Penerapan Steganografi Gambar Pada Least Significant Bit (LSB) Dengan Pengunaan Prng (Pseudo Random Number Generator)

PENERAPAN STEGANOGRAFI GAMBAR PADA LEAST SIGNIFICANT
BIT (LSB) DENGAN PENGUNAAN PRNG (PSEUDO RANDOM NUMBER
GENERATOR)

IRENA SUSANTI
G64103026

DEPARTEMEN ILMU KOMPUTER
FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM
INSTITUT PERTANIAN BOGOR
BOGOR
2007

PENERAPAN STEGANOGRAFI GAMBAR PADA LEAST SIGNIFICANT
BIT (LSB) DENGAN PENGUNAAN PRNG (PSEUDO RANDOM NUMBER
GENERATOR)

IRENA SUSANTI
G64103026

Skripsi

sebagai salah satu syarat untuk memperoleh gelar
Sarjana Komputer pada
Departemen Ilmu Komputer

DEPARTEMEN ILMU KOMPUTER
FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM
INSTITUT PERTANIAN BOGOR
BOGOR
2007

i

ABSTRAK
IRENA SUSANTI. Penerapan Steganografi Gambar Pada Least Significant Bit (LSB) Dengan
Pengunaan PRNG (Pseudo Random Number Generator). Dibimbing oleh SUGI GURITMAN dan
SHELVIE NIDYA NEYMAN.
Jaringan komputer dan internet telah mengalami perkembangan pesat. Teknologi ini mampu
menghubungkan hampir semua komputer yang ada di dunia, sehingga bisa saling berkomunikasi
dan bertukar informasi. Bentuk informasi yang dapat ditukar berupa teks, gambar, video, dan
audio. Setelah adanya teknologi internet, banyak layanan e-mail di internet yang dapat

mengirimkan pesan secara langsung ke penerimanya. Akan tetapi sebagai suatu jaringan publik,
internet rentan terhadap pencurian data. Kebutuhan untuk melindungi data dan informasi yang
tersimpan dalam komputer menjadi hal yang utama. Salah satu cara agar informasi tidak dapat
diketahui orang lain, yaitu dengan cara menyembunyikan informasi (information hiding). Cabang
dari information hiding yang paling sering digunakan adalah steganografi. Ada beberapa teknik
pada sistem steganografi. Salah satu metode yang telah dikenal luas, yaitu substitusi Least
Significant Bit. Hal ini disebabkan metode ini cepat dan mudah diimplementasikan.
Bit-bit yang akan diubah pada proses penyembunyian pesan merupakan komponen warna
RGB (Red Green Blue). Untuk memperkuat teknik penyembunyian pesan, bit-bit pesan yang akan
disembunyikan disimpan pada posisi piksel secara acak. Bilangan acak akan dibangkitkan dengan
algoritma Pseudo Random Number Generator (PRNG). Algoritma PRNG yang digunakan adalah
Linear Congruential Generator (LCG). Stego-key sangat diperlukan pada algoritma PRNG.
Karena stego-key selain berfungsi sebagai initial value pada algoritma PRNG juga dalam
penentuan level bit pesan yang akan disembunyikan.
Penelitian yang dilakukan terdiri atas analisis algoritma PRNG, analisis ukuran pesan, analisis
stego-key, analisis penyembunyian pesan, analisis waktu penyembunyian pesan, analisis
pengambilan pesan, analisis waktu pengambilan pesan, analisis kualitas, dan analisis keamanan.
Dari hasil analisis algoritma PRNG, didapatkan kompleksitas waktu algoritma PRNG adalah O(n).
Semakin besar level bit yang digunakan, maka semakin besar ukuran file yang dapat
disembunyikan. Waktu yang dibutuhkan pada proses penyembunyian dan pengambilan pesan akan

semakin besar seiring bertambahnya ukuran file pesan yang disembunyikan dan level bit yang
digunakan. Kompleksitas waktu untuk algoritma penyembunyian dan pengambilan pesan adalah
O(n). Kualitas stego-image sangat dipengaruhi oleh ukuran file pesan yang disembunyikan, serta
level bit yang digunakan. Kualitas stego-image diukur dengan nilai Peak Signal-to-Noise Ratio
(PSNR). Semakin besar nilai PSNR, maka stego-image yang dihasilkan akan sulit dibedakan
dengan cover-image. Berdasarkan analisis keamanan, penelitian ini cukup aman terhadap serangan
pendeteksian secara visual. Hal ini disebabkan steganalis harus mengetahui stego-key, kombinasi
nilai pada LCG, iterasi LCG, level bit yang digunakan, serta format pesan yang digunakan.
Analisis keamanan diukur dengan pengamatan 30 responden terhadap stego-image dan
pembandingan histogram komponen warna RGB.
Kata kunci: Steganografi, Least Significant Bit (LSB), Pseudo Random Number Generator
(PRNG), Linear Congruential Generator (LCG).

Judul

: Penerapan Steganografi Gambar Pada Least Significant Bit
(LSB) Dengan Pengunaan PRNG (Pseudo Random Number
Generator)
Nama : Irena Susanti
NRP : G64103026


Menyetujui,
Pembimbing I,

Pembimbing II,

Dr. Sugi Guritman
NIP 131 999 582

Shelvie Nidya N, S.Kom., M.Si.
NIP 132 311 916

Mengetahui,
Dekan Fakultas Matematika dan Ilmu Pengetahuan Alam
Institut Pertanian Bogor

Prof. Dr. Ir. Yonny Koesmaryono, MS.
NIP 131 473 999

Tanggal Lulus:


iii

RIWAYAT HIDUP
Penulis dilahirkan di Palembang pada tanggal 3 Oktober 1985 dari pasangan Ir. M. Waladi
Isnan dan Dra. Maria Sudjana. Penulis merupakan putri kedua dari dua bersaudara.
Tahun 2003 penulis lulus dari SMU Negeri 1 Bogor. Pada tahun yang sama penulis
diterima di Program Studi Ilmu Komputer, Departemen Ilmu Komputer, Fakultas Matematika dan
Ilmu Pengetahuan Alam, Institut Pertanian Bogor melalui jalur Ujian Seleksi Masuk IPB (USMI).
Pada tahun 2006, penulis pernah melakukan kegiatan praktik lapangan selama dua bulan di Kantor
Sub Direktorat Informasi dan Konservasi Alam di Bogor.

