makalah stegano

Upload: adin-d-sexta-espada

Post on 07-Jul-2018

217 views

Category:

Documents


0 download

TRANSCRIPT

  • 8/18/2019 Makalah stegano

    1/39

    STEGANOGRAFI

    1411600545 : YUDA PRASETIYA HAQQY

    1411600000 : M. ADIN SABARUDIN

  • 8/18/2019 Makalah stegano

    2/39

    ABSTRAKSI

    Berkomunikasi dan memberikan informasi melalui alat tekhnologiyang sekarang sudah sangat maju sudah banyak di lakukan manusia padasaat ini. Banyak dari mereka menggunakan media-media yang dapat

    memberikan informasi dan berkomunikasi dengan lebih mudah,mendapatkan data yang akurat dan lebih cepat ke tujuan. Di balikkemudahan dan kecepatan waktu yang di peroleh terkadang manusia lupamemikirkan keamanan data, banyak pihak yang ingin tahu kerahasiandata-data yang telah di informasikan akibatnya banyak juga yangmenyalahgunakan informasi tersebut melalui kemajuan tekhnologi yangsemakin maju atau bisa juga disebut dengan hacking. Keamanan datatersebut dapat di selesaikan dengan adanya steganogra. Steganogramerupakan ilmu dan seni yang mempelajari cara penyembunyianinformasi pada suatu media sedemikian rupa sehingga keberadaannyatidak terdeteksi oleh pihak lain yang tidak berhak atas informasi tersebut.esan Steganogra menggunakan metode !east Signicant Bit "!SB# akanmengubah bit terakhir dalam $ byte kedalam tiap pi%el pada citra digital.&ntuk meningkatkan faktor keamanan data yang tersimpan dalam stegoimage maka pada metode penyisipan !SB digunakan suatu metodeenkripsi dengan menggunakan gerbang logika '(). *asil perbandingancitra digital asli dengan stego image dengan kasat mata manusia tidakadanya perbedaan citra digital. Sehingga pesan rahasia yang terdapatpada citra digital tersebut tidak akan dapat diketahui.

  • 8/18/2019 Makalah stegano

    3/39

    BAB IPENDAHULUAN

    1.1 Latar Belakang

    Kemajuan cara berkir manusia membuat masyarakat mendayaribahwa tekhnologi informasi merupakan salah satu tool yang pentingdalam peradaban manusia, untuk mengatasi masalah untukmengirimkan informasi dari satu pihak ke pihak lainnya. +ekhnologipada saat ini menjadi bagian paling penting untuk sumber informasidi segala bidang. Semakin banyak orang yang menggunakantekhnologi sebagai media penyampaian informasi dan komunikasikarena mudah digunakan maka harus di perhatikan juga keamanaantersebut pada saat menyampaikan informasi.

    Keamanan suatu informasi pada saat ini tidak akan ada habis-habisnya dibahas karena telah menjadi suatu kebutuhan yang sangat

    penting. Kebutuhan keamaanan akan semakin meningkat jikainformasi tersebut mengandung nilai-nilai bisnis, priasi, ataupunkepentingan tertentu. +erlebihi lagi, aksi penyalahgunaan informasi"hacking# dalam dunia maya sekarang semakin banyak, juga seiringperkembangan tekhnologi semakin banyak alat-alat dan tekhnologiyang digunakan untuk melakukan pencurian informasi. Semakinmarak menyebabkan informasi tersebut harus dilindungin darigangguan pihak-pihak yang tidak bekepentingan.

    Salah satu cara yang sering digunakan adalah denganmengenkripsi informasi-informasi tersebut. etoede steganogra

    merupakan metode yang dapat mengatasi ketidakamanan data padasaat menyebarkan informasi. etode Steganogra merupakan suatumetode yang menyisipkan informasi ke dalam data lainnya dengantidak merusak data tersebut. +entu saja dengan menggunakansteganogra ini tidak akan menimbulkan kecurigaan pihak lain yangtidak berhak menerima informasi. Dalam steganogra ini, umumnyapesan yang digunakan adalah pesan dalam bentuk te%t, gambar,suara, ataupun ideo.

  • 8/18/2019 Makalah stegano

    4/39

    1.2 Tujuan- plikasi yang digunakan untuk mengamankan pesan atau

    informasi.- esan atau informasi yang ingin dikirimkan disisipkan terlebih

    dahulu ke dalam media le gambar. Sehingga pesan atau

    informasi yang ingin diberikan ke pihak yang dituju lebih amandari pihak yang tidak dikehendaki.

    - &ntuk membangun suatu perangkat lunak yang dapatmenyembunyikan dan melindungi keamanan informasi rahasiayang disisipkan ke dalam gambar.

    - &ntuk memberikan informasi bagaimana teknik steganography metode Least Signifcant Bit "!SB# dapat diterapkan dalampengamanan gambar.

    - &ntuk memanipulasi data gambar digital yang didalamnyaterdapat informasi rahasia sehingga pesan rahasia tersebut tidakdapat diketahui keberadaannya dan secara kasak mata tidakterjadi perubahannya pada gambar hasil manipulasi.

    1.3 Metoe Penel!t!anada penulisan ini penulis menggunakan beberapa metode untuk

    memudahkan penulis dalam pembuatan aplikasi. etode penulisanantara lain /a. 0dentikasi masalah

    ada tahap ini proses yang dilakukan adalah mengidentikasimasalah tentang bagaimana embangun suatu aplikasisteganogra untuk menyembunyikan pesan rahasia dan dapat

    melindungi keamanan datanya yang disisipkan pada gambardengan menggunakan metode !east Signicant Bit "!SB#sehingga kerahasiaan datanya tetap terjamin aman dan secarakasak mata tidak terjadi perubahan pada gambar tersebutmeskipun telah disisipi data yang rahasia.

    b. Study !iteraturada +ahap ini akan dilakukan dengan mempelajari literatur-

    literatur yang dapat membantu dalam aplikasi steganogra untukpenyembunyian pesan rahasia. !iteratur tersebut pemahamantentang bagaimana konsep yang ada pada steganogra. !iteraturtersebut bersumber dari buku, artikel, dan situs-situs di internet

    adalah untuk memperdalam permasalahan yang ada untukkeamanan data menggunakan steganogra.

    c. engujianada tahap ini dilakukan pengujian terhadapat aplikasi yang

    telah dibuat. engujian berfokus pada fungsionalitas keamanandatanya. *al ini dilakukan untuk mengetahui kinerja dankekurangan sistem, untuk menguji apakah aplikasi yang telahdibuat sudah dapat memenuhi kebutuhan yang telah di

  • 8/18/2019 Makalah stegano

    5/39

    identikasi sebelumnya. *asil dari pengujiaan dapat dijadikanacuan untuk tahap perbaikan aplikasi selanjutnya.

