Steganografi & Watermarking

dokumen-dokumen yang mirip
Pengantar: Prisoner s Problem

Steganografi. Pesan rahasia: Lari jam satu. Pengantar: Prisoner s Problem. Bob. Alice. Fred

Pendahuluan. Media Penampung Data yang akan disembunyikan

STEGANOGRAPHY CHRISTIAN YONATHAN S ELLIEN SISKORY A. 07 JULI 2015

Pendahuluan. Contoh : Dari contoh diatas huruf awal setiap kata bila di rangkai akan membentuk pesan rahasia :

BAB 2 TINJAUAN TEORETIS

STEGANOGRAFI. Subianto AMIK JTC SEMARANG

I. PENDAHULUAN. Key Words Tanda Tangan Digital, , Steganografi, SHA1, RSA

Tanda Tangan Digital Untuk Gambar Menggunakan Kriptografi Visual dan Steganografi

Pemanfaatan Second Least Significant Bit dan Kunci Dua Kata Untuk Mencegah Serangan Enhanced LSB Pada Citra Digital

Stenografi dan Watermarking. Esther Wibowo Erick Kurniawan

STEGANOGRAFI DENGAN METODE PENGGANTIAN LEAST SIGNIFICANT BIT (LSB)

Digital Right Management of Multimedia

BAB 2 LANDASAN TEORI

Pengembangan Metode Pencegahan Serangan Enhanced LSB

IMPLEMENTASI TEKNIK STEGANOGRAFI DENGAN METODE LSB PADA CITRA DIGITAL

Pemberian Hiddentext Palsu pada Steganografi Visual

ALGORITMA LEAST SIGNIFICANT BIT UNTUK ANALISIS STEGANOGRAFI

ALGORITMA LEAST SIGNIFICANT BIT UNTUK ANALISIS STEGANOGRAFI

BAB 2 TINJAUAN TEORITIS

Grafik yang menampilkan informasi mengenai penyebaran nilai intensitas pixel-pixel pada sebuah citra digital.

BAB II LANDASAN TEORI

ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS

IMPLEMENTASI STEGANOGRAFI MENGGUNAKAN METODE LEAST SIGNIFICANT BIT (LSB) DALAM PENGAMANAN DATA PADA FILE AUDIO MP3

BAB II LANDASAN TEORI

EKSPLORASI STEGANOGRAFI : KAKAS DAN METODE

STEGANOGRAFI, MENYEMBUNYIKAN PESAN ATAU FILE DALAM GAMBAR MENGGUNAKAN COMMAND/DOS

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB II DASAR TEORI. 1. Citra diam yaitu citra tunggal yang tidak bergerak. Contoh dari citra diam adalah foto.

Penerapan Steganografi Pada Autentikasi Biometrik

BAB II LANDASAN TEORI

BAB 2 LANDASAN TEORI. 2.1 Kriptografi

IMPLEMENTASI VISIBLE WATERMARKING DAN STEGANOGRAFI LEAST SIGNIFICANT BIT PADA FILE CITRA DIGITAL

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB III ANALISIS DAN DESAIN SISTEM

* Kriptografi, Week 13

BAB 1 PENDAHULUAN Latar Belakang Masalah

PENGGUNAAN METODE LSB DALAM MELAKUKAN STEGANOGRAFI PADA MEDIA GAMBAR DIGITAL DENGAN MENGGUNAKAN MATLAB

1.1 Latar Belakang Sejak zaman dahulu, pentingnya kerahasiaan suatu informasi telah menjadi suatu perhatian tersendiri. Manusia berusaha mencari cara

BAB II LANDASAN TEORI

BAB I PENDAHULUAN. kecepatan koneksi menggunakan saluran yang aman ini cenderung lambat.

Perancangan Aplikasi Penyembunyian Pesan Teks Terenkripsi Pada Citra Digital Dengan Metode Least Significant Bit (LSB)

PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA

BAB 2 LANDASAN TEORI

STUDI DAN ANALISIS TEKNIK-TEKNIK PENDETEKSIAN STEGANOGRAFI DENGAN METODE LSB DALAM MEDIA GAMBAR

Pengamanan Data Teks dengan Kriptografi dan Steganografi Wawan Laksito YS 5)

Deteksi Steganografi Berbasis Least Significant Bit (LSB) Dengan Menggunakan Analisis Statistik

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I APLIKASI STEGANOGRAFI LSB (LEAST SIGNIFICANT BIT) MODIFICATION UNSUR WARNA MERAH PADA DATA CITRA DIGITAL

Implementasi Steganografi Pesan Text Ke Dalam File Sound (.Wav) Dengan Modifikasi Jarak Byte Pada Algoritma Least Significant Bit (Lsb)

PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA

BAB II TINJAUAN PUSTAKA. Penelitian yang telah dilakukan berpedoman dari hasil penelitian-penelitian

PENERAPAN METODE MOST SIGNIFICANT BIT UNTUK PENYISIPAN PESAN TEKS PADA CITRA DIGITAL

BAB I PENDAHULUAN. mengirim pesan secara tersembunyi agar tidak ada pihak lain yang mengetahui.

