Penyembunyian Data Rahasia Dalam Gambar Menggunakan Pendekatan Predictive Coding.
Universitas Kristen Maranatha
i
PENYEMBUNYIAN DATA RAHASIA DALAM GAMBAR
MENGGUNAKAN PENDEKATAN PREDICTIVE CODING
Disusun Oleh :
Nama
:
Dedy Santosa
Nrp
:
0422167
Jurusan Teknik Elektro, Fakultas Teknik, Universitas Kristen Maranatha,
Jl. Prof.Drg.Suria Sumantri, MPH no.65, Bandung, Indonesia.
Email : dedy_zainal@yahoo.com
ABSTRAK
Steganografi merupakan ilmu dan seni yang mempelajari teknik dan cara
penyembunyian pesan rahasia di dalam suatu media sedemikian rupa sehingga
pihak ke-tiga tidak dapat melihat dan menyadari keberadaan pesan rahasia dalam
media tersebut.
Pada Tugas Akhir ini, algoritma steganografi dibentuk menggunakan
pendekatan predictive coding yang merupakan bagian dari proses kompresi.
Predictive coding adalah proses prediksi yang dilakukan oleh sebuah predictor
untuk memprediksi setiap nilai pixel host-image sehingga menghasilkan
predictive pixel value (PPV). Tiga predictor yang digunakan adalah median edge
detection (MED), modified median edge detection (MMED) dan gradient adjusted
prediction (GAP). Bit data rahasia hasil dari proses enkripsi, secara berurutan
akan disisipkan pada setiap error value (EV) dengan bantuan operator modula.
Nilai EV yang dimaksud adalah beda antara original pixel value (OPV) pada
host-image dan PPV yang diperoleh dari predictor. Diharapkan kombinasi antara
steganografi dan enkripsi ini mampu meningkatkan keamanan data rahasia.
Dari hasil uji coba, diperoleh bahwa data rahasia dapat disembunyikan
dalam citra dan dikembalikan ke bentuk semula tanpa kesalahan dengan
menggunakan pendekatan predictive coding. Berdasarkan nilai PSNR dan MOS
dari stego-image, diperoleh predictor yang paling baik digunakan adalah
predictor MMED yang diikuti secara berurutan oleh predictor MED dan GAP.
(2)
Universitas Kristen Maranatha
ii
HIDING SECRET DATA IN IMAGE USING PREDICTIVE CODING
APPROACH
Composed by :
Name
:
Dedy Santosa
Nrp
:
0422167
Departement Of Electrical Engineering, Faculty Of Engineering, Maranatha
Christian University,
Jl. Prof.Drg.Suria Sumantri, MPH no.65, Bandung, Indonesia.
Email : dedy_zainal@yahoo.com
ABSTRACT
Steganography is the science and art of studying the techniques and ways
of hiding a secret message in a medium such that third parties
can’t
see and realize
the existence of secret messages in the media.
In this final project, steganography algorithm is formed using predictive
coding approach that is part of the compression process. Predictive coding is a
prediction process which is done by a predictor to predict each pixel value of
host-image that resulting predictive pixel value (PPV). Three predictors that are used in
this final project are median edge detection (MED), modified median edge
detection (MMED) and the gradient adjusted prediction (GAP). Bits of secret data
that resulted from encryption process will be inserted sequentially on each error
value (EV) with Modula operator assistance. The EV value is the difference
between the original pixel value (OPV) of the host-image and PPV obtained from
the predictor. It is expected that the combination of steganography and encryption
is able to increase the security of confidential data.
The test results show that the confidential data can be hidden in the image
and restored to its original shape without error by using predictive coding
approach. Based on PSNR and MOS values of the stego-image, the best predictor
is MMED predictor followed by the MED and GAP predictors respectively.
(3)
Universitas Kristen Maranatha
iii
DAFTAR ISI
Halaman
ABSTRAK ...
i
ABSTRACT ...
ii
DAFTAR ISI ...
iii
DAFTAR TABEL ...
v
DAFTAR GAMBAR ...
vii
DAFTAR LAMPIRAN ...
ix
BAB I
PENDAHULUAN
I.1 Latar Belakang ...
1
I.2 Identifikasi Masalah ...
2
I.3 Perumusan Masalah ...
2
I.4 Tujuan Tugas Akhir ...
2
I.5 Pembatasan Masalah ...
2
I.6 Sistematika Penulisan ...
3
BAB II
LANDASAN TEORI
II.1 Kriptografi ...
5
II.2 Steganografi ...
6
II.3 AES (Advanced Encryption Standar) ...
9
II.4 Predictive Coding ...
13
II.4.1
Predictor MED dan MMED...
14
II.4.2
Predictor GAP ...
16
II.5 Huffman Coding ...
18
II.5.1
Huffman Encoding ...
18
II.5.2
Huffman Decoding ...
21
II.6 MOS (Mean Opinion Score) ...
22
II.7 PSNR (Peak Signal to Noise Ratio) ...
22
(4)
Universitas Kristen Maranatha
iv
II.9 Graphical User Interface (GUI) ...
24
BAB III PERANCANGAN DAN REALISASI
III.1 Diagram Sistem Penyembunyian Data Rahasia ...
26
III.1.1
Prosedur Penyembunyian ...
26
III.1.2
Prosedur Ekstraksi ...
28
III.2 Perancangan dan Realisasi Sistem Penyembunyian Data Rahasia ....
28
III.2.1 Perancangan Graphical User Interface (GUI) ...
28
III.2.2 Realisasi Graphical User Interface (GUI) ...
30
III.2.3 Realisasi Algoritma AES-128 ...
30
III.2.3.1
Realisasi Prosedur Enkripsi AES-128 ...
32
III.2.3.2
Realisasi Prosedur Dekripsi AES-128 ...
33
III.2.4 Realisasi Sistem PREDICT ...
33
III.2.4.1
Realisasi Predictor MED dan MMED ...
36
III.2.4.2
Realisasi Predictor GAP ...
37
III.2.5
Realisasi Penyisipan Bit Data Rahasia ...
40
III.2.6
Realisasi Ekstraksi Bit Data rahasia ...
41
BAB IV ANALISA DAN DATA PENGAMATAN
IV.1 Menghitung Nilai PSNR dan MOS...
43
IV.1.1
Menghitung Nilai PSNR dan MOS Stego-Image (Host-Image
dan Data Rahasia Berupa Citra Bercorak) ...
52
IV.1.2
Menghitung Nilai PSNR dan MOS Stego-Image (Host-Image
Berupa Citra Bercorak dan Data Rahasia Berupa Teks) ...
57
IV.1.3
Menghitung Nilai PSNR Stego-Image (Host-Image Berupa
Citra Polos dan Data rahasia Berupa Teks) ...
61
BAB V KESIMPULAN DAN SARAN
V.1 Kesimpulan ...
65
V.2 Saran ...
65
(5)
Universitas Kristen Maranatha
v
DAFTAR TABEL
Halaman
Tabel 2.1 Jumlah Putaran Pengoperasian AES-128 ...
12
Tabel 2.2 Representasi Tiap Simbol Dari Pohon Huffman ...
19
Tabel 2.3 Skala Penilaian Subyektif ...
22
Tabel 4.1 Nilai MOS dan PSNR Stego-Image (Host-Image dan Data
Rahasia Berupa Citra Bercorak) Menggunakan Predictor
MED ...
55
Tabel 4.2 Nilai MOS dan PSNR Stego-Image (Host-Image dan Data
Rahasia Berupa Citra Bercorak) Menggunakan Predictor GAP
56
Tabel 4.3 Nilai MOS dan PSNR Stego-Image (Host-Image dan Data
Rahasia Berupa Citra Bercorak) Menggunakan Predictor
MMED ...
56
Tabel 4.4 Nilai MOS dan PSNR Stego-Image (Host-Image Berupa Citra
Bercorak dan Data Rahasia Berupa Teks Rahasia 8.192 byte)
Menggunakan Predictor MED (h = 1) ...
58
Tabel 4.5 Nilai MOS dan PSNR Stego-Image (Host-Image Berupa Citra
Bercorak dan Data Rahasia Berupa Teks Rahasia 8.192 byte)
Menggunakan Predictor GAP (h = 1) ...
58
Tabel 4.6 Nilai MOS dan PSNR Stego-Image (Host-Image Berupa Citra
Bercorak dan Data Rahasia Berupa Teks Rahasia 8.192 byte)
Menggunakan Predictor MMED (h = 1) ...
58
Tabel 4.7 Nilai MOS dan PSNR Stego-Image (Host-Image Berupa Citra
Bercorak dan Data Rahasia Berupa Teks Rahasia 16.384 byte)
Menggunakan Predictor MED (h = 2) ...
59
Tabel 4.8 Nilai MOS dan PSNR Stego-Image (Host-Image Berupa Citra
Bercorak dan Data Rahasia Berupa Teks Rahasia 16.384 byte)
(6)
Universitas Kristen Maranatha
vi
Tabel 4.9 Nilai MOS dan PSNR Stego-Image (Host-Image Berupa Citra
Bercorak dan Data Rahasia Berupa Teks Rahasia 16.384 byte)
Menggunakan Predictor MMED (h = 2) ...
60
Tabel 4.10 Jumlah Kesalahan Data Rahasia ...
61
Tabel 4.11 Nilai PSNR Stego-Image (Host-Image Berupa Citra Abu-abu
Polos dan Data Rahasia Berupa Teks Rahasia 8.192 byte (h =
(7)
Universitas Kristen Maranatha
vii
DAFTAR GAMBAR
Halaman
Gambar 2.1 Blok diagram Enkripsi AES ...
11
Gambar 2.2 Blok Diagram Dekripsi AES ...
13
Gambar 2.3 Pola Kausal Predictor MED dan MMED...
14
Gambar 2.4 Dua Contoh Deteksi Tepi pada Predictor MED ...
15
Gambar 2.5 Pola Kausal Predictor GAP ...
16
Gambar 2.6 Contoh Deteksi Tepi Menggunakan Predictor GAP ...
17
Gambar 2.7 Langkah Pembentukan Pohon Huffman ...
20
Gambar 3.1 Blok Diagram Sistem Penyembunyian Data Rahasia...
27
Gambar 3.2 Blok Diagram GUI STG ...
29
Gambar 3.3 Blok Diagram GUI RECEIV ...
29
Gambar 3.4 Diagram Alir Utama Pemograman Penyambunyian Data
Rahasia...
31
Gambar 3.5 Diagram Alir Utama Pemograman Ekstraksi ...