iv

PRAKATA
Alhamdulillahi Rabbil ‘alamin, puji dan syukur penulis panjatkan kepada Allah SWT atas
segala rahmat dan karunia-Nya, sehingga penelitian ini berhasil diselesaikan. Tema yang dipilih
dalam penelitian ini ialah information hiding, dengan judul Penerapan Steganografi Gambar Pada
Least Significant Bit (LSB) Dengan Pengunaan PRNG (Pseudo Random Number Generator).
Penulis menyadari bahwa keberhasilan penulisan karya ilmiah ini tidak terlepas dari pihakpihak yang telah banyak membantu. Oleh karena itu penulis ingin mengucapkan terima kasih

kepada:
1

Papa, Mama, dan Teteh yang selalu mendoakan dengan tulus, memberikan dukungan dan
nasihat, sehingga pada akhirnya dapat memberikan hasil yang terbaik.

2

Bapak Dr. Sugi Guritman sebagai dosen Pembimbing I dan Ibu Shelvie Nidya Neyman
S.Kom, M.Si. sebagai Pembimbing II yang telah memberikan saran dan bimbingan selama
penelitian dan penulisan karya ilmiah ini.

3

Ibu Dr. Ir. Sri Nurdiati, M.Sc. selaku moderator dan penguji penulis yang telah memberikan
masukan kepada penulis.

4

Pak Rinaldi Munir atas kesediaannya menjawab e-mail pada saat penulis mengalami

kebingungan.

5

Amel, Linda, dan Jemi, teman satu bimbingan dan seperjuangan yang selalu memberi
semangat, bantuan, dan saran pada saat melewati masa–masa sulit.

6

Marisa, Dwi Annisanur, dan Gananda Ilkom ‘41 atas kesediaannya menjadi pembahas dalam
seminar.

7

Amel, Linda, Anti, dan Eno yang telah bersama-sama semenjak menginjakkan kaki di Ilkom
dan selalu menjadi sahabat terbaik.

8

Ilkomers ’40 atas segala dukungan, kebersamaan dan persahabatan yang selama ini diberikan.


9

Seluruh staf dan karyawan Departemen Ilmu Komputer, serta pihak lain yang telah membantu
dalam penyelesaian penelitian ini.

10 Seluruh civitas akademika Departemen Ilmu Komputer IPB yang tidak dapat disebutkan satu
persatu.
Penulis menyadari bahwa masih banyak kekurangan dalam penelitian ini. Oleh karena itu,
kritik dan saran yang membangun sangat penulis harapkan demi perbaikan di masa mendatang.
Segala kesempurnaan hanya milik Allah SWT, semoga hasil penelitian ini dapat bermanfaat.
Amin.

Bogor, Juli 2007

Irena Susanti

v

DAFTAR ISI

Halaman
DAFTAR TABEL...............................................................................................................................vi
DAFTAR GAMBAR ..........................................................................................................................vi
DAFTAR LAMPIRAN.......................................................................................................................vi
PENDAHULUAN
Latar Belakang ................................................................................................................................1
Tujuan Penelitian.............................................................................................................................1
Ruang Lingkup Penelitian...............................................................................................................1
Manfaat Penelitian...........................................................................................................................1
TINJAUAN PUSTAKA
Steganografi.....................................................................................................................................2
Kriptografi .......................................................................................................................................3
Istilah–istilah dalam steganografi (Pfitzmann 1996)......................................................................3
Cover-image ..............................................................................................................................3
Embedded-image.......................................................................................................................3
Stego-image ...............................................................................................................................3
Stego-key....................................................................................................................................3
Steganalisis................................................................................................................................3
Model Warna RGB (Red Green Blue)............................................................................................3
Least Significant Bit (LSB) .............................................................................................................3

Pseudo Random Number Generator (PRNG) ................................................................................3
Linear Congruential Generator (LCG) ..........................................................................................3
Peak Signal-to-Noise Ratio (PSNR) ...............................................................................................4
METODE PENELITIAN
Studi Pustaka ...................................................................................................................................4
Penentuan Masalah..........................................................................................................................5
Penentuan Tujuan dan Batasan .......................................................................................................5
Implementasi ...................................................................................................................................5
Analisis Hasil Implementasi ...........................................................................................................6
Kesimpulan......................................................................................................................................6
HASIL DAN PEMBAHASAN
Analisis Algoritma PRNG ..............................................................................................................6
Analisis Ukuran Pesan ....................................................................................................................7
Analisis Stego-key ...........................................................................................................................7
Analisis Penyembunyian Pesan ......................................................................................................8
Analisis Waktu Penyembunyian Pesan ..........................................................................................9
Analisis Pengambilan Pesan .........................................................................................................10
Analisis Waktu Pengambilan Pesan .............................................................................................11
Analisis Kualitas ...........................................................................................................................12
Analisis Keamanan........................................................................................................................12

KESIMPULAN DAN SARAN
Kesimpulan....................................................................................................................................15
Saran ..............................................................................................................................................15
DAFTAR PUSTAKA ........................................................................................................................15
LAMPIRAN .......................................................................................................................................16

vi

DAFTAR TABEL
Halaman
1
2
3
4
5
6
7

Konstanta a, b, dan m yang dapat digunakan...............................................................................7
Ukuran pesan maksimum yang dapat disembunyikan dalam cover............................................7
Stego-key .......................................................................................................................................8
Hasil analisis waktu penyembunyian pesan (detik) ...................................................................10
Hasil analisis waktu pengambilan pesan (detik) ........................................................................11
Hasil analisis kualitas stego-image (dB) ....................................................................................12
Hasil kuisioner untuk analisis keamanan ...................................................................................13

