin korunması için geliştirilen ve uygulanan birçok yöntem vardır. Bunlardan biri de stenografidir. Stenografik teknikler kullanılarak imge içerisine bilgiler güvenli şekilde karşı tarafa iletilmesi amaçlanır. Burada temel amaç imge üzerinde yapılacak değişikliklerin, üzerindeki bozulmayı en aza indirgeyerek gizli bilginin varlığının saklanmasıdır. Dijital görüntüler üzerinde değişiklikler yapılarak, imge içerisine pek çok bilgi yerleştirilebilir. Ancak bu değişikliklerin fark edilmemesi gerekmektedir. İnternetin günümüz dünyasında her alanda kullanıldığı düşünülecek olursa her an dijital görüntülüler içerisinde olduğumuz görülecektir. Sosyal paylaşım siteleri, sosyal ağlar, internet siteleri içerisinde dolaşan sayısız dijital görüntü içerisine stenografik tekniklerle bilgin gizlenmesi mümkündür. Bununla beraber böyle bir dijital ortamda gizlenen bilginin fark edilebilmesi neredeyse imkânsızdır. Bu makalede stenografik veri gömme teknikleri üzerinde en çok kullanılan LSB kodlama, 2bit LSB kodlama, RGB kodlama, R kodlama teknikleri kullanılarak birbirleri üzerindeki üstünlükleri karşılaştırılmıştır. Bu yöntemler üzerine analizler yapılarak yeni bir veri kodlama tekniği sunulmuştur. Önceki yöntemler ile geliştirilen 0. ve 2. bite gömme yöntemi karşılaştırılmıştır. Geliştirilen yeni yöntemin önceki yöntemlere göre bilinmemesi, gizli veriye ulaşılması bakımından daha zor olacaktır. Önceki yöntemler ile geliştirilen yeni yöntem veri gizleme uygulamaları yapılmış ve PSNR (Peak Signal to Noise Ratio), MSE (Mean Squared Error), SSIM (Structural Similarity) analizleri ile resim üzerindeki bozulma oranları çıkarılmıştır. Ortaya çıkan sonuçlara bakarak veri gömme yöntemlerinin birbirlerine göre avantaj çıkarımları yapılmıştır

A new steganography approach for digital images

In today's technology it is vitally important and necessary to protect the data from outsiders. For this reason, there are many methods developed and implemented to protect the data. One of these methods is stenography. It is aimed to convey the data safely by using stenographic techniques to hide the data in images. The main idea in here is to hide the existence of the data and the changes in images by minimizing the distortion of the image. By means of making changes in digital images, it is possible to hide lots of data in images. However these changes should not be noticed. If it is considered that the internet is used almost every single area of our life, it can be seen that we are all in digital images. With the help of stenographic techniques, it is possible to hide the data in dozens of digital images from social media, social network and websites. Besides it is nearly out of question to notice the hidden data with this technique. In this article, most commonly used data hiding methods of stenography namely LSB coding, 2LSB coding, RGB coding and R coding are compared to each other. By analyzing these methods a new data coding is developed. Newly developed hiding in the 0 and 2 bit method and previous methods are compared. As newly developed method is less known than the other methods, accessing the hidden data would be harder. Data hiding applications are made with newly developed method and previous methods and with the analyses of PSNR (Peak Signal to Noise Ratio), MSE (Mean Squared Error), SSIM (Structural Similarity) the rates of distortion in the picture is revealed. By taking the results into the consideration, the advantages of hiding data methods compared to each other and stated in this article