  • 8/18/2019 Makalah stegano

    6/39

    BAB IILANDASAN TE"RI

    2.1 Steganogra#Steganogra adalah seni dan ilmu menulis pesan tersembunyi

    atau menyembunyikan pesan dengan suatu cara sehingga selain sipengirim dan si penerima, tidak ada seorangpun yang mengetahuiatau menyadari bahwa ada suatu pesan rahasia.Sebaliknya, kriptogra menyamarkan arti dari suatu pesan, tapi tidakmenyembunyikan bahwa ada suatu pesan. Kata 1steganogra1berasal dari bahasa 2unani steganos, yang artinya 3tersembunyi atauterselubung4, dan graphein, 3menulis4 5$6.

    Kini, istilah steganogra termasuk penyembunyiandata digital dalam berkas-berkas "fle# komputer. 7ontohnya, sipengirim mulai dengan berkas gambar biasa, lalu mengatur warnasetiap pi%elke-$88 untuk menyesuaikan suatu huruf dalam alphabet"perubahannya begitu halus sehingga tidak ada seorangpun yangmenyadarinya jika ia tidak benar-benar memperhatikannya# 5$6.

    ada umumnya, pesan steganogra muncul dengan rupa lainseperti gambar, artikel, daftar belanjaan, atau pesan-pesan lainnya.esan yang tertulis ini merupakan tulisan yang menyelubungi ataumenutupi. 7ontohnya, suatu pesan bisa disembunyikan denganmenggunakan tinta yang tidak terlihat di antara garis-garis yangkelihatan 5$6.

    enyisipan pesan ke dalam cover data dikenal dengan istilahembedding "dikenal juga dengan istilah encoding#, sedangkan untuk

    mengeluarkan pesan dari sebuah stego-object   disebut denganextraction "dikenal juga dengan istilah decoding#. Berikut ini skemapenggambaran proses embedding dan extraction 5$6.

    $a%&ar 2.1 ' D!agra% (en)!*!(an an ek*trak*! (e*an

    ada skema diatas terlihat, dalam proses penyisipan "embeddin#dibutuhkan dua buah masukan yaitu pesan rahasia "hiddentext # danmedia yang digunakan "cover text #. Dalam proses penyisipan ini akanmenghasilkan stego-object. Sedangkan dalam proses ekstraksi"extraction# hanya memiliki satu buah masukan yaitu stego-object itusendiri. !alu setelah proses ekstraksi maka akan menghasilkan duabuah keluaran yaitu pesan tersembunyi-nya "hiddentext # dan mediayang digunakan "cover data# 5$6.

     +eknik steganogra meliputi banyak sekali metode komunikasiuntuk menyembunyikan pesan rahasia "teks atau gambar# di dalam

    http://id.wikipedia.org/wiki/Pesanhttp://id.wikipedia.org/wiki/Kriptografihttp://id.wikipedia.org/wiki/Bahasa_Yunanihttp://id.wikipedia.org/wiki/Digitalhttp://id.wikipedia.org/wiki/Komputerhttp://id.wikipedia.org/wiki/Pixelhttp://id.wikipedia.org/wiki/Pesanhttp://id.wikipedia.org/wiki/Kriptografihttp://id.wikipedia.org/wiki/Bahasa_Yunanihttp://id.wikipedia.org/wiki/Digitalhttp://id.wikipedia.org/wiki/Komputerhttp://id.wikipedia.org/wiki/Pixel

  • 8/18/2019 Makalah stegano

    7/39

    berkas-berkas lain yang mengandung teks, image, bahkan audiotanpa menunjukkan ciri-ciri perubahan yang nyata atau terlihat dalamkualitas dan struktur dari berkas semula. etode ini termasuk tintayang tidak tampak, microdots, pengaturan kata, tanda tangan digital,

     jalur tersembunyi dan komunikasi spektrum lebar 5$6.

     +ujuan dari steganogra adalah merahasiakan ataumenyembunyikan keberadaan dari sebuah pesan tersembunyi atausebuah informasi. Dalam prakteknya, kebanyakan pesandisembunyikan dengan membuat perubahan tipis terhadap datadigital lain yang isinya tidak akan menarik perhatian dari penyerangpotensial, sebagai contoh sebuah gambar yang terlihat tidakberbahaya. erubahan ini bergantung pada kunci "sama padakriptogra# dan pesan untuk disembunyikan. (rang yang menerimagambar kemudian dapat menyimpulkan informasi terselubungdengan cara mengganti kunci yang benar ke dalam algoritma yangdigunakan 5$6.

    Kelebihan steganogra jika dibandingkan dengan kriptograadalah pesan-pesannya tidak menarik perhatian orang lain. esan-pesan berkode dalam kriptogra yang tidak disembunyikan,walaupun tidak dapat dipecahkan, akan menimbulkan kecurigaan.Seringkali, steganogra dan kriptogra digunakan secara bersamaanuntuk menjamin keamanan pesan rahasianya 5$6.