32
Gambar 3.6 Diagram Alir Prosedur Enkripsi AES-128 ...
34
Gambar 3.7 Diagram Alir Prosedur Dekripsi AES-128 ...
35
Gambar 3.8 Diagram Alir Sistem PREDICT ...
36
Gambar 3.9 Blok Diagram Predictor MED ...
37
Gambar 3.10 Blok Diagram Predictor MMED ...
37
Gambar 3.11 Diagram Alir Predictor MED dan MMED...
38
Gambar 3.12 Diagram Alir Predictor GAP ...
39
Gambar 3.13 Diagram Alir Fungsi Embedncompress ...
41
Gambar 3.14 Diagram Alir Fungsi Receiver_ ...
42
Gambar 4.1 Citra Asli (256 x 256 pixel) ...
44
Gambar 4.2 Citra Rahasia (128x64 pixel) ...
45
Gambar 4.3 Langkah Pertama (Menampilkan GUI STG) ...
45
Gambar 4.4 Langkah ke-dua (Memasukkan Nama File Host-Image) ...
46
Gambar 4.5 Langkah ke-tiga (Melakukan Proses Prediksi pada
Host-Image Menggunakan Predictor MED) ...
46
(8)
Universitas Kristen Maranatha
viii
Gambar 4.6 Hasil Proses Prediksi ...
47
Gambar 4.7 Langkah ke-empat (Memasukkan Nama File Data Rahasia
dan Menentukan Jumlah Bit Per Pixel penyisipan) ...
47
Gambar 4.8 Langkah ke-lima (Melakukan Proses Enkripsi) ...
48
Gambar 4.9 Hasil Proses Enkripsi ...
48
Gambar 4.10 Langkah ke-enam (Melakukan Proses Penyisipan) ...
49
Gambar 4.11 Hasil Proses Penyembunyian) ...
49
Gambar 4.12 Langkah pertama (Menampilkan GUI RECEIV) ...
50
Gambar 4.13 Langkah ke-dua (Memasukkan Nama File Stego-Image
Terkompresi) ...
50
Gambar 4.14 Langkah ke-tiga (Melakukan Prosedur Ekstraksi) ...
51
Gambar 4.15 Hasil Proses Ekstraksi ...
51
Gambar 4.16 Stego-Image (Host-Image dan Data Rahasia Berupa Citra
Bercorak) ...
54
Gambar 4.17 Citra Rahasia Hasil Ekstraksi Stego-Image (Host-Image dan
Data Rahasia Berupa Citra Bercorak) ...
55
Gambar 4.18 Stego-Image (Host-Image Berupa Citra Abu-abu Polos dan
Data Rahasia Berupa Teks Rahasia 8.192 byte (h = 1) dan
16.384 byte (h = 2)) ...
63
(9)
Universitas Kristen Maranatha
ix
DAFTAR LAMPIRAN
Halaman
LAMPIRAN A ALGORITMA AES-128 ...
A-1
LAMPIRAN B DATA PENGAMATAN HASIL PERCOBAAN ...
B-1
(10)
LAMPIRAN A
(11)
A-1
AES (Advanced Encryption Standard)
Algoritma AES diperoleh melalui kompetisi yang dilakukan pada tahun 1997 oleh
NIST (National Institute of Standard and Technology) untuk mencari standar
algoritma enkripsi yang dapat dipergunakan dalam berbagai aplikasi. Proses
seleksi ini amat ketat dan membutuhkan waktu yang cukup lama. Pada akhirnya,
tanggal 2 Oktober 2000 terpilihlah algoritma Rijndael yang dibuat oleh Rijmen
dan Daemen dari Belgia sebagai standar algoritma enkripsi yang biasa disebut
AES. Meskipun masih baru, algoritma ini sudah dipergunakan pada berbagai
aplikasi, salah satunya adalah untuk penyandian password. Penggunaan algoritma
ini sudah sering dilihat pada perangkat lunak untuk kompresi data. Dalam
perangkat lunak tersebut, salah satu metode yang digunakan untuk mengenkripsi
password adalah dengan algoritma AES.
Garis besar algoritma Rijndael yang beroperasi pada blok 128-bit adalah sebagai
berikut:
1.
AddRoundKey : melakukan X-or antara state awal (plainteks) dengan cipher
key. Tahap ini disebut juga initial round.
2.
Putaran sebanyak Nr
–
1 kali. Proses yang dilakukan pada setiap putaran
adalah:
a.
SubByte : substitusi byte dengan menggunakan tabel substitusi (S-box).
b.
ShiftRow : pergeseran baris-baris array state secara wrapping.
c.
MixColumn : mengacak data pada masing-masing kolom array state.
d.
AddRoundKey : melakukan operasi X-or antara state sekarang dengan
round key.
3.
Final round : proses untuk putaran terakhir:
a.
SubByte.
b.
ShiftRow.
c.
AddRoundKey.
Algoritma Rijndael mempunyai 3 parameter yaitu :
1.
Plainteks adalah array yang berukuran 16 byte, yang berisi data masukan.
(12)
A-2
3.
Key adalah array yang berukuran 16 byte, yang berisi kunci ciphering (disebut
juga cipher key).
Blok diagram proses enkripsi AES dapat dilihat pada Gambar 2.1. Dengan Nr
merupakan banyaknya putaran yang dilakukan dan Nn adalah putaran ke-n.
Plain Text
Initial Round
AddRoundKey
Standard Round
1-SubByte
2-ShiftRow
3-MixColumn
4-AddRoundKey
Final Round
1-SubByte
2-ShiftRow
3-AddRoundKey
Cipher Text
Nr
–
1 Rounds
Å
Cipher Key
Å
Round Key Nn
Å
Round Key Nr
Gambar 1. Blok diagram Enkripsi AES
Rijndael mendukuang panjang kunci 128 bit sampai 256 bit. Panjang kunci dan
ukuran blok dapat dipilih secara independen, dan setiap blok dienkripsi sejumlah
(13)
A-3
putaran tertentu. Jumlah putaran yang digunakan algoritma AES
–
128 dapat
dilihat pada Tabel 2.1.
Tabel 1. Jumlah Putaran Pengoperasian AES
–
128
Type
Panjang Kunci
Ukuran Blok
Jumlah Putaran
AES-128
128 bit
128 bit
10
AES-192
192 bit
128 bit
12
AES-256
256 bit
128 bit
14
Sedangkan algoritma dekripsi teorema AES
–
128 yang beroperasi pada blok
128-bit adalah sebagai berikut :
1.
AddRoundKey : melakukan X-or antara state awal (cipherteks) dengan cipher
key. Tahap ini disebut juga initial round.
2.
Putaran sebanyak Nr
–
1 kali. Proses yang dilakukan pada setiap putaran
adalah :
a.
InvShiftRow : pergeseran baris-baris array state secara wrapping.
a.
InvSubByte : substitusi byte dengan menggunakan tabel substitusi Inverse
S-box.
b.
AddRoundKey : melakukan operasi X-or antara state sekarang dengan
round key.
c.
InvMixColumn : mengacak data pada masing-masing kolom array state.
3.
Final round : proses untuk putaran terakhir:
a.
InvShiftRow.
b.
Inv SubByte.
c.
AddRoundKey
Blok diagram algoritma dekripsi AES
–
128 dapat dilihat pada Gambar 2.2.
Untuk selanjutnya akan dijelaskan setiap iterasi tahapan rounds dari algoritma
enkripsi dan dekripsi AES
–
128.
(14)
A-4
Cipher Text
Initial Round
AddRoundKey
Standard Round
1-Inv
–
ShiftRow
2-Inv
–
SubByte
3-AddRoundKey
4-Inv
–
MixColumn
Final Round
1-Inv
–
ShiftRow
2-Inv
–
SubByte
3-AddRoundKey
Plain Text
Nr
–
1 Rounds
Å
Cipher Key
Å
Round Key Nn
Å
Round Key Nr
Gambar 2. Blok Diagram Dekripsi AES
–
128
Prosedur Key Expansion
Ekspansi cipher key digunakan untuk membentuk round key yang akan digunakan
pada langkah-langkah enkripsi dan dekripsi. Ekspansi kunci ini memiliki tahapan
khusus yang dikenal sebagai
Rijndael’s key schedule
.
Iterasi tahapan AddRoundKey pada algoritma AES
–
128 diulang sebanyak
sebelas kali. Oleh karenanya, terdapat sepuluh kali round key yang dibutuhkan
dalam satu kali enkripsi state. Melalui key schedule tersebut, key yang menjadi
(15)
A-5
parameter masukan akan diekspansi menjadi beberapa round key. Ilustrasi tahapan
key schedule dapat dilihat pada Gambar 2.3 da 2.4.
Gambar 3. Ilustrasi Prosedur
rijndael’s key schedule
AddRoundkey
Tahapan AddRoundKey pada algoritma enkripsi AES sesungguhnya hanyalah
operasi X-or terhadap komponen byte plaintext dengan acuan cipher key (W) yang
dihasilkan pada prosedur key schedule. Masing-masing komponen byte diubah ke
dalam bentuk biner untuk kemudian dioperasikan masing
–
masing bit dengan
fungsi logika X-or. Bilangan biner yang terbentuk kemudian dikonversi lagi
menjadi komponen byte yang mewakili.
(16)
A-6
Gambar 4. Lanjutan Ilustrasi Prosedur
rijndael’s key schedule
Transformasi Subtitusi Byte
Dalam operasi ini, setiap byte yang akan dienkripsi disubtitusikan dengan nilai
byte lain dengan menggunakan S-box. Tabel S-box yang dimaksud dapat dilihat
pada Gambar 2.5. AES
–
128 merupakan algoritma simetri, yang berarti tabel
subtitusi yang dibutuhkan untuk enkripsi berbeda dengan dekripsi. Tabel S-box
(17)
A-7
Gambar 5. S-box
Gamabr 6. S-box Inverse
Transformasi Pergeseran Baris
(18)
A-8
Pada operasi ini, byte-byte (128 bit) pada setiap baris digeser secara memutar
dengan pergeseran yang berbeda dari tiap-tiap baris sesuai aturan. Baris ke-satu
tidak akan mengalami proses pergeseran, sedangkan untuk baris ke-dua di geser
satu kali ke kiri. Baris ketiga digeser ke kiri sebanyak dua kali dan baris ke-empat
digeser ke kiri sebanyak tiga kali. Untuk lebih jelasnya, proses tersebut dapat
dilihat pada Gambar 2.7
Gambar 7. Operasi Pada Blok 128-bit
Pada algoritma enkripsi akan dilakukan pergeseran ke arah kiri, tetapi pada
algoritma dekripsi pergeseran dilakukan ke arah kanan.
