TINJAUAN PUSTAKA. Kriptografi

dokumen-dokumen yang mirip
STEGANOGRAFI VIDEO DENGAN MENGGUNAKAN METODE DISCRETE COSINE TRANSFORM (DCT) ADITYA YUDA QADARISMAN

STEGANOGRAPHY CHRISTIAN YONATHAN S ELLIEN SISKORY A. 07 JULI 2015

N, 1 q N-1. A mn cos 2M , 2N. cos. 0 p M-1, 0 q N-1 Dengan: 1 M, p=0 2 M, 1 p M-1. 1 N, q=0 2. α p =

BAB 2 LANDASAN TEORI

PERANCANGAN DAN ANALISIS STEGANOGRAFI VIDEO DENGAN MENYISIPKAN TEKS MENGGUNAKAN METODE DCT

STEGANOGRAFI. Subianto AMIK JTC SEMARANG

BAB 2 TINJAUAN TEORETIS

IMPLEMENTASI STEGANOGRAPHY MENGGUNAKAN ALGORITMA DISCRETE COSINE TRANSFORM

Steganografi. Pesan rahasia: Lari jam satu. Pengantar: Prisoner s Problem. Bob. Alice. Fred

Pendahuluan. Contoh : Dari contoh diatas huruf awal setiap kata bila di rangkai akan membentuk pesan rahasia :

STEGANOGRAFI DENGAN METODE PENGGANTIAN LEAST SIGNIFICANT BIT (LSB)

Tanda Tangan Digital Untuk Gambar Menggunakan Kriptografi Visual dan Steganografi

BAB 2 LANDASAN TEORI. 2.1 Kriptografi

BAB 2 LANDASAN TEORI

Aplikasi Metode Steganografi Berbasis JPEG dengan Tabel Kuantisasi yang Dimodifikasi Kris Reinhard /

BAB I PENDAHULUAN 1.1 Latar Belakang

Penyembunyian Pesan Rahasia Dalam Gambar dengan Metoda JPEG - JSTEG Hendry Hermawan / ABSTRAK

EKSPLORASI STEGANOGRAFI : KAKAS DAN METODE

1.1 Latar Belakang Sejak zaman dahulu, pentingnya kerahasiaan suatu informasi telah menjadi suatu perhatian tersendiri. Manusia berusaha mencari cara

Bab I Pendahuluan 1 BAB I PENDAHULUAN

PENERAPAN STEGANOGRAFI GAMBAR PADA LEAST SIGNIFICANT BIT (LSB) DENGAN PENGUNAAN PRNG (PSEUDO RANDOM NUMBER GENERATOR) IRENA SUSANTI G

IMPLEMENTASI TEKNIK STEGANOGRAFI LEAST SIGNIFICANT BIT (LSB) DAN KOMPRESI UNTUK PENGAMANAN DATA PENGIRIMAN SURAT ELEKTRONIK

BAB 2 TINJAUAN TEORITIS

1.1 LATAR BELAKANG I-1

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Pengantar: Prisoner s Problem

Penyembunyian Data pada File Video Menggunakan Metode LSB dan DCT

BAB I PENDAHULUAN. Perkembangan teknologi informasi (TI) saat ini memberikan kemudahan

STEGANOGRAFI, MENYEMBUNYIKAN PESAN ATAU FILE DALAM GAMBAR MENGGUNAKAN COMMAND/DOS

IMPLEMENTASI STEGANOGRAFI MENGGUNAKAN METODE LEAST SIGNIFICANT BIT (LSB) DALAM PENGAMANAN DATA PADA FILE AUDIO MP3

ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS

Pada tugas akhir ini citra yang digunakan adalah citra diam.

