Download - PENERAPAN STEGANOGRAFI PADA GAMBAR MENGGUNAKAN METODE PRNG ( PSEUDO RANDOM NUMBER GENERATOR )
PENERAPAN STEGANOGRAFI PADA PENERAPAN STEGANOGRAFI PADA GAMBAR MENGGUNAKAN METODE GAMBAR MENGGUNAKAN METODE PRNG (PRNG (PSEUDO RANDOM NUMBER PSEUDO RANDOM NUMBER
GENERATORGENERATOR))
Oleh :Oleh :Irena SusantiIrena Susanti
G64103026G64103026
Pembimbing :Pembimbing :Dr. Sugi GuritmanDr. Sugi Guritman
Shelvie Nidya Neyman, S.Kom, M.SiShelvie Nidya Neyman, S.Kom, M.Si
PendahuluanPendahuluan
Latar BelakangLatar Belakang
Perkembangan pesat jaringan komputer dan Perkembangan pesat jaringan komputer dan internetinternet
Internet rentan terhadap pencurian dataInternet rentan terhadap pencurian data Kriptografi Kriptografi teknik untuk menjaga kerahasiaan teknik untuk menjaga kerahasiaan
pesanpesan Information hidingInformation hidingpesan yang dirahasiakan pesan yang dirahasiakan
tidak menimbulkan kecurigaantidak menimbulkan kecurigaan
Tujuan PenelitianTujuan Penelitian Menerapkan steganografi pada gambar dengan Menerapkan steganografi pada gambar dengan
metode PRNGmetode PRNG Menganalisis kemampuan PRNG dalam Menganalisis kemampuan PRNG dalam
penyembunyian pesanpenyembunyian pesan Menganalisis kualitas dan keamanan gambar Menganalisis kualitas dan keamanan gambar
setelah dilakukan penyembunyian pesansetelah dilakukan penyembunyian pesan Pesan yang telah disembunyikan mampu Pesan yang telah disembunyikan mampu
didapatkan kembalididapatkan kembali
Ruang lingkup penelitianRuang lingkup penelitian
Cover-imageCover-image RGB 24-bit dengan format RGB 24-bit dengan format lossless lossless compressioncompression (PNG) dan (PNG) dan Embedded-imageEmbedded-image format JPEGformat JPEG
Metode subtitusi pada LSB dilakukan dengan Metode subtitusi pada LSB dilakukan dengan PRNGPRNG
Steganografi gambar dilakukan secara dijitalSteganografi gambar dilakukan secara dijital Stego-imageStego-image harus memenuhi kriteria harus memenuhi kriteria fidelityfidelity
dan dan recoveryrecovery
Manfaat penelitianManfaat penelitian
Dapat melakukan penyembunyian informasiDapat melakukan penyembunyian informasi Dapat mengurangi pesan terdeteksi Dapat mengurangi pesan terdeteksi Mengetahui kemampuan PRNG dalam Mengetahui kemampuan PRNG dalam
penyembunyian pesanpenyembunyian pesan Mengetahui kualitas dan keamanan gambar Mengetahui kualitas dan keamanan gambar
setelah penyembunyian pesansetelah penyembunyian pesan
Tinjauan PustakaTinjauan Pustaka
SteganografiSteganografi Bahasa Yunani yaitu Bahasa Yunani yaitu stegos stegos dan dan graphiagraphia
tulisan tersembunyitulisan tersembunyi Steganografi adalah ilmu dan seni Steganografi adalah ilmu dan seni
menyembunyikan pesan rahasia sedemikian menyembunyikan pesan rahasia sedemikian sehingga keberadaan pesan tidak terdeteksi oleh sehingga keberadaan pesan tidak terdeteksi oleh manusia (Munir 2006)manusia (Munir 2006)
Tiga metode penyembunyian pesan yaitu Tiga metode penyembunyian pesan yaitu Least Least Significant Bit, Filtering and MaskingSignificant Bit, Filtering and Masking, dan , dan Algorithm and transformationAlgorithm and transformation
KriptografiKriptografi bahasa Yunani bahasa Yunani CryptographiaCryptographia. . Kriptografi adalah studi teknik matematik Kriptografi adalah studi teknik matematik
yang berkaitan dengan aspek keamanan yang berkaitan dengan aspek keamanan informasi seperti kerahasiaan, integritas informasi seperti kerahasiaan, integritas data, autentikasi entitas, dan autentikasi asal data, autentikasi entitas, dan autentikasi asal data (Menezesdata (Menezes et al.et al. 1996). 1996).
