Steganografi Implementasi Sistem Keamanan Data Menggunakan Algoritma RSA Dan Modified LSB

= 83 Hasil konversi dengan tabel ASCII untuk nilai desimal 83 akan diperoleh karakter “ S “. Karakter “ S ” inilah yang merupakan plainteks hasil dekripsi. Plainteks hasil dekripsi yang didapat, merupakan plainteks yang sama dengan pesan yang dikirimkan sebelum proses enkripsi.

2.1.4.2 Keamanan RSA

Pada dasarnya keamanan algoritma RSA ini yaitu terletak pada sulitnya memfaktorkan bilangan besar menjadi faktor-faktor prima. Pada RSA masalah pemfaktoran berbunyi: faktorkan menjadi dua faktor prima, dan , sedemikian hingga . . sekali dapat difaktorkan menjadi dan , maka dapat dihitung. Selanjutnya kunci privat dapat dihitung.

2.2 Steganografi

Steganografi merupakan seni komunikasi rahasia dengan menyembunyikan pesan pada objek yang tampaknya tidak berbahaya. Keberadaan pesan steganografi adalah rahasia. Istilah Yunani ini berasal dari kata Steganos, yang berarti tertutup dan Graphia, yang berarti menulis [5]. Steganografi berbeda dengan kriptografi, pada steganografi pesan disembunyikan dalam suatu media sehingga pihak ketiga tidak menyadari keberadaan pesan. Sedangkan kriptografi menyandikan pesan agar pesan tidak dapat dimengerti maknanya oleh pihak ketiga. Dalam kriptografi cipherteks yang berupa kode-kode dapat menimbulkan kecurigaan pihak lain, untuk meningkatkan keamanan dilakukan penyisipan pesan ke dalam media dengan menggunakan steganografi. Universitas Sumatera Utara

2.2.1 Pengertian Steganografi

Steganografi berasal dari Bahasa Yunani, yaitu steganos penyamaran atau penyembunyian dan gráphein tulisan atau gambar. Jadi, steganografi bisa diartikan sebagai seni menyamarkanmenyembunyikan pesan tertulis ke dalam pesan lainnya [3]. Secara umum, istilah yang berkaitan dengan steganografi adalah: 1. Hiddentext atau embedded message, yaitu pesan yang disembunyikan. 2. Covertext atau cover-object, yaitu media yang digunakan untuk menyembunyikan embedded message. 3. Stegotext atau stego-object, yaitu pesan yang sudah berisi embedded message. Di dalam steganografi digital, baik hiddentext maupun covertext dapat berupa teks, citra, audio maupun video. Berikut adalah skema proses penyisipan dan ekstraksi pesan pada steganografi: Gambar 2.2 Skema Penyisipan dan Ekstraksi Pesan Steganografi

2.2.2 Kriteria Steganografi Yang Baik

Menurut [9] ada beberapa kriteria yang harus diperhatikan dalam steganografi agar menjadi metode steganografi yang baik, yaitu: Extraction Embedding hiddentext Covertext Covertext Stegotext hiddentext key key Universitas Sumatera Utara 1. Imperceptibility Keberadaan pesan rahasia tidak dapat dipersepsi oleh inderawi. Misalnya, jika covertext berupa citra, maka penyisipan pesan citra stegotext sukar dibedakan oleh mata dengan citra covertext-nya. Jika covertext berupa audio misalnya berkas mp3, wav, midi, dan sebagainya, maka indera telinga tidak dapat mendeteksi perubahan pada audio stegotext-nya. 2. Fidelity Mutu media penampung tidak berubah banyak akibat penyisipan. Perubahan tersebut tidak dapat dipersepsi oleh inderawi. Misalnya, jika covertext berupa citra, maka penyisipan pesan membuat citra stegotext sukar dibedakan oleh mata dengan citra covertext-nya. Jika covertext berupa audio misalnya berkas mp3, wav, midi dan sebagainya, maka audio stegotext tidak rusak dan indera telinga tidak dapat mendeteksi perubahan tersebut. 3. Recovery Pesan yang disembunyikan harus dapat diungkapkan kembali reveal. Karena tujuan steganografi adalah data hiding, maka sewaktu-waktu pesan rahasia di dalam stegotext harus dapat diambil kembali untuk digunakan lebih lanjut.

