proposol conto

34
Tugas Akhir EC 7010 TUGAS AKHIR Matakuliah Keamanan Sistem Lanjut ( EC 7010 ) Penyerangan Pada Sistem Steganografi Dengan Menggunakan Metode Visual Attacks dan Statistical Attacks Dosen : Dr. Ir. Budi Rahardjo Oleh : Suyono NIM : 23203137 BIDANG KHUSUS TEKNOLOGI INFORMASI PROGRAM STUDI TEKNIK ELEKTRO PROGRAM PASCA SARJANA INSTITUT TEKNOLOGI BANDUNG 2004 Halaman 1

Upload: nana-naruson

Post on 08-Jul-2015

253 views

Category:

Technology


1 download

TRANSCRIPT

Page 1: Proposol conto

Tugas Akhir EC 7010

TUGAS AKHIR

Matakuliah Keamanan Sistem Lanjut ( EC 7010 )

Penyerangan Pada Sistem Steganografi

Dengan Menggunakan MetodeVisual Attacks dan Statistical Attacks

Dosen : Dr. Ir. Budi Rahardjo

Oleh :

Suyono

NIM : 23203137

BIDANG KHUSUS TEKNOLOGI INFORMASI

PROGRAM STUDI TEKNIK ELEKTRO

PROGRAM PASCA SARJANA

INSTITUT TEKNOLOGI BANDUNG

2004

Halaman 1

Page 2: Proposol conto

Tugas Akhir EC 7010

BAB I

PENDAHULUAN

1.1 Latar Belakang

Steganografi merupakan ilmu yang mempelajari, meneliti, dan

mengembangkan seni menyembunyikan sesuatu informasi. Steganografi dapat

digolongkan sebagai salah satu bagian dari ilmu komunikasi. Kata steganografi

berasal dari bahasa Yunani yang berarti “tulisan tersembunyi”. Pada era informasi

digital, steganografi merupakan teknik dan seni menyembunyikan informasi dan

data digital dibalik informasi digital lain, sehingga informasi digital yang

sesungguhnya tidak kelihatan.

Secara teori, semua file umum yang ada di dalam komputer dapat

digunakan sebagai media, seperti file gambar berformat JPG, GIF, BMP, atau di

dalam musik MP3, atau bahkan di dalam sebuah film dengan format WAV atau

AVI. Semua dapat dijadikan tempat bersembunyi, asalkan file tersebut memiliki

bit-bit data redundan yang dapat dimodifikasi. Setelah dimodifikasi file media

tersebut tidak akan banyak terganggu fungsinya dan kualitasnya tidak akan jauh

berbeda dengan aslinya.

Data yang dikirim hasil enkripsi disembunyikan dalam cover carrier agar

dapat meningkatkan keamanan pada saat transmisi. Banyak metoda steganografi

yang melekatkan sejumlah besar informasi rahasia di dalam pixel pada cover

image. Karena perasaan manusia yang tidak sempurna dalam hal visualisasi,

keberadaan informasi rahasia yang ditempelkan tersebut dapat saja tidak terlihat.

Tetapi informasi rahasia tersebut mungkin saja ditemukan, jika belum

ditempatkan secara baik.

Samaran yang digunakan oleh mayoritas utilitas steganografi

mempunyai kelemahan pokok pada komunikasi rahasia. Cara mengatasi

kelemahan pada algoritma steganografi tersebut adalah pengembangan serangan

untuk menilai tingkat keamanannya. Ada dua macam serangan yang dapat

digunakan, yaitu Visual Attacks dan Statistical Attacks. Serangan visual, untuk

Halaman 2

Page 3: Proposol conto

Tugas Akhir EC 7010

menjelaskan perbedaan antara noise dan visual patterns, sedangkan serangan

statistik untuk mendeteksi metode steganografi yang digunakan.

Serangan visual di sini menerangkan bahwa pada least EzStego v2.0b3,

Jsteg v4, Steganos v1.5, dan S-Tools v4.0 mempunyai kelemahan misassumption,

bahwa least significant bits pada data image adalah noise yang tidak

terhubungkan. Selain itu juga menunjukkan metoda yang lebih obyektif untuk

mendeteksi steganografi dengan cara statistik. Dua metoda serangan ini dijadikan

obyek penulisan makalah, karena dirasa cukup pantas untuk lebih meningkatkan

keamanan data dan informasi digital.

1.2 Tujuan

Tujuan dari penulisan makalah ini adalah untuk meningkatkan keamanan

pada sistem steganografi dengan menggunakan metode Visual Attacks dan

Statistical Attacks.

1.3 Batasan Masalah

Pembahasan eksperimen makalah ini terbatas pada serangan terhadap

empat utilitas sistem steganografi yaitu EzStego v2.0b3, Jsteg v4, Steganos v1.5,

dan S-Tools v4.0.

Halaman 3

Page 4: Proposol conto

Tugas Akhir EC 7010

BAB II

SISTEM FILE STEGANOGRAFI

2.1 File Gambar

Pada komputer, suatu gambar adalah suatu array dari bilangan yang

merepresentasikan intensitas terang pada point yang bervariasi (pixel). Pixel ini

menghasilkan raster data gambar. Suatu ukuran gambar yang umum adalah 640 x

480 pixel dan 256 warna (atau 8 bit per pixel). Suatu gambar akan berisi kira-kira

300 kilobit data.

Gambar digital disimpan juga secara khusus di dalam file 24-bit atau 8-bit.

Gambar 24-bit menyediakan lebih banyak ruang untuk menyembunyikan

informasi; bagaimanapun, itu dapat sungguh besar (dengan perkecualian gambar

JPEG). Semua variasi warna untuk pixel yang diperoleh dari tiga warna dasar:

merah, hijau dan biru. Setiap warna dasar direpresentasikan dengan 1 byte;

gambar 24-bit menggunakan 3 byte per pixel untuk merepresentasikan suatu nilai

warna. 3 byte ini dapat direpresentasikan sebagai nilai hexadecimal, decimal, dan

biner. Dalam banyak halaman Web, warna latar belakang direpresentasikan

dengan bilangan 6 digit hexadecimal, yang aktualnya tiga ikatan

merepresentasikan merah, hijau dan biru. Latar belakang putih akan mempunyai

nilai FFFFFF: 100% merah (FF), 100% hijau (FF) dan 100% biru (FF). Nilai

decimal-nya 255,255,255 dan nilai biner-nya adalah 11111111, 11111111,

11111111, yang adalah tiga byte yang menghasilkan putih.

