Verileri Nota Kullanarak Şifreleme ve Ses Dosyası İçerisine Gizleme

Transkript

Verileri Nota Kullanarak Şifreleme ve Ses Dosyası İçerisine Gizleme
3. ULUSLARARASI KATILIMLI
BÝLGÝ GÜVENLÝÐÝ VE
KRÝPTOLOJÝ KONFERANSI
3rd INFORMATION SECURITY &
CRYPTOLOGY CONFERENCE
WITH INTERNATIONAL PARTICIPATION
Verileri Nota Kullanarak Şifreleme ve Ses
Dosyası İçerisine Gizleme
Muhammet Hamdi YAVUZ, Oğuz ERGİN
Özet—Gizli tutulması gereken verilerin dışarıya açık
sistemlerle aktarılması veriyi ilgilendiren kişiler için büyük bir
sorun teşkil etmektedir. Bu çalışmada veri şifrelemeye ve veri
içerisine veri saklamaya farklı bir yaklaşım getirilmiştir. Önce
AES şifreleme algoritmasıyla şifrelenen veriler daha sonra müzik
notalarına dönüştürülmekte, dönüştürülen bu notalar AES’nin
S-kutusu’nu (S-box) güncellerken aynı zamanda bir ses
dosyasındaki müziğin notalarına dönüştürülmeleri için gerekli
olan veriler aynı ses dosyası içerisine seçilen bir anahtar
yardımıyla gizlenmektedir. Sonuçta ortaya şüphelenilmeyen
fakat gizli verileri taşıyan bir şarkı çıkmaktadır.
Anahtar Kelimeler—aes, güvenlik, kriptografi, müzik, nota,
steganografi.
I. GİRİŞ
G
ÜNÜMÜZ dünyasında gizli tutulması gereken bilgilerin
dışarıdan erişilebilir sistemler vasıtasıyla, bilginin
kaynağından başka bir yere aktarılması, bilginin sahipleri için
şüphesiz ciddi sorunlar oluşturmakta ve bilginin gizli
kalmamasının etkileyeceği kitleler için çok önemli bir tehdit
unsuru olmaktadır.
Gizli tutulan veriler internet gibi herkese açık olan bir ağdan
gönderildiği zaman üçüncü şahıslar tarafından erişilebilirdir.
Bu tehlikeye karşı birçok şifreleme algoritması geliştirilmiş ve
hala dünyanın dört bir yanında kullanılmaktadır. Veriler
şifrelendiğinde hala veri sıfatındadırlar, sadece başka bir türe
dönüşmüş olarak nitelendirilebilirler. Veriyi ne şekilde eski
haline dönüştürebileceklerini bilen kişiler tarafından eski
haline dönüştürülebilirler. Şifrelenmiş verilerdeki en büyük
sıkıntılardan birisi üçüncü şahıslar tarafından ele
geçirildiklerinde ortada şifrelenmiş bir veri olduğunun
görülmesidir. Yeterince zaman harcayan birisi şifrelenmiş
gizli bilgilere, veriyi özgün haline dönüştürerek erişebilir. Bu
durumu göz önünde bulunduran ve gizli veri aktarımı yapmak
isteyen bazı insanlar steganografi (veri içerisine veri gizleme)
yoluna başvururlar. Burada aktarılan bilgiyi eline geçirmiş
olan kişinin şifrelenmiş bir veri olduğunu görmemesi ve eline
geçirdiği verilerden şüphelenmemesi şifrelemeye göre avantaj
sağlamaktadır [1]. Pooyan ve Delforouzi çalışmalarında, bu
Muhammet Hamdi Yavuz, Gazi Üniversitesi, Mühendislik Mimarlık
Fakültesi, Kimya Mühendisliği Bölümü, Ankara’da lisans eğitimine devam
etmektedir. e-posta: [email protected]
Oğuz Ergin, TOBB Ekonomi ve Teknoloji Üniversitesi, Mühendislik
Fakültesi, Bilgisayar Mühendisliği Bölümü. Tel: (312) 292 4059, Faks: (312)
292 4180, e-posta: [email protected]
Bildiriler Kitabý
Proceedings
şüpheleri azaltmak için taşıyıcı ses dosyasındaki en anlamsız