2.2.3 Teknik Steganografi

[3] menyatakan bahwa terdapat tujuh teknik yang digunakan dalam steganografi, yaitu: 1. Infection, merupakan suatu teknik menanamkan pesan rahasia secara langsung ke suatu media. Salah satu masalah dari teknik ini adalah ukuran media yang diinjeksi menjadi lebih besar dari ukuran normalnya sehingga mudah dideteksi. 2. Substitusi, data normal digantikan dengan data rahasia. Biasanya, hasil teknik ini tidak terlalu mengubah ukuran data asli, tetapi tergantung pada file media dan data Universitas Sumatera Utara yang akan disembunyikan. Teknik substitusi bisa menurunkan kualitas media yang ditumpangi. 3. Transform Domain, menyembunyikan data pada transform space. Akan sangat lebih efektif teknik ini diterapkan pada file gambar format JPEG .Jpeg. 4. Spread spectrum, teknik pengtransmisian menggunakan pseudo-noise code, yang independen terhadap data informasi sebagai modulator bentuk gelombang untuk menyebarkan energi sinyal dalam sebuah jalur komunikasi bandwidth yang lebih besar daripada sinyal jalur komunikasi informasi. Oleh penerima, sinyal dikumpulkan kembali menggunakan replika pseudo-noise code tersinkronisasi. 5. Statistical Method, menanamkan satu bit informasi pada media tumpangan dan mengubah statistik walaupun hanya 1 bit. Perubahan statistik ditunjukkan dengan indikasi 1 dan jika tidak ada perubahan, terlihat indikasi 0. Sistem ini bekerja berdasarkan kemampuan penerima dalam membedakan antara informasi yang dimodifikasi dan yang belum. 6. Distortion, metode ini menciptakan perubahan atas benda yang ditumpangi oleh data rahasia. 7. Cover Generation, metode ini lebih unik daripada metode lainnya karena cover- object dipilih untuk menyembunyikan pesan. Contoh dari metode ini adalah Spam Mimic. Proses penyisipan pesan pada steganografi, dapat digambarkan dengan ilustrasi seperti pada Gambar 2.3 berikut: Universitas Sumatera Utara Istilah keilm terasa memb persepsi pad sebenarnya. segera terbe istilah tesreb eprtumbuha ilmu membe rumpun, yan bahwa nuan organisasik yang mewad Hidden Unt object dila dikarenakan covertext h semula seb Gam muan serump berikan disto da maksud Persepsi yan entuk dengan but adalah an dari akar-a entuk suatu ng berarti nsa historis kelompokun dahinya. ntext Gamb tuk mengeta akukan ekst n proses ek hasil ekstrak elum disisip mbar 2.4 Ste un orsi ng n akar it bar 2.3 Pen Su ahui pesan traksi untuk kstraksi dap ksi akan men pi pesan, se ego Image S Su Coverte nyisipan Pe umber: Mu tersembuny k memisahk pat merusak ngalami ker eperti pada c Sebelum da umber: Sin ext esan ke dala unir, 2006 yi yang terd kan hiddent k segmen d rusakan dan contoh berik an Setelah naga, 2008 am Coverte dapat dalam text dengan data citra da n tidak akan kut: Proses Eks Steg ext m stegotetex n covertext . ari covertex n kembali k straksi Pesa gotext xt stego- Namun, xt, maka e bentuk an Universitas Sumatera Utara

