IMPLEMENTASI STEGANOGRAFI MENGGUNAKAN TEKNIK ADAPTIVE MINIMUM ERROR LEAST SIGNIFICANT BIT REPLACEMENT (AMELSBR)

dokumen-dokumen yang mirip
BAB I PENDAHULUAN. Media digital merupakan media yang sangat berpengaruh di era modern. Dengan

BAB II TINJAUAN PUSTAKA. Kriptografi yaitu teknik pengenkripsian pesan. Namun teknik ini dapat

Endang Ratnawati Djuwitaningrum 1, Melisa Apriyani 2. Jl. Raya Puspiptek, Serpong, Tangerang Selatan 1 2

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

STEGANOGRAFI DENGAN METODE PENGGANTIAN LEAST SIGNIFICANT BIT (LSB)

ALGORITMA LEAST SIGNIFICANT BIT UNTUK ANALISIS STEGANOGRAFI

BAB 2 TINJAUAN TEORETIS

Penyembunyian Pesan pada Citra GIF Menggunakan Metode Adaptif

BAB 1 PENDAHULUAN Latar Belakang Masalah

STEGANOGRAFI DALAM GAMBAR BEREKSTENSI BMP MENGGUNAKAN METODE CHAOTIC LEAST SIGNIFICANT BIT

Penerapan Metode Adaptif Dalam Penyembunyian Pesan Pada Citra

PENGAMANAN PESAN TEKS MENGGUNAKAN TEKNIK STEGANOGRAFI SPREAD SPECTRUM BERBASIS ANDROID

BAB I APLIKASI STEGANOGRAFI LSB (LEAST SIGNIFICANT BIT) MODIFICATION UNSUR WARNA MERAH PADA DATA CITRA DIGITAL

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

ALGORITMA LEAST SIGNIFICANT BIT UNTUK ANALISIS STEGANOGRAFI

Implementasi Steganografi Pesan Text Ke Dalam File Sound (.Wav) Dengan Modifikasi Jarak Byte Pada Algoritma Least Significant Bit (Lsb)

ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS

BAB I PENDAHULUAN. mengirim pesan secara tersembunyi agar tidak ada pihak lain yang mengetahui.

BAB II LANDASAN TEORI

Eksperimen Steganalisis dengan Metode Visual Attack pada Citra Hasil EzStego Berformat GIF

KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL

IMPLEMENTASI STEGANOGRAFI MENGGUNAKAN METODE LEAST SIGNIFICANT BIT (LSB) DALAM PENGAMANAN DATA PADA FILE AUDIO MP3

BAB 2 TINJAUAN PUSTAKA

DAFTAR ISI. DAFTAR ISI... vii. DAFTAR GAMBAR... x. DAFTAR TABEL... xii I. PENDAHULUAN Latar Belakang Rumusan Masalah...

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN. 1.1 Latar Belakang

I. PENDAHULUAN. Key Words Tanda Tangan Digital, , Steganografi, SHA1, RSA

IMPLEMENTASI VISIBLE WATERMARKING DAN STEGANOGRAFI LEAST SIGNIFICANT BIT PADA FILE CITRA DIGITAL

BAB 2 LANDASAN TEORI. 2.1 Kriptografi

Aplikasi Steganografi Menggunakan LSB (Least Significant Bit) dan Enkripsi Triple Des Menggunakan Bahasa Pemrograman C#

1.1 LATAR BELAKANG I-1

Pengamanan Data Teks dengan Kriptografi dan Steganografi Wawan Laksito YS 5)

BAB II LANDASAN TEORI

Grafik yang menampilkan informasi mengenai penyebaran nilai intensitas pixel-pixel pada sebuah citra digital.