___

  • Akar, F., Ertürk, İ., Yalman, Y., Çetin, Ö., (2014). "Veri Gizleme", ISBN 6053331414.
  • Akar, F., Selçuk H.V., (2004). "A New RGB Weighted Encoding Technique for Efficient Information Hiding in Images", Journal of Naval Science and Engineering, 2, 21?36.
  • Anguraj, S., Shantharajah, S.P., Murugan, R.A., Balaji, E., Maneesh, R., Prasath, S., (2011). "A Fusion of A-B MAP Cipherand ASET Algorithms for the Enhanced Security and Robustness in Audio Steganography", IEEE- International Conference on Recent Trends in Information Technology( ICRTIT).
  • Behnia, S., Ahadpour, S., Ayubi, P., (2014). "Design and implementation of coupled chaotic maps in watermarking", Applied Soft Computing, 21 481-490.
  • Blakley, G., (1979). "Safeguarding cryptographic keys", National Conf. on AFIPS, 48, 313-317.
  • Charudhary, A., Vasavada, J., (2012). "A hash based approach for secure keyless image steganography in lossless rgb images", First Int. Workshop on Cyber Crime, 941-944. IEEE.
  • Ching-Yu Y., (2007). "Color İmage Steganography Based On Module Substitutions", Intelligent Information Hiding and Multimedia Signal Processing, 2007. IIHMSP 2007. Third International Conference, 118 - 121.
  • Coşkun, I., Akar, F., Çetin, Ö., (2013). "A new digital image steganography algorithm based on visible wavelength", Turkish Journal of Electrical Eng. & Computer Sci. 548 - 564.
  • Doğan, F., Güzeldereli, E.A., Çetin, Ö., (2013). "Medikal Görüntüler içerisine tıbbi bilgilerin gömülmesi için yeni bir yaklaşım", SAU J., 17, 2, 277-286.
  • Erçelebi, E., Subaşı, A., (2006). "Robust Multi Bit and High Quality Audio Watermarking Using Pseudo-Random Sequences", Computers and Electrical Eng., 525-536.
  • Fridrich, J., Goljan, M., (2002). "Practical Steganalysis of Digital Images - State of the Art", Security and Watermarking Multimedia Contents IV SPIE, 4675, 1-13.
  • Hayati, P., Potdar, V., ve Chang, E., (2007). "A Survey of Steganographic and Steganalytic Tools for the Digital Forensic Investigator", in Workshop of Information Hiding and Digital Watermarking to be held in conjunction with IFIPTM, Moncton, New Brunswick, Canada.
  • Ker, A.D., (2007). "Steganalysis of Embedding in Two Least-Significant Bits", IEEE Transactions on Information Forensics and Security, 2, 1.
  • Matam, B.R., Lowe, D., (2009). "Exploiting sensitivity of nonorthogonal joint diagonalisation as a security mechanism in steganography", Digital Signal Processing, 2009 16th International Conference, 1 - 7.
  • Masry, M., Hemami, S.S., Sermadevi, Y., (2006). "A Scalable Wavelet-Based Video Distortion Metric and Applications", IEEE Trans. On Circuits Syst. Video Technol., 16, 2, 260-273.
  • Neeta, D., Snehal, K., Jacobs, D., (2006). "Implementation of LSB steganography and it sevaluation for various bits", IEEE 1st Int. Conference on Digital Information Management, 173-178, India.
  • Ong, E.P., Lin, W., Lu, Z., Yao, S., Etoh., M., (2004). "Visual Distortion Assessment With Emphasis on Spatially Transitional Regions", IEEE Trans. Circuits Syst. Video Technol., 14, 4, 559-566.
  • Qi, X., Qi, J., (2007). "A robust content-based digital image watermarking scheme", Signal Processing 87, 1264-1280.
  • Rai, S., Dubey, R., A., (2012) "Novel Keyless Algorithm for Steganography", IEEE- Engineering and Systems (SCES), 1 - 4.
  • Sethi, N., Sharma, D., (2012). "A new cryptology approach for image encryption", IEEE Parallel Distributed and Grid Computing (PDGC), 2012 2nd IEEE Int. Conference, 905 - 908.
  • Shahadi, H.I., Jidin, R., Way, W.H., (2014). "A Novel and High capacity Audio Steganography Algorithm based on Adaptive Data Embedding Positions", Research J. of Applied Sci., Eng. and Tech., 7, 11, 2311-2323.
  • Shamir, A., (1979). "How to share a secret, Communication ACM", 22, 612-613.
  • Sheikh, H.R., Sabir, M.F., Bovik, A.C., (2006). "A Statistical Evaluation of Recent Full Reference Image Quality Assessment Algorithms", IEEE Transactions on Image Processing, 15, 11, 3441-3452.
  • Singh, M., Singh, S.B. ve Singh L.S.S., (2007). "Hiding encrypted message in the features of images", IJCSNS Int. Journal of Computer Science and Network Security, 7, 4.
  • Sivaram, M., Devi, B.D., Steffi, J.A., (2012). "Stenography of Two LSB Bits", In. J. of Communications and Eng., 1, 1.
  • Vellasques, E., Sabouring, R., Granger, E., (2011). "A high throughput system for intelligent watermarking of bi-tonal images", Applied Soft Computing 11,5215-5229.
  • Wang, Z., Bovik, A.C., Sheikh, H.R., Simoncelli, E.P., (2004). "Image Quality Assessment: From Error Visibility to Structural Similarity", IEEE Transactions on Image Processing, 13, 4, 600-612.