BAB 1 PENDAHULUAN. Bab 1 Pendahuluan

BAB II TINJAUAN PUSTAKA

Studi Dan Implementasi Steganografi Pada Video Digital Di Mobile Phone Dengan DCT Modification

Implementasi Steganografi untuk Penyembunyian Pesan pada Video dengan Metode LSB

BAB 1 PENDAHULUAN Latar Belakang Masalah

PENYISIPAN WATERMARK MENGGUNAKAN METODE DISCRETE COSINE TRANSFORM PADA CITRA DIGITAL

Kombinasi Teknik Steganografi dan Kriptografi dengan Discrete Cosine Transform (DCT), One Time Pad (OTP) dan PN-Sequence pada Citra Digital

PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA

Grafik yang menampilkan informasi mengenai penyebaran nilai intensitas pixel-pixel pada sebuah citra digital.

BAB I PENDAHULUAN Latar Belakang

BAB 2 LANDASAN TEORI

BAB I PENDAHULUAN. 1. aa

I. PENDAHULUAN. Key Words Tanda Tangan Digital, , Steganografi, SHA1, RSA

PENDETEKSIAN STEGANOGRAFI DALAM MEDIA GAMBAR BERFORMAT JPEG BESERTA ANALISISNYA

BAB II DASAR TEORI. 1. Citra diam yaitu citra tunggal yang tidak bergerak. Contoh dari citra diam adalah foto.

PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA

Tabel 6 Skenario pengujian 4

Teknik Penyembunyian Pesan Rahasia Pada Berkas Video

PENGAMANAN PESAN TEKS MENGGUNAKAN TEKNIK STEGANOGRAFI SPREAD SPECTRUM BERBASIS ANDROID

IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI DENGAN MENGGUNAKAN ALGORITMA RSA DAN MEMAKAI METODE LSB

Pemberian Hiddentext Palsu pada Steganografi Visual

Studi analisis dan perbandingan teknik steganografi citra pada domain spasial, domain frekuensi, dan domain kompresi

BAB 2 LANDASAN TEORI

BAB 1 PENDAHULUAN. 1.1 Latarbelakang

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM. linear sequential (waterfall). Metode ini terdiri dari empat tahapan yaitu analisis,

BAB III ANALISIS DAN DESAIN SISTEM

BAB I PENDAHULUAN. 1 Universitas Kristen Maranatha

RANCANG BANGUN IMPLEMENTASI STEGANOGRAFI AUDIO MENGGUNAKAN METODE LEAST SIGNIFICANT BIT (LSB) DENGAN KOMBINASI ALGORITMA BLOWFISH

BAB I PENDAHULUAN 1.1. LATAR BELAKANG

ALGORITMA LEAST SIGNIFICANT BIT UNTUK ANALISIS STEGANOGRAFI

BAB I APLIKASI STEGANOGRAFI LSB (LEAST SIGNIFICANT BIT) MODIFICATION UNSUR WARNA MERAH PADA DATA CITRA DIGITAL

BAB I PENDAHULUAN. Media digital merupakan media yang sangat berpengaruh di era modern. Dengan

2017 Ilmu Komputer Unila Publishing Network all right reserve

ALGORITMA LEAST SIGNIFICANT BIT UNTUK ANALISIS STEGANOGRAFI

BAB II LANDASAN TEORI

ANALISIS KEKUATAN DAN DAYA TAMPUNG PESAN OPTIMAL PADA CITRA STEGANOGRAFI METODE STEGO N BIT LSB DENGAN PENGURUTAN GRADASI WARNA

BAB I PENDAHULUAN. Steganografi adalah teknik menyisipkan pesan kedalam suatu media,

Implementasi Steganografi Pesan Text Ke Dalam File Sound (.Wav) Dengan Modifikasi Jarak Byte Pada Algoritma Least Significant Bit (Lsb)

BAB 1 PENDAHULUAN 1.1 Latar Belakang

Penggunaan Steganografi Pada Produk Motion Picture Yang Dijual Secara Online Untuk Melacak Pelaku Pembajakan.

