KEAMANAN MULTIMEDIA. Multimedia Jurusan Teknik Informatika Riki Ruli S -

dokumen-dokumen yang mirip
DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi. Gentisya Tri Mardiani, S.Kom

Pengenalan Kriptografi

DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi. Gentisya Tri Mardiani, S.Kom.,M.Kom

BAB 2 LANDASAN TEORI. 2.1 Kriptografi

PROGRAM STUDI S1 SISTEM KOMPUTER UNIVERSITAS DIPONEGORO KEAMANAN MULTIMEDIA. Oky Dwi Nurhayati, ST, MT

Reference. William Stallings Cryptography and Network Security : Principles and Practie 6 th Edition (2014)

BAB I PENDAHULUAN 1.1 Latar Belakang

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu

BAB 2 LANDASAN TEORI

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 2 TINJAUAN PUSTAKA

Keamanan Sistem Informasi

PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA

IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI DENGAN MENGGUNAKAN ALGORITMA RSA DAN MEMAKAI METODE LSB

BAB 2 LANDASAN TEORI

PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA

BAB 2 LANDASAN TEORI

BAB II LANDASAN TEORI

ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA

BAB 1 PENDAHULUAN. khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 2 LANDASAN TEORI

Kriptografi. A. Kriptografi. B. Enkripsi

BAB I PENDAHULUAN. Universitas Sumatera Utara

(pencurian, penyadapan) data. Pengamanan data dapat dilakukan dengan dua cara, yaitu steganography dan cryptography.

Sedangkan berdasarkan besar data yang diolah dalam satu kali proses, maka algoritma kriptografi dapat dibedakan menjadi dua jenis yaitu :

IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI MENGGUNAKAN ALGORITMA RSA DAN METODE LSB

Rancang Bangun Kombinasi Chaisar Cipher dan Vigenere Cipher Dalam Pengembangan Algoritma Kriptografi Klasik

IMPLEMENTASI STEGANOGRAFI MENGGUNAKAN METODE LEAST SIGNIFICANT BIT (LSB) DALAM PENGAMANAN DATA PADA FILE AUDIO MP3

TUGAS KRIPTOGRAFI Membuat Algortima Sendiri Algoritma Ter-Puter Oleh : Aris Pamungkas STMIK AMIKOM Yogyakarta emali:

PENYISIPAN PESAN DENGAN ALGORITMA PIXEL VALUE DIFFERENCING DENGAN ALGORITMA CAESAR CIPHER PADA PROSES STEGANOGRAFI

BAB II TINJAUAN PUSTAKA

BAB II LANDASAN TEORI

Tanda Tangan Digital Untuk Gambar Menggunakan Kriptografi Visual dan Steganografi

BAB 2 LANDASAN TEORI

STEGANOGRAFI DENGAN METODE PENGGANTIAN LEAST SIGNIFICANT BIT (LSB)

BAB II LANDASAN TEORI

Andi Dwi Riyanto, M.Kom

BAB 1 PENDAHULUAN Latar Belakang

BAB II LANDASAN TEORI

BAB II TINJAUAN PUSTAKA

Kriptografi Modern Part -1

Sistem Kriptografi Kunci Publik Multivariat

BAB 2 LANDASAN TEORI. 2.1 Kriptografi Definisi Kriptografi

KOMBINASI ALGORITMA PIXEL VALUE DIFFERENCING DENGAN ALGORITMA CAESAR CIPHER PADA PROSES STEGANOGRAFI

Steganografi. Pesan rahasia: Lari jam satu. Pengantar: Prisoner s Problem. Bob. Alice. Fred

APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE. Abstract

BAB 2 LANDASAN TEORI

BAB III PENGERTIAN DAN SEJARAH SINGKAT KRIPTOGRAFI

KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL

Isi. Yendri Ikhlas Fernando Lisensi Dokumen:

Oleh: Benfano Soewito Faculty member Graduate Program Universitas Bina Nusantara

BAB II LANDASAN TEORI

ERWIEN TJIPTA WIJAYA, ST.,M.KOM KEAMANAN INFORMASI

PERANCANGAN APLIKASI ENKRIPSI DEKRIPSI MENGGUNAKAN METODE CAESAR CHIPER DAN OPERASI XOR

BAB II LANDASAN TEORI. yang mendasari pembahasan pada bab-bab berikutnya. Beberapa definisi yang

Pembangkit Stego-Teks Sederhana untuk Implementasi Steganografi

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB II LANDASAN TEORI

BAB 2 LANDASAN TEORI

BAB II TINJAUAN PUSTAKA

BAB 2 TINJAUAN TEORETIS

BAB I PENDAHULUAN 1.1. Latar Belakang

KRIPTOGRAFI MATERI KE-2

PENGGUNAAN METODE LSB DALAM MELAKUKAN STEGANOGRAFI PADA MEDIA GAMBAR DIGITAL DENGAN MENGGUNAKAN MATLAB

BAB I PENDAHULUAN 1.1 Latar Belakang

IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI PADA MEDIA GAMBAR DENGAN MENGGUNAKAN METODE DES DAN REGION-EMBED DATA DENSITY.