STUDI DAN IMPLEMENTASI WATERMARKING CITRA DIGITAL DENGAN MENGGUNAKAN FUNGSI HASH

PENGAMANAN PESAN TEKS MENGGUNAKAN TEKNIK STEGANOGRAFI SPREAD SPECTRUM BERBASIS ANDROID

BAB I PENDAHULUAN 1.1. LATAR BELAKANG

BAB 2 LANDASAN TEORI

Eksperimen Steganalisis dengan Metode Visual Attack pada Citra Hasil EzStego Berformat GIF

APLIKASI STEGANOGRAFI UNTUK PENYISIPAN PESAN

Studi, Perbandingan Metode Steganografi, dan Metode Steganalisis pada Berkas HTML

1.1 LATAR BELAKANG I-1

Steganografi : Penyembunyian Pesan pada Citra Digital dengan Kakas Image Editor dengan Pengubahan Pixel secara Manual

STEGANOGRAFI DALAM GAMBAR BEREKSTENSI BMP MENGGUNAKAN METODE CHAOTIC LEAST SIGNIFICANT BIT

BAB I PENDAHULUAN. Perkembangan teknologi informasi (TI) saat ini memberikan kemudahan

STMIK GI MDP. Program Studi Teknik Informatika Skripsi Sarjana Komputer Semester Genap Tahun 2009/2010

Makalah Ini Disusun untuk Memenuhi Tugas Mata Kuliah. Judul Makalah :

Pada tugas akhir ini citra yang digunakan adalah citra diam.

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. diakses dengan berbagai media seperti pada handphone, ipad, notebook, dan sebagainya

BAB 2 TINJAUAN PUSTAKA

Bab I Pendahuluan 1 BAB I PENDAHULUAN

ANALISIS KEKUATAN DAN DAYA TAMPUNG PESAN OPTIMAL PADA CITRA STEGANOGRAFI METODE STEGO N BIT LSB DENGAN PENGURUTAN GRADASI WARNA

Steganalisis Khusus dengan Pendekatan Subjektif dan Statistik pada Stego Image

PENYEMBUNYIAN DATA SECARA AMAN DI DALAM CITRA BERWARNA DENGAN METODE LSB JAMAK BERBASIS CHAOS

Digital Watermarking pada Gambar Digital dengan Metode Redundant Pattern Encoding

Digital Watermarking

BAB I PENDAHULUAN. melalui media internet ini. Bahkan terdapat layanan internet seperti SoundCloud,

Endang Ratnawati Djuwitaningrum 1, Melisa Apriyani 2. Jl. Raya Puspiptek, Serpong, Tangerang Selatan 1 2

BAB I PENDAHULUAN. Informasi merupakan suatu hal yang sangat penting dalam. kehidupan kita. Seperti dengan adanya teknologi internet semua

STEGANOGRAFI PADA GAMBAR BERPOLA WARNA RGB BERDASARKAN FUNGSI ACAK

BAB I. PENDAHULUAN 1.1 LATAR BELAKANG

BAB II TINJAUAN PUSTAKA

APLIKASI PENGAMANAN DATA TEKS PADA CITRA BITMAP DENGAN MENERAPKAN METODE LEAST SIGNIFICANT BIT (LSB)

Analisis Beberapa Teknik Watermarking dengan Domain Spasial pada Citra Digital

PENERAPAN STEGANOGRAFI GAMBAR PADA LEAST SIGNIFICANT BIT (LSB) DENGAN PENGUNAAN PRNG (PSEUDO RANDOM NUMBER GENERATOR) IRENA SUSANTI G

BAB 2 TINJAUAN PUSTAKA

Studi Perbandingan Metode DCT dan SVD pada Image Watermarking

Studi Digital Watermarking Citra Bitmap dalam Mode Warna Hue Saturation Lightness

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

ijns.org Indonesian Journal on Networking and Security - Volume 5 No 3 Agustus 2016

Transkripsi:

Steganografi & Watermarking Muhammad Zidny Naf an, M.Kom. Disadur dari: Rinaldi Munir/IF3058 Kriptografi 1