DAFTAR GAMBAR
Halaman
1
2
3
4
5
6
7
8
9
10
11
12
13

Implementasi steganografi (Johnson & Jajodia 1998).................................................................2
Diagram proses steganografi (Pfitzmann 1996)...........................................................................2
Least Significant Bit (LSB)...........................................................................................................3
Tahapan pengembangan sistem. ...................................................................................................4
Diagram alir penyembunyian pesan. ............................................................................................5
Diagram alir pengambilan pesan. .................................................................................................5
Informasi header...........................................................................................................................9
Grafik waktu penyembunyian pesan. .........................................................................................10
Grafik waktu pengambilan pesan. ..............................................................................................12
Grafik hasil kuisioner untuk analisis keamanan.........................................................................13
Histogram cover-image dan stego-image pada warna Red (R). ................................................14
Histogram cover-image dan stego-image pada warna Green (G). ............................................14
Histogram cover-image dan stego-image pada warna Blue (B). ..............................................14

DAFTAR LAMPIRAN
Halaman
1
2
3
4
5

Perhitungan kompleksitas waktu algoritma penyembunyian pesan ..........................................17
Cover-image dan pesan...............................................................................................................18
Contoh hasil stego-image ...........................................................................................................20
Perhitungan kompleksitas waktu algoritma pengambilan pesan ...............................................22
Kuisioner analisis keamanan ......................................................................................................23

1
PENDAHULUAN
Latar Belakang
Jaringan komputer dan internet telah
mengalami perkembangan pesat. Teknologi
ini mampu menghubungkan hampir semua
komputer yang ada di dunia, sehingga bisa
saling
berkomunikasi
dan
bertukar
informasi. Bentuk informasi yang dapat
ditukar berupa teks, gambar, video, dan
audio.
Perkembangan
tersebut
turut
mempengaruhi
cara
berkomunikasi.
Sebelum
ada
komputer,
manusia
mengirimkan pesan melalui pos. Setelah
adanya teknologi internet, banyak layanan email di internet yang dapat mengirimkan
pesan secara langsung ke penerimanya.
Akan tetapi sebagai suatu jaringan publik,
internet rentan terhadap pencurian data.
Kebutuhan untuk melindungi data dan
informasi lainnya yang tersimpan dalam
komputer menjadi hal yang utama. Ada
beberapa cara agar informasi tidak dapat
diketahui orang lain, yaitu dengan cara
menyembunyikan informasi (information
hiding) dan kriptografi.
Kriptografi merupakan salah satu teknik
untuk menjaga kerahasiaan pesan, namun
pesan yang dirahasiakan dapat menimbulkan
kecurigaan. Hal ini disebabkan pesan yang
dirahasiakan jelas keberadaannya akan tetapi
tidak bisa terbaca oleh pihak yang tidak
diinginkan.
Information hiding memiliki tujuan yang
berbeda dengan kriptografi. Pesan yang
dirahasiakan tidak menimbulkan kecurigaan.
Hal ini disebabkan pesan yang dirahasiakan
disimpan dalam suatu media. Ada beberapa
cabang information hiding, yaitu covert
channels, steganografi, anonymity, dan
copyright marking. Steganografi merupakan
cabang dari information hiding yang sering
digunakan.
Steganografi
adalah
ilmu
untuk
menyembunyikan
informasi
yang
merupakan
cara
untuk
mencegah
pendeteksian pesan tersembunyi (Johnson &
Jajodia 1998). Steganografi sudah dikenal
sejak ratusan tahun lalu dengan tujuan untuk
mengirimkan informasi tanpa diketahui
orang lain. Salah satu penggunaan
steganografi berkaitan dengan sejarah
Yunani dicatat oleh sejarahwan Herodotus.
Penguasa Yunani Histiaeus mengirim pesan
rahasia kepada saudara iparnya Aristogarus
di Miletus dengan menggunakan kepala
prajurit sebagai media. Dalam hal ini,
rambut prajurit dibotaki, lalu pesan rahasia

ditulis pada kepala prajurit. Ketika rambut
prajurit tumbuh, prajurit tersebut diutus
untuk membawa pesan rahasia dibalik
rambutnya.
Seiring dengan perkembangan teknologi
terutama teknologi komputasi, steganografi
juga
merambah
ke
media
dijital.
Steganografi dijital membutuhkan dua
media, yaitu cover-media dan embeddedmedia. Cover-media adalah tempat untuk
menyembunyikan
sesuatu
yang
dirahasiakan. Embedded-media adalah data
atau sesuatu yang disembunyikan. Hasil dari
proses penyisipan ini adalah stego-media.
Ada beberapa teknik pada sistem
steganografi, salah satunya yaitu sistem
substitusi pada Least Significant Bit (LSB).
Metode substitusi LSB ini telah banyak
digunakan. Hal ini disebabkan metode ini
cepat dan mudah diimplementasikan.
Proses penyembunyian pesan dapat
menggunakan kunci rahasia (stego-key).
Dengan kunci rahasia walaupun pesan
rahasia diketahui keberadaannya, akan tetapi
isi dari pesan yang disembunyikan tidak
dapat diketahui.
Tujuan Penelitian
Penelitian ini bertujuan menerapkan
penggunaan steganografi pada gambar
dengan Pseudo Random Number Generator
(PRNG), menganalisis kemampuan PRNG
dalam penyembunyian pesan, menganalisis
kualitas dan keamanan gambar setelah
dilakukan penyembunyian pesan, dan pesan
yang
telah
disembunyikan
mampu
didapatkan kembali.
Ruang Lingkup Penelitian
Penelitian ini hanya dibatasi pada pesan
gambar dengan cover-media berupa gambar
tiga warna (RGB) 24-bit dengan format
lossless compression dengan tipe PNG dan
pesan yang disembunyikan dalam format
JPEG, metode substitusi pada LSB
dilakukan dengan Pseudo Random Number
Generator (PRNG), steganografi gambar
dilakukan secara dijital, dan stego-media
harus memenuhi kriteria fidelity dan
recovery.
Manfaat Penelitian
Manfaat penelitian ini antara lain:
• dapat
melakukan
penyembunyian
informasi, sehingga data atau pesan yang
dianggap penting tidak mudah diketahui
oleh orang yang tidak berkepentingan,

