Manfaat Kriteria Steganografi yang Baik Gambaran Umum Program

Perang Dunia II adalah periode pengembangan teknik-teknik baru steganografi. Pada awal Perang Dunia II walaupun masih digunakan teknik tinta yang tak terlihat, namun teknik-teknik baru mulai dikembangkan seperti menulis pesan rahasia ke dalam kalimat lain yang tidak berhubungan langsung dengan isi pesan rahasia tersebut, kemudian teknik menulis pesan rahasia ke dalam pita koreksi karbon mesin ketik, dan juga teknik menggunakan pin berlubang untuk menandai kalimat terpilih yang digunakan dalam pesan, teknik terakhir adalah microdots yang dikembangkan oleh tentara Jerman pada akhir Perang Dunia II. Dari contoh-contoh steganografi konvensional tersebut dapat dilihat bahwa semua teknik steganografi konvensional berusaha merahasiakan komunikasi dengan cara menyembunyikan pesan ataupun mengkamuflase pesan. Maka sesungguhnya prinsip dasar dalam steganografi lebih dikonsentrasikan pada kerahasian komunikasinya bukan pada datanya Seiring dengan perkembangan teknologi terutama teknologi komputasi, steganografi merambah juga ke media digital, walaupun steganografi dapat dikatakan mempunyai hubungan erat dengan kriptografi, tetapi kedua metode ini sangat berbeda.

2.4 Manfaat

Steganografi Steganografi adalah sebuah pisau bermata dua, ia bisa digunakan untuk alasan- alasan yang baik, tetapi bisa juga digunakan sebagai sarana kejahatan. Steganografi juga dapat digunakan sebagai salah satu metode untuk menyembunyikan informasi rahasia, untuk melindunginya dari pencurian dan dari orang yang tidak berhak untuk mengetahuinya. Steganografi juga dapat digunakan oleh para teroris untuk saling berkomunikasi satu dengan yang lain. Universitas Sumatera Utara Proses

2.5 Metode Steganografi

Steganografi merupakan salah satu cara untuk menyembunyikan suatu pesan data rahasia di dalam data atau pesan lain yang tampak tidak mengandung apa-apa, kecuali bagi orang yang mengerti kuncinya Jonathan Cummins, 2004. Dalam bidang keamanan komputer, steganografi digunakan untuk menyembunyikan data rahasia saat enkripsi tidak dapat dilakukan atau bersamaan dengan enkripsi. Jadi, walaupun enkripsi berhasil dipecahkan decipher pesan data rahasia tetap tidak terlihat. Gambar 2.6 Proses Steganography Universitas Sumatera Utara Proses Steganografi mempunyai proses yang berbeda dengan kriptografi dimana pesan rahasia yang ingin dikirimkan tidak di acak melainkan disembunyikan pada penampungnya seperti pada gambar 2.6 diatas. Hal ini sangat menguntungkan karena akan mengurangi keinginan seseorang untuk memeriksa file tersebut. Gambar 2.7 Proses Cryptography Selain itu, pada kriptografi pesan disembunyikan dengan “diacak” sehingga pada kasus-kasus tertentu dapat dengan mudah mengundang kecurigaan seperti terlihat pasa gambar 2.7, sedangkan pada steganografi pesan “disamarkan” dalam bentuk yang relatif “aman” sehingga tidak terjadi kecurigaan itu. Steganografi dapat digunakan pada berbagai macam bentuk data, yaitu image, audio, dan video. Gambar 2.8 Sistem Steganografi f E f E -1 Cover emb Stego Cover emb Key Key Universitas Sumatera Utara Gambar 2.8 menunjukkan sebuah sistem steganografi umum dimana dibagian pengirim pesan sender, dilakukkan proses embedding F e pesan yang hendak dikirim secara rahasia emb ke dalam data cover sebagai tempat meyimpannya cover, dengan menggunakan kunci tertentu key, sehingga dihasilkan data dengan pesan tersembunyi di dalamnya stego. Di bagian penerima pesan recipient, dilakukan proses extracting f E -1 pada stego untuk memisahkan pesan rahasia emb dan data penyimpan cover tadi dengan menggunakan kunci yang sama seperti pada proses embedding tadi. Jadi hanya orang yang tahu kunci ini saja yang dapat mengekstrak pesan rahasia tadi. Proses tadi dapat direpresentasikan secara lebih jelas pada gambar 2.9 di bawah. Gambar 2.9 Versi grafis dari sistem Steganografi Secara garis besar, teknik penyembunyian data dengan steganografi adalah dengan cara menyisipkan sepotong demi sepotong informasi asli pada sebuah media, sehingga informasi tersebut tampak kalah dominan dengan media pelindungnya Dalam penulisan ini, penulis membatasi teknik yang digunakan adalah modifikasi LSB, dan teknik – teknik steganografi lainnya diberikan hanya sebagai pengantar dalam pembahasan steganografi. Cover Image Cover Image Embedding FunctionF E Extracting FunctionF E -1 Key Key 110010100011 101100011101 100001011011 100110101000 111001000111 100001101011 110010100011 101100011101 100001011011 100110101000 111001000111 100001101011 Universitas Sumatera Utara