Istilah – istilah dalam Istilah – istilah dalam steganografi (Pfitzmann 1996)steganografi (Pfitzmann 1996) Cover-imageCover-image
media berupa gambar untuk menyembunyikan informasi agar media berupa gambar untuk menyembunyikan informasi agar tidak diketahui oleh pihak lain.tidak diketahui oleh pihak lain.
Embedded-imageEmbedded-imagedata atau informasi berupa gambar yang akan disembunyikan.data atau informasi berupa gambar yang akan disembunyikan.
Stego-imageStego-imagehasil dari proses penyisipan pesan berupa gambar pada media hasil dari proses penyisipan pesan berupa gambar pada media gambar.gambar.
Stego-keyStego-keykunci rahasia yang digunakan dalam menyembunyikan kunci rahasia yang digunakan dalam menyembunyikan informasi dan juga untuk mendapatkan kembali informasi.informasi dan juga untuk mendapatkan kembali informasi.
SteganalisisSteganalisisilmu dan seni untuk mendeteksi pesan tersembunyi ilmu dan seni untuk mendeteksi pesan tersembunyi menggunakan steganografi.menggunakan steganografi. Orang yang menggeluti Orang yang menggeluti steganalisis disebut steganalissteganalisis disebut steganalis
Model Warna RGBModel Warna RGB MMerepresentasikan sebuah erepresentasikan sebuah pikselpiksel dalam dalam
tiga buah nilai, yaitu tiga buah nilai, yaitu RedRed (R), (R), GreenGreen (G), (G), dan dan BlueBlue (B) (B)..
Masing-masing komponen tersebut Masing-masing komponen tersebut direpresentasikan dalam 8 bitdirepresentasikan dalam 8 bit
Sebuah warna dalam piksel gambar RGB Sebuah warna dalam piksel gambar RGB dapat direpresentasikan dalam 3 dapat direpresentasikan dalam 3 bytebyte atau atau 24-bit24-bit
(Curran & Bailey 2003)(Curran & Bailey 2003)
Least Significant Bit Least Significant Bit (LSB)(LSB) bit-bit yang jika diubah tidak akan berpengaruh bit-bit yang jika diubah tidak akan berpengaruh
secara nyata terhadap kombinasi warna yang secara nyata terhadap kombinasi warna yang dihasilkan oleh ketiga komponen warna RGBdihasilkan oleh ketiga komponen warna RGB (Johnson & Jajodia 1998).(Johnson & Jajodia 1998).
Pseudo Random Number Pseudo Random Number Generator Generator (PRNG)(PRNG)
Algoritma yang membangkitkan deretan bilangan yang Algoritma yang membangkitkan deretan bilangan yang tidak benar-benar acaktidak benar-benar acak
Dihasilkan dengan rumus-rumus matematika dan dapat Dihasilkan dengan rumus-rumus matematika dan dapat berulang secara periodikberulang secara periodik
Bilangan acak dalam kriptografi : Pembangkitan elemen-Bilangan acak dalam kriptografi : Pembangkitan elemen-elemen kunci, elemen kunci, Initialization VectorInitialization Vector, parameter kunci , parameter kunci dalam sistem kriptografi kunci publik, dsb.dalam sistem kriptografi kunci publik, dsb.
Algoritma PRNG yaitu Algoritma PRNG yaitu Linear Congruential GeneratorLinear Congruential Generator (LCG), (LCG), Lagged Fibonacci GeneratorLagged Fibonacci Generator, LFSR, Blum Blum , LFSR, Blum Blum Shub, Fortuna, dan Mersenne TwisterShub, Fortuna, dan Mersenne Twister
(Munir 2006)(Munir 2006)
Linear Congruential GeneratorLinear Congruential Generator (LCG)(LCG)
Salah satu pembangkit bilangan acak tertua dan sangat Salah satu pembangkit bilangan acak tertua dan sangat terkenalterkenal
XnXn = ( = (a Xa Xn-1n-1 ++ b b ) mod ) mod mm
Kunci pembangkit adalah Kunci pembangkit adalah XX00 yang disebut umpan ( yang disebut umpan (seedseed)) Periode tidak lebih besar dari m, dengan syaratPeriode tidak lebih besar dari m, dengan syarat
b relatif prima terhadap m.b relatif prima terhadap m. a - 1 dapat dibagi dengan semua faktor prima dari m.a - 1 dapat dibagi dengan semua faktor prima dari m. a - 1 adalah kelipatan 4 jika m adalah kelipatan 4.a - 1 adalah kelipatan 4 jika m adalah kelipatan 4. m > maks (a, b, m > maks (a, b, XX00).). a > 0, b > 0.a > 0, b > 0.
