Top Banner
Seminar Nasional Aplikasi Teknologi Informasi 2005 (SNATI 2005) ISBN: 979-756-061-6 Yogyakarta, 18 Juni 2005 G-1 IMPLEMENTASI STEGANOGRAFI MENGGUNAKAN TEKNIK ADAPTIVE MINIMUM ERROR LEAST SIGNIFICANT BIT REPLACEMENT (AMELSBR) Yudi Prayudi, Puput Setya Kuncoro Program Studi Teknik Informatika Fakultas Teknologi Industri Universitas Islam Indonesia Jalan Kaliurang Km 14,5 Yogyakarta E-mail: [email protected] Abstract Salah satu bagian penting dari penggunaan komputer dewasa ini adalah hal yang terkait dengan keamanan data digital. Dalam hal ini steganografi adalah salah satu bidang ilmu yang membahas keamanan data digital lewat teknik penyembunyian data kedalam data yang lainnya. Tulisan ini adalah sebuah penelitian untuk membangun perangkat lunak steganografi digital menggunakan metode Adaptive Minimum - Error Least Significant Bit Replacement (AMELSBR), dengan media penampung berupa berkas bitmap 24 bit serta data yang dapat disisipkan berupa berkas dokumen, teks dan citra bitmap. Sifat dari metode AMELSBR ini adalah beradaptasi dengan karakteristik lokal dari media penampung. Di dalam metode AMELSBR terdapat beberapa tahap yang harus dilakukan untuk menyisipkan data digital, yaitu Capacity Evaluation, Minimum-Error Replacement dan Error Diffusion. Kesimpulan yang dapat dari penelitian ini adalah metode AMELSBR tidak terlalu menimbulkan distorsi yang berlebihan pada citra penampung yang telah disisipkan data digital rahasia. Keywords: Digital Steganography, Adaptive Minimum - Error Least Significant Bit Replacement (AMELSBR), Capacity Evaluation, Minimum-Error Replacement, Error Diffusion, Bitmap. . 1. PENDAHULUAN Salah satu aspek penting dari penggunaan komputer adalah terkait dengan data dan informasi. Dalam hal ini diantara fungsi komputer adalah melakukan proses akses, olah, kirim dan terima data atau informasi. Mengingat pentingnya fungsi ini maka otentifikasi dan keamanan data atau informasi menjadi satu bagian penting dalam penggunaan komputer untuk berbagai aspek kehidupan. Diantara bidang yang menangani masalah keamanan data adalah steganografi. Berbeda dengan kriptografi, pada steganografi digital, data digital atau informasi rahasia dibuat tidak terlihat karena informasi tersebut disembunyikan di dalam data digital yang lain, sedangkan pada kriptografi informasi rahasia dibuat sedemikian rupa menjadi tidak terbaca. Gambar 1 menunjukkan ilustrasi perbedaan steganografi dan kriptografi. Gambar 1 Perbedaan Steganografi dan kriptografi 2. KONSEP DASAR STEGANOGRAFI Steganography (steganografi) merupakan seni untuk menyembunyikan pesan rahasia kedalam pesan lainnya sedemikian rupa sehingga membuat orang lain tidak menyadari adanya sesuatu di dalam pesan tersebut. Kata Steganography berasal dari bahasa Yunani, yaitu gabungan dari kata steganos (tersembunyi atau terselubung) dan graphein (tulisan atau menulis), sehingga makna Steganography kurang lebih bisa diartikan sebagai menulis tulisan yang tersembunyi [11] atau tulisan tersembunyi (hidden/covered writing) [6]. Sejalan dengan perkembangan maka konsep awal steganograhi diimplementasikan pula dalam dunia komputer, yang kemudian dikenal dengan istilah steganografi digital. Dalam hal ini, steganografi digital memiliki dua properti dasar yaitu media penampung (cover data atau data carrier) dan data digital yang akan disisipkan (secret data), dimana media penampung dan data digital yang akan disisipkan dapat berupa file multimedia (teks/dokumen, citra, audio maupun video). Terdapat dua tahapan umum dalam steganografi digital, yaitu proses embedding atau encoding (penyisipan) dan proses extracting atau decoding (pemekaran atau pengungkapan kembali (reveal)). Hasil yang didapat setelah proses embedding atau encoding disebut Stego Object (apabila media penampung hanya berupa data citra maka disebut Stego Image).
6

