System on chip implementation of new information hiding method
- Global styles
- Apa
- Bibtex
- Chicago Fullnote
- Help
Abstract
Bilgi güvenlik sistemleri artık gündelik hayatımızın birer parçası.Bu tezçalışmasında bilgi güvenlik sistemlerinin sınıflandırılmasından, amaçlarından,kullanım alanlarından ve birbirlerine göre farklılıklarından bahsedilmiştir. Busistemler içerisinde dijital veri gizleme yöntemlerinin neler olduğundan, özellikledeuzamsal uzayda uygulanan yöntemlerin detaylarına değinilmiştir. Daha sonra komşuortalamalı ara değerlendirme yöntemi kullanılarak resmin içerisine veri gizlemeyöntemine yapılan geliştirmeler detaylı bir şekilde okuyucuya aktarılmıştır. Bugeliştirme sayesinde veri gizleme işlemini, şifreleme biliminin yöntemine benzerşekilde anahtar yapısına bağlı olarak yapılması sağlanmıştır. Yeni yöntem; uzamsaluzayda görüntü içerisine veri gizlerken izlenilen işlem yolunun veya sırasının,genelde resim çerçevesinin sol üst köşesinden başlayarak sağa ve aşağıya doğrusatır-sütun taraması yapılarak izlenen zig-zag yolun, şifreleme bilimine uygunolarak şifreleme anahtarı yapısına bağlı bir biçimde karıştırılması ve bu sayedetek bir iterasyonda dahi, şifreleme anahtarını bilmeyen kişilerin gizlenen mesajaulaşamamasını sağlayan bir sistem olarak nitelendirilebilir. Yeni yöntem sayesindekullanıcılar hem steganografinin yani gizleme biliminin hem de kriptografi yanişifreleme biliminin özelliklerinin iç içe bulunduğu bir yöntem ile haberleşmeleriningüvenliğini arttırabileceklerdir.Bu tez çalışmasında, geliştirilen yeni yöntemin gerçek bir uygulama ile testedilmesi de sağlanmıştır. Önerilen yöntem ilk olarak masaüstü bilgisayar üzerindeMatlab yazılımı kullanılarak test edilmiştir.Bu kapsamda veri gizleme vegizlenmiş veriyi çıkartma işlemlerinin yapıldığı programlar geliştirilmiştir. Buprogramlar ekler bölümünde okuyucuyla paylaşılmıştır. Ayrıca gömülü sistemüzerinde aynı uygulamanın koşturulması sağlanmıştır. AVNET'in Zynq işlemcimimarisine geliştirmeler yapılması için ürettiği ZedBoard geliştirme kartı üzerindeönerilen yöntem uygulamaya alınmıştır. Bu kapsamda Linux işletim sistemininZedBoard üzerinde koşturulması için gerekli geliştirme ortamı kurulmuş, dahasonra kart üzerinde Linux işletim sistemi koşturulmuştur. Ayrıca, OV7670 kamerasensörü sisteme entegre edilip, kameradan görüntünün alınıp kartın üzerindekibelleğe yazılması, bellekteki görüntünün VGA protokolü ile dışarıda bulunan birVGA monitörde yansıtılması sağlanmıştır.Burada belirtilen işlemlerin tümü,Zynq mimarisisnin içinde bulunan programlanabilir kapı dizileri kullanılarakgerçekleştirilmiştir. Tüm bunlara ek olarak, VGA çıkışına gönderilecek resimçerçevesi üzerinde, Zynq mimarisi içerisinde bulunan ARM tabanlı çift çekirdekliA9 işlemciler koşturularak, bu makalede yenilik unsuru olarak önerilen, pikselsimetrisi kullanarak resim çerçevesinin içerisine veri gizleme yönteminin uygulanmasısağlanmıştır.xxiBizler bu çalışma sayesinde Xilinx firmasının ürettiği programlanabilir kapı dizileriile çalışabilmek için gerekli olan geliştirme ortamının kurulmasını, Linux işletimsisteminin gömülü sistem üzerinde koşturulması için gerekli olan çapraz derlemegeliştirme ortamının kurulmasını, Linux işletim sisteminde özel çevresel birimlerininkullanılması için gerekli olan sürücü yazılımlarının Linux çekirdeği içerisinde nasılkodlandığını, yine Linux işletim sisteminde kabuk katmanında I2C donanımının nasılkullanıldığı ve görüntü işleme için gerekli olan altyapının nasıl kontrol edileceğini,daha önceden yüksek seviyeli programlama dilleri C veya C++ kullanılarakoluşturulmuş progranabilir kapı dizileri modüllerinde bulunan problemlerin nasılçözülmesi gerektiğini öğrenmiş olduk.Bu tez altı ana başlık altında incelenmektedir.İlk bölümde bilgi güvenliğisistemlerinden ve bu tezin amacından bahsedilmiştir. Bilgi güvenliği sistemlerigüvenliği sağlayan ve güvenliği sınayan sistemler olarak iki gruba ayrılmıştır. Bu teziniçinde bulunduğu güvenliği sağlayan sistemler içerisinde; şifreleme, gizleme ve fligranoluşturma bilim alanlarının neler olduğundan bahsedilmiştir. Bu bilim alanlarınınbirbirlerine göre amaçları ve farklılıkları nelerdir açıklanmıştır.