DLSB - Uzaklaştırılmış en önemsiz bit steganografi

Bugün halen 24-bit, 8-bit renkli ve gri-ölçekli imgeler içerisinde mesaj gizleyen çok sayıda kurumsal, ticari ve kişisel steganografi aracında LSB (Least Significant Bit) yöntemi kullanılmaktadır. Bu yöntemin sıklıkla tercih edilmesinin gerekçesi çok kolay uygulanabilmesi ve çok büyük mesaj saklama kapasitesine imkân vermesidir. Ancak LSB yöntemine karşı kolayca uygulanabilen ve gömülü mesajın izlerini görselleştiren Piksel Saldırısı ise literatürdeki ve steganalistin alet çantasındaki yerini korumaktadır. Bu çalışmada LSB yönteminde kullanılan aralıksız mesaj biti yerleşimi yerine, orantılı uzaklıkta mesaj biti yerleşimini kullanan ve Piksel Saldırısına dirençli temel bir yöntem olan DLSB (Distanced Least Significiant Bit) – Uzaklaştırılmış En Önemsiz Bit Steganografi önerilmiştir.
Anahtar Kelimeler:

• Steganografi, lsb, dlsb, gizli

___

  • A. Şahin, "Görüntü Steganografide Kullanılan Yeni Metodlar ve Bu Metodların Güvenilirlikleri," Trakya Üniversitesi, Trakya, Türkiye, Doktora Tezi 2007.
  • D. Kahn, The Codebreakers. New York: Macmillan Publishing Company, 1967.
  • J. Fridrich, Steganography in Digital Media: Principles, Algorithms and Applications. Cambridge, U.K.: Cambridge Unv. Press, 2009.
  • T. Sharp, "An Implementation of Key-Based Digital Signal Steganography," in Lecture Notes in Computer Science. Berlin, Germany: Springer, Oct. 2001.
  • J. Mielikainen, "LSB matching revisited," IEEE Signal Processing Letters, vol. 13, no. 5, pp. 285-287, 2006.
  • C. Chan, "On using LSB matching function for data hiding in pixels," Fundamenta Informaticae, vol. 96, no. 1-2, pp. 49-59, 2009.
  • J. Tian, "Reversible data embedding using a difference expansion," IEEE Transactions on Circuits and Systems, vol. 13, no. 8, pp. 890-896, 2003.
  • AM. Alattar, "Reversible watermark using the difference expansion of a generalized integer transform," IEEE Transactions on Image Processing, vol. 13, no. 8, pp. 1147-1156, 2004.
  • CC. Chang, Y. Chou, and TD. Kieu, "Information hiding in dual images with reversibility," in Third International Conference on Multimedia and Ubiquitous Engineering, Qingdao, China, June 2009.
  • T. Lu, C. Tseng, and J. Wu, "Dual imaging-based reversible hiding technique using LSB matching," Signal Processing, no. 108, pp. 77-89, 2015.
  • AD. Ker, "Quantitive evaluation of pairs and RS steganalysis," Security, Steganography, and Watermarking of Multimedia Contents VI, June 2004.
  • D. Wu and W. Tsai, "A steganographic method for images by pixel-value differencing," Pattern Recognition Letters, vol. 9-10, no. 24, pp. 1613-1626, 2003.
  • CM. Wang, NI Wu, CI Tsai, and MS Hwang, "A high quality steganographic method with pixel-value differencing and modulus function," Journal of Systems and Software, vol. 81, no. 1, pp. 150-158, 2008.
  • J. Fridrich and D. Soukal, "Matrix Embedding for Large Payloads," EE Transactions on Information Forensics and Security, vol. 3, no. 1, pp. 390-395, 2006.
  • O. Kurtuldu and N. Arıca, "A new steganography method using image layers," in 23rd International Symposium on Computer and Information, Istanbul, Turkey, 27-29 October 2008.
  • H. Wu, H. Wang, Y. Hu, and L. Zhou, "Efficient reversible data hiding based on prefix matching and directed LSB embedding," in Digital-Forensics and Watermarking: 13th International Workshop, Taipei, Taiwan, 1-4 October 2014.
  • F. Huang, Y. Zhong, and J. Huang, "Improved algorithm of edge adaptive image steganography based on LSB matching revisited algorithm," Lecture Notes in Computer Science, no. 8389, pp. 19-31, 2014.
  • V. Sabeti, S. Samavi, and S. Shirani, "An adaptive LSB matching steganography based on octonary complexity measure," Multimedia Tools and Applications, vol. 3, no. 64, pp. 777-793, 2013.
  • R. Jain and N. Kumar, "Efficient data hiding scheme using lossless data compression and image steganography," International Journal of Engineering Science and Technology, vol. 8, no. 4, pp. 3908-3915, 2012.
  • MA. Atıcı and Ş. Sağıroğlu, "Development of a new folder lock appraoch and software based on steganography," Journal of the Faculty of Engineering and Architecture of Gazi University, vol. 1, no. 31, pp. 129-144, 2016.
  • H. Ozer, I. Avcıbas, B. Sankur, and N. Memon, "Steganalysis using image quality metrics," IEEE Trans. Image Process., vol. 2, no. 12, pp. 221-229, 2003.
  • H. Ozer, I. Avcıbas, B. Sankur, and N. Memon, "Steganalysis of audio based on audio quality metrics," Security and Watermarking of Multimedia Contents V, vol. vol. 5020 of Proceedings of SPIE, pp. 55-66, January 2003.
  • V. Batagelj and M. Bren, "Comparing resemblance measures," Proc. International Meeting on Distance Analysis (DISTANCIA’92), June 1992.
  • R.R. Sokal and P.H.A. Sneath, Numerical Taxonomy. The Principles and Practice of Numerical Classification. San Francisco, California, USA: W. H. Freeman, 1973.
  • T. Ojala, M. Pietikàinen, and D. Harwood, "A comparative study of texture measures with classification based on feature distributions," Pattern Recognit., vol. 29, no. 1, pp. 51-59, 1996.
  • Christy A. Stanley, Pairs of Values and the Chi-squared Attack, May 1, 2005.
  • S. Katzenbeisser, Information Hiding: techniques for steganography and digital watermarking, F.A.P. Petitcolas, Ed. Boston, MA, USA: Artech House, 2000.
  • Andreas Westfeld and Andreas Pfitzmann, "Attacks on steganographic systems," Information Hiding, pp. 61-76, 2000.
  • İsmail Ertürk, Özdemir Çetin, Yıldıray Yalman, and Feyzi Akar, Veri Gizleme. İstanbul, Turkey: Beta Yayınevi.
  • The MathWorks, Inc. [Online]. http://www.mathworks.com
  • CrypTool 1.4.41. [Online]. http://www.cryptool.org
  • S. Manimurugan and Saad Al-Mutairi, "Novel secret image hiding technique for secure transmission," Journal of Theoretical & Applied Information Technology, vol. 95.1, no. 166, 2017.
  • Mohd Shafry Mohd Rahim Ali Sharifara and Bashardoost Morteza, "A novel approach to enhance robustness in digital image watermarking using multiple bit-planes of intermediate significant bits," in International Conference on IEEE, 2013.
  • Mohammed Mahdi Hashim and Mohd Shafry Mohd Rahim, "Image steganography based on odd/even pixels distribution scheme and two parameters random function," Journal of Theoretical and Applied Information Technology, vol. 95-22, pp. 5978-5986, 2017.
  • Jessica Fridrich, Goljan Miroslav, and Rui Du, "Reliable detection of LSB steganography in color and grayscale images," in Proceedings of the 2001 workshop on Multimedia and security: new challenges., pp. 27-30.
  • Sorina Dumitrescu, Wu Xiaolin, and Zhe Wang, "Detection of LSB steganography via sample pair analysis," in Signal Process., 2003, pp. 1995-2007.
  • Sorina Dumitrescu, Xiaolin Wu, and Nasir Memon, "On steganalysis of random LSB embedding in continuous-tone images," in Image Processing. 2002. Proceedings. 2002 International Conference on., vol. 3, 2002, pp. 641-644.
  • Tao Zhang and Ping Xijian, "Reliable detection of LSB steganography based on the difference image histogram," in Acoustics, Speech, and Signal Processing, 2003. Proceedings.(ICASSP'03). 2003 IEEE International Conference on, vol. 3, 2003, pp. III-545.
  • Ş. Eren et al., Bilgisayar Mühendisliğine Giriş, 8th ed., Toros Rifat Çölkesen, Ed. İstanbul, Türkiye: Papatya Yayıncılık Eğitim, 2020.
  • University of Southern California, Signal and Image Processing Institute. SIPI Image Database. [Online]. http://sipi.usc.edu/database/
  • Info-ZIP group. Info-Zip. [Online]. http://www.info-zip.org
Gazi Üniversitesi Mühendislik Mimarlık Fakültesi Dergisi-Cover
  • ISSN: 1300-1884
  • Yayın Aralığı: Yılda 4 Sayı
  • Başlangıç: 1986
  • Yayıncı: Oğuzhan YILMAZ
Sayıdaki Diğer Makaleler

