= 83
Hasil konversi dengan tabel ASCII untuk nilai desimal 83 akan diperoleh karakter “ S “. Karakter “ S ” inilah yang merupakan plainteks hasil dekripsi.
Plainteks hasil dekripsi yang didapat, merupakan plainteks yang sama dengan pesan yang dikirimkan sebelum proses enkripsi.
2.1.4.2 Keamanan RSA
Pada dasarnya keamanan algoritma RSA ini yaitu terletak pada sulitnya memfaktorkan bilangan besar menjadi faktor-faktor prima. Pada RSA masalah
pemfaktoran berbunyi: faktorkan menjadi dua faktor prima, dan , sedemikian hingga
. . sekali dapat difaktorkan menjadi dan , maka dapat dihitung. Selanjutnya kunci privat dapat dihitung.
2.2 Steganografi
Steganografi merupakan seni komunikasi rahasia dengan menyembunyikan pesan pada objek yang tampaknya tidak berbahaya. Keberadaan pesan steganografi adalah
rahasia. Istilah Yunani ini berasal dari kata Steganos, yang berarti tertutup dan Graphia, yang berarti menulis [5].
Steganografi berbeda dengan kriptografi, pada steganografi pesan disembunyikan dalam suatu media sehingga pihak ketiga tidak menyadari keberadaan
pesan. Sedangkan kriptografi menyandikan pesan agar pesan tidak dapat dimengerti maknanya oleh pihak ketiga. Dalam kriptografi cipherteks yang berupa kode-kode
dapat menimbulkan kecurigaan pihak lain, untuk meningkatkan keamanan dilakukan penyisipan pesan ke dalam media dengan menggunakan steganografi.
Universitas Sumatera Utara
2.2.1 Pengertian Steganografi
Steganografi berasal dari Bahasa Yunani, yaitu steganos penyamaran atau penyembunyian dan gráphein tulisan atau gambar. Jadi, steganografi bisa diartikan
sebagai seni menyamarkanmenyembunyikan pesan tertulis ke dalam pesan lainnya [3].
Secara umum, istilah yang berkaitan dengan steganografi adalah:
1. Hiddentext atau embedded message, yaitu pesan yang disembunyikan.
2. Covertext atau cover-object, yaitu media yang digunakan untuk menyembunyikan
embedded message. 3.
Stegotext atau stego-object, yaitu pesan yang sudah berisi embedded message.
Di dalam steganografi digital, baik hiddentext maupun covertext dapat berupa teks, citra, audio maupun video.
Berikut adalah skema proses penyisipan dan ekstraksi pesan pada steganografi:
Gambar 2.2 Skema Penyisipan dan Ekstraksi Pesan Steganografi
2.2.2 Kriteria Steganografi Yang Baik
Menurut [9] ada beberapa kriteria yang harus diperhatikan dalam steganografi agar menjadi metode steganografi yang baik, yaitu:
Extraction
Embedding
hiddentext Covertext
Covertext Stegotext
hiddentext
key key
Universitas Sumatera Utara
1. Imperceptibility
Keberadaan pesan rahasia tidak dapat dipersepsi oleh inderawi. Misalnya, jika covertext berupa citra, maka penyisipan pesan citra stegotext sukar dibedakan oleh
mata dengan citra covertext-nya. Jika covertext berupa audio misalnya berkas mp3, wav, midi, dan sebagainya, maka indera telinga tidak dapat mendeteksi
perubahan pada audio stegotext-nya.
2. Fidelity
Mutu media penampung tidak berubah banyak akibat penyisipan. Perubahan tersebut tidak dapat dipersepsi oleh inderawi. Misalnya, jika covertext berupa
citra, maka penyisipan pesan membuat citra stegotext sukar dibedakan oleh mata dengan citra covertext-nya. Jika covertext berupa audio misalnya berkas mp3,
wav, midi dan sebagainya, maka audio stegotext tidak rusak dan indera telinga tidak dapat mendeteksi perubahan tersebut.