BAB II TINJAUAN PUSTAKA

IMPLEMENTASI PENGAMANAN DATA DAN INFORMASI DENGAN METODE STEGANOGRAFI LSB DAN ALGORITMA KRIPTOGRAFI AES

STEGANOGRAFI. Subianto AMIK JTC SEMARANG

BAB 2 LANDASAN TEORI

Pendahuluan. Contoh : Dari contoh diatas huruf awal setiap kata bila di rangkai akan membentuk pesan rahasia :

BAB 2 LANDASAN TEORI. 2.1 Kriptografi Berikut ini akan dijelaskan sejarah, pengertian, tujuan, dan jenis kriptografi.

Keamanan Sistem Informasi. Girindro Pringgo Digdo

BAB I PENDAHULUAN 1.1. LATAR BELAKANG

BAB I PENDAHULUAN. mempunyai makna. Dalam kriptografi dikenal dua penyandian, yakni enkripsi

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Seiring perkembangan teknologi, berbagai macam dokumen kini tidak lagi dalam

TINJAUAN PUSTAKA. Kriptografi

ALGORITMA LOGICAL CIPHER

I. PENDAHULUAN. Key Words Tanda Tangan Digital, , Steganografi, SHA1, RSA

ENKRIPSI AFFINE CIPHER UNTUK STEGANOGRAFI PADA ANIMASI CITRA GIF

Implementasi Sistem Keamanan File Menggunakan Algoritma Blowfish pada Jaringan LAN

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Berikut adalah istilah-istilah yang digunakan dalam bidang kriptografi(arjana, et al. 2012):

ANALISA DAN IMPLEMENTASI ALGORITMA TRIANGLE CHAIN PADA PENYANDIAN RECORD DATABASE

BAB I PENDAHULUAN. 1.1 Latar Belakang

Kriptografi Kunci Rahasia & Kunci Publik

BAB 2 LANDASAN TEORI. Berikut ini akan dijelaskan pengertian, tujuan dan jenis kriptografi.

BAB 1 PENDAHULUAN Latar Belakang

Aplikasi Kriptografi dengan Menggunakan Algoritma Vigenere Cipher dan Implementasi Steganografi Least Significant Bit (LSB) pada Matlab R2013a

BAB I PENDAHULUAN Latar Belakang

BAB II LANDASAN TEORI

Kriptografi, Enkripsi dan Dekripsi. Ana Kurniawati Kemal Ade Sekarwati

BAB 2 LANDASAN TEORI

BAB I PENDAHULUAN. diperhatikan, yaitu : kerahasiaan, integritas data, autentikasi dan non repudiasi.

BAB II TINJAUAN PUSTAKA

STEGANOGRAPHY CHRISTIAN YONATHAN S ELLIEN SISKORY A. 07 JULI 2015

KRIPTOGRAFI SISTEM KEAMANAN KOMPUTER

BAB II TINJAUAN PUSTAKA

TEKNIK STEGANOGRAFI MENGGUNAKAN TRANSFORMASI SLANT DENGAN ALGORITMA ENKRIPSI ELGAMAL

Transkripsi:

KEAMANAN MULTIMEDIA Multimedia Jurusan Teknik Informatika ruliriki@gmail.com 1

Perkembangan teknologi komputer kini lebih menjurus ke tampilan visual (multimedia) Kejahatanklasikdibidangteknologiinformasi, yaitupembajakan, pencurian, penipuan, pemerasan sehingga dibutuhkan suatu mekanisme untuk mengatasi permasalahan ini. 2

Interruption : Dirusak, dihapus Interception : Penyadapan, kerahasian Modifikasi: Dirubah Fabrication : Memalsukan 3

Cyrptography Steganography Digital Watermarking Encryption Copy protection Visible marking Header marking 4

Berasal dari bahasa Yunani, kripto dan graphia Private key cryptosystem (Sistem kripto kunci privat) Simetrik(kunci untuk mengunci dan membuka sama/satu) Public key cryptosystem (Sistem kripto kunci publik) Asimetrik(kunci untuk mengunci dan membuka berbeda) 5