bitleri saptamak suretiyle verileri bu anlamsız bitlere
saklamanın daha iyi olacağını belirtmişlerdir [2]. Gopalan ise
yapmış olduğu çalışmada her örnekteki bir biti gizli
verisindeki bitler ile değiştirmiştir [3]. Söz konusu gizli bilgi
kişiye özel olduğunda, ele geçmesi durumunda çok kötü
sonuçlar doğurmayacağı zaman şifreleme veya steganografi
yollarına başvurmak çoğu zaman yeterli olacaktır ancak bu
gizli bilginin bir askeri bilgi veya devlet sırrı olduğu ve bir
ülkenin kaderini belirleyebileceği düşünüldüğünde bu
yöntemler tek başlarına hiçbir zaman yeterli olmayacak ve
sürekli yeni teknikler geliştirilmeye devam edilecektir. Bu
çalışmada, gizli veri aktarımını daha güvenli hale getirebilmek
için bazı bilinen teknikleri içeren yeni bir yöntem ortaya
çıkarılmıştır.
Yapılan yeni yaklaşımın ilk aşamasında AES şifreleme
yöntemi kullanılmaktadır. Rijndael algoritması ile 128 bitlik
veri parçaları 128, 192 veya 256 bitlik şifreleme anahtarları ile
şifrelenmektedir [4]. İkinci aşamaya geçildiğinde şifrelenen
veriler, önceden belirlenmiş olan bir tabloya göre müzik
notalarına çevrilmekte ve ortaya, icra edildiğinde kulağa hoş
gelmesi tesadüfi olan bir nota dizisi çıkmaktadır. Gizli verinin
bir ses dosyası içerisine gizlenerek taşınması amaçlanmıştır.
Bu ses dosyası herhangi bir şarkı olabilmektedir. Son durumda
elde bulunan nota dizisinin anlamsız bir dizi nota olma
ihtimali çok yüksek olacaktır. Bu nota dizisi ile öncelikle
birinci aşamada AES şifrelemesi için kullanılan S-kutusu (Sbox) [4] güncellenir ve bir sonraki aşama olan üçüncü
aşamaya geçilir. Üçüncü aşamada ise bu notalar, taşıyıcı ses
dosyasındaki müziğin notalarına dönüştürülür. Bu aşamada
esas olan notayı dönüştürürken eldeki nota ve hedef nota
arasındaki üçüncü notanın saptanmasıdır. Asıl taşınacak olan
veri bu üçüncü nota dizisidir. Üçüncü nota dizisi saptanarak
önceden hazırlanan tablodaki karşılığı olan onaltılık değerine
dönüştürülmektedir. Dördüncü ve son aşamada ise son
durumda elde edilen veriler taşıyıcı ses dosyasının içerisine
gizlenmektedir.
Bütün bu işlemleri bir boru hattı tasarlayarak yaptırmak
zaman tasarrufu sağlayacaktır. Örneğin ikinci aşamanın
sonunda elde edilen nota dizisi S-kutusu’nu güncellerken aynı
anda üçüncü aşamanın başlaması tasarımın verimli çalışması
için çok uygun olacaktır.
Dördüncü aşamanın sonunda artık gizli bilgi, güvenle
aktarılmak için hazır hale gelmiş bulunmaktadır. Eğer
aktarılan ses dosyası üçüncü şahıslar tarafından ele geçirilirse
öncelikle bu dosyanın gizli bir bilgi taşıdığına dair
25•26•27 Aralýk December 2008 • Ankara / TÜRKİYE
78
3. ULUSLARARASI KATILIMLI
BÝLGÝ GÜVENLÝÐÝ VE
KRÝPTOLOJÝ KONFERANSI
şüphelenmeleri daha sonra çalan müziği notaya dökebilecek
kadar iyi seviyede müzik bilgilerinin olması, daha sonra bütün
tasarımı çözmeleri (nota dönüştürmede kullanılan tablolar ve
yöntemler dahil) ve en sonunda karşılarına çıkan S-kutusu
güncellenen bir AES algoritmasını tersine çevirmeleri
gerekmektedir.