    Sebuah pesan steganogra " plaintext #, biasanya pertama-tamadienkripsikan dengan beberapa arti tradisional, yang menghasilkanciphertext . Kemudian, covertext  dimodikasi dalam beberapa carasehingga berisi ciphertext , yang menghasilkan stegotext . 7ontohnya,

    ukuran huruf, ukuran spasi, jenis huruf, atau karakteristik covertext lainnya dapat dimanipulasi untuk membawa pesan tersembunyi9hanya penerima "yang harus mengetahui teknik yang digunakan#dapat membuka pesan dan mendekripsikannya 5$6.

    *ampir semua bentuk format fle digital dapat digunakan sebagaimedia untuk steganogra, namun format yang lebih cocok adalahformat yang derajat redundansi-nya cukup tinggi. )edundansi dapatdiartikan sebagai bit dari sebuah objek yang menyediakan tingkatakurasi yang lebih besar dibandingkan yang dibutuhkan sebuah objekuntuk digunakan dan ditampilkan. Beberapa bentuk format yangsering digunakan adalah sebagai berikut /

    a. +eksenurut sejarah, menyembunyikan pesan di dalam teks

    merupakan salah satu metode yang sering digunakan. adaumumnya metode yang digunakan adalah menyembunyikanpesan rahasia disetiap huruf ke-n pada setiap kata di dalam pesanteks yang digunakan sebagai media penampung. Steganogradengan menggunakan teks ini sudah tidak terlalu seringdigunakan lagi karena fle teks memiliki jumlah redundasi datayang sangat sedikit 5:6.

    b. ;ambar

  • 8/18/2019 Makalah stegano

    8/39

    enggunaan media gambar adalah yang paling popular untuksteganogra pada masa sekarang ini. *al ini karena gambar

  • 8/18/2019 Makalah stegano

    9/39

    data itu saya akan mengingkatkan kalian tentang itu, janganlupa melihatnya tetapi jangan lupa makan

    2.1.1 Kegunaan Steganogra#Seperti perangkat keamanan lainnya, steganograf dapat

    digunakan untuk berbagai macam alasan, beberapadiantaranya untuk alasan yang baik, namun dapat juga untukalasan yang tidak baik. &ntuk tujuan legitimasi dapatdigunakan pengamanan seperti citra dengan atermarkingdengan alasan untuk perlindungan copyright . !igital atermark "yang juga dikenal dengan fngerprinting, yang dikhususkanuntuk hal-hal menyangkut copyright # sangat mirip dengansteganograf karena menggunakan metode penyembunyiandalam arsip, yang muncul sebagai bagian asli dari arsiptersebut dan tidak mudah dideteksi oleh kebanyakan orang 5>6.

    Steganograf juga dapat digunakan sebagai tag-notes untukcitra online. +erakhir, steganograf juga dapat digunakan untukmelakukan penyimpanan atas kerahasiaan informasi yangberharga, untuk menjaga data tersebut dari kemungkinansabotasi, pencuri, atau dari pihak yang tidak berwenang.Sayangnya, steganograf  juga dapat digunakan untuk alasanyang ilegal. Sebagai contoh, jika seseorang telah mencuri data,mereka dapat menyembunyikan arsip curian tersebut ke dalamarsip lain dan mengirimkannya keluar tanpa menimbulkan

    kecurigaan siapapun karena tampak seperti email atau arsipnormal. Selain itu, seseorang dengan hobi menyimpanpornogra, atau lebih parah lagi, menyimpannya dalam harddisk, mereka dapat menyembunyikan hobi buruk merekatersebut melalui steganograf. Begitu pula dengan masalahterorisme, steganograf dapat digunakan oleh para terorisuntuk menyamarkan komunikasi mereka dari pihak luar 5>6.

    2.1.2Algor!t%a Steganogra# )ang &a!k enilaian sebuah algoritma steganography yang baik dapat di

    nilai dari beberapa faktor yaitu /$. ?idelity

    Kondisi saat stego yang dihasilkam sangat mirip dengangambar aslinya, yatu tidak berubah jauh dari citra coerutu media penampung tidak berubah banyak akibatpenyisipan. erubahan itu tidak dapat dipersepsi olehinderawi. isalnya, jika coerte%t berupa citra, makapenyisipan pesan dapat membuat citra stegote%t sukardibedakan oleh mata dengan citra coerte%t-nya. @ikacoerte%t berupa audio "misalnya berkas le mp:, wa, midi

  • 8/18/2019 Makalah stegano

    10/39

    dan sebagainya#, maka audio stegote%t tidak rusak danindera telinga tidak dapat mendeteksi perubahan pada le5:6.

    >. )obustnessesan yang disembunyikan harus tahan terhadap

    manipulasi yang mungkin dilakukan oleh media pembawaseperti perubahan kontras, penajaman, penampatan,perbesar, croping, rotasi, enkripsi 5:6.

    3. )ecoery "ecovery Data yang disembunyikan harus dapat diungkapkan

    kembali "recovery #. karena tujuan steganogra adalah datahiding, maka sewaktu-waktu data rahasia didalam citrapenampung harus dapat diambil kembali untuk digunakanlebih lanjut 5:6.

    $a%&ar 2.2 ' D!agra% S!*te% Steganogra#

    2.1.3Tekn!k Steganogra#  +erdapat enam teknik yang dapat digunakan untuk

    melakukan steganogra, teknik A teknik tersebut adalah /a.  +eknik S#bstit#tion System

    Steganogra dengan menggunakan sistem substitusiadalah dengan mengganti redundan bit atau bit yang tidakdibutuhkan dari cover data dengan bit dari pesan rahasia.Salah satu metode steganogra yang menggunakan teknikini adalah !SB "Least Signifcat Bit #. amun terdapatkekurangan dengan metode penyembunyian pesan dengancara substitusi ini, yaitu kelemahan gambar terhadappengolahan citra. @ika gambar dipotong atau dilakukanpengolahan citra yang lain, maka algoritma tidak dapat

  • 8/18/2019 Makalah stegano

    11/39

    memebedakan yang mana least signifcant bit   yangmerupakan bagian dari pesan dan mana yang merupakanbit dari cover data 5:6.