Duakonseputama: Enkripsiadalahprosesdimanainformasi/data yang hendak dikirim diubah menjadi bentuk yang hampir tidak dikenali sebagai informasi awalnya dengan menggunakan algoritma tertentu. Dekripsi adalah kebalikan dari enkripsi yaitu mengubah kembali bentuk tersamar tersebut menjadiinformasiawal. 6

Jenis kunci yang digunakan dapat dibedakan menjadi dua yaitu: Algoritma simetris Dimana kunci yang digunakan untuk proses enkripsi dan dekripsi adalah kunci yang sama. Contoh algoritma Simetri Blok Chiper: DES, IDEA, AES Stream Chiper: OTP, A5 danrc4 Algoritma asimetris Dimana kunci yang digunakan untuk proses enkripsi dan dekripsi menggunakankunciyang berbeda. Contoh algoritma: RSA, DSA, ElGamal 7

Confidelity(kerahasiaan) yaitulayananagar isipesanyang dikirimkan tetap rahasia dan tidak diketahui oleh pihak lain (kecuali pihakpengirim, pihakpenerima/ pihak-pihakmemilikiijin). Umumnya hal ini dilakukan dengan cara membuat suatu algoritma matematisyang mampu mengubah data hingga menjadi sulit untuk dibaca dan dipahami. Data integrity (keutuhan data) yaitu layanan yang mampu mengenali/mendeteksiadanyamanipulasi(penghapusan, pengubahan atau penambahan) data yang tidak sah(oleh pihak lain). Authentication(keotentikan) yaitu layanan yang berhubungan dengan identifikasi. Baik otentikasi pihak-pihak yang terlibat dalam pengiriman data maupun otentikasi keaslian data/informasi. Non-repudiation(anti-penyangkalan) yaitu layanan yang dapat mencegah suatu pihak untuk menyangkal aksi yang dilakukan sebelumnya(menyangkal bahwa pesan tersebut berasal dirinya). 8

Komponen: Plaintext (P) adalahpesanyang hendak dikirimkan (berisi data asli). Ciphertext (C) adalah pesan ter-enkrip(tersandi) yang merupakan hasil enkripsi. Enkripsi(fungsi E) adalah proses pengubahan plaintext menjadi ciphertext. Dekripsi(fungsi D) adalah kebalikan dari enkripsi yakni mengubah ciphertext menjadi plaintext, sehingga berupa data awal/asli. Kunci (K) adalah suatu bilangan yang dirahasiakan yang digunakan dalam proses enkripsidandekripsi. 9

10

Algoritma Cryptography Klasik. Teknik Subsitusi: Penggantian setiap karakter plaintext dengan karakter lain Teknik Transposisi: Permutasi karakter 11

Substitusi yang pertama dalam dunia persandian Mengganti posisi huruf awal dari alphabet Konsep pergeseran pada kunci C=E(P) = (P+K) mod (26) enkripsi P=D(C) = (C-K) mod (26) deskripsi 12

Contoh: MisalTiaphurufalfabetdigeser3hurufkekanan : A B C D E F G H I J K L M N O P Q R S T U V W X Y Z : D E F G H I J K L M N O P Q R S T U V W X Y Z A B C Jikadiberiplaintext sebagaiberikut: KELAS MULTIMEDIA SEMESTER GENAP Ciphertext:NHODV PXOWLPHGLD VHPHVWHU JHQDS Dalam praktek, cipherteks dikelompokkan ke dalam kelompokn-huruf, misalnyakelompok4-huruf: NHOD V PXO WLPH GLDV HPHV WHUJ HQDS Ataumembuangsemuaspasi: NHOD VPXOWLPHGLDV HPHVWHUJHQDS 13

Cipher Transposisi: Cipherteks diperoleh dengan mengubah posisi huruf didalamplainteks. Dengan kata lain, algoritma ini melakukan transpose terhadap rangkaian huruf di dalam plainteks. Nama lain untuk metode ini adalah permutasi, karena transpose setiap karakter di dalam teks sama dengan mempermutasikan karakterkarakter tersebut. 14

Misalkan plainteks adalah: SEKOLAH TINGGI TEKNOLOGI PERUSAHAAN LISTRIK NEGARA JAKARTA Enkripsi: SEKOLAHT INGGITEK NOLOGIPE RUSAHAAN LISTRIKN EGARAJA KARTA Cipherteks: SINRLEKENOUSGAKGLSTAROGOARRLIGHI.. 15

