BAB 2 TINJAUAN PUSTAKA 2.1 Steganografi Steganografi merupakan seni komunikasi rahasia dengan menyembunyikan pesan pada objek yang tampaknya tidak berbahaya. Keberadaan pesan steganografi adalah rahasia. Istilah Yunani ini berasal dari kata Steganos, yang berarti tertutup dan Graphia, yang berarti menulis (Katzenbeisser & Peticolas 2000). Steganografi adalah jenis komunikasi yang tersembunyi, yang secara harfiah berarti tulisan tertutup. Pesannya terbuka, selalu terlihat, tetapi tidak terdeteksi bahwa adanya pesan rahasia. Deskripsi lain yang populer untuk steganografi adalah Hidden in Plain Sight yang artinya tersembunyi di depan mata. Sebaliknya, kriptografi adalah tempat pesan acak, tak dapat dibaca dan keberadaan pesan sering dikenal (Wayner, 2009). Steganografi bisa diartikan sebagai seni menyembunyikan pesan dalam data lain tanpa mengubah data yang ditumpanginya tersebut sehingga data yang ditumpanginya sebelum dan setelah proses penyembunyian hampir terlihat sama (Abboud, et al. 2010). Berbeda dengan Kriptografi, di mana musuh diperbolehkan untuk mendeteksi, menangkal dan memodifikasi pesan tanpa bisa melanggar keamanan tempat tertentu yang dijamin oleh suatu cryptosystem, tujuan dari steganografi adalah untuk menyembunyikan pesan dalam pesan berbahaya lainnya dengan cara yang tidak memungkinkan musuh apapun bahkan untuk mendeteksi bahwa ada pesan kedua. Secara umum, teknik steganografi yang baik harus memiliki visual / imperceptibility statistik yang baik dan payload yang cukup (Provos & Honeyman 2003).
6 Dalam komunikasi antar dua belah pihak atau lebih, internet menjadi salah satu perantara yang paling sering digunakan. Dengan meningkatnya pertumbuhan internet yang dapat memuat dokumen, gambar, audio, dan video, hal ini sekaligus membuat steganografi dapat berkembang sesuai dengan perkembangan zaman. Media digital seperti yang telah disebutkan sebelumnya digunakan sebagai media penyimpanan informasi bagi steganografi. Steganografi terbagi kedalam dua tipe, yaitu fragile dan robust. Tipe steganografi Fragile (rentan), steganografi yang berisi pesan ataupun informasi mudah rusak apabila media digital dimodifikasi. Sebaliknya, tipe steganografi robust (kuat), steganografi ini tidak mudah rusak apabila media digital dimodifikasi ataupun diserang oleh steganalisis (Tabriz & Borisov 2006). Berikut ini proses skema penyisipan dan ekstraksi pada steganografi: Gambar 2.1 Skema penyisipan dan ekstraksi pada Steganografi Dari gambar diatas dapat dijelaskan bahwa Stego Image (citra hasil penyisipan pesan) merupakan hasil dari pesan rahasia yang disisipkan (embedding) ke dalam Cover Image. Berlaku juga untuk sebaliknya, Cover Image dapat diperoleh dari hasil ekstraksi (extraction) pesan rahasia dari Stego Image. 2.2 Metode Least Significant Bit Strategi penyembunyian data citra yang digunakan untuk menyisipkan citra kedalam media citra adalah dengan metode Least Significant Bit (LSB). Dimana bit data citra akan digantikan dengan bit paling rendah dalam media citra. Pada file citra 24 bit setiap piksel pada citra terdiri dari susunan tiga warna, yaitu merah, hijau dan biru (RGB) yang masing-masing disusun oleh bilangan 8 bit (1 byte) dari 0 sampai 255 atau dengan format biner 00000000 sampai 11111111. Informasi dari warna biru berada pada bit 1 sampai bit 8, dan informasi warna hijau berada pada bit 9 sampai