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 2 LANDASAN TEORI

BAB I PENDAHULUAN. 1 Universitas Kristen Maranatha

BAB II TINJAUAN PUSTAKA. Penelitian yang telah dilakukan berpedoman dari hasil penelitian-penelitian

APLIKASI PENGAMANAN DATA TEKS PADA CITRA BITMAP DENGAN MENERAPKAN METODE LEAST SIGNIFICANT BIT (LSB)

Bab I Pendahuluan 1 BAB I PENDAHULUAN

Stenografi dan Watermarking. Esther Wibowo Erick Kurniawan

STEGANOGRAPHY CHRISTIAN YONATHAN S ELLIEN SISKORY A. 07 JULI 2015

2017 Ilmu Komputer Unila Publishing Network all right reserve

Kata Kunci : Steganografi, Fragile watermarkin, watermarking, Linear Congruential Generator, Blum Blum Shub

TEKNIK PENYEMBUNYIAN PESAN TEKS PADA MEDIA CITRA GIF DENGAN METODE LEAST SIGNIFICANT BIT (LSB)

Implementasi Teknik Steganografi Menggunakan Metode Adaptive Minimum Error Least Significant Bit Replacement (AMELSBR)

Tanda Tangan Digital Untuk Gambar Menggunakan Kriptografi Visual dan Steganografi

STUDI DAN ANALISIS TEKNIK-TEKNIK PENDETEKSIAN STEGANOGRAFI DENGAN METODE LSB DALAM MEDIA GAMBAR

EKSPLORASI STEGANOGRAFI : KAKAS DAN METODE

Modifikasi Least Significant Bit dalam Steganografi Wawan Laksito YS 1)

KONSEP PENYANDIAN FILE JPEG DENGAN MENGGUNAKAN METODE LSB

BAB II DASAR TEORI. 1. Citra diam yaitu citra tunggal yang tidak bergerak. Contoh dari citra diam adalah foto.

IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI PADA MEDIA GAMBAR DENGAN MENGGUNAKAN METODE DES DAN REGION-EMBED DATA DENSITY.

Penyisipan Citra Pesan Ke Dalam Citra Berwarna Menggunakan Metode Least Significant Bit dan Redundant Pattern Encoding

APLIKASI STEGANOGRAFI UNTUK MENJAGA KERAHASIAAN INFORMASI MENGGUNAKAN BAHASA PEMROGRAMAN JAVA

BAB 1 PENDAHULUAN. 1.1 Latarbelakang

PENERAPAN METODE MOST SIGNIFICANT BIT UNTUK PENYISIPAN PESAN TEKS PADA CITRA DIGITAL

BAB IV IMPLEMENTASI DAN PEMBAHASAN

BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN. kecepatan koneksi menggunakan saluran yang aman ini cenderung lambat.

APLIKASI STEGANOGRAFI UNTUK PENYISIPAN PESAN

BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

Pengantar: Prisoner s Problem

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

PENYEMBUNYIAN DATA SECARA AMAN DI DALAM CITRA BERWARNA DENGAN METODE LSB JAMAK BERBASIS CHAOS

IMPLEMENTASI TEKNIK STEGANOGRAFI LEAST SIGNIFICANT BIT (LSB) DAN KOMPRESI UNTUK PENGAMANAN DATA PENGIRIMAN SURAT ELEKTRONIK

Diyah Ayu Listiyoningsih Jurusan Informatika Fakultas MIPA Universitas Sebelas Maret

Optimasi Konversi String Biner Hasil Least Significant Bit Steganography

BAB II LANDASAN TEORI

BAB 1 PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

TEKNIK STEGANOGRAPHY DENGAN METODE LEAST SIGNIFICANT BIT (LSB)

1.1 Latar Belakang Sejak zaman dahulu, pentingnya kerahasiaan suatu informasi telah menjadi suatu perhatian tersendiri. Manusia berusaha mencari cara

BAB III ANALISIS DAN DESAIN SISTEM

BAB I PENDAHULUAN I-1

BAB 2 LANDASAN TEORI

Perbandingan Steganografi Metode Spread Spectrum dan Least Significant Bit (LSB) Antara Waktu Proses dan Ukuran File Gambar

BAB 2 TINJAUAN PUSTAKA

BAB 2 LANDASAN TEORI

Steganografi Pada File Citra Bitmap 24 Bit Untuk Pengamanan Data Menggunakan Metode Least Significant Bit (LSB) Insertion

Pendahuluan. Media Penampung Data yang akan disembunyikan

Pengembangan Metode Pencegahan Serangan Enhanced LSB

TINJAUAN PUSTAKA. Kriptografi

BAB I PENDAHULUAN. Perkembangan teknologi informasi (TI) saat ini memberikan kemudahan