Transformasi Pencampuran Kolom
Transformasi ini mengoperasikan blok pada masing-masing kolomnya. Setiap
kolom akan dilakukan perkalian dengan matriks sesuai persamaan (2.1)
0, 1, 2, 3,
'
'
'
'
c c c cs
s
s
s
=
02 03 01 01
01 02 03 01
01 01 02 03
03 01 01 02
, 1, 2, 3, o c c c cs
s
s
s
(2.1)
Dengan c adalah letak kolom, sehingga hasilnya adalah sebagai berikut :
s’
0,c
= ({02}•
s0,c)
Å
({03}•
s1,c)
Å
s2,c
Å
s3,c
(2.2)
s’
0,c = s0,c
Å
({02}•
s1,c)
Å
({03}•
s2,c)
Å
s3,c
(2.3)
s’
0,c = s0,c
Å
s1,c
Å
({02}•
s2,c)
Å
({03}•
s3,c)
(2.4)
s’
0,c
= ({03}•
s0,c)
Å
s1,c
Å
s2,c
Å
({02}•
s3,c)
(2.5)
Jika hasil perkalian memiliki lebih dari 8 bit, bit yang lebih tidak begitu saja
dibuang. Hasil tersebut dilakukan operasi X-or dengan 100011011. Sebagai
(19)
A-9
contoh, perkalian 11001010 dengan 11 dengan GF
2
8akan berlangsung sebagai
berikut :
11001010
11
--- *
11001010
11001010
--- xor
101011110
100011011
--- xor
1000101
Nilai 1000101 merupakan hasil dari perkalian tersebut. Ilustrasi pencampuran
kolom dapat dilihat pada Gambar 2.8.
Gambar 8. Ilustrasi Transformasi Percampuran Kolom
Operasi transformasi ini tidak digunakan dalam putaran terakhir, baik untuk
enkripsi maupun dekripsi. Pada proses dekripsi pencampuran kolom dilakukan
dengan cara melakukan perkalian dengan matriks dibawah ini :
0e 0b 0d 09
09 0e 0b 0d
0d 09 0e 0b
0b 0d 09 0e
(20)
LAMPIRAN B
(21)
B-1
DATA PENGAMATAN PERCOBAAN
PERTAMA
Stego
–
Image (Host
–
Image dan Data Rahasia Berupa Citra
Bercorak)
Host
–
Image Asli Lena 256 X 256 Pixel
Stego
–
Image Lena Menggunakan
Predictor MED (h = 1)
Stego
–
Image Lena Menggunakan
Predictor GAP (h = 1)
Stego
–
Image Lena Menggunakan
Predictor MMED (h = 1)
(22)
B-2
Host
–
Image Asli Madrill 256 X 256
Pixel
Stego
–
Image Madrill Menggunakan
Predictor MED (h = 1)
Stego
–
Image Madrill Menggunakan
Predictor GAP (h = 1)
Stego
–
Image Madrill Menggunakan
Predictor MMED (h = 1)
(23)
B-3
Host
–
Image Asli Zelda 256 X 256 Pixel
Stego
–
Image Zelda Menggunakan
Predictor MED (h = 1)
Stego
–
Image Zelda Menggunakan
Predictor GAP (h = 1)
Stego
–
Image Zelda Menggunakan
Predictor MMED (h = 1)
(24)
B-4
Host
–
Image Asli Boat 256 X 256 Pixel
Stego
–
Image Boat Menggunakan
Predictor MED (h = 1)
Stego
–
Image Boat Menggunakan
Predictor GAP (h = 1)
Stego
–
Image Boat Menggunakan
Predictor MMED (h = 1)
(25)
B-5
Host
–
Image Asli Lena 256 X 256 Pixel
Stego
–
Image Lena Menggunakan
Predictor MED (h = 2)
Stego
–
Image Lena Menggunakan
Predictor GAP (h = 2)
Stego
–
Image Lena Menggunakan
Predictor MMED (h = 2)
(26)
B-6
Host
–
Image Asli Madrill 256 X 256
Pixel
Stego
–
Image Madrill Menggunakan
Predictor MED (h = 2)
Stego
–
Image Madrill Menggunakan
Predictor GAP (h = 2)
Stego
–
Image Madrill Menggunakan
Predictor MMED (h = 2)
(27)
B-7
Host
–
Image Asli Zelda 256 X 256 Pixel
Stego
–
Image Zelda Menggunakan
Predictor MED (h = 2)
Stego
–
Image Zelda Menggunakan
Predictor GAP (h = 2)
Stego
–
Image Zelda Menggunakan
Predictor MMED (h = 2)
(28)
B-8
Host
–
Image Asli Boat 256 X 256 Pixel
Stego
–
Image Boat Menggunakan Predictor
MED (h = 2)
Stego
–
Image Boat Menggunakan
Predictor GAP (h = 2)
Stego
–
Image Boat Menggunakan Predictor
(29)
B-9
Citra Rahasia Bercorak Hasil Ekstraksi Stego
–
Image (Host
–
Image dan Data Rahasia Berupa Citra Bercorak)
Secret
–
Image Pada Stego
–
Image
Lena Menggunakan Predictor MED
(h = 1)
Secret
–
Image Pada Stego
–
Image
Zelda Menggunakan Predictor MED
(h = 1)
Secret
–
Image Pada Stego
–
Image
Lena Menggunakan Predictor GAP
(h = 1)
Secret
–
Image Pada Stego
–
Image
Zelda Menggunakan Predictor GAP
(h = 1)
Secret
–
Image Pada Stego
–
Image
Lena Menggunakan Predictor
MMED (h = 1)
Secret
–
Image Pada Stego
–
Image
Zelda Menggunakan Predictor
MMED (h = 1)
Secret
–
Image Pada Stego
–
Image
Mandrill Menggunakan Predictor
MED (h = 1)
Secret
–
Image Pada Stego
–
Image
Boat Menggunakan Predictor MED
(h = 1)
Secret
–
Image Pada Stego
–
Image
Mandrill Menggunakan Predictor
GAP (h = 1)
Secret
–
Image Pada Stego
–
Image
Boat Menggunakan Predictor GAP
(h = 1)
Secret
–
Image Pada Stego
–
Image
Mandrill Menggunakan Predictor
MMED (h = 1)
Secret
–
Image Pada Stego
–
Image
Boat Menggunakan Predictor MMED
(h = 1)
(30)
B-10
Secret
–
Image Pada Stego
–
Image
Lena Menggunakan Predictor MED
(h = 2)
Secret
–
Image Pada Stego
–
Image
Zelda Menggunakan Predictor MED
(h = 2)
Secret
–
Image Pada Stego
–
Image
Lena Menggunakan Predictor GAP
(h = 2)
Secret
–
Image Pada Stego
–
Image
Zelda Menggunakan Predictor GAP
(h = 2)
Secret
–
Image Pada Stego
–
Image
Lena Menggunakan Predictor
MMED (h = 2)
Secret
–
Image Pada Stego
–
Image
Zelda Menggunakan Predictor
MMED (h = 2)
Secret
–
Image Pada Stego
–
Image
Mandrill Menggunakan Predictor
MED (h = 2)
Secret
–
Image Pada Stego
–
Image
Boat Menggunakan Predictor
MED (h = 2)
Secret
–
Image Pada Stego
–
Image
Mandrill Menggunakan Predictor
GAP (h = 2)
Secret
–
Image Pada Stego
–
Image
Boat Menggunakan Predictor
GAP (h = 2)
Secret
–
Image Pada Stego
–
Image
Mandrill Menggunakan Predictor
MMED (h = 2)
Secret
–
Image Pada Stego
–
Image
Boat Menggunakan Predictor
MMED (h = 2)
(31)
B-11
DATA PENGAMATAN PERCOBAAN
KE-DUA
Stego
–
Image (Host
–
Image Berupa Citra Bercorak dan
Data Rahasia Berupa Teks Rahasia 8192 byte
) (h=1)
Host
–
Image Asli Lena 256 X 256 Pixel
Stego
–
Image Lena Menggunakan Predictor
MED
Stego
–
Image Lena Menggunakan
Predictor GAP
Stego
–
Image Lena Menggunakan Predictor
(32)
B-12
Host
–
Image Asli Mandrill 256 X 256
Pixel
Stego
–
Image Mandrill Menggunakan
Predictor MED
Stego
–
Image Mandrill Menggunakan
Predictor GAP
Stego
–
Image Mandrill Menggunakan
Predictor MMED
(33)
B-13
Host
–
Image Asli Zelda 256 X 256 Pixel
Stego
–
Image Zelda Menggunakan
Predictor MED
Stego
–
Image Zelda Menggunakan
Predictor GAP
Stego
–
Image Zelda Menggunakan
Predictor MMED
(34)
B-14
Host
–
Image Asli Boat 256 X 256 Pixel
Stego
–
Image Boat Menggunakan Predictor
MED
Stego
–
Image Boat Menggunakan Predictor
GAP
Stego
–
Image Boat Menggunakan Predictor
(35)
B-15
Stego
–
Image (Host
–
Image Berupa Citra Bercorak dan
Data Rahasia Berupa Teks Rahasia 16384 byte) (h=2)
Host
–
Image Asli Lena 256 X 256 Pixel
Stego
–
Image Lena Menggunakan
Predictor MED
Stego
–
Image Lena Menggunakan Predictor
GAP
Stego
–
Image Lena Menggunakan
Predictor MMED
(36)
B-16
Host
–
Image Asli Mandrill 256 X 256 Pixel
Stego
–
Image Mandrill Menggunakan
Predictor MED
Stego
–
Image Mandrill Menggunakan
Predictor GAP
Stego
–
Image Mandrill Menggunakan
Predictor MMED
(37)
B-17
Host
–
Image Asli Zelda 256 X 256 Pixel
Stego
–
Image Zelda Menggunakan
Predictor MED
Stego
–
Image Zelda Menggunakan
Predictor GAP
Stego
–
Image Zelda Menggunakan
Predictor MMED
(38)
B-18
Host
–
Image Asli Boat 256 X 256 Pixel
Stego
–
Image Boat Menggunakan
Predictor MED
Stego
–
Image Boat Menggunakan
Predictor GAP
Stego
–
Image Boat Menggunakan
Predictor MMED
(39)
B-19
DATA PENGAMATAN UNTUK TEKS RAHASIA
MASUKAN MAKSIMUM
Teks Rahasia 8192 byte Asli Yang Akan Disispkan Pada Setiap Host
–
Image
Bercorak (h = 1)
Kriptografi adalah ilmu sekaligus seni untuk menjaga kerahasiaan pesan dengan cara menyamarkannya menjadi bentuk tersandi yang tidak mempunyai makna. Bentuk tersandi ini hanya dapat dibaca oleh pihak yang berhak membacanya. Pesan yang akan dirahasiakan sebelum disamarkan disebut plaintext, sedangkan pesan setelah disamarkan disebut chipertext. Proses penyamaran plaintext ke chipertext disebut enkripsi, sedangkan pengembalian chiperteks menjadi plainteks semula disebut dekripsi.Kriptografi telah lama digunakan oleh tentara Sparta di Yunani sekitar tahun 400 SM. Mereka menggunakan alat yang disebut scytale. Alat ini terbuat dari daun papirus yang dililitkan pada batang silinder. Pesan yang akan dikirim ditulis horizontal. Setelah ditulis, daun dilepaskan dari batang kemudian dikirimkan ke penerima. Penerima dapat membaca pesan tersebut setelah melilitkan kembali daun tersebut pada batang silinder dengan ukuran diameter yang sama. Teknik ini dikenal dengan nama transposisi chiper yang merupakan metode enkripsi tertua. Pada zaman Romawi kuno, Julius Caesar juga menggunakan kriptografi untuk mengirimkan pesannya. Pesan yang ia kirimkan ditulis dengan mengganti alfabet dengan alfabet lain dengan kunci tertentu. Sang penerima tentu saja telah diberi tahu kunci tersebut. Cara menyandikannya adalah dengan mengganti semua susunan alfabet dengan alfabet yang posisinya berada setelah alfabet tersebut tergantung kunci. Sebagai contoh, Julius Caesar mengganti huruf a, b, dan c menjadi d, e, dan f. Pada perang dunia kedua, Jerman menggunakan mesin untuk mengrenkripsi pesan yang dikirimkan Hitler ke tentaranya yang bernama mesin enigma. Jerman meyakini kode-kode enkripsi dari mesin tersebut tidak dapat dipecahkan karena memiliki sekitar 15 milyar kemungkinan untuk mendekripsikannya. Kenyataannya sekutu mampu mendekripsikannya sehingga mesin tersebut beberapa kali memgalami perubahan.Fungsi hash sering disebut sebagai fungsi satu arah(one-way function). Fungsi ini mengubah suatu masukan menjadi keluaran, tetapi keluaran tersebut tidak dapat dikembalikan menjadi bentuk