(Munir 2006)(Munir 2006)
Peak Signal-to-Noise RatioPeak Signal-to-Noise Ratio (PSNR) (PSNR)
PSNR adalah ukuran kesamaan gambar dengan PSNR adalah ukuran kesamaan gambar dengan mengukur perbedaan piksel antara gambar asli dan mengukur perbedaan piksel antara gambar asli dan gambar yang mengandung pesan gambar yang mengandung pesan
Mean Squared ErrorMean Squared Error (MSE) adalah akar kumulatif nilai (MSE) adalah akar kumulatif nilai eror antara gambar yang mengandung pesan dan eror antara gambar yang mengandung pesan dan gambar asligambar asli
(dB)
(Mulopulos (Mulopulos et alet al. 2003). 2003)
Metode PenelitianMetode Penelitian
Tahap Pengembangan SistemTahap Pengembangan Sistem
Studi Pustaka
Kesimpulan
Analisis Hasil Implementasi
Implementasi
Penentuan tujuan dan batasan
Penentuan Masalah
Studi PustakaStudi Pustaka
Mengumpulkan referensi informasi yang Mengumpulkan referensi informasi yang berhubungan dengan steganografi dan berhubungan dengan steganografi dan Pseudo Pseudo Random Number GeneratorRandom Number Generator (PRNG) (PRNG)
Penentuan MasalahPenentuan Masalah
Permasalahan yang akan diteliti dalam Permasalahan yang akan diteliti dalam penelitian ini, yaitu penelitian ini, yaitu pemilihan bit-bit pada gambar yang tepat pemilihan bit-bit pada gambar yang tepat
untuk digantiuntuk diganti Proses pembangkitan PRNGProses pembangkitan PRNG Penggunaan Penggunaan stego-keystego-key Hasil analisis yang diharapkanHasil analisis yang diharapkan
Penentuan Tujuan dan BatasanPenentuan Tujuan dan Batasan
Penelitian ini akan menerapkan steganografi pada Penelitian ini akan menerapkan steganografi pada gambar menggunakan metode PRNG, menganalisis gambar menggunakan metode PRNG, menganalisis kemampuan PRNG dalam penyembunyian pesan kemampuan PRNG dalam penyembunyian pesan gambar, menganalisis keamanan dan kualitas gambar gambar, menganalisis keamanan dan kualitas gambar hasil penyembunyian pesanhasil penyembunyian pesan
kebutuhan dalam penelitian ini yaitu menyiapkan pesan kebutuhan dalam penelitian ini yaitu menyiapkan pesan yang akan disembunyikan format JPEG, kunci, dan yang akan disembunyikan format JPEG, kunci, dan cover-imagecover-image dalam format dalam format lossless compression lossless compression (PNG)(PNG)
ImplementasiImplementasi
PProses yang dilakukan dalam penerapan roses yang dilakukan dalam penerapan steganografi pada gambarsteganografi pada gambar adalahadalah:: proses penyembunyian pesan, proses penyembunyian pesan, proses pengambilan pesanproses pengambilan pesan, serta , serta implementasi perangkat lunak,implementasi perangkat lunak, dan dan perangkat perangkat
keraskeras..
