Implementasi Steganografi Hopping Spread Spectrum Ke Dalam File Video

BAB 2
TINJAUAN PUSTAKA

2.1. Steganografi
Steganografi adalah suatu teknik untuk menyembunyikan keberadaan pesan sehingga
pesan yang dikirim tidak akan dicurigai mengandung pesan. Umumnya teknik
steganografi memanfaatkan dua media dimana salah satu media digunakan sebagai
perantara (media penampung) dalam pengiriman pesan, sedangkan media satu lagi
berisi informasi (pesan rahasia) yang disembunyikan media lainnya.
Secara sederhana, model steganografi ditunjukan pada gambar 2.1. Pesan merupakan
data yang ingin dikirim pengirim yang bersifat rahasia. Pesan tersebut dapat berupa
pesan teks biasa, cipher text, gambar lainnya, atau apapun yang dapat disimpankan ke
dalam bentuk bit stream seperti copyright, komunikasi rahasia, atau nomor serial.
Password juga dikenal sebagai stego-key yang bertujuan untuk memastikan bahwa

penerima pesan mengetahui kunci extract sehingga dapat membuka pesan rahasia
tersebut dari cover-object. Media penampung yang memiliki pesan rahasia disebut
sebagai stego-object.

Gambar 2.1 Model Sederhana Steganografi
Untuk memulihkan pesan dari stego-object membutuhkan cover-object itu

sendiri dan kunci extract yang sesuai jika stego-key digunakan selama proses
embedding . Gambar asli sebagian besar tidak diperlukan untuk mengekstrak pesan.

Ada beberapa operator yang sesuai di bawah ini untuk menjadi cover-object:
1.

Protokol Jaringan seperti TCP , IP dan UDP,
4
Universitas Sumatera Utara

5

2.

Audio yang menggunakan format audio digital seperti wav , midi , avi , mpeg ,
mpi dan voc,

3.

File dan Disk yang dapat menyembunyikan dan menambahkan file dengan

menggunakan ruang kosong,

4.

Teks seperti karakter null, hanya sama kode morse termasuk html dan java,

5.

Images seperti bmp, gif, dan jpg, di mana mereka dapat menjadi warna dan
skala abu-abu. (Amin et al, 2003)
Teknik steganografi terus berkembang sejalan dengan perkembangan zaman

dan teknologi yang ada. Di antara contohnya adalah penggunaan watermarking (tanda
air). Steganografi di masa sekarang ini telah melibatkan pula teknologi komputer.
Menurut (Jalid, 2013) steganografi dapat dilakukan dengan dua cara. Cara pertama
melibatkan satu file saja sebagai file media atau file carrier. Dan cara kedua dengan
cara melibatkan dua file, yaitu file yang memuat data rahasia yang akan
disembunyikan dan file lain adalah file media atau carrier.
Pada cara pertama terlihat pada gambar 2.2, sebuah pesan rahasia yang hanya
berupa kata atau kalimat akan disisipkan ke dalam sebuah file media atau file carrier.

File media atau file carrier dapat digunakan file dengan format apa saja asalkan
ukuran file yang digunakan berukuran besar, seperti bitmap untuk gambar dan avi
untuk video. Pesan rahasia akan disisipkan ke dalam bit-bit yang tidak terlalu penting.
Bit-bit yang tidak penting ini dikenal dengan nama Least Significant Bit (LSB).

Gambar 2.2 Teknik Steganografi cara pertama

Dalam steganografi cara kedua, melibatkan dua file yaitu file yang digunakan sebagai
media cover dan file yang berisi pesan yang akan disembunyikan. File yang
digunakan sebagai media haruslah file yang berukuran jauh lebih besar dari file yang

Universitas Sumatera Utara

6

akan disembunyikan. Karena file yang besar akan mampu menampung file lain untuk
disisipkan ke dalamnya. Berikut ilustrasi teknik cara kedua sesuai gambar 2.3.

Gambar 2.3 Teknik Steganografi cara kedua


File pada teknik steganografi kedua cara tersebut umumnya relatif sama, dengan
ukuran yang tidak jauh berbeda. Hal ini dikarenakan bagian yang terisi adalah bagian
yang tidak terlalu signifikan (Least Significant Bit). Perubahan pada bagian ini
umumnya memilik tidak banyak mengubah ukuran dan kualitas file media yang
digunakan.