2.5.1 Metode Least-Significant Bit

Penyembunyian data dilakukan dengan mengganti bit-bit data yang tidak terlalu berpengaruh di dalam segmen citra dengan bit-bit data rahasia Jonathan Cummins, 2004, Pada susunan bit di dalam sebuah byte 1 byte = 8 bit, ada bit yang paling berarti most significant bit atau MSB dan bit yang paling kurang berarti least significant bit atau LSB. Berikut contoh sebuah susunan bit pada sebuah byte: 11010010 MSB = Most Siginificant Bit LSB = Least Significant Bit Bit yang cocok untuk diganti adalah bit LSB, sebab perubahan tersebut hanya mengubah nilai byte satu lebih tinggi atau satu lebih rendah dari nilai sebelumnya. Misalkan byte tersebut menyatakan warna merah, maka perubahan satu bit LSB tidak mengubah warna merah tersebut secara berarti. Lagi pula, mata manusia tidak dapat membedakan perubahan yang kecil. Misalkan segmen data citra sebelum perubahan: 00110011 10100010 11100010 10101011 00100110 10010110 11001001 11111001 10001000 10100011 Segmen data citra setelah pesan ‘1110010111‘ disembunyikan: 00110011 10100011 11100011 10101010 00100110 10010111 11001000 11111001 10001001 10100011 Universitas Sumatera Utara Untuk memperkuat teknik penyembunyian data, bit-bit data rahasia tidak digunakan mengganti byte-byte yang berurutan, namun dipilih susunan byte secara acak. Misalnya jika terdapat 50 byte dan 6 bit data yang akan disembunyikan, maka maka byte yang diganti bit LSB-nya dipilih secara acak, misalkan byte nomor 36, 5, 21, 10, 18, 49. 41 42 43 44 45 46 47 48 49 50 31 32 33 34 35 36 37 38 39 40 21 22 23 24 25 26 27 28 29 30 11 12 13 14 15 16 17 18 19 20 1 2 3 4 5 6 7 8 9 10 Gambar 2.10 Proses Penempatan Bit Pesan Untuk membangkitkan bilangan acak maka digunakan algoritma pembangkit bilangan acak semu pseudo-random number generator. p c aX X n mod 1 + = + dimana X n+1 , adalah bilangan acak yang dihasilkan. p adalah jumlah pixel dikali 3 tiga, dimana tiap pixel citra 24 bit memiliki tiga komponen warna yaitu red, green dan blue masing-masing 1 byte 8 bit. a adalah pengali multiplier c adalah penambah increment X adalah nilai awal seed or start value Ukuran data yang akan disembunyikan bergantung pada ukuran citra penampung. Pada citra 24-bit yang berukuran 256 x 256 pixel terdapat 65536 pixel , setiap pixel berukuran 3 byte komponen RGB, berarti seluruhnya ada 65536 x 3 = 196608 byte. Karena setiap byte hanya bisa menyembunyikan satu bit di LSB-nya, maka ukuran data yang akan disembunyikan di dalam citra maksimum Universitas Sumatera Utara 1966088 = 24576 byte Ukuran data ini harus dikurangi dengan panjang nama berkas, karena penyembunyian data rahasia tidak hanya menyembunyikan isi data tersebut, tetapi juga nama berkasnya. Untuk memperkuat keamanan, data yang akan disembunyikan dapat dienkripsi terlebih dahulu. Sedangkan untuk memperkecil ukuran data, data dimampatkan sebelum disembunyikan. Bahkan, pemampatan dan enkripsi dapat juga dikombinasikan sebelum melakukan penyembunyian data.