BAB I PENDAHULUAN 1.1 Latar Belakang

Pengamanan Data Teks dengan Kriptografi dan Steganografi Wawan Laksito YS 5)

Gambar 2.1 Contoh citra biner

BAB I PENDAHULUAN 1.1 Latar Belakang

STEGANOGRAFI DALAM GAMBAR BEREKSTENSI BMP MENGGUNAKAN METODE CHAOTIC LEAST SIGNIFICANT BIT

TEKNIK STEGANOGRAFI UNTUK PENYEMBUNYIAN PESAN TEKS MENGGUNAKAN ALGORITMA GIFSHUFFLE

Aplikasi Steganografi Untuk Penyisipan Data Teks Ke dalam Citra Digital. Temmy Maradilla Universitas Gunadarma

BAB 1 PENDAHULUAN Latar Belakang

OPTIMASI KONVERSI STRING BINER HASIL LEAST SIGNIFICANT BIT STEGANOGRAPHY (LSB)

BAB II LANDASAN TEORI

ANALISIS STEGANOGRAFI METODE TWO SIDED SIDE MATCH

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB II TINJAUAN PUSTAKA

Optimasi Konversi String Biner Hasil Least Significant Bit Steganography

BAB 1 PENDAHULUAN Latar belakang

ANALISIS KEAMANAN PESAN MENGGUNAKAN TEKNIK STEGANOGRAFI MODIFIED ENHANCED LSB DAN FOUR NEIGHBORS DENGAN TEKNIK KRIPTOGRAFI CHAINING HILL CIPHER

IMPLEMENTASI PENGAMANAN DATA DAN INFORMASI DENGAN METODE STEGANOGRAFI LSB DAN ALGORITMA KRIPTOGRAFI AES

BAB I PENDAHULUAN. 1.1 Latar Belakang

IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI PADA MEDIA GAMBAR DENGAN MENGGUNAKAN METODE DES DAN REGION-EMBED DATA DENSITY.

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Steganografi & Watermarking

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. Informasi merupakan suatu hal yang sangat penting dalam. kehidupan kita. Seperti dengan adanya teknologi internet semua

STUDI DAN IMPLEMENTASI WATERMARKING CITRA DIGITAL DENGAN MENGGUNAKAN FUNGSI HASH

Penyisipan Citra Pesan Ke Dalam Citra Berwarna Menggunakan Metode Least Significant Bit dan Redundant Pattern Encoding

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang

Transkripsi:

Secara khusus penelitian ini diharapkan dapat memberikan manfaat bagi: Instansi pemerintah, perusahaan atau perorangan. Diharapkan dapat memberikan penjelasan mengenai alternatif keamanan informasi dalam rangka melindungi suatu informasi dari tangan pihak-pihak yang tidak berhak. Mahasiswa IPB Diharapkan dengan adanya penelitian mengenai steganografi pada video, mahasiswa IPB dapat mengembangkan konsep-konsep keamanan informasi yang sudah ada dan bahkan memperbaiki konsepkonsep tersebut sehingga memperkuat keamanan informasi itu sendiri. Penyusun Sebagai penerapan ilmu yang telah diperoleh penyusun selama kuliah di Departemen Ilmu Komputer IPB, yaitu dengan mengembangkan konsep keamanan informasi menggunakan teknik steganografi. Dalam hal ini steganografi dengan menggunakan media video sebagai cover. Kriptografi TINJAUAN PUSTAKA Kriptografi (cryptography) berasal dari bahasa Yunani, terdiri dari dua suku kata yaitu kripto dan graphia. Kripto artinya menyembunyikan, sedangkan graphia artinya tulisan. Kriptografi adalah ilmu yang mempelajari teknik-teknik matematika yang berhubungan dengan aspek keamanan informasi, seperti kerahasiaan data, keabsahan data, integritas data, serta autentikasi data (Menezes, et al. 1996). Tetapi tidak semua aspek keamanan informasi dapat diselesaikan dengan kriptografi, karena selain kriptografi, masih terdapat teknik lain dalam mengamankan informasi yaitu penyembunyian informasi (information hidding) dimana salah satu skemanya adalah steganografi. Enkripsi adalah sebuah proses penyandian yang melakukan perubahan sebuah kode (pesan) dari yang bisa dimengerti (plaintext) menjadi sebuah kode yang tidak bisa dimengerti (ciphertext). Sedangkan proses kebalikannya untuk mengubah ciphertext menjadi plaintext disebut dekripsi. Proses enkripsi dan dekripsi memerlukan suatu mekanisme dan kunci tertentu. Steganografi Kata steganografi (steganography) berasal dari bahasa Yunani steganos, yang artinya tersembunyi atau terselubung, dan graphein, menulis sehingga kurang lebih artinya "menulis (tulisan) terselubung". Steganografi adalah ilmu dan seni menyembunyikan pesan rahasia (hiding message) sedemikian sehingga keberadaan pesan tidak terdeteksi oleh manusia (Munir 2006). Dalam bidang keamanan komputer, steganografi digunakan untuk menyembunyikan data rahasia saat enkripsi tidak dapat dilakukan atau dapat pula bersamaan dengan enkripsi. Jadi, walaupun enkripsi berhasil dipecahkan, pesan atau data rahasia tetap tidak terlihat. Selain itu pada kriptografi, pesan disembunyikan dengan diacak sehingga pada kasus-kasus tertentu dapat mengundang kecurigaan karena dengan adanya pesan acak pihak lain dapat berasumsi di dalamnya terdapat pesan rahasia. Pada steganografi pesan disamarkan dalam bentuk yang relatif aman sehingga tidak terjadi kecurigaan itu. Steganografi dapat dianggap pelengkap kriptografi dan bukan sebagai pengganti. Steganografi dapat digunakan pada berbagai macam bentuk data, yaitu image, audio, dan video. Dalam menyembunyikan pesan, ada beberapa kriteria yang harus dipenuhi (Munir 2006): 1. Imperceptible. Keberadaan pesan tidak dapat dipersepsi oleh indrawi. Jika pesan disisipkan ke dalam sebuah image, maka image yang telah disisipi pesan harus tidak dapat dibedakan dengan image asli oleh mata. Untuk suara, telinga haruslah tidak mendapati perbedaan antara suara asli dan suara yang telah disisipi pesan. Begitu pula dengan video, sebagai gabungan dari image dan suara, mata dan telinga tidak dapat mendeteksi perbedaan antara video asli dengan video yang disisipi suatu pesan. 2. Fidelity. Mutu media penampung tidak berubah banyak akibat penyisipan. Perubahan yang terjadi harus tidak dapat dipersepsi oleh indrawi. 3. Recovery. Pesan yang disembunyikan harus dapat diungkap kembali. Tujuan steganografi adalah menyembunyikan informasi, maka sewaktu-waktu informasi yang disembunyikan ini harus dapat diambil kembali untuk dapat digunakan lebih lanjut sesuai keperluan. 2