    b.  +eknik $rans%orm !omain

    ada dasarnya, teknik trans%orm domainmenyembunyikan pesan di dalam 3trans%orm space&   darisebuah signal. Setiap hari di internet, orang A orang salingmengirim gambar, dan paling sering digunakan denganformat  'P(). @C; sangat menarik karena akan dilakukankompresi pada saat ditutup. gar hal ini terjadi, merekaharus membuang kelebihan data, membuang kelebihan bityang menghalangi mereka untuk melakukan kompresi.Selama kompresi, @C; akan membuat aproksimasi daridirinya agar menjadi lebih kecil, perubahan dan aproksimasiitu adalah mengubah ruang, dan perubahan itu dapatdigunakan untuk menyembunyikan informasi 5:6.

    c.  +eknik Spread Spectr#m +eknik spread spectr#m ini terbagi menjadi dua, yaitu /- !irect Se*#ence

    ada metode ini stream dari informasi ditransmisikanmenjadi beberapa bagian kecil. Setiap bagiandialokasikan ke frekuensi saluran dari spektrum 5:6.

    - +re*#ency ,opping +eknik ini membagi spektrum bandwidth ke banyak

    frekuensi broadcast yang memungkinkan. Secara umum,peralatan %re*#ency-hopping menggunakan lebih sedikittenaga dan lebih murah, tetapi dalam performa lebihbaik sistem direct se*#ence 5:6. 

    d.  +eknik Statistical methodetode statistikal ini menggunakan apa yang dikenal

    dengan skema steganogra 3$-bit4. Skema ini menyisipkansatu bit informasi hanya didalam sebuah penampungdigital, dan kemudian membuat perubahan statistikalsekalipun hanya sedikit 5:6.

    e.  +eknik !istortionetode steganogra ini membuat perubahan di cover 

    data untuk menyembunyikan informasi. esan rahasiadipulihkan saat algoritma membandingkan perubahanantara cover yang didistorsi dengan yang asli 5:6.

    f.  +eknik over  )eneration +eknik ini merupakan teknik yang paling unik

    dibandingkan dengan keenam tipe teknik yang lain.

  • 8/18/2019 Makalah stegano

    12/39

    Biasanya, sebuah cover data digunakan untuk disisipkanpesan di dalamnya, tetapi hal itu bukanlah yang dilakukandengan teknik ini. etode cover generation ini sebenarnyamembuat sebuah cover data  dengan tujuan utama daripenyembunyian pesan. Spam imic  adalah salah satu

    contoh metode cover generation yang sangat bagus 5:6.

    2.1.Tekn!k Steganogra# Paa $a%&ar +eknik steganogra gambar dapat dibagi menjadi dua

    bagian/ spatial domain dan trans%orm / %rek#ensi domain. adaspatial domain informasi dimasukkan kedalam tiap pi%el satupersatu. Sementara itu, pada trans%orm domain, gambarditransformasikan terlebih dulu kemudian informasi barudimasukkan ke gambar 56.

     +eknik steganogra pada spatial domain  menggunakanmetoda bit-ise yang menggunakan penyisipan bit dan noisemanipulation. ?ormat gambar yang paling cocok untuk cara iniadalah tipe lossless 56.

    Steganogra pada trans%orm domain melibatkan manipulasialgoritma dan transformasi gambar. etoda inimenyembunyikan informasi pada area yang lebih signikanpada coer image dan membuat hasilnya jadi lebih baik. 7ara

    ini juga tidak tergantung pada format gambar. 0nformasi yangdisisipkan juga dapat bertahan walaupun menggunakankompresi lossy  maupun lossless 56.

    $a%&ar 2.3 ' Ske%a (enggolongan Steganogra#&era*arkan o%a!nn)a

  • 8/18/2019 Makalah stegano

    13/39

     2.2 +!tra D!g!tal7itra adalah gambar pada bidang dua dimensi. Dalam tinjauan

    matematis, citra merupakan fungsi kontinu dari intensitas cahayapada bidang dua dimensi. Ketika sumber cahaya menerangi objek,objek memantulkan kembali sebagian cahaya tersebut. antulan ini

    ditangkap oleh alat-alat pengindera optik, misalnya mata manusia,kamera, scanner dan sebagainya. Bayangan objek tersebut akanterekam sesuai intensitas pantulan cahaya. Ketika alat optik yangmerekam pantulan cahaya itu merupakan mesin digital, misalnyakamera digital, maka citra yang dihasilkan merupakan citra digital.ada citra digital, kontinuitas intensitas cahaya dikuantisasi sesuairesolusi alat perekam. (utput dari suatu sistem perekaman dapatbersifat /

    - (ptik E berupa foto.- analog, berupa sinyal ideo seperti gambar pada monitor teleisi.- digital, berupa le yang dapat langsung disimpan dalam suatu

    memori.

    Di dalam komputer, citra digital disimpan sebagai suatu ledengan format tertentu. ?ormat citra tersebut menunjukan carasebuah citra digital disimpan, misalnya apakah dengan suatukompresi atau tidak. 7ontoh format citra digital adalah .bmp, .jpg,.png, .gif dan sebagainya. &kuran citra digital dinyatakan dalam pi%el"picture element#. &mumnya, nilai setiap pi%el merupakan kuantisasiharga intensitas cahaya. Dengan demikian, suatu citra digital dapat

    dipandang sebagai sebuah matriks yang elemen-elemennyamenunjukkan intensitas cahaya terkuantisasi. Bedanya terletak padaurutan penyebutan angka ukuran tersebut. 7itra digital denganukuran F>%$$> pi%el sebenarnya merupakan sebuah matriks denganukuran $$>%F>, dimana $$> merupakan banyaknya baris dan F>merupakan banyaknya kolom. 7itra digital yang dimaksudkan dalamkeseluruhan tugas akhir ini adalah 3citra diam4 "still image#.Selanjutnya citra diam cukup disebut citra 5G6.

