PENERAPAN STEGANOGRAFI GAMBAR PADA LEAST SIGNIFICANT BIT (LSB) DENGAN PENGUNAAN PRNG (PSEUDO RANDOM NUMBER GENERATOR) IRENA SUSANTI G

dokumen-dokumen yang mirip
PENERAPAN STEGANOGRAFI GAMBAR PADA LEAST SIGNIFICANT BIT (LSB) DENGAN PENGUNAAN PRNG (PSEUDO RANDOM NUMBER GENERATOR) IRENA SUSANTI G

PERANCANGAN PROTOKOL PENYEMBUNYIAN INFORMASI TEROTENTIKASI SHELVIE NIDYA NEYMAN

BAB I PENDAHULUAN. kecepatan koneksi menggunakan saluran yang aman ini cenderung lambat.

STEGANOGRAFI BERBASIS LEAST SIGNIFICANT BIT (LSB) PADA GAMBAR DENGAN PENYISIPAN BERUKURAN VARIABEL LINDAYATI G

TINJAUAN PUSTAKA. Kriptografi

ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. Informasi merupakan suatu hal yang sangat penting dalam. kehidupan kita. Seperti dengan adanya teknologi internet semua

PENERAPAN WATERMARKING UNTUK PENYISIPAN HAK CIPTA PADA CITRA DIGITAL DENGAN METODE COX ANTONIUS JEMI G

BAB 1 PENDAHULUAN. 1.1 Latarbelakang

Bab I Pendahuluan 1 BAB I PENDAHULUAN

Stenografi dan Watermarking. Esther Wibowo Erick Kurniawan

BAB I PENDAHULUAN. Perkembangan teknologi informasi (TI) saat ini memberikan kemudahan

PERBAIKAN DAN EVALUASI KINERJA ALGORITMA PIXEL- VALUE DIFFERENCING ( PVD) ROJALI

Grafik yang menampilkan informasi mengenai penyebaran nilai intensitas pixel-pixel pada sebuah citra digital.

BAB I PENDAHULUAN I-1

Pemanfaatan Second Least Significant Bit dan Kunci Dua Kata Untuk Mencegah Serangan Enhanced LSB Pada Citra Digital

Endang Ratnawati Djuwitaningrum 1, Melisa Apriyani 2. Jl. Raya Puspiptek, Serpong, Tangerang Selatan 1 2

Penerapan Metode Adaptif Dalam Penyembunyian Pesan Pada Citra

BAB I APLIKASI STEGANOGRAFI LSB (LEAST SIGNIFICANT BIT) MODIFICATION UNSUR WARNA MERAH PADA DATA CITRA DIGITAL

1.1 LATAR BELAKANG I-1

STEGANOGRAFI DALAM GAMBAR BEREKSTENSI BMP MENGGUNAKAN METODE CHAOTIC LEAST SIGNIFICANT BIT

ALGORITMA LEAST SIGNIFICANT BIT UNTUK ANALISIS STEGANOGRAFI

BAB II TINJAUAN PUSTAKA

Tanda Tangan Digital Untuk Gambar Menggunakan Kriptografi Visual dan Steganografi

BAB 2 TINJAUAN TEORETIS

EKSPLORASI STEGANOGRAFI : KAKAS DAN METODE

BAB II TINJAUAN PUSTAKA. Penelitian yang telah dilakukan berpedoman dari hasil penelitian-penelitian

TEKNIK STEGANOGRAFI UNTUK PENYEMBUNYIAN PESAN TEKS MENGGUNAKAN ALGORITMA GIFSHUFFLE

Pengembangan Metode Pencegahan Serangan Enhanced LSB

BAB II LANDASAN TEORI

Optimasi Konversi String Biner Hasil Least Significant Bit Steganography

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

PENGAMANAN PESAN TEKS MENGGUNAKAN TEKNIK STEGANOGRAFI SPREAD SPECTRUM BERBASIS ANDROID

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB II LANDASAN TEORI

IMPLEMENTASI STEGANOGRAFI MENGGUNAKAN METODE LEAST SIGNIFICANT BIT (LSB) DALAM PENGAMANAN DATA PADA FILE AUDIO MP3

BAB I PENDAHULUAN. melalui media internet ini. Bahkan terdapat layanan internet seperti SoundCloud,

Diyah Ayu Listiyoningsih Jurusan Informatika Fakultas MIPA Universitas Sebelas Maret

