Studi Steganografi pada Image File
|
|
- Budi Susanto
- 7 tahun lalu
- Tontonan:
Transkripsi
1 Studi Steganografi pada Image File Hapsari Muthi Amira Jurusan Teknik Informatika ITB, Jalan Ganesha 10, Bandung, Abstract Steganografi adalah trik untuk menyembunyikan sebuah pesan dalam media informasi lainnya. Namun, media informasi tersebut tidak memancing orang-orang mengetahui keberadaan pesan tersembunyi tersebut. Ada banyak cara dan format media informasi yang telah ditemukan, namun yang paling umum digunakan adalah media gambar berupa file. Pada makalah ini, akan dijelaskan secara umum teknk-teknik steganografi pada media berupa gambar. Kata Kunci: steganografi, cover image, stego-image, domain, LSB, spread spectrum, patchwork, masking. 1. PENDAHULUAN Steganografi berasal dari bahasa Yunani stegos yang berarti selubung dan grafia yang berarti pesan[6]. Secara keseluruhan, steganografi berarti pesan yang terselubung (covered writing). Asal mula steganografi berasal dari 440 SM. Demaratus hendak mengirimkan peringatan mengenai serangan kepada Yunani degan cara menuliskan hal tersebut pada panel kayu dan menutupinya dengan minyak-minyakan. Contoh lainnya adalah Histiaeus, yang mencukur habis kepala pelayannya yang paling setia dan mentato sebuah pesan di atasnya. Setelah rambut pelayan itu tumbuh, pesan itu akan tersembunyi. [3] Pemodelan aplikasi steganografi modern berupa prisoner s problem [2]. Alice dan Bob adalah tawanan yang dipenjara pada sel terpisah jauh satu sama lain. Namun, mereka telah menyusun sebuah rencana untuk kabur. Mereka diperbolehkan untuk berkomunikasi dengan cara saling mengirim pesan melalui kurir, dengan syarat pada pesan tersebut tidak berisi rencana kabur. Kurir itu sendiri merupakan agen dari Eve (pada cerita ini, merupakan musuh dari kedua tokoh tersebut) yang akan memberikan semua pesan kepadanya. Apabila Eve mendeteksi adanya sekecil apapun konspirasi pada pesan, ia akan mentransfer kedua tawanan tersebut ke dalam sel-sel dengan tingkat sekuritas tinggi tempat orang-orang tidak pernah sekalipun pernah bisa kabur. Alice dan Bob telah menyadari hal ini, sebab itu sebelum mereka dikunci dalam sel masing-masing, mereka telah membuat kunci rahasia yang akan digunakan untuk memasukkan informasi rahasia ke dalam pesan yang terlihat tidak mencurigakan. Alice dan Bob akan berhasil apabila mereka dapat saling bertukar informasi untuk berkoordinasi pada rencana kabur mereka dan Eve tidak curiga sama sekali. Steganografi sebetulnya berhubungan erat dengan kriptografi. Perbedaan di antara mereka adalah pesan yang dihasilkan. Pada kriptografi, sebuah pesan yang hendak disembunyikan dengan algoritma tertentu, diubah menjadi pesan lain yang tidak dapat dimengerti bila hanya dibaca. Ide ini baik, namun sangat mengundang kecurigaan pihak yang membaca pesan yang telah dienkripsi. Pada beberapa negara, kriptografi dilarang digunakan. [3] Keuntungan dari steganografi adalah tidak mencoloknya pesan yang telah diolah. Steganografi dan kriptografi, keduanya merupakan cara untuk merahasiakan informasi dari pihak-pihak yang tidak diinginkan. Namun, sebuah kode (kriptografi) tetap akan mengundang kecurigaan tidak peduli sesulit apapun kode tersebut untuk dibuka. Pada banyak kasus, steganografi dan kriptografi sering dikombinasikan untuk menambah tingkat sekuritas dari pesan akhir yang telah berisi pesan rahasia. 2. STEGANOGRAFI SECARA UMUM 2.1 Elemen steganografi Bila dilihat kembali pada kasus tawanan yang disebutkan pada pendahuluan, terdapat elemen-elemen khusus pada steganografi. Elemen pertama adalah covertext, yaitu pesan yang tidak mencolok yang akan disisipkan pesan tersembunyi. Elemen kedua adalah pesan yang akan disembunyikan ke dalam covertext. Elemen ketiga adalah stegotext, yaitu pesan covertext yang telah diberi trik dan berisi pesan terselubung. Untuk mendapatkan stegotext, dibutuhkan trik tertentu yang dapat disebut stegosystem. Sebuah stegosystem harus menutupi kenyataan bahwa ada pesan terselubung seperti halnya enkripsi pada kriptografi. Bagian yang menyulitkan dari steganografi adalah pada stegotext yang harus terlihat seolah pesan biasa yang tidak mencurigakan[5]. 2.2 Penerapan steganografi Hampir semua format file dapat digunakan sebagai perantara pesan steganogradi, namun format yang cocok dan memungkinkan adalah yang memiliki tingkat redundansi tinggi. Redundansi dapat diartikan sebagai bit dari objek yang menyediakan ketepatan
2 lebih besar daripada yang dibutuhkan oleh objek tersebut untuk ditampilkan[6]. Bit-bit yang berlebih itulah yang akan digunakan untuk diubah. Format file yang dapat digunakan sebagai perantara steganografi adalah teks, gambar, audio/ video, dan protokol. Penyembunyian informasi pada teks sudah menjadi titik penting pada permulaan keberadaan steganografi. Namun, file bertipe teks makin jarang digunakan karena memiliki tingkat redundansi yang rendah. Dewasa ini, image file adalah coverobject yang paling sering digunakan pada steganografi. Hal ini disebabkan keberadaannya yang tidak mencolok, banyak digunakan, dan tingkat redundasi yang cukup tinggi. Sementara itu, untuk menyembunyikan pesan pada file bertipe audio/ video, dapat menggunakan trik masking. Masking menggunakan kelemahan telinga manusia dalam menangkap suara. Ini disebabkan adanya keterbatasan pada telinga kita, sehingga suarasuara tertentu tidak dapat didengar. Inilah yang dimanfaatkan dan ditambahkan ke dalam file tersebut. 3. STEGANOGRAFI PADA FILE GAMBAR 3.1 Pengertian gambar Bagi komputer, sebuah image adalah sebuah tabel berisi angka-angka yang merepresentasikan cahaya. Tiap representasi angka ini membentuk bagian terkecil dari gambar yang disebut sebagai pixel. Jumlah bit pada tiap skema warna, disebut bit depth (tingkat kedalaman bit), yang merujuk ke jumlah bit yang digunakan pada tiap pixel. Bit depth terkecil adalah 8, berarti ada 8 bit terpakai untuk mendeskripsikan warna untuk tiap pixel[6]. Umumnya, gambar memiliki bit depth 8 atau 24. Gambar-gambar yang diformat secara monokrom atau greyscale, menggunakan 8 bit tiap pixelnya dan mampu menampilkan 256 perubahan warna abu-abu. Pada gambar dengan true color (warna alami), umumnya disimpan dengan 24 bit dan menggunakan model RGB (red, green, blue) yang tiap warnanya direpresentasikan dengan 8 bit (karena itu menghasilkan 24 bit untuk tiga warna). Tentu saja, pada gambar yang dipilih, semakin besar bit yang digunakan semakin besar ukuran file. Gambar dengan 24 bit menyediakan kemungkinan yang lebih besar untuk menyembunyikan informasi (kecuali pada file bertipe JPEG). Semua variasi warna pada tiap pixel diturunkan dari tiga warna primer (merah, hijau dan biru). Tiap warna primer merepresentasikan 1 byte; gambar 24 bit menggunakan 3 byte untuk tiap pixel untuk merepresentasikan warna. Tiga byte ini dapat direpresentasikan sebagai hexadesimal, desimal, atau biner. Pada halaman-halaman internet umumnya, warna yang digunakan sebagai latar belakang direpresentasikan dengan heksadesimal 6 digit. Sebetulnya, 6 digit itu terdiri dari 3 pasang warna yang merepresentasikan merah, hijau, dan biru. Latar belakang putih akan direpresentasikan dengan FFFFFF yaitu : 100% merah (FF), 100% hijau (FF), dan 100% biru (FF). Nilai ini setara dengan nilai desimalnya, 255, 255, dan 255. Nilai binernya adalah , , dan [4]. Representasi pixel berkontribusi pada ukuran file itu sendiri. Contohnya, bila kita memiliki gambar 24-bit dengan lebar 1024 pixel dan panjang 768 pixel, akan menghasilkan resolusi untuk gambar beresolusi tinggi. Gambar semacam itu memiliki lebih dari 2 milyar pixel dan kemungkinan berukuran lebih dari 2 MB. Walaupun gambar 24 bit memiliki kemungkinan tinggi untuk menyembunyikan informasi, ukuran sebesar ini dapat mengundang kecurigaan pada halaman internet. Oleh karena itu, sangat menguntungkan bagi kita karena telah ada teknologi kompresi, terutama kompresi gambar. 