You are here

Imgeler için farklı bir veri gizleme yaklaĢımı

A new steganography approach for digital images

Journal Name:

Publication Year:

Keywords (Original Language):

Abstract (2. Language): 
In today’s technology it is vitally important and necessary to protect the data from outsiders. For this reason, there are many methods developed and implemented to protect the data. One of these methods is stenography. It is aimed to convey the data safely by using stenographic techniques to hide the data in images. The main idea in here is to hide the existence of the data and the changes in images by minimizing the distortion of the image. By means of making changes in digital images, it is possible to hide lots of data in images. However these changes should not be noticed. If it is considered that the internet is used almost every single area of our life, it can be seen that we are all in digital images. With the help of stenographic techniques, it is possible to hide the data in dozens of digital images from social media, social network and websites. Besides it is nearly out of question to notice the hidden data with this technique. In this article, most commonly used data hiding methods of stenography namely LSB coding, 2LSB coding, RGB coding and R coding are compared to each other. By analyzing these methods a new data coding is developed. Newly developed hiding in the 0 and 2 bit method and previous methods are compared. As newly developed method is less known than the other methods, accessing the hidden data would be harder. Data hiding applications are made with newly developed method and previous methods and with the analyses of PSNR (Peak Signal to Noise Ratio), MSE (Mean Squared Error), SSIM (Structural Similarity) the rates of distortion in the picture is revealed. By taking the results into the consideration, the advantages of hiding data methods compared to each other and stated in this article.
Abstract (Original Language): 
Günümüz teknolojilerinde bilginin dış ortamlara karşı korunması çok önemli olmakla birlikte zorunlu hale gelmiştir. Bu sebeple bilginin korunması için geliştirilen ve uygulanan birçok yöntem vardır. Bunlardan biri de stenografidir. Stenografik teknikler kullanılarak imge içerisine bilgiler güvenli şekilde karşı tarafa iletilmesi amaçlanır. Burada temel amaç imge üzerinde yapılacak değişikliklerin, üzerindeki bozulmayı en aza indirgeyerek gizli bilginin varlığının saklanmasıdır. Dijital görüntüler üzerinde değişiklikler yapılarak, imge içerisine pek çok bilgi yerleştirilebilir. Ancak bu değişikliklerin fark edilmemesi gerekmektedir. İnternetin günümüz dünyasında her alanda kullanıldığı düşünülecek olursa her an dijital görüntülüler içerisinde olduğumuz görülecektir. Sosyal paylaşım siteleri, sosyal ağlar, internet siteleri içerisinde dolaşan sayısız dijital görüntü içerisine stenografik tekniklerle bilgin gizlenmesi mümkündür. Bununla beraber böyle bir dijital ortamda gizlenen bilginin fark edilebilmesi neredeyse imkânsızdır. Bu makalede stenografik veri gömme teknikleri üzerinde en çok kullanılan LSB kodlama, 2bit LSB kodlama, RGB kodlama, R kodlama teknikleri kullanılarak birbirleri üzerindeki üstünlükleri karşılaştırılmıştır. Bu yöntemler üzerine analizler yapılarak yeni bir veri kodlama tekniği sunulmuştur. Önceki yöntemler ile geliştirilen 0. ve 2. bite gömme yöntemi karşılaştırılmıştır. Geliştirilen yeni yöntemin önceki yöntemlere göre bilinmemesi, gizli veriye ulaşılması bakımından daha zor olacaktır. Önceki yöntemler ile geliştirilen yeni yöntem veri gizleme uygulamaları yapılmış ve PSNR (Peak Signal to Noise Ratio), MSE (Mean Squared Error), SSIM (Structural Similarity) analizleri ile resim üzerindeki bozulma oranları çıkarılmıştır. Ortaya çıkan sonuçlara bakarak veri gömme yöntemlerinin birbirlerine göre avantaj çıkarımları yapılmıştır.
501
514

REFERENCES

References: 