Amelsbr Stego Snati2007-Librenllm knandlafafq

Dec 25, 2015

Download

Documents

jlllls;av;vlna;nojhohonkn am nknasknfckasncloa nnnlnl fqnwnfqnfq nfkqnnjqf nqklfn n n
Welcome message from author
This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
Transcript
Page 1: Amelsbr Stego Snati2007-Librenllm knandlafafq

Seminar Nasional Aplikasi Teknologi Informasi 2005 (SNATI 2005) ISBN: 979-756-061-6

Yogyakarta, 18 Juni 2005

G-1

IMPLEMENTASI STEGANOGRAFI

MENGGUNAKAN TEKNIK

ADAPTIVE MINIMUM ERROR LEAST SIGNIFICANT BIT REPLACEMENT

(AMELSBR)

Yudi Prayudi, Puput Setya Kuncoro

Program Studi Teknik Informatika

Fakultas Teknologi Industri Universitas Islam Indonesia

Jalan Kaliurang Km 14,5 Yogyakarta

E-mail: [email protected]

Abstract

Salah satu bagian penting dari penggunaan komputer dewasa ini adalah hal yang terkait dengan

keamanan data digital. Dalam hal ini steganografi adalah salah satu bidang ilmu yang membahas keamanan

data digital lewat teknik penyembunyian data kedalam data yang lainnya. Tulisan ini adalah sebuah penelitian

untuk membangun perangkat lunak steganografi digital menggunakan metode Adaptive Minimum - Error Least

Significant Bit Replacement (AMELSBR), dengan media penampung berupa berkas bitmap 24 bit serta data

yang dapat disisipkan berupa berkas dokumen, teks dan citra bitmap. Sifat dari metode AMELSBR ini adalah

beradaptasi dengan karakteristik lokal dari media penampung. Di dalam metode AMELSBR terdapat beberapa

tahap yang harus dilakukan untuk menyisipkan data digital, yaitu Capacity Evaluation, Minimum-Error

Replacement dan Error Diffusion. Kesimpulan yang dapat dari penelitian ini adalah metode AMELSBR tidak

terlalu menimbulkan distorsi yang berlebihan pada citra penampung yang telah disisipkan data digital rahasia.

Keywords: Digital Steganography, Adaptive Minimum - Error Least Significant Bit Replacement (AMELSBR),

Capacity Evaluation, Minimum-Error Replacement, Error Diffusion, Bitmap. .

1. PENDAHULUAN

Salah satu aspek penting dari penggunaan

komputer adalah terkait dengan data dan informasi.

Dalam hal ini diantara fungsi komputer adalah

melakukan proses akses, olah, kirim dan terima data

atau informasi. Mengingat pentingnya fungsi ini

maka otentifikasi dan keamanan data atau informasi

menjadi satu bagian penting dalam penggunaan

komputer untuk berbagai aspek kehidupan.

Diantara bidang yang menangani masalah

keamanan data adalah steganografi. Berbeda dengan

kriptografi, pada steganografi digital, data digital

atau informasi rahasia dibuat tidak terlihat karena

informasi tersebut disembunyikan di dalam data

digital yang lain, sedangkan pada kriptografi

informasi rahasia dibuat sedemikian rupa menjadi

tidak terbaca. Gambar 1 menunjukkan ilustrasi

perbedaan steganografi dan kriptografi.