3.2 Kompresi gambar dan pengaruhnya pada steganografi Ketika bekerja dengan gambar-gambar dengan bit depth dan ukuran yang besar, gambarnya otomatis akan menjadi terlalu besar untuk berada di standar halaman internet. Agar dapat menampilkan gambar dengan ukuran yang wajar, gambar tersebut harus diberi teknik-teknik tertentu. Teknik ini menggunakan rumus matematika untuk menganalisa data gambar dan menghasilkan gambar dengan ukuran file lebih kecil. Proses ini disebut dengan kompresi. [6] Dua jenis kompresi gambar adalah lossless dan lossy. Keduanya memperkecil ukuran file tetapi menghasilkan sesuatu yang berbeda. Hal ini tentunya dapat mengganggu karena gambar tersebut mengandung informasi yang hendak kita kirimkan. Lain halnya bila informasi itu tidak dikompresi. Kompresi lossy menghasilkan gambar dengan ukuran file lebih kecil dengan cara menghilangkan beberapa data gambar dari aslinya. Kompresi ini menghilangkan detail-detail yang terlalu kecil bagi penglihatan mata, sehingga menghasilkan aproksimasi yang dekat dengan gambar aslinya walaupun bukan duplikat yang sama persis. Contoh format file yang menggunakan teknik kompresi ini adalah JPEG (Joint Photographic Experts Group) [6]. Lain halnya dengan kompresi lossless yang dapat dikembalikan ke pesan aslinya. Kompresi ini tidak pernah memindahkan informasi apapun dari gambar aslinya dan sebagai gantinya menggunakan rumus matematika tertentu untuk menyimpan datanya. Integritas gambar aslinya tetap dipertahankan dan
3 gambar yang telah dikompresi, bitnya tetap sama bit demi bit dengan gambar aslinya. Format gambar yang paling sering digunakan untuk jenis kompresi ini adalah GIF (Graphic Interchange Format) dan BMP 8-bit. Kompresi memerankan peran yang sangat penting dalam memilih algoritma yang tepat untuk steganografi. Kompresi lossy menghasilkan gambar dengan ukuran file lebih kecil, tetapi juga meningkatkan kemungkinan bahwa informasi yang tersimpan di dalamnya hilang karena data gambar yang tak terlihat akan dibuang. Kompresi lossless berusaha untuk mempertahankan gambarnya tanpa ada kemungkinan untuk hilang bagian gambarnya tetapi ukuran filenya tidak berubah banyak. Dewasa ini, telah ada banyak cara untuk mengakali kedua teknik kompresi ini dan akan dibahas pada poin berikutnya. 3.3 Image dan Transfer Domain Teknik steganografi gambar dapat dibagi menjadi dua bagian: image domain dan transform domain. Image domain/ spatial domain memasukkan pesan kedalam tiap pixel satu persatu. Sementara itu, pada transfer domain/ frequency domain, gambar ditransformasikan terlebih dulu kemudian pesan baru dimasukkan ke gambar. Teknik steganografi pada image domain menggunakan metoda bit-wise yang menggunakan penyisipan bit dan noise manipulation. Cara ini sering disebut sebagai sistem yang simpel. Format gambar yang paling cocok untuk cara ini adalah tipe lossless. Namun, cara ini sangat bergantung kepada format gambarnya.[6] Steganografi pada transfer domain melibatkan manipulasi algoritma dan transformasi gambar. Metoda ini menyembunyikan pesan pada area yang lebih signifikan pada cover image dan membuat hasilnya jadi lebih baik. Cara ini juga tidak tergantung pada format gambar. Pesan yang disisipkan juga dapat bertahan walaupun menggunakan kompresi lossy ataupun lossless. 4. PENYISIPAN DATA Informasi dapat disembunyikan dengan berbagai cara pada gambar. Untuk menyembunyikan informasi, memasukkan pesan secara langsung akan mengenkripsi tiap bit gambar atau secara khusus menyelubungkan gambar pada noisy area yang tidak terlalu mengundang kecurigaan. Yaitu, area yang baik untuk melakukan variasi warna alami. Pesan yang diselubungkan kemudian akan dimasukkan secara acak pada gambar. Motif yang redundan tersebut nantinya seolah-olah menjadi wallpaper cover image dengan pesan tersembunyi. Gambar 1: Ilustrasi wallpaper sebuah gambar yang disembunyikan pada gambar lain. Cara-cara untuk menyembunyikan informasi pada gambar digital di antaranya adalah least significant bit insertion (LSB), masking and filtering, dan algoritma dan transformasi. Tiap teknik tersebut dapat diaplikasikan dengan tingkatan keberhasilan yang berbeda dan juga untuk tiap gambar yang berbedabeda Least significant bit insertion (LSB) LSB merupakan sebuah cara yang sering digunakan untuk memasukkan informasi pada coverfile. Sayangnya, cara ini masih cukup terlihat bahkan untuk gambar yang berukuran kecil sekalipun. Apabila kita mengkompresi file gambar dengan teknik lossless ke format GIF atau BMP (yang masih memungkinkan untuk direka ulang gambar aslinya) kemudian mengkompresi lagi dengan teknik lossy akan menghilangkan informasi yang tersimpan pada LSB. LSB termasuk kedalam teknik image domain (karena terpengaruh jenis file dan jenis kompresinya) LSB pada gambar 24-bit Untuk menyembunyikan gambar dengan LSB pada tiap byte gambar 24-bit dibutuhkan 3 bit pada tiap pixel (minimal). Sebuah gambar berukuran 1024 x 768 pixel memiliki potensi untuk menyembunyikan bit (294,912 bytes) informasi. Apabila pesan yang hendak disembunyikan dikompresi sebelum dimasukkan kedalam gambar lain, informasi berukuran besar pun dapat disembuyikan. Bagi mata manusia, hasil dari stego-image akan terlihat identik dengan cover image. Ketika menggunakan gambar 24 bit, tiap bit terdiri dari komponen warna merah, hijau, dan biru yang dapat digunakan, karena tiap komponen merepresentasikan satu byte. Dengan kata lain, satu komponen dapat menyimpan 3 bit sekaligus dalam satu pixel. Contoh LSB pada gambar 24 bit, misalnya kita hendak memasukkan pesan berisi huruf A ke dalam gambar dengan data bit sebagai berikut :
4 ( ) ( ) ( ) Huruf A, pesan yang hendak kita masukkan, memiliki representasi biner Bila pesan tersebut dimasukkan ke gambar, bitnya akan menjadi : ( ) ( ) ( ) Bit yang digarisbawahi merupakan bit-bit yang diubah dari 8 bit yang digunakan. Berdasarkan keseluruhan, rata-rata teknik LSB hanya membutuhkan setengah bit dari gambar aslinya untuk diubah. Setidaknya, kita dapat menyembunyikan data pada bit terakhir atau dua bit terakhir dan mata manusia tetap tidak menyadari adanya perubahan atas hal tersebut LSB pada gambar 8-bit Gambar dengan 8 bit tidak semudah yang dibayangkan untuk diberi teknik LSB karena batasan warna yang digunakan. Oleh karena itu, ada beberapa trik tertentu yang dapat kita gunakan untuk tetap menggunakan LSB pada gambar 8 bit. Salah satunya adalah, cover image harus dipilih secara hati-hati sehingga stego-image tidak akan memberi kesempatan terlihatnya ada keberadaan pesan rahasia di dalamnya. Bagian yang menyulitkan pada gambar 8-bit berwarna adalah ketika informasi dimasukkan ke dalam gambar tersebut. Untuk tiap palette, warna putih, merah, biru, dan hijau direpresentasikan dengan 00, 01, 10, dan 11 secara berurutan. Misalkan kita hendak memasukkan nilai 1010 kedalam urutan warna putih, putih, biru, dan biru. Maka bit semulanya adalah : Setelah menerapkan LSB, hasil yang didapat adalah: Itu berarti gambar yang semulanya putih-putih-birubiru menjadi merah-putih-hijau-biru. Hal ini tentunya kentara sekali apabila dilakukan. Ini jugalah yang menjadi titik lemah pada LSB 8-bit berwarna. Namun, dengan ini pula dapat ditemukan trik lain yaitu dengan merubah gambar ke format grayscale. Gambar 2: palette perubahan warna abu-abu. 4.2 Masking and Filtering Teknik masking dan filtering ini biasanya dibatasi pada gambar dengan 24 bit warna atau gambar bermode grayscale. Metode ini mirip dengan watermark, dimana suatu image diberi tanda (marking) untuk menyembunyikan pesan rahasia. Hal ini dapat dilakukan, misalnya dengan memodifikasi tingkat luminance beberapa bagian pada gambar. Metode masking jauh lebih baik daripada LSB karena memungkinkan adanya kompresi, cropping, dan beberapa pemrosesan terhadap gambar lainnya. Teknik masking memasukkan informasi ke area tertentu yang signifikan sehingga pesan tersembunyi itu lebih dapat terselubung daripada hanya sekedar menutupi tingkatan noise padagambar. Hal inlah yang membuat masking lebih baik daripada LSB (misalnya saja pada gambar dengan format JPEG yang dikompresi secara lossy )[4]. 