Apa Steganografi itu? steganos (B.Yunani) tulisan tersembunyi (covered writing) Steganography: ilmu dan seni menyembunyikan (embedded) informasi dengan cara menyisipkan pesan rahasia di dalam pesan lain [1]. Steganografi digital: steganografi pada data digital dengan menggunakan komputer digital Rinaldi Munir/IF3058 2

Sejarah Steganografi Steganografi dengan media kepala budak (dikisahkan oleh Herodatus, penguasa Yunani pada tahun 440 BC di dalam buku: Histories of Herodatus). Kepala budak dibotaki, ditulisi pesan, rambut budak dibiarkan tumbuh, budak dikirim. Di tempat penerima kepala budak digunduli agar pesan bisa dibaca. Penggunaan tinta tak-tampak (invisible ink). Tinta dibuat dari campuran sari buah, susu, dan cuka. Tulisan di atas kertas dapat dibaca dengan cara memanaskan kertas tersebut. Rinaldi Munir/IF3058 3

Pesan (message) 1. Teks Kita semua bersaudara 3. Gambar (image) 2. Audio 4. Video Rinaldi Munir/IF3058 Kriptografi 4

Contoh: Pesan (teks) disembunyikan ke dalam gambar (citra) PESAN RAHASIA : LEDAKAN BOM PUKUL 13.00! Rinaldi Munir/IF3058 5

Contoh: Pesan (citra) disembunyikan ke dalam citra Rinaldi Munir/IF3058 6

Properti Steganografi 1. Embedded message (hiddentext): pesan yang disembunyikan. Bisa berupa teks, gambar, audio, video, dll 2. Cover-object (covertext): pesan yang digunakan untuk menyembunyikan embedded message. Bisa berupa teks, gambar, audio, video, dll 3. Stego-object (stegotext): pesan yang sudah berisi pesan embedded message. 4. Stego-key: kunci yang digunakan untuk menyisipan pesan dan mengekstraksi pesan dari stegotext. Rinaldi Munir/IF3058 7

covertext covertext hiddentext Encoding (embeddin) stegotext Decoding (extraction) hiddentext key key Rinaldi Munir/IF3058 8

Rinaldi Munir/IF3058 9

Contoh-contoh: Lupakan asal rumor itu, jaga aga matamu sehat atau turunkan ubanmu Covertext: upakan sal umor tu aga aga atamu ehat tau turunkan banmu Hiddentext: Lari jam satu Stegotext: Lupakan asal rumor itu, jaga aga matamu sehat atau turunkan ubanmu Rinaldi Munir/IF3058 10

Gerakan orang-orang dari yogya enggan ambil resiko Covertext: erakan rang-rang ari ogya nggan mbil esiko Hiddentext: Good year Stegotext: Gerakan orang-orang dari yogya enggan ambil resiko Rinaldi Munir/IF3058 11

Latihan: Buat pesan stegotext untuk menyembunyikan pesan rahasia: serbu nanti malam supaya enggak ribut banget untuk nenek, aku nonton tv ini mencari acara larut akhir malam seperti elang riang bila untung, nama asah nian tidur indah, maka alam lepas akan murka sekelompok elang rajawali berburu ular, nuansa alam nigeria teramat indah, membuat aku larut akan malam Seekor elang rindu belatung utuh nyatanya alunan nada terdengar indah menanti angan lalu alam menunggu selain engkau raih bulan untukku nyatanya alunan nada terdengar indah menanti angan lalu alam menunggu dengan ketentuan: 1. Disembunyikan sebagai huruf awal setiap kata 2. Disembunyikan sebagai huruf akhir setiap kata Rinaldi Munir/IF3058 12

http://www.randomhouse.com/doubleday/davinci/ Sumber: http://budi.paume.itb.ac.id Rinaldi Munir/IF3058 13

Istilah keilmuan serumpun terasa memberikan distorsi persepsi pada maksud sebenarnya. Persepsi yang segera terbentuk dengan istilah tesrebut adalah eprtumbuhan dari akar-akar ilmu membentuk suatu rumpun, yang berarti bahwa nuansa historis organisasi/kelompok/unit yang mewadahinya. Hiddentext Covertext Stegotext Rinaldi Munir/IF3058 14

Cover image Embedded image Rinaldi Munir/IF3058 15

Stego-image Extracted image Rinaldi Munir/IF3058 16

Steganografi vs Kriptografi Steganografi dapat dianggap pelengkap kriptografi (bukan pengganti). Steganografi: menyembunyikan keberadaan (existence) pesan Tujuan: untuk menghindari kecurigaan (conspicuous) Kriptografi: menyembunyikan isi (content) pesan Tujuan: agar pesan tidak dapat dibaca Rinaldi Munir/IF3058 17