semula. Salah satu manfaatnya adalah penggunaan sidik jari (fingerprint). Sidik jari digunakan sebagai identitas pengirim pesan. Fungsi lain adalah untuk kompresi dan message digest. Contoh algoritma fungsi ini adalah MD-5 dan SHA.Pada algoritma ini, digunakan dua buah kunci yang berhubungan yang disebut dengan kunci umum dan kunci pribadi. Kunci umum dapat dipublikasikan sehingga pesan dapat dienkripsikan tetapi tidak dapat didekripsikan dengan kunci tersebut. Kunci pribadi hanya boleh digunakan oleh pihak yang berhak untuk mendekripsikan pesan yang terenkripsi. Algoritma yang menggunakan kunci umum dan publik ini antara lain : Digital Signature Algorithm (DSA), Rivest-Shamir-Adleman (RSA), Diffie-Hellman (DH), dan sebegainya.Algoritma ini menggunakan kunci yang sama untuk mengenkripsi dan mendekripsi data. Untuk mendekripsikan data, penerima menggunakan kunci yang sama dengan kunci yang digunakan pengirim untuk mengenkripsi data. Contoh dari algoritma ini adalah Data Encryption Standard (DES), International Data Encryption Algorithm (IDEA), Advanced Encryption Standard (AES), dan sebagainya. Dalam makalah ini, algoritma AES akan dibahas lebih lanjut.Steganografi adalah seni dan ilmu menulis atau menyembunyikan pesan tersembunyi dengan suatu cara sehingga selain si pengirim dan si penerima, tidak ada seorangpun yang mengetahui atau menyadari bahwa ada suatu pesan rahasia. Sebaliknya, kriptografi menyamarkan arti dari suatu pesan, tapi tidak menyembunyikan bahwa ada suatu pesan. Metode ini termasuk tinta yang tidak tampak, microdots, pengaturan kata, tanda tangan digital, jalur tersembunyi dan komunikasi spektrum lebar. Tujuan dari steganografi adalah merahasiakan atau menyembunyikan keberadaan dari sebuah pesan tersembunyi atau sebuah informasi. Dalam prakteknya kebanyakan diselesaikan dengan membuat perubahan tipis terhadap data digital lain yang isinya tidak akan menarik perhatian dari penyerang potensial, sebagai contoh sebuah gambar yang terlihat tidak berbahaya.Perubahan ini bergantung pada kunci (sama pada kriptografi) dan pesan untuk disembunyikan. Orang yang menerima gambar kemudian dapat menyimpulkan informasi
(40)
B-20
terselubung dengan cara mengganti kunci yang benar ke dalam algoritma yang digunakan.Kelebihan steganografi daripada kriptografi adalah pesan-pesannya tidak menarik perhatian orang lain. Pesan-pesan berkode dalam kriptografi yang tidak disembunyikan, walaupun tidak dapat dipecahkan, akan menimbulkan kecurigaan. Seringkali, steganografi dan kriptografi digunakan secara bersamaan untuk menjamin keamanan pesan rahasianya.Kebanyakan algoritma steganografi menggunakan sebuah kombinasi dari beberapa teknik pencitraan untuk melakukan sebuah tugas dalam penyelubungan pesan rahasia dalam sebuah selubung file. Sebuah program steganografi dibutuhkan untuk melakukan hal-hal berikut (baik implisit melalui suatu perkiraan maupun eksplisit melalui sebuah perhitungan), menemukan kelebihan bits dalam selubung file yang dapat digunakan untuk menyelubungi pesan rahasia didalamnya, memilih beberapa diantaranya untuk digunakan dalam menyelubungiDengan perkembangan teknologi komputer saat ini, pertukaran informasi dari suatu pihak ke pihak lain sangatlah diperlukan. Informasi yang dipertukarkan itu biasanya tidak ingin diketahui oleh pihak-pihak lain, terutama oleh pihak yang bertentangan dengan pihak yang bertukar informasi ataupun pihak yang baik sengaja maupun tidak sengaja dapat memanfaatkan informasi tersebut. Jika keamanan pertukaran informasi ini tidak dapat dijaga, maka pihak - pihak lain dapat memanfaatkan informasi tanpa izin dari pemilik informasi. Hal tersebut sangat merugikan pihak-pihak yang berhak atas informasi tersebut.Ancaman keamanan terhadap informasi dapat berupa berbagai bentuk. Bentuk ancaman tersebut dapat berupa interupsi, intersepsi, modifikasi, dan fabrikasi. Ancaman interupsi dapat mengganggu ketersediaan data. Data yang ada dapat dihapus sehingga pihak yang membutuhkan informasi tersebut tidak dapat menemukan datanya. Ancaman intersepsi merupakan ancaman terhadap kerahasiaan data. Informasi yang ada disadap dan dipergunakan oleh pihak yang tidak berhak sehingga merugikan pengguna data yang sah. Ancaman modifikasi mengakibatkan kesalahan dalam penerimaan informasi sehingga informasi yang diterima tidak sesuai dengan keinginan penerima maupun pengirimnya. Ancaman fabrikasi merupakan ancaman terhadap integritas karena informasi yang berhasil dicuri oleh pihak yang tidak berhak dipalsukan, lalu dikirimkan kepada penerima seolah-olah berasal dari pengirim yang sah.Untuk mengatasi ancaman-ancaman tersebut, diperlukan suatu cara agar informasi tersebut tidak dapat diketahui oleh pihak lain. Salah satu caranya adalah dengan menggunakan kriptografi. Kriptografi sudah dikenal sejak ribuan tahun yang lalu, Kriptografi terus-menerus dikembangkan hingga saat ini. Pengembangannya dilakukan oleh berbagai pihak dari berbagai negara, Karena banyaknya jumlah algoritma yang digunakan, diperlukanlah standar algoritma sehingga dapat dipergunakan dalam berbagai aplikasi. NIST (National Institute of Standard and Technology) mempublikasikan suatu algoritma pengenkripsian data baru untuk menggantikan algoritma DES (Data Encryption Standard) yang memiliki beberapa kelemahan. Algorima baru ini dinamakan AES (Advanced Encryption Standard) atau Rijndael. Algoritma ini diperoleh melalui kompetisi yang dilakukan pada tahun 1997. Proses seleksi ini amat ketat dan membutuhkan waktu yang cukup lama. Pada akhirnya, pada tanggal 2 Oktober 2000 terpilihlah algoritma Rijndael yang dibuat oleh Rijmen dan Daemen dari Belgia. Algoritma ini tepilih sebagai AES. Meskipun masih baru, algoritma ini sudah dipergunakan pada berbagai aplikasi, salah satunya adalah untuk penyandian password. Penggunaan algoritma ini sudah sering dilihat pada perangkat lunak untuk kompresi data. Dalam perangkat lunak tersebut, salah satu metode yang digunakan untuk mengenkripsi password adalah dengan algoritma AES.Pembentukan kode Huffman dapat dilakukan dengan membuat pohon biner. Sebuah simpul (node) dalam pohon xxxxxxxxxxxxxxxxxx
Teks Rahasia 8192 byte Yang Diekstrak dari Stego
–
Image Lena
Menggunakan Predictor MED (h=1
)Kriptografi adalah ilmu sekaligus seni untuk menjaga kerahasiaan pesan dengan cara menyamarkannya menjadi bentuk tersandi yang tidak mempunyai makna. Bentuk tersandi ini hanya dapat dibaca oleh pihak yang berhak membacanya. Pesan yang akan dirahasiakan sebelum disamarkan disebut plaintext, sedangkan pesan setelah disamarkan disebut chipertext. Proses penyamaran plaintext ke chipertext disebut enkripsi, sedangkan pengembalian chiperteks menjadi plainteks semula disebut dekripsi.Kriptografi telah lama digunakan oleh tentara Sparta di Yunani
(41)
B-21
sekitar tahun 400 SM. Mereka menggunakan alat yang disebut scytale. Alat ini terbuat dari daun papirus yang dililitkan pada batang silinder. Pesan yang akan dikirim ditulis horizontal. Setelah ditulis, daun dilepaskan dari batang kemudian dikirimkan ke penerima. Penerima dapat membaca pesan tersebut setelah melilitkan kembali daun tersebut pada batang silinder dengan ukuran diameter yang sama. Teknik ini dikenal dengan nama transposisi chiper yang merupakan metode enkripsi tertua. Pada zaman Romawi kuno, Julius Caesar juga menggunakan kriptografi untuk mengirimkan pesannya. Pesan yang ia kirimkan ditulis dengan mengganti alfabet dengan alfabet lain dengan kunci tertentu. Sang penerima tentu saja telah diberi tahu kunci tersebut. Cara menyandikannya adalah dengan mengganti semua susunan alfabet dengan alfabet yang posisinya berada setelah alfabet tersebut tergantung kunci. Sebagai contoh, Julius Caesar mengganti huruf a, b, dan c menjadi d, e, dan f. Pada perang dunia kedua, Jerman menggunakan mesin untuk mengrenkripsi pesan yang dikirimkan Hitler ke tentaranya yang bernama mesin enigma. Jerman meyakini kode-kode enkripsi dari mesin tersebut tidak dapat dipecahkan karena memiliki sekitar 15 milyar kemungkinan untuk mendekripsikannya. Kenyataannya sekutu mampu mendekripsikannya sehingga mesin tersebut beberapa kali memgalami perubahan.Fungsi hash sering disebut sebagai fungsi satu arah(one-way function). Fungsi ini mengubah suatu masukan menjadi keluaran, tetapi keluaran tersebut tidak dapat dikembalikan menjadi bentuk semula. Salah satu manfaatnya adalah penggunaan sidik jari (fingerprint). Sidik jari digunakan sebagai identitas pengirim pesan. Fungsi lain adalah untuk kompresi dan message digest. Contoh algoritma fungsi ini adalah MD-5 dan SHA.Pada algoritma ini, digunakan dua buah kunci yang berhubungan yang disebut dengan kunci umum dan kunci pribadi. Kunci umum dapat dipublikasikan sehingga pesan dapat dienkripsikan tetapi tidak dapat didekripsikan dengan kunci tersebut. Kunci pribadi hanya boleh digunakan oleh pihak yang berhak untuk mendekripsikan pesan yang terenkripsi. Algoritma yang menggunakan kunci umum dan publik ini antara lain : Digital Signature Algorithm (DSA), Rivest-Shamir-Adleman (RSA), Diffie-Hellman (DH), dan sebegainya.Algoritma