Diagram alir penyembunyian pesanDiagram alir penyembunyian pesan
Embedded-image
Cover-image
Analisis ukuran pesan
Ukuran pesan < cover
Ambil nilai RGB pada elemen cover
sesuai dengan posisi pixel
ya
Stego-key
Ubah dalam bentuk bit
Lakukan penyembunyian
pesan
Perulangan sesuai panjang pesan
tidak
Stego-Imageya
Pembangkitan PRNG
Jika level 1 : penyisipan pesan hanya pada 1 LSBJika level 2 : penyisipan pesan hanya pada 2 LSBJika level 3 : penyisipan pesan hanya pada 3 LSBJika level 4 : penyisipan pesan hanya pada 4 LSB
Posisi piksel dan level
Diagram alir mendapatkan pesanDiagram alir mendapatkan pesan
Stego-image
Stego-keyPembangkitan
PRNGAmbil nilai RGB
pada elemen stego-image
sesuai dengan posisi pixel
Ubah dalam bentuk bit
Lakukan pengambilan
pesan
Perulangan sesuai panjang pesan
Embedded-imageya
tidak
Jika level 1 : Kumpulkan 1 LSBJika level 2 : Kumpulkan 2 LSBJika level 3 : Kumpulkan 3 LSBJika level 4 : Kumpulkan 4 LSB
Posisi piksel dan level
ImplementasiImplementasi Perangkat Keras :Perangkat Keras :
pprorossesor AMD Athlon XP 2400+ 2.0 GHz,esor AMD Athlon XP 2400+ 2.0 GHz, RAM dengan kapasitas 768 MB, RAM dengan kapasitas 768 MB, Harddisk Harddisk dengan kapasitas 80 GB, dengan kapasitas 80 GB, Monitor VGA dengan resolusi 1024x768 piksel, Monitor VGA dengan resolusi 1024x768 piksel, MouseMouse dan dan KeyboardKeyboard
Perangkat LunakPerangkat Lunak Sistem operasi: Sistem operasi: MicrosoftMicrosoft Windows XP Professional Windows XP Professional
2002 SP1, 2002 SP1, webweb serverserver:: Apache 2.0.53, Apache 2.0.53, web editorweb editor: : Macromedia Dreamweaver MX 2004Macromedia Dreamweaver MX 2004,, Bahasa pemrograman Bahasa pemrograman webweb: : PHPMyAdmin 2.6.1, dan PHPMyAdmin 2.6.1, dan web browserweb browser:: MicrosoftMicrosoft Internet Explorer 6 Internet Explorer 6
Analisis hasil implementasiAnalisis hasil implementasi
Analisis algoritma PRNGAnalisis algoritma PRNG Analisis ukuran pesanAnalisis ukuran pesan Analisis Analisis stego-keystego-key Analisis penyembunyian pesanAnalisis penyembunyian pesan Analisis pengambilan pesanAnalisis pengambilan pesan Analisis kualitasAnalisis kualitas Analisis keamananAnalisis keamanan
KesimpulanKesimpulan Setelah melakukan implementasi dan analisis Setelah melakukan implementasi dan analisis
akan didapatkan beberapa kesimpulanakan didapatkan beberapa kesimpulan Kesimpulan mengenai penerapan metode Kesimpulan mengenai penerapan metode
PRNG, hasil analisis kualitas, dan hasil analisis PRNG, hasil analisis kualitas, dan hasil analisis keamanankeamanan
Hasil dan PembahasanHasil dan Pembahasan
Analisis Algoritma PRNGAnalisis Algoritma PRNG Algoritma PRNG yang paling sesuai adalah Algoritma PRNG yang paling sesuai adalah
Linear Congruential GeneratorLinear Congruential Generator (LCG) (LCG) LCG sangat dipengaruhi oleh nilai LCG sangat dipengaruhi oleh nilai aa, , bb, dan , dan mm
aa bb mm
1.5611.561 33.78733.787 307.200307.200
5.5215.521 33.78733.787 307.200307.200
5.5215.521 53.97153.971 307.200307.200
2.7612.761 53.97153.971 307.200307.200
6.8416.841 53.97153.971 307.200307.200
Tabel 1 Konstanta a, b, dan m yang dapat digunakan
Analisis Algoritma PRNGAnalisis Algoritma PRNG aa = 5.521, = 5.521, bb = 33.787, = 33.787, mm = 307.200 = 307.200
Penentuan nilai Penentuan nilai aa, , bb, , dandan mm harus memenuhi syarat berikut:harus memenuhi syarat berikut:1.1. bb relatif prima terhadap relatif prima terhadap mm yaitu, gcd ( yaitu, gcd (b,mb,m) = ) = gcd (33.787, gcd (33.787,
