Verileri Nota Kullanarak Şifreleme ve Ses Dosyası İçerisine Gizleme
Transkript
Verileri Nota Kullanarak Şifreleme ve Ses Dosyası İçerisine Gizleme
3. ULUSLARARASI KATILIMLI BÝLGÝ GÜVENLÝÐÝ VE KRÝPTOLOJÝ KONFERANSI 3rd INFORMATION SECURITY & CRYPTOLOGY CONFERENCE WITH INTERNATIONAL PARTICIPATION Verileri Nota Kullanarak Şifreleme ve Ses Dosyası İçerisine Gizleme Muhammet Hamdi YAVUZ, Oğuz ERGİN Özet—Gizli tutulması gereken verilerin dışarıya açık sistemlerle aktarılması veriyi ilgilendiren kişiler için büyük bir sorun teşkil etmektedir. Bu çalışmada veri şifrelemeye ve veri içerisine veri saklamaya farklı bir yaklaşım getirilmiştir. Önce AES şifreleme algoritmasıyla şifrelenen veriler daha sonra müzik notalarına dönüştürülmekte, dönüştürülen bu notalar AES’nin S-kutusu’nu (S-box) güncellerken aynı zamanda bir ses dosyasındaki müziğin notalarına dönüştürülmeleri için gerekli olan veriler aynı ses dosyası içerisine seçilen bir anahtar yardımıyla gizlenmektedir. Sonuçta ortaya şüphelenilmeyen fakat gizli verileri taşıyan bir şarkı çıkmaktadır. Anahtar Kelimeler—aes, güvenlik, kriptografi, müzik, nota, steganografi. I. GİRİŞ G ÜNÜMÜZ dünyasında gizli tutulması gereken bilgilerin dışarıdan erişilebilir sistemler vasıtasıyla, bilginin kaynağından başka bir yere aktarılması, bilginin sahipleri için şüphesiz ciddi sorunlar oluşturmakta ve bilginin gizli kalmamasının etkileyeceği kitleler için çok önemli bir tehdit unsuru olmaktadır. Gizli tutulan veriler internet gibi herkese açık olan bir ağdan gönderildiği zaman üçüncü şahıslar tarafından erişilebilirdir. Bu tehlikeye karşı birçok şifreleme algoritması geliştirilmiş ve hala dünyanın dört bir yanında kullanılmaktadır. Veriler şifrelendiğinde hala veri sıfatındadırlar, sadece başka bir türe dönüşmüş olarak nitelendirilebilirler. Veriyi ne şekilde eski haline dönüştürebileceklerini bilen kişiler tarafından eski haline dönüştürülebilirler. Şifrelenmiş verilerdeki en büyük sıkıntılardan birisi üçüncü şahıslar tarafından ele geçirildiklerinde ortada şifrelenmiş bir veri olduğunun görülmesidir. Yeterince zaman harcayan birisi şifrelenmiş gizli bilgilere, veriyi özgün haline dönüştürerek erişebilir. Bu durumu göz önünde bulunduran ve gizli veri aktarımı yapmak isteyen bazı insanlar steganografi (veri içerisine veri gizleme) yoluna başvururlar. Burada aktarılan bilgiyi eline geçirmiş olan kişinin şifrelenmiş bir veri olduğunu görmemesi ve eline geçirdiği verilerden şüphelenmemesi şifrelemeye göre avantaj sağlamaktadır [1]. Pooyan ve Delforouzi çalışmalarında, bu Muhammet Hamdi Yavuz, Gazi Üniversitesi, Mühendislik Mimarlık Fakültesi, Kimya Mühendisliği Bölümü, Ankara’da lisans eğitimine devam etmektedir. e-posta: muhammethamdiyavuz@gmail.com Oğuz Ergin, TOBB Ekonomi ve Teknoloji Üniversitesi, Mühendislik Fakültesi, Bilgisayar Mühendisliği Bölümü. Tel: (312) 292 4059, Faks: (312) 292 4180, e-posta: oergin@etu.edu.tr Bildiriler Kitabý Proceedings şüpheleri azaltmak için taşıyıcı ses dosyasındaki en anlamsız bitleri saptamak suretiyle verileri bu anlamsız bitlere saklamanın daha iyi olacağını belirtmişlerdir [2]. Gopalan ise yapmış olduğu çalışmada her örnekteki bir biti gizli verisindeki bitler