PENERAPAN STEGANOGRAFI PADA CITRA / IMAGE DENGAN METODE END OF FILE (EOF) SEBAGAI APLIKASI PENGAMANAN DATA MULTIMEDIA

dokumen-dokumen yang mirip
A. JUDUL PENELITIAN Kriptografi dengan algoritma vernam chiper dan steganografi dengan metode end of file (EOF) untuk keamanan data .

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN Latar belakang

BAB I PENDAHULUAN. Informasi merupakan suatu hal yang sangat penting dalam. kehidupan kita. Seperti dengan adanya teknologi internet semua

BAB IV HASIL DAN UJI COBA

BAB 1 PENDAHULUAN Latar Belakang Masalah

Teknik Keamanan Data Menggunakan Steganografi dan Kriptografi dengan Algoritma Vernam Chiper

BAB 1 PENDAHULUAN. untuk mengirimkan pesan, tetapi juga bisa menggunakan layanan yang tersedia di

BAB I PENDAHULUAN. Media digital merupakan media yang sangat berpengaruh di era modern. Dengan

APLIKASI KEAMANAN DATA DENGAN TEKNIK STEGANOGRAFI MENGGUNAKAN METODE END OF FILE (EOF)

PEMANFAATAN FILE TEKS SEBAGAI MEDIA MENYEMBUNYIKAN INFORMASI RAHASIA MENGGUNAKAN TEKNIK STEGANOGRAFI DENGAN MODUS PERUBAHAN WARNA HURUF

BAB I PENDAHULUAN. 1. aa

Implementasi Steganografi Pesan Text Ke Dalam File Sound (.Wav) Dengan Modifikasi Jarak Byte Pada Algoritma Least Significant Bit (Lsb)

PENGAMANAN PESAN TEKS MENGGUNAKAN TEKNIK STEGANOGRAFI SPREAD SPECTRUM BERBASIS ANDROID

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Perancangan Aplikasi Penyembunyian Pesan Teks Terenkripsi Pada Citra Digital Dengan Metode Least Significant Bit (LSB)

BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah

BAB III ANALISIS DAN PERANCANGAN

BAB I PENDAHULUAN. tidak berhak. Permasalahan tersebut membuat aspek keamanan dalam bidang

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS

BAB 2 LANDASAN TEORI

BAB I PENDAHULUAN. diakses dengan berbagai media seperti pada handphone, ipad, notebook, dan sebagainya

BAB 1 PENDAHULUAN. 1.1 Latarbelakang

BAB I PENDAHULUAN 1.1. LATAR BELAKANG

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB 2 TINJAUAN PUSTAKA

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Tanda Tangan Digital Untuk Gambar Menggunakan Kriptografi Visual dan Steganografi

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

UKDW BAB 1 PENDAHULUAN

PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA

PENYEMBUNYIAN PESAN TEXT

PENYEMBUNYIAN PESAN TEKS PADA FILE WAV DENGAN METODE LEAST SIGNIFICANT BIT BERBASIS ANDROID

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN I-1

BAB 1 PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN. manusia dengan komputer untuk memudahkan membantu penyelesaian dan

LAPORAN KEMAJUAN PENELITIAN PENELITIAN PEMULA

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

APLIKASI STEGANOGRAFI UNTUK PENYISIPAN PESAN

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

TEKNIK PENYEMBUNYIAN PESAN PDF TERENKRIPSI MENGGUNAKAN ALGORITMA KRIPTOGRAFI VERNAM CIPHER DAN STEGANOGRAFI END OF FILE (EOF) DALAM MEDIA GAMBAR

Implementasi Penyembunyian Informasi pada Citra Digital dengan Menggunakan Metode Least Significant Bit(Lsb)

BAB I PENDAHULUAN. digunakan untuk mengirim dan menerima informasi. penting dalam suatu organisasi maupun pribadi. Hal ini terkait dengan

BAB 1 PENDAHULUAN. kebutuhan bagi sebagian besar manusia. Pertukaran data dan informasi semakin

1.1 LATAR BELAKANG I-1

PENERAPAN METODE MOST SIGNIFICANT BIT UNTUK PENYISIPAN PESAN TEKS PADA CITRA DIGITAL

BAB I PENDAHULUAN. Perkembangan teknologi informasi (TI) saat ini memberikan kemudahan

BAB 1 PENDAHULUAN. Perkembangan teknologi yang sedemikian pesat membuat manusia

* Kriptografi, Week 13

PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA

BAB I PENDAHULUAN. disadap atau dibajak orang lain. Tuntutan keamanan menjadi semakin kompleks, maka harus dijaga agar tidak dibajak orang lain.