4.3 Algoritma dan transformasi Teknik Spread Spectrum / encrypt and scatter Pada teknik spread spectrum, pesan yang hendak disembunyikan dimasukkan secara menyeluruh pada cover image, sehingga akan lebih sulit untuk dideteksi keberadaannya. Sistem spread spectrum dapat didefinisikan sebagai proses dari penyebaran. Teknik ini disebut juga encrypt and scatter. Ini disebabkan pesan rahasianya disebarkan ke seluruh bagian gambar. Menyebarkan pesan itu akan membuatnya lebih terlihat seperti noise. Pengguna cara ini berasumsi bahwa walaupun bit-bit dari pesan tersebut berhasil diekstrak, tetap tidak akan berguna tanpa algoritma dan kunci stego untuk dikembalikan ke pesan semula[4]. Penyebaran dan enkripsi pesan akan membantu untuk memproteksi pengekstrakan gambar, tetapi tidak
5 pemrosesan gambar. 5. CONTOH GAMBAR STEGANOGRAFI Patchwork Patchwork adalah teknik statistikal yang menggunakan redundant pattern coding untuk memasukkan pesan ke dalam gambar. Algoritmanya memasukkan redundansi ke dalam informasi yang hendak disembunyikan dan kemudian menyebarkan pesan itu ke keseluruhan gambar. Sebuah generator yang bekerja secara pseudorandom sering digunakan untuk menyeleksi dua area dari gambar (patch A dan patch B). Keseluruhan pixel pada patch A akan ditinggikan tingkat cahayanya. Lain halnya dengan patch B, yang justru diturunkan tingkat cahayanya (digelapkan). Dengan kata lain, intensitas pada pixel di suatu patch dinaikkan dengan nilai yang konstan, sementara patch lainnya diturunkan dengan nilai konstan yang sama. Perubahan kontras pada bagian patch akan mengenkripsi tiap satu bit dan perubahannya biasanya sangat kecil dan halus. Perubahan ini juga tidak mengubah tingkat luminosity. Kekurangan pada teknik ini adalah hanya satu bit yang dapat dimasukkan pesan rahasia. Suatu gambar dapat digunakan untuk dimasukkan lebih dari satu bit dengan cara membagi-bagi gambar tersebut ke subgambar dan menggunakan cara yang sama untuk memasukkan pesan ke dalamnya. Keuntungan untuk menggunakan teknik ini sendiri adalah pesan rahasianya akan disebarkan ke gambar tersebut secara keseluruhan. Sehingga, apabila ada sebuah patch yang dihancurkan, yang lain masih tetap bertahan. Namun, tetap saja hal ini bergantung kepada ukuran pesan itu sendiri. Ini disebabkan pesan tersebut hanya bisa diulang dan tersebar ke seluruh bagian gambar apabila ukurannya cukup dan kecil. Apabila ukuran pesannya terlalu besar, gambar tersebut hanya dapat dimasukkan pesan itu sekali. Gambar 3: contoh gambar yang hendak dimasukkan ke gambar 4 dan 5. Ini adalah gambar satelit berupa pusat pesawat pengebom Soviet. Gambar 4 : cover image berupa lukisan renoir. Cara ini digunakan tidak bergantung terhadap jenis gambarnya (transfer domain) dan terbukti sebagai cara yang cukup ampuh dan baik untuk memasukkan pesan. Ini terbukti karena cara ini dapat dipertahankan walaupun menggunakan kompresi gambar tipe lossy dan lossless sekalipun. Pesan rahasia terlebih dahulu dimasukkan ke noise dan dikombinasikan dengan cover image untuk memproduksi stego image. Karena kekuatan memasukkan pesan tersebut jauh lebih kecil daripada kekuatan dari cover image, pesan yang dimasukkan tidak dapat terbaca oleh mata manusia atau analisis komputer tanpa akses ke gambar yang asli[6]. Gambar 5 : cover image (potret Shakespeare)
6 Gambar 6 : stego image dengan teknologi LSB dengan perantara software StegoDos. pada gambar tersebut, algoritma pada gambar tersebut dapat dianggap kurang baik. Payload capacity Lain halnya dengan watermarking, yang mengharuskan ukuran yang kecil untuk menyembunyikan pesan, steganografi ada karena kebutuhan untuk menyembunyikan indormasi dan membutuhkan kapasitas yang cukup untuk memasukkan pesan terselubung. Gambar 7: stego image dengan teknologi white noise (bagian patchwork) Gambar 8 : stego image dengan gambar 8-bit 4. KESIMPULAN Keseluruhan teknik steganografi yang disebutkan dalam makalah ini memiliki kekurangan dan kelebihannya masing-masing. Ada beberapa kategori untuk klasifikasi hal tersebut. Invisibility Tingkat ketakterlihatan pada algoritma steganografi adalah yang pertama dan yang paling diperhatikan karena kekuatan steganogragi terletak pada kemampuannya tidak terlihat oleh mata manusia. Apabila ada orang yang dapat menyadari kejanggalan Robustness against statistical attacks Statistical steganalysis adalah cara untuk mendeteksi informasi dengan cara melakukan sejumlah tes-tes statistikal pada gambar yang dicurigai. Kebanyakan algoritma steganogragi meninggalkan semacam ciri-ciri khas ketika memasukkan inforrmasi yang tentunya dapat dideteksi melalui analisis statistikal. Untuk melewati tes ini tanpa terdeteksi, algoritma yang digunakan baikanya tidak memiliki ciri-ciri khas pada gambar. Robustness against image manipulation Dewasa ini, proses pindah tangan stego image melalui sistem yang terpercaya, gambar tersebut mungkin saja melalui berbagai pemrosesan tertentu dengan harapan untuk menghilangkan informasi yang tersimpan. Manipulasi gambar, seperti pemutaran arah gambar, kompresi, dapat dilakukan pada gambar sebelum mencapai target penerima yang dituju. Bergantung dari cara pesan tersebut dimasukkan, manipulasi ini bisa saja merusak pesan yang tersembunyi di dalamnya. Oleh karena itu, akan lebih baik lagi apabila algoritma steganografi yang dipakai lebih baik dan tahan terhadap serangan pemrosesan gambar. Independent of file format dengan adanya ketersediaan berbagai macam format file gambar di inernet, mungkin akan terlihat mencurigakan apabila hanya satu format file yang terus-terusan digunakan untuk berkomunikasi antar dua pihak. Algoritma yang paling baik seharusnya memiliki kemampuan untuk digunakan pada berbagai format file. Ini jugalah yang menyelesaikan masalah kesulitan keharusan menemukan cover image yang cocok dengan format file sesuai yang ditentukan algoritma. Unsuspicious files persyaratan ini telah menyangkut keseluruhan karakteristik algoritma steganografi yang mungkin menghasilkan gambar yang tidak digunakan