2
• dapat mengurangi kemungkinan pesan
yang disembunyikan terdeteksi karena
pesan akan disembunyikan pada posisi
acak,
• mengetahui kemampuan PRNG dalam
penyembunyian pesan, dan
• mengetahui kualitas dan keamanan
gambar
setelah
dilakukan
penyembunyian pesan.
TINJAUAN PUSTAKA
Steganografi
Kata steganografi berasal dari bahasa
Yunani, yaitu stegos dan graphia yang
berarti tulisan tersembunyi (covered
writing). Steganografi adalah ilmu dan seni
menyembunyikan pesan rahasia (hiding
message) sedemikian sehingga keberadaan
pesan tidak terdeteksi oleh manusia (Munir
2006).
Tujuan
dari
steganografi
adalah
menyembunyikan informasi yang tidak ingin
diketahui oleh pihak lain ke dalam suatu
media yang dapat mengalihkan perhatian
atau tidak mencurigakan pihak lain.
Metode
steganografi
dijital
menggunakan carrier multimedia digital
(audio, video, atau gambar) sebagai covermedia. Nama dari cover-media, embeddedmedia, dan stego-media tegantung dari tipe
media yang digunakan. Misalnya untuk tipe
media gambar, maka harus terdapat coverimage, dan embedded-image pada proses
penyisipan, juga stego-image sebagai hasil
dari penyisipan. Steganografi memanfaatkan
daerah data yang tidak terpakai atau
redundan pada cover-media. Steganografi
harus memenuhi dua prinsip, yaitu digital
multimedia carrier dapat diubah sampai
pada titik tertentu tanpa kehilangan
functionality, dan tidak terdeteksi oleh
penglihatan manusia (Johnson et al. 2001).
Proses penyembunyian informasi dalam
sistem
steganografi
dimulai
dengan
mengidentifikasi bit yang redundan pada
cover-media.
Proses
penyisipan
menghasilkan
stego-media
dengan
mengganti bit-bit yang redundan dengan
data dari pesan yang akan disembunyikan.
Terdapat tiga metode penyembunyian pesan
dalam gambar, yaitu Least Significant Bit
Insertion, Filtering and Masking, dan
Algorithms and Transformation.
Dalam penyembunyian informasi ada
beberapa kriteria yang harus diperhatikan,
yaitu:

• Fidelity
Setelah melakukan penyisipan data
rahasia, kualitas gambar cover-image
tidak jauh berubah. Hal ini menyebabkan
tidak ada yang tahu bahwa di dalam
gambar tersebut terdapat data rahasia.
• Robustness
Data yang disembunyikan harus tahan
terhadap manipulasi pada cover-image.
Bila pada cover-image dilakukan operasi
pengolahan gambar, maka data yang
disembunyikan tidak rusak.
• Recovery
Data yang disembunyikan harus dapat
diungkapkan kembali. Karena tujuan dari
steganografi adalah data hiding, maka
data rahasia dalam cover-image harus
dapat diambil kembali untuk digunakan
lebih lanjut.
Steganografi hanya memerlukan dua
kriteria, yaitu fidelity dan recovery. Kriteria
robustness hanya dipenuhi oleh copyright
marking.
Implementasi
steganografi
digunakan pada masa perang dunia II,
terlihat peta markas utama pesawat pembom
Soviet
yang
terambil
oleh
satelit
disembunyikan dalam gambar lukisan
berjudul
The
renoir.
Implementasi
steganografi dapat dilihat pada Gambar 1.

Gambar

1

Implementasi steganografi
(Johnson & Jajodia 1998).

Diagram proses penyisipan dan ekstrasi
dapat dilihat pada Gambar 2.

Gambar 2 Diagram proses steganografi
(Pfitzmann 1996).

PENERAPAN STEGANOGRAFI GAMBAR PADA LEAST SIGNIFICANT
BIT (LSB) DENGAN PENGUNAAN PRNG (PSEUDO RANDOM NUMBER
GENERATOR)

IRENA SUSANTI
G64103026

DEPARTEMEN ILMU KOMPUTER
FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM
INSTITUT PERTANIAN BOGOR
BOGOR
2007

PENERAPAN STEGANOGRAFI GAMBAR PADA LEAST SIGNIFICANT
BIT (LSB) DENGAN PENGUNAAN PRNG (PSEUDO RANDOM NUMBER
GENERATOR)

IRENA SUSANTI
G64103026

Skripsi
sebagai salah satu syarat untuk memperoleh gelar
Sarjana Komputer pada
Departemen Ilmu Komputer