BAB II TINJAUAN PUSTAKA. pesan di dalam media tersebut. Kata steganografi (steganography) berasal

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. Berkembangnya teknologi informasi dan komunikasi yang semakin

Pengamanan Data Teks dengan Kriptografi dan Steganografi Wawan Laksito YS 5)

APLIKASI STEGANOGRAFI DAN PENERAPAN STEGANALISIS DALAM JIGSAW PUZZLE

1.1 Latar Belakang Sejak zaman dahulu, pentingnya kerahasiaan suatu informasi telah menjadi suatu perhatian tersendiri. Manusia berusaha mencari cara

BAB I PENDAHULUAN. proses pertukaran pesan atau informasi melalui jaringan internet, karena turut

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

2017 Ilmu Komputer Unila Publishing Network all right reserve

BAB I PENDAHULUAN 1.1 Latar Belakang

Penerapan Metode Adaptif Dalam Penyembunyian Pesan Pada Citra

BAB III ANALISIS DAN DESAIN SISTEM

BAB II TINJAUAN PUSTAKA. Penelitian yang telah dilakukan berpedoman dari hasil penelitian-penelitian

IMPLEMENTASI PENGAMANAN DATA DAN INFORMASI DENGAN METODE STEGANOGRAFI LSB DAN ALGORITMA KRIPTOGRAFI AES

PENERAPAN STEGANOGRAFI PADA SEBUAH CITRA

BAB I PENDAHULUAN. melalui media internet ini. Bahkan terdapat layanan internet seperti SoundCloud,

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. menukar data. Melihat teknologi informasi yang makin lama makin canggih pengiriman

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Perkembangan dunia digital saat ini membuat lalu lintas pengiriman data elektronik

Gambar 4.1 Menu Login Form

ENKRIPSI AFFINE CIPHER UNTUK STEGANOGRAFI PADA ANIMASI CITRA GIF

BAB I PENDAHULUAN Latar Belakang

KONSEP PENYANDIAN FILE JPEG DENGAN MENGGUNAKAN METODE LSB

BAB 1 PENDAHULUAN. Hal ini dikarenakan penggunaan komputer pada kehidupan setiap hari telah menjadi

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Prosiding SNATIF Ke -4 Tahun 2017 ISBN:

RANCANG BANGUN IMPLEMENTASI STEGANOGRAFI AUDIO MENGGUNAKAN METODE LEAST SIGNIFICANT BIT (LSB) DENGAN KOMBINASI ALGORITMA BLOWFISH

Penyisipan Citra Pesan Ke Dalam Citra Berwarna Menggunakan Metode Least Significant Bit dan Redundant Pattern Encoding

ANALISIS STEGANOGRAFI METODE TWO SIDED SIDE MATCH

IMPLEMENTASI STEGANOGRAFI DENGAN METODE PENGGABUNGAN BYTE MENGGUNAKAN VISUAL BASIC NET 2008

MENYEMBUNYIKAN FILE KE DALAM GAMBAR

Bab I Pendahuluan 1 BAB I PENDAHULUAN

BAB IV HASIL DAN UJI COBA

ALGORITMA LEAST SIGNIFICANT BIT UNTUK ANALISIS STEGANOGRAFI

BAB I PENDAHULUAN. 1 Universitas Kristen Maranatha

ANALISIS KEAMANAN PESAN MENGGUNAKAN TEKNIK STEGANOGRAFI MODIFIED ENHANCED LSB DAN FOUR NEIGHBORS DENGAN TEKNIK KRIPTOGRAFI CHAINING HILL CIPHER

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

STEGANOGRAPHY CHRISTIAN YONATHAN S ELLIEN SISKORY A. 07 JULI 2015

TEKNIK PENGAMANAN DATA DENGAN STEGANOGRAFI METODE END OF FILE (EOF) DAN KRIPTOGRAFI VERNAM CIPHER

BAB IV IMPLEMENTASI DAN PEMBAHASAN

BAB I PENDAHULUAN. Steganografi adalah teknik menyisipkan pesan kedalam suatu media,

BAB 1 PENDAHULUAN. khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari

Transkripsi:

PENERAPAN STEGANOGRAFI PADA CITRA / IMAGE DENGAN METODE END OF FILE (EOF) SEBAGAI APLIKASI PENGAMANAN DATA MULTIMEDIA Muslih 1*, Eko HariRachmawanto 2 1) Program Studi Teknik Informatika Fakultas Ilmu Komputer Universitas Dian Nuswantoro Semarang, Jl. Imam Bonjol No. 207 Semarang Abstrak File merupakan salah satu media yang digunakan sebagai penyimpanan data pada era komputer sekarang ini. Banyak orang mengirim atau menerima file sebagai komunikasi jarak jauh. Untuk menjamin keamanan dan keutuhan dari suatu data, dibutuhkan suatu proses penyandian. Enkripsi dilakukan ketika data akan dikirim. Proses ini akan mengubah suatu data asal menjadi data rahasia yang tidak dapat dibaca. Sementara itu, proses dekripsi dilakukan oleh penerima data yang dikirim tersebut. Data rahasia yang diterima akan diubah kembali menjadi data asal. Steganografi bentuk keamanan data untuk mengurangi penyalahgunaan pada pengiriman paket data yaitu dengan cara menyembunyikan file yang dianggap penting ke dalam file lain sebagai induk menyamarkan pesan rahasia sehingga dua file tersebut digabung menjadi satu dengan satu sebagai file induk dan satu lagi sebagai file yang disembunyikan berisi pesan rahasia. Metode Steganografi yang sering digunakan untuk keamanan pengiriman data gambar multimedia dengan menggunakan algoritma End of File (EOF). Setelah file digabungkan menjadi satu, maka file induk akan berubah dari segi ukuran file ataupun terdapat noise atau kotoran pada gambar dibandingkan dengan file induk sebelum disisipkan pesan rahasia. Hal ini sering disebut invisibility/ imperceptibility. Invisibility/ imperceptibility merupakan ketidaknampakan pesan rahasisa yang disembunyikan ke dalam file induk serta kerusakan file yang timbul akibat penggabungan kedua file tersebut. Tujuan yang dilakukan yaitu keamanan data pada gambar multimedia untuk menyembunyikan data tanpa diketahui oleh orang lain. Selain itu, untuk mengukur tingkat invisibility/ imperceptibility pada file induk agar pihak yang tidak berkepentingan tidak dapat membedakan file induk tersebut. Dari hasil penelitian yang telah dilakukan, menunjukkan bahwa file dapat tesembunyi dengan aman. Kata kunci: Steganogafi, End Of File, invisibility/imperceptibility I. PENDAHULUAN Teknologi komunikasi dan informasi berkembang dengan pesat dan memberikan pengaruh besar bagi kehidupan manusia. Seiring dengan perkembangan teknologi sekarang ini yang semakin pesat maka proses pengiriman data dapat dilakukan dengan mudah dan melalui berbagai macam media yang telah ada antara lain, melalui media internet dengan menggunakan fasilitas e-mail, melalui transfer data antar perangkat mobile (handphone, PDA dan flashdisk) maupun dengan teknologi radio frequency (bluethooth, IrDA, GPRS) hingga dengan menggunakan jaringan komputer. Perkembangan yang pesat dalam proses pengiriman data membawa dampak yang besar, yaitu masalah keamanan data yang di kirim. Untuk itu, tidak mungkin mengirim data melalui media-media tersebut secara polos (plain), melainkan harus dilakukan proses pengamanan untuk data yang akan di kirim, salah satunya dilakukan dengan cara melakukan penyembunyian data pada sebuah file. Kita perlu melakukan penyembunyian file ke dalam file lain supaya pihak yang bukan berkepentingan tidak begitu curiga dalam melihat file tersebut. Langkah seperti ini sering 315