Definisi latar belakang putih adalah analog dengan definisi warna dari

pixel tunggal dalam suatu gambar. Pixel merepresentasikan kontribusi pada

ukuran file. Untuk contoh, andaikan kita mempunyai gambar 24-bit luasnya 1,024

pixel dengan ketinggian 768 pixel, yang merupakan resolusi umum untuk grafik

beresolusi tinggi. Suatu gambar mempunyai lebih dari dua juta pixel, masing-

masing mempunyai definisi yang akan menghasilkan suatu kelebihan file 2

Mbyte. Karena gambar 24-bit masih relative tidak umum pada internet, ukuran

seperti ini akan menarik perhatian selama transmisi. Kompresi file akan

menguntungkan, jika tidak perlu transmisi file seperti itu.

Halaman 4

Page 5: Proposol conto

Tugas Akhir EC 7010

2.3 Kompresi File

Dua kandungan dari kompresi adalah lossless dan lossy. Kedua metoda ini

menghemat ruang penyimpanan tetapi mempunyai hasil yang berbeda, yang

bertentangan dengan penyembunyian informasi. Kompresi lossless membiarkan

kita merekonstruksi pesan asli yang sama; oleh karena itu, lebih disukai ketika

informasi asli harus tetap utuh (seperti dengan gambar steganography). Kompresi

lossless khusus untuk gambar yang tersimpan sebagai GIF (Graphic Interchange

Format) dan BMP 8-bit (file bitmap Microsoft Windows dan OS/2 ).

Kompresi lossy, pada penanganan lainnya, menghemat ruangan tetapi

tidak menjaga integritas gambar aslinya. Metoda ini secara khusus untuk gambar

yang tersimpan sebagai JPEG (Joint Photographic Experts Group).

2.4 Embedding Data

Data embedded, yang tersembunyi dalam suatu gambar membutuhkan dua

file. Pertama adalah gambar asli yang belum modifikasi yang akan menangani

informasi tersembunyi, yang disebut cover image. File kedua adalah informasi

pesan yang disembunyikan. Suatu pesan dapat berupa plaintext, chipertext,

gambar lain, atau apapun yang dapat ditempelkan ke dalam bit-stream. Ketika

dikombinasikan, cover image dan pesan yang ditempelkan membuat stego-image.

Suatu stego-key (suatu password khusus) juga dapat digunakan secara

tersembunyi, pada saat decode selanjutnya dari pesan.

Kebanyakan software steganography tidak mendukung atau tidak

direkomendasi menggunakan gambar JPEG, tetapi sebagai gantinya

direkomendasikan menggunakan gambar lossless 24-bit seperti BMP. Alternatif

terbaik berikutnya untuk gambar 24-bit adalah 256 warna atau gambar gray scale.

Secara umum ditemukan pada Internet atau file GIF.

Dalam gambar 8-bit warna seperti file GIF, setiap pixel direpresentasikan

sebagai byte tunggal, dan setiap pixel selalu menunjuk ke tabel indek warna

(palette) dengan 256-kemungkinan warna. Nilai pixel adalah diantara 0 dan 255.

Software secara sederhana menggambarkan indikasi warna pada palette merah,

menggambarkan perubahan yang sulit dipisahkan dalam variasi warna: perbedaan

Halaman 5

Page 6: Proposol conto

Tugas Akhir EC 7010

visualisasi diantara banyak warna yang sulit. Gambar 2.1(b) menunjukkan

perubahan warna yang sulit dipisahkan dengan baik.

Gambar 2.1 Representasi Warna Pallette(Sumber: Exploring Steganography: Seeing the Unseen)

Banyak pakar steganography merekomendasikan penggunaan gambar

yang meliputi 256 shade gray. Gambar gray-scale lebih disukai karena perubahan

keteduhan sangat gradual dari byte ke byte, dan lebih sedikit perubahan nilai

diantara masukan palette, dimana mereka dapat menyembunyikan informasi lebih

baik. Gambar 2 menunjukkan suatu palette gray-scale dari 256 shade. Beberapa

gambar adalah 4-bit, di buat dengan 16 shade dari gray, sesungguhnya gambar ini

menawarkan banyaknya variasi yang lebih sedikit.

Halaman 6

Page 7: Proposol conto

Tugas Akhir EC 7010

Gambar 2.2 Representasi gray-scale palette dari 256 shade(Sumber: Exploring Steganography: Seeing the Unseen)

2.5 Rahasia di Dalam Gambar Digital

Banyak cara untuk menyembunyikan informasi di dalam gambar. Untuk

menyembunyikan informasi, penyisipan pesan yang langsung dapat meng-enkode

setiap bit dari informasi dalam gambar atau menempelkan pesan secara selektif

dalam area noisy, menggambarkan area yang kurang diperhatikan, dimana ada

banyak variasi warna natural. Pesan dapat juga terserak secara acak sepanjang

gambar. Pola redundansi encoding “wallpapers” menutup gambar dengan pesan.

Sejumlah cara yang ada untuk menyembunyikan informasi dalam gambar

digital dengan pendekatan yang umum termasuk :

- penyisipan least significant bit

- masking dan filtering, dan

- algoritma dan transformasi.

Setiap teknik-teknik itu dapat diaplikasikan dengan derajat kesuksesan yang

bervariasi pada file gambar yang berbeda.

Halaman 7

Page 8: Proposol conto

Tugas Akhir EC 7010

2.5.1 Penyisipan Least Significant Bit

Penyisipan Least Significant Bit (LSB) adalah umum, pendekatan yang

sederhana untuk menempelkan informasi di dalam suatu file cover. Sayangnya,

hal itu sangat peka untuk kejadian yang melalaikan manipulasi gambar. Meng-

konvert suatu gambar dari format GIF atau BMP, yang merekonstruksi pesan

yang sama dengan aslinya (lossless compression) ke JPEG yang lossy

compression, dan ketika dilakukan kembali akan menghancurkan informasi yang

tersembunyi dalam LSB.

Gambar 24-bit

Untuk menyembunyikan suatu gambar dalam LSB pada setiap byte dari

gambar 24-bit, dapat disimpan 3 byte dalam setiap pixel. Gambar 1,024 x 768

mempunyai potensi untuk disembunyikan seluruhnya dari 2,359,296 bit (294,912

byte) pada informasi. Jika pesan tersebut dikompres untuk disembunyikan

sebelum ditempelkan, dapat menyembunyikan sejumlah besar dari informasi.

Pada pandangan mata manusia, hasil stego-image akan terlihat sama dengan

gambar cover.