DEPARTEMEN ILMU KOMPUTER
FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM
INSTITUT PERTANIAN BOGOR
BOGOR
2007

i

ABSTRAK
IRENA SUSANTI. Penerapan Steganografi Gambar Pada Least Significant Bit (LSB) Dengan
Pengunaan PRNG (Pseudo Random Number Generator). Dibimbing oleh SUGI GURITMAN dan
SHELVIE NIDYA NEYMAN.
Jaringan komputer dan internet telah mengalami perkembangan pesat. Teknologi ini mampu
menghubungkan hampir semua komputer yang ada di dunia, sehingga bisa saling berkomunikasi
dan bertukar informasi. Bentuk informasi yang dapat ditukar berupa teks, gambar, video, dan
audio. Setelah adanya teknologi internet, banyak layanan e-mail di internet yang dapat
mengirimkan pesan secara langsung ke penerimanya. Akan tetapi sebagai suatu jaringan publik,
internet rentan terhadap pencurian data. Kebutuhan untuk melindungi data dan informasi yang
tersimpan dalam komputer menjadi hal yang utama. Salah satu cara agar informasi tidak dapat
diketahui orang lain, yaitu dengan cara menyembunyikan informasi (information hiding). Cabang
dari information hiding yang paling sering digunakan adalah steganografi. Ada beberapa teknik
pada sistem steganografi. Salah satu metode yang telah dikenal luas, yaitu substitusi Least
Significant Bit. Hal ini disebabkan metode ini cepat dan mudah diimplementasikan.
Bit-bit yang akan diubah pada proses penyembunyian pesan merupakan komponen warna
RGB (Red Green Blue). Untuk memperkuat teknik penyembunyian pesan, bit-bit pesan yang akan
disembunyikan disimpan pada posisi piksel secara acak. Bilangan acak akan dibangkitkan dengan
algoritma Pseudo Random Number Generator (PRNG). Algoritma PRNG yang digunakan adalah
Linear Congruential Generator (LCG). Stego-key sangat diperlukan pada algoritma PRNG.
Karena stego-key selain berfungsi sebagai initial value pada algoritma PRNG juga dalam
penentuan level bit pesan yang akan disembunyikan.
Penelitian yang dilakukan terdiri atas analisis algoritma PRNG, analisis ukuran pesan, analisis
stego-key, analisis penyembunyian pesan, analisis waktu penyembunyian pesan, analisis
pengambilan pesan, analisis waktu pengambilan pesan, analisis kualitas, dan analisis keamanan.
Dari hasil analisis algoritma PRNG, didapatkan kompleksitas waktu algoritma PRNG adalah O(n).
Semakin besar level bit yang digunakan, maka semakin besar ukuran file yang dapat
disembunyikan. Waktu yang dibutuhkan pada proses penyembunyian dan pengambilan pesan akan
semakin besar seiring bertambahnya ukuran file pesan yang disembunyikan dan level bit yang
digunakan. Kompleksitas waktu untuk algoritma penyembunyian dan pengambilan pesan adalah
O(n). Kualitas stego-image sangat dipengaruhi oleh ukuran file pesan yang disembunyikan, serta
level bit yang digunakan. Kualitas stego-image diukur dengan nilai Peak Signal-to-Noise Ratio
(PSNR). Semakin besar nilai PSNR, maka stego-image yang dihasilkan akan sulit dibedakan
dengan cover-image. Berdasarkan analisis keamanan, penelitian ini cukup aman terhadap serangan
pendeteksian secara visual. Hal ini disebabkan steganalis harus mengetahui stego-key, kombinasi
nilai pada LCG, iterasi LCG, level bit yang digunakan, serta format pesan yang digunakan.
Analisis keamanan diukur dengan pengamatan 30 responden terhadap stego-image dan
pembandingan histogram komponen warna RGB.
Kata kunci: Steganografi, Least Significant Bit (LSB), Pseudo Random Number Generator
(PRNG), Linear Congruential Generator (LCG).

Judul

: Penerapan Steganografi Gambar Pada Least Significant Bit
(LSB) Dengan Pengunaan PRNG (Pseudo Random Number
Generator)
Nama : Irena Susanti
NRP : G64103026

Menyetujui,
Pembimbing I,

Pembimbing II,

Dr. Sugi Guritman
NIP 131 999 582

Shelvie Nidya N, S.Kom., M.Si.
NIP 132 311 916

Mengetahui,
Dekan Fakultas Matematika dan Ilmu Pengetahuan Alam
Institut Pertanian Bogor

Prof. Dr. Ir. Yonny Koesmaryono, MS.
NIP 131 473 999

Tanggal Lulus:

iii

RIWAYAT HIDUP
Penulis dilahirkan di Palembang pada tanggal 3 Oktober 1985 dari pasangan Ir. M. Waladi
Isnan dan Dra. Maria Sudjana. Penulis merupakan putri kedua dari dua bersaudara.
Tahun 2003 penulis lulus dari SMU Negeri 1 Bogor. Pada tahun yang sama penulis
diterima di Program Studi Ilmu Komputer, Departemen Ilmu Komputer, Fakultas Matematika dan
Ilmu Pengetahuan Alam, Institut Pertanian Bogor melalui jalur Ujian Seleksi Masuk IPB (USMI).
Pada tahun 2006, penulis pernah melakukan kegiatan praktik lapangan selama dua bulan di Kantor
Sub Direktorat Informasi dan Konservasi Alam di Bogor.

iv

PRAKATA
Alhamdulillahi Rabbil ‘alamin, puji dan syukur penulis panjatkan kepada Allah SWT atas
segala rahmat dan karunia-Nya, sehingga penelitian ini berhasil diselesaikan. Tema yang dipilih
dalam penelitian ini ialah information hiding, dengan judul Penerapan Steganografi Gambar Pada
Least Significant Bit (LSB) Dengan Pengunaan PRNG (Pseudo Random Number Generator).
Penulis menyadari bahwa keberhasilan penulisan karya ilmiah ini tidak terlepas dari pihakpihak yang telah banyak membantu. Oleh karena itu penulis ingin mengucapkan terima kasih
kepada:
1

Papa, Mama, dan Teteh yang selalu mendoakan dengan tulus, memberikan dukungan dan
nasihat, sehingga pada akhirnya dapat memberikan hasil yang terbaik.

2

Bapak Dr. Sugi Guritman sebagai dosen Pembimbing I dan Ibu Shelvie Nidya Neyman
S.Kom, M.Si. sebagai Pembimbing II yang telah memberikan saran dan bimbingan selama
penelitian dan penulisan karya ilmiah ini.

3

Ibu Dr. Ir. Sri Nurdiati, M.Sc. selaku moderator dan penguji penulis yang telah memberikan
masukan kepada penulis.

4

Pak Rinaldi Munir atas kesediaannya menjawab e-mail pada saat penulis mengalami
kebingungan.

5

Amel, Linda, dan Jemi, teman satu bimbingan dan seperjuangan yang selalu memberi
semangat, bantuan, dan saran pada saat melewati masa–masa sulit.

6

Marisa, Dwi Annisanur, dan Gananda Ilkom ‘41 atas kesediaannya menjadi pembahas dalam
seminar.

7

Amel, Linda, Anti, dan Eno yang telah bersama-sama semenjak menginjakkan kaki di Ilkom
dan selalu menjadi sahabat terbaik.

8

Ilkomers ’40 atas segala dukungan, kebersamaan dan persahabatan yang selama ini diberikan.

9

Seluruh staf dan karyawan Departemen Ilmu Komputer, serta pihak lain yang telah membantu
dalam penyelesaian penelitian ini.

