Kaotik şifrelemeli ayrıcalık tabanlı görsel gizli paylaşım modeli geliştirilmesi
- Global styles
- Apa
- Bibtex
- Chicago Fullnote
- Help
Abstract
Sır paylaşım (SP) şeması, gizli verinin yeterli sayıda kullanıcının bir araya gelmesi sonucu ortaya çıkan bir şifreleme yöntemidir. Bu yöntem ile gizli veri bir kişide bulunmamakta ve sadece belli sayıda kişinin bir araya gelmesi ile çözülebilmektedir. Görsel sır paylaşım (GSP) şemasında ise gizlenecek veri, görüntüdür. Gizli görüntü belli sayıda pay görüntülere ayrılıp her bir kullanıcıya bir adet paylaştırılır. Gizli görüntünün ortaya çıkması için gerekli olan tüm payların üst üste getirilmesi gerekir ve tüm paylar eşit öneme sahiptir. Ayrıcalık tabanlı GSP (AT-GSP) şemasında ise her bir payın farklı ayrıcalığı olup daha yüksek ayrıcalığa sahip payın, gizli görüntüyü ortaya çıkarması için diğer paylara göre daha fazla ayrıcalığı vardır. AT-GSP şemasında en yüksek öneme sahip birkaç pay görüntü üst üste getirildiğinde, gözle görülür şekilde görüntü ortaya çıkarılabilmektedir. Bu sorunu ortadan kaldırmanın bir yolu, pay görüntülerin de ayrıca şifrelenmesidir. Bu tez çalışmasında, görüntülere ilk olarak AT-GSP şeması uygulanmış, ortaya çıkan pay görüntülere de kaos tabanlı görüntü şifreleme tekniklerinden biri olan iki boyutlu sinüs tabanlı lojistik kaos haritası (2D-STLH) uygulanmıştır. Böylelikle AT-GSP şeması ile 2D-STLH birlikte kullanılmıştır. Bu işlemde ilk olarak, gri tonlu görüntüler AT-GSP şemasıyla paylara ayrılırken ilk önce Jarvis algoritması ile ikili görüntülere çevrilmiştir. Renkli görüntüler ise ilk olarak RGB kanallarına ayrılmış, daha sonra Jarvis algoritması ile ikili görüntülere çevrilmiştir. Elde edilen ikili görüntüler, AT-GSP şeması ile paylara ayrılmış daha sonra da 2D-STLH ile şifrelenmiştir. Bu yöntem ile pay görüntüler elde edilse bile üst üste getirilerek gizli görüntü ortaya çıkarılamayacaktır. Şifrelenmiş pay görüntülere anahtar duyarlılık analizi, histogram analizi veri kaybı ve tuz-karabiber saldırıları yapılmıştır. The secret sharing (SS) scheme is a cryptographic method that the secret data is reconstructed when sufficient number of users come together. With this method, the secret data is not found in one person and can be solved only by a certain number of people. In the visual secret sharing (VSS) scheme, the secret data is an image. The secret image is divided into a certain number of shares and one share is distributed to each user. All the necessary shares have to be overlapped to reveal the secret image and all shares have equal importance. In the privilege-based VSS (PVSS) scheme, each share has a unique privilege and a higher-privilege share contributes more privilege to reveal the secret image. However, in the PVSS scheme, when several images with the higher priority are superimposed, the secret image can be visibly displayed. One way to remove this problem is to encrypt the share images separately. In this thesis, first PVSS scheme was applied to the images and two-dimensional Logistic-adjusted-Sine map (2D-LASM), one of the chaos-based image coding techniques, was applied to the resulting share images. Thus, PVSS scheme and 2D-LASM were used together. In this process, when grayscale images are divided into shares with the PVSS scheme, they are first converted to binary images by the Jarvis algorithm. Color images were first separated into RGB channels, then converted to binary images by the Jarvis algorithm. These binary images were divided into shares with the PVSS scheme after that, these shares were encrypted with 2D-LASM. With this method, even if the share images are obtained, it cannot be brought up to reveal the hidden image. Key sensitivity analysis, histogram analysis, data loss and salt-pepper noise attacks were performed on the encrypted share images.
Collections