disebut dengan Steganografi. Steganografi merupakan salah satu cara yang sangat efektif untuk mengurangi rasa curiga dari pihak-pihak lain (selain pengirim dan penerima yang sah). Kebanyakan algoritma steganografi menggunakan sebuah kombinasi dari bidang jenis teknik untuk melakukan sebuah tugas dalam penyelubungan pesan rahasia dalam sebuah selubung file. Dalam perkembangan ilmu steganografi sekarang ini, terdapat berbagai macammetode yang dapat digunakan untuk menyembunyikan file tersebut. Salah satu contohnya adalah metode End of File (EoF). Ada sedikit perbedaan antara steganografi dengan kriptografi. Pada steganografi, penyembunyian atau penyamaran pesan ini dibuat sedemikian rupa sehingga pihak lain tidak mengetahui bahwa ada pesan lain di dalam pesan yang dikirim. Pesan inti tersebut tetap dipertahankan, hanya dalam penyampaiannya dikaburkan atau disembunyikan dengan berbagai cara. Hanya pihak penerima yang sah saja yang dapat mengetahui pesan lain tersebut. Sedang pesan dalam steganografi, terlihat seperti pesan biasa sehingga kecil kemungkinan untuk dicurigai. Namun demikian, bukan berarti tidak ada kekurangan pada steganografi ini. Kelemahan pada steganografi ini terjadi apabila kita mengubah format pesan yang dikirimkan, maka pesan rahasianyapun menjadi hilang. Berdasar pada analisa dari masalah diatas, maka paper ini akan membahas mengenai penerapan steganografi pada citra / image dengan metode End Of File (EOF) sebagai aplikasi pengamanan data multimedia. II. TINJAUAN PUSTAKA Landasan Teori Steganografi berasal dari bahasa Yunani yaitu Steganós yang berarti menyembunyikan dan Graptos yang artinya tulisan sehingga secara keseluruhan artinya adalah tulisan yang disebunyikan. Secara umum steganografi merupakan seni atau ilmu yang digunakan untuk menyembunyikan pesan rahasia dengan segala cara sehingga selain orang yang dituju, orang lain tidak akan menyadari keberadaan dari pesan rahasia tersebut. Sskema dasar dari metode steganografi dapat digambarkan sebagai berikut. Sistem steganografi umum dimana dibagian pengirim pesan (sender), dilakukkan proses embedding pesan yang hendak dikirim secara rahasia ke dalam data cover sebagai tempat meyimpannya dengan menggunakan kunci tertentu, sehingga dihasilkan data dengan pesan tersembunyi di dalamnya. Di bagian penerima pesan, dilakukan proses extracting pada stego untuk memisahkan pesan rahasiadan data penyimpan tadi dengan menggunakan kunci yang sama seperti pada proses embedding tadi. Jadi hanya orang yang tahu kunci ini saja yang dapat mengekstrak pesan rahasia tadi.penjelasan diatas dapat dideskripsikan seperti Gambar 1 berikut ini. 316

Pengirim Data Penyisipan Data Stego-file Media Kunci Jalur Komunikasi Data Penerima Data Penyisipan Data Stego-file Media Kunci Gambar 1: Skema Dasar Metode Steganografi Teknik steganografi meliputi banyak sekali metode komunikasi untuk menyembunyikan pesan rahasia (teks atau gambar) di dalam file-file lain yang mengandung teks, image, bahkan audio tanpa menunjukkan ciri-ciri perubahan yang nyata atau terlihat dalam kualitas dan struktur dari file semula. Metode ini termasuk tinta yang tidak tampak, microdots, pengaturan kata, tanda tangan digital, jalur tersembunyi dan komunikasi spektrum lebar. Tujuan dari steganografi adalah merahasiakan atau menyembunyikan keberadaan dari sebuah pesan tersembunyi atau sebuah informasi. Dalam prakteknya kebanyakan diselesaikan dengan membuat perubahan tipis terhadap data digital lain yang isinya tidak akan menarik perhatian dari penyerang potensial, sebagai contoh sebuah gambar yang terlihat tidak berbahaya. Perubahan ini bergantung pada kunci (sama pada kriptografi) dan pesan untuk disembunyikan. Orang yang menerima gambar kemudian dapat menyimpulkan informasi terselubung dengan cara mengganti kunci yang benar ke dalam algoritma yang digunakan. III. METODE PENELITIAN Teknik End Of File(EOF) merupakan salah satu teknik yang digunakan dalam steganografi. Teknik ini menggunakan cara dengan menyisipkan data pada akhir file. Teknik ini dapat digunakan untuk menyisipkan data yang ukurannya sesuai dengan kebutuhan. Ukuran file yang telah disisipkan data sama dengan ukuran file sebelum disisipkan data ditambah dengan ukuran data yang disisipkan ke dalam file tersebut. Teknik inilah yang akan digunakan penulis dalam penelitian ini. Dalam teknik ini, data disisipkan pada akhir file dengan diberi tanda khusus sebagai pengenal start dari data tersebut dan pengenal akhir dari data tersebut. Misalkan matriks tingkat derajat keabuan citra sebagai berikut : 196 10 97 182 101 40 67 200 100 50 90 50 25 150 45 200 75 28 176 56 77 100 25 200 101 34 250 40 100 60 44 66 99 125 190 200 317

