Perang Dunia II adalah periode pengembangan teknik-teknik baru steganografi. Pada awal Perang Dunia II walaupun masih digunakan teknik tinta
yang tak terlihat, namun teknik-teknik baru mulai dikembangkan seperti menulis pesan rahasia ke dalam kalimat lain yang tidak berhubungan langsung dengan isi
pesan rahasia tersebut, kemudian teknik menulis pesan rahasia ke dalam pita koreksi karbon mesin ketik, dan juga teknik menggunakan pin berlubang untuk
menandai kalimat terpilih yang digunakan dalam pesan, teknik terakhir adalah microdots yang dikembangkan oleh tentara Jerman pada akhir Perang Dunia II.
Dari contoh-contoh steganografi konvensional tersebut dapat dilihat bahwa semua teknik steganografi konvensional berusaha merahasiakan komunikasi
dengan cara menyembunyikan pesan ataupun mengkamuflase pesan. Maka sesungguhnya prinsip dasar dalam steganografi lebih dikonsentrasikan pada
kerahasian komunikasinya bukan pada datanya
Seiring dengan perkembangan teknologi terutama teknologi komputasi, steganografi merambah juga ke media digital, walaupun steganografi dapat
dikatakan mempunyai hubungan erat dengan kriptografi, tetapi kedua metode ini sangat berbeda.
2.4 Manfaat
Steganografi
Steganografi adalah sebuah pisau bermata dua, ia bisa digunakan untuk alasan- alasan yang baik, tetapi bisa juga digunakan sebagai sarana kejahatan.
Steganografi juga dapat digunakan sebagai salah satu metode untuk menyembunyikan informasi rahasia, untuk melindunginya dari pencurian dan dari
orang yang tidak berhak untuk mengetahuinya. Steganografi juga dapat digunakan oleh para teroris untuk saling berkomunikasi satu dengan yang lain.
Universitas Sumatera Utara
Proses
2.5 Metode Steganografi
Steganografi merupakan salah satu cara untuk menyembunyikan suatu pesan data rahasia di dalam data atau pesan lain yang tampak tidak mengandung apa-apa,
kecuali bagi orang yang mengerti kuncinya Jonathan Cummins, 2004. Dalam bidang keamanan komputer, steganografi digunakan untuk menyembunyikan data
rahasia saat enkripsi tidak dapat dilakukan atau bersamaan dengan enkripsi. Jadi, walaupun enkripsi berhasil dipecahkan decipher pesan data rahasia tetap tidak
terlihat.
Gambar 2.6 Proses Steganography
Universitas Sumatera Utara
Proses Steganografi mempunyai proses yang berbeda dengan kriptografi dimana
pesan rahasia yang ingin dikirimkan tidak di acak melainkan disembunyikan pada penampungnya seperti pada gambar 2.6 diatas. Hal ini sangat menguntungkan
karena akan mengurangi keinginan seseorang untuk memeriksa file tersebut.
Gambar 2.7 Proses Cryptography
Selain itu, pada kriptografi pesan disembunyikan dengan “diacak” sehingga pada kasus-kasus tertentu dapat dengan mudah mengundang kecurigaan seperti terlihat
pasa gambar 2.7, sedangkan pada steganografi pesan “disamarkan” dalam bentuk yang relatif “aman” sehingga tidak terjadi kecurigaan itu. Steganografi dapat
digunakan pada berbagai macam bentuk data, yaitu image, audio, dan video.
Gambar 2.8
Sistem Steganografi
f
E
f
E -1
Cover emb
Stego Cover
emb Key
Key
Universitas Sumatera Utara
Gambar 2.8 menunjukkan sebuah sistem steganografi umum dimana
dibagian pengirim pesan sender, dilakukkan proses embedding F
e
pesan yang
hendak dikirim secara rahasia emb ke dalam data cover sebagai tempat meyimpannya cover, dengan menggunakan kunci tertentu key, sehingga
dihasilkan data dengan pesan tersembunyi di dalamnya stego. Di bagian penerima pesan recipient, dilakukan proses extracting f
E -1
pada stego untuk memisahkan pesan rahasia emb dan data penyimpan cover tadi dengan
menggunakan kunci yang sama seperti pada proses embedding tadi. Jadi hanya orang yang tahu kunci ini saja yang dapat mengekstrak pesan rahasia tadi. Proses
tadi dapat direpresentasikan secara lebih jelas pada gambar 2.9 di bawah.