ile değiştirmiştir [3]. Söz konusu gizli bilgi kişiye özel olduğunda, ele geçmesi durumunda çok kötü sonuçlar doğurmayacağı zaman şifreleme veya steganografi yollarına başvurmak çoğu zaman yeterli olacaktır ancak bu gizli bilginin bir askeri bilgi veya devlet sırrı olduğu ve bir ülkenin kaderini belirleyebileceği düşünüldüğünde bu yöntemler tek başlarına hiçbir zaman yeterli olmayacak ve sürekli yeni teknikler geliştirilmeye devam edilecektir. Bu çalışmada, gizli veri aktarımını daha güvenli hale getirebilmek için bazı bilinen teknikleri içeren yeni bir yöntem ortaya çıkarılmıştır. Yapılan yeni yaklaşımın ilk aşamasında AES şifreleme yöntemi kullanılmaktadır. Rijndael algoritması ile 128 bitlik veri parçaları 128, 192 veya 256 bitlik şifreleme anahtarları ile şifrelenmektedir [4]. İkinci aşamaya geçildiğinde şifrelenen veriler, önceden belirlenmiş olan bir tabloya göre müzik notalarına çevrilmekte ve ortaya, icra edildiğinde kulağa hoş gelmesi tesadüfi olan bir nota dizisi çıkmaktadır. Gizli verinin bir ses dosyası içerisine gizlenerek taşınması amaçlanmıştır. Bu ses dosyası herhangi bir şarkı olabilmektedir. Son durumda elde bulunan nota dizisinin anlamsız bir dizi nota olma ihtimali çok yüksek olacaktır. Bu nota dizisi ile öncelikle birinci aşamada AES şifrelemesi için kullanılan S-kutusu (Sbox) [4] güncellenir ve bir sonraki aşama olan üçüncü aşamaya geçilir. Üçüncü aşamada ise bu notalar, taşıyıcı ses dosyasındaki müziğin notalarına dönüştürülür. Bu aşamada esas olan notayı dönüştürürken eldeki nota ve hedef nota arasındaki üçüncü notanın saptanmasıdır. Asıl taşınacak olan veri bu üçüncü nota dizisidir. Üçüncü nota dizisi saptanarak önceden hazırlanan tablodaki karşılığı olan onaltılık değerine dönüştürülmektedir. Dördüncü ve son aşamada ise son durumda elde edilen veriler taşıyıcı ses dosyasının içerisine gizlenmektedir. Bütün bu işlemleri bir boru hattı tasarlayarak yaptırmak zaman tasarrufu sağlayacaktır. Örneğin ikinci aşamanın sonunda elde edilen nota dizisi S-kutusu’nu güncellerken aynı anda üçüncü aşamanın başlaması tasarımın verimli çalışması için çok uygun olacaktır. Dördüncü aşamanın sonunda artık gizli bilgi, güvenle aktarılmak için hazır hale gelmiş bulunmaktadır. Eğer aktarılan ses dosyası üçüncü şahıslar tarafından ele geçirilirse öncelikle bu dosyanın gizli bir bilgi taşıdığına dair 25•26•27 Aralýk December 2008 • Ankara / TÜRKİYE 78 3. ULUSLARARASI KATILIMLI BÝLGÝ GÜVENLÝÐÝ VE KRÝPTOLOJÝ KONFERANSI şüphelenmeleri daha sonra çalan müziği notaya dökebilecek kadar iyi seviyede müzik bilgilerinin olması, daha sonra bütün tasarımı çözmeleri (nota dönüştürmede kullanılan tablolar ve yöntemler dahil) ve en sonunda karşılarına çıkan S-kutusu güncellenen bir AES algoritmasını tersine çevirmeleri gerekmektedir. II. AES ALGORİTMASI DES şifreleme algoritmasının iyi bir algoritma olduğunun 3rd INFORMATION SECURITY & CRYPTOLOGY CONFERENCE WITH INTERNATIONAL PARTICIPATION “Bayt Değiştirme ((Sub Bytes “ B s)”, “Satır Kaydırma (Shift ( Rows) s ”, “Sütun karıştırma (Mix ( Columnss)” ve “ “Döngü Anahtarı Ekleme ((Add Round Keyy)” adları verilen dört temel dönüşümden oluşmaktadır. Döngü sayısı, anahtar boyutuna bağlı olarak 10, 12 veya 14 olabilmektedir. Şekil. 