Gambar 1 Perbedaan Steganografi dan

kriptografi

2. KONSEP DASAR STEGANOGRAFI

Steganography (steganografi) merupakan seni

untuk menyembunyikan pesan rahasia kedalam

pesan lainnya sedemikian rupa sehingga membuat

orang lain tidak menyadari adanya sesuatu di dalam

pesan tersebut. Kata Steganography berasal dari

bahasa Yunani, yaitu gabungan dari kata steganos

(tersembunyi atau terselubung) dan graphein (tulisan

atau menulis), sehingga makna Steganography

kurang lebih bisa diartikan sebagai menulis tulisan

yang tersembunyi [11] atau tulisan tersembunyi

(hidden/covered writing) [6].

Sejalan dengan perkembangan maka konsep

awal steganograhi diimplementasikan pula dalam

dunia komputer, yang kemudian dikenal dengan

istilah steganografi digital. Dalam hal ini,

steganografi digital memiliki dua properti dasar

yaitu media penampung (cover data atau data

carrier) dan data digital yang akan disisipkan (secret

data), dimana media penampung dan data digital

yang akan disisipkan dapat berupa file multimedia

(teks/dokumen, citra, audio maupun video).

Terdapat dua tahapan umum dalam steganografi

digital, yaitu proses embedding atau encoding

(penyisipan) dan proses extracting atau decoding

(pemekaran atau pengungkapan kembali (reveal)).

Hasil yang didapat setelah proses embedding atau

encoding disebut Stego Object (apabila media

penampung hanya berupa data citra maka disebut

Stego Image).

Page 2: Amelsbr Stego Snati2007-Librenllm knandlafafq

Seminar Nasional Aplikasi Teknologi Informasi 2005 (SNATI 2005) ISBN: 979-756-061-6

Yogyakarta, 18 Juni 2005

G-2

Untuk menambah tingkat keamanan, stego

object atau stego image diproteksi dengan kunci

rahasia yang disebut juga Stego Key. Biasanya stego

key menerapkan metode-metode yang ada di dalam

cryptography (kriptografi), contohnya algoritma

Rivest Code 4 atau Rivest Code 6. Stego key dalam

steganografi digital bersifat opsional, hanya saja

apabila data rahasia yang akan disisipkan tidak

dilengkapi dengan stego key, maka data tersebut

mudah untuk dibongkar oleh pihak ke-tiga atau

pihak yang tidak berhak. Gambaran umum dari

steganografi digital adalah sebagaimana pada

Gambar 2 [13] :

Gambar 2 Gambaran Umum Steganografi

Digital

Adanya data yang disisipkan secara otomatis

akan mengubah kualitas dari data yang dijadikan

media penampung. Oleh karena itu di dalam aplikasi

steganografi digital harus memenuhi beberapa

kriteria, antara lain adalah sebagai berikut [9] :

1. Fidelity.Mutu media penampung tidak jauh

berubah. Setelah penambahan data rahasia,

stego object dalam kondisi yang masih terlihat

baik. Pengamat tidak mengetahui kalau di

dalam citra tersebut terdapat data rahasia.

2. Robustness, Data rahasia yang disembunyikan

harus tahan (robust) terhadap berbagai operasi

manipulasi atau editing pada media penampung.

Apabila pada media penampung dilakukan

operasi manipulasi atau editing, maka data yang

disembunyikan seharusnya tidak rusak atau

tetap valid.

3. Recovery,Data yang disembunyikan harus dapat

di ungkapkan kembali (reveal), karena

dikaitkan dengan tujuan dari steganografi

digital itu sendiri yaitu data hiding, maka

sewaktu-waktu data rahasia di dalam media

penampung harus dapat diambil kembali untuk

digunakan lebih lanjut.

3. STEGANOGRAFI METODE AMELSBR

Diantara metode untuk penyisipan data adalah

metode penyisipan LSB atau LSB encodin, metode

ini adalah pendekatan yang sangat sederhana

dibandingkan dengan metode-metode yang lain.