  • 8/18/2019 Makalah stegano

    14/39

    $a%&ar 2. ' +!tra D!g!tal

    2.3 Metoe LSB /Lea*t S!gn!#-ant B!t0Bit atau binary digit adalah unit dasar penyimpanan data di dalam

    komputer, nilai bit suatu data adalah 8 atau $. Semua data yang adapada komputer disimpan ke dalam satuan bit ini, termasuk gambar,suara, ataupun ideo. ?ormat pewarnaan di dalam media gambar,seperti grayscale, );B, dan 72K, juga menggunakan satuan bit ini

    dalam penyimpanannya. Sebagai contoh pewarnaan monochromebitmap "menggunakan $ bit untuk tiap pi%elnya#, );B A > bit "H bituntuk )ed, H bit untuk ;reen, dan H bit untuk Blue#, ;rayscale-H bit"menentukan tingkat kehitaman suatu pi%el berdasarkan nilai bitnya#5I6.

    ada citra > bit, setiap piksel terdiri dari : byte yangmerepresentasikan warna red "merah#, green "hijau#, dan blue "biru#.Sebagai contoh dalam gambar yang berukuran I88 % G88 piksel, satupiksel berukuran : byte "sehingga bisa disisipkan : bit pada setiappiksel#, maka dapat disisipkan pesan sebanyak I88 % G88 % : EF88888 bit, atau dengan kata lain F88888 < H E $$>G88 byte pesanyang dapat disisipkan "$ byte E H bit#. ;ambar di bawah ini adalahcontoh gambar yang akan disisipi informasi. ;ambar inimenggunakan format pewarnaan grayscale, artinya tiap pi%el darigambar ini direpresentasikan dengan nilai sepanjang H bit 5I6.

  • 8/18/2019 Makalah stegano

    15/39

    $a%&ar 2. ' N!la! *e(anjang &!tisalkan data berupa te%t 3*e-ret4 hendak disisipkan dalam gambarini. @ika direpresentasikan ke dalam binary kata 3*e-ret4 ini menjadi

    character

    S700 alue"decimal#

    he%adecimal

    binary

    s $$G J:8$$$88$$

    e $8$ IG8$$88$8$

    c FF I:8$$888$$

    r $$ J>8$$$88$8

    e FF I:8$$888

    $$t $$I J

    8$$$8$88

    Sesuai dengan namanya, !SB artinya bit yang tidak signicant < tidakmempunyai pengaruh yang besar, maka metode ini mengganti nilaibit ke-H gambar !ena untuk menyisipkan data.

    edia "gambar !ena.jpg#

  • 8/18/2019 Makalah stegano

    16/39

    8888888

    8888888

    88888881

    88888881

    88888881

    88888881

    88888881

    88888881

    8888888

    8888888

    88888881

    88888881

    88888881

    88888881

    88888881

    88888881

    8888888 8888888 88888881 88888881 88888881 88888881 88888881 88888881

    88888881

    88888881

    888888$

    888888$

    888888$

    888888$1

    888888$1

    888888$1

    88888881

    88888881

    888888$

    888888$

    888888$

    888888$1

    888888$1

    888888$1

    88888881

    88888881

    888888$

    888888$

    888888$

    888888$1

    888888$1

    888888$1

    Data yang ingin disisipkan "kata 3secret4#

    8 $ $ $ 8 8 $ $8 $ $ 8 8 $ 8 $

    8 $ $ 8 8 8 $ $

    8 $ $ $ 8 8 $ 8

    8 $ $ 8 8 8 $ $

    8 $ $ $ 8 $ 8 8

    *asil akhir "Stego#/

    8888888

    88888881

    88888881

    88888881

    8888888

    8888888

    88888881

    88888881

    8888888

    88888881

    88888881

    8888888

    8888888

    88888881

    8888888

    88888881

    888888

    8

    888888

    81

    888888

    81

    888888

    8

    888888

    8

    888888

    8

    888888

    81

    888888

    818888888

    88888881

    888888$1

    888888$1

    888888$

    888888$

    888888$1

    888888$

    8888888

    88888881

    888888$1

    888888$

    888888$

    888888$

    888888$1

    888888$1

    8888888

    88888881

    888888$1

    888888$1

    888888$

    888888$1

    888888$

    888888$

  • 8/18/2019 Makalah stegano

    17/39

    Setelah dikonstruksi ulang dari representasi binernya, gambar !enayang telah disisipi informasi akan menjadi ;ambar yang telah disisipiinformasi nyaris tidak memiliki perbedaan dengan gambar aslinya,karena yang diubah adalah bit paling belakang dari representasibiner gambar tersebut sehingga perubahannya tidak nampak oleh

    mata 5I6.

  • 8/18/2019 Makalah stegano

    18/39

    BAB IIIANALISA MASALAH DAN RAN+AN$AN PR"$RAM

    3.1 De#n!*! Ma*ala,Keamanan suatu informasi pada era digital ini makin ital

    peranannya dalam berbagai aspek kehidupan, terutama untuk suatuinformasi yang memiliki nilai lebih dibandingkan dengan informasiyang lain. isalnya informasi yang berkaitan dengan aspek-aspekkeputusan bisnis, keamanan negara,ataupun kepentingan umum.

     +entunya informasi-informasi tersebut diminati oleh berbagai pihak.Dalam perkembangan dunia informasi,keamanan suatu informasimerupakan suatu hal yang sangat ital. *al ini dikarenakan tidaksemua pihak, berhak untuk mengakses informasi yang bersangkutan.asalah yang terjadi pada pengiriman pesan

  • 8/18/2019 Makalah stegano

    19/39

    form, yang di bagi menjadi > bagian yaitu : di form encode dan > diform decode.

    :.:.$ )ancangan !ayar ?rom ilih .+%t &ntuk Cncode

    0ni merupakan rancangan layar untuk memilih le te%t yangakan di sisipkan dengan steganogra pada le gambar.

    :.:.> )ancangan !ayar ilih ?ile .; &ntuk Cncode

    ada rancangan layar ini user akan memilih le gambar yangakan di gunakan untuk menyembunyikan le.t%t.

  • 8/18/2019 Makalah stegano

    20/39

    :.:.: )ancangan !ayar enyimpan 0mage *asil Steganogra &ntukCncode

    ada rancangan layar ini user dapat memilih directory  untukmenyimpan gambar hasil steganogra.