ini menggunakan kunci yang sama untuk mengenkripsi dan mendekripsi data. Untuk mendekripsikan data, penerima menggunakan kunci yang sama dengan kunci yang digunakan pengirim untuk mengenkripsi data. Contoh dari algoritma ini adalah Data Encryption Standard (DES), International Data Encryption Algorithm (IDEA), Advanced Encryption Standard (AES), dan sebagainya. Dalam makalah ini, algoritma AES akan dibahas lebih lanjut.Steganografi adalah seni dan ilmu menulis atau menyembunyikan pesan tersembunyi dengan suatu cara sehingga selain si pengirim dan si penerima, tidak ada seorangpun yang mengetahui atau menyadari bahwa ada suatu pesan rahasia. Sebaliknya, kriptografi menyamarkan arti dari suatu pesan, tapi tidak menyembunyikan bahwa ada suatu pesan. Metode ini termasuk tinta yang tidak tampak, microdots, pengaturan kata, tanda tangan digital, jalur tersembunyi dan komunikasi spektrum lebar. Tujuan dari steganografi adalah merahasiakan atau menyembunyikan keberadaan dari sebuah pesan tersembunyi atau sebuah informasi. Dalam prakteknya kebanyakan diselesaikan dengan membuat perubahan tipis terhadap data digital lain yang isinya tidak akan menarik perhatian dari penyerang potensial, sebagai contoh sebuah gambar yang terlihat tidak berbahaya.Perubahan ini bergantung pada kunci (sama pada kriptografi) dan pesan untuk disembunyikan. Orang yang menerima gambar kemudian dapat menyimpulkan informasi terselubung dengan cara mengganti kunci yang benar ke dalam algoritma yang digunakan.Kelebihan steganografi daripada kriptografi adalah pesan-pesannya tidak menarik perhatian orang lain. Pesan-pesan berkode dalam kriptografi yang tidak disembunyikan, walaupun tidak dapat dipecahkan, akan menimbulkan kecurigaan. Seringkali, steganografi dan kriptografi digunakan secara bersamaan untuk menjamin keamanan pesan rahasianya.Kebanyakan algoritma steganografi menggunakan sebuah kombinasi dari beberapa teknik pencitraan untuk melakukan sebuah tugas dalam penyelubungan pesan rahasia dalam sebuah selubung file. Sebuah program steganografi dibutuhkan untuk melakukan hal-hal berikut (baik implisit melalui suatu perkiraan maupun eksplisit melalui sebuah perhitungan), menemukan kelebihan bits dalam selubung file yang dapat digunakan untuk menyelubungi pesan rahasia didalamnya, memilih beberapa diantaranya untuk digunakan dalam menyelubungiDengan perkembangan teknologi komputer saat ini, pertukaran informasi dari suatu pihak ke pihak lain sangatlah diperlukan. Informasi yang dipertukarkan itu biasanya tidak ingin diketahui oleh pihak-pihak lain, terutama oleh pihak yang bertentangan dengan pihak yang bertukar informasi ataupun pihak yang baik sengaja maupun tidak
(42)
B-22
sengaja dapat memanfaatkan informasi tersebut. Jika keamanan pertukaran informasi ini tidak dapat dijaga, maka pihak - pihak lain dapat memanfaatkan informasi tanpa izin dari pemilik informasi. Hal tersebut sangat merugikan pihak-pihak yang berhak atas informasi tersebut.Ancaman keamanan terhadap informasi dapat berupa berbagai bentuk. Bentuk ancaman tersebut dapat berupa interupsi, intersepsi, modifikasi, dan fabrikasi. Ancaman interupsi dapat mengganggu ketersediaan data. Data yang ada dapat dihapus sehingga pihak yang membutuhkan informasi tersebut tidak dapat menemukan datanya. Ancaman intersepsi merupakan ancaman terhadap kerahasiaan data. Informasi yang ada disadap dan dipergunakan oleh pihak yang tidak berhak sehingga merugikan pengguna data yang sah. Ancaman modifikasi mengakibatkan kesalahan dalam penerimaan informasi sehingga informasi yang diterima tidak sesuai dengan keinginan penerima maupun pengirimnya. Ancaman fabrikasi merupakan ancaman terhadap integritas karena informasi yang berhasil dicuri oleh pihak yang tidak berhak dipalsukan, lalu dikirimkan kepada penerima seolah-olah berasal dari pengirim yang sah.Untuk mengatasi ancaman-ancaman tersebut, diperlukan suatu cara agar informasi tersebut tidak dapat diketahui oleh pihak lain. Salah satu caranya adalah dengan menggunakan kriptografi. Kriptografi sudah dikenal sejak ribuan tahun yang lalu, Kriptografi terus-menerus dikembangkan hingga saat ini. Pengembangannya dilakukan oleh berbagai pihak dari berbagai negara, Karena banyaknya jumlah algoritma yang digunakan, diperlukanlah standar algoritma sehingga dapat dipergunakan dalam berbagai aplikasi. NIST (National Institute of Standard and Technology) mempublikasikan suatu algoritma pengenkripsian data baru untuk menggantikan algoritma DES (Data Encryption Standard) yang memiliki beberapa kelemahan. Algorima baru ini dinamakan AES (Advanced Encryption Standard) atau Rijndael. Algoritma ini diperoleh melalui kompetisi yang dilakukan pada tahun 1997. Proses seleksi ini amat ketat dan membutuhkan waktu yang cukup lama. Pada akhirnya, pada tanggal 2 Oktober 2000 terpilihlah algoritma Rijndael yang dibuat oleh Rijmen dan Daemen dari Belgia. Algoritma ini tepilih sebagai AES. Meskipun masih baru, algoritma ini sudah dipergunakan pada berbagai aplikasi, salah satunya adalah untuk penyandian password. Penggunaan algoritma ini sudah sering dilihat pada perangkat lunak untuk kompresi data. Dalam perangkat lunak tersebut, salah satu metode yang digunakan untuk mengenkripsi password adalah dengan algoritma AES.Pembentukan kode Huffman dapat dilakukan dengan membuat pohon biner. Sebuah simpul (node) dalam pohon xxxxxxxxxxxxxxxxxx
Teks Rahasia 8192 byte Yang Diekstrak dari Stego
–
Image Lena
Menggunakan Predictor GAP (h=1)
Kriptografi adalah ilmu sekaligus seni untuk menjaga kerahasiaan pesan dengan cara menyamarkannya menjadi bentuk tersandi yang tidak mempunyai makna. Bentuk tersandi ini hanya dapat dibaca oleh pihak yang berhak membacanya. Pesan yang akan dirahasiakan sebelum disamarkan disebut plaintext, sedangkan pesan setelah disamarkan disebut chipertext. Proses penyamaran plaintext ke chipertext disebut enkripsi, sedangkan pengembalian chiperteks menjadi plainteks semula disebut dekripsi.Kriptografi telah lama digunakan oleh tentara Sparta di Yunani sekitar tahun 400 SM. Mereka menggunakan alat yang disebut scytale. Alat ini terbuat dari daun papirus yang dililitkan pada batang silinder. Pesan yang akan dikirim ditulis horizontal. Setelah ditulis, daun dilepaskan dari batang kemudian dikirimkan ke penerima. Penerima dapat membaca pesan tersebut setelah melilitkan kembali daun tersebut pada batang silinder dengan ukuran diameter yang sama. Teknik ini dikenal dengan nama transposisi chiper yang merupakan metode enkripsi tertua. Pada zaman Romawi kuno, Julius Caesar juga menggunakan kriptografi untuk mengirimkan pesannya. Pesan yang ia kirimkan ditulis dengan mengganti alfabet dengan alfabet lain dengan kunci tertentu. Sang penerima tentu saja telah diberi tahu kunci tersebut. Cara menyandikannya adalah dengan mengganti semua susunan alfabet dengan alfabet yang posisinya berada setelah alfabet tersebut tergantung kunci. Sebagai contoh, Julius Caesar mengganti huruf a, b, dan c menjadi d, e, dan f. Pada perang dunia kedua, Jerman menggunakan mesin untuk mengrenkripsi pesan yang dikirimkan Hitler ke tentaranya yang bernama mesin enigma. Jerman meyakini kode-kode enkripsi dari mesin tersebut tidak dapat dipecahkan karena memiliki sekitar 15 milyar kemungkinan untuk mendekripsikannya. Kenyataannya sekutu mampu
(43)
B-23
mendekripsikannya sehingga mesin tersebut beberapa kali memgalami perubahan.Fungsi hash sering disebut sebagai fungsi satu arah(one-way function). Fungsi ini mengubah suatu masukan menjadi keluaran, tetapi keluaran tersebut tidak dapat dikembalikan menjadi bentuk semula. Salah satu manfaatnya adalah penggunaan sidik jari (fingerprint). Sidik jari digunakan sebagai identitas pengirim pesan. Fungsi lain adalah untuk kompresi dan message digest. Contoh algoritma fungsi ini adalah MD-5 dan SHA.Pada algoritma ini, digunakan dua buah kunci yang berhubungan yang disebut dengan kunci umum dan kunci pribadi. Kunci umum dapat dipublikasikan sehingga pesan dapat dienkripsikan tetapi tidak dapat didekripsikan dengan kunci tersebut. Kunci pribadi hanya boleh digunakan oleh pihak yang berhak untuk mendekripsikan pesan yang terenkripsi. Algoritma yang menggunakan kunci umum dan publik ini antara lain : Digital Signature Algorithm (DSA), Rivest-Shamir-Adleman (RSA), Diffie-Hellman (DH), dan sebegainya.Algoritma ini menggunakan kunci yang sama untuk mengenkripsi dan mendekripsi data. Untuk mendekripsikan data, penerima menggunakan kunci yang sama dengan kunci yang digunakan pengirim untuk mengenkripsi data. Contoh dari algoritma ini adalah Data Encryption Standard (DES), International Data Encryption Algorithm (IDEA), Advanced Encryption Standard (AES), dan sebagainya. Dalam makalah ini, algoritma AES akan dibahas lebih lanjut.Steganografi adalah seni dan ilmu menulis atau menyembunyikan pesan tersembunyi dengan suatu cara sehingga selain si pengirim dan si penerima, tidak ada seorangpun yang mengetahui atau menyadari bahwa ada suatu pesan rahasia. Sebaliknya, kriptografi menyamarkan arti dari suatu pesan, tapi tidak menyembunyikan bahwa ada suatu