Dalam hal ini susunan bit di dalam sebuah byte (8

bit), akan terdiri dari bit yang paling berarti atau

Most Significant Bit (MSB) dan bit yang paling

kurang berarti atau Least Significant Bit (LSB).

Dalam hal ini perubahan satu bit LSB tidak

mengubah informasi secara berarti dan Human

Visual System (HVS) tidak dapat membedakan

adanya perubahan yang kecil yang terjadi pada LSB

tersebut. Namun demikian metode ini sangat mudah

untuk dideteksi oleh pihak ke-tiga atau pihak yang

tidak berwenang.

Metode lain yang dikembangkan adalah Metode

AMELSBR. Metode ini pertama kali diperkenalkan

oleh Yeuan-Kuen Lee dan Ling-Hwei Chen pada

tahun 1999 dalam dua makalahnya “An Adaptive

Image Steganographic Model Based on Minimum-

Error LSB Replacement” dan “High Capacity Image

Steganographic Model” [8].

Di dalam ke-dua makalahnya, Lee dan Chen

menerapkan citra hitam-putih (grayscale image)

sebagai media penampung (cover image) dan

kemudian pada tahun 2003, Mark David Gan

mengimplementasikan metode ini dengan citra

berwarna 24 bit (true colors image) sebagai media

penampungnya [5].

Dari hasil peneltian tersebut ternyata metode ini

menawarkan beberapa kelebihan dibandingkan

dengan metode LSB, yaitu bit data rahasia yang

akan disisipkan lebih banyak (pada metode LSB

umumnya hanya 1 bit) tanpa menimbulkan banyak

perubahan pada media penampung (dalam hal ini

adalah data citra).

Dengan metode ini, setiap piksel memiliki

kapasitas penyembunyian yang berbeda-beda

tergantung dari nilai toleransi piksel tersebut

terhadap proses modifikasi atau penyisipan [5].

Suatu piksel pada data citra bisa dikatakan dapat

ditoleransi apabila dilakukan proses modifikasi

(penyisipan) dengan skala yang tinggi terhadap

nilainya adalah memungkinkan tanpa merubah

tampak asli dari data citra tersebut, atau dengan kata

lain area yang halus dan solid pada suatu data citra

memiliki kadar toleransi yang rendah (less tolerant)

terhadap proses modifikasi dibandingkan dengan

area yang memiliki tekstur yang kompleks [5].

Metode AMELSBR yang diterapkan pada citra

berwarna (bitmap 24-bit) memiliki beberapa langkah

atau tahapan utama untuk melakukan proses

penyisipan, antara lain Capacity Evaluation,

Minimum Error Replacement dan Error Diffusion,

juga ditambah Pseudo Random Number Generator

(PRNG) sebagai pembangkit nilai yang secara acak

memilih dari ke-tiga komponen warna RGB disetiap

piksel-nya [5]. Untuk proses pengungkapan, tahapan

yang dilakukan yaitu Capacity Evaluation [8].

Adapun gambaran umum dari metode yang diajukan

adalah seperti pada Gambar 3.

Page 3: Amelsbr Stego Snati2007-Librenllm knandlafafq

Seminar Nasional Aplikasi Teknologi Informasi 2005 (SNATI 2005) ISBN: 979-756-061-6

Yogyakarta, 18 Juni 2005

G-3

Sebelum dilakukan proses penyisipan, maka

langkah pertama yang harus dilakukan adalah

mengevaluasi kapasitas penyisipan (capacity

evaluation) dan mencari nilai color variation .

Kemudian setelah mendapatkan nilai color

variation, nilai tersebut diproses kembali untuk

mendapatkan kapasitas penyisipan sejumlah K-bit.,

selanjutnya untuk beradaptasi dengan karakteristik

lokal piksel, maka sejumlah K-bit tersebut ditangani

dengan proses evaluasi kapasitas (capacity

evaluation). Proses selanjutnya adalah mencari

MER, dimana proses ini akan menentukan apakah

bit ke K+1 akan dilakukan perubahan atau tidak, dan

yang akan menentukan itu adalah berdasarkan pada

nilai embedding error (Er).