Dapat dipecahkan dengan cara Brute Force Bentuk pemecahan sandi dengan mencoba kemungkinan-kemungkinan MembutuhkanwaktubilamenggunakanBrute Force Cara ini selalu berhasil meski diperlukan waktu yang banyak Brute Force dapat digunakan untuk mencari password, ID dalam suatu sistem 16

Algoritma Kriptografi Modern Beroperasidalammode bit (algoritmakriptografi klasik beroperasi dalam mode karakter) Kunci, plainteks, cipherteks, diproses dalam rangkaian bit Operasi bit xor paling banyak digunakan Tetap menggunakan gagasan pada algoritma klasik: substitusi dan transposisi, tetapi lebih rumit(sangat sulit dipecahkan) Perkembangan algoritma kriptografi modern didorong oleh penggunaan komputer digital untuk keamanan pesan. Komputer digital merepresentasikan data dalam biner. 17

Yunani (Greek) vs Persia Steganos = Penyamaran/ penyembunyian Graphein = Tulisan Pesan disembunyikan di meja yang dilapisi lilin b. Histalaeus Pesan ditato di kepala budak yang telah digunduli c. Digital watermarking Menandai kepemilikan gambar digital 18

Tujuan dari teknik-teknik steganografi adalah menyembunyikankeberadaanpesan. Keamanan dari steganografi ini bergantung pada kunci, yang hanya diketahui oleh pengirim dan penerimapesan. Dalam sistem steganografi yang kuat, hanya pihak yang memiliki kuncilah yang dapat melakukan ekstraksipesan. 19

Terdapat beberapa istilah yang berkaitan dengan steganografi. Hiddentext atau embedded message: pesan atau informasi yang disembunyikan. Covertext atau cover-object: pesan yang digunakan untuk menyembunyikan embedded message. Stegotext atau stego-object: pesan yang sudah berisi embedded message. Dalam steganografi digital, baik hiddentex atau covertext dapat berupa teks, audio, gambar, maupun video. 20

21

Dalam menyembunyikan pesan, ada beberapa kriteria yang harus dipenuhi. Impercepbility. Keberadaan pesan tidak dapat dipersepsi oleh indrawi. Jika pesan disisipkan ke dalam sebuah citra, citra yang telah disisipi pesan harus tidak dapat dibedakan dengan citra asli oleh mata. Begitu pula dengan suara, telinga haruslah mendapati perbedaan antara suara asli dan suara yang telah disisipi pesan. 22

Fidelity. Mutu media penampung tidak berubah banyak akibat penyisipan. Perubahan yang terjadi harus tidak dapat dipersepsi oleh indrawi. Recovery. Pesan yang disembunyikan harus dapat diungkapkembali. Tujuan steganografi adalah menyembunyikan informasi, makasewaktu-waktuinformasiyang disembunyikan ini harus dapat diambil kembali untuk dapat digunakan lebih lanjut sesuai keperluan 23

Tujuan yang ingin dicapai dari penggunaan watemarking: Tamper-proofing: Watemarking digunakan sebagai alatindikatoryang menunjukkanapakahdata digital yang asli telah mengalami perubahan dari aslinya (mengecekintegritasdata). Feature location: Watemarking sebagai alat identifikasi isi dari data digital pada lokasi-lokasi tertentu, misalnya penamaan suatu objek tertentu dari beberapa objek yang ada pada suatu citra digital. 24

25

Annotation/caption : Watermark berisi keterangan tentang data digital itu sendiri, misalnya pada broadcast monitoring pada penayangan iklan di stasiun TV. Selain itu, watermark juga dapat digunakan untuk mengirimkan pesan rahasia. Copyright-Labeling: Watemarking digunakan sebagai metoda untuk menyembunyikan label hak cipta pada data digital atau sebagai bukti autentik kepemilikan atas dokumen digital tersebut. 26

Robust watermarking : Jenis watermark ini tahan terhadap serangan (attack), namun biasanya watermark yang dibubuhi ke dokumen masih dapat ditangkap oleh indera penglihatan atau pendengaran manusia. Fragile watermarking : Jenis watermark ini akan mudah rusak jika terjadi serangan, namun kehadirannya tidak terdeteksi oleh indera manusia. 27

LakukanpercobaanSteganografidengantools yang tersedia. Hermetic Stego Paranoia Camouflage MP3 Stego MSU Stego Video BitCrypt Invisibel Secrets Catat dan amati hasil dari masing-masing tools yang tersedia. Buat laporan dengan hasil analisis saudara 28