STUDI DAN IMPLEMENTASI WATERMARKING CITRA DIGITAL DENGAN MENGGUNAKAN FUNGSI HASH

SISTEM STEGANOGRAFI DENGAN METODE LEAST SIGNIFICANT BIT (LSB) TERACAK

00,-.!"#0 $%#&'# #0(#"#)# "* $!+)) %" )*$#%

APLIKASI METODE STEGANOGRAPHY PADA CITRA DIGITAL DENGAN MENGGUNAKAN METODE LSB (LEAST SIGNIFICANT BIT)

KRIPTOGRAFI DES DAN STEGANOGRAFI PADA DOKUMEN DAN CITRA DIGITAL MENGGUNAKAN METODE LSB Burham Isnanto 1), Ari Amir 2)

BAB 1 PENDAHULUAN. untuk mengirimkan pesan, tetapi juga bisa menggunakan layanan yang tersedia di

Steganografi. Pesan rahasia: Lari jam satu. Pengantar: Prisoner s Problem. Bob. Alice. Fred

BAB III ANALISIS DAN DESAIN SISTEM

Deteksi Steganografi Berbasis Least Significant Bit (LSB) Dengan Menggunakan Analisis Statistik

BAB 2 LANDASAN TEORI

BAB 1 PENDAHULUAN Latar belakang

ANALISIS KEKUATAN DAN DAYA TAMPUNG PESAN OPTIMAL PADA CITRA STEGANOGRAFI METODE STEGO N BIT LSB DENGAN PENGURUTAN GRADASI WARNA

Digital Watermarking pada Gambar Digital dengan Metode Redundant Pattern Encoding

OPTIMASI KONVERSI STRING BINER HASIL LEAST SIGNIFICANT BIT STEGANOGRAPHY (LSB)

PENERAPAN STEGANOGRAFI GAMBAR PADA LEAST SIGNIFICANT BIT (LSB) DENGAN PENGUNAAN PRNG (PSEUDO RANDOM NUMBER GENERATOR) IRENA SUSANTI G

Transkripsi:

IMPLEMENTASI STEGANOGRAFI MENGGUNAKAN TEKNIK ADAPTIVE MINIMUM ERROR LEAST SIGNIFICANT BIT REPLACEMENT (AMELSBR) Yudi Prayudi, Puput Setya Kuncoro Program Studi Teknik Informatika Fakultas Teknologi Industri Universitas Islam Indonesia Jalan Kaliurang Km 14,5 Yogyakarta E-mail: prayudi@fti.uii.ac.id Abstract Salah satu bagian penting dari penggunaan komputer dewasa ini adalah hal yang terkait dengan keamanan data digital. Dalam hal ini steganografi adalah salah satu bidang ilmu yang membahas keamanan data digital lewat teknik penyembunyian data kedalam data yang lainnya. Tulisan ini adalah sebuah penelitian untuk membangun perangkat lunak steganografi digital menggunakan metode Adaptive Minimum - Error Least Significant Bit Replacement (AMELSBR), dengan media penampung berupa berkas bitmap 24 bit serta data yang dapat disisipkan berupa berkas dokumen, teks dan citra bitmap. Sifat dari metode AMELSBR ini adalah beradaptasi dengan karakteristik lokal dari media penampung. Di dalam metode AMELSBR terdapat beberapa tahap yang harus dilakukan untuk menyisipkan data digital, yaitu Capacity Evaluation, Minimum-Error Replacement dan Error Diffusion. Kesimpulan yang dapat dari penelitian ini adalah metode AMELSBR tidak terlalu menimbulkan distorsi yang berlebihan pada citra penampung yang telah disisipkan data digital rahasia. Keywords: Digital Steganography, Adaptive Minimum - Error Least Significant Bit Replacement (AMELSBR), Capacity Evaluation, Minimum-Error Replacement, Error Diffusion, Bitmap.. 1. PENDAHULUAN Salah satu aspek penting dari penggunaan komputer adalah terkait dengan data dan informasi. Dalam hal ini diantara fungsi komputer adalah melakukan proses akses, olah, kirim dan terima data atau informasi. Mengingat pentingnya fungsi ini maka otentifikasi dan keamanan data atau informasi menjadi satu bagian penting dalam penggunaan komputer untuk berbagai aspek kehidupan. Diantara bidang yang menangani masalah keamanan data adalah steganografi. Berbeda dengan kriptografi, pada steganografi digital, data digital atau informasi rahasia dibuat tidak terlihat karena informasi tersebut disembunyikan di dalam data digital yang lain, sedangkan pada kriptografi informasi rahasia dibuat sedemikian rupa menjadi tidak terbaca. Gambar 1 menunjukkan ilustrasi perbedaan steganografi dan kriptografi. Gambar 1 Perbedaan Steganografi dan kriptografi 2. KONSEP DASAR STEGANOGRAFI Steganography (steganografi) merupakan seni untuk menyembunyikan pesan rahasia kedalam pesan lainnya sedemikian rupa sehingga membuat orang lain tidak menyadari adanya sesuatu di dalam pesan tersebut. Kata Steganography berasal dari bahasa Yunani, yaitu gabungan dari kata steganos (tersembunyi atau terselubung) dan graphein (tulisan atau menulis), sehingga makna Steganography kurang lebih bisa diartikan sebagai menulis tulisan yang tersembunyi [11] atau tulisan tersembunyi (hidden/covered writing) [6]. Sejalan dengan perkembangan maka konsep awal steganograhi diimplementasikan pula dalam dunia komputer, yang kemudian dikenal dengan istilah steganografi digital. Dalam hal ini, steganografi digital memiliki dua properti dasar yaitu media penampung (cover data atau data carrier) dan data digital yang akan disisipkan (secret data), dimana media penampung dan data digital yang akan disisipkan dapat berupa file multimedia (teks/dokumen, citra, audio maupun video). Terdapat dua tahapan umum dalam steganografi digital, yaitu proses embedding atau encoding (penyisipan) dan proses extracting atau decoding (pemekaran atau pengungkapan kembali (reveal)). Hasil yang didapat setelah proses embedding atau encoding disebut Stego Object (apabila media penampung hanya berupa data citra maka disebut Stego Image). G-1