307.200)=1 atau x(307.200)=1 atau x(bb)+y()+y(mm)=1)=1 -28.877(33.787)+3.176(307.200)=1-28.877(33.787)+3.176(307.200)=12.2. a – 1a – 1 dapat dibagi dengan semua faktor prima dari dapat dibagi dengan semua faktor prima dari mm (5.521-1) dapat dibagi dengan 2, 3, 5 (5.521-1) dapat dibagi dengan 2, 3, 5 3.3. a – 1a – 1 adalah kelipatan 4 jika adalah kelipatan 4 jika m m adalah kelipatan 4.adalah kelipatan 4. 307.200 dapat dibagi 4, (5.521-1) dapat dibagi 4307.200 dapat dibagi 4, (5.521-1) dapat dibagi 44.4. mm > maks( > maks(aa, , bb, , X0X0)) 307.200 >maks (5.521, 33.787, 307.200 >maks (5.521, 33.787, XX00))5.5. aa > 0, > 0, bb > 0 > 05.521 > 0, 33.787 >05.521 > 0, 33.787 >0
Analisis ukuran pesan Analisis ukuran pesan Proses penyembunyian pesan dapat dilakukan jika Proses penyembunyian pesan dapat dilakukan jika
ukuran pesan lebih kecil dari ukuran ukuran pesan lebih kecil dari ukuran cover-imagecover-image
Ukuran pesan (Ukuran pesan (bbytesytes) )
== [((Panjang [((Panjang covercover * Lebar * Lebar covercover) –55)* (level*3)] / 8) –55)* (level*3)] / 8
Tabel 2 Ukuran pesan maksimum yang dapat disembunyikan dalam cover
LevelLevel Dimensi Dimensi FileFile CoverCover (640 x 480 (640 x 480
piksel)piksel)
11 115.179 115.179 bytesbytes
22 230.358 230.358 bytesbytes
33 345.538 345.538 bytesbytes
44 460.717 460.717 bytesbytes
Analisis Analisis Stego-keyStego-key Stego-key Stego-key yang digunakan berfungsi sebagaiyang digunakan berfungsi sebagai
initial value initial value pada algoritma PRNG, dan pada algoritma PRNG, dan penentuan level bit yang akan disembunyikanpenentuan level bit yang akan disembunyikan
Tabel 3 Stego-key
Stego-key Stego-key (Kunci)(Kunci)
Initial Initial ValueValue Level BitLevel Bit
ilkomersilkomers 145691145691 11
infohideinfohide 113686113686 11
komputerkomputer 218531218531 22
embeddedembedded 249594249594 22
kualitaskualitas 3815538155 33
pixelpixel 8395583955 33
steganogsteganog 4281242812 44
passwordpassword 8433484334 44
Analisis Analisis Stego-keyStego-key
ilkomers
01101001 01101100 01101011 01101111 01101101 01100101 01110010 01110011
Padding sehingga panjang bit kelipatan nilaiblok=floor(log2 total piksel)Nilai blok = floor (log2 307.200)=18
011010010110110001101011011011110110110101100101011100100111001100000000
011010010110110001 101011011011110110 110101100101011100 100111001100000000
XOR
110001001101000111000100101000011011XOR XOR
100011100100011011 145.691
Analisis Penyembunyian PesanAnalisis Penyembunyian Pesan
145.691
Xn = (a Xn – 1 + b) mod m
Headerboundary, level,
iterasi lcg, nama file pesan
ilkomers1]Cek level
Level 1
2]
3]
X0
X54
Sisipkan header pada 1 LSB
X55
Xn
Sisipkan pesan pada 1 LSB
4] Simpan hasil penyembunyian pesan
Analisis Penyembunyian PesanAnalisis Penyembunyian Pesan
Kompleksitas waktu algoritma adalah O(Kompleksitas waktu algoritma adalah O(nn)) Perhitungan kompleksitas lebih lengkap Perhitungan kompleksitas lebih lengkap
dijelaskan sebagai berikut: dijelaskan sebagai berikut:
Analisis Waktu Penyembunyian Analisis Waktu Penyembunyian PesanPesan
Tabel 4 Hasil analisis waktu penyembunyian pesan (detik)
Analisis Waktu Penyembunyian Analisis Waktu Penyembunyian PesanPesan
Waktu Penyembunyian Pesan
0
10
20
30
40
50
60
2907
2
3744
0
4680
2
5294
1
6435
2
7567
4
8277
0
9275
3
1047
54
1100
22
Ukuran Pesan (bytes)
Wa
ktu
(d
eti
k)
ilkomers
infohide
komputer
embedded
kualitas
pixel
steganog
password
Grafik waktu penyembunyian pesan
• Ukuran file dan level bit berpengaruh terhadap waktu penyembunyian pesan
Analisis Pengambilan Analisis Pengambilan PesanPesan