    :.:. )ancangan !ayar ilih ;ambar &ntuk Decode

  • 8/18/2019 Makalah stegano

    21/39

    ada rancangan layar ini user memilih le gambar yang berisile .t%t yang di sembunyikan dan akan di decode.

    :.:.G )ancangan !ayar enyimpan .+%t *asil Decode

  • 8/18/2019 Makalah stegano

    22/39

    ada rancangan layar ini user dapat memilih directory  untukmenyimpan le .t%t hasil dari decode steganogra padagambar yang telah di pilih sebelumnya.

    3. Pro*e* En-oe0lustrasi proses encoding "penyisipan# pesan dalam gambar

    digunakan contoh potongan bit gambar bitmap > - bit sebagaiberikut/

    $$$8$$8$ 88$88$88 888$$$88 $$$8$$8$ 88$88$88 888$$$88$$$8$$8$ 88$88$88888$$$88 $$$8$$8$ 88$88$88 888$$$88 $$$8$$8$ 88$88$88888$$$88 $$$8$$8$88$88$88 888$$$88 $$$8$$8$ 88$88$88 888$$$88 $$$8$$8$88$88$88 888$$$88$$$8$$8$ 88$88$88 888$$$88 $$$8$$8$ 88$88$88 888$$$88$$$8$$8$ 88$88$88888$$$88 $$$8$$8$ 88$88$88 888$$$88 $$$8$$8$ 88$88$88888$$$88 $$$8$$8$88$88$88 888$$$88 $$$8$$8$ 88$88$88 888$$$88 $$$8$$8$88$88$88 888$$$88$$$8$$8$ 88$88$88 888$$$88 $$$8$$8$ 88$88$88 888$$$88$$$8$$8$ 88$88$88888$$$88 $$$8$$8$ 88$88$88 888$$$88 $$$8$$8$ 88$88$88888$$$88 $$$8$$8$

    88$88$88 888$$$88 $$$8$$8$ 88$88$88 888$$$88 $$$8$$8$88$88$88 888$$$88$$$8$$8$ 88$88$88 888$$$88 $$$8$$8$ 88$88$88 888$$$88$$$8$$8$ 88$88$88888$$$88 $$$8$$8$ 88$88$88 888$$$88 $$$8$$8$ 88$88$88888$$$88 $$$8$$8$88$88$88 888$$$88 $$$8$$8$ 88$88$88 888$$$88 $$$8$$8$88$88$88 888$$$88$$$8$$8$ 88$88$88 888$$$88 $$$8$$8$ 88$88$88 888$$$88$$$8$$8$ ...dst

    B!t -!(,ertek*'

    $8$88$8$ 8$$$$88$ $88$8$88 $88$$88$ $$$888$$ $8$88$8$8$88$$$$ $$8$$8$$

    $8$$$$$$ $$8$$8$$ 88$888$8 $88$8$8$ 8$$$$$8$ $8$$$888$88$$88$ 888$8888

    $$8$8888 8$$$888$ 88$$$$8$ 88$8888$ $8$8$$8$ 88888$8$

  • 8/18/2019 Makalah stegano

    23/39

    $$$8$888 88$$8888

    88$$$8$$ 88$$$88$ $88$$$$$ 88$888$8 8$$$$888 $$8$$888888$$8$8 88$$8$$8

    $8$8$$8$ 88$$88$$ $8$8$$88 $$88$$$$

    roses encoding akan mengubah bit gambar seperti berikut,diambil contoh penyisipan bit cipherteks sebanyak G byte/

    $$$8$$81 88$88$8 888$$$81 $$$8$$8 88$88$8 888$$$81$$$8$$8 88$88$81 

    888$$$81 $$$8$$8 88$88$8 888$$$81 $$$8$$81 88$88$81888$$$81 $$$8$$8

    88$88$8 888$$$8 $$$8$$81 88$88$8 888$$$81 $$$8$$888$88$8 888$$$81

    $$$8$$81 88$88$8 888$$$8 $$$8$$81 88$88$81 888$$$8$$$8$$8 88$88$81

    888$$$81 $$$8$$81 88$88$8 888$$$8 $$$8$$8 88$88$81888$$$81 $$$8$$81

    Bit cipherteks tersisipkan per $ "satu# bit di setiap bit gambar,disisipkan terbalik pada bit terakhir gambar, ditandai dengan cetaktebal dan miring. enyisipan dilakukan terbalik agar mempersulitproses pemecahan analisis frekuensi pada gambar

  • 8/18/2019 Makalah stegano

    24/39

    $$$8$$81 88$88$8 888$$$8 $$$8$$81 88$88$81 888$$$8$$$8$$8 88$88$81

    888$$$81 $$$8$$81 88$88$8 888$$$8 $$$8$$8 88$88$81888$$$81 $$$8$$81

    Dapat Bit 7hiperteks

    $8$88$8$ $88$$$$8 88$8$88$ $88$$88$ $$888$$$

    Susun ulang kembali bit tersebut untuk mendapatkan pesan

    $8$88$8$ 8$$$$88$ $88$8$88 $88$$88$ $$$888$$

    *asil tersebut akan sama dengan bit chiperteks pada saat encode.

  • 8/18/2019 Makalah stegano

    25/39

  • 8/18/2019 Makalah stegano

    26/39

    •  +ampilan ?orm enyimpanan ;ambar *asil Steganogra

    b. +ampilan !ayar Decode

    Berikut ini adalah tampilan layar decode pada aplikasi /

    •  +ampilan ?rom emilihan ;ambar untuk di decode

  • 8/18/2019 Makalah stegano

    27/39

    •  +ampilan enyimpanan .+%t *asil decodea

    c. *asil Steganogra

    Ta%(!lan en-oe

  • 8/18/2019 Makalah stegano

    28/39

  • 8/18/2019 Makalah stegano

    29/39

    .2. Pro*e* A(l!ka*!

    a. B)te

    Byte adalah sumber data dasar dari sebagian besar

    aplikasi, dan banyak programmer tidak pernah

    menggunakannya. Sebuah byte terbuat dari bit, $ dan 8,sebanyak H bit. Dan H bit tersebut memiliki nilai desimal, itu

    hanya kasus mengubah biner "basis ># ke dalam desimal "basis

    $8#.

    ilai dengan posisi/ $>H I :> $I H > $ "dan semua

    posisi dengan $ ditambahkan bersama-sama#.