Untuk menambah tingkat keamanan, stego object atau stego image diproteksi dengan kunci rahasia yang disebut juga Stego Key. Biasanya stego key menerapkan metode-metode yang ada di dalam cryptography (kriptografi), contohnya algoritma Rivest Code 4 atau Rivest Code 6. Stego key dalam steganografi digital bersifat opsional, hanya saja apabila data rahasia yang akan disisipkan tidak dilengkapi dengan stego key, maka data tersebut mudah untuk dibongkar oleh pihak ke-tiga atau pihak yang tidak berhak. Gambaran umum dari steganografi digital adalah sebagaimana pada Gambar 2 [13] : Gambar 2 Gambaran Umum Steganografi Digital Adanya data yang disisipkan secara otomatis akan mengubah kualitas dari data yang dijadikan media penampung. Oleh karena itu di dalam aplikasi steganografi digital harus memenuhi beberapa kriteria, antara lain adalah sebagai berikut [9] : 1. Fidelity.Mutu media penampung tidak jauh berubah. Setelah penambahan data rahasia, stego object dalam kondisi yang masih terlihat baik. Pengamat tidak mengetahui kalau di dalam citra tersebut terdapat data rahasia. 2. Robustness, Data rahasia yang disembunyikan harus tahan (robust) terhadap berbagai operasi manipulasi atau editing pada media penampung. Apabila pada media penampung dilakukan operasi manipulasi atau editing, maka data yang disembunyikan seharusnya tidak rusak atau tetap valid. 3. Recovery,Data yang disembunyikan harus dapat di ungkapkan kembali (reveal), karena dikaitkan dengan tujuan dari steganografi digital itu sendiri yaitu data hiding, maka sewaktu-waktu data rahasia di dalam media penampung harus dapat diambil kembali untuk digunakan lebih lanjut. 3. STEGANOGRAFI METODE AMELSBR Diantara metode untuk penyisipan data adalah metode penyisipan LSB atau LSB encodin, metode ini adalah pendekatan yang sangat sederhana dibandingkan dengan metode-metode yang lain. Dalam hal ini susunan bit di dalam sebuah byte (8 bit), akan terdiri dari bit yang paling berarti atau Most Significant Bit (MSB) dan bit yang paling kurang berarti atau Least Significant Bit (LSB). Dalam hal ini perubahan satu bit LSB tidak mengubah informasi secara berarti dan Human Visual System (HVS) tidak dapat membedakan adanya perubahan yang kecil yang terjadi pada LSB tersebut. Namun demikian metode ini sangat mudah untuk dideteksi oleh pihak ke-tiga atau pihak yang tidak berwenang. Metode lain yang dikembangkan adalah Metode AMELSBR. Metode ini pertama kali diperkenalkan oleh Yeuan-Kuen Lee dan Ling-Hwei Chen pada tahun 1999 dalam dua makalahnya An Adaptive Image Steganographic Model Based on Minimum- Error LSB Replacement dan High Capacity Image Steganographic Model [8]. Di dalam ke-dua makalahnya, Lee dan Chen menerapkan citra hitam-putih (grayscale image) sebagai media penampung (cover image) dan kemudian pada tahun 2003, Mark David Gan mengimplementasikan metode ini dengan citra berwarna 24 bit (true colors image) sebagai media penampungnya [5]. Dari hasil peneltian tersebut ternyata metode ini menawarkan beberapa kelebihan dibandingkan dengan metode LSB, yaitu bit data rahasia yang akan disisipkan lebih banyak (pada metode LSB umumnya hanya 1 bit) tanpa menimbulkan banyak perubahan pada media penampung (dalam hal ini adalah data citra). Dengan metode ini, setiap piksel memiliki kapasitas penyembunyian yang berbeda-beda tergantung dari nilai toleransi piksel tersebut terhadap proses modifikasi atau penyisipan [5]. Suatu piksel pada data citra bisa dikatakan dapat ditoleransi apabila dilakukan proses modifikasi (penyisipan) dengan skala yang tinggi terhadap nilainya adalah memungkinkan tanpa merubah tampak asli dari data citra tersebut, atau dengan kata lain area yang halus dan solid pada suatu data citra memiliki kadar toleransi yang rendah (less tolerant) terhadap proses modifikasi dibandingkan dengan area yang memiliki tekstur yang kompleks [5]. Metode AMELSBR yang diterapkan pada citra berwarna (bitmap 24-bit) memiliki beberapa langkah atau tahapan utama untuk melakukan proses penyisipan, antara lain Capacity Evaluation, Minimum Error Replacement dan Error Diffusion, juga ditambah Pseudo Random Number Generator (PRNG) sebagai pembangkit nilai yang secara acak memilih dari ke-tiga komponen warna RGB disetiap piksel-nya [5]. Untuk proses pengungkapan, tahapan yang dilakukan yaitu Capacity Evaluation [8]. Adapun gambaran umum dari metode yang diajukan adalah seperti pada Gambar 3. G-2

