penerapan steganografi pada gambar menggunakan metode prng ( pseudo random number generator )

58
PENERAPAN STEGANOGRAFI PADA PENERAPAN STEGANOGRAFI PADA GAMBAR MENGGUNAKAN METODE PRNG GAMBAR MENGGUNAKAN METODE PRNG ( ( PSEUDO RANDOM NUMBER PSEUDO RANDOM NUMBER GENERATOR GENERATOR ) ) Oleh : Oleh : Irena Susanti Irena Susanti G64103026 G64103026 Pembimbing : Pembimbing : Dr. Sugi Guritman Dr. Sugi Guritman Shelvie Nidya Neyman, S.Kom, M.Si Shelvie Nidya Neyman, S.Kom, M.Si

Upload: birch

Post on 08-Jan-2016

138 views

Category:

Documents


10 download

DESCRIPTION

PENERAPAN STEGANOGRAFI PADA GAMBAR MENGGUNAKAN METODE PRNG ( PSEUDO RANDOM NUMBER GENERATOR ). Oleh : Irena Susanti G64103026 Pembimbing : Dr. Sugi Guritman Shelvie Nidya Neyman, S.Kom, M.Si. Pendahuluan. Latar Belakang. Perkembangan pesat jaringan komputer dan internet - PowerPoint PPT Presentation

TRANSCRIPT

Page 1: PENERAPAN STEGANOGRAFI PADA GAMBAR MENGGUNAKAN METODE PRNG ( PSEUDO RANDOM NUMBER GENERATOR )

PENERAPAN STEGANOGRAFI PADA PENERAPAN STEGANOGRAFI PADA GAMBAR MENGGUNAKAN METODE GAMBAR MENGGUNAKAN METODE PRNG (PRNG (PSEUDO RANDOM NUMBER PSEUDO RANDOM NUMBER

GENERATORGENERATOR))

Oleh :Oleh :Irena SusantiIrena Susanti

G64103026G64103026

Pembimbing :Pembimbing :Dr. Sugi GuritmanDr. Sugi Guritman

Shelvie Nidya Neyman, S.Kom, M.SiShelvie Nidya Neyman, S.Kom, M.Si

Page 2: PENERAPAN STEGANOGRAFI PADA GAMBAR MENGGUNAKAN METODE PRNG ( PSEUDO RANDOM NUMBER GENERATOR )

PendahuluanPendahuluan

Page 3: PENERAPAN STEGANOGRAFI PADA GAMBAR MENGGUNAKAN METODE PRNG ( PSEUDO RANDOM NUMBER GENERATOR )

Latar BelakangLatar Belakang

Perkembangan pesat jaringan komputer dan Perkembangan pesat jaringan komputer dan internetinternet

Internet rentan terhadap pencurian dataInternet rentan terhadap pencurian data Kriptografi Kriptografi teknik untuk menjaga kerahasiaan teknik untuk menjaga kerahasiaan

pesanpesan Information hidingInformation hidingpesan yang dirahasiakan pesan yang dirahasiakan

tidak menimbulkan kecurigaantidak menimbulkan kecurigaan

Page 4: PENERAPAN STEGANOGRAFI PADA GAMBAR MENGGUNAKAN METODE PRNG ( PSEUDO RANDOM NUMBER GENERATOR )

Tujuan PenelitianTujuan Penelitian Menerapkan steganografi pada gambar dengan Menerapkan steganografi pada gambar dengan

metode PRNGmetode PRNG Menganalisis kemampuan PRNG dalam Menganalisis kemampuan PRNG dalam

penyembunyian pesanpenyembunyian pesan Menganalisis kualitas dan keamanan gambar Menganalisis kualitas dan keamanan gambar

setelah dilakukan penyembunyian pesansetelah dilakukan penyembunyian pesan Pesan yang telah disembunyikan mampu Pesan yang telah disembunyikan mampu

didapatkan kembalididapatkan kembali

Page 5: PENERAPAN STEGANOGRAFI PADA GAMBAR MENGGUNAKAN METODE PRNG ( PSEUDO RANDOM NUMBER GENERATOR )

Ruang lingkup penelitianRuang lingkup penelitian

Cover-imageCover-image RGB 24-bit dengan format RGB 24-bit dengan format lossless lossless compressioncompression (PNG) dan (PNG) dan Embedded-imageEmbedded-image format JPEGformat JPEG

Metode subtitusi pada LSB dilakukan dengan Metode subtitusi pada LSB dilakukan dengan PRNGPRNG

Steganografi gambar dilakukan secara dijitalSteganografi gambar dilakukan secara dijital Stego-imageStego-image harus memenuhi kriteria harus memenuhi kriteria fidelityfidelity

dan dan recoveryrecovery

Page 6: PENERAPAN STEGANOGRAFI PADA GAMBAR MENGGUNAKAN METODE PRNG ( PSEUDO RANDOM NUMBER GENERATOR )

Manfaat penelitianManfaat penelitian

Dapat melakukan penyembunyian informasiDapat melakukan penyembunyian informasi Dapat mengurangi pesan terdeteksi Dapat mengurangi pesan terdeteksi Mengetahui kemampuan PRNG dalam Mengetahui kemampuan PRNG dalam

penyembunyian pesanpenyembunyian pesan Mengetahui kualitas dan keamanan gambar Mengetahui kualitas dan keamanan gambar

setelah penyembunyian pesansetelah penyembunyian pesan

Page 7: PENERAPAN STEGANOGRAFI PADA GAMBAR MENGGUNAKAN METODE PRNG ( PSEUDO RANDOM NUMBER GENERATOR )

Tinjauan PustakaTinjauan Pustaka

Page 8: PENERAPAN STEGANOGRAFI PADA GAMBAR MENGGUNAKAN METODE PRNG ( PSEUDO RANDOM NUMBER GENERATOR )