Untuk contoh huruf A dapat disembunyikan dalam tiga pixel (asumsikan

tidak ada kompresi). Raster data asli untuk 3 pixel (9 byte) menjadi

(00100111 11101001 11001000)

(00100111 11001000 11101001)

(11001000 00100111 11101001)

Nilai biner untuk A adalah 10000011. Sisipan nilai biner untuk A dalam

tiga pixel akan menghasilkan

(00100111 11101000 11001000)

(00100110 11001000 11101000)

(11001000 00100111 11101001)

Bit-bit yang digaris bawahi hanya tiga perubahan secara aktual dalam 8

byte yang digunakan. Secara rata-rata, LSB membutuhkan hanya setengah bit

dalam suatu perubahan gambar. Kita dapat menyembunyikan data dalam least dan

second least significant bit dan mata manusia masih belum dapat

membedakannya.

Halaman 8

Page 9: Proposol conto

Tugas Akhir EC 7010

Gambar 8-bit

Gambar 8-bit tidak diberikan untuk manipulasi LSB karena keterbatasan

warnanya. Gambar cover harus lebih hati-hati diseleksi sehingga stego-image

tidak akan mem-broadcast keberadaannya pada pesan yang ditempelkan. Ketika

informasi disisipkan ke dalam LSB dari raster data, penunjuk kemasukan warna

dalam palette yang diubah. Dalam suatu contoh, suatu palette sederhana empat

warna dari putih, merah, biru dan hijau mempunyai posisi masukan palette yang

sesuai secara berturut-turut dari 0 (00), 1 (01), 2 (10), dan 3 (11). Nilai raster dari

empat pixel yang bersebelahan dari putih, putih, biru dan biru adalah 00 00 10

10. Penyembunyian nilai biner 1010 untuk perubahan bilangan 10 raster data ke

01 00 11 10, adalah merah, putih, hijau dan biru.

Implementasi LSB

Software steganografi memproses penyisipan LSB dengan membuat

informasi yang tersembunyi dapat ditemukan lebih sedikit. Untuk contoh, tool

EzStego menyusun palette untuk mengurangi kejadian dari warna indek

bersebelahan yang kontrasnya paling banyak sebelum disisipkan pesan.

Pendekatan ini bekerja sangat baik dalam gambar gray-scale dan dapat bekerja

dengan baik dalam gambar dengan warna yang saling berhubungan.

S-Tool, merupakan tool steganography lainnya, yang mengambil

pendekatan berbeda dengan memperkirakan cara lekat gambar cover, yang dapat

berarti perubahan palette secara radikal. Seperti dengan gambar 24-bit, perubahan

LSB pixel dapat membuat warna baru (Warna baru tidak dapat ditambahkan ke

gambar 8-bit dalam kaitannya dengan keterbatasan palette). Sebagai gantinya, S-

Tool mengurangi jumlah dari warna yang menangani kualitas gambar, sehingga

perubahan LSB tidak secara drastis merubah nilai warna.

Sebagai contoh, nilai 8 warna diperlukan untuk setiap warna jika nilai 000

sampai 111 disimpan. Pengurangan jumlah warna yang unik ke 32 ensures bahwa

nilai ini dapat digunakan dan jumlah dari warna tidak akan melebihi 256 (256/8 =

32). Setiap dari 32 warna yang unik dalam palette dapat diperluas ke 8 warna

yang mempunyai nilai LSB dari merah, hijau, biru (RGB) dari 000 ke 111. Hasil

Halaman 9

Page 10: Proposol conto

Tugas Akhir EC 7010

warna multiple dalam palette yang terlihat sama visualisasinya tetapi itu dapat

bervariasi dengan satu bit.

Tool ini mendapatkan pendekatan yang sama dengan gambar gray-scale.

Bagaimanapun, hasil stego-image seperti yang diaplikasikan dengan S-Tool tidak

lagi gray-scale. Sebagai gantinya hanya dengan warna yang bersebelahan seperti

yang dilakukan EzStego. S-Tool memanipulasi palette untuk menghasilkan warna

yang berbeda satu bit. Untuk contoh, dalam gambar gray-scale yang normal, putih

akan berpindah ke hitam dengan triple RGB berikut

(255 255 255), (254 254 254),…,

(1 1 1), (0 0 0)

Setelah diproses dengan S-Tool, nilai untuk putih akan tersebar atas range dari

atas ke delapan warna sebagai

(255 255 255), (255 255 254), dan (255 254 255)

Visualisasi dari stego-image dapat dilihat sama seperti gambar cover gray-scale,

tetapi aktualnya menjadi suatu gambar 8-bit warna.

2.5.2 Masking dan Filtering

Teknik masking dan filtering, hanya terbatas ke gambar 24-bit dan gray-

scale, informasi disembunyikan dengan menandai suatu gambar dengan cara

seperti paper watermark. Teknik watermarking dapat di aplikasikan dengan

resiko rusaknya gambar dalam kaitannya dengan lossy compression, sebab mereka

lebih menyatu ke dalam gambar.

Menurut definisinya, watermark kelihatannya bukanlah steganography.

Salah satu perbedaan utama adalah mengenai tujuannya. Steganography

tradisional merahasiakan informasi; watermark meluaskan informasi dan

menjadikannya suatu attribute dari gambar cover. Watermark digital dapat berupa

informasi sebagai copyright, kepemilikan, atau lisensi, seperti yang ditunjukkan

dalam Gambar 3. Dalam steganography, objek dari komunikasi adalah pesan yang

tersembunyi. Di dalam watermark digital, objek dari komunikasi adalah cover.

Halaman 10

Page 11: Proposol conto

Tugas Akhir EC 7010

Gambar 2.3 Gambar yang di Watermarking(Sumber: Exploring Steganography: Seeing the Unseen)

Untuk membuat gambar watermark dalam Gambar 2.3 dengan

meningkatkan luminance dari area masked 15%. Jika diubah luminance dengan

persentasi yang lebih kecil, mask akan tidak terdeteksi oleh mata manusia.

Sekarang kita dapat menggunakan gambar watermark untuk menyembunyikan

plaintext atau informasi yang di-encode-kan.

Masking lebih robust dari pada penyisipan LSB dengan hasil kompresi,

cropping, dan beberapa pemrosesan gambar. Tehnik masking menempelkan

informasi dalam area significant sehingga pesan yang tersembunyi itu lebih

bersatu dengan gambar cover dari pada penyembunyian dalam level “noise”.