Sebelum dilakukan proses penyisipan, maka langkah pertama yang harus dilakukan adalah mengevaluasi kapasitas penyisipan (capacity evaluation) dan mencari nilai color variation. Kemudian setelah mendapatkan nilai color variation, nilai tersebut diproses kembali untuk mendapatkan kapasitas penyisipan sejumlah K-bit., selanjutnya untuk beradaptasi dengan karakteristik lokal piksel, maka sejumlah K-bit tersebut ditangani dengan proses evaluasi kapasitas (capacity evaluation). Proses selanjutnya adalah mencari MER, dimana proses ini akan menentukan apakah bit ke K+1 akan dilakukan perubahan atau tidak, dan yang akan menentukan itu adalah berdasarkan pada nilai embedding error (Er). Gambar 3 Gambaran umum metode AMELSBR Proses penyisipan (embedding) di dalam metode AMELSBR, prosesnya tidak sama dengan metode LSB. Apabila proses penyisipan di dalam metode LSB dilakukan langsung per piksel pada byte-nya, dimana 1 bit terakhir (LSB) per byte-nya diganti dengan 1 bit data rahasia yang akan disisipkan, tetapi tidak dengan metode AMELSBR. Di dalam metode ini, citra penampung (cover image) akan dibagi dulu menjadi beberapa blok. Setiap blok akan berukuran 3 x 3 piksel atau sama dengan 9 piksel [2]. Ke-tiga tahapan utama akan diterapkan per bloknya atau per operasi penyisipannya, dimana bit-bit data rahasia hanya akan disisipkan pada salah satu komponen warna di piksel P [8] : Gambar 4. Piksel Tetangga dari piksel P Capacity evaluation, merupakan tahap pertama dan yang paling krusial dari metode penyisipan AMELSBR. Tahap ini mengacu pada karakterisitik human visual system (HVS) yang tidak sensitif terhadap noise dan perubahan warna yang terdapat di dalam citra [8]. Langkah pertama yang akan dilakukan pada evaluasi kapasitas adalah mencari nilai color variation (V) atau variasi warna yang melibatkan piksel A, B, C dan D. Adapun rumus dari V adalah sebagai berikut [5] : V = round {( C-A + A-B + B-C + C-D )/4} dimana : V = variasi warna (color variation) Round = fungsi matematika untuk pembulatan Rumus di atas akan menghasilkan ketentuan toleransi modifikasi yang akurat di setiap piksel P. Langkah ke-dua adalah mencari kapasitas penyisipan (K) pada piksel P dan dapat diterapkan rumus sebagai berikut [5] : K = round ( log 2 V ) dimana : K = kapasitas penyisipan pada piksel P dalam bit. V = variasi warna Round = fungsi matematika untuk pembulatan Tahap selanjutnya adalah mencari Minimum- Error Replacement (MER). Tahap ini berfungsi untuk meminimalkan terjadinya perubahan piksel pada citra penampung akibat dari proses penyisipan.. Proses MER dilakukan dengan mengubah nilai bit ke K+1 pada piksel P. Perubahan ini akan terjadi pada salah satu dari ke-tiga komponen warna (R, G atau B) yang terpilih.[8]. Gambar 5. Langkah pada MER Bila pada langkah sebelumnya (evaluasi kapasitas) didapat K = 4, maka bit yang ke-lima akan diubah nilainya, misal nilai awal adalah 1, maka akan diubah menjadi 0, begitu juga sebaliknya. Namun demikian pengubahan bit ke K+1 belum tentu dilakukan, karena pada tahap MER juga dilakukan proses pengecekan nilai embedding error.. Embedding error (Er) adalah selisih nilai (dalam desimal) pada komponen warna yang terpilih di piksel P, sebelum (original) dan sesudah dilakukan proses penyisipan, atau dengan rumus seperti di bawah ini : Er = Abs [P(x,y) P (x,y)] dimana : Abs = Nilai absolut Er = Nilai embedding error P(x,y) = Piksel P asli P (x,y) = Piksel P yang telah dimodifikasi G-3