Akar, F., Ertürk, Ġ., Yalman, Y., Çetin, Ö.,
(2014). “Veri Gizleme”, ISBN 6053331414.
Akar, F., Selçuk H.V., (2004). “A New RGB
Weighted Encoding Technique for Efficient
Information Hiding in Images”, Journal of
Naval Science and Engineering, 2, 2136.
Anguraj, S., Shantharajah, S.P., Murugan, R.A.,
Balaji, E., Maneesh, R., Prasath, S., (2011).
“A Fusion of A-B MAP Cipherand ASET
Algorithms for the Enhanced Security and
Robustness in Audio Steganography”, IEEEInternational
Conference on Recent Trends in
Information Technology( ICRTIT).
Behnia, S., Ahadpour, S., Ayubi, P., (2014).
“Design and implementation of coupled
chaotic maps in watermarking”, Applied Soft
Computing, 21 481–490.
Blakley, G., (1979). “Safeguarding cryptographic
keys”, National Conf. on AFIPS, 48, 313-317.
Charudhary, A., Vasavada, J., (2012). “A hash
based approach for secure keyless image
steganography in lossless rgb images”, First
Int. Workshop on Cyber Crime, 941-944. IEEE.
Ching-Yu Y., (2007). “Color Ġmage Steganography
Based On Module Substitutions”, Intelligent
Information Hiding and Multimedia Signal
Processing, 2007. IIHMSP 2007. Third
International Conference, 118 – 121.
CoĢkun, I., Akar, F., Çetin, Ö., (2013). “A new
digital image steganography algorithm based
on visible wavelength”, Turkish Journal of
Electrical Eng. & Computer Sci. 548 – 564.
Doğan, F., Güzeldereli, E.A., Çetin, Ö., (2013).
“Medikal Görüntüler içerisine tıbbi bilgilerin
gömülmesi için yeni bir yaklaĢım”, SAU J.,
17, 2, 277-286.
Erçelebi, E., SubaĢı, A., (2006). “Robust Multi
Bit and High Quality Audio Watermarking
Using Pseudo-Random Sequences”,
Computers and Electrical Eng., 525–536.
Fridrich, J., Goljan, M., (2002). “Practical
Steganalysis of Digital Images – State of the
Art”, Security and Watermarking Multimedia
Contents IV SPIE, 4675, 1–13.
Hayati, P., Potdar, V., ve Chang, E., (2007). “A
Survey of Steganographic and Steganalytic
Tools for the Digital Forensic Investigator”,
in Workshop of Information Hiding and
Digital Watermarking to be held in conjunction
with IFIPTM, Moncton, New Brunswick,
Canada.
Ker, A.D., (2007). “Steganalysis of Embedding
in Two Least-Significant Bits”, IEEE Transactions
on Information Forensics and Security, 2, 1.
Matam, B.R., Lowe, D., (2009). “Exploiting
sensitivity of nonorthogonal joint
diagonalisation as a security mechanism in
steganography”, Digital Signal Processing,
2009 16th International Conference, 1 – 7.
Masry, M., Hemami, S.S., Sermadevi, Y.,
(2006). “A Scalable Wavelet-Based Video
Distortion Metric and Applications”, IEEE
Trans. On Circuits Syst. Video Technol., 16, 2, 260-273.
Neeta, D., Snehal, K., Jacobs, D., (2006).
“Implementation of LSB steganography and it
sevaluation for various bits”, IEEE 1st Int.
Conference on Digital Information
Management, 173-178, India.
Ong, E.P., Lin, W., Lu, Z., Yao, S., Etoh., M.,
(2004). ”Visual Distortion Assessment With
Emphasis on Spatially Transitional Regions”,
IEEE Trans. Circuits Syst. Video Technol.,
14, 4, 559-566.
Qi, X., Qi, J., (2007). “A robust content-based
digital image watermarking scheme”, Signal
Processing 87, 1264–1280.
Rai, S., Dubey, R., A., (2012) “Novel Keyless
Algorithm for Steganography”, IEEEEngineering
and Systems (SCES), 1 – 4.
Sethi, N., Sharma, D., (2012). “A new
cryptology approach for image encryption”,
IEEE Parallel Distributed and Grid
Computing (PDGC), 2012 2nd IEEE Int.
Conference, 905 – 908.
Shahadi, H.I., Jidin, R., Way, W.H., (2014). “A
Novel and High capacity Audio
Steganography Algorithm based on Adaptive
Data Embedding Positions”, Research J. of
Applied Sci., Eng. and Tech., 7, 11, 2311-2323.
Shamir, A., (1979). “How to share a secret,
Communication ACM”, 22, 612-613.
513
İmgeler için yeni bir veri gizleme yaklaşımı
Sheikh, H.R., Sabir, M.F., Bovik, A.C., (2006).
“A Statistical Evaluation of Recent Full
Reference Image Quality Assessment
Algorithms”, IEEE Transactions on Image
Processing, 15, 11, 3441-3452.
Singh, M., Singh, S.B. ve Singh L.S.S., (2007).
“Hiding encrypted message in the features of
images”, IJCSNS Int. Journal of Computer
Science and Network Security, 7, 4.
Sivaram, M., Devi, B.D., Steffi, J.A., (2012).
“Stenography of Two LSB Bits”, In. J. of
Communications and Eng., 1, 1.
Vellasques, E., Sabouring, R., Granger, E.,
(2011). “A high throughput system for
intelligent watermarking of bi-tonal images”,
Applied Soft Computing 11,5215–5229.
Wang, Z., Bovik, A.C., Sheikh, H.R., Simoncelli,
E.P., (2004). “Image Quality Assessment:
From Error Visibility to Structural Similarity”,
IEEE Transactions on Image Processing, 13,
4, 600-612.

Thank you for copying data from http://www.arastirmax.com