7 Kategori LSB pada LSB pada BMP GIF Patchwork Spread Spectrum Tingkat ketakterlihatan (invisibility) Tinggi Sedang Tinggi Tinggi Kemampuan menerima beban (payload capacity) Tinggi Sedang Rendah Sedang Tingkat ketahanan terhadap serangan statistik (Robustness against statistical attacks) Rendah Rendah Tinggi Tinggi Tingkat ketahanan terhadap manipulasi gambar (Robustness against image Rendah Rendah Tinggi Sedang manipulation) Ketidakbergantungan pada format file (Independent of file format) Rendah Rendah Tinggi Tinggi Tingkat kewajaran file (Unsuspicious files) Rendah Rendah Tinggi Tinggi Tabel 1 : perbandingan penggunaan algoritma steganografi pada gambar secara normal dan meningkatkan kecurigaan. Ukuran file yang abnormal, contohnya, adalah salah satu ketentuan bahwa gambar tersebut memiliki kemungkinan untuk diinvestigasi lebih lanjut oleh pihak ketiga. Berdasarkan tabel tersebut, diketahui bahwa hasilnya : LSB pada BMP Ketika memasukkan pesan ke gambar yang belum diproses apapun (kompresi atau semacamnya) seperti pada BMP, muncul sebuah trade-off antara tingkat ketakterlihatan pesan dan jumlah informasi yang dapat dimasukkan. Sebuah file bertipe BMP memiliki kemampuan untuk menyembunyikan pesan dalam ukuran yang besar. Namun, pada kenyataannya, semakin besar bit yang digunakan, semakin besar bit file yang akan tercipta. Kekurangan yang sangat terasa pada file BMP adalah kecurigaan sangat mungkin terjadi karena sangat besarnya ukuran file. Karena itu BMP jarang sekali digunakan untuk hal semacam ini. Cara penggunaan yang disarankan : LSB pada BMP sangat cocok untuk aplikasi yang terfokus pada ukuran informasi yang hendak disampaikan dan bukan keamanan pada informasi tersebut. LSB pada GIF Kekurangan dan kelebihan pada teknik LSB pada GIF kurang lebih sama dengan format file BMP. Perbedaan utamanya adalah karena GIF hanyalah gambar dengan bit depth sebanyak 8, ukuran informasi yang dapat dimasukkan lebih sedikit daripada format BMP. Gambar berformat GIF sangat riskan terutama bila dideteksi dengan statistik karena pemrosesan file ini melibatkan palette yang akan meninggalkan ciri-ciri khas pada stego image. Teknik ini sangat bergantung pada format file yang digunakan, sebab, hanya karena kesalahan pemilihan cover image dapat menimbulkan pesan yang hendak disembunyikan malah terlihat. Cara penggunaan yang disarankan : LSB pada GIF adalah algoritma yang sangat efektif untuk digunakan ketika memasukkan pesan ke dalam gambar dengan mode grayscale. Patchwork Kekurangan paling utama pada cara ini adalah kecilnya pesan yang dapat disembunyikan ke dalam suatu gambar. Hal ini bisa saja tidak dipermasalahkan, namun tentunya akan mengorbankan komponen sekuritas dari pesan itu sendiri. Namun, kelebihan paling utama dari cara ini sendiri adalah tingkat ketahanannya yang tinggi terhadap manipulasi gambar. Apabila stego image yang dibuat dengan cara ini dirotasi (atau diproses lainnya), beberapa bagian dari pesannya mungkin akan hilang. Tetapi, karena pesan tersebut diulang berkali-kali pada gambar yang sama, sebagian besar dari informasi akan tetap bertahan. Cara penggunaan yang disarankan : cara ini paling cocok untuk menyembunyikan pesan singkat dengan ukuran kecil yang mengandung informasi yang sangat sensitif. Spread spectrum Teknik ini memuaskan berbagai persyaratan yang dibuat dan memiliki daya ketahanan yang baik terhadap serangan statistikal karena informasi yang disembunyikan berada acak secara menyeluruh pada gambar tanpa mengubah komponen statistik itu sendiri. Cara penggunaan yang disarankan : teknik ini dapat digunakan untuk kebanyakan aplikasi steganogragi walaupun sangat penuh dengan rumusan matematika. DAFTAR REFERENSI [1] Christian Cachin, Digital Steganography, IBM Research, s/encyc.ps.gz, 2004, tanggal akses : 26 Desember 2008, pukul [2] G. Simmons, The prisoners problem and the subliminal channel, CRYPTO, pp , [3] Steganography, Tanggal akses 26 Desember 2008, pukul 7.46 [4] Neil F. Johnson, Sushil Jajodia, Exploring Steganography, Seeing the Unseen, IEEE Computer Magazine, [5] Rajarathnam Chandramouli, Mehdi Kharrazi, Nasir Memon, Image Steganography and Steganalysis: Concepts and Practice, , tanggal akses 26 Desember 2008 pukul [6] T. Morkel, J.H.P. Eloff, M.S. Olivier, An Overview of Image Steganography
EKSPLORASI STEGANOGRAFI : KAKAS DAN METODE
EKSPLORASI STEGANOGRAFI : KAKAS DAN METODE Meliza T.M.Silalahi Program Studi Teknik Informatika Institut Teknologi Bandung Ganesha 10, Bandung if16116@students.if.itb.ac.id ABSTRAK Steganografi merupakan
Lebih terperinciANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS
ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS Efriawan Safa (12110754) Mahasiswa Program Studi Teknik Informatika, STMIK Budidarma Medan Jl. Sisimangaraja No. 338 Simpang Limun www.inti-budidarma.com
Lebih terperinciBAB 2 TINJAUAN TEORETIS
BAB 2 TINJAUAN TEORETIS 2. Citra Digital Menurut kamus Webster, citra adalah suatu representasi, kemiripan, atau imitasi dari suatu objek atau benda. Citra digital adalah representasi dari citra dua dimensi
Lebih terperinciSTEGANOGRAPHY CHRISTIAN YONATHAN S ELLIEN SISKORY A. 07 JULI 2015
STEGANOGRAPHY 1211501075 - CHRISTIAN YONATHAN S. 1211503394 ELLIEN SISKORY A. 07 JULI 2015 FAKULTAS TEKNOLOGI INFORMASI UNIVERSITAS BUDI LUHUR JULI 2015 ~ 1 ~ 1.1 Definisi Steganografi Steganografi adalah
Lebih terperinciBAB II TINJAUAN PUSTAKA
BAB II TINJAUAN PUSTAKA 2.1 Penelitian Terdahulu Sebelumnnya penelitian ini dilakukan oleh Arif,2008 yang dilakukan untuk mencoba membuat perangkat lunak penyembunyian gambar ke gambar dengan metode 4
Lebih terperinciAPLIKASI METODE STEGANOGRAPHY PADA CITRA DIGITAL DENGAN MENGGUNAKAN METODE LSB (LEAST SIGNIFICANT BIT)
APLIKASI METODE STEGANOGRAPHY PADA CITRA DIGITAL DENGAN MENGGUNAKAN METODE LSB (LEAST SIGNIFICANT BIT) Agustinus Noertjahyana, Samuel Hartono, Kartika Gunadi Universitas Kristen Petra, Jl. Siwalankerto
Lebih terperinciPENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA
PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA Rachmansyah Budi Setiawan NIM : 13507014 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha
Lebih terperinciOptimasi Konversi String Biner Hasil Least Significant Bit Steganography
Optimasi Konversi String Biner Hasil Least Significant Bit Steganography Aldi Doanta Kurnia - 13511031 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,
Lebih terperinciSTUDI DAN ANALISIS TEKNIK-TEKNIK PENDETEKSIAN STEGANOGRAFI DENGAN METODE LSB DALAM MEDIA GAMBAR
STUDI DAN ANALISIS TEKNIK-TEKNIK PENDETEKSIAN STEGANOGRAFI DENGAN METODE LSB DALAM MEDIA GAMBAR Abstrak Arnold Nugroho Sutanto NIM : 13507102 Program Studi Teknik Informatika, Institut Teknologi Bandung
Lebih terperinciSTEGANOGRAFI DENGAN METODE PENGGANTIAN LEAST SIGNIFICANT BIT (LSB)
J. Pilar Sains 6 (2) 2007 Jurusan Pendidikan MIPA FKIP Universitas Riau ISSN 1412-5595 STEGANOGRAFI DENGAN METODE PENGGANTIAN LEAST SIGNIFICANT BIT (LSB) Astried Jurusan Matematika FMIPA UNRI Kampus Bina
Lebih terperinciPENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA
PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA Rachmansyah Budi Setiawan NIM : 13507014 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha
Lebih terperinciStudi dan Analisis Mengenai Teknik Steganalisis Terhadap Pengubahan LSB Pada Gambar: Enhanced LSB dan Chi-square
Studi dan Analisis Mengenai Teknik Steganalisis Terhadap Pengubahan LSB Pada Gambar: Enhanced LSB dan Chi-square Paul Gunawan Hariyanto (500) Teknik Informatika ITB, Bandung 0, e-mail: if0@students.if.itb.ac.id
Lebih terperinciBAB 2 LANDASAN TEORI
5 BAB 2 LANDASAN TEORI 2.1 Steganografi Secara umum steganografi merupakan seni atau ilmu yang digunakan untuk menyembunyikan pesan rahasia dengan segala cara sehingga selain orang yang dituju, orang lain
Lebih terperinciOPTIMASI KONVERSI STRING BINER HASIL LEAST SIGNIFICANT BIT STEGANOGRAPHY (LSB)
OPTIMASI KONVERSI STRING BINER HASIL LEAST SIGNIFICANT BIT STEGANOGRAPHY (LSB) MAKALAH Dianjurkan untuk memenuhi salah satu syarat tugas pada Mata Kuliah Keamanan Sistem Informasi Program Studi Sistem
Lebih terperinciTanda Tangan Digital Untuk Gambar Menggunakan Kriptografi Visual dan Steganografi
Tanda Tangan Digital Untuk Gambar Menggunakan Kriptografi Visual dan Steganografi Shirley - 13508094 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,
Lebih terperinciBAB 2 TINJAUAN PUSTAKA
BAB 2 TINJAUAN PUSTAKA 2.1 Steganografi Steganografi merupakan seni komunikasi rahasia dengan menyembunyikan pesan pada objek yang tampaknya tidak berbahaya. Keberadaan pesan steganografi adalah rahasia.