    7ontoh/

    88888888 E 8

    888888$8 E >

    88888$$$ E J

    8888$8$$ E $$

    Sebuah byte dapat diubah dari int di @aa dengan cara

    sederhana seperti ini/

    Byte b E "byte# J9

    Kebanyakan class di jaa memiliki method untuk

    mengembalikan byte 56 dari sebuah objek, baik sebagai

    bagian dari objek atau seluruh objek.

    7ontoh 7lass String/

    Dimana b 586 sekarang akan berisi nilai ascii untuk L

    HJ jika dicetak. eskipun itu sebagai int ketika ditampilkan,

    itu sebenarnya sebuah byte, yang disimpan sebagai H bit,

    dalam hal ini/ 8$8$8$$$.

    &. B!t "(erat!on*

    da operasi sederhana yang kebanyakan penggunakomputer gunakan/

    • D

    turan yang sama berlaku ketika menggunakan nilai-

    nilai benar dan salah, di mana $ E true, dan 8 E false. @ika

    kedua byte memiliki $ di posisi yang sama, maka hasil untuk

    posisi itu adalah $, jika hasilnya adalah 8.

    7ontoh /

    8$8$8$$$ E HJ

  • 8/18/2019 Makalah stegano

    30/39

    8$$88$8$ E $8$

    8$888$8$ E IF

    • ()

    turan yang sama seperti dengan D di mana $ E true,dan 8 E false, hanya ketika menggunakan (), selama salah

    satu bit pada posisi adalah $, maka hasilnya adalah $. *anya

     jika kedua bit adalah 8, adalah hasil 8.

    7ontoh /

    8$8$8$$$ E HJ

    8$$88$8$ E $8$

    8$$$8$$$ E $$F

    )ight Shift0ni digunakan untuk melakukan penggeseran bit ke arah

    kanan sebanyak nilai yang didenisikan. pabila terdapat

    operasi 1% MM :1 berarti melakukan penggeseran : bit ke

    kanan dari nilai % yang telah dikonersikan ke dalam bilangan

    biner. dapun bentuk umum dari operator 1MM1 sebagai

    berikut /

    nilai MM banyaknyaNpenggeseranNbitNkeNarahNkanan

    Secara teknis nya, misal /

    I MM $, maka I diubah ke dalam bilangan biner menjadi

    $888888. Kemudian dilakukan penggeseran sebanyak $ bit ke

    arah kanan. Sehingga yang semula $888888 akan

    menjadi$88888 yaitu bernilai :> pada desimal. @adi, I MM $

    E :>. &ntuk memudahkan dalam menentukan nilai yang

    diberikan dari operasi ini, yang perlu diingat /

    1setiap proses penggeseran bit yang terjadi sebanyak n,

    maka operator MM akan membagi suatu nilai dengan >

    sebanyak n juga1.

    • !eft Shift

    erupakan operator kebalikan dari operator MM, yang

    berarti kita melakukan penggeseran bit ke arah kiri sebanyak

    nilai yang didenisikan. pabila terdapat operasi 1% OO :1

    berarti melakukan penggeseran : bit ke kiri dari nilai % yang

    telah dikonersikan ke dalam bilangan biner. dapun bentuk

    umum dari operator 1OO1 /

    nilai OO banyaknyaNpenggeseranNbitNkeNarahNkiri

    Secara teknis nya, misal /

  • 8/18/2019 Makalah stegano

    31/39

    H OO $ maka H diubah ke dalam bilangan biner menjadi

    $888. Kemudian dilakukan penggeseran sebanyak $ bit ke

    arah kiri. Sehingga yang semula $888 akan menjadi

    $8888"pada saat penggeseran nilai paling kanan diisi dengan

    bit 8# yaitu bernilai $I pada desimal. @adi, H OO $ E11M. &ntukmemudahkan dalam menentukan nilai yang diberikan dari

    operasi ini, yang perlu diingat /

    1setiap proses penggeseran bit yang terjadi sebanyak n,

    maka operator OO akan mengalikan suatu nilai dengan >

    sebanyak n juga1

    -. Bu5ereI%age

    Sebuah BuPered0mage adalah sesuatu yang cocok ketika

    berhadapan dengan gambar. ereka mudah digunakan dengan

    0mage0(, class baru diperkenalkan pada @aa $.G.8 serta method

    yang mengandung untuk mengakses raster dan penyangga

    gambar, yang membuat editing gambar lebih mudah. +indakan

    dasar untuk menciptakan citra baru/

    . I%ageI"

    Sebuah class yang berguna untuk menangani operasi 0(

    gambar. 7lass ini memiliki banyak untuk method, tetapi program

    ini cukup menggunakan read "# dan write "#.

    e. $ra(,!-*2D

    Sebuah class jaa yang telah lama ada dan

    memungkinkan akses ke kedalaman gras < gambar.

    emungkinkan untuk membuat daerah yang dapat diedit digambar baru atau gambar yang sudah ada. Serta

    memungkinkan cara untuk mencapai area renderable gambar.

    7lass ini juga memungkinkan untuk beralih dengan mudah dari

    ruang gambar ke ruang pengguna, yang diperlukan ketika

    memodikasi atau membaca byte tertentu dari suatu gambar.

    6. 7r!ta&leRa*ter

  • 8/18/2019 Makalah stegano

    32/39

    0ni menurut denisi adalah proses render gambar pi%el

    dengan pi%el, yang sangat berguna ketika diperlukan untuk

    mengakses byte gambar, yang mewakili pi%el. Lritable)aster

    adalah sub-kelas )aster sendiri, yang memiliki metode untuk

    mengakses buPer dari suatu gambar yang lebih langsung.

    g. DataBu5erB)te

    Bentuk byte 56 buPer untuk gambar.