4. Robustness. Data yang disembunyikan harus tahan terhadap manipulasi pada cover object. Bila pada cover object dilakukan operasi pengolahan object, maka data yang disembunyikan tidak rusak. Gambar 1 Steganographic system (Morkel et al 2005). Gambar 1 menunjukkan sebuah sistem steganografi umum dimana di bagian pengirim pesan (sender), dilakukan proses embedding (f E ) pesan yang hendak dikirim secara rahasia (emb) ke dalam data cover sebagai tempat menyimpannya (cover) dengan menggunakan kunci tertentu (key), sehingga dihasilkan data dengan pesan tersembunyi di dalamnya (stego). Di bagian penerima pesan (recipient), dilakukan proses ekstrak (f E -1 ) pada stego untuk memisahkan pesan rahasia (emb) dan data penyimpan (cover) tadi dengan menggunakan kunci yang sama seperti pada proses embedding tadi. Jadi hanya orang yang tahu kunci ini saja yang dapat mengekstrak pesan rahasia tadi. Proses tadi dapat direpresentasikan secara lebih jelas pada Gambar 2. Gambar 2 Proses embeding dan extracting (Morkel et al 2005). Steganografi bukan merupakan hal yang baru. Steganografi sudah dikenal sejak zaman Romawi dan Yunani kuno. Misalnya, pesan ditulis di kepala budak lalu menunggu sampai tumbuh cukup rambut untuk menutupi pesan tersebut sebelum ia dikirim kepada orang yang dituju dimana rambutnya akan dicukur sehingga pesan itu terlihat. Cerita lain masih juga berasal dari zaman Yunani kuno, yaitu kisah Demeratus, yang ingin memberitahu Sparta bahwa Xerxes bermaksud untuk menginvasi Yunani. Medium tulisan pada saat itu adalah sebuah papan yang dilapisi lilin dan pesan rahasia ditulisi di papan tersebut. Agar pesan yang dikirimnya tidak diketahui keberadaannya, Demeratus melapisi lagi papan tulisannya dengan lilin. Papan tulisan yang terlihat masih kosong inilah yang dikirim ke Sparta. Terminologi dalam Steganografi Terdapat beberapa istilah yang berkaitan dengan steganografi (Munir 2006), yaitu: 1. Hiddentext atau embedded message: pesan atau informasi yang disembunyikan. 2. Covertext atau cover-object: pesan yang digunakan untuk menyembunyikan embedded message. 3. Stegotext atau stego-object: pesan yang sudah berisi embedded message. Dalam steganografi dijital, baik pesan atau informasi dapat berupa teks, audio, gambar, maupun video. Manfaat Steganografi Steganografi adalah sebuah pisau bermata dua, ia bisa digunakan untuk alasan-alasan yang baik, tetapi bisa juga digunakan sebagai sarana kejahatan. Steganografi dapat digunakan sebagai salah satu metode watermarking pada image untuk proteksi hak cipta, seperti juga digital watermarking (fingerprinting). Steganografi juga dapat digunakan sebagai pengganti fungsi hash, (Henry 2006). Fungsi hash sendiri adalah fungsi yang menerima masukan string yang panjangnya sembarang, lalu mengkonversikannya menjadi string keluaran yang panjangnya tetap (fixed) dan memiliki kegunaan sebagai aplikasi keamanan otentikasi dan integritas pesan (Menezes, et al. 1996). Manfaat steganografi yang paling utama ialah menyembunyikan informasi rahasia serta untuk melindunginya dari pencurian dan dari orang yang tidak berhak untuk mengetahuinya. Sehubungan dengan keamanan sistem informasi, steganografi hanya merupakan salah satu dari banyak cara yang dapat dilakukan untuk menyembunyikan pesan rahasia. 3