Lebih terperinciANALISIS STEGANOGRAPHY TERHADAP KEAMANAN DATA
ANALISIS STEGANOGRAPHY TERHADAP KEAMANAN DATA Kundang Karsono Juman Fasilkom Universitas INDONUSA Esa Unggul Jakarta Jl. Arjuna Utara Tol Tomang Kebon Jeruk, Jakarta 11510 Kundang.karsono@indonusa.ac.id
Lebih terperinciPengamanan Data Teks dengan Kriptografi dan Steganografi Wawan Laksito YS 5)
ISSN : 1693 1173 Pengamanan Data Teks dengan Kriptografi dan Steganografi Wawan Laksito YS 5) Abstrak Keamanan data teks ini sangatlah penting untuk menghindari manipulasi data yang tidak diinginkan seperti
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Dengan perkembangan komputer digital dan perangkat perangkat lainnya yang serba digital, ada beberapa faktor yang membuat data digital seperti audio, citra, dan video
Lebih terperinciBAB II DASAR TEORI. 1. Citra diam yaitu citra tunggal yang tidak bergerak. Contoh dari citra diam adalah foto.
BAB II DASAR TEORI Bab ini berisi penjelasan mengenai teori-teori yang berkaitan dengan tugas akhir. Dasar teori yang akan dijelaskan meliputi penjelasan mengenai citra, penjelasan mengenai citra GIF,
Lebih terperinciAPLIKASI PENGAMANAN DATA TEKS PADA CITRA BITMAP DENGAN MENERAPKAN METODE LEAST SIGNIFICANT BIT (LSB)
APLIKASI PENGAMANAN DATA TEKS PADA CITRA BITMAP DENGAN MENERAPKAN METODE LEAST SIGNIFICANT BIT (LSB) Mesran dan Darmawati (0911319) Dosen Tetap STMIK Budi Darma Medan Jl. Sisingamangaraja No. 338 Simpang
Lebih terperinciBAB II LANDASAN TEORI
BAB II LANDASAN TEORI Bab ini berisi penjelasan mengenai teori teori yang berkaitan dengan skripsi. Dasar teori yang akan dijelaskan meliputi penjelasan mengenai citra, penjelasan mengenai citra GIF, penjelasan
Lebih terperinciPada tugas akhir ini citra yang digunakan adalah citra diam.
BAB II DASAR TEORI Bab ini berisi penjelasan mengenai seluruh dasar teori yang berkaitan dengan kegiatan tugas akhir. Dasar dasar teori yang akan dijelaskan adalah penjelasan mengenai citra, penjelasan
Lebih terperinciBAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI 2.1 Format BMP Bitmap atau DIB (device for independent Bitmap), adalah suatu format gambar untuk menyimpan di komputer atau sering disebut digital image yang di peruntukkan untuk Operating
Lebih terperinciPendahuluan. Contoh : Dari contoh diatas huruf awal setiap kata bila di rangkai akan membentuk pesan rahasia :
STEGANOGRAFI Pendahuluan Steganografi berasal dari bahasa yunani yaitu steganos yang artinya tulisan tersembunyi (cover writing). Steganografi merupakan teknik untuk menjaga kerahasiaan pesan, teknik ini
Lebih terperinciGrafik yang menampilkan informasi mengenai penyebaran nilai intensitas pixel-pixel pada sebuah citra digital.
PSNR Histogram Nilai perbandingan antara intensitas maksimum dari intensitas citra terhadap error citra. Grafik yang menampilkan informasi mengenai penyebaran nilai intensitas pixel-pixel pada sebuah citra
Lebih terperinciBAB 1 PENDAHULUAN. untuk mengirimkan pesan, tetapi juga bisa menggunakan layanan yang tersedia di
BAB 1 PENDAHULUAN 1.1 Latar Belakang Dewasa ini, proses pertukaran data dan informasi termasuk pengiriman pesan dapat dilakukan dalam berbagai macam cara. Selain itu, pesan yang dapat dikirim pun tidak
Lebih terperinciBAB II TINJAUAN PUSTAKA
BAB II TINJAUAN PUSTAKA II.1. Steganografi Steganografi adalah mekanisme penanaman atau penyisipan pesan (m) kedalam sebuah cover objek (c) menggunakan kunci (k) untuk berbagi rahasia kepada orang lain,
Lebih terperinci1.1 Latar Belakang Sejak zaman dahulu, pentingnya kerahasiaan suatu informasi telah menjadi suatu perhatian tersendiri. Manusia berusaha mencari cara
1.1 Latar Belakang Sejak zaman dahulu, pentingnya kerahasiaan suatu informasi telah menjadi suatu perhatian tersendiri. Manusia berusaha mencari cara bagaimana merahasiakan informasi terhadap pihak yang
Lebih terperinciIMPLEMENTASI VISIBLE WATERMARKING DAN STEGANOGRAFI LEAST SIGNIFICANT BIT PADA FILE CITRA DIGITAL
IMPLEMENTASI VISIBLE WATERMARKING DAN STEGANOGRAFI LEAST SIGNIFICANT BIT PADA FILE CITRA DIGITAL Sri Wahyuningsih 1, Theodora V.D Pandex 2, Vanessa Stefanny 3 1, 2,3) Program Studi Magister Ilmu Komputer,
Lebih terperinciALGORITMA LEAST SIGNIFICANT BIT UNTUK ANALISIS STEGANOGRAFI
ALGORITMA LEAST SIGNIFICANT BIT UNTUK ANALISIS STEGANOGRAFI Indra Yatini 1, F. Wiwiek Nurwiyati 2 Teknik Informatika, STMIK AKAKOM Jln. Raya Janti No 143 Yogyakarta 1 indrayatini@akakom.ac.id, 2 wiwiek@akakom.ac.id,
Lebih terperinciPengembangan Metode Pencegahan Serangan Enhanced LSB
Pengembangan Metode Pencegahan Serangan Enhanced LSB Ikmal Syifai 13508003 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132,
Lebih terperinciBAB I PENDAHULUAN. mengirim pesan secara tersembunyi agar tidak ada pihak lain yang mengetahui.