2.5.3 Algoritma dan Transformasi

Manipulasi LSB adalah suatu cara yang cepat dan mudah untuk

menyembunyikan informasi tetapi sangat peka untuk perubahan hasil yang kecil

dari pemerosesan gambar atau lossy compression. Seperti kompresi yang

merupakan kunci keuntungan dari gambar JPEG yang mempunyai kelebihan dari

Halaman 11

Page 12: Proposol conto

Tugas Akhir EC 7010

format yang lain. Gambar dengan kualitas warna yang tinggi dapat disimpan

dalam file yang relative kecil menggunakan metoda kompresi JPEG; sehingga

gambar JPEG menjadi lebih berlimpah pada Internet.

Satu tool steganography yang mengintegrasikan algoritma kompresi untuk

menyembunyikan informasi adalah Jpeg-Jsteg. Jpeg-Jsteg membuat suatu stego-

image JPEG dari input suatu pesan yang disembunyikan dan suatu lossless

gambar cover. Dengan mempertimbangkan Independent Group JPEG, software

JPEG telah dicoba dengan modifikasi untuk 1-bit steganography dalam file output

JFIF, yang mengkomposisikan bagian lossy dan nonlossy. Software

mengkombinasikan pesan dan gambar cover menggunakan algoritma JPEG untuk

membuat stego-image lossy JPEG.

Gambar JPEG menggunakan discrete cosine transform (DCT) untuk

mencapai kompresi. DCT adalah transformasi lossy compression sebab nilai

cosine tidak dapat dihitung sama, dan perhitungan yang diulangi menggunakan

jumlah presisi yang terbatas, menjelaskan pembulatan kesalahan ke dalam hasil

akhir. Varian diantara nilai data yang asli dan nilai data yang disimpan kembali

tergantung pada metoda yang digunakan untuk menghitung DCT.

Dalam penambahan ke DCT, gambar dapat diproses dengan transformasi

fast fourier dan transformasi wavelet. Properti gambar yang lain seperti

luminance dapat juga dimanipulasi. Teknik patchwork menggunakan metoda

redundant patern encoding dan spread spectrum ke informasi tersembunyi yang

tersebar dalam keseluruhan gambar cover (“patchwork” adalah metoda yang

menandai area gambar, atau patch).

Dalam menggunakan redundant pattern encoding, kita harus menjual

ukuran pesan melawan ketahanan. Untuk contoh, suatu pesan yang kecil dapat di

gambarkan beberapa kali pada gambar seperti yang ditunjukkan dalam Gambar

2.3 sehingga jika stego-image di hasilkan, ada suatu kemungkinan yang tinggi

bahwa watermark masih dapat terbaca. Suatu pesan yang besar dapat ditempelkan

hanya sekali karena akan menduduki suatu porsi yang besar dari area gambar.

Encrypt dan scatter adalah teknik yang lain dalam menyembunyikan data

secara menyeluruh ke gambar. Pesan yang menyebar lebih disukai daripada noise.

Penganjur dari pendekatan ini mengasumsikan bahwa jika pesan bit diekstrak,

Halaman 12

Page 13: Proposol conto

Tugas Akhir EC 7010

akan menjadi sia-sia tanpa algoritma dan stego-key men-dekodenya. Untuk

contoh, tool White Noise Storm berdasarkan pada teknologi spread spectrum dan

hopping frekuensi, menyebarkan pesan ke seluruh gambar. Sebagai gantinya,

saluran x dari komunikasi yang berubah dengan rumusan dan passkey yang tetap.

White Noise Strom menyebarkan delapan saluran dengan men-generate bilangan

acak dengan ukuran window dan saluran data sebelumnya. Setiap saluran

merepresentasikan 1 bit, sehingga setiap window gambar menjaga 1 byte dari

informasi dan bit yang tidak digunakan. Rotasi saluran, pertukaran dan

penyilangan antar diri mereka ke field permutasi bit yang berbeda. Untuk

kejadian, bit 1 boleh ditukar dengan bit 7, atau kedua bit dapat ber-rotasi satu

posisi ke kanan. Aturan untuk pertukaran diatur dengan stego-key dan dengan data

acak window sebelumnya (sama dengan blok enkripsi DES).

Halaman 13

Page 14: Proposol conto

Tugas Akhir EC 7010

BAB III

PENYERANGAN SISTEM STEGANOGRAFI

Pemfungsian suatu system steganografi ditunjukkan pada Gambar 3.1.

Pengirim membuat suatu steganogram menggunakan fungsi embedding, dimana

fungsi tersebut mempunyai dua parameter sebagai berikut :

1. Media pembawa yang isisnyabersifat random,

2. Pesan yang embedded.

Gambar 3.1 Sistem Steganografi(Sumber : Attacks on Steganographic Systems)

Data multimedia, seperti audio dan video adalah media pembawa yang

sempurna. Setelah digitalisasi, multimedia berisi quantisasi yg menyediakan ruang

untuk melekatkan data. Penggunaan fungsi ekstrak, penerima harus mampu

mereproduksi pesan yang menempel pada steganogram itu. Suatu steganogram

harus mempunyai karakteristik statistik yang sama dengan media pembawa,

sedemikian hingga penggunaan algoritma steganografi tidak dapat dideteksi.

Konsekuensinya, pesan hanya dapat dibaca dari steganogram dan media

pembawanya. Suatu pesan yang dibaca dari steganogram tidak harus secara

statistik berbeda dengan pesan utama yang dibaca dari media pembawa, dengan

cara lain, sistem steganografi akan bersifat tidak kuat.

Halaman 14

Page 15: Proposol conto

Tugas Akhir EC 7010

Beberapa utilitas steganografi menggunakan kunci rahasia. Ada dua jenis

kunci rahasia : kunci steganografi dan kunci kriptografi [4]. Kunci steganografi

mengontrol proses embedding dan ekstracting. Sebagai contoh, kunci ini dapat

menyebarkan pesan yang ditempelkan ke bagian dari semua tempat dalam media

pembawa. Tanpa kunci itu, bagian ini tidak diketahui, dan masing-masing sample

yang digunakan untuk mendeteksi penempelan oleh penyerangan statistik adalah

dengan pencampuran tempat yang digunakan dan tempat yang tidak digunakan,

yang dapat merusak hasilnya. Kunci kriptografi digunakan untuk mengenkripsi

pesan sebelum ditempelkan. Kedua aplikasi rahasia ini diperoleh dari algoritma

aktual dalam bentuk suatu parameter kunci. Jika kunci itu bersifat rahasia,

algoritma steganografi dapat menjadi kunci public. Hal ini dimungkinkan untuk

menentukan apakah bits read itu dalam kenyataannya menyandikan pesan dari

steganogram utama hanya jika pesan itu mempunyai kesesuaian dengan kunci

dekripsinya. Enkripsi sebaiknya juga sebagai tambahan utilitas steganografi yang

mana tidak secara implisit encrypt.