3. Recovery
Pesan yang disembunyikan harus dapat diungkapkan kembali reveal. Karena tujuan steganografi adalah data hiding, maka sewaktu-waktu pesan rahasia di
dalam stegotext harus dapat diambil kembali untuk digunakan lebih lanjut.
2.2.3 Teknik Steganografi
[3] menyatakan bahwa terdapat tujuh teknik yang digunakan dalam steganografi, yaitu:
1. Infection, merupakan suatu teknik menanamkan pesan rahasia secara langsung ke
suatu media. Salah satu masalah dari teknik ini adalah ukuran media yang diinjeksi menjadi lebih besar dari ukuran normalnya sehingga mudah dideteksi.
2. Substitusi, data normal digantikan dengan data rahasia. Biasanya, hasil teknik ini
tidak terlalu mengubah ukuran data asli, tetapi tergantung pada file media dan data
Universitas Sumatera Utara
yang akan disembunyikan. Teknik substitusi bisa menurunkan kualitas media yang ditumpangi.
3. Transform Domain, menyembunyikan data pada transform space. Akan sangat
lebih efektif teknik ini diterapkan pada file gambar format JPEG .Jpeg.
4. Spread spectrum, teknik pengtransmisian menggunakan pseudo-noise code, yang
independen terhadap data informasi sebagai modulator bentuk gelombang untuk menyebarkan energi sinyal dalam sebuah jalur komunikasi bandwidth yang lebih
besar daripada sinyal jalur komunikasi informasi. Oleh penerima, sinyal dikumpulkan kembali menggunakan replika pseudo-noise code tersinkronisasi.
5. Statistical Method, menanamkan satu bit informasi pada media tumpangan dan
mengubah statistik walaupun hanya 1 bit. Perubahan statistik ditunjukkan dengan indikasi 1 dan jika tidak ada perubahan, terlihat indikasi 0. Sistem ini bekerja
berdasarkan kemampuan penerima dalam membedakan antara informasi yang dimodifikasi dan yang belum.
6. Distortion, metode ini menciptakan perubahan atas benda yang ditumpangi oleh
data rahasia.
7. Cover Generation, metode ini lebih unik daripada metode lainnya karena cover-
object dipilih untuk menyembunyikan pesan. Contoh dari metode ini adalah Spam Mimic.
Proses penyisipan pesan pada steganografi, dapat digambarkan dengan ilustrasi seperti pada Gambar 2.3 berikut:
Universitas Sumatera Utara
Istilah keilm terasa memb
persepsi pad sebenarnya.
segera terbe istilah tesreb
eprtumbuha ilmu membe
rumpun, yan bahwa nuan
organisasik yang mewad
Hidden
Unt
object
dila dikarenakan
covertext
h semula seb
Gam
muan serump berikan disto
da maksud Persepsi yan
entuk dengan but adalah
an dari akar-a entuk suatu
ng berarti nsa historis
kelompokun dahinya.
ntext
Gamb
tuk mengeta akukan ekst
n proses ek hasil ekstrak
elum disisip
mbar 2.4 Ste
un orsi
ng n
akar
it
bar 2.3 Pen Su
ahui pesan traksi untuk
kstraksi dap ksi akan men
pi pesan, se
ego Image S Su
Coverte
nyisipan Pe umber: Mu
tersembuny k memisahk
pat merusak ngalami ker
eperti pada c
Sebelum da umber: Sin
ext
esan ke dala unir, 2006
yi yang terd kan
hiddent
k segmen d rusakan dan
contoh berik
an Setelah naga, 2008
am Coverte
dapat dalam
text
dengan data citra da
n tidak akan kut:
Proses Eks
Steg
ext
m
stegotetex
n
covertext
. ari
covertex
n kembali k
straksi Pesa
gotext
xt stego-
Namun,
xt,
maka e bentuk
an
Universitas Sumatera Utara
2.2.4 Metode LSB
Metode LSB Least Significant Bit merupakan salah satu teknik substitusi pada steganografi. Dimana tiap bit terendah pada byte-byte media citra akan digantikan
dengan bit-bit pesan yang akan disisipkan. Pada file citra 24 bit setiap pixel pada citra terdiri dari susunan tiga warna, yaitu merah, hijau dan biru RGB yang masing-
masing disusun oleh bilangan 8 bit 1 byte dari 0 sampai 255 atau dengan format biner 00000000 sampai 11111111. Informasi dari warna biru berada pada bit 1sampai
bit 8, dan informasi warna hijau berada pada bit 9 sampai dengan bit 16, sedangkan informasi warna merah berada pada bit 17 sampai dengan bit 24.