1 BAB I PENDAHULUAN 1.1 Latar Belakang Seringkali seseorang yang hendak mengirim pesan kepada orang lain, tidak ingin isi pesan tersebut diketahui oleh orang lain. Biasanya isi pesan tersebut bersifat
Lebih terperinciANALISIS KEKUATAN DAN DAYA TAMPUNG PESAN OPTIMAL PADA CITRA STEGANOGRAFI METODE STEGO N BIT LSB DENGAN PENGURUTAN GRADASI WARNA
ANALISIS KEKUATAN DAN DAYA TAMPUNG PESAN OPTIMAL PADA CITRA STEGANOGRAFI METODE STEGO N BIT LSB DENGAN PENGURUTAN GRADASI WARNA David Samuel NIM: 13506081 Program Studi Teknik Informatika, Institut Teknologi
Lebih terperinciEksperimen Steganalisis dengan Metode Visual Attack pada Citra Hasil EzStego Berformat GIF
Eksperimen Steganalisis dengan Metode Visual Attack pada Citra Hasil EzStego Berformat GIF Rinaldi Munir Kelompok Keilmuan Informatika Sekolah Teknik Elektro dan Informatika (STEI) ITB Bandung, Indonesia
Lebih terperinciPENERAPAN STEGANOGRAFI GAMBAR PADA LEAST SIGNIFICANT BIT (LSB) DENGAN PENGUNAAN PRNG (PSEUDO RANDOM NUMBER GENERATOR) IRENA SUSANTI G
PENERAPAN STEGANOGRAFI GAMBAR PADA LEAST SIGNIFICANT BIT (LSB) DENGAN PENGUNAAN PRNG (PSEUDO RANDOM NUMBER GENERATOR) IRENA SUSANTI G64103026 DEPARTEMEN ILMU KOMPUTER FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN
Lebih terperinciPENGGUNAAN METODE LSB DALAM MELAKUKAN STEGANOGRAFI PADA MEDIA GAMBAR DIGITAL DENGAN MENGGUNAKAN MATLAB
PENGGUNAAN METODE LSB DALAM MELAKUKAN STEGANOGRAFI PADA MEDIA GAMBAR DIGITAL DENGAN MENGGUNAKAN MATLAB 1.1. LATAR BELAKANG Perkembangan teknologi informasi pada saat ini sangatlah pesat, hal ini terbukti
Lebih terperinciImplementasi Metode Mars Dan Metode Zhang LSB Image Untuk Penyembunyian Pesan Yang Terenkripsi Pada File Citra
Implementasi Metode Mars Dan Metode Zhang LSB Image Untuk Penyembunyian Pesan Yang Terenkripsi Pada File Citra Mhd. Zulfansyuri Siambaton Universitas Islam Sumatera Utara Jl. SM.Raja Medan zoel_fan@live.com
Lebih terperinciAPLIKASI STEGANOGRAFI UNTUK MENJAGA KERAHASIAAN INFORMASI MENGGUNAKAN BAHASA PEMROGRAMAN JAVA
APLIKASI STEGANOGRAFI UNTUK MENJAGA KERAHASIAAN INFORMASI MENGGUNAKAN BAHASA PEMROGRAMAN JAVA Muhammad Riza Fahlevi Universitas Gunadarma m_riza_fahlevi@yahoo.com ABSTRAKSI Steganografi dalam zaman modern
Lebih terperinciDeteksi Steganografi Berbasis Least Significant Bit (LSB) Dengan Menggunakan Analisis Statistik
N. Rokhman, Deteksi Steganografi Berbasis Least Significant Bit(LSB) Deteksi Steganografi Berbasis Least Significant Bit (LSB) Dengan Menggunakan Analisis Statistik Nur Rokhman dan Juwita Maharanti Abstrak
Lebih terperinci1.1 LATAR BELAKANG I-1
BAB I PENDAHULUAN Bab ini berisi bagian pendahuluan, yang mencakup latar belakang, rumusan dan batasan masalah, tujuan, metologi, serta sistematika pembahasan dari Tugas Akhir ini. 1.1 LATAR BELAKANG Dewasa
Lebih terperinciBAB 1 PENDAHULUAN. menukar data. Melihat teknologi informasi yang makin lama makin canggih pengiriman
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Penggunaan komputer tidak akan lepas dari pengiriman data, dan saling tukar menukar data. Melihat teknologi informasi yang makin lama makin canggih pengiriman
Lebih terperinciBAB I PENDAHULUAN. Informasi merupakan suatu hal yang sangat penting dalam. kehidupan kita. Seperti dengan adanya teknologi internet semua
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Informasi merupakan suatu hal yang sangat penting dalam kehidupan kita. Seperti dengan adanya teknologi internet semua orang memanfaatkannya sebagai media pertukaran
Lebih terperinciTINJAUAN PUSTAKA. Kriptografi
Secara khusus penelitian ini diharapkan dapat memberikan manfaat bagi: Instansi pemerintah, perusahaan atau perorangan. Diharapkan dapat memberikan penjelasan mengenai alternatif keamanan informasi dalam
Lebih terperinciStudi dan Analisis Teknik-Teknik Steganografi Dalam Media Audio
Studi dan Analisis Teknik-Teknik Steganografi Dalam Media Audio Pudy Prima - 13508047 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10
Lebih terperinciBAB I PENDAHULUAN. Perkembangan teknologi informasi (TI) saat ini memberikan kemudahan
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan teknologi informasi (TI) saat ini memberikan kemudahan manusia untuk melakukan aktivitasnya. Termasuk kirim mengirim informasi dalam bentuk file
Lebih terperinciPengantar: Prisoner s Problem
Steganografi 1 Pengantar: Prisoner s Problem Alice Bob Fred Pesan rahasia: Lari jam satu 2 Bagaimana Bob mengirim pesan rahasia kepada Alice tanpa diketahui oleh Fred? Alternatif 1: mengenkripsinya xjt#9uvmy!rc$
Lebih terperinciSteganografi dalam Penurunan dan Pengembalian Kualitas Citra konversi 8 bit dan 24 bit
Steganografi dalam Penurunan dan Pengembalian Kualitas Citra konversi 8 bit dan 24 bit David Soendoro Program Studi Teknik Informatika, Sekolah Teknik Elektro dan Informatika, Institut Teknologi Bandung
Lebih terperinciBAB II LANDASAN TEORI
BAB II LANDASAN TEORI 2.1 Keamanan Informasi Dalam era digital, komunikasi melalui jaringan komputer memegang peranan penting. Melalui komunikasi elektronis, seseorang dapat melakukan transaksi atau komunikasi
Lebih terperinciSTEGANOGRAFI. Subianto AMIK JTC SEMARANG
STEGANOGRAFI Subianto AMIK JTC SEMARANG PENGERTIAN Steganografi adalah seni dan ilmu menulis pesan tersembunyi atau menyembunyikan pesan dengan suatu cara sehingga selain si pengirim dan si penerima, tidak
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Matematika adalah salah satu ilmu yang paling banyak digunakan di seluruh dunia karena ilmu matematika sangatlah luas sebagai alat penting di berbagai bidang, termasuk
Lebih terperinciPerancangan Aplikasi Penyembunyian Pesan Teks Terenkripsi Pada Citra Digital Dengan Metode Least Significant Bit (LSB)
UNSIKA Syntax Jurnal Informatika Vol. 5 No. 1, 2016, 86-92 86 Perancangan Aplikasi Penyembunyian Pesan Teks Terenkripsi Pada Citra Digital Dengan Metode Least Significant Bit (LSB) Rini Mayasari 1, Nono
Lebih terperinciPembangkit Stego-Teks Sederhana untuk Implementasi Steganografi
Pembangkit Stego-Teks Sederhana untuk Implementasi Steganografi Halida Astatin (13507049) Program Studi Teknik Informatika, Sekolah Teknik Elektro dan Informatika, Institut Teknologi Bandung, Jalan Ganesha
Lebih terperinciSTEGANOGRAFI PADA BERKAS GAMBAR DENGAN SUDOKU SEBAGAI KUNCI STEGO
STEGANOGRAFI PADA BERKAS GAMBAR DENGAN SUDOKU SEBAGAI KUNCI STEGO Rendy Bambang Junior - 13509036 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl.