Kode biner pesan disisipkan di akhir citra, sehingga citra menjadi : 196 10 97 182 101 40 67 200 100 50 90 50 25 150 45 200 75 28 176 56 77 100 25 200 101 34 250 40 100 60 44 66 99 125 190 200 35 97 107 117 File atau Berkas adalah sekumpulan data/informasi yang berhubungan yang diberi namadan tersimpan di dalam media penyimpanan sekunder (secondary storage). File memiliki ekstensi.ekstensi berkas merupakan penandaan jenis berkas lewat nama berkas. Ekstensi biasanya ditulissetelah nama berkas dipisahkan dengan sebuah tanda titik. Pada sistem yang lama (MS-DOS)ekstensi hanya diperbolehkan maksimal 3 huruf, contohnya : exe, bat, com, txt. Batasan itudihilangkan pada sistem yang lebih baru (Windows), contohnya : mpeg, java. Pada UNIX bahkandikenal ada file yang memiliki lebih dari satu ekstensi, contohnya : tar.z, tar.gz. IV. HASIL IMPLEMENTASI Pada paper ini data yang digunakan file asli dengan format.mp,.wav,.avi, sedangkan file pesan (file spoof)berada dalam format.pdf,.doc,.docx,.txt. Penelitian ini diimplementasikan dengan menggunakan bahasa pemrograman Visual Basic 6.0. Berikut ini merupakan hasil implementasi Steganografi teknikend Of File (EOF). Gambar 2: Menu Awal Aplikasi Pada gambar di atas, penulis akan mencoba membuat file yang akan di stego. Pertamatama langkah yang dilakukan adalah klik tombol menu dan pilih stego. Setelah itu, pilih menu stego untuk melakukan proses penyisipan gambar. Dalam hal ini, penulis mencoba menyisipkan sebuah pesan text ke dalam gambar multimedia. Gambar 3 : Pesan Rahasia Pada gambar 3, merupakan sebuah contoh pesan rahasia yang nantinya akan disembunyikan ke dalam sebuah citra gambar. Pesan rahasia tersebut disimpan dengan nama pesan.txt lengkap dengan isinya. 318

Gambar 4 : Citra Multimedia tempat penyisipan pesan Gambar diatas merupakan media tempat dimana pesan rahasia nanti akan disembunyikan. Media tersebut harus disimpan dalam 1 folder yang sama dengan file pesan supaya mempermudah dalam memberikan output gambar setelah disisipkan. Gambar 5 : Proses Steganografi Setelah pesan dan gambar sudah disiapkan, maka sekarang waktunya untuk memproses pesan yang disisipkan ke dalam gambar penguin. Gambar 5 menunjukkan cara steganografi berjalan. Pertama memasukkan file asli terlebih dahulu, dalam hal ini bertindak sebagai file pesan, kemudian memasukkan file spoof atau file induk tempat disembunyikannya file pesan. Setelah itu, inputkan kunci untuk lebih meningkatkan keamanan steganografinya. Gambar 6 : Proses telah selesai dan berhasil Setelah selesai semua file dimasukkan, maka langkah terakhir dalam proses steganografi gambar 6 yang menunjukkan bahwa proses telah selesai dilakukan dan menunjukkan lokasi file hasil dibuat. 319

Gambar 7 : Proses Pemisahan Gambar dan Pesan (Unstego) Gambar 8 : Proses Unstego telah selesai V. KESIMPULAN Dari hasil percobaan yang telah dilakukan dalam penelitian ini, hasil file pesan.txt dapat terbaca oleh penerima dengan jelas tanpa ada noise sedikitpun. Selain itu, file tersebut juga aman dari gangguan karena tersembunyi di dalam file lain yang menyebabkan file tersebut samar dari pandangan mata oang lain. VI. DAFTAR PUSTAKA [1] C.-H. Kuo, J.-J. Liu, K.-L. Lin, A.-C. Yang, and Huai- -on practice and implementations on Internet- IEEE International Conference on Mechatronics, 2005. ICM, 2005, pp. 635-640. [2] J. pp. 1942-1948, 1995. [3] Watermarking by using Particle Swarm Optimiza Conference on Signal Processing and Communications, 2007, vol. 0, no. November, pp. 1383-1386. [4] rnational Conference on Multimedia and Expo, 2008, no. 1, pp. 269-272. [5] W.-hung Lin, S.-jinn Horng, T.-wann Kao, P. Fan, S. Member, and C.- Efficient Watermarking Method Based on Significant Difference of Wavelet Coefficient IEEE Transactions on Multimedia, vol. 10, no. 5, pp. 746-757, Aug. 2008. 320

[6] V. -DCT-SVD based digital image [7] [8] Conference on Electrical, Electronics and Computer Science, 2012, pp. 1-4. no. 4, pp. 825-829, Oct. 2009. of medical images using a bio-inspired wavelet- Signal Processing, vol. 21, no. 3, pp. 433-446, May 2011. 321