SteganografiSteganografi Bahasa Yunani yaitu Bahasa Yunani yaitu stegos stegos dan dan graphiagraphia

tulisan tersembunyitulisan tersembunyi Steganografi adalah ilmu dan seni Steganografi adalah ilmu dan seni

menyembunyikan pesan rahasia sedemikian menyembunyikan pesan rahasia sedemikian sehingga keberadaan pesan tidak terdeteksi oleh sehingga keberadaan pesan tidak terdeteksi oleh manusia (Munir 2006)manusia (Munir 2006)

Tiga metode penyembunyian pesan yaitu Tiga metode penyembunyian pesan yaitu Least Least Significant Bit, Filtering and MaskingSignificant Bit, Filtering and Masking, dan , dan Algorithm and transformationAlgorithm and transformation

Page 9: PENERAPAN STEGANOGRAFI PADA GAMBAR MENGGUNAKAN METODE PRNG ( PSEUDO RANDOM NUMBER GENERATOR )

KriptografiKriptografi bahasa Yunani bahasa Yunani CryptographiaCryptographia. . Kriptografi adalah studi teknik matematik Kriptografi adalah studi teknik matematik

yang berkaitan dengan aspek keamanan yang berkaitan dengan aspek keamanan informasi seperti kerahasiaan, integritas informasi seperti kerahasiaan, integritas data, autentikasi entitas, dan autentikasi asal data, autentikasi entitas, dan autentikasi asal data (Menezesdata (Menezes et al.et al. 1996). 1996).

Page 10: PENERAPAN STEGANOGRAFI PADA GAMBAR MENGGUNAKAN METODE PRNG ( PSEUDO RANDOM NUMBER GENERATOR )

Istilah – istilah dalam Istilah – istilah dalam steganografi (Pfitzmann 1996)steganografi (Pfitzmann 1996) Cover-imageCover-image

media berupa gambar untuk menyembunyikan informasi agar media berupa gambar untuk menyembunyikan informasi agar tidak diketahui oleh pihak lain.tidak diketahui oleh pihak lain.

Embedded-imageEmbedded-imagedata atau informasi berupa gambar yang akan disembunyikan.data atau informasi berupa gambar yang akan disembunyikan.

Stego-imageStego-imagehasil dari proses penyisipan pesan berupa gambar pada media hasil dari proses penyisipan pesan berupa gambar pada media gambar.gambar.

Stego-keyStego-keykunci rahasia yang digunakan dalam menyembunyikan kunci rahasia yang digunakan dalam menyembunyikan informasi dan juga untuk mendapatkan kembali informasi.informasi dan juga untuk mendapatkan kembali informasi.

SteganalisisSteganalisisilmu dan seni untuk mendeteksi pesan tersembunyi ilmu dan seni untuk mendeteksi pesan tersembunyi menggunakan steganografi.menggunakan steganografi. Orang yang menggeluti Orang yang menggeluti steganalisis disebut steganalissteganalisis disebut steganalis

Page 11: PENERAPAN STEGANOGRAFI PADA GAMBAR MENGGUNAKAN METODE PRNG ( PSEUDO RANDOM NUMBER GENERATOR )

Model Warna RGBModel Warna RGB MMerepresentasikan sebuah erepresentasikan sebuah pikselpiksel dalam dalam

tiga buah nilai, yaitu tiga buah nilai, yaitu RedRed (R), (R), GreenGreen (G), (G), dan dan BlueBlue (B) (B)..

Masing-masing komponen tersebut Masing-masing komponen tersebut direpresentasikan dalam 8 bitdirepresentasikan dalam 8 bit

Sebuah warna dalam piksel gambar RGB Sebuah warna dalam piksel gambar RGB dapat direpresentasikan dalam 3 dapat direpresentasikan dalam 3 bytebyte atau atau 24-bit24-bit

(Curran & Bailey 2003)(Curran & Bailey 2003)

Page 12: PENERAPAN STEGANOGRAFI PADA GAMBAR MENGGUNAKAN METODE PRNG ( PSEUDO RANDOM NUMBER GENERATOR )

Least Significant Bit Least Significant Bit (LSB)(LSB) bit-bit yang jika diubah tidak akan berpengaruh bit-bit yang jika diubah tidak akan berpengaruh

secara nyata terhadap kombinasi warna yang secara nyata terhadap kombinasi warna yang dihasilkan oleh ketiga komponen warna RGBdihasilkan oleh ketiga komponen warna RGB (Johnson & Jajodia 1998).(Johnson & Jajodia 1998).

Page 13: PENERAPAN STEGANOGRAFI PADA GAMBAR MENGGUNAKAN METODE PRNG ( PSEUDO RANDOM NUMBER GENERATOR )

Pseudo Random Number Pseudo Random Number Generator Generator (PRNG)(PRNG)

Algoritma yang membangkitkan deretan bilangan yang Algoritma yang membangkitkan deretan bilangan yang tidak benar-benar acaktidak benar-benar acak

Dihasilkan dengan rumus-rumus matematika dan dapat Dihasilkan dengan rumus-rumus matematika dan dapat berulang secara periodikberulang secara periodik

Bilangan acak dalam kriptografi : Pembangkitan elemen-Bilangan acak dalam kriptografi : Pembangkitan elemen-elemen kunci, elemen kunci, Initialization VectorInitialization Vector, parameter kunci , parameter kunci dalam sistem kriptografi kunci publik, dsb.dalam sistem kriptografi kunci publik, dsb.