2.2.4 Metode LSB

Metode LSB Least Significant Bit merupakan salah satu teknik substitusi pada steganografi. Dimana tiap bit terendah pada byte-byte media citra akan digantikan dengan bit-bit pesan yang akan disisipkan. Pada file citra 24 bit setiap pixel pada citra terdiri dari susunan tiga warna, yaitu merah, hijau dan biru RGB yang masing- masing disusun oleh bilangan 8 bit 1 byte dari 0 sampai 255 atau dengan format biner 00000000 sampai 11111111. Informasi dari warna biru berada pada bit 1sampai bit 8, dan informasi warna hijau berada pada bit 9 sampai dengan bit 16, sedangkan informasi warna merah berada pada bit 17 sampai dengan bit 24. Metode LSB hanya mengubah nilai byte satu lebih tinggi atau satu lebih rendah dari nilai sebelumnya, sehingga perubahan yang terjadi tidak begitu berarti. Lagi pula, mata manusia tidak dapat membedakan perubahan kecil yang terjadi tersebut. Misalkan segmen data citra sebelum perubahan: 00110011 10100010 11100010 00100110 10010110 11111001 10001000 10100011 Segmen data citra setelah pesan “10010111” disembunyikan menjadi: 00110011 10100010 11100010 00100111 10010110 11111001 10001001 10100011 Dari contoh penyembunyian pesan tersebut terlihat hanya dua bit rendah yang berubah bit dengan tulisan bercetak miring dan bergaris bawah, untuk mata manusia, maka tidak akan tampak perbedaan yang mencolok antara cover-object dengan stego- object. Universitas Sumatera Utara Kelebihan algoritma LSB yang disimpulkan dari beberapa penelitian: 1. Stego-object hasil algoritma LSB secara kasat mata tidak terdapat perbedaan dengan cover-object. 2. Pesan yang disembunyikan dengan algoritma LSB dapat diekstraksi dengan tepat, selama tidak terjadi manipulasi terhadap stego-object. Adapun kelemahan yang dapat disimpulkan dari algoritma LSB adalah: 1. Ketidakmampuan dalam menyimpan data dengan ukuran yang besar. 2. Proses manipulasi terhadap stego-object akan merusak bit-bit LSB sehingga pesan yang telah disisipi tidak dapat diekstraksi kembali. 3. Penggantian bit LSB pada byte-byte yang berurutan dapat dengan mudah dilacak oleh pihak yang curiga terhadap stego-object.

2.2.5 Modified LSB

Untuk menghindari kecurigaan dari pola teratur yang dihasilkan oleh penggantian bit LSB pada byte-byte yang berurutan, algoritma LSB dapat digunakan dengan memilih susunan byte secara acak atau memodifikasinya dengan mengganti bit LSB pada byte- byte yang telah ditentukan, seperti byte-byte pada diagonal matriks dari cover-object. Dalam penelitian ini, penulis melakukan penyisipan pesan ke dalam cover-object dengan mengganti bit-bit LSB pada diagonal-diagonal matriks citra mulai dari byte kiri atas ke kanan bawah. Hal ini diharapkan agar perubahan bit-bit tersebut tidak menimbulkan kecurigaan dan pesan dalam stego-object tidak mudah dilacak. Misalkan data citra sebelum perubahan: 00110010 10100010 11100010 01101001 10101011 00100110 10010110 00110010 11001001 11111001 10001000 10100110 10110110 01011011 10100110 10111001 Universitas Sumatera Utara Jadi bit yang disisipi oleh pesan adalah bit yang berada pada diagonal matriks, yaitu pada , , , , , , dan , . Sehingga untuk pesan dengan biner ‘1100’ menghasilkan perubahan sebagai berikut: 00110011 10100010 11100010 01101001 10101011 00100111 10010110 00110010 11001001 11111001 10001000 10100110 10110110 01011011 10100110 10111000 Dikarenakan perubahan bit LSB tidak terjadi pada byte-byte yang berurutan, diharapkan pihak yang mencurigai terdapatnya pesan dalam stego-object dan mencoba untuk melakukan ekstraksi terhadap stego-object tidak menyadari adanya pesan tersebut.

2.3 Citra Digital