Gambar 2.9
Versi grafis dari sistem Steganografi
Secara garis besar, teknik penyembunyian data dengan steganografi adalah dengan cara menyisipkan sepotong demi sepotong informasi asli pada sebuah
media, sehingga informasi tersebut tampak kalah dominan dengan media pelindungnya
Dalam penulisan ini, penulis membatasi teknik yang digunakan adalah modifikasi LSB, dan teknik – teknik steganografi lainnya diberikan hanya sebagai
pengantar dalam pembahasan steganografi. Cover
Image Cover
Image Embedding
FunctionF
E
Extracting FunctionF
E -1
Key Key
110010100011 101100011101
100001011011 100110101000
111001000111 100001101011
110010100011 101100011101
100001011011 100110101000
111001000111 100001101011
Universitas Sumatera Utara
2.5.1 Metode Least-Significant Bit
Penyembunyian data dilakukan dengan mengganti bit-bit data yang tidak terlalu berpengaruh di dalam segmen citra dengan bit-bit data rahasia Jonathan
Cummins, 2004, Pada susunan bit di dalam sebuah byte 1 byte = 8 bit, ada bit yang paling berarti most significant bit atau MSB dan bit yang paling kurang
berarti least significant bit atau LSB. Berikut contoh sebuah susunan bit pada sebuah byte:
11010010 MSB = Most Siginificant Bit LSB = Least Significant Bit
Bit yang cocok untuk diganti adalah bit LSB, sebab perubahan tersebut hanya mengubah nilai byte satu lebih tinggi atau satu lebih rendah dari nilai
sebelumnya. Misalkan byte tersebut menyatakan warna merah, maka perubahan satu bit LSB tidak mengubah warna merah tersebut secara berarti. Lagi pula, mata
manusia tidak dapat membedakan perubahan yang kecil.
Misalkan segmen data citra sebelum perubahan:
00110011 10100010 11100010 10101011 00100110
10010110 11001001 11111001 10001000 10100011
Segmen data citra setelah pesan ‘1110010111‘ disembunyikan:
00110011 10100011 11100011 10101010 00100110
10010111 11001000 11111001 10001001 10100011
Universitas Sumatera Utara
Untuk memperkuat teknik penyembunyian data, bit-bit data rahasia tidak digunakan mengganti byte-byte yang berurutan, namun dipilih susunan byte secara
acak. Misalnya jika terdapat 50 byte dan 6 bit data yang akan disembunyikan, maka maka byte yang diganti bit LSB-nya dipilih secara acak, misalkan byte nomor
36, 5, 21, 10, 18, 49.
41 42
43 44
45 46
47 48
49 50
31 32
33 34
35 36
37 38
39 40
21 22
23 24
25 26
27 28
29 30
11 12
13 14
15 16
17 18
19 20
1 2
3 4
5 6
7 8
9 10
Gambar 2.10 Proses Penempatan Bit Pesan
Untuk membangkitkan bilangan acak maka digunakan algoritma pembangkit bilangan acak semu pseudo-random number generator.
p c
aX X
n
mod
1
+ =
+
dimana X
n+1
, adalah bilangan acak yang dihasilkan. p
adalah jumlah pixel dikali 3 tiga, dimana tiap pixel citra 24 bit memiliki tiga komponen warna yaitu red, green dan blue masing-masing 1 byte 8
bit.