Gambar 3 Gambaran umum metode

AMELSBR

Proses penyisipan (embedding) di dalam

metode AMELSBR, prosesnya tidak sama dengan

metode LSB. Apabila proses penyisipan di dalam

metode LSB dilakukan langsung per piksel pada

byte-nya, dimana 1 bit terakhir (LSB) per byte-nya

diganti dengan 1 bit data rahasia yang akan

disisipkan, tetapi tidak dengan metode AMELSBR.

Di dalam metode ini, citra penampung (cover image)

akan dibagi dulu menjadi beberapa blok. Setiap blok

akan berukuran 3 x 3 piksel atau sama dengan 9

piksel [2]. Ke-tiga tahapan utama akan diterapkan

per bloknya atau per operasi penyisipannya, dimana

bit-bit data rahasia hanya akan disisipkan pada salah

satu komponen warna di piksel P [8] :

Gambar 4. Piksel Tetangga dari piksel P

Capacity evaluation, merupakan tahap

pertama dan yang paling krusial dari metode

penyisipan AMELSBR. Tahap ini mengacu pada

karakterisitik human visual system (HVS) yang tidak

sensitif terhadap noise dan perubahan warna yang

terdapat di dalam citra [8].

Langkah pertama yang akan dilakukan pada

evaluasi kapasitas adalah mencari nilai color

variation (V) atau variasi warna yang melibatkan

piksel A, B, C dan D. Adapun rumus dari V adalah

sebagai berikut [5] :

V = round {(|C-A|+|A-B|+|B-C|+|C-D|)/4}

dimana :

V = variasi warna (color variation)

Round = fungsi matematika untuk pembulatan

Rumus di atas akan menghasilkan ketentuan

toleransi modifikasi yang akurat di setiap piksel P.

Langkah ke-dua adalah mencari kapasitas

penyisipan (K) pada piksel P dan dapat diterapkan

rumus sebagai berikut [5] :

K = round (|log2 V|)

dimana :

K = kapasitas penyisipan pada piksel P dalam bit.

V = variasi warna

Round = fungsi matematika untuk pembulatan

Tahap selanjutnya adalah mencari Minimum-

Error Replacement (MER). Tahap ini berfungsi

untuk meminimalkan terjadinya perubahan piksel

pada citra penampung akibat dari proses penyisipan..

Proses MER dilakukan dengan mengubah nilai bit

ke K+1 pada piksel P. Perubahan ini akan terjadi

pada salah satu dari ke-tiga komponen warna (R, G

atau B) yang terpilih.[8].

Gambar 5. Langkah pada MER

Bila pada langkah sebelumnya (evaluasi kapasitas)

didapat K = 4, maka bit yang ke-lima akan diubah

nilainya, misal nilai awal adalah 1, maka akan

diubah menjadi 0, begitu juga sebaliknya. Namun

demikian pengubahan bit ke K+1 belum tentu

dilakukan, karena pada tahap MER juga dilakukan

proses pengecekan nilai embedding error..

Embedding error (Er) adalah selisih nilai (dalam

desimal) pada komponen warna yang terpilih di

piksel P, sebelum (original) dan sesudah dilakukan

proses penyisipan, atau dengan rumus seperti di

bawah ini :

Er = Abs [P(x,y) – P’(x,y)]

dimana :

Abs = Nilai absolut

Er = Nilai embedding error

P(x,y) = Piksel P asli

P’(x,y) = Piksel P yang telah dimodifikasi

Page 4: Amelsbr Stego Snati2007-Librenllm knandlafafq

Seminar Nasional Aplikasi Teknologi Informasi 2005 (SNATI 2005) ISBN: 979-756-061-6

Yogyakarta, 18 Juni 2005

G-4

Pengubahan pada bit ke K+1 akan dilakukan

apabila nilai embedding error memenuhi syarat pada

saat pengecekan, uraiannya bisa dijelaskan sebagai

berikut. Asumsi P(x,y) adalah piksel P original,

P’(x,y) adalah piksel P yang telah disisipkan

sejumlah K-bit tanpa mengubah bit ke K+1 dan

P”(x,y) adalah piksel P yang telah disisipkan

sejumlah K-bit sekaligus mengubah bit ke K+1.