BAB I PENDAHULUAN 1.1. Latar Belakang

STEGANOGRAPHY CHRISTIAN YONATHAN S ELLIEN SISKORY A. 07 JULI 2015

ANALISIS KEKUATAN DAN DAYA TAMPUNG PESAN OPTIMAL PADA CITRA STEGANOGRAFI METODE STEGO N BIT LSB DENGAN PENGURUTAN GRADASI WARNA

Penyembunyian Pesan pada Citra GIF Menggunakan Metode Adaptif

STEGANOGRAFI DENGAN METODE PENGGANTIAN LEAST SIGNIFICANT BIT (LSB)

SISTEM STEGANOGRAFI DENGAN METODE LEAST SIGNIFICANT BIT (LSB) TERACAK

00,-.!"#0 $%#&'# #0(#"#)# "* $!+)) %" )*$#%

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. Hal ini dikarenakan penggunaan komputer pada kehidupan setiap hari telah menjadi

APLIKASI METODE STEGANOGRAPHY PADA CITRA DIGITAL DENGAN MENGGUNAKAN METODE LSB (LEAST SIGNIFICANT BIT)

STUDI DAN IMPLEMENTASI WATERMARKING CITRA DIGITAL DENGAN MENGGUNAKAN FUNGSI HASH

BAB 1 PENDAHULUAN. menukar data. Melihat teknologi informasi yang makin lama makin canggih pengiriman

Eksperimen Steganalisis dengan Metode Visual Attack pada Citra Hasil EzStego Berformat GIF

OPTIMASI KONVERSI STRING BINER HASIL LEAST SIGNIFICANT BIT STEGANOGRAPHY (LSB)

BAB 1 PENDAHULUAN. untuk mengirimkan pesan, tetapi juga bisa menggunakan layanan yang tersedia di

Penyembunyian Pesan pada Citra Terkompresi JPEG Menggunakan Metode Spread Spectrum

BAB I PENDAHULUAN Latar Belakang

BAB 2 LANDASAN TEORI

ABSTRAK. Kata kunci : Steganografi, bit-plane complexity segmentation, data tersembunyi, peak signal-to-noise ratio. v Universitas Kristen Maranatha

BAB I PENDAHULUAN. mengirim pesan secara tersembunyi agar tidak ada pihak lain yang mengetahui.

Kata Kunci : Steganografi, Fragile watermarkin, watermarking, Linear Congruential Generator, Blum Blum Shub

Steganografi & Watermarking

BAB 1 PENDAHULUAN 1.1 Latar Belakang

IMPLEMENTASI STEGANOGRAFI HOPPING SPREAD SPECTRUM KE DALAM FILE VIDEO SKRIPSI

BAB 2 TINJAUAN PUSTAKA

Modifikasi Least Significant Bit dalam Steganografi Wawan Laksito YS 1)

BAB I PENDAHULUAN. 1. aa

Rancang Bangun Perangkat Lunak Transformasi Wavelet Haar Level 3 Pada Least Significant Bit (Lsb) Steganography

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

I. PENDAHULUAN. Key Words Tanda Tangan Digital, , Steganografi, SHA1, RSA

Implementasi Steganografi Pesan Text Ke Dalam File Sound (.Wav) Dengan Modifikasi Jarak Byte Pada Algoritma Least Significant Bit (Lsb)

PENYEMBUNYIAN DATA SECARA AMAN DI DALAM CITRA BERWARNA DENGAN METODE LSB JAMAK BERBASIS CHAOS

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN. 1 Universitas Kristen Maranatha

BAB III ANALISIS SISTEM

Digital Watermarking pada Gambar Digital dengan Metode Redundant Pattern Encoding

Pendahuluan. Contoh : Dari contoh diatas huruf awal setiap kata bila di rangkai akan membentuk pesan rahasia :

BAB I PENDAHULUAN. steganografi sangat dibutuhkan saat ini untuk pesan pribadi dengan media global

BAB I PENDAHULUAN. Media digital merupakan media yang sangat berpengaruh di era modern. Dengan

Metode Steganografi Penyisipan Karakter dengan Teknik LSB dan Penempatan Bit mengikuti Langkah Kuda Catur (L-Shape)

BAB 2 TINJAUAN TEORITIS

PENYELESAIAN MASALAH PENGIRIMAN PAKET KILAT UNTUK JENIS NEXT-DAY SERVICE DENGAN MENGGUNAKAN TEKNIK PEMBANGKITAN KOLOM. Oleh: WULAN ANGGRAENI G