Untuk tidak memasangkan keamanan algoritma steganografi dari

penampilan pesan yang tersembunyi, menggunakan pseudo random bit-strings

untuk menghasilkan pesan-pesan itu. Seperti mempunyai semua properti statistik

dari pesan yang dienkripsi. Penyerangan statistik diaplikasikan pada Jsteg

menggunakan model statistik yang berbeda.

3.1 EzStego

Utilitas EzStego (oleh Romana Machado) melekatkan pesan dalam file-file

GIF. File-file GIF berisi lukisan warna sampai dengan 256 warna yang berbeda

dari 224 warna yang mungkin, dan Lempel Ziv Welch (LZW) dimampatkan dalam

matrik [3,6,8] dari indek lukisan. EzStego melekatkan pesan ke dalam pixel tanpa

informasi yang lengkap. Hal ini meninggalkan lukisan warna tanpa dimodifikasi.

Algoritma steganografi menciptakan suatu penyortiran salinan lukisan itu. Dengan

cara itu akan sulit untuk membedaan antara dua warna bersebelahan di dalam

lukisan yang disortir itu. Penyortiran secara luminance adalah tidak optimal,

setidak-tidaknya sebab dua orang mewarnai dengan seri yang sama dapat berbeda

secara radikal. Kita dapat menginterpretasikan masing-masing warna sebagai titik

Halaman 15

Page 16: Proposol conto

Tugas Akhir EC 7010

di dalam suatu ruang tiga dimensi, yakni dalam kubus warna RGB (merah, hijau,

biru).

Gambar 3.2 Order warna dalam suatu lukisan (kiri) dan penggunaan penyortiran oleh EzStego (kanan)

Gambar 3.2 menunjukkan order warna-warna dalam kubus RGB. Pada sisi kiri

warna-warna kelihatan lebih terurut daripada sebelah kanan. Order warna pada

lukisan ini banyak dalam kasus order secara numerik. Pada sisi kanan, warna telah

disortir oleh EzStego mengikuti suatu jalur yang paling pendek pada kubus RGB.

Fungsi embedding EzStego bekerja garis per garis pada pixel berurutan

yang tidak terputus-putus dari kiri atas sampai kanan bawah. Setelah embedding,

masing-masing pixel memegang satu nilai steganografi (misalnya 1 bit dari pesan

yang dilekatkan). Nilai steganografi dari suatu pixel adalah indek least significant

bit dalam lukisan yang telah disortir. Fungsi embedding memenuhi nilai

steganografi dengan bit yang dilekatkan (jika bit yang dilekatkan tidak ada) dan

mengganti warnanya dengan sebelahnya dalam lukisan yang telah disortir, jika

diperlukan.

Halaman 16

Page 17: Proposol conto

Tugas Akhir EC 7010

Gambar 3.3 Fungsi Embedding EzStego

Gambar 3.3 menunjukkan fungsi embedding EzStego dengan lukisan yang

sudah direduksi. Sebagai contoh, ditemukan indek 7 untuk sebuah pixel yang

ditentukan dalam image pembawa. Jika ingin melekatkan a’1’ digantikan oleh

indek 3, dan jika ingin melekatkan a’0’ tidak perlu merubah apapun. Sebab indek

warna 7 dalam lukisan original adalah indek 101 (=5) dalam lukisan yang telah

disortir. Kedua warna itu bersebelahan, karena itu sangat sulit membedakannya.

Sebuah perubahan dari indek 7 ke indek 3 (dan sebaliknya) tidak dapat dilihat

dengan mata biasa, kecuali jika dibandingkan secara langsung dengan gambar

aslinya.

Semua orang dapat mengekstrak bit pesan dengan mudah. Jika ada bit

pesan yang dilekatkan pada tiap pixel, dapat digambar sebagai suatu image,

misalnya putih untuk steganografi dengan nilai ‘1’ dan hitam untuk nilai ‘0’.

3.2 Serangan Visual (Visual Attacks)

Beberapa pengarang berasumsi bahwa least significant bit dari nilai seri

dalam image digital adalah sepenuhnya acak dan karena itu dapat diganti. Dengan

serangan visual akan dibahas bahwa asumsi ini adalah salah. Mayoritas algoritma

steganografi melekatkan pesan-pesan pengganti secara hati-hati bit yang diseleksi

Halaman 17

Page 18: Proposol conto

Tugas Akhir EC 7010

dengan bit pesan. Secara nyata, ini adalah sulit untuk memberi ciri yang acak dan

muatan image oleh mesin, dan lebih sulit lagi mencirikan least significant bit dan

bit random. Itu adalah sangat sulit untuk menetapkan muatan image dengan cara

formal. Bagaimanapun, pembatasan menjadi kabur dan pada imajinasi masing-

masing. Penglihatan manusia terlatih untuk mengenali berbagai hal. Kemampuan

ini digunakan untuk serangan visual. Gambar 3.5 merepresentasikan least

significant bit untuk gambar 3.4 yang mana menunjukkan bahwa benar-benar

bukan merupakan serangan pada steganografi. Kita masih dapat melihat LSB

kedua image, dan kita tidak dapat mengidentifikasi steganogram dengan mata

kita, meskipun separuh bagian atas sisi kanan berisi pesan steganografi.

Gambar 3.4 Kincir angin sebagai media pembawa (kiri) dan steganogram

(kanan)

Gambar 3.5 Least significant bit dari Gambar 3.4,hitam untuk LSB=0, putih untuk LSB=1

3.2.1 Ide Serangan Visual

Gagasan serangan visual adalah untuk memindahkan semua bagian-bagian yang

mencakup image pesan. Mata manusia sekarang dapat menciri apakah ada pesan

potensial atau hanya muatan image. Proses penyaringan tergantung pada perkiraan

utilitas steganografi, dan mempunyai struktur sebagai berikut :

Halaman 18PenyeranganMedia pembawa/steganogram

PenyaringanBit pesan potensial

Ilustrasi visual bit pada posisi sumber pixelnya

Page 19: Proposol conto

Tugas Akhir EC 7010

3.2.2 Menempelkan Saringan untuk Serangan Visual

Menempelkan saringan untuk serangan visual secara grafik ditunjukkan field nilai

pixel ketika fungsi penyaringan diaplikasikan kepadanya. EzStego menggunakan

warna pixel, yang digambarkan oleh lukisan, untuk menentukan bit yang

dilekatkan. Penempelan saringan untuk serangan visual pada EzStego

menggantikan lukisan asli oleh lukisan hitam dan putih. Ini ditunjukkan pada

Gambar 3.6.