Minimum error yang dapat terjadi di piksel P

haruslah P’(x,y) atau P”(x,y) [8]. Kemudian

pengecekan nilai embedding error dilakukan lewat

rumus sebagai berikut :

Er1 = Abs [P(x,y) – P’(x,y)]

Er2 = Abs [P(x,y) – P”(x,y)]

Apabila Er1 < Er2, maka P’(x,y) yang akan

menggantikan P(x,y). Jika sebaliknya maka P”(x,y)

yang akan menggantikan P(x,y) [8].

Untuk implementasi PRNG sebagai alat untuk

memilih komponen warna secara acak, maka metode

yang akan digunakan adalah Linear Congruential

Generator (LCG). Dengan metode ini, sebelum

melakukan proses untuk membangkitkan bilangan

acak, maka terlebih dahulu ditentukan kunci

pembangkit awal atau biasa disebut pula dengan

istilah seed, dalam hal ini seed didapatkan dari

jumlah total karakter pada stego key.

4. PERANCANGAN APLIKASI

Untuk membangun aplikasi steganografi

menggunakan teknik AMELSBR, maka beberapa

batasan awal dari proses perancangan adalah sebagai

berikut :

a. Metode yang digunakan pada Pseudo Random

Number Generator (PRNG) adalah Linear

Congruential Generator (LCG).

b. Data citra yang digunakan sebagai media

penampung (cover image), terbatas pada berkas

bitmap 24-bit (*.bmp).

c. Berkas yang akan disisipkan dapat berupa

berkas bitmap (*.bmp), teks (*.txt) atau

dokumen (*.doc).

d. Berkas bitmap yang telah disisipkan berkas

rahasia (stego image) diproteksi menggunakan

stego key (password) dan tidak menerapkan

metode enkripsi.

e. Keluaran (output) dari perangkat lunak adalah

berkas bitmap 24-bit (*.bmp).

f. Ukuran berkas yang akan disisipkan harus lebih

kecil dari citra penampung (cover image).

g. Menggunakan ASCII 8 bit

Gambaran umum langkah untuk penyisipan dan

ekstraksi steganografi digital dengan metode

AMELSBR adalah sebagaimana pada Gambar 6 dan

7.

Gambar 6. Algoritma Umum Penyisipan

Steganografi dengan metode AMELSBR

Gambar 7. Algoritma Umum Ekstraksi

Steganografi dengan metode AMELSBR

Page 5: Amelsbr Stego Snati2007-Librenllm knandlafafq

Seminar Nasional Aplikasi Teknologi Informasi 2005 (SNATI 2005) ISBN: 979-756-061-6

Yogyakarta, 18 Juni 2005

G-5

.

5. IMPLEMENTASI DAN ANALISA

Selain mempertimbangkan algoritma

sebagaimana pada Gambar 3 dan 4, perangkat lunak

yang dikembangkan untuk implementasi

steganografi digital dengan AMELSBR, juga

mempertimbangkan beberapa aspek, antara lain :

5. Citra penampung hanya menerima berkas

bitmap 24 bit (*.bmp).

6. Data yang akan disisipkan berupa berkas bitmap

(*.bmp) baik itu 8 bit maupun 24 bit, teks (*.txt)

dan dokumen (*.doc).

7. Bentuk keluaran dari sistem adalah berkas

bitmap (*.bmp) yang telah disisipkan berkas

rahasia (stego image).