Rinaldi Munir/IF3058 18

Steganografi vs Kriminal Steganografi sering digunakan dalam melakukan komunikasi rahasia antar teroris atau pelaku kriminal. Rumor tentang teroris menggunakan steganografi pertama kali ditulis di dalam Harian USA Today pada 5 February 2001 dalam dua artikel: "Terrorist instructions hidden online" dan "Terror groups hide behind Web encryption" Rinaldi Munir/IF3058 19

Kriteria Steganografi yang Bagus 1. Imperceptible Keberadaan pesan rahasia tidak dapat dipersepsi. 2. Fidelity Mutu cover-object tidak jauh berubah akibat embedded. 3. Recovery Data yang disembunyikan harus dapat diungkapkan kembali. 4. Robustness Data yang disembunyikan harus tahan (robust) terhadap berbagai operasi manipulasi yang dilakukan pada citra penampung, seperti pengubahan kontras, penajaman, kompresi, rotasi, zooming, croping, enkripsi, dsb. Rinaldi Munir/IF3058 20

Steganografi pada Citra Digital Teknik yang digunakan: Spatial (time) domain Memodifikasi langsung nilai byte dari cover-object (nilai byte dapat merepresentasikan intensitas/warna pixel atau amplitudo) Contoh: Metode modifikasi LSB Transform domain Memodifikasi hasil transformasi sinyal dalam ranah frekuensi. Contoh: Metode Spread Spectrum, DCT Rinaldi Munir/IF3058 21

Citra Digital Citra terditri atas sejumlah pixel. Citra 200 x 150 berarti memiliki 200 x 150 pixel = 30000 pixel Setiap pixel panjangnya n-bit. Contoh: citra 8- bit, citra 24-bit, dsb. Nilai pada setiap pixel menyatakan derajat keabuan. Rinaldi Munir/IF3058 22

Pada citra 24-bit (real image), 1 pixel = 24 bit, terdiri dari komponen RGB (Red-Green-Blue) 100100111001010010001010 R G B Rinaldi Munir/IF3058 23

Metode LSB (spatial domain) Memanfaatkan kelemahan indra visual manusia dalam mengamati perubahan sedikit pada gambar Caranya: Mengganti bit LSB pixel dengan bit data. 11010010 MSB LSB LSB = Least Significant Bit MSB = Most Significant Bit Mengubah bit LSB hanya mengubah nilai byte satu lebih tinggi atau satu lebih rendah dari nilai sebelumnya tidak berpengaruh terhadap persepsi visual/auditori. Rinaldi Munir/IF3058 Kriptografi 24

Metode LSB Misalkan penyisipan pada citra 24-bit. Setiap pixel panjangnya 24 bit (3 byte, masing-masing komponen R (1 byte), G (1 byte), dan B (1 byte)) 00110011 10100010 11100010 (misalkan pixel dipersepsi sebagai warna ungu) Misalkan bit-bit embedded message: 010 Encoding: 00110010 10100011 11100010 (pixel berwarna ungu berubah sedikit, manusia tidak dapat membedakan secara visual dengan citra aslinya) Rinaldi Munir/IF3058 25

Pergeseran warna sebesar 1 dari 256 warna tidak dapat dilihat oleh manusia 011 1 PESAN RAHASIA : LEDAKAN BOM PUKUL 13.00! 00110011 00110010 10100010 10100011 11100010 11100011 01101111 Rinaldi Munir/IF3058 26 Sidang Tugas Akhir Yulie Anneria Sinaga 13504085

Jika pesan = 10 bit, maka jumlah byte yang digunakan = 10 byte Contoh susunan byte yang lebih panjang: 00110011 10100010 11100010 10101011 00100110 10010110 11001001 11111001 10001000 10100011 Pesan: 1110010111 Hasil penyisipan pada bit LSB: 00110011 10100011 11100011 10101010 00100110 10010111 11001000 11111001 10001001 10100011 Rinaldi Munir/IF3058 27

Rinaldi Munir/IF3058 28

Ukuran data yang akan disembunyikan bergantung pada ukuran cover-object. Mialkan citra 24-bit ber ukuran 256 256 pixel = 65536 pixel. Setiap pixel berukuran 3 byte (komponen RGB), berarti ada 65536 3 = 196608 byte. Setiap 1 byte menyembunyikan satu bit di LSB-nya, maka ukuran data yang dapat disembunyikan: 196608/8 = 24576 byte sekitar 24576 karakter Rinaldi Munir/IF3058 29