İkinci bölümde veri gizleme yöntemlerinden, özelliklede uzamsal uzayda kullanılantemel yöntemlerden ve görüntü karıştırma algoritmalarından bahsedilmiştir. Bualgoritmalardan tez için önem teşkil eden komşu ortalamalı ara değerlendirme yöntemidetaylı bir şekilde anlatılmıştır. Sonrasında görüntü karıştırma algoritmalarınındeğerlendirlmesinde kullanılan karıştırma derecesi yöntemi anlatılarak tezin yenilikunsuru olan, piksel simetrisi kullanarak gizleme yolunun karıştırılması işleminin,diğer karıştırma yöntemleri ile karşılaştırılabilmesini sağlamak için teorik bir alt yapıokuyucuda oluşturulmuştur.Üçüncü bölümde veri gizleme için önerilen yeni yönteme değinilmiştir. Öncelikle dahaönce kullanılan ara değerlendirme yöntemlerinin arasından niçin komşu ortalamalı aradeğerlendirme yönteminin seçildiğine değinilmiştir. Daha sonra piksel simetrisi olarakisimlendirilen yeni yöntemin, aslında birçoğumuzun geometriden hatırlayabileceğisimetri kavramının resim çerçevesinin oluşturulmasını sağlayan temel yapıtaşları yanipikseller üzerinde nasıl kullanıldığı anlatılmıştır. Yeni yöntemin uygulanması ile ilgiliörnekler verilmiştir.Dördüncü bölümde önerilen yöntemin bilgisayar ve gömülü sistem üzerindegerçeklenen uygulamalarının nasıl yapıldığından bahsedilmiştir. Öncelikle Matlabüzerinde yapılan uygulamanın detayları anlatılmıştır. Daha sonra Linux işletim sistemive Zynq mimarisi üzerinde yapılan uygulamanın detaylarına geçilmiştir. Bu noktadaZynq mimarisinin önemli noktaları vurgulanmıştır. FPGA'lerin kullanım alanlarındanve özelliklerinden bahsedilmiştir. Bilgisayar mimarisinde çevresel birimlerin çip içihaberleşmesinde sıklık ile kullanılan AXI protokolünden ve bu protokolün değişikamaçlar için oluşturulan versiyonlarından bahsedilmiştir. Daha sonra, OV7670kamera sensörünün özelliklerine ve video çıkışı olarak sunduğu YUV/YCbCr veVGA protokolünde kullanılan RGB renk uzaylarına değinilmiştir. Son olarak,Zynq mimarisinin FPGA kısmında kurulan donanım bileşenleri ve yazılım mimarisiincelenmiştir.Beşinci bölümde, dördüncü bölümde bahsedilen uygulamaların çalışma esnasındaelde edilen çıktılarından bahsedilmiştir. Veri gizlemesi yapılmış resim sonuçlarıokuyucuya sunulmuştur. Daha sonra gömülü sistem üzerinde yapılan uygulamanınxxiisonuçları, uygulama sırasında kullanılan kontrol bilgisayarındaki Linux terminalindenelde edilen ekran görüntüleri gösterilerek okuyucuya sunulmuştur.Son olarak altıncı bölümde test sonuçlardan yola çıkarak tezin değerlendirilmesininyapıldığı sonuç bölümü yazılmıştır. FPGA de gerçekleştirilen devrelerin, FPGA içindebulunan kaynakların ne kadarını tükettiği tablolar ile gösterilmiştir. Uygulamalardanelde edilen sonuçların olumlu ve olumsuz yönlerine değinilmiştir. Gelecekteyapılabilecek geliştirmelerden bahsedilmiştir.Ekler bölümünde, dördüncü bölümde bahsedilen gerçeklemelerin nasıl yapıldığınıanlatan teknik detaylar verilmiştir. Ek-A'da öncelikle geliştirme ortamının kurulumuanlatılmıştır. Xilinx geliştirme araçlarının kurulumu, Linux kaynak kodlarınınnasıl indirileceği ve Minicom seri haberleşme programının nasıl yükleneceğinedeğinilmiştir. Daha sonra Xilinx Linux işletim sisteminin ZedBoard geliştirme kartıüzerinde koşturulması için gerekli teknik adımlar anlatılmıştır. İlk adım sistemyükleyicisinin nasıl oluşturulacağından, U-Boot programının Zynq mimarisinindebulunan ARM işlemcisi için nasıl derleneceğinden, Linux çekirdeğinin, kök dosyasisteminin ve donanım sürücülerinin nasıl derleneceğinden ve son olarak ZedBoardüzerinde ilk Xilinx Linux'un koşturulması için geliştirme kartı ve test bilgisayarınayapılması gereken adımlardan bahsedilmiştir. Ek-B bölümünde Linux işletimsistemi için yüklenebilir donanım sürücülerinin oluşturulması anlatılmıştır. Donanımsürücülerinde Major ve Minor sayılarının neleri ifade ettiğine değinilmiştir. Linuxişletim sistemi içerisinde kesme yapılarının nasıl oluşturulduğu ve Linux kullanıcıkatmanında oluşturulan programların nasıl derlenmesi gerektiğinden bahsedilmişitir.Ek-C bölümünde Matlab programında yeni yöntemin çalıştığını göstermek amacıylaoluşturulan programların kodlarına yer verilmiştir. Bu amaçla önce veri gizlemeuygulamasına ait kod, simetri noktalarının hesaplanması için oluşturulan fonksiyon vegizlenen veriyi çözme işleminin yapıldığı kod okuyucuyla paylaşılmıştır. Son olarakEk-D bölümünde, önerilen yöntemin aynı zamanda gömülü sistemlerde uygulamakiçin uygun olduğunu göstermek amacıyla oluşturulan, ZedBoard üzerinde Linuxişletim sistemi kullanılarak koşturulan C kodları okuyucuya sunulmuştur. İlk olarakFPGA'de oluşturulan özel donanımların Linux işletim sistemi ile kontrolünü sağlayandonanım sürücüsünün kodu, daha sonra I2C ile kamera konfigürasyonunu sağlayan veresim çekme işlemini gerçekleştiren Linux kullanıcı katmanı programlarının C kodlarıve son olarak da veri gizleme işleminin yapıldığı programın C kodu okuyucular ilepaylaşılmıştır.