Xn = (a Xn – 1 + b) mod m
ilkomers1]
2] X0 X54
Headerboundary, level, iterasi lcg, nama file pesan
3] Level dan iterasi lcg digunakan untuk pemanggilan fungsi lcg berikutnya
4] Xn = (a Xn – 1 + b) mod m X55 Xn
Pesan
5] Pesan yang didapat akan disimpan dalam bentuk file pesan dengan nama sesuai dengan nama file pesan
Analisis Pengambilan PesanAnalisis Pengambilan Pesan
Kompleksitas waktu algoritma adalah O(Kompleksitas waktu algoritma adalah O(nn)) Perhitungan kompleksitas lebih lengkap Perhitungan kompleksitas lebih lengkap
dijelaskan sebagai berikut: dijelaskan sebagai berikut:
Analisis Waktu Pengambilan PesanAnalisis Waktu Pengambilan Pesan
Tabel 5 Hasil analisis waktu pengambilan pesan Tabel 5 Hasil analisis waktu pengambilan pesan (detik)(detik)
Analisis Waktu Pengambilan PesanAnalisis Waktu Pengambilan Pesan
Waktu Pengambilan Pesan
0
100
200
300
400
500
600
2907
2
3744
0
4680
2
5294
1
6435
2
7567
4
8277
0
9275
3
1047
54
1100
22
Waktu (detik)
Uku
ran
Pes
an (
byt
es) ilkomers
infohide
komputer
embedded
kualitas
pixel
steganog
password
• Ukuran file dan level bit berpengaruh terhadap waktu pengambilan pesan
Grafik waktu pengambilan pesan
Analisis KualitasAnalisis Kualitas Proses penyembunyian pesan akan Proses penyembunyian pesan akan
mempengaruhi kualitas pesanmempengaruhi kualitas pesan Proses penyembunyian pesan pada Proses penyembunyian pesan pada
steganografi harus memenuhi kriteria steganografi harus memenuhi kriteria fidelityfidelity dan dan recoveryrecovery
Analisis kualitas pesan dilakukan dengan Analisis kualitas pesan dilakukan dengan menghitung nilai PSNRmenghitung nilai PSNR
Analisis kualitasAnalisis kualitas
Tabel 6 Hasil analisis kualitas Tabel 6 Hasil analisis kualitas stego-image stego-image (dB)(dB)
Analisis KualitasAnalisis Kualitas Analisis kualitas dapat dikatakan baik apabila Analisis kualitas dapat dikatakan baik apabila
kualitas kualitas stego-imagestego-image yang dihasilkan yang dihasilkan sulit untuk sulit untuk dibedakandibedakan dengan dengan cover-imagecover-image
kualitas kualitas stego-image stego-image sangat dipengaruhi oleh sangat dipengaruhi oleh besarnya ukuran besarnya ukuran filefile pesan, serta level bit yang pesan, serta level bit yang digunakandigunakan
Analisis KeamananAnalisis Keamanan Penggantian bit-bit yang redundan dapat Penggantian bit-bit yang redundan dapat
menimbulkan kecurigaan, sehingga serangan menimbulkan kecurigaan, sehingga serangan dapat dilakukan untuk mendeteksi adanya data dapat dilakukan untuk mendeteksi adanya data yang disembunyikanyang disembunyikan
analisis keamanan analisis keamanan serangan pendeteksian serangan pendeteksian secara visualsecara visual
Diasumsikan steganalis mempunyai Diasumsikan steganalis mempunyai cover-cover-imageimage dan dan stego-imagestego-image membandingkan membandingkan kedua gambar kedua gambar
Analisis KeamananAnalisis Keamanan
Analisis keamanan dilakukan dengan Analisis keamanan dilakukan dengan menyebarkan kuisioner kepada 30 respondenmenyebarkan kuisioner kepada 30 responden
Responden terdiri atas 50% mahasiswa Ilmu Responden terdiri atas 50% mahasiswa Ilmu Komputer dan 50% mahasiswa di luar Ilmu Komputer dan 50% mahasiswa di luar Ilmu KomputerKomputer
Analisis KeamananAnalisis KeamananTabel 7 Hasil kuisioner untuk analisis keamanan
Stego-key
Jumlah
BerbedaSedikit
BerbedaTidak
Berbeda
ilkomers 0 2 28
infohide 0 2 28
komputer 0 4 26
embedded 0 6 24
kualitas 0 6 24
pixel 0 4 26
steganog 0 2 28
password 0 2 28
Grafik hasil kuisioner