pesan. Metode ini termasuk tinta yang tidak tampak, microdots, pengaturan kata, tanda tangan digital, jalur tersembunyi dan komunikasi spektrum lebar. Tujuan dari steganografi adalah merahasiakan atau menyembunyikan keberadaan dari sebuah pesan tersembunyi atau sebuah informasi. Dalam prakteknya kebanyakan diselesaikan dengan membuat perubahan tipis terhadap data digital lain yang isinya tidak akan menarik perhatian dari penyerang potensial, sebagai contoh sebuah gambar yang terlihat tidak berbahaya.Perubahan ini bergantung pada kunci (sama pada kriptografi) dan pesan untuk disembunyikan. Orang yang menerima gambar kemudian dapat menyimpulkan informasi terselubung dengan cara mengganti kunci yang benar ke dalam algoritma yang digunakan.Kelebihan steganografi daripada kriptografi adalah pesan-pesannya tidak menarik perhatian orang lain. Pesan-pesan berkode dalam kriptografi yang tidak disembunyikan, walaupun tidak dapat dipecahkan, akan menimbulkan kecurigaan. Seringkali, steganografi dan kriptografi digunakan secara bersamaan untuk menjamin keamanan pesan rahasianya.Kebanyakan algoritma steganografi menggunakan sebuah kombinasi dari beberapa teknik pencitraan untuk melakukan sebuah tugas dalam penyelubungan pesan rahasia dalam sebuah selubung file. Sebuah program steganografi dibutuhkan untuk melakukan hal-hal berikut (baik implisit melalui suatu perkiraan maupun eksplisit melalui sebuah perhitungan), menemukan kelebihan bits dalam selubung file yang dapat digunakan untuk menyelubungi pesan rahasia didalamnya, memilih beberapa diantaranya untuk digunakan dalam menyelubungiDengan perkembangan teknologi komputer saat ini, pertukaran informasi dari suatu pihak ke pihak lain sangatlah diperlukan. Informasi yang dipertukarkan itu biasanya tidak ingin diketahui oleh pihak-pihak lain, terutama oleh pihak yang bertentangan dengan pihak yang bertukar informasi ataupun pihak yang baik sengaja maupun tidak sengaja dapat memanfaatkan informasi tersebut. Jika keamanan pertukaran informasi ini tidak dapat dijaga, maka pihak - pihak lain dapat memanfaatkan informasi tanpa izin dari pemilik informasi. Hal tersebut sangat merugikan pihak-pihak yang berhak atas informasi tersebut.Ancaman keamanan terhadap informasi dapat berupa berbagai bentuk. Bentuk ancaman tersebut dapat berupa interupsi, intersepsi, modifikasi, dan fabrikasi. Ancaman interupsi dapat mengganggu ketersediaan data. Data yang ada dapat dihapus sehingga pihak yang membutuhkan informasi tersebut tidak dapat menemukan datanya. Ancaman intersepsi merupakan ancaman terhadap kerahasiaan data. Informasi yang ada disadap dan dipergunakan oleh pihak yang tidak berhak sehingga merugikan pengguna data yang sah. Ancaman modifikasi mengakibatkan kesalahan dalam penerimaan informasi sehingga informasi yang diterima tidak sesuai dengan keinginan penerima maupun pengirimnya. Ancaman fabrikasi merupakan ancaman terhadap integritas karena informasi yang berhasil dicuri oleh pihak yang tidak berhak dipalsukan, lalu dikirimkan kepada penerima seolah-olah berasal dari pengirim yang sah.Untuk mengatasi ancaman-ancaman tersebut, diperlukan suatu cara agar informasi tersebut tidak dapat diketahui
(44)
B-24
oleh pihak lain. Salah satu caranya adalah dengan menggunakan kriptografi. Kriptografi sudah dikenal sejak ribuan tahun yang lalu, Kriptografi terus-menerus dikembangkan hingga saat ini. Pengembangannya dilakukan oleh berbagai pihak dari berbagai negara, Karena banyaknya jumlah algoritma yang digunakan, diperlukanlah standar algoritma sehingga dapat dipergunakan dalam berbagai aplikasi. NIST (National Institute of Standard and Technology) mempublikasikan suatu algoritma pengenkripsian data baru untuk menggantikan algoritma DES (Data Encryption Standard) yang memiliki beberapa kelemahan. Algorima baru ini dinamakan AES (Advanced Encryption Standard) atau Rijndael. Algoritma ini diperoleh melalui kompetisi yang dilakukan pada tahun 1997. Proses seleksi ini amat ketat dan membutuhkan waktu yang cukup lama. Pada akhirnya, pada tanggal 2 Oktober 2000 terpilihlah algoritma Rijndael yang dibuat oleh Rijmen dan Daemen dari Belgia. Algoritma ini tepilih sebagai AES. Meskipun masih baru, algoritma ini sudah dipergunakan pada berbagai aplikasi, salah satunya adalah untuk penyandian password. Penggunaan algoritma ini sudah sering dilihat pada perangkat lunak untuk kompresi data. Dalam perangkat lunak tersebut, salah satu metode yang digunakan untuk mengenkripsi password adalah dengan algoritma AES.Pembentukan kode Huffman dapat dilakukan dengan membuat pohon biner. Sebuah simpul (node) dalam pohon xxxxxxxxxxxxxxxxxx
Teks Rahasia 16384 byte Asli Yang Akan Disispkan Pada Setiap Host
–
Image
Kriptografi adalah ilmu sekaligus seni untuk menjaga kerahasiaan pesan dengan cara menyamarkannya menjadi bentuk tersandi yang tidak mempunyai makna. Bentuk tersandi ini hanya dapat dibaca oleh pihak yang berhak membacanya. Pesan yang akan dirahasiakan sebelum disamarkan disebut plaintext, sedangkan pesan setelah disamarkan disebut chipertext. Proses penyamaran plaintext ke chipertext disebut enkripsi, sedangkan pengembalian chiperteks menjadi plainteks semula disebut dekripsi.Kriptografi telah lama digunakan oleh tentara Sparta di Yunani sekitar tahun 400 SM. Mereka menggunakan alat yang disebut scytale. Alat ini terbuat dari daun papirus yang dililitkan pada batang silinder. Pesan yang akan dikirim ditulis horizontal. Setelah ditulis, daun dilepaskan dari batang kemudian dikirimkan ke penerima. Penerima dapat membaca pesan tersebut setelah melilitkan kembali daun tersebut pada batang silinder dengan ukuran diameter yang sama. Teknik ini dikenal dengan nama transposisi chiper yang merupakan metode enkripsi tertua. Pada zaman Romawi kuno, Julius Caesar juga menggunakan kriptografi untuk mengirimkan pesannya. Pesan yang ia kirimkan ditulis dengan mengganti alfabet dengan alfabet lain dengan kunci tertentu. Sang penerima tentu saja telah diberi tahu kunci tersebut. Cara menyandikannya adalah dengan mengganti semua susunan alfabet dengan alfabet yang posisinya berada setelah alfabet tersebut tergantung kunci. Sebagai contoh, Julius Caesar mengganti huruf a, b, dan c menjadi d, e, dan f. Pada perang dunia kedua, Jerman menggunakan mesin untuk mengrenkripsi pesan yang dikirimkan Hitler ke tentaranya yang bernama mesin enigma. Jerman meyakini kode-kode enkripsi dari mesin tersebut tidak dapat dipecahkan karena memiliki sekitar 15 milyar kemungkinan untuk mendekripsikannya. Kenyataannya sekutu mampu mendekripsikannya sehingga mesin tersebut beberapa kali memgalami perubahan.Fungsi hash sering disebut sebagai fungsi satu arah(one-way function). Fungsi ini mengubah suatu masukan menjadi keluaran, tetapi keluaran tersebut tidak dapat dikembalikan menjadi bentuk semula. Salah satu manfaatnya adalah penggunaan sidik jari (fingerprint). Sidik jari digunakan sebagai identitas pengirim pesan. Fungsi lain adalah untuk kompresi dan message digest. Contoh algoritma fungsi ini adalah MD-5 dan SHA.Pada algoritma ini, digunakan dua buah kunci yang berhubungan yang disebut dengan kunci umum dan kunci pribadi. Kunci umum dapat dipublikasikan sehingga pesan dapat dienkripsikan tetapi tidak dapat didekripsikan dengan kunci tersebut. Kunci pribadi hanya boleh digunakan oleh pihak yang berhak untuk mendekripsikan pesan yang terenkripsi. Algoritma yang menggunakan kunci umum dan publik ini antara lain : Digital Signature Algorithm (DSA), Rivest-Shamir-Adleman (RSA), Diffie-Hellman (DH), dan sebegainya.Algoritma ini menggunakan kunci yang sama untuk mengenkripsi dan mendekripsi data. Untuk mendekripsikan data, penerima menggunakan kunci yang sama dengan kunci yang digunakan pengirim untuk mengenkripsi data. Contoh dari algoritma ini adalah Data Encryption Standard (DES), International Data Encryption Algorithm (IDEA), Advanced Encryption Standard (AES), dan
(45)
B-25