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB 2 TINJAUAN PUSTAKA

ALGORITMA LEAST SIGNIFICANT BIT UNTUK ANALISIS STEGANOGRAFI

UKDW BAB 1 PENDAHULUAN

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 2 TINJAUAN PUSTAKA

MODIFIKASI LEAST SIGNIFICANT BIT(LSB) MENGGUNAKAN PERSAMAAN KUADRAT PADA KUNCI STEGANOGRAFI SKRIPSI. Mega Kartika Sari

APLIKASI STEGANOGRAFI UNTUK PENYISIPAN PESAN

Steganografi. Pesan rahasia: Lari jam satu. Pengantar: Prisoner s Problem. Bob. Alice. Fred

BAB 1 PENDAHULUAN Latar Belakang Masalah

BAB I PENDAHULUAN. diakses dengan berbagai media seperti pada handphone, ipad, notebook, dan sebagainya

BAB I PENDAHULUAN. Dalam Perkembangan teknologi informasi, keamanan data adalah hal

STUDI DAN ANALISIS TEKNIK-TEKNIK PENDETEKSIAN STEGANOGRAFI DENGAN METODE LSB DALAM MEDIA GAMBAR

IMPLEMENTASI TEKNIK STEGANOGRAFI LEAST SIGNIFICANT BIT (LSB) DAN KOMPRESI UNTUK PENGAMANAN DATA PENGIRIMAN SURAT ELEKTRONIK

IMPLEMENTASI STEGANOGRAFI MENGGUNAKAN TEKNIK ADAPTIVE MINIMUM ERROR LEAST SIGNIFICANT BIT REPLACEMENT (AMELSBR)

BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN

1.1 Latar Belakang Sejak zaman dahulu, pentingnya kerahasiaan suatu informasi telah menjadi suatu perhatian tersendiri. Manusia berusaha mencari cara

Transkripsi:

PENERAPAN STEGANOGRAFI GAMBAR PADA LEAST SIGNIFICANT BIT (LSB) DENGAN PENGUNAAN PRNG (PSEUDO RANDOM NUMBER GENERATOR) IRENA SUSANTI G64103026 DEPARTEMEN ILMU KOMPUTER FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM INSTITUT PERTANIAN BOGOR BOGOR 2007

PENERAPAN STEGANOGRAFI GAMBAR PADA LEAST SIGNIFICANT BIT (LSB) DENGAN PENGUNAAN PRNG (PSEUDO RANDOM NUMBER GENERATOR) IRENA SUSANTI G64103026 Skripsi sebagai salah satu syarat untuk memperoleh gelar Sarjana Komputer pada Departemen Ilmu Komputer DEPARTEMEN ILMU KOMPUTER FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM INSTITUT PERTANIAN BOGOR BOGOR 2007