10 Seluruh civitas akademika Departemen Ilmu Komputer IPB yang tidak dapat disebutkan satu
persatu.
Penulis menyadari bahwa masih banyak kekurangan dalam penelitian ini. Oleh karena itu,
kritik dan saran yang membangun sangat penulis harapkan demi perbaikan di masa mendatang.
Segala kesempurnaan hanya milik Allah SWT, semoga hasil penelitian ini dapat bermanfaat.
Amin.

Bogor, Juli 2007

Irena Susanti

v

DAFTAR ISI
Halaman
DAFTAR TABEL...............................................................................................................................vi
DAFTAR GAMBAR ..........................................................................................................................vi
DAFTAR LAMPIRAN.......................................................................................................................vi
PENDAHULUAN
Latar Belakang ................................................................................................................................1
Tujuan Penelitian.............................................................................................................................1
Ruang Lingkup Penelitian...............................................................................................................1
Manfaat Penelitian...........................................................................................................................1
TINJAUAN PUSTAKA
Steganografi.....................................................................................................................................2
Kriptografi .......................................................................................................................................3
Istilah–istilah dalam steganografi (Pfitzmann 1996)......................................................................3
Cover-image ..............................................................................................................................3
Embedded-image.......................................................................................................................3
Stego-image ...............................................................................................................................3
Stego-key....................................................................................................................................3
Steganalisis................................................................................................................................3
Model Warna RGB (Red Green Blue)............................................................................................3
Least Significant Bit (LSB) .............................................................................................................3
Pseudo Random Number Generator (PRNG) ................................................................................3
Linear Congruential Generator (LCG) ..........................................................................................3
Peak Signal-to-Noise Ratio (PSNR) ...............................................................................................4
METODE PENELITIAN
Studi Pustaka ...................................................................................................................................4
Penentuan Masalah..........................................................................................................................5
Penentuan Tujuan dan Batasan .......................................................................................................5
Implementasi ...................................................................................................................................5
Analisis Hasil Implementasi ...........................................................................................................6
Kesimpulan......................................................................................................................................6
HASIL DAN PEMBAHASAN
Analisis Algoritma PRNG ..............................................................................................................6
Analisis Ukuran Pesan ....................................................................................................................7
Analisis Stego-key ...........................................................................................................................7
Analisis Penyembunyian Pesan ......................................................................................................8
Analisis Waktu Penyembunyian Pesan ..........................................................................................9
Analisis Pengambilan Pesan .........................................................................................................10
Analisis Waktu Pengambilan Pesan .............................................................................................11
Analisis Kualitas ...........................................................................................................................12
Analisis Keamanan........................................................................................................................12
KESIMPULAN DAN SARAN
Kesimpulan....................................................................................................................................15
Saran ..............................................................................................................................................15
DAFTAR PUSTAKA ........................................................................................................................15
LAMPIRAN .......................................................................................................................................16

vi

DAFTAR TABEL
Halaman
1
2
3
4
5
6
7

Konstanta a, b, dan m yang dapat digunakan...............................................................................7
Ukuran pesan maksimum yang dapat disembunyikan dalam cover............................................7
Stego-key .......................................................................................................................................8
Hasil analisis waktu penyembunyian pesan (detik) ...................................................................10
Hasil analisis waktu pengambilan pesan (detik) ........................................................................11
Hasil analisis kualitas stego-image (dB) ....................................................................................12
Hasil kuisioner untuk analisis keamanan ...................................................................................13

DAFTAR GAMBAR
Halaman
1
2
3
4
5
6
7
8
9
10
11
12
13

Implementasi steganografi (Johnson & Jajodia 1998).................................................................2
Diagram proses steganografi (Pfitzmann 1996)...........................................................................2
Least Significant Bit (LSB)...........................................................................................................3
Tahapan pengembangan sistem. ...................................................................................................4
Diagram alir penyembunyian pesan. ............................................................................................5
Diagram alir pengambilan pesan. .................................................................................................5
Informasi header...........................................................................................................................9
Grafik waktu penyembunyian pesan. .........................................................................................10
Grafik waktu pengambilan pesan. ..............................................................................................12
Grafik hasil kuisioner untuk analisis keamanan.........................................................................13
Histogram cover-image dan stego-image pada warna Red (R). ................................................14
Histogram cover-image dan stego-image pada warna Green (G). ............................................14
Histogram cover-image dan stego-image pada warna Blue (B). ..............................................14

DAFTAR LAMPIRAN
Halaman
1
2
3
4
5

Perhitungan kompleksitas waktu algoritma penyembunyian pesan ..........................................17
Cover-image dan pesan...............................................................................................................18
Contoh hasil stego-image ...........................................................................................................20
Perhitungan kompleksitas waktu algoritma pengambilan pesan ...............................................22
Kuisioner analisis keamanan ......................................................................................................23

1
PENDAHULUAN
Latar Belakang
Jaringan komputer dan internet telah
mengalami perkembangan pesat. Teknologi
ini mampu menghubungkan hampir semua
komputer yang ada di dunia, sehingga bisa
saling
berkomunikasi
dan
bertukar
informasi. Bentuk informasi yang dapat
ditukar berupa teks, gambar, video, dan
audio.
Perkembangan
tersebut
turut
mempengaruhi
cara
berkomunikasi.
Sebelum
ada
komputer,
manusia
mengirimkan pesan melalui pos. Setelah
adanya teknologi internet, banyak layanan email di internet yang dapat mengirimkan
pesan secara langsung ke penerimanya.
Akan tetapi sebagai suatu jaringan publik,
internet rentan terhadap pencurian data.
Kebutuhan untuk melindungi data dan
informasi lainnya yang tersimpan dalam
komputer menjadi hal yang utama. Ada
beberapa cara agar informasi tidak dapat
diketahui orang lain, yaitu dengan cara
menyembunyikan informasi (information
hiding) dan kriptografi.
Kriptografi merupakan salah satu teknik
untuk menjaga kerahasiaan pesan, namun
pesan yang dirahasiakan dapat menimbulkan
kecurigaan. Hal ini disebabkan pesan yang
dirahasiakan jelas keberadaannya akan tetapi
tidak bisa terbaca oleh pihak yang tidak
diinginkan.
Information hiding memiliki tujuan yang
berbeda dengan kriptografi. Pesan yang
dirahasiakan tidak menimbulkan kecurigaan.
Hal ini disebabkan pesan yang dirahasiakan
disimpan dalam suatu media. Ada beberapa
cabang information hiding, yaitu covert
channels, steganografi, anonymity, dan
copyright marking. Steganografi merupakan
cabang dari information hiding yang sering
digunakan.
Steganografi
adalah
ilmu
untuk
menyembunyikan
informasi
yang
merupakan
cara
untuk
mencegah
pendeteksian pesan tersembunyi (Johnson &
Jajodia 1998). Steganografi sudah dikenal
sejak ratusan tahun lalu dengan tujuan untuk
mengirimkan informasi tanpa diketahui
orang lain. Salah satu penggunaan
steganografi berkaitan dengan sejarah
Yunani dicatat oleh sejarahwan Herodotus.
Penguasa Yunani Histiaeus mengirim pesan
rahasia kepada saudara iparnya Aristogarus
di Miletus dengan menggunakan kepala
prajurit sebagai media. Dalam hal ini,
rambut prajurit dibotaki, lalu pesan rahasia