Lebih terperinciBAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI 2.1 Steganografi Kata steganografi berasal dari bahasa yunani yang terdiri dari steganos (tersembunyi) graphen (menulis), sehingga bisa diartikan sebagai tulisan yang tersembunyi.
Lebih terperinciPerbandingan Steganografi pada Citra Gambar Graphics Interchange Format dengan Algoritma Gifshuffle dan Metode Least Significant Bit
Perbandingan Steganografi pada Citra Gambar Graphics Interchange Format dengan Algoritma Gifshuffle dan Metode Least Significant Bit Septu Jamasoka (13509080) Program Studi Teknik Informatika Sekolah Teknik
Lebih terperinciBAB 2 LANDASAN TEORI. 2.1 Kriptografi
BAB 2 LANDASAN TEORI 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani, yaitu kryptos yang berarti tersembunyi dan graphein yang berarti menulis. Kriptografi adalah bidang ilmu yang mempelajari teknik
Lebih terperinciPembangunan Aplikasi Penyembunyian Pesan yang Terenkripsi dengan Metode MARS pada Citra dengan Metode Zhang LSB Image
Pembangunan Aplikasi Penyembunyian Pesan yang Terenkripsi dengan Metode MARS pada Citra dengan Metode Zhang LSB Image Ferry Pangaribuan - 13505080 Program Studi Teknik Informatika, Institut Teknologi Bandung,
Lebih terperinciPerbandingan Steganografi Metode Spread Spectrum dan Least Significant Bit (LSB) Antara Waktu Proses dan Ukuran File Gambar
Perbandingan Steganografi Metode Spread Spectrum dan Least Significant Bit (LSB) Antara Waktu Proses dan Ukuran File Gambar M.A. Ineke Pakereng, Yos Richard Beeh, Sonny Endrawan Fakultas Teknik Program
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Steganografi adalah ilmu dan seni menyembunyikan data rahasia sedemikian sehingga keberadaan data rahasia tidak terdeteksi oleh indera manusia. Steganografi digital
Lebih terperinciI. PENDAHULUAN. Key Words Tanda Tangan Digital, , Steganografi, SHA1, RSA
Analisis dan Implementasi Tanda Tangan Digital dengan Memanfaatkan Steganografi pada E-Mail Filman Ferdian - 13507091 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut
Lebih terperinciAPLIKASI PENGAMANAN DATA DENGAN TEKNIK STEGANOGRAFI
Techno.COM, Vol. 12, No. 2, Mei 2013: 73-81 APLIKASI PENGAMANAN DATA EMAIL DENGAN TEKNIK STEGANOGRAFI Zaenal Rifai 1, Solichul Huda 2 1,2 Program Studi Teknik Informatika, Fakultas Ilmu Komputer Universitas
Lebih terperinciBAB 1 PENDAHULUAN. kebutuhan bagi sebagian besar manusia. Pertukaran data dan informasi semakin
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan teknologi komputer saat ini sangatlah pesat dan menjadi kebutuhan bagi sebagian besar manusia. Pertukaran data dan informasi semakin mudah dan
Lebih terperinciBAB I PENDAHULUAN. kecepatan koneksi menggunakan saluran yang aman ini cenderung lambat.
BAB I PENDAHULUAN 1.1 Latar Belakang Internet saat ini menjadi bagian yang sangat penting bagi insfrastruktur komunikasi di dunia. Pertukaran informasi melalui internet memiliki banyak kelebihan dibandingkan
Lebih terperinciPenerapan Steganografi Metode Least Significant Bit (LSB) dengan Invers Matriks Pada Citra Digital
Editor: Setyawan Widyarto, ISSN: 2477-5894 9 Penerapan Steganografi Metode Least Significant Bit (LSB) dengan Invers Matriks Pada Citra Digital Eza Budi Perkasa 1, Lukas Tommy 2, Dwi Yuny Sylfania 3, Lianny
Lebih terperinciBAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI 2.1 Steganografi Steganografi adalah seni komunikasi dengan menyembunyikan atau menyamarkan keberadaan pesan rahasia dalam suatu media penampungnya sehingga orang lain tidak menyadari
Lebih terperinciBAB 2 TINJAUAN PUSTAKA
BAB 2 TINJAUAN PUSTAKA Pada bagian ini akan dijelaskan teori-teori yang akan digunakan pada saat penelitian. Teori yang dibahas meliputi teori-teori tentang steganogtafi, kriteria dari steganografi, media
Lebih terperinciBAB I PENDAHULUAN. Dalam Perkembangan teknologi informasi, keamanan data adalah hal
BAB I PENDAHULUAN 1.1. Latar Belakang Dalam Perkembangan teknologi informasi, keamanan data adalah hal yang sangat penting, apalagi data yang dikirimkan adalah pesan yang sangat rahasia. Berbagai usaha
Lebih terperinciartifak / gambar dua dimensi yang memiliki kemiripan tampilan dengan sebuah subjek. - wikipedia
! image image / graphic? artifak / gambar dua dimensi yang memiliki kemiripan tampilan dengan sebuah subjek. - wikipedia dari sisi engineering? pixel? pixel pixel = picture element satuan terkecil pada
Lebih terperinciBAB II LANDASAN TEORI
BAB II LANDASAN TEORI 2.1 Steganografi Steganografi berasal dari Bahasa Yunani, yaitu kata steganos yang artinya tulisan tersembunyi (covered writing) dan kata graphos yang berarti tulisan. Sehingga steganografi
Lebih terperinciStenografi dan Watermarking. Esther Wibowo Erick Kurniawan
Stenografi dan Watermarking Esther Wibowo esther.visual@gmail.com Erick Kurniawan erick.kurniawan@gmail.com Stenografi Teknik menyembunyikan data rahasia di dalam media digital. Memerlukan : Wadah penampung
Lebih terperinciBAB II TINJAUAN PUSTAKA. pesan di dalam media tersebut. Kata steganografi (steganography) berasal
BAB II TINJAUAN PUSTAKA A. STEGANOGRAFI 1. Pengertian Steganografi Steganografi adalah seni menyembunyikan pesan di dalam media digital sedemikian rupa sehingga orang lain tidak menyadari ada sesuatu pesan
Lebih terperinciStudi Digital Watermarking Citra Bitmap dalam Mode Warna Hue Saturation Lightness
Studi Digital Watermarking Citra Bitmap dalam Mode Warna Hue Saturation Lightness Evan 13506089 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if16089@students.if.itb.ac.id
Lebih terperinciDigital Watermarking pada Gambar Digital dengan Metode Redundant Pattern Encoding
Digital Watermarking pada Gambar Digital dengan Metode Redundant Pattern Encoding Anselmus Krisma Adi Kurniawan - 13508012 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut
Lebih terperinciPenyisipan Citra Pesan Ke Dalam Citra Berwarna Menggunakan Metode Least Significant Bit dan Redundant Pattern Encoding
Penyisipan Citra Pesan Ke Dalam Citra Berwarna Menggunakan Metode Least Significant Bit dan Redundant Pattern Encoding Rahmandhita Fikri Sannawira, Agus Sidiq Purnomo Universitas Mercu Buana Yogyakarta
Lebih terperinciPENYEMBUNYIAN DAN PENGACAKAN DATA TEXT MENGGUNAKAN STEGANOGRAFI DAN KRIPTOGRAFI TRIPLE DES PADA IMAGE
PENYEMBUNYIAN DAN PENGACAKAN DATA TEXT MENGGUNAKAN STEGANOGRAFI DAN KRIPTOGRAFI TRIPLE DES PADA IMAGE Agus Prihanto, Suluh Sri Wahyuningsih Jurusan Teknik Informatika, Fakutas Teknologi Informasi Institut
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Kemajuan teknologi yang begitu pesat saat ini memudahkan setiap orang menyampaikan informasi kepada orang lain. Namun, kemudahan yang diperoleh dalam menyampaikan informasi
Lebih terperinciBAB 2 TINJAUAN PUSTAKA
BAB 2 TINJAUAN PUSTAKA 2.1. Steganografi Steganografi berasal dari bahasa Yunani yaitu Steganós yang artinya menyembunyikan dan Graptos yang artinya tulisan sehingga secara keseluruhan steganografi ialah
Lebih terperinciBab I Pendahuluan 1 BAB I PENDAHULUAN
Bab I Pendahuluan 1 BAB I PENDAHULUAN 1.1. Latar Belakang Pesatnya perkembangan teknologi multimedia, jaringan komputer, jaringan Internet menimbulkan peningkatan kemudahan pengiriman informasi yang berupa
Lebih terperinciMeningkatkan Kapasistas Pesan yang disisipkan dengan Metode Redundant Pattern Encoding
Meningkatkan Kapasistas Pesan yang disisipkan dengan Metode Redundant Pattern Encoding Erdiansyah Fajar Nugraha/13508055 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut
Lebih terperinciPenggunaan Steganografi Pada Produk Motion Picture Yang Dijual Secara Online Untuk Melacak Pelaku Pembajakan.