8. Maksimal karakter yang dapat dimasukkan pada

stego key adalah 10 karakter.

9. Ukuran berkas yang akan disisipkan harus lebih

kecil dari kapasitas penyisipan (disarankan

ukurannya paling tidak 75% dari kapasitas

penyisipan).

Berikut ini adalah informasi yang dimiliki oleh

original image :

File Name : Barbara.BMP

File Size : 1,29 MB

Resolution : 787 x 576 Pixels

Depth : 24 Bit

Embedding Capacity : 226.592 Bytes

Data yang disisipkan pada original image

adalah sebagai berikut :

File Name : Konversi Sitem Bilangan.DOC

File Siz e : 131 KB (134.656 Bytes)

Gambar 8 menunjukkan hasil secara visual

image sebelum dan sesudah adanya penyisipan data.

Gambar 8. Hasil Implementasi AMELSBR

Dari Gambar 8 terlihat adanya sedikit

perbedaan visual di area sekitar wajah (ditandai

dengan kotak warna merah). Hal ini terjadi apabila

menyisipkan berkas dengan ukuran yang besar..

Selanjutnya untuk melihat lebih lanjut dari

karakteristik image sebelum dan sesudah terjadi

penyisipan data, maka dapat terlihat dari histogram

original image dan stego image seperti pada

Gambar 9. dibawah ini :

Gambar 9. Perbandingan Histogram Untuk

penyisipan original image dengan file Dokumen.

Selain penyisipan dengan file dokumen,

dimungkinkan pula penyisipan menggunakan file

bitmap atau text.

Berikut ini histogram yang didapat untuk

penyisipan menggunakan file bitmap dan text.

Dengan data file yang disisipkan adalah :

File Name : Moon Surface.BMP

File Size 65 KB (66.614 Bytes)

Resolution : 256 x 256 Pixels

Depth : 8 Bit

Gambar 10. Perbandingan Histogram Untuk

penyisipan original image dengan file bitmap

File Name : AMELSBR.TXT

File Size : 3,1 KB (13.453 Bytes)

Gambar 11. Perbandingan Histogram Untuk

penyisipan original image dengan file text

Gambar 12. Manipulasi StegoImage

Page 6: Amelsbr Stego Snati2007-Librenllm knandlafafq

Seminar Nasional Aplikasi Teknologi Informasi 2005 (SNATI 2005) ISBN: 979-756-061-6

Yogyakarta, 18 Juni 2005

G-6

Untuk melihat sejauh mana kekuatan penyisipan

pesan pada stego image, maka dapat dilakukan

upaya penghilangan pesan lewat proses manipulasi

image. Gambar 12 menunjukkan contoh manipulasi

image yang dapat dilakukan. Apabila salah satu dari

ke-dua citra pada Gambar 12 dipilih untuk dilakukan

proses pengungkapan / ekstraksi kembali, maka akan

muncul pesan kesalahan. Dengan demikian,

steganografi metode AMELSBR tidak tahan / robust

terhadap adanya upaya-upaya manipulasi terhadap

stego image.

6. PENUTUP

Dengan solusi steganografi, maka pada

prinsipnya salah satu masalah untuk menangani

keamanan data telah dapat diselesaikan, yaitu

dengan melakukan penyisipan pesan pada objek

data. Namun demikian steganografi bukan solusi

tunggal untuk menyelesaikan masalah tersebut,

beberapa teknik keamanan data lainnya seperti

watermarking dan kriptografi dapat pula dijadikan

sebagai solusi bersama untuk mengatasi masalah

keamanan data.

Metode Adaptive Minimum - Error Least

Significant Bit Replacement (AMELSBR), adalah

metode penyisipan steganografi dengan media

penampung berupa berkas bitmap 24 bit, sedangkan

data yang disisipkan dapat berupa berkas dokumen,

teks atau citra bitmap. Sifat dari metode ini adalah

beradaptasi dengan karakteristik lokal dari media

penampung. Di dalam metode AMELSBR terdapat

beberapa tahap yang harus dilakukan untuk

menyisipkan data digital, yaitu Capacity Evaluation,

Minimum-Error Replacement dan Error Diffusion.