1’de AES şifreleme algoritmasının işleyişi gösterilmiştir. Başlangıçta döngü anahtarı eklendikten sonra, yukarıda ifade edilen dört temel dönüşümü içeren döngü fonksiyonu uygulanır. Son döngüde sütun karıştırma dönüşümü uygulanmaz. Bayt değiştirme dönüşümü, S-kutusu dönüşüm tablosunu kullanarak, 4×4’lük bayt dizilerinin her birini bağımsız olarak, doğrusal olmayan bir şekilde dönüştürme işlemidir. Satır kaydırma dönüşümü, 4×4’ lük bayt dizilerinin satırlarını dairesel olarak kaydırma işlemidir. Sütun karıştırma işleminde her bir sütun dört terimli birer polinom olarak düşünülerek sabit bir polinomla çarpılır ve sütunlar dönüştürülmüş olur. Döngü anahtarı ekleme işleminde ise; anahtar genişletme işlemi sonucunda üretilen döngü anahtarlarının, her bir tekrarda diziye özel veya (XOR) işlemi udur. tması ile şifrelenmiş bir veriyi çözmek goritmasında uygulanan dönüşümlerin 4][5][6]. VERİNİN NOTAYA ÇEVRİLMESİ masında, ilk aşamada AES şifreleme n verilerin müzik notalarına çevrilmesi yapılabilmesi için önce notaların tanımlanmıştır. ılacak Özellikleri zalı sesler (diyez ve bemol) dahil unmaktadır. Bunlar; do, do diyez (re i bemol), mi, fa, fa diyez (sol bemol), ol), la, la diyez (si bemol), ve si’dir. ardışık sesin arası yarım ses olarak sesi yarım ses inceltildiğinde re diyez . 2’de notaların müzik yazımındaki ur. Şekil 1. AES şifreleme algoritmasının işleyişi (Nr döngü sayısını ifade etmektedir) kabul edilmesine rağmen düşük döngü (round) sayısı, düşük şifre parça boyutu sebebiyle ve dönemin meşhur EFF paralel bilgisayarı Deep Crack’e yapılan test saldırılarının sonucunda DES algoritması yerini AES algoritmasına bırakmıştır [5]. AES algoritması, 128, 192 veya 256 bitlik şifreleme anahtarları ile 128 bitlik veri parçalarını şifreleyen bir algoritmadır. Her veri parçası, “state” adı verilen 4×4’ lük bayt dizilerinden oluşmaktadır. Algoritmanın temel işlemleri bu diziler üzerine uygulanmaktadır [6]. AES algoritması, Bildiriler Kitabý Proceedings Şekil 2. Notaların müzik yazımındaki gösterimi. Müzikteki seslerin her birinin birer frekans değeri vardır. Bir frekans değeriyle, o değerin iki katı veya yarısı arasına bir oktav denir. Örneğin dördüncü oktavda la sesinin frekansı 440 Hz’dir. Buradan yola çıkarak herhangi bir oktavdaki nota değerinin frekansı aşağıdaki formülle hesaplanabilir. (1) Yukarıdaki formülde “f” frekansı, “n” ise frekansı hesaplanmak istenen nota ile dördüncü oktavdaki la (La4) arasındaki yarım seslerin sayısıdır. Eğer frekansı hesaplanmak 25•26•27 Aralýk December 2008 • Ankara / TÜRKİYE 79 3. ULUSLARARASI KATILIMLI BÝLGÝ GÜVENLÝÐÝ VE KRÝPTOLOJÝ KONFERANSI istenen nota La4’ ün üzerindeyse (La4’ten inceyse) n pozitif, altındaysa (La4’ten kalınsa) n negatiftir. Bu çalışmada kullanılan notalar ikinci oktavdaki do’dan (Do2) yedinci oktavdaki re diyez’e (Re#7) kadar olan notalardır. Müzik yazımında her bir notanın birer uzunluk değeri vardır. Bunlar aşağıdaki gibi sıralanabilir: Tam (Birlik) Nota 1/2’lik (Yarımlık) Nota 1/4’lük (Bir Dörtlük) Nota 1/8’lik (Sekizlik) Nota 1/16’lık (Onaltılık) Nota 1/32’lik (Otuzikilik) Nota 1/64’lük (Altmışdörtlük) Nota Birlik nota müzikte en uzun değer olup dört