i ABSTRAK IRENA SUSANTI. Penerapan Steganografi Gambar Pada Least Significant Bit (LSB) Dengan Pengunaan PRNG (Pseudo Random Number Generator). Dibimbing oleh SUGI GURITMAN dan SHELVIE NIDYA NEYMAN. Jaringan komputer dan internet telah mengalami perkembangan pesat. Teknologi ini mampu menghubungkan hampir semua komputer yang ada di dunia, sehingga bisa saling berkomunikasi dan bertukar informasi. Bentuk informasi yang dapat ditukar berupa teks, gambar, video, dan audio. Setelah adanya teknologi internet, banyak layanan e-mail di internet yang dapat mengirimkan pesan secara langsung ke penerimanya. Akan tetapi sebagai suatu jaringan publik, internet rentan terhadap pencurian data. Kebutuhan untuk melindungi data dan informasi yang tersimpan dalam komputer menjadi hal yang utama. Salah satu cara agar informasi tidak dapat diketahui orang lain, yaitu dengan cara menyembunyikan informasi (information hiding). Cabang dari information hiding yang paling sering digunakan adalah steganografi. Ada beberapa teknik pada sistem steganografi. Salah satu metode yang telah dikenal luas, yaitu substitusi Least Significant Bit. Hal ini disebabkan metode ini cepat dan mudah diimplementasikan. Bit-bit yang akan diubah pada proses penyembunyian pesan merupakan komponen warna RGB (Red Green Blue). Untuk memperkuat teknik penyembunyian pesan, bit-bit pesan yang akan disembunyikan disimpan pada posisi piksel secara acak. Bilangan acak akan dibangkitkan dengan algoritma Pseudo Random Number Generator (PRNG). Algoritma PRNG yang digunakan adalah Linear Congruential Generator (LCG). Stego-key sangat diperlukan pada algoritma PRNG. Karena stego-key selain berfungsi sebagai initial value pada algoritma PRNG juga dalam penentuan level bit pesan yang akan disembunyikan. Penelitian yang dilakukan terdiri atas analisis algoritma PRNG, analisis ukuran pesan, analisis stego-key, analisis penyembunyian pesan, analisis waktu penyembunyian pesan, analisis pengambilan pesan, analisis waktu pengambilan pesan, analisis kualitas, dan analisis keamanan. Dari hasil analisis algoritma PRNG, didapatkan kompleksitas waktu algoritma PRNG adalah O(n). Semakin besar level bit yang digunakan, maka semakin besar ukuran file yang dapat disembunyikan. Waktu yang dibutuhkan pada proses penyembunyian dan pengambilan pesan akan semakin besar seiring bertambahnya ukuran file pesan yang disembunyikan dan level bit yang digunakan. Kompleksitas waktu untuk algoritma penyembunyian dan pengambilan pesan adalah O(n). Kualitas stego-image sangat dipengaruhi oleh ukuran file pesan yang disembunyikan, serta level bit yang digunakan. Kualitas stego-image diukur dengan nilai Peak Signal-to-Noise Ratio (PSNR). Semakin besar nilai PSNR, maka stego-image yang dihasilkan akan sulit dibedakan dengan cover-image. Berdasarkan analisis keamanan, penelitian ini cukup aman terhadap serangan pendeteksian secara visual. Hal ini disebabkan steganalis harus mengetahui stego-key, kombinasi nilai pada LCG, iterasi LCG, level bit yang digunakan, serta format pesan yang digunakan. Analisis keamanan diukur dengan pengamatan 30 responden terhadap stego-image dan pembandingan histogram komponen warna RGB. Kata kunci: Steganografi, Least Significant Bit (LSB), Pseudo Random Number Generator (PRNG), Linear Congruential Generator (LCG).

Judul : Penerapan Steganografi Gambar Pada Least Significant Bit (LSB) Dengan Pengunaan PRNG (Pseudo Random Number Generator) Nama : Irena Susanti NRP : G64103026 Pembimbing I, Menyetujui, Pembimbing II, Dr. Sugi Guritman Shelvie Nidya N, S.Kom., M.Si. NIP 131 999 582 NIP 132 311 916 Mengetahui, Dekan Fakultas Matematika dan Ilmu Pengetahuan Alam Institut Pertanian Bogor Prof. Dr. Ir. Yonny Koesmaryono, MS. NIP 131 473 999 Tanggal Lulus:

iii RIWAYAT HIDUP Penulis dilahirkan di Palembang pada tanggal 3 Oktober 1985 dari pasangan Ir. M. Waladi Isnan dan Dra. Maria Sudjana. Penulis merupakan putri kedua dari dua bersaudara. Tahun 2003 penulis lulus dari SMU Negeri 1 Bogor. Pada tahun yang sama penulis diterima di Program Studi Ilmu Komputer, Departemen Ilmu Komputer, Fakultas Matematika dan Ilmu Pengetahuan Alam, Institut Pertanian Bogor melalui jalur Ujian Seleksi Masuk IPB (USMI). Pada tahun 2006, penulis pernah melakukan kegiatan praktik lapangan selama dua bulan di Kantor Sub Direktorat Informasi dan Konservasi Alam di Bogor.