II. AES ALGORİTMASI
DES şifreleme algoritmasının iyi bir algoritma olduğunun
3rd INFORMATION SECURITY &
CRYPTOLOGY CONFERENCE
WITH INTERNATIONAL PARTICIPATION
“Bayt Değiştirme ((Sub Bytes
“
B s)”, “Satır Kaydırma (Shift
(
Rows)
s ”, “Sütun karıştırma (Mix
(
Columnss)” ve
“
“Döngü
Anahtarı Ekleme ((Add Round Keyy)” adları verilen dört temel
dönüşümden oluşmaktadır. Döngü sayısı, anahtar boyutuna
bağlı olarak 10, 12 veya 14 olabilmektedir. Şekil. 1’de AES
şifreleme algoritmasının işleyişi gösterilmiştir.
Başlangıçta döngü anahtarı eklendikten sonra, yukarıda
ifade edilen dört temel dönüşümü içeren döngü fonksiyonu
uygulanır. Son döngüde sütun karıştırma dönüşümü
uygulanmaz. Bayt değiştirme dönüşümü, S-kutusu dönüşüm
tablosunu kullanarak, 4×4’lük bayt dizilerinin her birini
bağımsız olarak, doğrusal olmayan bir şekilde dönüştürme
işlemidir. Satır kaydırma dönüşümü, 4×4’ lük bayt dizilerinin
satırlarını dairesel olarak kaydırma işlemidir. Sütun karıştırma
işleminde her bir sütun dört terimli birer polinom olarak
düşünülerek sabit bir polinomla çarpılır ve sütunlar
dönüştürülmüş olur. Döngü anahtarı ekleme işleminde ise;
anahtar genişletme işlemi sonucunda üretilen döngü
anahtarlarının, her bir tekrarda diziye özel veya (XOR) işlemi
udur.
tması ile şifrelenmiş bir veriyi çözmek
goritmasında uygulanan dönüşümlerin
4][5][6].
VERİNİN NOTAYA ÇEVRİLMESİ
masında, ilk aşamada AES şifreleme
n verilerin müzik notalarına çevrilmesi
yapılabilmesi için önce notaların
tanımlanmıştır.
ılacak Özellikleri
zalı sesler (diyez ve bemol) dahil
unmaktadır. Bunlar; do, do diyez (re
i bemol), mi, fa, fa diyez (sol bemol),
ol), la, la diyez (si bemol), ve si’dir.
ardışık sesin arası yarım ses olarak
sesi yarım ses inceltildiğinde re diyez
. 2’de notaların müzik yazımındaki
ur.
Şekil 1. AES şifreleme algoritmasının işleyişi (Nr döngü sayısını ifade
etmektedir)
kabul edilmesine rağmen düşük döngü (round) sayısı, düşük
şifre parça boyutu sebebiyle ve dönemin meşhur EFF paralel
bilgisayarı Deep Crack’e yapılan test saldırılarının sonucunda
DES algoritması yerini AES algoritmasına bırakmıştır [5].
AES algoritması, 128, 192 veya 256 bitlik şifreleme
anahtarları ile 128 bitlik veri parçalarını şifreleyen bir
algoritmadır. Her veri parçası, “state” adı verilen 4×4’ lük
bayt dizilerinden oluşmaktadır. Algoritmanın temel işlemleri
bu diziler üzerine uygulanmaktadır [6]. AES algoritması,
Bildiriler Kitabý
Proceedings
Şekil 2. Notaların müzik yazımındaki gösterimi.
Müzikteki seslerin her birinin birer frekans değeri vardır.