2.1.1. Steganografi Citra
Menurut (Setiana dan Mahmudy, 2006) dalam steganografi citra terdapat dua proses
utama yaitu proses penyisipan (embedding) dan proses penguraian (extraction) pesan
atau informasi dalam media cover . Embedding merupakan proses menyisipkan pesan

atau informasi ke dalam media cover , sedangkan extraction adalah proses
menguraikan pesan yang tersembunyi dalam gambar stego. Pesan yang akan
disembunyikan dalam sebuah gambar membutuhkan dua file. Pertama adalah gambar
asli yang belum dimodifikasi yang akan menangani pesan tersembunyi, yang disebut
gambar cover (cover image). File kedua adalah informasi pesan yang disembunyikan.
Suatu pesan dapat berupa plaintext, chipertext, gambar lain, atau apapun yang dapat
ditempelkan ke dalam bit stream. Ketika dikombinasikan, cover image dan pesan
yang ditempelkan membuat gambar stego (stego image).


Universitas Sumatera Utara

7

2.1.2.

Steganografi Audio

Steganografi audio adalah teknik penyisipan pesan rahasia dalam media suara (audio).
Proses penyisipan pesan rahasia dalam sistem steganografi pada dasarnya dilakukan
dengan mengidentifikasi media audio pembawa pesan, yaitu redundant bit yang mana
dapat dimodifikasi tanpa merusak integritas dari media audio itu sendiri. (AlOthmanil et al, 2012)

2.1.3.

Steganografi Video

Proses untuk penyisipan pesan pada video, membutuhkan masukan berupa video
sebagai media penyisipan, pesan yang ingin disisipkan, serta password sebagai
pengaman. Video yang digunakan sebagai media penyisipan pesan hanya video yang

berformat AVI yang belum terkompresi. Sedangkan file berkas rahasia yang
disisipkan adalah file teks. Secara garis besar proses penyisipan file berkas rahasia
dapat dilihat pada Gambar 2.4.

Ket :

= input / output

= proses

Gambar 2.4 Diagram Proses Penyisipan Berkas Rahasia

Universitas Sumatera Utara

8

2.2.

Format Video AVI


AVI (Audio Video Interleave) adalah penampung format multimedia (video) yang
diperkenalkan oleh Microsoft pada November 1992 sebagai bagian dari teknologi
video bagi Windows. File AVI terdiri dari data video dan audio yang memungkinkan
untuk menampung baik data video maupun audio. Seperti DVD file AVI mendukung
untuk streaming audio dan video walaupun fitur ini sangat jarang digunakan.
File AVI merupakan format file video terkompresi yang umum digunakan.
AVI merupakan gabungan antara file suara dan file gambar yang bergerak, dimana
file AVI menyesuaikan dengan spesifikasi Microsoft® Windows® Resource
Interchange File Format (RIFF). Pada file AVI terdapat 3 bagian utama yang

merupakan komponen penyusun audio dan visual pada file AVI yaitu AVI Header ,
AVI Stream dan AVI Frame. (Kusminandar, 2015)

2.3.

Least Significant Bit (LSB)

Penyisipan LSB dilakukan dengan memodifikasi bit terakhir dalam satu byte data. Bit
yang diganti adalah LSB karena perubahan pada LSB hanya menyebabkan perubahan
nilai byte satu lebih tinggi atau satu lebih rendah. Misalkan data yang diubah adalah

warna hijau, maka perubahan pada LSB hanya menyebabkan sedikit perubahan yang
tidak dapat dideteksi oleh mata manusia.
Seperti kita ketahui untuk file bitmap 24 bit maka setiap pixel (titik) pada
gambar tersebut terdiri dari susunan tiga warna merah, hijau dan biru (RGB) yang
masing-masing disusun oleh bilangan 8 bit (byte) dari 0 sampai 255 atau dengan
format biner 00000000 sampai 11111111. Dengan demikian pada setiap pixel file
bitmap 24 bit kita dapat menyisipkan 3 bit data. Contohnya terdapat file video seperti

gambar 2.5 berikut.