Önerilen yeni yöntemin sonuçları ile bir önceki yöntemin sonuçları karşılaştırıldığındabenzer görsel özelliklerin ve hesaplama basitliğinin yakalanmış olduğu gözlenmiştir.Üzerinde değişiklik yapılacak olan kaplama resmi ile içerisine veri gizlenmiş saklıresimin, stego resim, arasında hesaplanan PSNR değerlerinin her bir örnek çalışmaiçin 35dB'in üzerinde kaldığı gözlenmiştir. Bu durum veri gizleme işlemi esnasındayapılan değişikliklerin gözle görünemeyecek seviyede olduğunu göstermektedir.Ayrıca şifreleme anahtarı kullanılarak yapılan gizleme sayesinde güvenlik seviyesibir önceki yönteme göre çok daha güçlü bir hale getirilmiştir. Şifreleme anahatarıkullanılarak karıştırılan gizleme sırasının, oldukça karmaşık ve takip edilmesi zorbir hale geldiği, karıştırma derecesi teoremi kullanılarak teorik olarak kanıtlanmıştır.Bu tezin çıktısı olarak şifreleme ve gizleme bilimlerine uygun, gerçek dünyadauygulanabilir, basit ama güçlü ve gerçeklemelerle uygulanabilirliği kanıtlanmış yenibir veri gizleme yöntemi elde edilmiştir. Information security systems are a part of daily life nowadays. For these reason,their applications are getting more and more significant. Steganography andCryptography are most important fields of it. In this thesis, you can be awareof what Steganography and Cryptograhy are, what their applications and methodsare, especially Steganography methods applied on spatial domain. Then, new datahiding method which is improving neighbor mean interpolation method is proposed.Thanks to proposed method, data hiding process is applied according to a key likecryptography approach. Proposed method can be summarized like that changing scanpath of embedding process according to symmetry map which is calculated by pixelsymmetry.In addition to explaining new method, the method is also tested on personal computerand embedded hardware. Proposed method is firstly created with Matlab softwareon desktop computer. Then, proposed method is applied on Zynq embedded systemwhich has hybrid processor architecture. Embedded system application is tested onAVNET's ZedBoard. In order to create this system, firstly development environmentof embedded Linux operating system is created on Linux operating system running onpersonal computer. Then, Embedded Linux run on ZedBoard. In addition, OV7670camera sensor is integrated with this system and image frame coming from the cameracan be writen to memory directly. this frame also can be read for VGA output byusing FPGA part of Zynq. In fact, proposed method's data hiding proses is applied bycreating software for ARM based processor part of Zynq.Thanks to this thesis, you can also learn installation of Xilinx developmentenvironment, installation of cross-compiling environment for embedded Linuxsystems, writing device drivers for embedded Linux systems, usage of i2c moduleinside processor part of Zynq and applying image processing application by creatinguser space application on embedded Linux operating system.In this thesis, there are six chapters. In chapter 1, you can infer purpose of writingthis thesis and what information security systems are. Then you can examine digitalinformation hiding and scrambling methods in chapter 2. New data hiding method isexplained in chapter 3. The implementations about proposed method are showed inchapter 4. Experiments and their results are inferred in chapter 5 and in last chapterconclusions are cited.Comparing results of previous and proposed methods, you can infer same visualquality and similar computation number. The image which is used for covering, coverimage, and the image which is produced after data hiding process, stego image, looksimilar to each other. You can understand it according to calculation PSNR valuebetween cover and stego images. PSNR results are always stay higher than 35 dB.This result shows that data hiding process is imperceptible.
Collections