Bir frekans değeriyle, o değerin iki katı veya yarısı arasına bir
oktav denir. Örneğin dördüncü oktavda la sesinin frekansı 440
Hz’dir. Buradan yola çıkarak herhangi bir oktavdaki nota
değerinin frekansı aşağıdaki formülle hesaplanabilir.
(1)
Yukarıdaki formülde “f” frekansı, “n” ise frekansı
hesaplanmak istenen nota ile dördüncü oktavdaki la (La4)
arasındaki yarım seslerin sayısıdır. Eğer frekansı hesaplanmak
25•26•27 Aralýk December 2008 • Ankara / TÜRKİYE
79
3. ULUSLARARASI KATILIMLI
BÝLGÝ GÜVENLÝÐÝ VE
KRÝPTOLOJÝ KONFERANSI
istenen nota La4’ ün üzerindeyse (La4’ten inceyse) n pozitif,
altındaysa (La4’ten kalınsa) n negatiftir. Bu çalışmada
kullanılan notalar ikinci oktavdaki do’dan (Do2) yedinci
oktavdaki re diyez’e (Re#7) kadar olan notalardır.
Müzik yazımında her bir notanın birer uzunluk değeri
vardır. Bunlar aşağıdaki gibi sıralanabilir:
Tam (Birlik) Nota
1/2’lik (Yarımlık) Nota
1/4’lük (Bir Dörtlük) Nota
1/8’lik (Sekizlik) Nota
1/16’lık (Onaltılık) Nota
1/32’lik (Otuzikilik) Nota
1/64’lük (Altmışdörtlük) Nota
Birlik nota müzikte en uzun değer olup dört vuruştan
ibarettir. Yarımlık nota birliğin yarısı değerindedir. Aynı
şekilde sekizlik, bir dörtlüğün, otuzikilik onaltılığın,
altmışdörtlük otuzikiliğin yarısıdır. Yani birlik nota, iki tane
ikilik, dört tane dörtlük, sekiz tane sekizlik, onaltı tane
onaltılık, otuziki tane otuzikilik
altmışdörtlük değerindedir [7].
Bu çalışmada notaların yalnızca
özellikleri kullanılmıştır. Yani bu tasar
hangi nota olduğu ve notanın değerinin
3rd INFORMATION SECURITY &
CRYPTOLOGY CONFERENCE
WITH INTERNATIONAL PARTICIPATION
düşünülmüştür. Bunun için her notada farklı olan frekans
değerleri kullanılacaktır. Bu sebeple ilk aşamadan gelen sekiz
bitlik verinin ilk iki biti ilk aşamada düşünülmemektedir.
Sonraki altı bit bir notayı ifade ettiğinden Denklem 1
kullanılarak frekans kolayca hesaplanabilir. Ancak öncelikle
söz konusu denklemde kullanmak üzere bir “n” değeri
hesaplanmalıdır. "n” değerinin ikilik tabandaki karşılığı
aşağıdaki
denklem
yardımıyla
kolaylıkla
hesaplanabilmektedir.
(2)
Yukarıdaki denklemde “V” 6 bitlik notayı ifade etmektedir.
TABLO II
İKİLİK TABANDAKİ DEĞERLERİN NOTA KARŞILIKLARI
İkilik Değer
ğ
Nota
İkilik Değer
ğ
Nota
000000
DO2
100000
SOL#4
DO#2
100001
LA4
RE2
RE#2
100010
100011
LA#4
Sİ4
B. Verinin Tanımlanması ve Notaya
Yukarıda bahsedilen özelliklerin say
nota değerleri (birlik, yarımlık, bir dör
otuzikilik, altmışdörtlük) 7 tanedir. Ça
yalnızca yarımlık, bir dörtlük, seki
değerleri kullanılacaktır. O halde bu d
düşünüldüğünde nota değerleri iki bitle
bitin nota değeri karşılıkları Tablo 1’de
TABLO I
İKİLİK TABANDAKİ DEĞERLERİN NOTA
İkilik değer
Nota değeri
00
Yarımlık
01
Bir dörtlük
Birinci aşamadan gelen veriler bir baytlık paketler halinde
işlenecektir. Bahsedilen sekiz bitin ilk iki biti notanın değerini,
sonraki altı bit ise notanın ne olduğunu ifade etmektedir.