iv PRAKATA Alhamdulillahi Rabbil alamin, puji dan syukur penulis panjatkan kepada Allah SWT atas segala rahmat dan karunia-nya, sehingga penelitian ini berhasil diselesaikan. Tema yang dipilih dalam penelitian ini ialah information hiding, dengan judul Penerapan Steganografi Gambar Pada Least Significant Bit (LSB) Dengan Pengunaan PRNG (Pseudo Random Number Generator). Penulis menyadari bahwa keberhasilan penulisan karya ilmiah ini tidak terlepas dari pihakpihak yang telah banyak membantu. Oleh karena itu penulis ingin mengucapkan terima kasih kepada: 1 Papa, Mama, dan Teteh yang selalu mendoakan dengan tulus, memberikan dukungan dan nasihat, sehingga pada akhirnya dapat memberikan hasil yang terbaik. 2 Bapak Dr. Sugi Guritman sebagai dosen Pembimbing I dan Ibu Shelvie Nidya Neyman S.Kom, M.Si. sebagai Pembimbing II yang telah memberikan saran dan bimbingan selama penelitian dan penulisan karya ilmiah ini. 3 Ibu Dr. Ir. Sri Nurdiati, M.Sc. selaku moderator dan penguji penulis yang telah memberikan masukan kepada penulis. 4 Pak Rinaldi Munir atas kesediaannya menjawab e-mail pada saat penulis mengalami kebingungan. 5 Amel, Linda, dan Jemi, teman satu bimbingan dan seperjuangan yang selalu memberi semangat, bantuan, dan saran pada saat melewati masa masa sulit. 6 Marisa, Dwi Annisanur, dan Gananda Ilkom 41 atas kesediaannya menjadi pembahas dalam seminar. 7 Amel, Linda, Anti, dan Eno yang telah bersama-sama semenjak menginjakkan kaki di Ilkom dan selalu menjadi sahabat terbaik. 8 Ilkomers 40 atas segala dukungan, kebersamaan dan persahabatan yang selama ini diberikan. 9 Seluruh staf dan karyawan Departemen Ilmu Komputer, serta pihak lain yang telah membantu dalam penyelesaian penelitian ini. 10 Seluruh civitas akademika Departemen Ilmu Komputer IPB yang tidak dapat disebutkan satu persatu. Penulis menyadari bahwa masih banyak kekurangan dalam penelitian ini. Oleh karena itu, kritik dan saran yang membangun sangat penulis harapkan demi perbaikan di masa mendatang. Segala kesempurnaan hanya milik Allah SWT, semoga hasil penelitian ini dapat bermanfaat. Amin. Bogor, Juli 2007 Irena Susanti

v DAFTAR ISI Halaman DAFTAR TABEL...vi DAFTAR GAMBAR...vi DAFTAR LAMPIRAN...vi PENDAHULUAN Latar Belakang...1 Tujuan Penelitian...1 Ruang Lingkup Penelitian...1 Manfaat Penelitian...1 TINJAUAN PUSTAKA Steganografi...2 Kriptografi...3 Istilah istilah dalam steganografi (Pfitzmann 1996)...3 Cover-image...3 Embedded-image...3 Stego-image...3 Stego-key...3 Steganalisis...3 Model Warna RGB (Red Green Blue)...3 Least Significant Bit (LSB)...3 Pseudo Random Number Generator (PRNG)...3 Linear Congruential Generator (LCG)...3 Peak Signal-to-Noise Ratio (PSNR)...4 METODE PENELITIAN Studi Pustaka...4 Penentuan Masalah...5 Penentuan Tujuan dan Batasan...5 Implementasi...5 Analisis Hasil Implementasi...6 Kesimpulan...6 HASIL DAN PEMBAHASAN Analisis Algoritma PRNG...6 Analisis Ukuran Pesan...7 Analisis Stego-key...7 Analisis Penyembunyian Pesan...8 Analisis Waktu Penyembunyian Pesan...9 Analisis Pengambilan Pesan...10 Analisis Waktu Pengambilan Pesan...11 Analisis Kualitas...12 Analisis Keamanan...12 KESIMPULAN DAN SARAN Kesimpulan...15 Saran...15 DAFTAR PUSTAKA...15 LAMPIRAN...16

vi DAFTAR TABEL Halaman 1 Konstanta a, b, dan m yang dapat digunakan...7 2 Ukuran pesan maksimum yang dapat disembunyikan dalam cover...7 3 Stego-key...8 4 Hasil analisis waktu penyembunyian pesan (detik)...10 5 Hasil analisis waktu pengambilan pesan (detik)...11 6 Hasil analisis kualitas stego-image (db)...12 7 Hasil kuisioner untuk analisis keamanan...13 DAFTAR GAMBAR Halaman 1 Implementasi steganografi (Johnson & Jajodia 1998)...2 2 Diagram proses steganografi (Pfitzmann 1996)...2 3 Least Significant Bit (LSB)...3 4 Tahapan pengembangan sistem...4 5 Diagram alir penyembunyian pesan...5 6 Diagram alir pengambilan pesan...5 7 Informasi header...9 8 Grafik waktu penyembunyian pesan....10 9 Grafik waktu pengambilan pesan....12 10 Grafik hasil kuisioner untuk analisis keamanan...13 11 Histogram cover-image dan stego-image pada warna Red (R)....14 12 Histogram cover-image dan stego-image pada warna Green (G)....14 13 Histogram cover-image dan stego-image pada warna Blue (B)....14 DAFTAR LAMPIRAN Halaman 1 Perhitungan kompleksitas waktu algoritma penyembunyian pesan...17 2 Cover-image dan pesan...18 3 Contoh hasil stego-image...20 4 Perhitungan kompleksitas waktu algoritma pengambilan pesan...22 5 Kuisioner analisis keamanan...23