vuruştan ibarettir. Yarımlık nota birliğin yarısı değerindedir. Aynı şekilde sekizlik, bir dörtlüğün, otuzikilik onaltılığın, altmışdörtlük otuzikiliğin yarısıdır. Yani birlik nota, iki tane ikilik, dört tane dörtlük, sekiz tane sekizlik, onaltı tane onaltılık, otuziki tane otuzikilik altmışdörtlük değerindedir [7]. Bu çalışmada notaların yalnızca özellikleri kullanılmıştır. Yani bu tasar hangi nota olduğu ve notanın değerinin 3rd INFORMATION SECURITY & CRYPTOLOGY CONFERENCE WITH INTERNATIONAL PARTICIPATION düşünülmüştür. Bunun için her notada farklı olan frekans değerleri kullanılacaktır. Bu sebeple ilk aşamadan gelen sekiz bitlik verinin ilk iki biti ilk aşamada düşünülmemektedir. Sonraki altı bit bir notayı ifade ettiğinden Denklem 1 kullanılarak frekans kolayca hesaplanabilir. Ancak öncelikle söz konusu denklemde kullanmak üzere bir “n” değeri hesaplanmalıdır. "n” değerinin ikilik tabandaki karşılığı aşağıdaki denklem yardımıyla kolaylıkla hesaplanabilmektedir. (2) Yukarıdaki denklemde “V” 6 bitlik notayı ifade etmektedir. TABLO II İKİLİK TABANDAKİ DEĞERLERİN NOTA KARŞILIKLARI İkilik Değer ğ Nota İkilik Değer ğ Nota 000000 DO2 100000 SOL#4 DO#2 100001 LA4 RE2 RE#2 100010 100011 LA#4 Sİ4 B. Verinin Tanımlanması ve Notaya Yukarıda bahsedilen özelliklerin say nota değerleri (birlik, yarımlık, bir dör otuzikilik, altmışdörtlük) 7 tanedir. Ça yalnızca yarımlık, bir dörtlük, seki değerleri kullanılacaktır. O halde bu d düşünüldüğünde nota değerleri iki bitle bitin nota değeri karşılıkları Tablo 1’de TABLO I İKİLİK TABANDAKİ DEĞERLERİN NOTA İkilik değer Nota değeri 00 Yarımlık 01 Bir dörtlük Birinci aşamadan gelen veriler bir baytlık paketler halinde işlenecektir. Bahsedilen sekiz bitin ilk iki biti notanın değerini, sonraki altı bit ise notanın ne olduğunu ifade etmektedir. Sonraki altı bitin ikilik tabandaki karşılıklarına göre hangi nota olduğunun nasıl belirleneceği ise Tablo 2’de sunulmuştur. Örneğin ilk aşamadaki AES şifreleme algoritmasından gelen sekiz bitlik bir çıktı 10101101 olduğu takdirde bu verinin Tablo 1 ve Tablo 2’den yararlanılarak ilk iki bitin sekizlik nota değerine, sonraki altı bitin ise LA5’e denk geldiği açıkça görülebilir. O halde, 10101101 değeri, sekizlik ve beşinci oktavdaki la notasıdır. C. SS kutusu’nun Güncellenmesi Birinci aşamada AES şifreleme algoritmasından gelen veriler notaya çevrilirken aynı zamanda AES algoritmasının temel yapıtaşı olan S-kutusunun güncellenmesi Bildiriler Kitabý Proceedings Mİ2 100100 DO5 FA2 100101 DO#5 FA#2 100110 RE5 SOL2 100111 RE#5 SOL#2 101000 Mİ5 LA2 101001 FA5 LA#2 101010 FA#5 Sİ2 101011 SOL5 SOL#5 DO3 101100 DO#3 101101 LA5 RE3 101110 LA#5 RE#3 101111 Sİ5 Mİ3 110000 DO6 FA3 110001 DO#6 FA#3 110010 RE6 010011 SOL3 110011 RE#6 010100 SOL#3 110100 Mİ6 010101 LA3 110101 FA6 010110 LA#3 110110 FA#6 010111 Sİ3 110111 SOL6 011000 DO4 111000 SOL#6 011001 011010 DO#4 RE4 111001 111010 LA6 LA#6 011011 RE#4 111011 Sİ6 011100 Mİ4 111100 DO7 011101 FA4 111101 DO#7 011110 FA#4 111110 RE7 011111 SOL4 111111 RE#7 Bulunan n değeri Denklem 1’ de yerine yazılarak, işlem yapılan notanın frekans değeri hesaplanır. Frekans değerinin 25•26•27 Aralýk December 2008 • Ankara / TÜRKİYE 80 