Universitas Sumatera Utara

9

Gambar 2.5 Contoh Gambar Bitmap

Ketika bitmap

pada gambar tersebut ditampilkan akan menghasilkan


bitstream sebagai berikut:

(00100111 11101001 11001000)
(00100111 11001000 11101001)
(11001000 00100111 11101001)
(10100011 01111011 11101001)
(00100111 11001000 10001001)
(11011001 00100101 11010100)
Sedangkan representasi biner huruf R adalah 01010010 dan huruf S adalah 01010011.
Dengan menyisipkan-nya pada data pixel diatas maka akan dihasilkan:
(00100110 11101001 11001000)
(00100111 11001000 11101000)
(11001001 00100110 11101001)
(10100010 01111011 11101000)
(00100111 11001000 10001000)
(11011001 00100101 11010100)

Terlihat hanya tujuh bit rendah yang berubah, untuk mata manusia maka tidak
akan tampak perubahannya. Secara rata-rata dengan metode ini hanya setengah dari


Universitas Sumatera Utara

10

data bit rendah yang berubah, sehingga bila dibutuhkan dapat digunakan bit rendah
kedua bahkan ketiga. (Setiana dan Mahmudy, 2006)

2.4.

Spread Spectrum

Menurut (Schwartz, 2003) teknologi yang digunakan sebagai dasar dalam koneksi
nirkabel adalah dengan modulasi Spread Spectrum. Beberapa kelebihan dalam
teknologi ini adalah kemampuan mengirimkan pesan dengan aman dan tahan terhadap
inteferensi dari sumber radio yang lain, memiliki redudansi yang kecil, tahan terhadap
multipath dan tahan terhadap efek menghilang pada jarak jauh. Hal-hal ini

memungkinkan spread spectrum dapat digunakan bersamaan pada sistem radio
lainnya tanpa mengganggu sistem yang telah ada dan tanpa mengganggu aktivitas
yang sedang dilakukan. Secara umum, terdapat dua macam teknik modulasi dalam

Spread Spectrum, antara lain frequency hopping (FHSS) dan Direct Sequence

(DSSS).
DSSS memiliki keuntungan kapasitas yang lebih tinggi daripada FHSS,
tetapi merupakan teknologi yang sangat sensitif karena dipengaruhi oleh banyak
faktor lingkungan (terutama refleksi cahaya). Cara terbaik untuk meminimalkan
pengaruh tersebut adalah dengan menggunakan teknologi pengarah multipoint yang
dapat menentukan antara penggunaan aplikasi penerima jarak pendek atau jarak jauh,
ataupun dengan tolopologi titik ke titik.
Dalam kedua kasus, sistem dapat mengambil keuntungan dari kapasitas
tinggi yang ditawarkan oleh teknologi DSSS, tanpa mengalami efek refleksi. Dengan
demikian aplikasi DSSS secara khusus sesuai untuk digunakan dalam LAN nirkabel
seperti pada ruangan kantor , membangun link building, Point of Presence (PoP) ke
link Base Station (dalam sistem penyebaran seluler) , dll.

Di sisi lain, FHSS adalah teknologi yang sangat kuat, dengan sedikit
pengaruh dari suara, refleksi, stasiun radio lain atau faktor lingkungan lainnya. Selain
itu, jumlah sistem bersamaan yang aktif di wilayah geografis yang sama (sistem
collocated) secara signifikan lebih tinggi dari jumlah yang setara untuk sistem DSSS.

Aplikasi yang umum untuk FHSS meliputi penyebaran seluler untuk akses
tetap Broadband Wireless (BWA), dimana penggunaan DSSS hampir tidak mungkin
karena keterbatasan yang dimilikinya.

Universitas Sumatera Utara

11

2.5.