1 PENDAHULUAN Latar Belakang Jaringan komputer dan internet telah mengalami perkembangan pesat. Teknologi ini mampu menghubungkan hampir semua komputer yang ada di dunia, sehingga bisa saling berkomunikasi dan bertukar informasi. Bentuk informasi yang dapat ditukar berupa teks, gambar, video, dan audio. Perkembangan tersebut turut mempengaruhi cara berkomunikasi. Sebelum ada komputer, manusia mengirimkan pesan melalui pos. Setelah adanya teknologi internet, banyak layanan e- mail di internet yang dapat mengirimkan pesan secara langsung ke penerimanya. Akan tetapi sebagai suatu jaringan publik, internet rentan terhadap pencurian data. Kebutuhan untuk melindungi data dan informasi lainnya yang tersimpan dalam komputer menjadi hal yang utama. Ada beberapa cara agar informasi tidak dapat diketahui orang lain, yaitu dengan cara menyembunyikan informasi (information hiding) dan kriptografi. Kriptografi merupakan salah satu teknik untuk menjaga kerahasiaan pesan, namun pesan yang dirahasiakan dapat menimbulkan kecurigaan. Hal ini disebabkan pesan yang dirahasiakan jelas keberadaannya akan tetapi tidak bisa terbaca oleh pihak yang tidak diinginkan. Information hiding memiliki tujuan yang berbeda dengan kriptografi. Pesan yang dirahasiakan tidak menimbulkan kecurigaan. Hal ini disebabkan pesan yang dirahasiakan disimpan dalam suatu media. Ada beberapa cabang information hiding, yaitu covert channels, steganografi, anonymity, dan copyright marking. Steganografi merupakan cabang dari information hiding yang sering digunakan. Steganografi adalah ilmu untuk menyembunyikan informasi yang merupakan cara untuk mencegah pendeteksian pesan tersembunyi (Johnson & Jajodia 1998). Steganografi sudah dikenal sejak ratusan tahun lalu dengan tujuan untuk mengirimkan informasi tanpa diketahui orang lain. Salah satu penggunaan steganografi berkaitan dengan sejarah Yunani dicatat oleh sejarahwan Herodotus. Penguasa Yunani Histiaeus mengirim pesan rahasia kepada saudara iparnya Aristogarus di Miletus dengan menggunakan kepala prajurit sebagai media. Dalam hal ini, rambut prajurit dibotaki, lalu pesan rahasia ditulis pada kepala prajurit. Ketika rambut prajurit tumbuh, prajurit tersebut diutus untuk membawa pesan rahasia dibalik rambutnya. Seiring dengan perkembangan teknologi terutama teknologi komputasi, steganografi juga merambah ke media dijital. Steganografi dijital membutuhkan dua media, yaitu cover-media dan embeddedmedia. Cover-media adalah tempat untuk menyembunyikan sesuatu yang dirahasiakan. Embedded-media adalah data atau sesuatu yang disembunyikan. Hasil dari proses penyisipan ini adalah stego-media. Ada beberapa teknik pada sistem steganografi, salah satunya yaitu sistem substitusi pada Least Significant Bit (LSB). Metode substitusi LSB ini telah banyak digunakan. Hal ini disebabkan metode ini cepat dan mudah diimplementasikan. Proses penyembunyian pesan dapat menggunakan kunci rahasia (stego-key). Dengan kunci rahasia walaupun pesan rahasia diketahui keberadaannya, akan tetapi isi dari pesan yang disembunyikan tidak dapat diketahui. Tujuan Penelitian Penelitian ini bertujuan menerapkan penggunaan steganografi pada gambar dengan Pseudo Random Number Generator (PRNG), menganalisis kemampuan PRNG dalam penyembunyian pesan, menganalisis kualitas dan keamanan gambar setelah dilakukan penyembunyian pesan, dan pesan yang telah disembunyikan mampu didapatkan kembali. Ruang Lingkup Penelitian Penelitian ini hanya dibatasi pada pesan gambar dengan cover-media berupa gambar tiga warna (RGB) 24-bit dengan format lossless compression dengan tipe PNG dan pesan yang disembunyikan dalam format JPEG, metode substitusi pada LSB dilakukan dengan Pseudo Random Number Generator (PRNG), steganografi gambar dilakukan secara dijital, dan stego-media harus memenuhi kriteria fidelity dan recovery. Manfaat Penelitian Manfaat penelitian ini antara lain: dapat melakukan penyembunyian informasi, sehingga data atau pesan yang dianggap penting tidak mudah diketahui oleh orang yang tidak berkepentingan,