3. ULUSLARARASI KATILIMLI BÝLGÝ GÜVENLÝÐÝ VE KRÝPTOLOJÝ KONFERANSI 3rd INFORMATION SECURITY & CRYPTOLOGY CONFERENCE WITH INTERNATIONAL PARTICIPATION tam kısmı alınarak bu değerin başına iki bitlik nota değeri eklenir ve S-kutusu’nun ilk bayt’ı güncellenir. Veri akışı devam ettikçe sürekli güncellenen bir S-kutusuyla işlem yapmaya devam edilir. tabanda karşılığı 11010111’dir. Taşıyıcı müziğin sıradaki notası ise sekizlik ve dördüncü oktavdan sol notası olsun. Bu notanın ikilik tabanda karşılığı ise 10011111’dir. Bu iki sayı özel veya işlemine tabi tutulursa; IV. NOTAYA DÖNÜŞTÜRÜLEN VERİNİN TAŞIYICI SES DOSYASINDAKİ MÜZİĞİN NOTALARINA DÖNÜŞTÜRÜLMESİ elde edilir. Anlamsız nota dizisindeki her bir notaya bu işlem uygulandığında elde edilen veriler, anlamsız nota dizisini anlamlı nota dizisine çeviren verilerdir ve bu veriler taşıyıcı ses dosyasının içine gizlenecek olan verilerdir. Üçüncü bölümde anlatılan işlemler sonucunda şifrelenmiş verilerden büyük olasılıkla anlamsız bir nota dizisi elde edilmiş olacaktır. Tasarımın temel amacı, bu notaları taşıyıcı ses dosyasındaki müziğin notalarına çevirmek, daha doğrusu çevirmek için gerekli olan veriyi bu ses dosyasına gizlemektir. Söz konusu anlamsız nota dizisinin frekansları Denklem 1 yardımıyla hesaplanmıştır. Öncelikle taşıyıcı ses dosyasındaki müziğin önceden kararlaştırılmış notaları belirlenir içerisinden sadece piyano notaları e işlemler gerçekleştirilebilir. Notaları bölümün B başlığında bahsedildiği öz Diğer tüm müzikal özellikler ve ta notalar ihmal edilecektir. Elde bulunan anlamsız notalar ile t anlamlı notalar sırasıyla ve birebir ö tutulur. Ö Özel veya işleminin yapısı ge anlamlı nota arasında özel veya işlem notayı anlamlı hale çevirecek veri elde Örneğin üçüncü bölümde anlatılan iş ve üçüncü oktavdan si notası elde edilm V. ELDE EDİLEN VERİLERİN TAŞIYICI SES DOSYASINA GİZLENMESİ Bu çalışmadaki tasarımın son aşaması dördüncü bölümde elde edilen verilerin taşıyıcı ses dosyası içerisine nmek istenen verinin bitlerinin, taşıyıcı itleri üzerine yazılmasından ibarettir. üzerine yazılacağı önceden belirlenmiş espit edilmektedir. şıyıcı dosyaya sekiz bitlik paketler Her paketin sonunda anahtarın boyutu a sonraki sekiz bit yazılmaya başlanır. mada önerilen yöntemin denenmesi nıp kullanılan benzetim aracından (daha 01000 verisi saklanmış olan dosyanın ken) veri ayıklama ekran görüntüsü Şekil 3. Benzetim Aracı Ekran Görüntüsü. Bildiriler Kitabý Proceedings 25•26•27 Aralýk December 2008 • Ankara / TÜRKİYE 81 3. ULUSLARARASI KATILIMLI BÝLGÝ GÜVENLÝÐÝ VE KRÝPTOLOJÝ KONFERANSI 3rd INFORMATION SECURITY & CRYPTOLOGY CONFERENCE WITH INTERNATIONAL PARTICIPATION VI. GİZLENEN VERİLERE ULAŞMA İŞLEMİ Ses dosyasına sayısal işleme yapılmadığı sürece seste kayıplar her zaman mevcut olacaktır. Örneğin bilgisayarınıza önceki bir kayıttan çalmak suretiyle ses kaydettiğinizi düşünürseniz iki kayıttaki veriler birbirini tamamıyla tutmayacaktır. Bu sebeple gizlenmiş olan veriler sonucu yapılan denemelerde, seslerdeki faklılıkların dikkat çekmediği tespit edilmiştir. Şekil 4’te taşıyıcı ses dosyasının ilk halinin ve Şekil 5’te taşıyıcı dosyanın veri gizlendikten sonraki halinin izge (spektrum) çözümlemesi