Göktürk Alfabesi Tabanlı Görsel Sır Paylaşımı Metodu ile Veri Gizleme Uygulaması

Günümüzde birçok sır paylaşımı ve görsel sır paylaşımı(GSP) tabanlı veri gizleme metodu önerilmiştir. GSP karmaşık matematiksel işlemler kullanmadan bilgi güvenliğini sağlayan bir yöntemdir ancak GSP metotları gürültü benzeri veriler ürettiği için, saldırganların dikkatini çekmektedir. Bu problemi çözebilmek için harf tabanlı GSP metotları önerilmiştir. Harf tabanlı GSP metotları, harflerin morfolojik özelliklerine bağımlı oldukları için istenilen performansı sağlayamamaktadır. Bu problemi çözmek için toplama tabanlı sır paylaşımı yöntemini kullanan yeni bir harf tabanlı GSP metodu geliştirilmiştir. Önerilen harf tabanlı GSP metodu harflerin morfolojik özelliklerinden bağımsızdır ve tüm doğal diller için kullanılabilmektedir. Bu makalede önerilen harf tabanlı GSP metodu, Göktürk alfabesinde bulunan harfler kullanılarak gerçekleştirilmiştir. Gizli veri önerilen Göktürk alfabesi tabanlı GSP metodu kullanılarak sır parçalarına ayrılmış ve RGB imgelerinin katmanlarına gömülmüştür. Deneysel sonuçlar, önerilen GSP tabanlı veri gizleme uygulamasının başarılı olduğunu göstermiştir.

Data Hiding Application with Gokturk Alphabet Based Visual Cryptography Method

Nowadays, a lot of secret sharing and visual cryptography (VC) based data hiding methods have been proposed. VC provides perfectly information security without using complex mathematical operations but VC methods generates noise-like data. Thus, this methods attract attention of attackers. To solve this problem, letter based VC methods are proposed. However, letter based VC methods are dependent on morphological features of letters. To solve this problem, a new letter based VC which used additive based secret sharing. The proposed letter based VC method is independent on morphological features of letters and this method can be used all of the letters. The proposed letter based VC method used letters of Gokturk in this paper. The secret data is divided into secret shares by using Gokturk Alphabet based VC and these secret shares are embedded into R, G and B layers of color images respectively. The experimental results show that the proposed VC based data hiding application is successfully.

___

  • Deng C., Gao X., Li X., Tao D., A local Tchebichef moments-based robust image watermarking, Signal Process. 89 (8), 1531-1539, 2009.
  • Fridrich J., Soukal D., Matrix embedding for large payloads, IEEE Trans. Inf. Forensics Secur. 1 (3), 390- 395, 2006.
  • Gao X., Deng C., Li X., Tao D., Geometric distortion insensitive image watermarking in affine covariant regions, IEEE Trans. Syst. Man Cybern. Part C Appl. Rev. 40 (3), 278-286, 2010.
  • Atıcı M.A., Sağıroğlu Ş., Development of a New Folder Lock Appraoch and Software Based on Steganography, Journal of the Faculty of Engineering and Architecture of Gazi University, 31 (1), 129-144, 2016.
  • Elibaşı E., Özdemir S., Secure Data Aggregation in Wireless Watermarking, Journal of the Faculty of Engineering and Architecture of Gazi University, 28 (3), 587-594, 2013. Sensor Networks Via
  • Nabiyev V.V., Ulutas M., Ulutas G., Doğruluk oranı iyileştirilmiş (2, n) olasılıklı görsel sır paylaşımı şeması, 3. Information Security & Cryptology Conference with International Participation, 2008.
  • Blakley G.R., Safeguarding Cryptographic Keys, Proceedings of the National Computer Conference, American Federation of Information Processing Societies Procedings, New York, USA, pp. 313-317, June 1979.
  • Shamir A., How to Share a Secret, Communications of ACM, 22 (11), 612-613, 1979.
  • Naor M., Shamir A., Visual cryptography, in: A. DeSantis (Ed.), EUROCRYPT'94, Lecture Notes in Computer Science, Perugia, Italy, 950, 1-2, 1994. in Cryptology
  • Lee C., Tsai W., A data hiding method based on information sharing via PNG images for applications of color image authentication and metadata embedding, Signal Processing, 93, 2010-2025, 2013.
  • Yuan H., Secret sharing with multi-cover adaptive steganography, Information Sciences, 254, 197-212, 2014.
  • Huang H.C., Lu Y.Y., Lin J., Ownership protection for progressive image transmission with reversible data hiding and visual secret sharing, Optik, 127, 5950- 5960, 2016.
  • Avci E., Tuncer T., Avci D., A Novel Reversible Data Hiding Algorithm Based on Probabilistic XOR Secret Sharing in Wavelet Transform Domain, Arabian Journal for Science and Engineering, 41 (8), 3153- 3161, 2016.
  • Liu Y., Ju L., Hu M., Zhao H., Jia S., Jia Z., A new data hiding method for H.264 based on secret sharing, Neurocomputing, 188, 113-119, 2016.
  • Tuncer T., Avci E., A reversible data hiding algorithm based on probabilistic DNA-XOR secret sharing scheme for color images, Displays, 41, 1-8, 2016.
  • Takizawa O., Yamamura A., A proposal of secret sharing using natural language text, in: IPSJ Computer Security Symposium, 343-348, 2001.
  • Lin H.C., Yang C.N., Laih C.S., Lin H.T., Natural language based visual cryptography scheme, J. Vis. Commun. Image R., 24, 318-331, 2013.
  • Göktürkçe. http://turkcesivarken.com/gokturkce. Erişim Tarihi Temmuz 1, 2016. 19. Pomerance C., Finite https://math.dartmouth.edu/~carlp/rademacherlecture2. pdf, 2010. Erişim Tarihi Temmuz 14, 2016. groups,
  • Sezgin F., Sezgin T.M., Finding the best portable congruential random number generators, Computer Physics Communications 184, 1889-1897, 2013.
  • Özkaynak F., Özer A. B., Lojistik Harita ile Rastgele Sayı Üretilmesi ve İstatistiki Yöntemlerle Sınanması, Journal of Istanbul Kültür University, 129-133, 2006.
  • Karaoğlan D., A Key Establishment Scheme for Networks Wireless Cryptography and Threshold Secret Sharing, Master of Science Thesis, Sabanci University, 15-16, 2009.
  • SIPI Image Database. http://sipi.usc.edu/database. Erişim Tarihi Temmuz 1, 2016.
  • Al-Domur H., Al-Ani A., A steganography embedding method based on edge identification and XOR coding, Expert Systems With Applications, 46, 293-306, 2016.
  • Lin C.C., Tsai W.H., Secret image sharing with steganography and authentication, Journal of Systems and Software, 73 (3), 405-414, 2004.
  • Yang C.N., Chen T.S., Yu K.H., Wang C.C., Improvements of image sharing with steganography and authentication, Journal of Systems and Software, 80 (7), 1070-1076, 2007.
  • Chang C.C., Hsieh Y.P., Lin C.H., Sharing secrets in stego images with authentication, Pattern Recognition, 41 (10), 3130-3137, 2008.
  • Wu C.C., Kao S.J., Hwang M.S., A high quality image sharing with steganography and adaptive authentication scheme, Journal of Systems and Software, 84 (12), 2196-2207, 2011.
Gazi Üniversitesi Mühendislik Mimarlık Fakültesi Dergisi-Cover
  • ISSN: 1300-1884
  • Yayın Aralığı: Yılda 4 Sayı
  • Başlangıç: 1986
  • Yayıncı: Oğuzhan YILMAZ