Sonraki altı bitin ikilik tabandaki karşılıklarına göre hangi
nota olduğunun nasıl belirleneceği ise Tablo 2’de
sunulmuştur.
Örneğin ilk aşamadaki AES şifreleme algoritmasından
gelen sekiz bitlik bir çıktı 10101101 olduğu takdirde bu
verinin Tablo 1 ve Tablo 2’den yararlanılarak ilk iki bitin
sekizlik nota değerine, sonraki altı bitin ise LA5’e denk
geldiği açıkça görülebilir. O halde, 10101101 değeri, sekizlik
ve beşinci oktavdaki la notasıdır.
C. SS kutusu’nun Güncellenmesi
Birinci aşamada AES şifreleme algoritmasından gelen
veriler notaya çevrilirken aynı zamanda AES algoritmasının
temel
yapıtaşı
olan
S-kutusunun
güncellenmesi
Bildiriler Kitabý
Proceedings
Mİ2
100100
DO5
FA2
100101
DO#5
FA#2
100110
RE5
SOL2
100111
RE#5
SOL#2
101000
Mİ5
LA2
101001
FA5
LA#2
101010
FA#5
Sİ2
101011
SOL5
SOL#5
DO3
101100
DO#3
101101
LA5
RE3
101110
LA#5
RE#3
101111
Sİ5
Mİ3
110000
DO6
FA3
110001
DO#6
FA#3
110010
RE6
010011
SOL3
110011
RE#6
010100
SOL#3
110100
Mİ6
010101
LA3
110101
FA6
010110
LA#3
110110
FA#6
010111
Sİ3
110111
SOL6
011000
DO4
111000
SOL#6
011001
011010
DO#4
RE4
111001
111010
LA6
LA#6
011011
RE#4
111011
Sİ6
011100
Mİ4
111100
DO7
011101
FA4
111101
DO#7
011110
FA#4
111110
RE7
011111
SOL4
111111
RE#7
Bulunan n değeri Denklem 1’ de yerine yazılarak, işlem
yapılan notanın frekans değeri hesaplanır. Frekans değerinin
25•26•27 Aralýk December 2008 • Ankara / TÜRKİYE
80
3. ULUSLARARASI KATILIMLI
BÝLGÝ GÜVENLÝÐÝ VE
KRÝPTOLOJÝ KONFERANSI
3rd INFORMATION SECURITY &
CRYPTOLOGY CONFERENCE
WITH INTERNATIONAL PARTICIPATION
tam kısmı alınarak bu değerin başına iki bitlik nota değeri
eklenir ve S-kutusu’nun ilk bayt’ı güncellenir. Veri akışı
devam ettikçe sürekli güncellenen bir S-kutusuyla işlem
yapmaya devam edilir.
tabanda karşılığı 11010111’dir. Taşıyıcı müziğin sıradaki
notası ise sekizlik ve dördüncü oktavdan sol notası olsun. Bu
notanın ikilik tabanda karşılığı ise 10011111’dir. Bu iki sayı
özel veya işlemine tabi tutulursa;
IV. NOTAYA DÖNÜŞTÜRÜLEN VERİNİN TAŞIYICI
SES DOSYASINDAKİ MÜZİĞİN NOTALARINA
DÖNÜŞTÜRÜLMESİ
elde edilir.
Anlamsız nota dizisindeki her bir notaya bu işlem
uygulandığında elde edilen veriler, anlamsız nota dizisini
anlamlı nota dizisine çeviren verilerdir ve bu veriler taşıyıcı
ses dosyasının içine gizlenecek olan verilerdir.