sunulmuştur. Yukarıda bahsedilen algoritma ile şifrelenip ses dosyası içerisine gizlenen verilerin ayıklanıp işlenmesi işlemi aslında anlatılan yöntemin tamamen tersine çevrilmesinden ibarettir. Öncelikle taşıyıcı ses dosyasında bulunan müzik notalara dökülür. Bu işlem, iki şekilde mümkün olabilmektedir. Birincisi tamamen insan kulağına bağlı olarak notaları saptama işlemidir. İkincisi ise söz konusu dosyanın sayısal olarak işlenerek notaların saptanmasıdır. Veriler ses dosyasına gizlenirken kullanılan anahtar çözümde de kullanılarak ses dosyasının hangi bitlerine verilerin saklandığı anlaşılır ve böylece kullanılacak olan veriler ses dosyasından ayıklanır. İlk etapta bulunan anlamlı notaların tasarımı ilgilendiren elemanları (ikinci oktav do’dan yedinci oktav re diyeze kadar yarımlık, bir dörtlük, sekizlik ve onaltılık olanlar) üçüncü bölümde anlatıldığı gibi 8 bitlik verilere çevrilir. Ul l b l l nota verileri, taşıyıcı ses dosyasından zel veya işlemine tabi tutulur ve artık lamsız nota olarak tanımlanan verilere ın frekans değerleri üçüncü bölümde anır. Böylece AES’nin S-kutusu için rtaya çıkmış olacaktır. S-kutusu’na yapılan güncellemelerin Son veriden başlamak suretiyle, Sellenerek (şifreleme yapılırken yapılan geri alınarak) AES çözüm algoritması erilere ulaşılır. VII. SONUÇ Şekil 4. Taşıyıcı ses dosyasının ilk halinin Yapılan izge çözümlemesi, değiştirildiğinde bile taşıyıcı dosy gizlendikten sonraki hali arasında olmadığını göstermektedir. Şekil 5. Taşıyıcı ses dosyasına veri gizlendikten sonraki izge çözümlemesi. Bildiriler Kitabý Proceedings mek istenen veriler, bazı işlemlerden de hiç şüphe uyandırmayan şarkılar Diğer çalışmalardan farklı olarak, bu ce AES şifreleme algoritması ile ra AES’den çıkan veriler notalara sonunda ortaya çıkan anlamsız nota dosyasındaki müziğe göre anlamlı eriler herhangi bir anahtar kullanılarak taşıyıcı ses dosyasına gizlenmiştir. Gizleme işlemi yer değiştirme esasıyla yapıldığı için taşıyıcı dosyada herhangi bir boyut değişimi söz konusu olmamaktadır. İçerisine farklı miktarlarda veri gizlenen üç taşıyıcı ses dosyası ile laboratuarda 12 kişi ile yapılan denemelerde; yalnızca 32 bit veri taşıyan dosya için ortalama fikir puanı (MOS) 5, taşıyabileceği veri miktarının %50’sini taşıyan dosya için MOS değeri 4.67, %100’ünü taşıyan dosya için MOS değeri ise 4.25 olarak ölçülmüştür. Yukarıdaki ölçümlerde kullanılan ses dosyası wav uzantılı olup, 60 saniyelik bir klasik müzik eseri içermektedir. Dinleyicilere önce veri taşımayan dosyalar dinletilerek 5 üzerinden puanlama yapmaları istenmiştir. Farklı tür müziklerle yapılan çalışmalarda daha farklı MOS değerleri elde edilmiştir. Örneğin Rock müzikte dinleyicilerin verdiği puanlar artarken Klasik Türk Müziği’nde ise dinleyiciler hissedilen gürültünün arttığına dair yorumlar yapmışlardır. Ses dosyasına ne kadar az veri gizlenirse, taşıyıcı dosya o 25•26•27 Aralýk December 2008 • Ankara / TÜRKİYE 82 3rd INFORMATION SECURITY & CRYPTOLOGY CONFERENCE WITH INTERNATIONAL PARTICIPATION 3. ULUSLARARASI KATILIMLI BÝLGÝ GÜVENLÝÐÝ VE KRÝPTOLOJÝ KONFERANSI kadar güvenli olacaktır [8]. Bu işlemler gerçekleşirken, anlamsız nota dizisi AES’nin Skutusu’nu