Steganografi lebih cocok digunakan bersamaan dengan metode lain tersebut untuk menciptakan keamanan yang berlapis. Sebagai contoh steganografi dapat digunakan bersama dengan enkripsi. Metode Steganografi Kebanyakan algoritme atau metode steganografi melakukan hal-hal berikut, yaitu menemukan kelebihan bit dalam sebuah berkas yang dapat digunakan untuk menyembunyikan pesan rahasia didalamnya, memilih beberapa diantaranya untuk digunakan dalam menyembunyikan data, dan menyembunyikan data dalam semua bit yang dipilih sebelumnya melalui suatu perhitungan matematis. Dalam prakteknya steganografi baik dengan media image, audio, ataupun video menggunakan metode-metode tersebut. Pada dasarnya video merupakan kumpulan image dalam sejumlah frame yang bergerak. Untuk menyembunyikan pesan di dalam image tanpa mengubah tampilan image, data cover perlu dimodifikasi pada bagian area yang noisy dengan banyak variasi warna, sehingga modifikasi yang terjadi tidak akan terlihat. Berikut ini adalah beberapa algoritme atau metode steganografi dengan media image, yaitu: Least-Significant Bit Modification dan Discrete Cosine Transform. Least-Significant Bit Modification Metode paling umum untuk menyembunyikan pesan adalah dengan memanfaatkan Least-Significant Bit (LSB). Keuntungan yang paling besar dari metode LSB adalah cepat dan mudah untuk diimplementasikan. Kekurangannya adalah bahwa metode ini membutuhkan tempat penyimpanan yang relatif besar dan stego yang dihasilkan tidak dapat dikompresi dengan format lossy compression. Metode ini membutuhkan syarat, yaitu jika dilakukan kompresi pada stego, harus digunakan format lossless compression karena metode ini menggunakan bit di setiap piksel pada image dan pada saat image dikompresi, informasi yang ada di dalamnya tidak akan hilang (Alasdair 2004). Berbeda dengan format lossy compression, dimana saat terjadi kompresi ada beberapa informasi yang hilang. Hal ini tentunya perlu dihindari karena dapat menyebabkan pesan rahasia yang disembunyikan akan hilang. Oleh karena itu untuk menggunakan metode LSB sebaiknya tidak menggunakan format lossy compression. Jika menggunakan image 24 bit color sebagai cover, sebuah bit dari masing-masing komponen Red, Green, dan Blue dapat digunakan sebagai media untuk menyimpan bit pesan rahasia. Hal ini tentunya menguntungkan sebab 3 bit dapat disimpan pada setiap piksel. Sebuah image 800 x 600 piksel dapat digunakan untuk menyembunyikan 1.440.000 bit (180.000 bytes) data rahasia. Misalnya, di bawah ini terdapat 3 piksel dari image 24 bit color: (00100111 11101001 11001000) (00100111 11001000 11101001) (11001000 00100111 11101001) Jika ingin menyembunyikan karakter A (10000001) dihasilkan: (00100111 11101000 11001000) (00100110 11001000 11101000) (11001000 00100111 11101001) Dapat dilihat bahwa hanya 3 bit saja yang perlu diubah untuk menyembunyikan karakter A ini. Perubahan pada LSB ini akan terlalu kecil untuk terdeteksi oleh mata manusia sehingga pesan dapat disembunyikan secara efektif. Jika digunakan image 8 bit color sebagai cover, hanya 1 bit saja dari setiap piksel warna yang dapat dimodifikasi sehingga pemilihan image harus dilakukan dengan sangat hati-hati, karena perubahan LSB dapat menyebabkan terjadinya perubahan warna yang ditampilkan pada gambar. Akan lebih baik jika image berupa imagegrayscale karena perubahan warnanya akan lebih sulit dideteksi oleh mata manusia (Johnson & Jajodia 1998). Proses ekstraksi pesan dapat dengan mudah dilakukan dengan mengekstrak LSB (mengambil bit paling kanan) dari masingmasing piksel pada stego secara berurutan dan menuliskannya ke output file yang akan berisi pesan tersebut. Discrete Cosine Transform Metode yang lebih kompleks untuk menyembunyikan pesan pada image dilakukan dengan Discrete Cosine Transformation (DCT). DCT digunakan, terutama pada kompresi JPEG, untuk metransformasikan blok 8x8 piksel yang berurutan dari image menjadi 64 koefisien DCT yang terdiri dari satu koefisien DC dan 63 koefisien AC. DCT merupakan fungsi yang linear dan dapat dibalikkan kembali (invertible). Hal ini tentunya menjadi penting terutama dalam proses mengembalikan pesan setelah diembed ke dalam cover-media. 4