Üçüncü bölümde anlatılan işlemler sonucunda şifrelenmiş
verilerden büyük olasılıkla anlamsız bir nota dizisi elde
edilmiş olacaktır. Tasarımın temel amacı, bu notaları taşıyıcı
ses dosyasındaki müziğin notalarına çevirmek, daha doğrusu
çevirmek için gerekli olan veriyi bu ses dosyasına gizlemektir.
Söz konusu anlamsız nota dizisinin frekansları Denklem 1
yardımıyla hesaplanmıştır.
Öncelikle taşıyıcı ses dosyasındaki müziğin önceden
kararlaştırılmış notaları belirlenir
içerisinden sadece piyano notaları e
işlemler gerçekleştirilebilir. Notaları
bölümün B başlığında bahsedildiği öz
Diğer tüm müzikal özellikler ve ta
notalar ihmal edilecektir.
Elde bulunan anlamsız notalar ile t
anlamlı notalar sırasıyla ve birebir ö
tutulur. Ö
Özel veya işleminin yapısı ge
anlamlı nota arasında özel veya işlem
notayı anlamlı hale çevirecek veri elde
Örneğin üçüncü bölümde anlatılan iş
ve üçüncü oktavdan si notası elde edilm
V. ELDE EDİLEN VERİLERİN TAŞIYICI SES
DOSYASINA GİZLENMESİ
Bu çalışmadaki tasarımın son aşaması dördüncü bölümde
elde edilen verilerin taşıyıcı ses dosyası içerisine
nmek istenen verinin bitlerinin, taşıyıcı
itleri üzerine yazılmasından ibarettir.
üzerine yazılacağı önceden belirlenmiş
espit edilmektedir.
şıyıcı dosyaya sekiz bitlik paketler
Her paketin sonunda anahtarın boyutu
a sonraki sekiz bit yazılmaya başlanır.
mada önerilen yöntemin denenmesi
nıp kullanılan benzetim aracından (daha
01000 verisi saklanmış olan dosyanın
ken) veri ayıklama ekran görüntüsü
Şekil 3. Benzetim Aracı Ekran Görüntüsü.
Bildiriler Kitabý
Proceedings
25•26•27 Aralýk December 2008 • Ankara / TÜRKİYE
81
3. ULUSLARARASI KATILIMLI
BÝLGÝ GÜVENLÝÐÝ VE
KRÝPTOLOJÝ KONFERANSI
3rd INFORMATION SECURITY &
CRYPTOLOGY CONFERENCE
WITH INTERNATIONAL PARTICIPATION
VI. GİZLENEN VERİLERE ULAŞMA İŞLEMİ
Ses dosyasına sayısal işleme yapılmadığı sürece seste
kayıplar her zaman mevcut olacaktır. Örneğin bilgisayarınıza
önceki bir kayıttan çalmak suretiyle ses kaydettiğinizi
düşünürseniz iki kayıttaki veriler birbirini tamamıyla
tutmayacaktır. Bu sebeple gizlenmiş olan veriler sonucu
yapılan denemelerde, seslerdeki faklılıkların dikkat çekmediği
tespit edilmiştir. Şekil 4’te taşıyıcı ses dosyasının ilk halinin
ve Şekil 5’te taşıyıcı dosyanın veri gizlendikten sonraki
halinin izge (spektrum) çözümlemesi sunulmuştur.
Yukarıda bahsedilen algoritma ile şifrelenip ses dosyası
içerisine gizlenen verilerin ayıklanıp işlenmesi işlemi aslında
anlatılan yöntemin tamamen tersine çevrilmesinden ibarettir.
Öncelikle taşıyıcı ses dosyasında bulunan müzik notalara
dökülür. Bu işlem, iki şekilde mümkün olabilmektedir.
Birincisi tamamen insan kulağına bağlı olarak notaları
saptama işlemidir. İkincisi ise söz konusu dosyanın sayısal
olarak işlenerek notaların saptanmasıdır.
Veriler ses dosyasına gizlenirken kullanılan anahtar
çözümde de kullanılarak ses dosyasının hangi bitlerine
verilerin saklandığı anlaşılır ve böylece kullanılacak olan
veriler ses dosyasından ayıklanır.