Gambar 3.6 Penugasan fungsi warna pengganti; warna yang mempunyai indek dalam lukisan yang disortir menjadi hitam, sisanya menjadi putih.

3.2.3 Eksperimen

Contoh-contoh berikut dengan jelas menunjukkan suatu asumsi menjadi nyata

bahwa LSB adalah sepenuhnya acak dan oleh karena itu mungkin dapat

digantikan.

Gambar 3.7 EzStego; penyaringan image dari Gambar 3.4 : tanpa embedded (kiri), 50% kapasitas dari pembawa digunakan untuk embedding

Halaman 19

Page 20: Proposol conto

Tugas Akhir EC 7010

Gambar 3.8 Image GIF dari hiasan lantai media pembawa,dan image penyaringannya

EzStego – penempelan yang berlanjut

Pesan-pesan yang tidak menggunakan panjang maksimum yang dimungkinkan,

meninggalkan sisa dari media pembawa tanpa perubahan. EzStego tidak

mengenkripsi muatan pesan. Untuk memudahkan mengenali dimana letak pesan

disembunyikan ditunjukkan pada Gambar 3.7, tetapi itu tergantung pada muatan

image, seperti ditunjukkan pada Gambar 3.8.

S-Tools - penempelan yang menyebar

S-Tools menyebar suatu pesan di atas keseluruhan media pembawa. Berlawanan

dengan EzStego, tidak ada garis pembatas yang jelas antara sisa yang tidak

dirubah, dengan menunda pesan yang lebih pendek, dan perubahan pixel secara

steganografi. Keduanya bercampur. Pada image sebelah kanan Gambar 3.9,

Gambar 3.10, Gambar 3.11 ada delapan warna, satu bit pada setiap tiga komponen

warna, sebab S-Tools melekatkan sampai tiga bit tiap pixel.

Steganos – penempelan berlanjut dengan isian atas

Steganos menggunakan media pembawa dengan sepenuhnya dalam tiap-tiap

kasus. Hal itu akan memenuhi pesan yang lebih pendek, seperti ditunjukkan pada

Gambar 3.13. Penyaringan steganogram tidak pernah berisi muatan awal image

(Gambar 3.12).

Halaman 20

Page 21: Proposol conto

Tugas Akhir EC 7010

Gambar 3.9 Image warna asli BMP sebagai media pembawa, dan image penyaringannya.

Gambar 3.10 S-Tools; steganogram dengan ukuran maksimum dari teks embedded, dan image penyaringannya

Jsteg – penempelan pada domain yang diubah

Jsteg melekat dalam image JPEG. Dalam image JPEG, image berisi perubahan

dalam koefisien frekuensi untuk mencapai penyimpanan yang sama. Tidak ada

seranangan visual pada pengertian yang diperkenalkan, sebab satu bit yang

steganografi mempengaruhi sampai 256 pixel.

3.3 Serangan Statistik (Statistical Attacks)

3.3.1 Ide Serangan Chi-square

Fungsi embedding EzStego banyak menyisipkan indek penyortiran LSB.

Penulisan berlebihan LSB mengubah nilai masing-masing yang hanya berbeda

LSBnya. Pasangan-pasangan nilai ini disebut PoV dalam sambungan. Jika

penulisan LSB distribusinya sama, frekuensi kedua nilai dari masing-masing PoV

menjadi sama. Gambar 3.14 menggunakan contoh Gambar 3.3 untuk menjelaskan

bagaimana frekuensi warna-warna gambar berubah, ketika digunakan untuk

melekatkan distribusi pesan yang sama. Ide penyerangan statistic ini untuk

membandingkan secara teori distribusi frekuensi harapan dalam stegnogram

dengan beberapa distribusi sample dalam media pembawa yang mungkin berubah.

Halaman 21

Page 22: Proposol conto

Tugas Akhir EC 7010

Gambar 3.11 S-Tools; steganogram dengan kapasitas 50% digunakan media pembawa, dan image penyaringan

Gambar 3.12 Image warna asli BMP sebagai media pembawa, dan image penyaringan

Suatu titik kritis adalah bagaimana cara memperoleh secara teoritis distribusi

frekuensi harapan (frekuensi kejadian yang kita harapkan setelah penerapan

perubahan steganografi. Frekuensi ini harus tidak diperoleh dari sample acak,

sample acak ini mungkin sudah diubah oleh operasi yang steganografi. Tetapi

dalam banyak kasus kita tidak mempunyai yang asli untuk membandingkan

dengan atau untuk memperoleh frekuensi harapan. Orijinalnya, secara teori

frekuensi harapan adalah rata-rata perhitungan dua frekuensi dalam PoV. Garis

yang dihancurkan pada Gambar 3.14 menghubungkan nilai rata-rata perhitungan.

Sebab fungsi embedding menyisipkan kembali LSB, hal ini tidak merubah jumlah

dua frekuensinya. Pengambilan jumlah nilai frekuensi ganjil ditranfer secara

korespondensi ke nilai frekuensi genap dalam masing-masing PoV, dan

sebaliknya. Seperti penjumlahan tetap, rata-rata perhitungan adalah sama untuk

suatu PoV dalam kedua-duanya, media pembawa yang asli dan masing-masing

korespondensi steganogram. Fakta ini memungkinkan untuk memperoleh

distribusi frekuensi harapan yang secara teori dari sample acak. Maka tidak

memerlukan media pembawa yang asli untuk penyerangan.

Halaman 22

Page 23: Proposol conto

Tugas Akhir EC 7010

Derajat kesamaan dari distribusi sample yang diamati dan secara teori

distribusi frekuensi harapan adalah pengukuran probabilitas dari beberapa

embedding yang sedang berlangsung. Derajat kesamaan ini menentukan

penggunakan uji Chi-square. Uji ini beroperai pada kategori pemetaan observasi.

Gambar 3.13 Steganos; steganogram hanya dengan satu byte teks embedded, dan image penyaringan

Gambar 3.14 Histogram warna sebelum dan sesudah embedding pesan dengan EzStego

Dengan langkah-langkah sebagai berikut :

1. Misalkan ada k kategori dan sample acak pengamatan. Masing-masing

pengamatan harus masuk dalam satu dan hanya satu kategori. Kategori itu

adalah semua indek lukisan, warna yang mana ditempatkan pada indek dalam

lukisan yang telah disortir. Tanpa membatasi generalisasi, konsentrasikan

pada nilai ganjil PoV dari penyerangan media pembawa. Secara teori

minimum frekuensi harapan harus lebih dari 4, kita boleh menggabung

kategori-kategori untuk menjaga kondisi ini.