Penggunaan Steganografi Pada Produk Motion Picture Yang Dijual Secara Online Untuk Melacak Pelaku Pembajakan. Khairul Fahmi 13507125 Teknik Informatika, Institut Teknologi Bandung Jalan Ganesha 10 e-mail:
Lebih terperinciBAB I PENDAHULUAN 1.1. LATAR BELAKANG
1 BAB I PENDAHULUAN 1.1. LATAR BELAKANG Perkembangan kemajuan teknologi informasi saat ini, semakin memudahkan para pelaku kejahatan komputer (cyber crime), atau yang sering disebut dengan istilah cracker,
Lebih terperinciBAB I PENDAHULUAN. 1 Universitas Kristen Maranatha
BAB I PENDAHULUAN I.1 Latar Belakang Masalah Perkembangan dunia digital, terutama dengan berkembangnya internet, menyebabkan informasi dalam berbagai bentuk dan media dapat tersebar dengan cepat tanpa
Lebih terperinciBAB I PENDAHULUAN. diakses dengan berbagai media seperti pada handphone, ipad, notebook, dan sebagainya
BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi informasi yang meningkat pesat seperti mudahnya internet diakses dengan berbagai media seperti pada handphone, ipad, notebook, dan sebagainya
Lebih terperinciBAB I PENDAHULUAN Latar Belakang
BAB I PENDAHULUAN 1.1. Latar Belakang Kriptografi merupakan seni dan ilmu untuk menulis rahasia The Art of Secreet Writing. Tujuan dari kriptografi adalah mengolah informasi dengan algoritma tertentu supaya
Lebih terperinciSteganografi. Pesan rahasia: Lari jam satu. Pengantar: Prisoner s Problem. Bob. Alice. Fred
Steganografi Steganografi Pengantar: Prisoner s Problem Alice Bob Fred Pesan rahasia: Lari jam satu Bagaimana Bob mengirim pesan rahasia kepada Alice tanpa diketahui oleh Fred? Alternatif 1: mengenkripsinya
Lebih terperinciBAB 1 PENDAHULUAN Latar Belakang Masalah
BAB 1 PENDAHULUAN Bab ini membahas tentang latar belakang masalah, rumusan masalah, batasan masalah, tujuan penelitian, manfaat penelitian, metode penelitian, serta sistematika penulisan pada penelitian
Lebih terperinciPemanfaatan Second Least Significant Bit dan Kunci Dua Kata Untuk Mencegah Serangan Enhanced LSB Pada Citra Digital
Pemanfaatan Second Least Significant Bit dan Kunci Dua Kata Untuk Mencegah Serangan Enhanced LSB Pada Citra Digital Achmad Dimas Noorcahyo - 13508076 Program Studi Teknik Informatika Sekolah Teknik Elektro
Lebih terperinciBAB 2 TINJAUAN TEORITIS
BAB 2 TINJAUAN TEORITIS 2.1 Steganografi Kata steganography (steganografi) berasal dari bahasa Yunani yaitu stegos yang berarti atap atau tertutup dan graphia artinya tulisan sehingga arti secara keseluruhan
Lebih terperinciKONSEP PENYANDIAN FILE JPEG DENGAN MENGGUNAKAN METODE LSB
KONSEP PENYANDIAN FILE JPEG DENGAN MENGGUNAKAN METODE LSB Haikal Nando Winata1, Raja Nasrul Fuad2 Institut Teknologi Medan - Fakultas Teknologi Industri, Prodi Teknik Informatika ekalnata@itm.ac.id Abstrak
Lebih terperinciBAB I APLIKASI STEGANOGRAFI LSB (LEAST SIGNIFICANT BIT) MODIFICATION UNSUR WARNA MERAH PADA DATA CITRA DIGITAL
BAB I APLIKASI STEGANOGRAFI LSB (LEAST SIGNIFICANT BIT) MODIFICATION UNSUR WARNA MERAH PADA DATA CITRA DIGITAL 1.1. Latar Belakang Steganografi berasal dari bahasa Yunani, yaitu steganos yang berarti tersembunyi
Lebih terperinciSTEGANOGRAFI BERBASIS LEAST SIGNIFICANT BIT (LSB) UNTUK MENYISIPKAN GAMBAR KE DALAM CITRA GAMBAR
STEGANOGRAFI BERBASIS LEAST SIGNIFICANT BIT (LSB) UNTUK MENYISIPKAN GAMBAR KE DALAM CITRA GAMBAR ZA IMATUN NISWATI zaimatunnis@gmail.com Program Studi Teknik Informatika, Fakultas Teknik, Matematika dan
Lebih terperinciALGORITMA LEAST SIGNIFICANT BIT UNTUK ANALISIS STEGANOGRAFI
ALGORITMA LEAST SIGNIFICANT BIT UNTUK ANALISIS STEGANOGRAFI 1 Indra Yatini B., S.Kom., M.Kom 2 Dra. F. Wiwiek Nurwiyati, M.T. indrayatini@akakom.ac.id wiwiek@akakom.ac.id Teknik Informatika, STMIK AKAKOM
Lebih terperinciSTEGANOGRAFI GANDA DENGAN MANIPULASI GAMBAR
STEGANOGRAFI GANDA DENGAN MANIPULASI GAMBAR Garibaldy W Mukti NIM : 13506004 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : Abstrak Makalah ini membahas tentang
Lebih terperinciModifikasi Least Significant Bit dalam Steganografi Wawan Laksito YS 1)
ISSN : 1693-1173 Modifikasi Least Significant Bit dalam Steganografi Wawan Laksito S 1) Abstrak Algoritma Least Significant Bit (LSB) merupakan teknik yang umum digunakan dalam penyisipan pesan Steganografi.
Lebih terperinciIMPLEMENTASI STEGANOGRAFI MENGGUNAKAN METODE LEAST SIGNIFICANT BIT (LSB) DALAM PENGAMANAN DATA PADA FILE AUDIO MP3
IMPLEMENTASI STEGANOGRAFI MENGGUNAKAN METODE LEAST SIGNIFICANT BIT (LSB) DALAM PENGAMANAN DATA PADA FILE AUDIO MP3 Ricky Maulana Mahgribi 1) dan Lucky Tri Oktoviana 2) e-mail: Rick_nino17@yahoo.co.id Universitas
Lebih terperinciBAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI Pada bab ini diuraikan tentang definisi gambar, jenis-jenis gambar grafis, dan format gambar. Teori tentang kriptografi, steganografi, dan juga metode-metode yang dipakai untuk membuat
Lebih terperinciBAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Dewasa ini perkembangan teknologi semakin pesat, ketergantungan antara komputer dan telekomunikasi semakin besar sehingga memudahkan kita untuk saling bertukar
Lebih terperinciSteganografi Pada Citra Terkompresi Metode Huffman
Steganografi Pada Citra Terkompresi Metode Huffman Adhe Suhendra STMIK Budi Darma Medan, Jl. Sisingamangaraja No. 338 Medan, Sumatera Utara, Indonesia E-Mail : Adhesuhendra34@gmail.com ABSTRAK Salah satu
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Teknologi informasi dan komunikasi telah berkembang dengan pesat dan memberikan pengaruh yang besar bagi kehidupan manusia. Sebagai contoh perkembangan teknologi jaringan
Lebih terperinci