Pengubahan pada bit ke K+1 akan dilakukan apabila nilai embedding error memenuhi syarat pada saat pengecekan, uraiannya bisa dijelaskan sebagai berikut. Asumsi P(x,y) adalah piksel P original, P (x,y) adalah piksel P yang telah disisipkan sejumlah K-bit tanpa mengubah bit ke K+1 dan P (x,y) adalah piksel P yang telah disisipkan sejumlah K-bit sekaligus mengubah bit ke K+1. Minimum error yang dapat terjadi di piksel P haruslah P (x,y) atau P (x,y) [8]. Kemudian pengecekan nilai embedding error dilakukan lewat rumus sebagai berikut : Er 1 = Abs [P(x,y) P (x,y)] Er 2 = Abs [P(x,y) P (x,y)] Apabila Er 1 < Er 2, maka P (x,y) yang akan menggantikan P(x,y). Jika sebaliknya maka P (x,y) yang akan menggantikan P(x,y) [8]. Untuk implementasi PRNG sebagai alat untuk memilih komponen warna secara acak, maka metode yang akan digunakan adalah Linear Congruential Generator (LCG). Dengan metode ini, sebelum melakukan proses untuk membangkitkan bilangan acak, maka terlebih dahulu ditentukan kunci pembangkit awal atau biasa disebut pula dengan istilah seed, dalam hal ini seed didapatkan dari jumlah total karakter pada stego key. 4. PERANCANGAN APLIKASI Untuk membangun aplikasi steganografi menggunakan teknik AMELSBR, maka beberapa batasan awal dari proses perancangan adalah sebagai berikut : a. Metode yang digunakan pada Pseudo Random Number Generator (PRNG) adalah Linear Congruential Generator (LCG). b. Data citra yang digunakan sebagai media penampung (cover image), terbatas pada berkas bitmap 24-bit (*.bmp). c. Berkas yang akan disisipkan dapat berupa berkas bitmap (*.bmp), teks (*.txt) atau dokumen (*.doc). d. Berkas bitmap yang telah disisipkan berkas rahasia (stego image) diproteksi menggunakan stego key (password) dan tidak menerapkan metode enkripsi. e. Keluaran (output) dari perangkat lunak adalah berkas bitmap 24-bit (*.bmp). f. Ukuran berkas yang akan disisipkan harus lebih kecil dari citra penampung (cover image). g. Menggunakan ASCII 8 bit Gambaran umum langkah untuk penyisipan dan ekstraksi steganografi digital dengan metode AMELSBR adalah sebagaimana pada Gambar 6 dan 7. Gambar 6. Algoritma Umum Penyisipan Steganografi dengan metode AMELSBR Gambar 7. Algoritma Umum Ekstraksi Steganografi dengan metode AMELSBR G-4