Algoritma PRNG yaitu Algoritma PRNG yaitu Linear Congruential GeneratorLinear Congruential Generator (LCG), (LCG), Lagged Fibonacci GeneratorLagged Fibonacci Generator, LFSR, Blum Blum , LFSR, Blum Blum Shub, Fortuna, dan Mersenne TwisterShub, Fortuna, dan Mersenne Twister

(Munir 2006)(Munir 2006)

Page 14: PENERAPAN STEGANOGRAFI PADA GAMBAR MENGGUNAKAN METODE PRNG ( PSEUDO RANDOM NUMBER GENERATOR )

Linear Congruential GeneratorLinear Congruential Generator (LCG)(LCG)

Salah satu pembangkit bilangan acak tertua dan sangat Salah satu pembangkit bilangan acak tertua dan sangat terkenalterkenal

XnXn = ( = (a Xa Xn-1n-1 ++ b b ) mod ) mod mm

Kunci pembangkit adalah Kunci pembangkit adalah XX00 yang disebut umpan ( yang disebut umpan (seedseed)) Periode tidak lebih besar dari m, dengan syaratPeriode tidak lebih besar dari m, dengan syarat

b relatif prima terhadap m.b relatif prima terhadap m. a - 1 dapat dibagi dengan semua faktor prima dari m.a - 1 dapat dibagi dengan semua faktor prima dari m. a - 1 adalah kelipatan 4 jika m adalah kelipatan 4.a - 1 adalah kelipatan 4 jika m adalah kelipatan 4. m > maks (a, b, m > maks (a, b, XX00).). a > 0, b > 0.a > 0, b > 0.

(Munir 2006)(Munir 2006)

Page 15: PENERAPAN STEGANOGRAFI PADA GAMBAR MENGGUNAKAN METODE PRNG ( PSEUDO RANDOM NUMBER GENERATOR )

Peak Signal-to-Noise RatioPeak Signal-to-Noise Ratio (PSNR) (PSNR)

PSNR adalah ukuran kesamaan gambar dengan PSNR adalah ukuran kesamaan gambar dengan mengukur perbedaan piksel antara gambar asli dan mengukur perbedaan piksel antara gambar asli dan gambar yang mengandung pesan gambar yang mengandung pesan

Mean Squared ErrorMean Squared Error (MSE) adalah akar kumulatif nilai (MSE) adalah akar kumulatif nilai eror antara gambar yang mengandung pesan dan eror antara gambar yang mengandung pesan dan gambar asligambar asli

(dB)

(Mulopulos (Mulopulos et alet al. 2003). 2003)

Page 16: PENERAPAN STEGANOGRAFI PADA GAMBAR MENGGUNAKAN METODE PRNG ( PSEUDO RANDOM NUMBER GENERATOR )

Metode PenelitianMetode Penelitian

Page 17: PENERAPAN STEGANOGRAFI PADA GAMBAR MENGGUNAKAN METODE PRNG ( PSEUDO RANDOM NUMBER GENERATOR )

Tahap Pengembangan SistemTahap Pengembangan Sistem

Studi Pustaka

Kesimpulan

Analisis Hasil Implementasi

Implementasi

Penentuan tujuan dan batasan

Penentuan Masalah

Page 18: PENERAPAN STEGANOGRAFI PADA GAMBAR MENGGUNAKAN METODE PRNG ( PSEUDO RANDOM NUMBER GENERATOR )

Studi PustakaStudi Pustaka

Mengumpulkan referensi informasi yang Mengumpulkan referensi informasi yang berhubungan dengan steganografi dan berhubungan dengan steganografi dan Pseudo Pseudo Random Number GeneratorRandom Number Generator (PRNG) (PRNG)

Page 19: PENERAPAN STEGANOGRAFI PADA GAMBAR MENGGUNAKAN METODE PRNG ( PSEUDO RANDOM NUMBER GENERATOR )

Penentuan MasalahPenentuan Masalah

Permasalahan yang akan diteliti dalam Permasalahan yang akan diteliti dalam penelitian ini, yaitu penelitian ini, yaitu pemilihan bit-bit pada gambar yang tepat pemilihan bit-bit pada gambar yang tepat

untuk digantiuntuk diganti Proses pembangkitan PRNGProses pembangkitan PRNG Penggunaan Penggunaan stego-keystego-key Hasil analisis yang diharapkanHasil analisis yang diharapkan

Page 20: PENERAPAN STEGANOGRAFI PADA GAMBAR MENGGUNAKAN METODE PRNG ( PSEUDO RANDOM NUMBER GENERATOR )

Penentuan Tujuan dan BatasanPenentuan Tujuan dan Batasan

Penelitian ini akan menerapkan steganografi pada Penelitian ini akan menerapkan steganografi pada gambar menggunakan metode PRNG, menganalisis gambar menggunakan metode PRNG, menganalisis kemampuan PRNG dalam penyembunyian pesan kemampuan PRNG dalam penyembunyian pesan gambar, menganalisis keamanan dan kualitas gambar gambar, menganalisis keamanan dan kualitas gambar hasil penyembunyian pesanhasil penyembunyian pesan

kebutuhan dalam penelitian ini yaitu menyiapkan pesan kebutuhan dalam penelitian ini yaitu menyiapkan pesan yang akan disembunyikan format JPEG, kunci, dan yang akan disembunyikan format JPEG, kunci, dan cover-imagecover-image dalam format dalam format lossless compression lossless compression (PNG)(PNG)

Page 21: PENERAPAN STEGANOGRAFI PADA GAMBAR MENGGUNAKAN METODE PRNG ( PSEUDO RANDOM NUMBER GENERATOR )

ImplementasiImplementasi

PProses yang dilakukan dalam penerapan roses yang dilakukan dalam penerapan steganografi pada gambarsteganografi pada gambar adalahadalah:: proses penyembunyian pesan, proses penyembunyian pesan, proses pengambilan pesanproses pengambilan pesan, serta , serta implementasi perangkat lunak,implementasi perangkat lunak, dan dan perangkat perangkat

keraskeras..