ditulis pada kepala prajurit. Ketika rambut
prajurit tumbuh, prajurit tersebut diutus
untuk membawa pesan rahasia dibalik
rambutnya.
Seiring dengan perkembangan teknologi
terutama teknologi komputasi, steganografi
juga
merambah
ke
media
dijital.
Steganografi dijital membutuhkan dua
media, yaitu cover-media dan embeddedmedia. Cover-media adalah tempat untuk
menyembunyikan
sesuatu
yang
dirahasiakan. Embedded-media adalah data
atau sesuatu yang disembunyikan. Hasil dari
proses penyisipan ini adalah stego-media.
Ada beberapa teknik pada sistem
steganografi, salah satunya yaitu sistem
substitusi pada Least Significant Bit (LSB).
Metode substitusi LSB ini telah banyak
digunakan. Hal ini disebabkan metode ini
cepat dan mudah diimplementasikan.
Proses penyembunyian pesan dapat
menggunakan kunci rahasia (stego-key).
Dengan kunci rahasia walaupun pesan
rahasia diketahui keberadaannya, akan tetapi
isi dari pesan yang disembunyikan tidak
dapat diketahui.
Tujuan Penelitian
Penelitian ini bertujuan menerapkan
penggunaan steganografi pada gambar
dengan Pseudo Random Number Generator
(PRNG), menganalisis kemampuan PRNG
dalam penyembunyian pesan, menganalisis
kualitas dan keamanan gambar setelah
dilakukan penyembunyian pesan, dan pesan
yang
telah
disembunyikan
mampu
didapatkan kembali.
Ruang Lingkup Penelitian
Penelitian ini hanya dibatasi pada pesan
gambar dengan cover-media berupa gambar
tiga warna (RGB) 24-bit dengan format
lossless compression dengan tipe PNG dan
pesan yang disembunyikan dalam format
JPEG, metode substitusi pada LSB
dilakukan dengan Pseudo Random Number
Generator (PRNG), steganografi gambar
dilakukan secara dijital, dan stego-media
harus memenuhi kriteria fidelity dan
recovery.
Manfaat Penelitian
Manfaat penelitian ini antara lain:
• dapat
melakukan
penyembunyian
informasi, sehingga data atau pesan yang
dianggap penting tidak mudah diketahui
oleh orang yang tidak berkepentingan,

2
• dapat mengurangi kemungkinan pesan
yang disembunyikan terdeteksi karena
pesan akan disembunyikan pada posisi
acak,
• mengetahui kemampuan PRNG dalam
penyembunyian pesan, dan
• mengetahui kualitas dan keamanan
gambar
setelah
dilakukan
penyembunyian pesan.
TINJAUAN PUSTAKA
Steganografi
Kata steganografi berasal dari bahasa
Yunani, yaitu stegos dan graphia yang
berarti tulisan tersembunyi (covered
writing). Steganografi adalah ilmu dan seni
menyembunyikan pesan rahasia (hiding
message) sedemikian sehingga keberadaan
pesan tidak terdeteksi oleh manusia (Munir
2006).
Tujuan
dari
steganografi
adalah
menyembunyikan informasi yang tidak ingin
diketahui oleh pihak lain ke dalam suatu
media yang dapat mengalihkan perhatian
atau tidak mencurigakan pihak lain.
Metode
steganografi
dijital
menggunakan carrier multimedia digital
(audio, video, atau gambar) sebagai covermedia. Nama dari cover-media, embeddedmedia, dan stego-media tegantung dari tipe
media yang digunakan. Misalnya untuk tipe
media gambar, maka harus terdapat coverimage, dan embedded-image pada proses
penyisipan, juga stego-image sebagai hasil
dari penyisipan. Steganografi memanfaatkan
daerah data yang tidak terpakai atau
redundan pada cover-media. Steganografi
harus memenuhi dua prinsip, yaitu digital
multimedia carrier dapat diubah sampai
pada titik tertentu tanpa kehilangan
functionality, dan tidak terdeteksi oleh
penglihatan manusia (Johnson et al. 2001).
Proses penyembunyian informasi dalam
sistem
steganografi
dimulai
dengan
mengidentifikasi bit yang redundan pada
cover-media.
Proses
penyisipan
menghasilkan
stego-media
dengan
mengganti bit-bit yang redundan dengan
data dari pesan yang akan disembunyikan.
Terdapat tiga metode penyembunyian pesan
dalam gambar, yaitu Least Significant Bit
Insertion, Filtering and Masking, dan
Algorithms and Transformation.
Dalam penyembunyian informasi ada
beberapa kriteria yang harus diperhatikan,
yaitu:

• Fidelity
Setelah melakukan penyisipan data
rahasia, kualitas gambar cover-image
tidak jauh berubah. Hal ini menyebabkan
tidak ada yang tahu bahwa di dalam
gambar tersebut terdapat data rahasia.
• Robustness
Data yang disembunyikan harus tahan
terhadap manipulasi pada cover-image.
Bila pada cover-image dilakukan operasi
pengolahan gambar, maka data yang
disembunyikan tidak rusak.
• Recovery
Data yang disembunyikan harus dapat
diungkapkan kembali. Karena tujuan dari
steganografi adalah data hiding, maka
data rahasia dalam cover-image harus
dapat diambil kembali untuk digunakan
lebih lanjut.
Steganografi hanya memerlukan dua
kriteria, yaitu fidelity dan recovery. Kriteria
robustness hanya dipenuhi oleh copyright
marking.
Implementasi
steganografi
digunakan pada masa perang dunia II,
terlihat peta markas utama pesawat pembom
Soviet
yang
terambil
oleh
satelit
disembunyikan dalam gambar lukisan
berjudul
The
renoir.
Implementasi
steganografi dapat dilihat pada Gambar 1.