2. Secara teori frekuensi harapan dalam kategori i setelah embedding distribusi

pesan yang sama adalah

Halaman 23

Page 24: Proposol conto

Tugas Akhir EC 7010

3. Pengukuran kejadian dalam sample acak adalah

4. Statistik ditentukan dengan

dengan derajat kebebasan k-1.

5. p adalah probabilitas statistik dengan syarat ni = ni*

Gambar 3.15 Hiasan lantai sebagai steganogram EzStego, dan penyaringan; penyerangan visual tidak dapat mencirikan antara setengah steganografi dan

setengah asli

Gambar 3.16 Probabilitas embedding dengan EzStego dalam image hiasan lantai.

Halaman 24

Page 25: Proposol conto

Tugas Akhir EC 7010

3.3.2 Eksperimen

EzStego – Embedding berlanjut.

Gambar 3.15 melukiskan suatu steganogram, dimana suatu pesan rahasia 3600

byte telah dilekatkan, pesan yang sama pada Gambar 3.4, Gambar 3.15 kelihatan

lebih cantik seperti Gambar 3.8, dalam kaitannya dengan muatan gambar.

Serangan fisual dapat menjangkau batasnya. Diagram pada gambar 3.16

menunjukkan nilai p dari uji Chi-square sebagai fungsi penambahan sampel. Nilai

p ini adalah probabilitas embedding. Inisialisasinya, sampel dikompres 1% dari

pixel, dimulai dari batasan bagian atas. Untuk contoh ini, Persamaan (1)

menghasilkan probabilitas embedding, p = 0,8826. Sampel berikutnya dikompres

dengan penambahan 1% dari pixel., yakni 2% dari gambar yang utuh. Nilai p

bertambah menjadi 0,9808. Selama kompres sampel pixel separuh bagian atas,

yang telah dilekatkan, nilai p tidak jatuh di bawah 0,77. Pixel gambar yang

separuh lebih rendah tanpa perubahan, sebab pesan yang dilekatkan bukanlah

seperti itu. Sampel 52% dari pixel meliputi tanpa perubahan pixel yang cukup

untuk menentukan nilai p yang utama jatuh sampai 0. (Disini, yang utama berarti

probabilitasnya lebih kecil dari presisi numerik 80 bit perhitungan floating point

digunakan untuk implementasinya).

S-Tools – penempelan yang menyebar.

S-Tools menyebarkan bit-bit di atas keseluruhan media pembawa. Oleh karena

itu, tipe diagram Gambar 3.16 tidak digunakan untuk S-Tools, Tabel 1 mengenali

efektifitas uji statistik dengan menerapkan pada beberapa file yang tanpa

penempelan, 50% penempelan, atau 99,5% penempelan, secara berturut-turut.

Kenyataannya uji sederhana ini terlalu lemah untuk mendeteksi perubahan

penyebaran. Uji yang lebih sensitif mengambil kombinasi yang sesuai dari k

kategori atau kategori yang berbeda. Beberapa eksperimen menunjukkan hasil

yang bermanfaat dengan hanya 33% dari teks yang dilekatkan dalam image

warna, tetapi uji untuk penempelan teks yang lebih sedikit dengan ε sampai

kerapatan 0,5.

Halaman 25

Page 26: Proposol conto

Tugas Akhir EC 7010

Steganos – penempelan berlanjut dengan isian atas.

Tabel 2 memberikan hasil eksperimen yang sama pada steganos. Jika penempelan

hanya satu byte dengan steganos, diperoleh probabilitas kesalahan kecil yang

sama seperti jika menggunakan kapasitas 100% media pembawa. Ini berkaitan

dengan fakta bahwa arus kode digunakan untuk enkripsi pesan rahasia memenuhi

pesan dengan lapisan byte sampai kapasitas media pembawa penuh.

Jsteg – penempelan dalam domain yang berubah.

Penyerangan visual tidak bekerja pada Jsteg. Karena Jsteg (seperti EzStego)

melekatkan bit secara terus-menerus, seperti pada Gambar 3.16, Gambar 3.17,

Gambar 3.18, dan Gambar 3.19. Ini menunjukkan bahwa uji statistik sangat

efektif mengenai Jsteg.

Halaman 26

Page 27: Proposol conto

Tugas Akhir EC 7010

BAB IV

KESIMPULAN

Strategi embedding sistem-stego dengan menyisipkan LSB pada media pembawa,

seperti yang telah diuraikan di atas dapat diambil kesimpulan sebagai berikut.

Serangan visual yang telah diuraikan menunjukkan bahwa LSB dalam

gambar-gambar tidak sepenuhnya acak, tetapi berkorelasi satu dengan yang

lain. Secara jelas dapat dibedakan jika gambar-gambar itu dipresentasikan

menggunakan filter penempelan untuk serangan visual yang diuraikan di atas.

Gambar 4.1 Image JPEG sebagai media pembawa; tanpa sesuatu yang menempel, dan uji statistik yang menghasilkan probabilitas

penempelan yang sangat rendah

Gambar 4.2 Jsteg; steganogram dengan penempelan 50%

Penulisan kembali frekuensi LSB yang sama tentang kejadian yang berbeda

dengan probabilitas yang sangat tinggi. Melalui uji statistik kesamaan dengan

jelas dapat dideteksi.

Halaman 27

Page 28: Proposol conto

Tugas Akhir EC 7010

Dari eksperimen di atas, uji statistik lebih baik daripada serangan visual, karena

lebih sedikit ketergantungan pada cover yang digunakan dan dapat secara penuh

diotomatiskan, dengan demikian dapat diaplikasikan pada skala yang besar.

Dengan tidak menyisipkan semua LSB, tetapi hanya suatu bagiannya dan dengan

memilih bit-bit ini secara acak, tingkat kesalahan kedua serangan visual dan

statistik meningkat. Tetapi dengan pengukuran itu, throughput sistem steganografi

berkurang.