Seminar Nasional Aplikasi Teknologi Informasi 2005 (SNATI 2005) ISBN: 979-756-061-6. 5. IMPLEMENTASI DAN ANALISA Selain mempertimbangkan algoritma sebagaimana pada Gambar 3 dan 4, perangkat lunak yang dikembangkan untuk implementasi steganografi digital dengan AMELSBR, juga mempertimbangkan beberapa aspek, antara lain : 5. Citra penampung hanya menerima berkas bitmap 24 bit (*.bmp). 6. Data yang akan disisipkan berupa berkas bitmap (*.bmp) baik itu 8 bit maupun 24 bit, teks (*.txt) dan dokumen (*.doc). 7. Bentuk keluaran dari sistem adalah berkas bitmap (*.bmp) yang telah disisipkan berkas rahasia (stego image). 8. Maksimal karakter yang dapat dimasukkan pada stego key adalah 10 karakter. 9. Ukuran berkas yang akan disisipkan harus lebih kecil dari kapasitas penyisipan (disarankan ukurannya paling tidak 75% dari kapasitas penyisipan). Berikut ini adalah informasi yang dimiliki oleh original image : : Barbara.BMP File Size : 1,29 MB Resolution : 787 x 576 Pixels Depth : 24 Bit Embedding Capacity : 226.592 Bytes Data yang disisipkan pada original image adalah sebagai berikut : File Siz e Gambar 9. Perbandingan Histogram Untuk penyisipan original image dengan file Dokumen. Selain penyisipan dengan file dokumen, dimungkinkan pula penyisipan menggunakan file bitmap atau text. Berikut ini histogram yang didapat untuk penyisipan menggunakan file bitmap dan text. Dengan data file yang disisipkan adalah : File Size Resolution Depth : Moon Surface.BMP 65 KB (66.614 Bytes) : 256 x 256 Pixels : 8 Bit : Konversi Sitem Bilangan.DOC : 131 KB (134.656 Bytes) Gambar 10. Perbandingan Histogram Untuk penyisipan original image dengan file bitmap Gambar 8 menunjukkan hasil secara visual image sebelum dan sesudah adanya penyisipan data. File Size : AMELSBR.TXT : 3,1 KB (13.453 Bytes) Gambar 8. Hasil Implementasi AMELSBR Dari Gambar 8 terlihat adanya sedikit perbedaan visual di area sekitar wajah (ditandai dengan kotak warna merah). Hal ini terjadi apabila menyisipkan berkas dengan ukuran yang besar.. Selanjutnya untuk melihat lebih lanjut dari karakteristik image sebelum dan sesudah terjadi penyisipan data, maka dapat terlihat dari histogram original image dan stego image seperti pada Gambar 9. dibawah ini : Gambar 11. Perbandingan Histogram Untuk penyisipan original image dengan file text Gambar 12. Manipulasi StegoImage G-5