Page 22: PENERAPAN STEGANOGRAFI PADA GAMBAR MENGGUNAKAN METODE PRNG ( PSEUDO RANDOM NUMBER GENERATOR )

Diagram alir penyembunyian pesanDiagram alir penyembunyian pesan

Embedded-image

Cover-image

Analisis ukuran pesan

Ukuran pesan < cover

Ambil nilai RGB pada elemen cover

sesuai dengan posisi pixel

ya

Stego-key

Ubah dalam bentuk bit

Lakukan penyembunyian

pesan

Perulangan sesuai panjang pesan

tidak

Stego-Imageya

Pembangkitan PRNG

Jika level 1 : penyisipan pesan hanya pada 1 LSBJika level 2 : penyisipan pesan hanya pada 2 LSBJika level 3 : penyisipan pesan hanya pada 3 LSBJika level 4 : penyisipan pesan hanya pada 4 LSB

Posisi piksel dan level

Page 23: PENERAPAN STEGANOGRAFI PADA GAMBAR MENGGUNAKAN METODE PRNG ( PSEUDO RANDOM NUMBER GENERATOR )

Diagram alir mendapatkan pesanDiagram alir mendapatkan pesan

Stego-image

Stego-keyPembangkitan

PRNGAmbil nilai RGB

pada elemen stego-image

sesuai dengan posisi pixel

Ubah dalam bentuk bit

Lakukan pengambilan

pesan

Perulangan sesuai panjang pesan

Embedded-imageya

tidak

Jika level 1 : Kumpulkan 1 LSBJika level 2 : Kumpulkan 2 LSBJika level 3 : Kumpulkan 3 LSBJika level 4 : Kumpulkan 4 LSB

Posisi piksel dan level

Page 24: PENERAPAN STEGANOGRAFI PADA GAMBAR MENGGUNAKAN METODE PRNG ( PSEUDO RANDOM NUMBER GENERATOR )

ImplementasiImplementasi Perangkat Keras :Perangkat Keras :

pprorossesor AMD Athlon XP 2400+ 2.0 GHz,esor AMD Athlon XP 2400+ 2.0 GHz, RAM dengan kapasitas 768 MB, RAM dengan kapasitas 768 MB, Harddisk Harddisk dengan kapasitas 80 GB, dengan kapasitas 80 GB, Monitor VGA dengan resolusi 1024x768 piksel, Monitor VGA dengan resolusi 1024x768 piksel, MouseMouse dan dan KeyboardKeyboard

Perangkat LunakPerangkat Lunak Sistem operasi: Sistem operasi: MicrosoftMicrosoft Windows XP Professional Windows XP Professional

2002 SP1, 2002 SP1, webweb serverserver:: Apache 2.0.53, Apache 2.0.53, web editorweb editor: : Macromedia Dreamweaver MX 2004Macromedia Dreamweaver MX 2004,, Bahasa pemrograman Bahasa pemrograman webweb: : PHPMyAdmin 2.6.1, dan PHPMyAdmin 2.6.1, dan web browserweb browser:: MicrosoftMicrosoft Internet Explorer 6 Internet Explorer 6

Page 25: PENERAPAN STEGANOGRAFI PADA GAMBAR MENGGUNAKAN METODE PRNG ( PSEUDO RANDOM NUMBER GENERATOR )

Analisis hasil implementasiAnalisis hasil implementasi

Analisis algoritma PRNGAnalisis algoritma PRNG Analisis ukuran pesanAnalisis ukuran pesan Analisis Analisis stego-keystego-key Analisis penyembunyian pesanAnalisis penyembunyian pesan Analisis pengambilan pesanAnalisis pengambilan pesan Analisis kualitasAnalisis kualitas Analisis keamananAnalisis keamanan

Page 26: PENERAPAN STEGANOGRAFI PADA GAMBAR MENGGUNAKAN METODE PRNG ( PSEUDO RANDOM NUMBER GENERATOR )

KesimpulanKesimpulan Setelah melakukan implementasi dan analisis Setelah melakukan implementasi dan analisis

akan didapatkan beberapa kesimpulanakan didapatkan beberapa kesimpulan Kesimpulan mengenai penerapan metode Kesimpulan mengenai penerapan metode

PRNG, hasil analisis kualitas, dan hasil analisis PRNG, hasil analisis kualitas, dan hasil analisis keamanankeamanan

Page 27: PENERAPAN STEGANOGRAFI PADA GAMBAR MENGGUNAKAN METODE PRNG ( PSEUDO RANDOM NUMBER GENERATOR )

Hasil dan PembahasanHasil dan Pembahasan

Page 28: PENERAPAN STEGANOGRAFI PADA GAMBAR MENGGUNAKAN METODE PRNG ( PSEUDO RANDOM NUMBER GENERATOR )

Analisis Algoritma PRNGAnalisis Algoritma PRNG Algoritma PRNG yang paling sesuai adalah Algoritma PRNG yang paling sesuai adalah

Linear Congruential GeneratorLinear Congruential Generator (LCG) (LCG) LCG sangat dipengaruhi oleh nilai LCG sangat dipengaruhi oleh nilai aa, , bb, dan , dan mm

aa bb mm

1.5611.561 33.78733.787 307.200307.200

5.5215.521 33.78733.787 307.200307.200

5.5215.521 53.97153.971 307.200307.200

2.7612.761 53.97153.971 307.200307.200

6.8416.841 53.97153.971 307.200307.200

Tabel 1 Konstanta a, b, dan m yang dapat digunakan

Page 29: PENERAPAN STEGANOGRAFI PADA GAMBAR MENGGUNAKAN METODE PRNG ( PSEUDO RANDOM NUMBER GENERATOR )

Analisis Algoritma PRNGAnalisis Algoritma PRNG aa = 5.521, = 5.521, bb = 33.787, = 33.787, mm = 307.200 = 307.200