Setiap koefisien DCT yaitu F(u,v) yang berasal dari blok 8x8 piksel image dengan koordinat f(x,y) diperoleh dengan menggunakan Persamaan 1, di mana nilai C(x) = 1/ 2 saat x sama dengan 0 dan nilai C(x) = 1 saat x sama dengan 1. Setelah koefisien-koefisien diperoleh, dilakukan proses kuantisasi melalui Persamaan 2. (2) dengan Q(u,v) adalah 64-elemen dari tabel kuantisasi. Kuantisasi merupakan suatu prosedur yang mengubah nilai-nilai kontinyu (bilangan real) menjadi nilai diskret (bilangan integer) (Alasdair 2004). Sebagai contoh, berikut merupakan algoritme sederhana untuk menyembunyikan pesan di dalam image JPEG dengan menggunakan DCT (Alasdair 2004): Input : pesan, coverimage Output : stego while (masih ada data untuk diembed) do ambil koefisien DCT selanjutnya dari coverimage (DCT) if koefisien < nilai treshold then ambil bit selanjutnya dari pesan ganti bit koefisien DCT dengan bit pesan tersebut end if masukkan DCT ke stego (invers DCT) end while DCT sering digunakan untuk pengolahan image dan sinyal, terutama untuk kompresi dengan format lossy compression. Modifikasi terhadap DCT akan mempengaruhi semua pixel pada image. Keuntungan yang dapat diambil adalah LSB hasil kuantisasi koefisien DCT dapat digunakan untuk menyembunyikan informasi seperti yang terjadi pada algoritme di atas. Pada dasarnya image yang dikompresi dengan lossy compression akan menimbulkan kecurigaan karena perubahan LSB akan terlihat jelas. Pada metode ini hal tersebut tidak akan terjadi karena metode ini terjadi di domain (1) frekuensi di dalam image, bukan pada domain spasial, sehingga tidak akan ada perubahan yang terlihat pada cover image. Steganalisis Steganalisis didefinisikan sebagai suatu seni dan ilmu dalam mendeteksi informasi tersembunyi (Pfitzmann 1996). Tujuan dari steganografi adalah untuk merahasiakan keberadaan dari sebuah pesan rahasia. Suatu keberhasilan penyerangan pada sebuah sistem steganografi adalah ketika si penyerang dapat mendeteksi bahwa sebuah berkas berisikan data terselubung. Bila sistem steganografi telah diketahui oleh si penyerang, maka keamanan dari sistem steganografi bergantung hanya pada fakta bahwa kunci rahasia tidak diketahui oleh si penyerang. Salah satu metode steganalis yang sering digunakan yaitu, steganalis dengan menggunakan teknik yang didesain sesuai dengan suatu algoritme steganografi tertentu (spesifik). Steganalisis dengan teknik spesifik, akurasi pendeteksiannya bagus tetapi menjadi tidak berguna saat ada algoritme steganografi baru. Contoh dari steganalisis dengan teknik spesifik adalah PoV Steganalisis yang menganalisis pasangan nilai gambar original dan gambar stego yang muncul pada histogram (Pfitzmann 1996) dan RS-Steganalisis yang mendeteksi berdasarkan angka dari kelompok piksel regular, singular dan unusable pada gambar (Ker 2004), keduanya untuk mendeteksi steganografi dengan metode LSB serta Jsteg, F5, dan Outguess yang merupakan tool untuk mendeteksi steganografi dengan metode transformasi (DCT). Kompresi Kompresi adalah proses pengubahan sekumpulan data menjadi suatu bentuk kode untuk menghemat kebutuhan tempat penyimpanan dan waktu untuk transmisi data (Blelloch 2010). Ada dua jenis kompresi data yaitu, lossless compression dan lossy compression. Lossless compression merupakan kompresi yang dapat merekonstruksi kembali data terkompresi sama persis dengan data asli sedangkan lossy compression hanya dapat merekonstruksi perkiraan dari data asli (Blelloch 2010). Lossless compression biasanya digunakan untuk teks, sedangkan lossy compression digunakan untuk gambar dan suara 5