İlk etapta bulunan anlamlı notaların tasarımı ilgilendiren
elemanları (ikinci oktav do’dan yedinci oktav re diyeze kadar
yarımlık, bir dörtlük, sekizlik ve onaltılık olanlar) üçüncü
bölümde anlatıldığı gibi 8 bitlik verilere çevrilir.
Ul l b
l l nota verileri, taşıyıcı ses dosyasından
zel veya işlemine tabi tutulur ve artık
lamsız nota olarak tanımlanan verilere
ın frekans değerleri üçüncü bölümde
anır. Böylece AES’nin S-kutusu için
rtaya çıkmış olacaktır.
S-kutusu’na yapılan güncellemelerin
Son veriden başlamak suretiyle, Sellenerek (şifreleme yapılırken yapılan
geri alınarak) AES çözüm algoritması
erilere ulaşılır.
VII. SONUÇ
Şekil 4. Taşıyıcı ses dosyasının ilk halinin
Yapılan izge çözümlemesi,
değiştirildiğinde bile taşıyıcı dosy
gizlendikten sonraki hali arasında
olmadığını göstermektedir.
Şekil 5. Taşıyıcı ses dosyasına veri gizlendikten sonraki izge çözümlemesi.
Bildiriler Kitabý
Proceedings
mek istenen veriler, bazı işlemlerden
de hiç şüphe uyandırmayan şarkılar
Diğer çalışmalardan farklı olarak, bu
ce AES şifreleme algoritması ile
ra AES’den çıkan veriler notalara
sonunda ortaya çıkan anlamsız nota
dosyasındaki müziğe göre anlamlı
eriler herhangi bir anahtar kullanılarak
taşıyıcı ses dosyasına gizlenmiştir. Gizleme işlemi yer
değiştirme esasıyla yapıldığı için taşıyıcı dosyada herhangi bir
boyut değişimi söz konusu olmamaktadır.
İçerisine farklı miktarlarda veri gizlenen üç taşıyıcı ses
dosyası ile laboratuarda 12 kişi ile yapılan denemelerde;
yalnızca 32 bit veri taşıyan dosya için ortalama fikir puanı
(MOS) 5, taşıyabileceği veri miktarının %50’sini taşıyan
dosya için MOS değeri 4.67, %100’ünü taşıyan dosya için
MOS değeri ise 4.25 olarak ölçülmüştür. Yukarıdaki
ölçümlerde kullanılan ses dosyası wav uzantılı olup, 60
saniyelik bir klasik müzik eseri içermektedir. Dinleyicilere
önce veri taşımayan dosyalar dinletilerek 5 üzerinden
puanlama yapmaları istenmiştir. Farklı tür müziklerle yapılan
çalışmalarda daha farklı MOS değerleri elde edilmiştir.
Örneğin Rock müzikte dinleyicilerin verdiği puanlar artarken
Klasik Türk Müziği’nde ise dinleyiciler hissedilen gürültünün
arttığına dair yorumlar yapmışlardır.
Ses dosyasına ne kadar az veri gizlenirse, taşıyıcı dosya o
25•26•27 Aralýk December 2008 • Ankara / TÜRKİYE
82
3rd INFORMATION SECURITY &
CRYPTOLOGY CONFERENCE
WITH INTERNATIONAL PARTICIPATION
3. ULUSLARARASI KATILIMLI
BÝLGÝ GÜVENLÝÐÝ VE
KRÝPTOLOJÝ KONFERANSI
kadar güvenli olacaktır [8].
Bu işlemler gerçekleşirken, anlamsız nota dizisi AES’nin Skutusu’nu güncellemiştir. Bu, işlemlerin çözümünü biraz daha
karmaşık hale getirmesine rağmen işlemlerin hepsinin tersinir
olması, yöntemi bilen ve yeterli veriye sahip bir alıcının, gizli
veriye ulaşabilmesini sağlamaktadır.