Gambar

1

Implementasi steganografi
(Johnson & Jajodia 1998).

Diagram proses penyisipan dan ekstrasi
dapat dilihat pada Gambar 2.

Gambar 2 Diagram proses steganografi
(Pfitzmann 1996).

3
Kriptografi
Kriptografi berasal dari bahasa Yunani,
yaitu Cryptographia. Kriptografi adalah
studi teknik matematik yang berkaitan
dengan aspek keamanan informasi seperti
kerahasiaan, integritas data, autentikasi
entitas, dan autentikasi asal data (Menezes et
al. 1996).
Istilah–istilah
dalam
(Pfitzmann 1996)

terhadap kombinasi warna yang dihasilkan
oleh ketiga komponen warna RGB.
Bit-bit LSB ini terdapat pada 4 bit akhir
dalam 1 byte (8 bit).

steganografi

• Cover-image
Cover-image adalah media berupa
gambar
untuk
menyembunyikan
informasi agar tidak diketahui oleh pihak
lain.
• Embedded-image
Embedded-image adalah data atau
informasi berupa gambar yang akan
disembunyikan.
• Stego-image
Stego-image adalah hasil dari proses
penyisipan pesan berupa gambar pada
media gambar.
• Stego-key
Stego-key adalah kunci rahasia yang
digunakan dalam menyembunyikan
informasi dan juga untuk mendapatkan
kembali informasi.
• Steganalisis
Steganalisis adalah ilmu dan seni untuk
mendeteksi
pesan
tersembunyi
menggunakan steganografi. Orang yang
menggeluti steganalisis disebut dengan
steganalis.
Model Warna RGB (Red Green Blue)
Model warna RGB merupakan gambar
yang tiap pikselnya direpresentasikan oleh
kombinasi intensitas tiga buah komponen
warna, yaitu Red (R), Green (G), dan Blue
(B). Masing-masing komponen tersebut
terdiri atas 8 bit.
Sebuah warna dalam piksel gambar RGB
dapat direpresentasikan dalam tiga byte atau
24-bit. Kombinasi ketiga intensitas warna
tersebut dapat menghasilkan 16 juta (224 =
16.777.216) variasi warna (Curran & Bailey
2003).
Least Significant Bit (LSB)
LSB adalah bit-bit yang jika diubah
tidak akan berpengaruh secara nyata

Gambar 3 Least Significant Bit (LSB).
Pada Gambar 3 terlihat bit-bit LSB pada
1 piksel warna, penanaman informasi dapat
dilakukan pada bit-bit tersebut.
Contoh:
Data awal, tiga piksel dari gambar 24-bit
(00100111 11101001 11001000)
(00100111 11001000 11101001)
(11001000 00100111 11101001)
Nilai biner dari karakter ‘A’ adalah
10000011.
Data setelah penanaman karakter ‘A’
(00100111 11101000 11001000) → 100
(00100110 11001000 11101000) → 000
(11001001 00100111 11101001) → 11,
hanya bit-bit yang digarisbawahi yang
mengalami perubahan (Johnson & Jajodia
1998).
Pseudo Random Number Generator
(PRNG)
Pseudo Random Number Generator
adalah algoritma yang membangkitkan
deretan bilangan yang tidak benar-benar
acak. Bilangan acak dihasilkan dengan
rumus-rumus matematika dan dapat
berulang kembali secara periodik. Bilangan
acak banyak digunakan di dalam kriptografi,
misalnya untuk pembangkitan elemenelemen kunci, pembangkitan initialization
vector (IV), pembangkitan parameter kunci
di dalam sistem kriptografi kunci publik, dan
sebagainya. Beberapa algoritma PRNG yang
sering digunakan di antaranya Linear
Congruential Generator (LCG), Lagged
Fibonacci Generator, Linear Feedback Shift
Register (LFSR), Blum Blum Shub, Fortuna,
dan Mersenne Twister (Munir 2006).
Linear Congruential Generator (LCG)
Linear Congruential Generator (LCG)
adalah salah satu pembangkit bilangan acak
tertua
dan
sangat
terkenal.
LCG
didefinisikan dalam bentuk:

4
Xn = (aXn – 1 + b) mod m
yang dalam hal ini,
Xn = bilangan acak ke-n dari deretnya
Xn – 1 = bilangan acak sebelumnya
a = faktor pengali
b = increment
m = modulus
(a, b, dan m semuanya konstanta)
Kunci pembangkit adalah X0 yang disebut
umpan (seed).
LCG mempunyai periode tidak lebih
besar dari m. LCG mempunyai periode
penuh (m – 1) jika memenuhi syarat berikut:
1 b relatif prima terhadap m.
2 a – 1 dapat dibagi dengan semua faktor
prima dari m.
3 a – 1 adalah kelipatan 4 jika m adalah
kelipatan 4.
4 m > maks(a, b, X0).
5 a > 0, b > 0.
Keunggulan dari LCG adalah cepat dan
hanya membutuhkan sedikit operasi bit.
Akan tetapi, LCG tidak dapat digunakan
untuk kriptografi karena bilangan acaknya
dapat diprediksi urutan kemunculannya
(Munir 2006).
Peak Signal-to-Noise Ratio (PSNR)
Pengukuran kinerja d