Penentuan nilai Penentuan nilai aa, , bb, , dandan mm harus memenuhi syarat berikut:harus memenuhi syarat berikut:1.1. bb relatif prima terhadap relatif prima terhadap mm yaitu, gcd ( yaitu, gcd (b,mb,m) = ) = gcd (33.787, gcd (33.787,

307.200)=1 atau x(307.200)=1 atau x(bb)+y()+y(mm)=1)=1 -28.877(33.787)+3.176(307.200)=1-28.877(33.787)+3.176(307.200)=12.2. a – 1a – 1 dapat dibagi dengan semua faktor prima dari dapat dibagi dengan semua faktor prima dari mm (5.521-1) dapat dibagi dengan 2, 3, 5 (5.521-1) dapat dibagi dengan 2, 3, 5 3.3. a – 1a – 1 adalah kelipatan 4 jika adalah kelipatan 4 jika m m adalah kelipatan 4.adalah kelipatan 4. 307.200 dapat dibagi 4, (5.521-1) dapat dibagi 4307.200 dapat dibagi 4, (5.521-1) dapat dibagi 44.4. mm > maks( > maks(aa, , bb, , X0X0)) 307.200 >maks (5.521, 33.787, 307.200 >maks (5.521, 33.787, XX00))5.5. aa > 0, > 0, bb > 0 > 05.521 > 0, 33.787 >05.521 > 0, 33.787 >0

Page 30: PENERAPAN STEGANOGRAFI PADA GAMBAR MENGGUNAKAN METODE PRNG ( PSEUDO RANDOM NUMBER GENERATOR )

Analisis ukuran pesan Analisis ukuran pesan Proses penyembunyian pesan dapat dilakukan jika Proses penyembunyian pesan dapat dilakukan jika

ukuran pesan lebih kecil dari ukuran ukuran pesan lebih kecil dari ukuran cover-imagecover-image

Ukuran pesan (Ukuran pesan (bbytesytes) )

== [((Panjang [((Panjang covercover * Lebar * Lebar covercover) –55)* (level*3)] / 8) –55)* (level*3)] / 8

Tabel 2 Ukuran pesan maksimum yang dapat disembunyikan dalam cover

LevelLevel Dimensi Dimensi FileFile CoverCover (640 x 480 (640 x 480

piksel)piksel)

11 115.179 115.179 bytesbytes

22 230.358 230.358 bytesbytes

33 345.538 345.538 bytesbytes

44 460.717 460.717 bytesbytes

Page 31: PENERAPAN STEGANOGRAFI PADA GAMBAR MENGGUNAKAN METODE PRNG ( PSEUDO RANDOM NUMBER GENERATOR )

Analisis Analisis Stego-keyStego-key Stego-key Stego-key yang digunakan berfungsi sebagaiyang digunakan berfungsi sebagai

initial value initial value pada algoritma PRNG, dan pada algoritma PRNG, dan penentuan level bit yang akan disembunyikanpenentuan level bit yang akan disembunyikan

Tabel 3 Stego-key

Stego-key Stego-key (Kunci)(Kunci)

Initial Initial ValueValue Level BitLevel Bit

ilkomersilkomers 145691145691 11

infohideinfohide 113686113686 11

komputerkomputer 218531218531 22

embeddedembedded 249594249594 22

kualitaskualitas 3815538155 33

pixelpixel 8395583955 33

steganogsteganog 4281242812 44

passwordpassword 8433484334 44

Page 32: PENERAPAN STEGANOGRAFI PADA GAMBAR MENGGUNAKAN METODE PRNG ( PSEUDO RANDOM NUMBER GENERATOR )

Analisis Analisis Stego-keyStego-key

ilkomers

01101001 01101100 01101011 01101111 01101101 01100101 01110010 01110011

Padding sehingga panjang bit kelipatan nilaiblok=floor(log2 total piksel)Nilai blok = floor (log2 307.200)=18

011010010110110001101011011011110110110101100101011100100111001100000000

011010010110110001 101011011011110110 110101100101011100 100111001100000000

XOR

110001001101000111000100101000011011XOR XOR

100011100100011011 145.691

Page 33: PENERAPAN STEGANOGRAFI PADA GAMBAR MENGGUNAKAN METODE PRNG ( PSEUDO RANDOM NUMBER GENERATOR )

Analisis Penyembunyian PesanAnalisis Penyembunyian Pesan

145.691

Xn = (a Xn – 1 + b) mod m

Headerboundary, level,

iterasi lcg, nama file pesan

ilkomers1]Cek level

Level 1

2]

3]

X0

X54

Sisipkan header pada 1 LSB

X55

Xn

Sisipkan pesan pada 1 LSB

4] Simpan hasil penyembunyian pesan

Page 34: PENERAPAN STEGANOGRAFI PADA GAMBAR MENGGUNAKAN METODE PRNG ( PSEUDO RANDOM NUMBER GENERATOR )

Analisis Penyembunyian PesanAnalisis Penyembunyian Pesan

Kompleksitas waktu algoritma adalah O(Kompleksitas waktu algoritma adalah O(nn)) Perhitungan kompleksitas lebih lengkap Perhitungan kompleksitas lebih lengkap

dijelaskan sebagai berikut: dijelaskan sebagai berikut:

Page 35: PENERAPAN STEGANOGRAFI PADA GAMBAR MENGGUNAKAN METODE PRNG ( PSEUDO RANDOM NUMBER GENERATOR )

Analisis Waktu Penyembunyian Analisis Waktu Penyembunyian PesanPesan

Tabel 4 Hasil analisis waktu penyembunyian pesan (detik)

Page 36: PENERAPAN STEGANOGRAFI PADA GAMBAR MENGGUNAKAN METODE PRNG ( PSEUDO RANDOM NUMBER GENERATOR )