Analisis KeamananAnalisis Keamanan
stego-imagestego-image yang dihasilkan tidak terlalu yang dihasilkan tidak terlalu menimbulkan kecurigaan menimbulkan kecurigaan sebagian besar sebagian besar responden tidak menyadari adanya perbedaan responden tidak menyadari adanya perbedaan antara antara stego-imagestego-image dan dan cover-imagecover-image
Analisis KeamananAnalisis Keamanan
Cover-image red Stego-image red
Analisis KeamananAnalisis Keamanan
Cover-image green Stego-image green
Analisis KeamananAnalisis Keamanan
Cover-image blue Stego-image blue
Analisis KeamananAnalisis Keamanan Pada histogram Pada histogram cover-image cover-image dan dan stego-image stego-image untuk untuk
komponen warna komponen warna redred, , greengreen, dan , dan blueblue, tidak tampak , tidak tampak perbedaan yang nyataperbedaan yang nyata
Walaupun steganalis mencurigai adanya pesan yang Walaupun steganalis mencurigai adanya pesan yang tersembunyi, tetapi akan sulit untuk mengambil isi pesan.tersembunyi, tetapi akan sulit untuk mengambil isi pesan. Karena harusKarena harus mengetahui mengetahui:: Algoritma PRNG yang digunakan,Algoritma PRNG yang digunakan, Kunci sebagai initial value pada LCG,Kunci sebagai initial value pada LCG, Kombinasi nilai a, b, dan m, Kombinasi nilai a, b, dan m, Iterasi LCG,Iterasi LCG, LSB level berapa yang digunakan, sertaLSB level berapa yang digunakan, serta Format pesan yang disembunyikanFormat pesan yang disembunyikan. .
Kesimpulan dan SaranKesimpulan dan Saran
KesimpulanKesimpulan
Algoritma LCG sesuai untuk menghasilkan deretan Algoritma LCG sesuai untuk menghasilkan deretan bilangan acak.bilangan acak.
Kompleksitas waktu untuk algoritma PRNG, yaitu O(Kompleksitas waktu untuk algoritma PRNG, yaitu O(nn).). Semakin besar level bit yang digunakan, maka Semakin besar level bit yang digunakan, maka
semakin besar ukuran semakin besar ukuran filefile yang dapat disembunyikan. yang dapat disembunyikan. Waktu yang dibutuhkan pada proses penyembunyian Waktu yang dibutuhkan pada proses penyembunyian
dan pengambilan pesan, akan semakin besar seiring dan pengambilan pesan, akan semakin besar seiring bertambahnya ukuran bertambahnya ukuran filefile pesan yang disembunyikan pesan yang disembunyikan dan level bit yang digunakan.dan level bit yang digunakan.
Kompleksitas waktu untuk algoritma penyembunyian Kompleksitas waktu untuk algoritma penyembunyian dan pengambilan pesan, yaitu O(dan pengambilan pesan, yaitu O(nn))
KesimpulanKesimpulan Semakin besar nilai PSNR, maka Semakin besar nilai PSNR, maka stego-imagestego-image yang yang
dihasilkan semakin sulit dibedakan dengan dihasilkan semakin sulit dibedakan dengan cover-image.cover-image. Algoritma steganografi pada penelitian ini cukup aman Algoritma steganografi pada penelitian ini cukup aman
terhadap serangan pendeteksian secara visualterhadap serangan pendeteksian secara visual Steganalis harus mengetahui:Steganalis harus mengetahui:
Algoritma PRNG yang digunakan,Algoritma PRNG yang digunakan, Kunci sebagai initial value pada LCG,Kunci sebagai initial value pada LCG, Kombinasi nilai a, b, dan m, Kombinasi nilai a, b, dan m, Iterasi LCG,Iterasi LCG, LSB level berapa yang digunakan, sertaLSB level berapa yang digunakan, serta Format pesan yang disembunyikanFormat pesan yang disembunyikan
SaranSaran
Penelitian dengan algoritma PRNG seperti ini Penelitian dengan algoritma PRNG seperti ini dapat diterapkan pada tipe media lain seperti dapat diterapkan pada tipe media lain seperti videovideo atau audio.atau audio.