Son halde elde edilen şarkıdan gizlenen veriyi
ayıklayabilmek için, öncelikle o şarkının gizli bir veri
taşıdığının bilinmesi, daha sonra çok iyi bir dikte1 kabiliyetine
sahip olunması ve hangi aralıklarla veri gizlendiğini, hangi
notaların ve o notaların hangi özelliklerinin temel alındığının
bilinmesi gereklidir. Bunlara ek olarak notalarla hangi işlemin
yapıldığının, AES’nin S-kutusunun nasıl güncellendiğinin
bilinmesi ve anahtarlar bilinmediği için çok fazla zaman
harcanması gerekmektedir. Bu tasarım tek başına AES
kullanmanın veya tek başına veri içerisine veri gizlemenin bile
yeterli görüldüğü durumlarda fazladan güvenlik sağlayacaktır.
KAYNAKLAR
[1]
D. Artz, “Digital Steganography”, IEEE Internet Computing, vol. 5, is.
3, pp.75-80, 2001.
[2]
M. Pooyan, A. Delforouzi, “LSB-based Audio Steganography Method
Based on Lifting Wavelet Transform ”, Signal Processing and
Information Technology, 2007 IEEE International Symposium, pp. 600603, 2007.
[3]
K. Gopalan “Audio Steganography Using Bit Modification”, Multimedia
and Expo, 2003. ICME '03. Proceedings. 2003 International
Conference, vol.1, pp. 629-632, 2003.
[4]
Advanced Encryption Standard, Federal Information Processing
Standards Publication 197, November, 2001.
[5]
D. Forte, “The future of the advanced encryption standard”, Network
Security, vol. 1999, is. 6, pp. 10-13, 1999.
[6]
S. M. Yoo, D. Kotturi, D. W. Pan, J. Blizzard, “An AES crypto chip
usinga high-speed parallel pipelined architecture”, Microprocessors and
Microsystems, vol. 29, is. 7, pp. 317-326, 2005.
[7]
N. Cangal, Armoni, Arkadaş Yayınları, Ankara, 1999.
[8]
R. J. Anderson, F. A. P. Petitcolas, “On the limits of steganography”,
Selected Areas in Communication, vol. 16, is. 4, pp. 474-481, 1998.
Şekil 6. Tasarımın akış şeması.
Örneksel (analog) yollarla bu ses
aktarımı söz konusu olursa veri kayb
Bahsedilen yöntemin sonucunda elde
veri bulunduran ses dosyası ancak sayı
gizli verilerin tamamı korunacaktır.
Sürekli gelişen uydu teknolojisiyle bu tasarımı kullanmak
mantıklı olacaktır. Örneğin askeri alanda gizli bir konum
bilgisinin iletilmesi gerektiği düşünülürse, bu tasarım
kullanılarak bir ses dosyası hazırlanabilir ve bu müzik
uydudan yayın yapan bir televizyon kanalında örneğin bir
reklamın arkasında çalabilir. Sayısal iletişimde veri
bozulmayacağı için mesajı alacak olan kişi bu reklamın sesini
yine sayısal ortamda kaydederek gerekli işlemleri yapıp gizli
konum verisine ulaşabilir. Silahlı Kuvvetler bünyesinde
yetişmiş ve çok iyi dikte1 kabiliyetine sahip müzisyenler
olduğu düşünülürse, taşıyıcı ses dosyasındaki müziğin
notalarının başka bir yolla iletimine de gerek kalmayacaktır ve
gizli verinin ayıklanması bir takım çalışması haline gelecektir.
Bu çalışmadaki tasarımın akış şeması Şekil 6’da
sunulmuştur.
1
Dikte, duyulan sesleri kağıda dökmektir. Örneğin çalınan
a bir şarkının
notalarını yazabilmek o şarkıyı dikte etmektir.
Bildiriler Kitabý
Proceedings
25•26•27 Aralýk December 2008 • Ankara / TÜRKİYE
83

Benzer belgeler