Metode LSB hanya mengubah nilai byte satu lebih tinggi atau satu lebih rendah dari nilai sebelumnya, sehingga perubahan yang terjadi tidak begitu berarti.
Lagi pula, mata manusia tidak dapat membedakan perubahan kecil yang terjadi tersebut.
Misalkan segmen data citra sebelum perubahan:
00110011 10100010 11100010 00100110 10010110 11111001 10001000 10100011
Segmen data citra setelah pesan “10010111” disembunyikan menjadi:
00110011 10100010
11100010 00100111
10010110 11111001
10001001 10100011
Dari contoh penyembunyian pesan tersebut terlihat hanya dua bit rendah yang berubah bit dengan tulisan bercetak miring dan bergaris bawah, untuk mata manusia,
maka tidak akan tampak perbedaan yang mencolok antara cover-object dengan stego- object.
Universitas Sumatera Utara
Kelebihan algoritma LSB yang disimpulkan dari beberapa penelitian:
1. Stego-object hasil algoritma LSB secara kasat mata tidak terdapat perbedaan
dengan cover-object. 2.
Pesan yang disembunyikan dengan algoritma LSB dapat diekstraksi dengan tepat, selama tidak terjadi manipulasi terhadap stego-object.
Adapun kelemahan yang dapat disimpulkan dari algoritma LSB adalah:
1. Ketidakmampuan dalam menyimpan data dengan ukuran yang besar.
2. Proses manipulasi terhadap stego-object akan merusak bit-bit LSB sehingga pesan
yang telah disisipi tidak dapat diekstraksi kembali. 3.
Penggantian bit LSB pada byte-byte yang berurutan dapat dengan mudah dilacak oleh pihak yang curiga terhadap stego-object.
2.2.5 Modified LSB
Untuk menghindari kecurigaan dari pola teratur yang dihasilkan oleh penggantian bit LSB pada byte-byte yang berurutan, algoritma LSB dapat digunakan dengan memilih
susunan byte secara acak atau memodifikasinya dengan mengganti bit LSB pada byte- byte yang telah ditentukan, seperti byte-byte pada diagonal matriks dari cover-object.
Dalam penelitian ini, penulis melakukan penyisipan pesan ke dalam cover-object dengan mengganti bit-bit LSB pada diagonal-diagonal matriks citra mulai dari byte
kiri atas ke kanan bawah. Hal ini diharapkan agar perubahan bit-bit tersebut tidak menimbulkan kecurigaan dan pesan dalam stego-object tidak mudah dilacak.
Misalkan data citra sebelum perubahan:
00110010 10100010 11100010 01101001 10101011 00100110 10010110 00110010
11001001 11111001 10001000 10100110 10110110 01011011 10100110 10111001
Universitas Sumatera Utara
Jadi bit yang disisipi oleh pesan adalah bit yang berada pada diagonal matriks, yaitu pada
,
,
,
,
,
, dan
,
. Sehingga untuk pesan dengan biner ‘1100’ menghasilkan perubahan sebagai berikut:
00110011 10100010 11100010 01101001 10101011 00100111 10010110 00110010
11001001 11111001 10001000 10100110 10110110 01011011 10100110 10111000
Dikarenakan perubahan bit LSB tidak terjadi pada byte-byte yang berurutan, diharapkan pihak yang mencurigai terdapatnya pesan dalam stego-object dan mencoba
untuk melakukan ekstraksi terhadap stego-object tidak menyadari adanya pesan
tersebut.
2.3 Citra Digital