Untuk memperkuat teknik penyembunyian data, bit-bit data rahasia tidak digunakan mengganti byte-byte yang berurutan, namun dipilih susunan byte secara acak. Pembangkit bilangan acak-semu (PRNG: pseudo-random number generator) digunakan untuk membangkitkan bilangan acak. Umpan (seed) untuk bilangan acak berlaku sebagai kunci (stego-key). Misalnya jika terdapat 50 byte dan 6 bit data yang akan disembunyikan, maka maka byte yang diganti bit LSB-nya dipilih secara acak, misalkan byte nomor 36, 5, 21, 10, 18, 49. Rinaldi Munir/IF3058 30

Ekstraksi pesan dari Stego-object Pesan yang disembunyikan di dalam citra dapat diungkap kembali dengan mengekstraksinya. Posisi byte yang menyimpan bit pesan dapat diketahui dari bilangan acak yang dibangkitkan oleh PRNG. Jika kunci yang digunakan pada waktu ekstraksi sama dengan kunci pada waktu penyisipan, maka bilangan acak yang dibangkitkan juga sama. Dengan demikian, bit-bit data rahasia yang bertaburan di dalam citra dapat dikumpulkan kembali. Rinaldi Munir/IF3058 31

Program Stegano shareware InPlainView: http://www.simtel.net/product.php%5bid%5d12796%5bsiteid%5dsi mtel.net Keterangan: hanya untuk citra.bmp S-tools http://digitalforensics.champlain.edu/download/s-tools4.zip Keterangan: untuk citra GIF dan BMP. Pesan dienkripsi terlebih dahulu. StegoTool http://sourceforge.net/projects/stegtool/?source=typ_redirect Rinaldi Munir/IF3058 32

Steganalisis (Sumber: TA Yuli Anneria Sinaga IF 2004) Steganalisis: Ilmu dan seni untuk mendeteksi ada-tidaknya pesan tersembunyi dalam suatu objek. Steganalisis untuk metode LSB: Metode subjektif melibatkan indera penglihatan manusia. contoh: enhanced LSB Metode statistik melibatkan analisis matematis. contoh : uji chi-square dan RS-analysis Rinaldi Munir/IF3058 33

Enhanced LSB Memanfaatkan indera penglihatan inspeksi kerusakan pada gambar akibat penyisipan Ide dasar : media pembawa/ steganogram diserang ekstraksi bit-bit yang berpotensi menjadi bit Pesan Ilustrasi visual dari bit-bit yang telah diekstraksi dengan posisi yang sesuai dengan pixel sumbernya Rinaldi Munir/IF3058 34 Sidang Tugas Akhir Yulie Anneria Sinaga 13504085

Enhanced LSB (2) BLUE GREEN RED 10100101 10011100 11100111 BLUE GREEN RED 11111111 00000000 11111111 Rinaldi Munir/IF3058 35 Sidang Tugas Akhir Yulie Anneria Sinaga 13504085

Rinaldi Munir/IF3058 36

Ada beberapa hal yang dapat menjadi fokus penelitian dalam steganography Teknik Penyisipan Lokasi Penyisipan Peningkatan Kriteria 37

Watermarking Salah satu karya intelektual yang dilindungi adalah barang dalam bentuk digital. Penyalahgunaan hak cipta pada bidang multimedia tidak hanya mengenai penggandaan dan pendistribusiannya saja, tetapi juga mengenai kepemilikan. Kebanyakan produk digital tersebut tidak mencantumkan siapa pemegang hak ciptanya. Kalaupun bukti kepemilikan itu ada, biasanya informasi kepemilikan disertakan pada sampul pembungkusnya. Masalahnya : distribusi produk multimedia ini tidak hanya secara off line tapi secara online. 38

Watermarking Salah satu cara untuk melindungi hak cipta : dengan menyisipkan informasi ke dalam data multimedia tersebut dengan Teknik Watermarking Informasi yang disisipkan ke dalam data multimedia disebut watermark Watermark dapat dianggap sebagai label hak cipta dari pemiliknya. 39

Perbedaan Watermarking dan Data Hiding Watermarking merupakan salah satu bentuk aplikasi dari steganography Perbedaannya : Pada Data Hiding, informasi rahasia disembunyikan di dalam media digital dimana media penampungnya tidak berarti apaapa. Pada Watermarking justru media digital tersebut yang akan dilindungi kepemilikannya dengan pemberian label hak cipta (watermark). 40

Rinaldi Munir/IF3058 41