a adalah pengali multiplier
c adalah penambah increment
X adalah nilai awal seed or start value
Ukuran data yang akan disembunyikan bergantung pada ukuran citra penampung. Pada citra 24-bit yang berukuran 256 x 256 pixel terdapat 65536
pixel , setiap pixel berukuran 3 byte komponen RGB, berarti seluruhnya ada
65536 x 3 = 196608 byte. Karena setiap byte hanya bisa menyembunyikan satu bit di LSB-nya, maka ukuran data yang akan disembunyikan di dalam citra maksimum
Universitas Sumatera Utara
1966088 = 24576 byte Ukuran data ini harus dikurangi dengan panjang nama berkas, karena penyembunyian data rahasia tidak hanya menyembunyikan isi data
tersebut, tetapi juga nama berkasnya. Untuk memperkuat keamanan, data yang akan disembunyikan dapat
dienkripsi terlebih dahulu. Sedangkan untuk memperkecil ukuran data, data dimampatkan sebelum disembunyikan. Bahkan, pemampatan dan enkripsi dapat
juga dikombinasikan sebelum melakukan penyembunyian data.
2.6 Kriteria Steganografi yang Baik
Steganografi yang dibahas di sini adalah penyembunyian data di dalam citra digital saja. Meskipun demikian, penyembunyian data dapat juga dilakukan pada wadah
berupa suara digital, teks, ataupun video.
Penyembunyian data rahasia ke dalam citra digital akan mengubah kualitas citra tersebut Jonathan Cummins, 2004. Kriteria yang harus diperhatikan dalam
penyembunyian data adalah:
a. Fidelity. Mutu citra penampung tidak jauh berubah. Setelah penambahan
data rahasia, citra hasil steganografi masih terlihat dengan baik. Pengamat tidak mengetahui kalau di dalam citra tersebut terdapat data rahasia.
b. Robustness. Data yang disembunyikan harus tahan terhadap manipulasi
yang dilakukan pada citra penampung seperti pengubahan kontras, penajaman, pemampatan, rotasi, perbesaran gambar, pemotongan
cropping, enkripsi, dan sebagainya. Bila pada citra dilakukan operasi pengolahan citra, maka data yang disembunyikan tidak rusak.
c. Recovery. Data yang disembunyikan harus dapat diungkapkan kembali
recovery. Karena tujuan steganografi adalah data hiding, maka sewaktu- waktu data rahasia di dalam citra penampung harus dapat diambil kembali
untuk digunakan
lebih lanjut.
Universitas Sumatera Utara
BAB 3
PERANCANGAN APLIKASI
3.1 Gambaran Umum Program
Secara umum program steganografi ini mempunyai fungsi untuk menyembunyikan informasi berupa data digital dibalik data digital lainnya dalam hal ini media yang
digunakan adalah citra digital dan harus menjadi perhatian bahwa dalam proses modifikasi perubahan yang terjadi antara media penampung dengan hasil modifikasi
media penampung tidak boleh terlalu mencolok atau dengan kata lain secara kasat mata, perubahan pada citra penampung yang telah termodifikasi tidak terlalu terlihat.
Agar suatu kerahasiaan dari informasi yang terkandung dalam objek citra penampung digital tetap terjaga integrity, sehingga tidak sembarang orang nantinya
dapat mengambil informasi dari citra penampung, maka dibutuhkan suatu kunci yang digunakan untuk mengambil pesan rahasia yang terkandung dalam objek citra
penampung yang disebut dengan istilah key. Tanpa key ini orang awam yang tidak mengetahui kata kuncinya, tidak akan bisa untuk mendapatkan informasi yang
terkandung dalam image penampung tersebut. Untuk lebih jelasnya lihat pada gambar berikut.
Universitas Sumatera Utara
Gambar 3.1. Metode Steganografi
Setelah menghasilkan citra yang telah disisipi pesan rahasia, file tersebut dapat disebarkan ke internet atau media elektronik lainnya dan hanya pemilik yang memiliki
key yang dapat mengambil pesan rahasia yang terkandung di dalam citra. Untuk
mengambil label rahasia yang terkandung di dalam citra dibutuhkan proses extraction berupa algoritma pendeteksi dan key berupa password yang dimiliki oleh penerima
sah.
Citra Pesan
rahasia
Embedding
Key Citra
Stego Extraction
Pesan Rahasia
Key
Universitas Sumatera Utara
3.2 Perancangan Tampilan