Teknik Penyebaran dengan Spread Spectrum

Transmisi spread spectrum pada komunikasi radio mentransmisikan pesan di bawah
tingkat noise untuk setiap frekuensi yang diberikan. Ketika bekerja dengan
steganografi, spread spectrum dapat diterapkan dengan menjadikan gambar sampul
sebagai noise atau dengan menambahkan pseudo-noise ke dalam gambar cover .
Untuk mengizinkan transmisi lebih dari satu bit, gambar cover harus dipecah
menjadi beberapa sub gambar. Ketika gambar-gambar sub berbentuk tiles, teknik ini
disebut sebagai direct-sequence spread spektrum steganography. Ketika gambar sub
penutup terdiri dari poin yang terpisah didistribusikan melalui gambar sampul, teknik
ini disebut sebagai frequensi-hopping spread steganography. Teknik ini memerlukan
pencarian gambar dari operator untuk kemudian diambil datanya. Teknik-teknik ini
tahan terhadap kompresi halus pada JPEG dan dapat dibuat lebih kuat melalui predistorsi pembawa. Dalam hal ini, setelah pembawa dibuat, dan sebelum pesan
ditambahkan, kompresi dan dekompresi dilakukan pada JPEG sehingga tidak akan
terpengaruh oleh kompresi JPEG gambar cover . Kapasitas bisa disesuaikan secara
langsung untuk ketahanan, dan sangat tergantung pada gambar. (Hamid et al, 2012)
Pada gambar 2.6 menunjukkan contoh penggunaan frequency hopping dalam
menyembunyikan pesan, sebagai berikut:

Gambar 2.6 Contoh Penggunaan Frequency Hopping
Penggunaan dasar pengoperasian frequensi-hopping spread-spektrum pada umumnya
memiliki kriteria sebagai berikut:
1. Biasanya operator frekuensi 2k membentuk sebanyak 2k channel.
2. Channel Space disesuai dengan bandwidth masukan.
3. Setiap channel yang digunakan memiliki interval tetap:

Universitas Sumatera Utara

12

a. 300 ms di IEEE 802.11
b. Beberapa jumlah bit ditransmisikan menggunakan beberapa skema
encoding.
c. Memungkinkan fraksi bit.
d. Urutan ditentukan dengan kode penyebaran. (Stallings, 2007)
2.5.1

Pseudo-noise

Teknik ini menunjukkan bahwa data yang disembunyikan menyebar ke seluruh
gambar cover sehingga menjadi sulit untuk dideteksi. Spread spectrum image
steganography (SSIS) dijelaskan oleh Marvel et al., mengkombinasikan spread
spectrum komunikasi, pemrograman bebas error, dan image processing untuk

menyembunyikan informasi kedalam gambar. (Hamid et al, 2012)
2.6.

Arsitektur Frequency Spread Spectrum

Dalam mengkombinasikan modulator sinyal baseband dengan frequensi hopping,
frekuensi pembawa yang dihasilkan oleh modulasi ini akan acak karena dikendalikan
oleh PN- generator berurutan. Output termodulasi akan menjumlahkan keduanya,
yang kemudian tersebar di seluruh pita frekuensi. Pada demodulator penerima, akan
diterima sinyal kode return dari sinyal spread spectrum. Untuk tujuan ini demodulator
membutuhkan urutan yang sama yang digunakan pada akhir transmisi. Oleh karena
itu random generator pola urutan pada pemancar dan sisi penerima beroperasi
disinkronisasi dengan satu sama lain. Decoder pada penerima kemudian mendapat
biner urutan informasi kembali. Data yang diterima dan input data asli yang diberikan
kesalahan blok perhitungan untuk menghitung tingkat kesalahan dari saluran dan
ditampilkan dengan menggunakan BUFFER display. Gambar 2.7 menunjukkan
diagram arsitektur dari pengguna FHSS tunggal. (Badiger et al,2014)

Universitas Sumatera Utara

13

Gambar 2.7 Arsitektur FHSS Tunggal
2.7.

Kriteria Steganografi yang baik

Menurut (Munir, 2006) penyembunyian data rahasia ke dalam citra digital akan
mengubah kualitas citra tersebut. Kriteria yang harus diperhatikan dalam
penyembunyian data adalah:
1. Fidelity.
Mutu citra penampung tidak jauh berubah. Setelah penambahan data rahasia,
citra hasil steganografi masih terlihat dengan baik. Pengamat tidak mengetahui
kalau di dalam citra tersebut terdapat data rahasia.
2. Robustness.

Data yang disembunyikan harus tahan terhadap manipulasi yang dilakukan pada
citra penampung (seperti pengubahan kontras, penajaman, pemampatan, rotasi,
perbesaran gambar, pemotongan (cropping), enkripsi, dan sebagainya). Bila
pada citra dilakukan operasi pengolahan citra, maka data yang disembunyikan
tidak rusak.
3. Recovery.