güncellemiştir. Bu, işlemlerin çözümünü biraz daha karmaşık hale getirmesine rağmen işlemlerin hepsinin tersinir olması, yöntemi bilen ve yeterli veriye sahip bir alıcının, gizli veriye ulaşabilmesini sağlamaktadır. Son halde elde edilen şarkıdan gizlenen veriyi ayıklayabilmek için, öncelikle o şarkının gizli bir veri taşıdığının bilinmesi, daha sonra çok iyi bir dikte1 kabiliyetine sahip olunması ve hangi aralıklarla veri gizlendiğini, hangi notaların ve o notaların hangi özelliklerinin temel alındığının bilinmesi gereklidir. Bunlara ek olarak notalarla hangi işlemin yapıldığının, AES’nin S-kutusunun nasıl güncellendiğinin bilinmesi ve anahtarlar bilinmediği için çok fazla zaman harcanması gerekmektedir. Bu tasarım tek başına AES kullanmanın veya tek başına veri içerisine veri gizlemenin bile yeterli görüldüğü durumlarda fazladan güvenlik sağlayacaktır. KAYNAKLAR [1] D. Artz, “Digital Steganography”, IEEE Internet Computing, vol. 5, is. 3, pp.75-80, 2001. [2] M. Pooyan, A. Delforouzi, “LSB-based Audio Steganography Method Based on Lifting Wavelet Transform ”, Signal Processing and Information Technology, 2007 IEEE International Symposium, pp. 600603, 2007. [3] K. Gopalan “Audio Steganography Using Bit Modification”, Multimedia and Expo, 2003. ICME '03. Proceedings. 2003 International Conference, vol.1, pp. 629-632, 2003. [4] Advanced Encryption Standard, Federal Information Processing Standards Publication 197, November, 2001. [5] D. Forte, “The future of the advanced encryption standard”, Network Security, vol. 1999, is. 6, pp. 10-13, 1999. [6] S. M. Yoo, D. Kotturi, D. W. Pan, J. Blizzard, “An AES crypto chip usinga high-speed parallel pipelined architecture”, Microprocessors and Microsystems, vol. 29, is. 7, pp. 317-326, 2005. [7] N. Cangal, Armoni, Arkadaş Yayınları, Ankara, 1999. [8] R. J. Anderson, F. A. P. Petitcolas, “On the limits of steganography”, Selected Areas in Communication, vol. 16, is. 4, pp. 474-481, 1998. Şekil 6. Tasarımın akış şeması. Örneksel (analog) yollarla bu ses aktarımı söz konusu olursa veri kayb Bahsedilen yöntemin sonucunda elde veri bulunduran ses dosyası ancak sayı gizli verilerin tamamı korunacaktır. Sürekli gelişen uydu teknolojisiyle bu tasarımı kullanmak mantıklı olacaktır. Örneğin askeri alanda gizli bir konum bilgisinin iletilmesi gerektiği düşünülürse, bu tasarım kullanılarak bir ses dosyası hazırlanabilir ve bu müzik uydudan yayın yapan bir televizyon kanalında örneğin bir reklamın arkasında çalabilir. Sayısal iletişimde veri bozulmayacağı için mesajı alacak olan kişi bu reklamın sesini yine sayısal ortamda kaydederek gerekli işlemleri yapıp gizli konum verisine ulaşabilir. Silahlı Kuvvetler bünyesinde yetişmiş ve çok iyi dikte1 kabiliyetine sahip müzisyenler olduğu düşünülürse, taşıyıcı ses dosyasındaki müziğin notalarının başka bir yolla iletimine de gerek kalmayacaktır ve gizli verinin ayıklanması bir takım çalışması haline gelecektir. Bu çalışmadaki tasarımın akış şeması Şekil 6’da sunulmuştur. 1 Dikte, duyulan sesleri kağıda dökmektir. Örneğin çalınan a bir şarkının notalarını yazabilmek o şarkıyı dikte etmektir. Bildiriler Kitabý Proceedings 25•26•27 Aralýk December 2008 • Ankara / TÜRKİYE 83