    ,. Progra% Steganogra#

    da metode khusus termasuk comple% bit operations

    untuk menambahkan data ke gambar.

    &ntuk membuat beralih ke user space gambar baru dibuat

    dengan ukuran yang sama seperti aslinya, dan area grasdibuat di dalamnya.

    ;ambar asli kemudian diberikan < ditarik ke gambar baru

    Seperti manfaat tambahan memori, sumber daya yang

    digunakan oleh gambar baru dirilis

    ;ambar baru sekarang benar-benar di user space, ini

    berarti bahwa semua data yang dibuat dan dengan demikian

    dapat dimodikasi di @aa. da masalah dengan mencoba

    untuk memodikasi gambar langsung, perubahan tidak selaluditerapkan. *al ini juga dianjurkan untuk menciptakan user

    space ini sebagai salinan baru dari gambar asli, sehingga

    memastikan tidak berbagi sumber daya antara ersi ruang asli

    dan pengguna yang dapat menghambat penghematan

    perubahan nda.

    B!t +on8er*at!on

  • 8/18/2019 Makalah stegano

    33/39

    tau dapat ditulis seperti ini

    Karena byte memiliki nilai makimal $>J, semuapergeseran dari H dan lebih tinggi, akan menghapus semua bit

    dan menggantinya dengan nol, tetapi harus tepat untuk

    menyimpan setiap rangkaian bit, pelaksanaan yang tersisa

    sebagai menghitung setiap byte.

    8888888$888$$$$$ E >HJ

    88888888$$$$$$$$ E >GG or 8%88??

    88888888888$$$$$ E :$

    *asilnya memiliki H bit terakhir yang cocok, tetapi H bit

    pertama semua dihapus untuk 8s karena menjadi D dengan

    8s di semua posisi. *al ini dapat diambil dari memaksa nilai

    untuk 8 , oleh Ding dengan 8, dan meninggalkan nilai

    sendiri, oleh Ding dengan $.

    En-oe Te9t

  • 8/18/2019 Makalah stegano

    34/39

    Dalam byte, bit memiliki peringkat, paling kiri adalah

    yang paling signikan dan paling kanan adalah paling tidak

    signikan. 0ni memberi kunci, perlu mengubah beberapa data

    di gambar ini menjadi sesederhana mungkin, atau bahkan tak

    terlihat. @adi ingin menerapkan perubahan ke bit paling

    signikan dari beberapa byte. Dengan cara ini kita mengubah

    setiap byte, maksimal $ nilai.

    Berikut adalah bagaimana kode ini bekerja/

    • for "int i E 89 i Oaddition.length9 QQ i# loop penambahanarray

    • int add E addition5i69 untuk penambahan byte saat ini

    • for"int bitEJ9 bitME89 --bit, QQoPset# loop maksimum H

    bit dari byte yang disimpan dalam add

    • int b E "add MMM bit# R $9 B ditugaskan menyimpan nilai

    byte pada pergeseran posisi bit

    *asil akhirnya adalah loop yang sistematis memberikan

    b nilai bit tunggal berikutnya dari byte add, baik 8 atau $. *al

    ini paling terlihat dalam satu set contoh/

    Dimulai dengan int b E "add MMM bit#9

    Ditambah HJ E 8$8$8$$$

    !oop pertama, bit E J

    8$8$8$$$ E HJ

    MMM J

    88888888 E 8

  • 8/18/2019 Makalah stegano

    35/39

    !oop kedua, bit E I

    8$8$8$$$ E HJ

    MMM I

    8888888$ E $

    !oop ketiga, bit E G

    8$8$8$$$ E HJ

    MMM G

    888888$8 E >

    !oop keempat, bit E /

    8$8$8$$$ E HJ

    MMM

    88888$8$ E G

    ;anti R$/

    ?irst loop/

    88888888 E 8

    8888888$ E $

    88888888 E 8 E b

    Selanjutnya/

    8888888$ E $

    8888888$ E $

    8888888$ E $ E b

    Selanjutnya/

    888888$8 E >

    8888888$ E $

    88888888 E 8 E b

    Selanjutnya/88888$8$ E G

    8888888$ E $

    8888888$ E $ E b

    B ditugaskan diisi dengan nilai 8 atau $, berdasarkan

    pada bit terakhir dari penambahan byte. untuk mencapai hal

    yang sama seperti di atas, Ding dengan $, yang

    membersihkan semua bit ke 8, kecuali yang terakhir yang

  • 8/18/2019 Makalah stegano

    36/39

    meninggalkan seperti itu. 0ni berarti bahwa nilai b merupakan

    bit pada posisi bit dalam untuk loop.

    image5oPset6 E "byte#""image5oPset6 R 8%?C#

    b #9

    Baris kode bekerja dengan cara yang sama. 8%?C adalah

    he%a, yang mewakili $$.$$$.$$8 dalam biner. Dengan

    penalaran di atas, ini akan meninggalkan J bit pertama

    seperti menghapus bit paling signikan ke 8. Kemudian

    dengan yang bit 8 terakhir, di () dengan b, yang baik/

    88888888 atau 8888888$. ini akan mengatur bit terakhir

    untuk mencocokkan nilai yang disimpan dalam b. Sebagai

    operasi () dengan 8s tidak akan mengubah apapun dari J bit

    pertama, dan dengan demikian mengetahui yang terakhir

    adalah 8, nilai di posisi ini b dijamin untuk ditempatkan ke

    posisi ini, apakah itu 8 atau $.

    De-oe Te9t

    Berikut adalah bagaimana kode ini bekerja/

  • 8/18/2019 Makalah stegano

    37/39

  • 8/18/2019 Makalah stegano

    38/39

    ;ambar .> *asil odikasi dari Steganogra

  • 8/18/2019 Makalah stegano

    39/39

    DA:TAR PUSTAKA

    5$6 5(nline6,http/