Gambar 4.3 Jsteg; steganogram dengan ukuran penempelan teks maksimum

Halaman 28

Page 29: Proposol conto

Tugas Akhir EC 7010

DAFTAR PUSTAKA

1. FAP Petitcolas, RJ Anderson, MG Kuhn, “Attacks on Copyright Marking Systems", http://www.cl.cam.ac.uk/~fapp2/papers/ih98-attacks/

2. Neil F. Johnson, Sushil Jajodia, “Steganalysis of Images Created Using Current Steganography Software”, in David Aucsmith (Ed.): Information Hiding, LNCS 1525, Springer-Verlag Berlin Heidelberg 1998. pp. 32–47

3. M. R. Nelson: “LZW Data Compression. Dr. Dobb’s Journal”, October 1989.

4. Birgit Pfitzmann, “Information Hiding Terminology”, in Ross Anderson (Ed.): Information Hiding. First International Workshop, LNCS 1174, Springer-Verlag Berlin Heidelberg 1996. pp. 347–350

5. Robert Tinsley, “Steganography and JPEG Compression”, Final Year Project Report, University of Warwick, 1996

6. Andreas Westfeld, Andreas Pfitzmann, “Attacks on Steganographic Systems”, Dresden University of Technology, Department of Computer Science, D-01062 Dresden, Germany,http://wwwrn.inf.tu-dresden.de/~westfeld/attacks.html

Halaman 29

Page 30: Proposol conto

Tugas Akhir EC 7010

KATA PENGANTAR

Puji syukur penulis panjatkan ke hadirat Allah Tuhan Yang Maha Esa,

karena hanya dengan rahmatNya penulis dapat menyelesaikan tugas matakuliah

Keamanan Sistem Lanjut (EC 7010), yang berjudul PENYERANGAN PADA

SISTEM STEGANOGRAFI DENGAN MENGGUNAKAN METODE VISUAL

ATTACKS DAN STATISTICAL ATTACKS.

Rasa terimakasih yang tak terhingga, penulis sampaikan kepada yang

terhormat :

1. Bapak Dr. Ir. Budi Rahardjo, selaku dosen matakuliah Keamanan Sistem

Lanjut (EC 7010) yang telah membimbing dan mengarahkan penulis sehingga

tugas ini dapat diselesaikan,

2. Semua pihak yang telah membantu dalam penulisan tugas matakuliah ini.

Proposal ini dibuat sebagai tugas akhir matakuliah Keamanan Sistem Lanjut (EC

7010). Masih banyak yang kekurangan yang dirasakan penulis, oleh karena itu

besar harapan penulis Bapak berkenan dengan sabar memberikan masukan untuk

penyempurnaan tugas ini.

Semoga hasil dari tugas ini bermanfaat bagi pihak-pihak yang membutuhkan,

khususnya bagi penulis.

Amien

Bandung, Desember 2004

Penyusun,

Halaman 30i

Page 31: Proposol conto

Tugas Akhir EC 7010

DAFTAR ISI

KATA PENGANTAR .................................................................................. i

DAFTAR ISI.................................................................................................. ii

DAFTAR GAMBAR..................................................................................... iv

BAB I PENDAHULUAN........................................................................... 1

1.1 Latar Belakang....................................................................................... 1

1.2 Tujuan.................................................................................................... 2

1.3 Batasan Masalah.................................................................................... 2

BAB II SISTEM FILE STEGANOGRAFI................................................. 3

2.1 File Gambar........................................................................................... 3

2.2 Kompresi File......................................................................................... 4

2.3 Embedding Data..................................................................................... 4

2.4 Rahasia di Dalam Gambar Digital......................................................... 6

2.4.1 Penyisipan Least Significant Bit.......................................................... 7

2.4.2 Masking dan Filtering.......................................................................... 9

2.4.3 Algoritma dan Transformasi................................................................ 10

BAB III PENYERANGAN SISTEM STEGANOGRAFI.......................... 13

3.1 EzStego.................................................................................................. 14

3.2 Serangan Visual..................................................................................... 16

3.2.1 Ide Serangan Visual............................................................................. 17

3.2.2 Embedding Filter Untuk Serangan Visual........................................... 18

3.2.3 Eksperimen.......................................................................................... 18

3.3 Serangan Statistik.................................................................................... 20

Halaman 31ii

Page 32: Proposol conto

Tugas Akhir EC 7010

3.3.1 Ide Serangan Chi-square...................................................................... 20

3.3.2 Eksperimen.......................................................................................... 24

BAB IV KESIMPULAN............................................................................. 26

DAFTAR PUSTAKA

Halaman 32iii

Page 33: Proposol conto

Tugas Akhir EC 7010

DAFTAR GAMBAR

Gambar 2.1 Representasi warna pallete..................................................... 5

Gambar 2.2 Representasi gray-scale pallete dari 256 shade...................... 6

Gambar 2.3 Gambar yang di watermarking............................................... 10

Gambar 3.1 Sistem steganografi................................................................ 13

Gambar 3.2 Order warna pallete dan penggunaan penyortiran oleh EzStego.................................................................................. 15

Gambar 3.3 Fungsi Embedding EzStego................................................... 16

Gambar 3.4 Kincir angin sebagai media pembawa dan steganogram....... 17

Gambar 3.5 Least Significant Bit dari Gambar 3.4................................... 17

Gambar 3.6 Penugasan fungsi warna pengganti........................................ 18

Gambar 3.7 EzStego; penyaringan imaage dari Gambar 3.4..................... 18

Gambar 3.8 Image GIF lantai sebagai media pembawa dan image penyaringannya...................................................................... 19

Gambar 3.9 Image warna asli BMP sebagai media pembawa dan image penyaringannya........................................................... 20

Gambar 3.10 S-Tools; steganogram dengan ukuran maksimum teks embedded dan image penyaringannya............................ 20

Gambar 3.11 S-Tools; steganogram dengan kapasitas 50% digunakanmedia pembawa dan image penyaringannya......................... 21

Gambar 3.12 Image warna asli BMP sebagai media pembawa dan image penyaringannya...................................................................... 21

Gambar 3.13 Steganos; steganogram hanya dengan satu byte embedded, dan image penyaringannya.................................................... 22

Gambar 3.14 Histogram warna sebelum dan sesudah embedding pesan dengan EzStego............................................................ 22

Halaman 33iv

Page 34: Proposol conto

Tugas Akhir EC 7010

Gambar 3.15 Hiasan lantai sebagai steganogram EzStego, danpenyaringannya...................................................................... 23

Gambar 3.16 Probabilitas embedding dengan EzStego dalam imagehiasan lantai........................................................................... 23

Gambar 4.1 Image JPEG sebagai media pembawa................................... 26

Gambar 4.2 Jsteg; steganogram dengan embedded 50%........................... 26

Gambar 4.3 Jsteg; steganogram dengan ukuran embedded teksmaksimum.............................................................................. 27

Halaman 34v