Algoritma PRNG yang dapat digunakan tidak Algoritma PRNG yang dapat digunakan tidak hanya LCG, akan tetapi bisa menggunakan hanya LCG, akan tetapi bisa menggunakan algoritma PRNG lainnya.algoritma PRNG lainnya.
Dapat menerapkan algoritma PRNG pada metode Dapat menerapkan algoritma PRNG pada metode lainlainnnya yaitu, ya yaitu, Filtering and MaskingFiltering and Masking, dan , dan Algorithms and Transformation.Algorithms and Transformation.
Untuk meningkatkan kualitas keamanan pada Untuk meningkatkan kualitas keamanan pada pesan, dapat dilakukan enkripsi terlebih dahulupesan, dapat dilakukan enkripsi terlebih dahulu
Daftar PustakaDaftar Pustaka Curran K, Bailey K. 2003. Curran K, Bailey K. 2003. An Evaluation of Image Based An Evaluation of Image Based
Steganography MethodsSteganography Methods 2: 16. [terhubung berkala]. 2: 16. [terhubung berkala]. http://www.ijde.orghttp://www.ijde.org [05 Okt 2006]. [05 Okt 2006].
Johnson N.F, Jajodia S. 1998. Johnson N.F, Jajodia S. 1998. Exploring Steganography: Seeing Exploring Steganography: Seeing the Unseen. the Unseen. George Mason University. George Mason University. http://www.jjtc.com/pub/r2026.pdfhttp://www.jjtc.com/pub/r2026.pdf [04 Okt 2006]. [04 Okt 2006].
Johnson N.F, Zoran D and Jajodia S. 2001. Johnson N.F, Zoran D and Jajodia S. 2001. Information Hiding and Information Hiding and Watermarking-Attacks & Countermeasures. Watermarking-Attacks & Countermeasures. Kluwer. Kluwer.
Menezes A, Oorschot PV and Vanstone S. 1996. Menezes A, Oorschot PV and Vanstone S. 1996. Handbook of Handbook of Applied CryptographyApplied Cryptography. CRC Press.. CRC Press.
Mulopulos GP, Hernandez AA and Gasztonyi LS. 2003. Mulopulos GP, Hernandez AA and Gasztonyi LS. 2003. Peak Peak Signal to Noise Ratio Performance Comparison of JPEG and JPEG Signal to Noise Ratio Performance Comparison of JPEG and JPEG 2000 for Various Medical Image Modalities.2000 for Various Medical Image Modalities. Compressus Inc. Compressus Inc. http://www.debugmode.com/imagecmp/ SCAR CompressionRatio -http://www.debugmode.com/imagecmp/ SCAR CompressionRatio - Jun 2003.pdf Jun 2003.pdf [07 Juni 2007] [07 Juni 2007]
Daftar PustakaDaftar Pustaka Munir R. 2006. Munir R. 2006. KriptografiKriptografi. Bandung: Informatika.. Bandung: Informatika. Pfitzmann B. 1996. Information Hiding Terminology. Pfitzmann B. 1996. Information Hiding Terminology.
Proceedings of First International workshop.Proceedings of First International workshop. Cambridge, Cambridge, May-June 1996. Cambridge: Lecture Notes in Computer May-June 1996. Cambridge: Lecture Notes in Computer Science. hlm 347-350.Science. hlm 347-350.
Sentosa H. 2005. Sentosa H. 2005. Penyembunyian Informasi Terenkripsi Penyembunyian Informasi Terenkripsi dalam Media Gambar dengan Metode Least Significant dalam Media Gambar dengan Metode Least Significant Bit (LSB) InsertionBit (LSB) Insertion. [Skripsi]. Bogor : Departemen Ilmu . [Skripsi]. Bogor : Departemen Ilmu Komputer IPB. Komputer IPB.
Yadma SR. 2003. Yadma SR. 2003. Steganography and Attacks Against Steganography and Attacks Against the LSB Encoding in PNG Images. the LSB Encoding in PNG Images. Indian Institute of Indian Institute of Technology. Technology. http://data-http://data-hiding.comhiding.com// [23 Mei 2007]. [23 Mei 2007].