dimana sedikit distorsi pada kedua media tersebut sering tidak terdeteksi atau setidaknya distorsi tersebut dapat diterima. Peak Signal to Noise Ratio (PSNR) Metode proses pengukuran kualitas video akan dilakukan secara subjektif dan objektif. Cara objektif akan memakai perhitungan nilai PSNR untuk mengukur rasio antara berkas video asli dengan video yang telah disisipi pesan. Kualitas video yang baik memiliki nilai PSNR minimal 30 db dimana semakin besar nilainya menunjukkan kualitas semakin baik. Perhitungan PSNR dapat dilihat pada Persamaan 3 dan Persamaan 4. Nilai Mean Squared Error (MSE) digunakan untuk mengetahui estimasi variasi error dari data dan dapat dihitung dengan rumus: 2 (3) Nilai m x n merupakan ukuran dimensi gambar, I adalah gambar original dan K adalah gambar yang telah mengalami manipulasi. (4) Nilai MAX pada Persamaan 4 merupakan nilai maksimum piksel yang terdapat pada gambar I (gambar asli). Mean Opinion Score (MOS) Pengukuran kualitas video yang dilakukan secara subjektif yaitu dengan melakukan pengamatan langsung terhadap video yang telah disisipi pesan dan video yang asli. Mean Opinion Score merupakan metode evaluasi kualitas video yang dilakukan dengan cara menghitung rata-rata penilaian kualitas video, berdasarkan skala standar kualitas mulai dari angka 1 hingga 5 dimana semakin tinggi nilainya berarti semakin baik. Skala standar kualitas dapat dilihat pada Tabel 1. Tabel 1 Skala standar kualitas MOS Kualitas Pengertian 5 Sangat baik Tidak terlihat perbedaan 4 Baik Terlihat perbedaan tapi wajar 3 Cukup Sedikit berbeda Format AVI 2 Kurang Berbeda 1 Buruk Sangat berbeda Audio Video Interleave (AVI) merupakan salah satu format video paling tua yang dibuat oleh Microsoft untuk dijalankan pertama kali pada Windows 3.1 dan merupakan format video yang dapat dijalankan pada sistem operasi Windows. Video yang dialirkan (streaming) pada AVI merupakan rangkaian-rangkaian bitmap dan disimpan dengan ekstensi.avi (Yu- Lu Hsiung 1999). Format AVI memiliki berbagai pilihan metode kompresi-dekompresi (codec), antara lain: Cinepak, Indeo, Microsoft Video 1, Clear Video (IVI), dan lainnya. Setiap berkas AVI dapat menggunakan codec yang berbeda-beda tetapi memiliki dampak jika pengguna ingin menjalankan suatu berkas AVI pada komputer sementara codec yang digunakan berkas AVI itu belum terinstal pada komputer, maka berkas tersebut tidak akan dapat dijalankan. METODE PENELITIAN Tahap-tahap yang akan dilakukan pada penelitian ini dimulai dari identifikasi masalah dan diakhiri dengan penarikan kesimpulan. Tahap yang dilakukan secara garis besar adalah tahap implementasi metode Discrete Cosine Transform yang terbagi menjadi 2 (dua) proses yaitu penyisipan pesan dan pengekstraksian pesan, analisis hasil dan kesimpulan. Pada tahap implementasi metode Discrete Cosine Transform, disiapkan berkas video dan berkas pesan yang digunakan. Pada tahap analisis hasil, berkas video yang disisipkan pesan akan dihitung kualitasnya dan diuji ketahanannya dari beberapa serangan. Setelah dilakukan analisis terhadap hasil dari beberapa pengujian pada teknik steganografi video dengan metode Discrete Cosine Transform, kemudian pada tahap akhir akan dilakukan penarikan kesimpulan. Tahap-tahap yang dilakukan dalam penelitian ini dapat dilihat pada Gambar 3. Implementasi Metode DCT Dari Gambar 3, tahap Implementasi dapat dipecah kembali menjadi beberapa proses seperti yang ditunjukkan pada Gambar 4. Gambar 4 menunjukkan proses penyisipan pesan rahasia ke dalam media video 6