Analisis Waktu Penyembunyian Analisis Waktu Penyembunyian PesanPesan

Waktu Penyembunyian Pesan

0

10

20

30

40

50

60

2907

2

3744

0

4680

2

5294

1

6435

2

7567

4

8277

0

9275

3

1047

54

1100

22

Ukuran Pesan (bytes)

Wa

ktu

(d

eti

k)

ilkomers

infohide

komputer

embedded

kualitas

pixel

steganog

password

Grafik waktu penyembunyian pesan

• Ukuran file dan level bit berpengaruh terhadap waktu penyembunyian pesan

Page 37: PENERAPAN STEGANOGRAFI PADA GAMBAR MENGGUNAKAN METODE PRNG ( PSEUDO RANDOM NUMBER GENERATOR )

Analisis Pengambilan Analisis Pengambilan PesanPesan

Xn = (a Xn – 1 + b) mod m

ilkomers1]

2] X0 X54

Headerboundary, level, iterasi lcg, nama file pesan

3] Level dan iterasi lcg digunakan untuk pemanggilan fungsi lcg berikutnya

4] Xn = (a Xn – 1 + b) mod m X55 Xn

Pesan

5] Pesan yang didapat akan disimpan dalam bentuk file pesan dengan nama sesuai dengan nama file pesan

Page 38: PENERAPAN STEGANOGRAFI PADA GAMBAR MENGGUNAKAN METODE PRNG ( PSEUDO RANDOM NUMBER GENERATOR )

Analisis Pengambilan PesanAnalisis Pengambilan Pesan

Kompleksitas waktu algoritma adalah O(Kompleksitas waktu algoritma adalah O(nn)) Perhitungan kompleksitas lebih lengkap Perhitungan kompleksitas lebih lengkap

dijelaskan sebagai berikut: dijelaskan sebagai berikut:

Page 39: PENERAPAN STEGANOGRAFI PADA GAMBAR MENGGUNAKAN METODE PRNG ( PSEUDO RANDOM NUMBER GENERATOR )

Analisis Waktu Pengambilan PesanAnalisis Waktu Pengambilan Pesan

Tabel 5 Hasil analisis waktu pengambilan pesan Tabel 5 Hasil analisis waktu pengambilan pesan (detik)(detik)

Page 40: PENERAPAN STEGANOGRAFI PADA GAMBAR MENGGUNAKAN METODE PRNG ( PSEUDO RANDOM NUMBER GENERATOR )

Analisis Waktu Pengambilan PesanAnalisis Waktu Pengambilan Pesan

Waktu Pengambilan Pesan

0

100

200

300

400

500

600

2907

2

3744

0

4680

2

5294

1

6435

2

7567

4

8277

0

9275

3

1047

54

1100

22

Waktu (detik)

Uku

ran

Pes

an (

byt

es) ilkomers

infohide

komputer

embedded

kualitas

pixel

steganog

password

• Ukuran file dan level bit berpengaruh terhadap waktu pengambilan pesan

Grafik waktu pengambilan pesan

Page 41: PENERAPAN STEGANOGRAFI PADA GAMBAR MENGGUNAKAN METODE PRNG ( PSEUDO RANDOM NUMBER GENERATOR )

Analisis KualitasAnalisis Kualitas Proses penyembunyian pesan akan Proses penyembunyian pesan akan

mempengaruhi kualitas pesanmempengaruhi kualitas pesan Proses penyembunyian pesan pada Proses penyembunyian pesan pada

steganografi harus memenuhi kriteria steganografi harus memenuhi kriteria fidelityfidelity dan dan recoveryrecovery

Analisis kualitas pesan dilakukan dengan Analisis kualitas pesan dilakukan dengan menghitung nilai PSNRmenghitung nilai PSNR

Page 42: PENERAPAN STEGANOGRAFI PADA GAMBAR MENGGUNAKAN METODE PRNG ( PSEUDO RANDOM NUMBER GENERATOR )

Analisis kualitasAnalisis kualitas

Tabel 6 Hasil analisis kualitas Tabel 6 Hasil analisis kualitas stego-image stego-image (dB)(dB)

Page 43: PENERAPAN STEGANOGRAFI PADA GAMBAR MENGGUNAKAN METODE PRNG ( PSEUDO RANDOM NUMBER GENERATOR )

Analisis KualitasAnalisis Kualitas Analisis kualitas dapat dikatakan baik apabila Analisis kualitas dapat dikatakan baik apabila

kualitas kualitas stego-imagestego-image yang dihasilkan yang dihasilkan sulit untuk sulit untuk dibedakandibedakan dengan dengan cover-imagecover-image

kualitas kualitas stego-image stego-image sangat dipengaruhi oleh sangat dipengaruhi oleh besarnya ukuran besarnya ukuran filefile pesan, serta level bit yang pesan, serta level bit yang digunakandigunakan

Page 44: PENERAPAN STEGANOGRAFI PADA GAMBAR MENGGUNAKAN METODE PRNG ( PSEUDO RANDOM NUMBER GENERATOR )

Analisis KeamananAnalisis Keamanan Penggantian bit-bit yang redundan dapat Penggantian bit-bit yang redundan dapat

menimbulkan kecurigaan, sehingga serangan menimbulkan kecurigaan, sehingga serangan dapat dilakukan untuk mendeteksi adanya data dapat dilakukan untuk mendeteksi adanya data yang disembunyikanyang disembunyikan

analisis keamanan analisis keamanan serangan pendeteksian serangan pendeteksian secara visualsecara visual

Diasumsikan steganalis mempunyai Diasumsikan steganalis mempunyai cover-cover-imageimage dan dan stego-imagestego-image membandingkan membandingkan kedua gambar kedua gambar

Page 45: PENERAPAN STEGANOGRAFI PADA GAMBAR MENGGUNAKAN METODE PRNG ( PSEUDO RANDOM NUMBER GENERATOR )