sebagainya. Dalam makalah ini, algoritma AES akan dibahas lebih lanjut.Steganografi adalah seni dan ilmu menulis atau menyembunyikan pesan tersembunyi dengan suatu cara sehingga selain si pengirim dan si penerima, tidak ada seorangpun yang mengetahui atau menyadari bahwa ada suatu pesan rahasia. Sebaliknya, kriptografi menyamarkan arti dari suatu pesan, tapi tidak menyembunyikan bahwa ada suatu pesan. Metode ini termasuk tinta yang tidak tampak, microdots, pengaturan kata, tanda tangan digital, jalur tersembunyi dan komunikasi spektrum lebar. Tujuan dari steganografi adalah merahasiakan atau menyembunyikan keberadaan dari sebuah pesan tersembunyi atau sebuah informasi. Dalam prakteknya kebanyakan diselesaikan dengan membuat perubahan tipis terhadap data digital lain yang isinya tidak akan menarik perhatian dari penyerang potensial, sebagai contoh sebuah gambar yang terlihat tidak berbahaya.Perubahan ini bergantung pada kunci (sama pada kriptografi) dan pesan untuk disembunyikan. Orang yang menerima gambar kemudian dapat menyimpulkan informasi terselubung dengan cara mengganti kunci yang benar ke dalam algoritma yang digunakan.Kelebihan steganografi daripada kriptografi adalah pesan-pesannya tidak menarik perhatian orang lain. Pesan-pesan berkode dalam kriptografi yang tidak disembunyikan, walaupun tidak dapat dipecahkan, akan menimbulkan kecurigaan. Seringkali, steganografi dan kriptografi digunakan secara bersamaan untuk menjamin keamanan pesan rahasianya.Kebanyakan algoritma steganografi menggunakan sebuah kombinasi dari beberapa teknik pencitraan untuk melakukan sebuah tugas dalam penyelubungan pesan rahasia dalam sebuah selubung file. Sebuah program steganografi dibutuhkan untuk melakukan hal-hal berikut (baik implisit melalui suatu perkiraan maupun eksplisit melalui sebuah perhitungan), menemukan kelebihan bits dalam selubung file yang dapat digunakan untuk menyelubungi pesan rahasia didalamnya, memilih beberapa diantaranya untuk digunakan dalam menyelubungiDengan perkembangan teknologi komputer saat ini, pertukaran informasi dari suatu pihak ke pihak lain sangatlah diperlukan. Informasi yang dipertukarkan itu biasanya tidak ingin diketahui oleh pihak-pihak lain, terutama oleh pihak yang bertentangan dengan pihak yang bertukar informasi ataupun pihak yang baik sengaja maupun tidak sengaja dapat memanfaatkan informasi tersebut. Jika keamanan pertukaran informasi ini tidak dapat dijaga, maka pihak - pihak lain dapat memanfaatkan informasi tanpa izin dari pemilik informasi. Hal tersebut sangat merugikan pihak-pihak yang berhak atas informasi tersebut.Ancaman keamanan terhadap informasi dapat berupa berbagai bentuk. Bentuk ancaman tersebut dapat berupa interupsi, intersepsi, modifikasi, dan fabrikasi. Ancaman interupsi dapat mengganggu ketersediaan data. Data yang ada dapat dihapus sehingga pihak yang membutuhkan informasi tersebut tidak dapat menemukan datanya. Ancaman intersepsi merupakan ancaman terhadap kerahasiaan data. Informasi yang ada disadap dan dipergunakan oleh pihak yang tidak berhak sehingga merugikan pengguna data yang sah. Ancaman modifikasi mengakibatkan kesalahan dalam penerimaan informasi sehingga informasi yang diterima tidak sesuai dengan keinginan penerima maupun pengirimnya. Ancaman fabrikasi merupakan ancaman terhadap integritas karena informasi yang berhasil dicuri oleh pihak yang tidak berhak dipalsukan, lalu dikirimkan kepada penerima seolah-olah berasal dari pengirim yang sah.Untuk mengatasi ancaman-ancaman tersebut, diperlukan suatu cara agar informasi tersebut tidak dapat diketahui oleh pihak lain. Salah satu caranya adalah dengan menggunakan kriptografi. Kriptografi sudah dikenal sejak ribuan tahun yang lalu, Kriptografi terus-menerus dikembangkan hingga saat ini. Pengembangannya dilakukan oleh berbagai pihak dari berbagai negara, Karena banyaknya jumlah algoritma yang digunakan, diperlukanlah standar algoritma sehingga dapat dipergunakan dalam berbagai aplikasi. NIST (National Institute of Standard and Technology) mempublikasikan suatu algoritma pengenkripsian data baru untuk menggantikan algoritma DES (Data Encryption Standard) yang memiliki beberapa kelemahan. Algorima baru ini dinamakan AES (Advanced Encryption Standard) atau Rijndael. Algoritma ini diperoleh melalui kompetisi yang dilakukan pada tahun 1997. Proses seleksi ini amat ketat dan membutuhkan waktu yang cukup lama. Pada akhirnya, pada tanggal 2 Oktober 2000 terpilihlah algoritma Rijndael yang dibuat oleh Rijmen dan Daemen dari Belgia. Algoritma ini tepilih sebagai AES. Meskipun masih baru, algoritma ini sudah dipergunakan pada berbagai aplikasi, salah satunya adalah untuk penyandian password. Penggunaan algoritma ini sudah sering dilihat pada perangkat lunak untuk kompresi data. Dalam perangkat lunak tersebut, salah satu metode yang digunakan untuk mengenkripsi password adalah dengan algoritma AES.Pembentukan kode Huffman dapat dilakukan dengan membuat pohon
(46)
B-26
biner. Sebuah simpul (node) dalam pohon xxxxxxxxxxxxxxxxxxKriptografi adalah ilmu sekaligus seni untuk menjaga kerahasiaan pesan dengan cara menyamarkannya menjadi bentuk tersandi yang tidak mempunyai makna. Bentuk tersandi ini hanya dapat dibaca oleh pihak yang berhak membacanya. Pesan yang akan dirahasiakan sebelum disamarkan disebut plaintext, sedangkan pesan setelah disamarkan disebut chipertext. Proses penyamaran plaintext ke chipertext disebut enkripsi, sedangkan pengembalian chiperteks menjadi plainteks semula disebut dekripsi.Kriptografi telah lama digunakan oleh tentara Sparta di Yunani sekitar tahun 400 SM. Mereka menggunakan alat yang disebut scytale. Alat ini terbuat dari daun papirus yang dililitkan pada batang silinder. Pesan yang akan dikirim ditulis horizontal. Setelah ditulis, daun dilepaskan dari batang kemudian dikirimkan ke penerima. Penerima dapat membaca pesan tersebut setelah melilitkan kembali daun tersebut pada batang silinder dengan ukuran diameter yang sama. Teknik ini dikenal dengan nama transposisi chiper yang merupakan metode enkripsi tertua. Pada zaman Romawi kuno, Julius Caesar juga menggunakan kriptografi untuk mengirimkan pesannya. Pesan yang ia kirimkan ditulis dengan mengganti alfabet dengan alfabet lain dengan kunci tertentu. Sang penerima tentu saja telah diberi tahu kunci tersebut. Cara menyandikannya adalah dengan mengganti semua susunan alfabet dengan alfabet yang posisinya berada setelah alfabet tersebut tergantung kunci. Sebagai contoh, Julius Caesar mengganti huruf a, b, dan c menjadi d, e, dan f. Pada perang dunia kedua, Jerman menggunakan mesin untuk mengrenkripsi pesan yang dikirimkan Hitler ke tentaranya yang bernama mesin enigma. Jerman meyakini kode-kode enkripsi dari mesin tersebut tidak dapat dipecahkan karena memiliki sekitar 15 milyar kemungkinan untuk mendekripsikannya. Kenyataannya sekutu mampu mendekripsikannya sehingga mesin tersebut beberapa kali memgalami perubahan.Fungsi hash sering disebut sebagai fungsi satu arah(one-way function). Fungsi ini mengubah suatu masukan menjadi keluaran, tetapi keluaran tersebut tidak dapat dikembalikan menjadi bentuk semula. Salah satu manfaatnya adalah penggunaan sidik jari (fingerprint). Sidik jari digunakan sebagai identitas pengirim pesan. Fungsi lain adalah untuk kompresi dan message digest. Contoh algoritma fungsi ini adalah MD-5 dan SHA.Pada algoritma ini, digunakan dua buah kunci yang berhubungan yang disebut dengan kunci umum dan kunci pribadi. Kunci umum dapat dipublikasikan sehingga pesan dapat dienkripsikan tetapi tidak dapat didekripsikan dengan kunci tersebut. Kunci pribadi hanya boleh digunakan oleh pihak yang berhak untuk mendekripsikan pesan yang terenkripsi. Algoritma yang menggunakan kunci umum dan publik ini antara lain : Digital Signature Algorithm (DSA), Rivest-Shamir-Adleman (RSA), Diffie-Hellman (DH), dan sebegainya.Algoritma ini menggunakan kunci yang sama untuk mengenkripsi dan mendekripsi data. Untuk mendekripsikan data, penerima menggunakan kunci yang sama dengan kunci yang digunakan pengirim untuk mengenkripsi data. Contoh dari algoritma ini adalah Data Encryption Standard (DES), International Data Encryption Algorithm (IDEA), Advanced Encryption Standard (AES), dan sebagainya. Dalam makalah ini, algoritma AES akan dibahas lebih lanjut.Steganografi adalah seni dan ilmu menulis atau menyembunyikan pesan tersembunyi dengan suatu cara sehingga selain si pengirim dan si penerima, tidak ada seorangpun yang mengetahui atau menyadari bahwa ada suatu pesan rahasia. Sebaliknya, kriptografi menyamarkan arti dari suatu pesan, tapi tidak menyembunyikan bahwa ada suatu pesan. Metode ini termasuk tinta yang tidak tampak, microdots, pengaturan kata, tanda tangan digital, jalur tersembunyi dan komunikasi spektrum lebar. Tujuan dari steganografi adalah merahasiakan atau menyembunyikan keberadaan dari sebuah pesan tersembunyi atau sebuah informasi. Dalam prakteknya kebanyakan diselesaikan dengan membuat perubahan tipis terhadap data digital lain yang isinya tidak akan menarik perhatian dari penyerang potensial, sebagai contoh sebuah gambar yang terlihat tidak berbahaya.Perubahan ini bergantung pada kunci (sama pada kriptografi) dan pesan untuk disembunyikan. Orang yang menerima gambar kemudian dapat menyimpulkan informasi terselubung dengan cara mengganti kunci yang benar ke dalam algoritma yang digunakan.Kelebihan steganografi daripada kriptografi adalah pesan-pesannya tidak menarik perhatian orang lain. Pesan-pesan berkode dalam kriptografi yang tidak disembunyikan, walaupun tidak dapat dipecahkan, akan menimbulkan kecurigaan. Seringkali, steganografi dan kriptografi digunakan secara bersamaan untuk menjamin keamanan pesan rahasianya.Kebanyakan algoritma steganografi menggunakan sebuah kombinasi dari beberapa teknik pencitraan untuk melakukan sebuah tugas dalam penyelubungan pesan rahasia dalam sebuah selubung file. Sebuah program steganografi dibutuhkan untuk melakukan hal-hal berikut (baik implisit melalui suatu perkiraan
(1)
1 Universitas Kristen Maranatha
BAB I
PENDAHULUAN
Pada bab pendahuluan ini akan dijelaskan mengenai latar belakang masalah, perumusan masalah, tujuan, pembatasan masalah, dan sistematika penulisan dari tugas akhir yang telah dilakukan.