Untuk melihat sejauh mana kekuatan penyisipan pesan pada stego image, maka dapat dilakukan upaya penghilangan pesan lewat proses manipulasi image. Gambar 12 menunjukkan contoh manipulasi image yang dapat dilakukan. Apabila salah satu dari ke-dua citra pada Gambar 12 dipilih untuk dilakukan proses pengungkapan / ekstraksi kembali, maka akan muncul pesan kesalahan. Dengan demikian, steganografi metode AMELSBR tidak tahan / robust terhadap adanya upaya-upaya manipulasi terhadap stego image. 6. PENUTUP Dengan solusi steganografi, maka pada prinsipnya salah satu masalah untuk menangani keamanan data telah dapat diselesaikan, yaitu dengan melakukan penyisipan pesan pada objek data. Namun demikian steganografi bukan solusi tunggal untuk menyelesaikan masalah tersebut, beberapa teknik keamanan data lainnya seperti watermarking dan kriptografi dapat pula dijadikan sebagai solusi bersama untuk mengatasi masalah keamanan data. Metode Adaptive Minimum - Error Least Significant Bit Replacement (AMELSBR), adalah metode penyisipan steganografi dengan media penampung berupa berkas bitmap 24 bit, sedangkan data yang disisipkan dapat berupa berkas dokumen, teks atau citra bitmap. Sifat dari metode ini adalah beradaptasi dengan karakteristik lokal dari media penampung. Di dalam metode AMELSBR terdapat beberapa tahap yang harus dilakukan untuk menyisipkan data digital, yaitu Capacity Evaluation, Minimum-Error Replacement dan Error Diffusion. Dari hasil penelitian yang didapat, penyisipan pesan rahasia lewat metode AMELSBR tidak terlalu menimbulkan distorsi yang berlebihan pada citra penampungnya. Sifat adaptive pada metode ini memberikan kemampuan untuk beradaptasi dengan karakteristik lokal citra penampung. Secara kualitas, stego image yang dihasilkan tidak mengakibatkan terjadinya apabila ukuran pesan yang disisipkan tidak terlalu besar. Penelitian lanjutan dari metode AMELSBR ini antara lain dapat dilakukan menambah fleksibilitas citra penampung sehingga tidak hanya dibatasi oleh citra bitmap 24 bit saja. Selain itu penelitian juga dapat diarahkan pada penggunaan kriptografi untuk meningkatkan tingkat keamanan data atau informasi. REFERENSI [1] Anonymous. Pseudo-Random Numbers, http://acm.uva.es/p/v3/350.html, diakses tanggal 29 Oktober 2006. [2] Bailey, K., Curran, K., dan Condell, J. An Evaluation of Automated Stegodetection Methods In Images, http://www.ittconference.com/anonftp/p df/2004%20presentations/presentations/se ssion%20a/karen%20bailey-1.ppt, diakses tanggal 8 Februari 2006. [3] Eliens, A. The Linear Congruential Generator, http://www.cs.vu.nl/~eliens/sim/sim_ht ml/node47.html, diakses tanggal 29 Oktober 2006. [4] Fridrich, J., dan Rui, D. Secure Steganographics Methods for Palette Images, http://www.ws.binghamton.edu/fridrich/ Research/ihw99_paper1.dot, diakses tanggal 8 Februari 2006. [5] Gan, M. D. Chameleon Image Steganography, http://chameleonstego.tripod.com/downloads/chameleon_ Technical_Paper.pdf, diakses tanggal 10 Maret 2006. [6] Johnson, N. F., dan Jajodia, S. Exploring Steganography: Seeing the Unseen, http://www.jjtc.com/pub/r2026.pdf, diakses tanggal 10 Maret 2006. [7] Kessler, G. C. An Overview of Steganography for the Computer Forensics Examiner, http://www.garykessler.net/library/fsc_st ego.html, diakses tanggal 8 Februari 2006. [8] Lee, Y. K., dan Chen, L. H. An Adaptive Image Steganographic Model Based on Minimum-Error LSB Replacement, http://citeseer.ist.psu.edu/205600.html/le e99adaptive.pdf, diakses tanggal 10 Maret 2006. [9] Munir, R. Pengolahan Citra Digital dengan Pendekatan Algoritmik. Bandung : Penerbit Informatika Bandung, 2004. [10] Pisharath, J. Linear Congruential Number Generators, http://www.math.rutgers.edu/~greenfie/ currentcourses/sem090/pdfstuff/jp.pdf, diakses tanggal 29 Oktober 2006. [11] Sellars, D. An Introduction to Steganography,http://www.cs.uct.ac.za/ courses/cs400w/nis/papers99/dsellars/ stego.html, diakses tanggal 1 September 2006. [12] Wahyudi, D. 2004. Implementasi Enkripsi/Dekripsi Data pada File.Txt dengan Menggunakan Algoritma Rivest Code 4 (RC4). Skripsi, tidak diterbitkan. Yogyakarta : Teknik Informatika Fakultas Teknologi Industri UII. [13] Wang, A. J., Armstrong, T., dan Yetsko, K. Steganography,http://cse.spsu.edu/jwa ng/research/security/steganography.pdf, diakses tanggal 1 September 2006. G-6