Analisis KeamananAnalisis Keamanan

Analisis keamanan dilakukan dengan Analisis keamanan dilakukan dengan menyebarkan kuisioner kepada 30 respondenmenyebarkan kuisioner kepada 30 responden

Responden terdiri atas 50% mahasiswa Ilmu Responden terdiri atas 50% mahasiswa Ilmu Komputer dan 50% mahasiswa di luar Ilmu Komputer dan 50% mahasiswa di luar Ilmu KomputerKomputer

Page 46: PENERAPAN STEGANOGRAFI PADA GAMBAR MENGGUNAKAN METODE PRNG ( PSEUDO RANDOM NUMBER GENERATOR )

Analisis KeamananAnalisis KeamananTabel 7 Hasil kuisioner untuk analisis keamanan

Stego-key

Jumlah

BerbedaSedikit

BerbedaTidak

Berbeda

ilkomers 0 2 28

infohide 0 2 28

komputer 0 4 26

embedded 0 6 24

kualitas 0 6 24

pixel 0 4 26

steganog 0 2 28

password 0 2 28

Grafik hasil kuisioner

Page 47: PENERAPAN STEGANOGRAFI PADA GAMBAR MENGGUNAKAN METODE PRNG ( PSEUDO RANDOM NUMBER GENERATOR )

Analisis KeamananAnalisis Keamanan

stego-imagestego-image yang dihasilkan tidak terlalu yang dihasilkan tidak terlalu menimbulkan kecurigaan menimbulkan kecurigaan sebagian besar sebagian besar responden tidak menyadari adanya perbedaan responden tidak menyadari adanya perbedaan antara antara stego-imagestego-image dan dan cover-imagecover-image

Page 48: PENERAPAN STEGANOGRAFI PADA GAMBAR MENGGUNAKAN METODE PRNG ( PSEUDO RANDOM NUMBER GENERATOR )

Analisis KeamananAnalisis Keamanan

Cover-image red Stego-image red

Page 49: PENERAPAN STEGANOGRAFI PADA GAMBAR MENGGUNAKAN METODE PRNG ( PSEUDO RANDOM NUMBER GENERATOR )

Analisis KeamananAnalisis Keamanan

Cover-image green Stego-image green

Page 50: PENERAPAN STEGANOGRAFI PADA GAMBAR MENGGUNAKAN METODE PRNG ( PSEUDO RANDOM NUMBER GENERATOR )

Analisis KeamananAnalisis Keamanan

Cover-image blue Stego-image blue

Page 51: PENERAPAN STEGANOGRAFI PADA GAMBAR MENGGUNAKAN METODE PRNG ( PSEUDO RANDOM NUMBER GENERATOR )

Analisis KeamananAnalisis Keamanan Pada histogram Pada histogram cover-image cover-image dan dan stego-image stego-image untuk untuk

komponen warna komponen warna redred, , greengreen, dan , dan blueblue, tidak tampak , tidak tampak perbedaan yang nyataperbedaan yang nyata

Walaupun steganalis mencurigai adanya pesan yang Walaupun steganalis mencurigai adanya pesan yang tersembunyi, tetapi akan sulit untuk mengambil isi pesan.tersembunyi, tetapi akan sulit untuk mengambil isi pesan. Karena harusKarena harus mengetahui mengetahui:: Algoritma PRNG yang digunakan,Algoritma PRNG yang digunakan, Kunci sebagai initial value pada LCG,Kunci sebagai initial value pada LCG, Kombinasi nilai a, b, dan m, Kombinasi nilai a, b, dan m, Iterasi LCG,Iterasi LCG, LSB level berapa yang digunakan, sertaLSB level berapa yang digunakan, serta Format pesan yang disembunyikanFormat pesan yang disembunyikan. .

Page 52: PENERAPAN STEGANOGRAFI PADA GAMBAR MENGGUNAKAN METODE PRNG ( PSEUDO RANDOM NUMBER GENERATOR )

Kesimpulan dan SaranKesimpulan dan Saran

Page 53: PENERAPAN STEGANOGRAFI PADA GAMBAR MENGGUNAKAN METODE PRNG ( PSEUDO RANDOM NUMBER GENERATOR )

KesimpulanKesimpulan

Algoritma LCG sesuai untuk menghasilkan deretan Algoritma LCG sesuai untuk menghasilkan deretan bilangan acak.bilangan acak.

Kompleksitas waktu untuk algoritma PRNG, yaitu O(Kompleksitas waktu untuk algoritma PRNG, yaitu O(nn).). Semakin besar level bit yang digunakan, maka Semakin besar level bit yang digunakan, maka

semakin besar ukuran semakin besar ukuran filefile yang dapat disembunyikan. yang dapat disembunyikan. Waktu yang dibutuhkan pada proses penyembunyian Waktu yang dibutuhkan pada proses penyembunyian

dan pengambilan pesan, akan semakin besar seiring dan pengambilan pesan, akan semakin besar seiring bertambahnya ukuran bertambahnya ukuran filefile pesan yang disembunyikan pesan yang disembunyikan dan level bit yang digunakan.dan level bit yang digunakan.