I.1 Latar Belakang
Saat ini informasi khususnya citra telah menjadi aset yang sangat berharga, baik bagi suatu organisasi, perusahaan, pemerintah maupun pribadi. Hal ini menyebabkan informasi menjadi sangat penting untuk dilindungi dari “manipulasi informasi”, pencurian informasi dan serangan terhadap informasi yang secara langsung ataupun tidak langsung akan mempengaruhi kinerja. Sebuah solusi yang telah diterapkan secara umum terhadap permasalahan ini adalah melakukan enkripsi terhadap suatu objek sebelum objek tersebut ditransmisikan melalui saluran komunikasi, cara ini disebut dengan Kriptografi. Solusi ini bisa jadi membingungkan pihak ketiga yang berhasil mendapatkan objek terenkripsi tersebut untuk sementara waktu. Namun sekali lagi solusi yang ditawarkan ini juga dirasa masih kurang aman.
Setelah pihak ketiga berhasil mengetahui algoritma yang digunakan untuk mengenkripsi pesan maka ia dapat melakukan kriptanalisis terhadap pesan tersebut. Solusi lain yang banyak digunakan adalah teknik Steganografi yaitu sebuah teknik menyembunyikan pesan dalam sebuah media. Teknik ini juga memiliki kelemahan yaitu jika terjadi perubahan pada ukuran ataupun format file. Namun, alangkah baiknya jika kedua teknik tersebut dapat digunakan bersamaan dalam pengamanan sebuah informasi. Penggabungan kriptografi dan steganografi telah dikembangkan untuk meningkatkan keamanan data yang disembunyikan dalam gambar.
Pada Tugas Akhir ini, algoritma steganografi dibentuk menggunakan pendekatan predictive coding yang merupakan bagian dari proses kompresi.
(2)
BAB I PENDAHULUAN
Universitas Kristen Maranatha 2
Diharapkan algoritma penyembunyian data rahasia yang dibentuk menggunakan pendekatan predictive coding, mampu menghasilkan stego-image yang memiliki nilai PSNR dan MOS yang baik.
I.2 Identifikasi Masalah
Identifikasi masalah pada tugas akhir ini adalah merealisasikan
penyembunyian data rahasia dalam citra menggunakan pendekatan predictive coding.
I.3 Perumusan Masalah
Dalam pelaksanaan tugas akhir ini terdapat beberapa permasalahan yang menjadi titik utama pembahasan, diantaranya adalah sebagai berikut :
1. Bagaimana menyisipkan suatu pesan rahasia dalam citra menggunakan pendekatan predictive coding.
2. Bagaimana mengekstrak kembali data rahasia dari berkas steg-image tanpa merusak data rahasia yang melekat dalam host-image.
3. Bagaimana nilai PSNR dan MOS setiap stego-image yang dihasilkan dari proses penyembunyian data rahasia menggunakan tiga predictor berbeda yaitu MED, MMED dan GAP.
I.4 Tujuan Tugas Akhir
Tujuan yang hendak dicapai dalam tugas akhir ini adalah :
1. Mengimplementasikan penyembunyian dan ekstraksi data rahasia dalam citra menggunakan pendekatan predictive coding.
2. Membandingkan nilai PSNR dan MOS stego-image dari tiga predictor berbeda yaitu MED, MMED dan GAP.
I.5 Pembatasan Masalah
Sedangkan batasan masalah pada tugas akhir ini agar tidak terjadi kesalahan persepsi dan tidak meluasnya pokok bahasan antara lain :
(3)
Universitas Kristen Maranatha 2. Data rahasia yaitu berupa gambar gray scale dengan format jpeg dan teks. 3. Panjang data rahasia adalah kelipatan dari 16 byte.
4. Sistem enkripsi yang digunakan adalah AES-128 bit. 5. Tidak membahas algoritma AES-128 dengan detail.
6. Predictor yang digunakan pada saat proses predictive coding adalah MED, MMED dan GAP.
7. Penyisipan jumlah bit per pixel (Bps) data rahasia yaitu 1 dan 2 bit per pixel. 8. Entropy coding yang digunakan adalah Huffman coding.
9. Tidak membahas algoritma Huffman coding dengan detail. 10.Piranti lunak yang digunakan adalah MATLAB 7.0.
I.6 Sistematika Penulisan
Penulisan laporan tugas akhir ini terdiri dari lima bab dengan penyusunan sebagai berikut:
BAB I PENDAHULUAN
Berisi latar belakang masalah, perumusan masalah, tujuan tugas akhir, pembatasan masalah dan sistematika penulisan.
BAB II LANDASAN TEORI
Berisi teori-teori yang diperlukan dalam pelaksanaan tugas akhir ini. Teori-teori yang dibahas antara lain Kriptografi, Steganografi, AES (Advanced Encryption Standard), Predictive coding, Entropy coding, Nilai MOS, Nilai PSNR, Graphical User Interface (GUI), Pemprograman menggunakan MATLAB 7.0.
BAB III PERANCANGAN DAN REALISASI
Berisi perancangan dan realisasi pemograman serta konfigurasi sistem penyembunyian data rahasia dengan pendekatan predictive coding dan sistem ekstraksi untuk mengembalikan data rahasia kebentuk asal.
BAB IV PENGUJIAN DAN DATA PENGAMATAN
Berisi hasil percobaan yang telah dilakukan untuk mengamati nilai PSNR dan MOS setiap stego-image.
(4)
BAB I PENDAHULUAN
Universitas Kristen Maranatha 4
BAB V KESIMPULAN DAN SARAN
Berisi kesimpulan dan saran dari pengujian sistem penyembunyian data rahasia menggunakan pendekatan predictive coding.
(5)
65 Universitas Kristen Maranatha Pada bab lima ini akan dibahas mengenai kesimpulan dan saran yang dapat diperoleh dari percobaan-percobaan yang telah dilakukan.
V.1 KESIMPULAN
Dalam merealisasikan penyembunyian data rahasia dalam gambar menggunakan pendekatan predictive coding, dapat disimpulkan beberapa hal seperti berikut :
1. Data rahasia masukan berupa citra dan teks dapat disembunyikan dalam host-image dan diekstrak kembali tanpa kesalahan menggunakan pendekatan predictive coding.
2. Predictor MMED menghasilkan stego-image dengan nilai PSNR terbesar, diikuti secara berurutan oleh predictor MED, dan predictor GAP.
3. Nilai rata-rata MOS stego-image pada penyisipan satu dan dua bit per pixel sebagian besar berada pada skala penilaian good (sama).
4. Penurunan nilai PSNR untuk stego-image yang disisipi satu bit dengan yang dua bit per pixel untuk image polos lebih besar dibandingkan untuk host-image bercorak, khususnya pada predictor MED dan MMED.
V.2 SARAN
Saran-saran yang dapat diberikan untuk perbaikan dan pengembangan Tugas Akhir ini di masa mendatang adalah :
1. Algoritma steganografi ini dapat dikembangkan dengan menggunakan predictor yang lain atau berbeda untuk mendapatkan kualitas stego-image yang lebih baik.
2. Kapasitas bit data rahasia yang disisipkan dapat ditingkatkan dengan menambah jumlah bit penyisipan data rahasia per pixel, misalnya 3,4,5 dan seterusnya.
(6)
Universitas Kristen Maranatha 66
DAFTAR PUSTAKA
1. Ariyus Dony, Kriptografi, Keamanan Data dan Komunikasi, Graha Ilmu, 2006.
2. Chapman Stephen J, MATLAB Programming for Engineers, Brooks Cole, 2001.
3. Chen W.J, S.C.Tai, The LOCO-I lossless image compression algorithm: principles and standardization into JPEG-LS, IEEE Trans. Image Proses. 9 (8) (2000) 1309 – 1324.
4. Gonzales Rafael C, Richard E. Eoods, Steven L. Eddins, Digital Image Processing Using Matlab, PEARSON Education, 2004.
5. Johnson Neil F, Duric, Zoran; Jajodia, Shushil: “Information Hiding Steganography and Watermaking-Attacks and Countermeasures”, Advanced in Information Security, Kluwer Academic Publisher, United State, 2001. 6. Suryanto T, Pemampatan File dengan Algoritma Huffman, Jakarta,Dinastindo,
1995.
7. Yu Yuan-Hui, Chin-chen Chang, Yu-chen Hu, Hiding Secret Data In Image Via Predictive Coding, Pattern Recognition 38 (2005) 691 – 705.
8. Specification for the Advanced Encryption Standard (AES), URL:
http://csrc.nist.gov/publications/fips/fips197/ fips-197.pdf. diakses Tanggal 10 April 2010