Data yang disembunyikan harus dapat diungkapkan kembali (recovery). Karena
tujuan steganografi adalah data hiding, maka sewaktu-waktu data rahasia di
dalam citra penampung harus dapat diambil kembali untuk digunakan lebih
lanjut.

2.8.

Pembangkit Bilangan Acak Semu

Pembangkit Bilangan Acak-Semu atau yang biasa dikenal dengan singkatan PRNG
(Pseudo-Random Number Generator) adalah sebuah algoritma untuk menghasilkan

Universitas Sumatera Utara

14

suatu urutan bilangan yang terlihat acak, namun sebenarnya urutan tersebut tidak
benar-benar acak karena urutan tersebut ditentukan oleh suatu nilai awal. Urutan
bilangan yang terlihat acak ini sangat penting karena bias dimanfaatkan untuk suatu
parameter bagi percobaan atau simulasi dan juga menjadi pusat penggunaan praktik
kriptografi.
Sebuah pembangkit bilangan acak-semu bisa dimulai dengan memberikan
nilai umpan. Pembangkit bilangan acak-semu ini akan selalu memberikan urutan
bilangan yang sama jika diberikan nilai umpan yang sama, dengan jumlah bilangan
yang dihasilkan bergantung kepada besar nilai umpan yang diukur dengan satuan bit.
Keuntungan dari penggunaan pembangkit bilangan acak-semu ini adalah
efisien, algoritma ini mampu menghasilkan banyak angka dalam waktu singkat, dan
tertentu, urutan yang digunakan bisa dimunculkan kembali dengan mudah jika nilai
awalnya diketahui. Efisien adalah karakteristik yang sangat baik jika aplikasi kita
membutuhkan banyak angka.

2.9.

Pembangkit Bilangan LFSR (Linear Feedback Shift Register)

Linear Feedback Shift Register (LFSR) adalah suatu mekanisme untuk
menghasilkan urutan bit biner. Register memiliki barisan sel yang ditentukan oleh
bilangan inisialisasi yang akan menjadi kunci rahasia. Tingkah laku register diatur
oleh sebuah counter (clock). Pada setiap saat isi sel dari register digeser (shift) ke
kanan sejauh satu posisi, dan hasil operasi XOR terhadap subset dari isi sel
ditempatkan pada sel paling kiri. Pada gambar 2.8 terlihat ilustrasi penggunaan LFSR.
(Legito, 2014)

Gambar 2.8 Ilustrasi LFSR

Universitas Sumatera Utara

15

2.10.

Penelitian Terkait

Tinjauan penelitian yang digunakan pada penelitian kali ini antara lain:
1. Pada tugas akhir Ahmad Ihsan Azhari (2012) yang membuat aplikasi steganografi
pada video MP4 dengan metode EOF. Dari penelitiaannya metode EOF dengan
wadah mp4 tidak akan mempengaruhi hasil video dari segi kualitas gambar, ukuran
piksel, suara serta panjang durasi ketika diputar. Namun metode EOF tidak tahan
terhadap perubahan konversi format video. (Azhari, 2012)
2. Pada skripsi Rossy Nurhasanah (2010) yang membuat skripsi tentang peningkatan
keamanan data menggunakan Algoritma Rijndael pada audio steganografi berbasis
MP3. Dari penelitiannya dijelaskan bahwa kapasitas yang dapat ditampung oleh
sebuah MP3 bergantung pada banyaknya frame yang mengandung byte homogen,
dan bukan bergantung pada ukuran MP3. Oleh karena itu tidak semua MP3 dapat
dijadikan sebagai wadah penampung pesan. Hanya MP3 dengan frame yang
mengandung byte-byte homogen saja yang dapat digunakan sebagai penampung
pesan. (Nurhasanah, 2010)
3. Pada skripsi Zainul Fahrudin Berutu (2015) yang membuat skripsi tentang
keamanan pesan suara dengan metode least significant bit dan advanced
encryption standard. Keamanan pesan suara sangatlah rentan terhadap kompresi

perubahan format. (Berutu, 2015)

Universitas Sumatera Utara