Kompleksitas waktu untuk algoritma penyembunyian Kompleksitas waktu untuk algoritma penyembunyian dan pengambilan pesan, yaitu O(dan pengambilan pesan, yaitu O(nn))

Page 54: PENERAPAN STEGANOGRAFI PADA GAMBAR MENGGUNAKAN METODE PRNG ( PSEUDO RANDOM NUMBER GENERATOR )

KesimpulanKesimpulan Semakin besar nilai PSNR, maka Semakin besar nilai PSNR, maka stego-imagestego-image yang yang

dihasilkan semakin sulit dibedakan dengan dihasilkan semakin sulit dibedakan dengan cover-image.cover-image. Algoritma steganografi pada penelitian ini cukup aman Algoritma steganografi pada penelitian ini cukup aman

terhadap serangan pendeteksian secara visualterhadap serangan pendeteksian secara visual Steganalis harus mengetahui:Steganalis harus mengetahui:

Algoritma PRNG yang digunakan,Algoritma PRNG yang digunakan, Kunci sebagai initial value pada LCG,Kunci sebagai initial value pada LCG, Kombinasi nilai a, b, dan m, Kombinasi nilai a, b, dan m, Iterasi LCG,Iterasi LCG, LSB level berapa yang digunakan, sertaLSB level berapa yang digunakan, serta Format pesan yang disembunyikanFormat pesan yang disembunyikan

Page 55: PENERAPAN STEGANOGRAFI PADA GAMBAR MENGGUNAKAN METODE PRNG ( PSEUDO RANDOM NUMBER GENERATOR )

SaranSaran

Penelitian dengan algoritma PRNG seperti ini Penelitian dengan algoritma PRNG seperti ini dapat diterapkan pada tipe media lain seperti dapat diterapkan pada tipe media lain seperti videovideo atau audio.atau audio.

Algoritma PRNG yang dapat digunakan tidak Algoritma PRNG yang dapat digunakan tidak hanya LCG, akan tetapi bisa menggunakan hanya LCG, akan tetapi bisa menggunakan algoritma PRNG lainnya.algoritma PRNG lainnya.

Dapat menerapkan algoritma PRNG pada metode Dapat menerapkan algoritma PRNG pada metode lainlainnnya yaitu, ya yaitu, Filtering and MaskingFiltering and Masking, dan , dan Algorithms and Transformation.Algorithms and Transformation.

Untuk meningkatkan kualitas keamanan pada Untuk meningkatkan kualitas keamanan pada pesan, dapat dilakukan enkripsi terlebih dahulupesan, dapat dilakukan enkripsi terlebih dahulu

Page 56: PENERAPAN STEGANOGRAFI PADA GAMBAR MENGGUNAKAN METODE PRNG ( PSEUDO RANDOM NUMBER GENERATOR )

Daftar PustakaDaftar Pustaka Curran K, Bailey K. 2003. Curran K, Bailey K. 2003. An Evaluation of Image Based An Evaluation of Image Based

Steganography MethodsSteganography Methods 2: 16. [terhubung berkala]. 2: 16. [terhubung berkala]. http://www.ijde.orghttp://www.ijde.org [05 Okt 2006]. [05 Okt 2006].

Johnson N.F, Jajodia S. 1998. Johnson N.F, Jajodia S. 1998. Exploring Steganography: Seeing Exploring Steganography: Seeing the Unseen. the Unseen. George Mason University. George Mason University. http://www.jjtc.com/pub/r2026.pdfhttp://www.jjtc.com/pub/r2026.pdf [04 Okt 2006]. [04 Okt 2006].

Johnson N.F, Zoran D and Jajodia S. 2001. Johnson N.F, Zoran D and Jajodia S. 2001. Information Hiding and Information Hiding and Watermarking-Attacks & Countermeasures. Watermarking-Attacks & Countermeasures. Kluwer. Kluwer.

Menezes A, Oorschot PV and Vanstone S. 1996. Menezes A, Oorschot PV and Vanstone S. 1996. Handbook of Handbook of Applied CryptographyApplied Cryptography. CRC Press.. CRC Press.

Mulopulos GP, Hernandez AA and Gasztonyi LS. 2003. Mulopulos GP, Hernandez AA and Gasztonyi LS. 2003. Peak Peak Signal to Noise Ratio Performance Comparison of JPEG and JPEG Signal to Noise Ratio Performance Comparison of JPEG and JPEG 2000 for Various Medical Image Modalities.2000 for Various Medical Image Modalities. Compressus Inc. Compressus Inc. http://www.debugmode.com/imagecmp/ SCAR CompressionRatio -http://www.debugmode.com/imagecmp/ SCAR CompressionRatio - Jun 2003.pdf Jun 2003.pdf [07 Juni 2007] [07 Juni 2007]

Page 57: PENERAPAN STEGANOGRAFI PADA GAMBAR MENGGUNAKAN METODE PRNG ( PSEUDO RANDOM NUMBER GENERATOR )

Daftar PustakaDaftar Pustaka Munir R. 2006. Munir R. 2006. KriptografiKriptografi. Bandung: Informatika.. Bandung: Informatika. Pfitzmann B. 1996. Information Hiding Terminology. Pfitzmann B. 1996. Information Hiding Terminology.

Proceedings of First International workshop.Proceedings of First International workshop. Cambridge, Cambridge, May-June 1996. Cambridge: Lecture Notes in Computer May-June 1996. Cambridge: Lecture Notes in Computer Science. hlm 347-350.Science. hlm 347-350.

Sentosa H. 2005. Sentosa H. 2005. Penyembunyian Informasi Terenkripsi Penyembunyian Informasi Terenkripsi dalam Media Gambar dengan Metode Least Significant dalam Media Gambar dengan Metode Least Significant Bit (LSB) InsertionBit (LSB) Insertion. [Skripsi]. Bogor : Departemen Ilmu . [Skripsi]. Bogor : Departemen Ilmu Komputer IPB. Komputer IPB.

Yadma SR. 2003. Yadma SR. 2003. Steganography and Attacks Against Steganography and Attacks Against the LSB Encoding in PNG Images. the LSB Encoding in PNG Images. Indian Institute of Indian Institute of Technology. Technology. http://data-http://data-hiding.comhiding.com// [23 Mei 2007]. [23 Mei 2007].

Page 58: PENERAPAN STEGANOGRAFI PADA GAMBAR MENGGUNAKAN METODE PRNG ( PSEUDO RANDOM NUMBER GENERATOR )