Dari hasil penelitian yang didapat, penyisipan

pesan rahasia lewat metode AMELSBR tidak terlalu

menimbulkan distorsi yang berlebihan pada citra

penampungnya. Sifat adaptive pada metode ini

memberikan kemampuan untuk beradaptasi dengan

karakteristik lokal citra penampung. Secara kualitas,

stego image yang dihasilkan tidak mengakibatkan

terjadinya apabila ukuran pesan yang disisipkan

tidak terlalu besar.

Penelitian lanjutan dari metode AMELSBR ini

antara lain dapat dilakukan menambah fleksibilitas

citra penampung sehingga tidak hanya dibatasi oleh

citra bitmap 24 bit saja. Selain itu penelitian juga

dapat diarahkan pada penggunaan kriptografi untuk

meningkatkan tingkat keamanan data atau informasi.

REFERENSI

[1] Anonymous. Pseudo-Random Numbers, http://acm.uva.es/p/v3/350.html, diakses tanggal 29 Oktober 2006.

[2] Bailey, K., Curran, K., dan Condell, J. “An Evaluation of Automated Stegodetection Methods In Images”, http://www.ittconference.com/anonftp/pdf/2004%20presentations/presentations/se

ssion%20a/Karen%20Bailey-1.ppt, diakses tanggal 8 Februari 2006.

[3] Eliens, A. The Linear Congruential Generator, http://www.cs.vu.nl/~eliens/sim/sim_html/node47.html, diakses tanggal 29 Oktober 2006.

[4] Fridrich, J., dan Rui, D. “Secure Steganographics Methods for Palette Images”, http://www.ws.binghamton.edu/fridrich/Research/ihw99_paper1.dot, diakses tanggal 8 Februari 2006.

[5] Gan, M. D. “Chameleon Image Steganography”, http://chameleon-stego.tripod.com/downloads/Chameleon_Technical_Paper.pdf, diakses tanggal 10 Maret 2006.

[6] Johnson, N. F., dan Jajodia, S. “Exploring Steganography: Seeing the Unseen”, http://www.jjtc.com/pub/r2026.pdf, diakses tanggal 10 Maret 2006.

[7] Kessler, G. C. An Overview of Steganography for the Computer Forensics Examiner, http://www.garykessler.net/library/fsc_stego.html, diakses tanggal 8 Februari 2006.

[8] Lee, Y. K., dan Chen, L. H. “An Adaptive Image Steganographic Model Based on Minimum-Error LSB Replacement”, http://citeseer.ist.psu.edu/205600.html/lee99adaptive.pdf, diakses tanggal 10 Maret 2006.

[9] Munir, R. Pengolahan Citra Digital dengan Pendekatan Algoritmik. Bandung : Penerbit Informatika Bandung, 2004.

[10] Pisharath, J. “Linear Congruential Number Generators”, http://www.math.rutgers.edu/~greenfie/currentcourses/sem090/pdfstuff/jp.pdf, diakses tanggal 29 Oktober 2006.

[11] Sellars, D. “An Introduction to Steganography”,http://www.cs.uct.ac.za/courses/CS400W/NIS/papers99/dsellars/stego.html, diakses tanggal 1 September 2006.

[12] Wahyudi, D. 2004. Implementasi Enkripsi/Dekripsi Data pada File.Txt dengan Menggunakan Algoritma Rivest Code 4 (RC4). Skripsi, tidak diterbitkan. Yogyakarta : Teknik Informatika Fakultas Teknologi Industri UII.

[13] Wang, A. J., Armstrong, T., dan Yetsko, K. “Steganography”,http://cse.spsu.edu/jwang/research/security/steganography.pdf, diakses tanggal 1 September 2006.