Rüzgar hız dağılımı modelinin Yusufcuk algoritması ile parametre tahminlemesi

Bayram KÖSE, Hilmi AYGÜN, Semih PAK

Basitleştirilmiş bir karayolu taşıtı üzerindeki akış için RANS tabanlı türbülans modellemesi ve PIV deneylerinin karşılaştırılması

Muharrem Hilmi AKSOY, Abdulkerim OKBAZ, Sercan YAĞMUR, Sercan DOĞAN

Otonom araç tasarımı için gerçek zamanlı benzetim ortamı mimarisi

Yusuf ÖZÇEVİK, Özgür SOLMAZ, Eşref BAYSAL, Mert ÖKTEN

Görüntü tabanlı özelliklerden ve makine öğrenmesi yöntemlerinden faydalanılarak kötücül yazılım tespiti

Aslıhan GÜNGÖR, İbrahim DOGRU, Necaattin BARIŞÇI, Sinan TOKLU

Mühendislik alanındaki Türkçe akademik metinler için makine öğrenmesi destekli doğal dil işleme çalışmaları ve bir karar destek sisteminin geliştirilmesi: TÜBİTAK projeleri örneği

Bora KAT

Üç boyutlu baskı ile çeşitli katman yüksekliklerinde üretilen PET-G parçaların farklı sıcaklıklardaki ağırlık düşürme darbe yanıtı

Berkay ERGENE, Hasan ISPARTALI, Uçan KARAKILINÇ

Bir hastane için iki farklı birleşik ısı ve güç sisteminin termo-ekonomik incelemesi

Oğuz OTHAN, Muhammed Arslan OMAR

Evrişimli sinir ağı kullanarak çoklu-pozlamalı görüntü birleştirme

Harun AKBULUT, Veysel ASLANTAŞ

Güç paylaşımlı hibrit elektrikli araçlar için Monte Carlo algoritması kullanarak öngörülü eşdeğer tüketim minimizasyon stratejisi

Merve Nur GÜL, Ozan YAZAR, Serdar COŞKUN, Fengqi ZHANG, Lin Lİ, İrem ERSÖZ KAYA

Karanlık ağ trafiğinin makine öğrenmesi yöntemleri kullanılarak tespiti ve sınıflandırılması

Mesut UĞURLU, İbrahim DOGRU, Recep Sinan ARSLAN