2 dapat mengurangi kemungkinan pesan yang disembunyikan terdeteksi karena pesan akan disembunyikan pada posisi acak, mengetahui kemampuan PRNG dalam penyembunyian pesan, dan mengetahui kualitas dan keamanan gambar setelah dilakukan penyembunyian pesan. TINJAUAN PUSTAKA Steganografi Kata steganografi berasal dari bahasa Yunani, yaitu stegos dan graphia yang berarti tulisan tersembunyi (covered writing). Steganografi adalah ilmu dan seni menyembunyikan pesan rahasia (hiding message) sedemikian sehingga keberadaan pesan tidak terdeteksi oleh manusia (Munir 2006). Tujuan dari steganografi adalah menyembunyikan informasi yang tidak ingin diketahui oleh pihak lain ke dalam suatu media yang dapat mengalihkan perhatian atau tidak mencurigakan pihak lain. Metode steganografi dijital menggunakan carrier multimedia digital (audio, video, atau gambar) sebagai covermedia. Nama dari cover-media, embeddedmedia, dan stego-media tegantung dari tipe media yang digunakan. Misalnya untuk tipe media gambar, maka harus terdapat coverimage, dan embedded-image pada proses penyisipan, juga stego-image sebagai hasil dari penyisipan. Steganografi memanfaatkan daerah data yang tidak terpakai atau redundan pada cover-media. Steganografi harus memenuhi dua prinsip, yaitu digital multimedia carrier dapat diubah sampai pada titik tertentu tanpa kehilangan functionality, dan tidak terdeteksi oleh penglihatan manusia (Johnson et al. 2001). Proses penyembunyian informasi dalam sistem steganografi dimulai dengan mengidentifikasi bit yang redundan pada cover-media. Proses penyisipan menghasilkan stego-media dengan mengganti bit-bit yang redundan dengan data dari pesan yang akan disembunyikan. Terdapat tiga metode penyembunyian pesan dalam gambar, yaitu Least Significant Bit Insertion, Filtering and Masking, dan Algorithms and Transformation. Dalam penyembunyian informasi ada beberapa kriteria yang harus diperhatikan, yaitu: Fidelity Setelah melakukan penyisipan data rahasia, kualitas gambar cover-image tidak jauh berubah. Hal ini menyebabkan tidak ada yang tahu bahwa di dalam gambar tersebut terdapat data rahasia. Robustness Data yang disembunyikan harus tahan terhadap manipulasi pada cover-image. Bila pada cover-image dilakukan operasi pengolahan gambar, maka data yang disembunyikan tidak rusak. Recovery Data yang disembunyikan harus dapat diungkapkan kembali. Karena tujuan dari steganografi adalah data hiding, maka data rahasia dalam cover-image harus dapat diambil kembali untuk digunakan lebih lanjut. Steganografi hanya memerlukan dua kriteria, yaitu fidelity dan recovery. Kriteria robustness hanya dipenuhi oleh copyright marking. Implementasi steganografi digunakan pada masa perang dunia II, terlihat peta markas utama pesawat pembom Soviet yang terambil oleh satelit disembunyikan dalam gambar lukisan berjudul The renoir. Implementasi steganografi dapat dilihat pada Gambar 1. Gambar 1 Implementasi steganografi (Johnson & Jajodia 1998). Diagram proses penyisipan dan ekstrasi dapat dilihat pada Gambar 2. Gambar 2 Diagram proses steganografi (Pfitzmann 1996).