Steganalisis dan Stegosystem Steganografi

Ada dua jenis teknik yang dapat digunakan pada metode LSB, yaitu penyisipan pesan secara sekuensial dan secara acak. Sekuensial berarti pesan rahasia disisipkan secara berurutan dari data titik pertama yang ditemukan pada file gambar, yaitu titik pada sudut kanan bawah gambar. Sedangkan acak berarti penyisipan pesan rahasia dilakukan secara acak pada gambar, dengan masukan kata kunci Sinaga, Y.A, 2008.

2.3.2 Metode Steganografi Most Significant Bit MSB

Proses penyisipan pesan ke dalam citra digital dengan menggunakan metode Most Significant Bit MSB juga sama metode LSB , bedanya ada pada tempat penyisipan pesan. Jika pada metode LSB pesan disisipkan pada bit LSB bit ke-8 sedangkan pada metode MSB pesan disisipkan pada bit ke-1 . Sebagai contoh misalkan tiga piksel yang berdekatan sembilan bytes dengan kode RGB sebagai berikut : 00100111 11101001 11001000 00100111 11001000 11101001 11001000 00100111 11101001 Pesan yang akan disisipkan adalah karakter “A”, yang nilai biner-nya adalah 01000001 , maka akan dihasilkan stego image dengan urutan bit sebagai berikut: 00100111 1 1101000 1 1001000 00100110 1 1001000 1 1101000 11001000 0100111 1 1101001

2.3.3 Steganalisis dan Stegosystem

Seperti Kriptografi dan Kriptanalisis, Steganalisis didefinisikan sebagai suatu seni dan ilmu dalam mendeteksi informasi tersembunyi. Sebagai tujuan dari steganografi adalah untuk merahasiakan keberadaan dari sebuah pesan rahasia, Universitas Sumatera Utara satu keberhasilan penyerangan pada sebuah sistem steganografi terdiri dari pendeteksian bahwa sebuah berkas yang diyakini berisikan data terselubung. Seperti dalam Kriptanalisis, diasumsikan bahwa sistem steganografi telah diketahui oleh si penyerang. Maka dari itu, keamanan dari sistem steganografi bergantung hanya pada fakta bahwa kunci rahasia tidak diketahui oleh si penyerang. Stegosystem di sini berisi tentang penyerangan-penyerangan yang dilakukan terhadap suatu sistem steganografi, sebuah perbedaan penting harus dibuat di antara penyerangan-penyerangan pasif di mana penyerang hanya dapat memotong data, dan penyerangan-penyerangan aktif di mana penyerang juga dapat memanipulasi data. Penyerangan-penyerangan berikut memungkinkan dalam model dari stegosistem ini: 1. Stego-Only-Attack Penyerangan hanya Stego. Penyerang telah menghalangi stego data dan dapat menganalisisnya. 2. Stego-Attack Penyerangan Stego. Pengirim telah menggunakan cover yang sama berulangkali untuk data terselubung. Penyerang memiliki berkas stego yang berasal dari cover file yang sama. Dalam setiap berkas stego tersebut, sebuah pesan berbeda disembunyikan. 3. Cover-Stego-Attack Penyerangan selubung Stego. Penyerang telah menghalangi berkas stego dan mengetahui cover file mana yang digunakan untuk menghasilkan berkas stego ini. Ini menyediakan sebuah keuntungan melalui penyerangan stego-only untuk si penyerang. 4. Manipulating the stego data Memanipulasi data stego. Penyerang memiliki kemampuan untuk memanipulasi data stego. Jika penyerang hanya ingin menentukan sebuah pesan disembunyikan dalam berkas stego ini, biasanya ini tidak memberikan sebuah keuntungan, tapi memiliki kemampuan dalam memanipulasi data stego yang berarti bahwa si penyerang mampu memindahkan pesan rahasia dalam data stego jika ada. 5. Manipulating the cover data Memanipulasi data terselubung. Penyerang dapat memanipulasi data terselubung dan menghalangi hasil data stego. Ini Universitas Sumatera Utara dapat membuat tugas dalam menentukan apakah data stego berisikan sebuah pesan rahasia lebih mudah bagi si penyerang.

2.4 Metode Steganografi Enhanced LSB