2.6 Kriteria Steganografi yang Baik

Steganografi yang dibahas di sini adalah penyembunyian data di dalam citra digital saja. Meskipun demikian, penyembunyian data dapat juga dilakukan pada wadah berupa suara digital, teks, ataupun video. Penyembunyian data rahasia ke dalam citra digital akan mengubah kualitas citra tersebut Jonathan Cummins, 2004. Kriteria yang harus diperhatikan dalam penyembunyian data adalah: a. Fidelity. Mutu citra penampung tidak jauh berubah. Setelah penambahan data rahasia, citra hasil steganografi masih terlihat dengan baik. Pengamat tidak mengetahui kalau di dalam citra tersebut terdapat data rahasia. b. Robustness. Data yang disembunyikan harus tahan terhadap manipulasi yang dilakukan pada citra penampung seperti pengubahan kontras, penajaman, pemampatan, rotasi, perbesaran gambar, pemotongan cropping, enkripsi, dan sebagainya. Bila pada citra dilakukan operasi pengolahan citra, maka data yang disembunyikan tidak rusak. c. Recovery. Data yang disembunyikan harus dapat diungkapkan kembali recovery. Karena tujuan steganografi adalah data hiding, maka sewaktu- waktu data rahasia di dalam citra penampung harus dapat diambil kembali untuk digunakan lebih lanjut. Universitas Sumatera Utara BAB 3 PERANCANGAN APLIKASI

3.1 Gambaran Umum Program

Secara umum program steganografi ini mempunyai fungsi untuk menyembunyikan informasi berupa data digital dibalik data digital lainnya dalam hal ini media yang digunakan adalah citra digital dan harus menjadi perhatian bahwa dalam proses modifikasi perubahan yang terjadi antara media penampung dengan hasil modifikasi media penampung tidak boleh terlalu mencolok atau dengan kata lain secara kasat mata, perubahan pada citra penampung yang telah termodifikasi tidak terlalu terlihat. Agar suatu kerahasiaan dari informasi yang terkandung dalam objek citra penampung digital tetap terjaga integrity, sehingga tidak sembarang orang nantinya dapat mengambil informasi dari citra penampung, maka dibutuhkan suatu kunci yang digunakan untuk mengambil pesan rahasia yang terkandung dalam objek citra penampung yang disebut dengan istilah key. Tanpa key ini orang awam yang tidak mengetahui kata kuncinya, tidak akan bisa untuk mendapatkan informasi yang terkandung dalam image penampung tersebut. Untuk lebih jelasnya lihat pada gambar berikut. Universitas Sumatera Utara Gambar 3.1. Metode Steganografi Setelah menghasilkan citra yang telah disisipi pesan rahasia, file tersebut dapat disebarkan ke internet atau media elektronik lainnya dan hanya pemilik yang memiliki key yang dapat mengambil pesan rahasia yang terkandung di dalam citra. Untuk mengambil label rahasia yang terkandung di dalam citra dibutuhkan proses extraction berupa algoritma pendeteksi dan key berupa password yang dimiliki oleh penerima sah. Citra Pesan rahasia Embedding Key Citra Stego Extraction Pesan Rahasia Key Universitas Sumatera Utara

3.2 Perancangan Tampilan