7 dengan bit 16, sedangkan informasi warna merah berada pada bit 17 sampai dengan bit 24 (Topkara, et al. 2006). Algoritma substitusi LSB adalah skema yang paling sederhana untuk menyembunyikan pesan dalam sebuah citra host (Begum & Venkantaramani 2011). Dengan mengganti bit yang tidak signifikan dari masing-masing piksel dengan bit-bit pesan yang akan disisipi. Penerima dapat mengambil pesan dengan menguraikan LSB dari setiap piksel dari stegoimage dengan kunci yang diberikan. Karena hanya sedikit yang signifikan dari piksel yang berubah maka secara visual tidak terlihat oleh manusia. Metode LSB merupakan teknik substitusi pada steganografi. Biasanya, arsip 24-bit atau 8-bit digunakan untuk menyimpan citra digital. Representasi warna dari piksel piksel bisa diperoleh dari warna warna primer, yaitu merah, hijau dan biru. Citra 24-bit menggunakan 3 byte untuk masing masing piksel, dimana setiap warna primer direpresentasikan dengan ukuran 1 byte. Penggunaan citra 24-bit memungkinkan setiap piksel direpresentasikan dengan nilai warna sebanyak 16.777.216. Dua bit dari saluran warna tersebut biasa digunakan menyembunyikan data yang akan mengubah jenis warna piksel-nya menjadi 64 warna. Hal itu akan mengakibatkan sedikit perbedaan yang tidak bisa dideteksi secara kasat mata oleh manusia (Chan & Cheng 2004). Untuk menjelaskan metode ini, digunakan citra digital sebagai stegomedium. Pada setiap byte terdapat bit yang tidak signifikan. Misalnya pada byte 00011001, maka bit LSB-nya adalah 1. Untuk melakukan penyisipan pesan, bit yang paling tepat untuk diganti dengan bit pesan adalah bit LSB, sebab pengubahan bit tersebut hanya akan mengubah nilai byte-nya menjadi satu lebih tinggi atau satu lebih rendah. Sebagai contoh, urutan bit berikut ini menggambarkan 3 piksel pada stegomedium 24-bit. (00100111 11101001 11001000) (00100111 11001000 11101001) (11001000 00100111 11101001) Pesan yang akan disisipkan adalah karakter A yang nilai biner-nya adalah 01000001 (ASCII), maka akan dihasilkan stegoimage dengan urutan bit sebagai berikut: (00100110 11101001 11001000) (00100110 11001000 11101000) (11001000 00100110 11101001)
8 Terlihat perubahan bit yang terjadi di tandai dengan bit berwarna merah, untuk mata manusia maka tidak akan tampak perubahannya. Secara rata-rata dengan metode ini hanya setengah dari data bit rendah yang berubah, sehingga bila dibutuhkan dapat digunakan bit rendah kedua bahkan ketiga (Fransisco, et al. 2010). Contoh penyembunyian pesan dengan menggunakan metode LSB ini adalah sebagai berikut. Misalkan data yang ingin disisipkan (disembunyikan) adalah teks berupa kata secret. Kata secret ini kemudian akan direpresentasikan dalam bentuk biner sebagai berikut. Karakter ASCII Heksadesimal Biner s 115 73 1110011 e 101 65 1100101 c 99 63 1100011 r 114 72 1110010 e 99 63 1100101 t 116 74 1110100 Tabel 2.1 Kata secret Direpresentasikan dalam Bentuk Biner Kemudian, setiap bit dari karakter penyusun kata secret akan disisipkan pada bit terakhir dari setiap byte media penampungnya. Berikut ini gambar contoh data media penampung sebelum disisipi pesan, contoh data (pesan) yang akan disisipkan, dan contoh data media penampung setelah disisipi pesan. Tabel 2.2 Contoh Data Media Penampung Sebelum Disisipi Pesan 00000000 00000000 00000001 00000001 00000001 00000001 00000000 00000001 00000000 00000000 00000001 00000001 00000001 00000001 00000001 00000001 00000000 00000000 00000001 00000001 00000001 00000001 00000001 00000001 00000001 00000001 00000010 00000010 00000010 00000011 00000011 00000011 00000001 00000001 00000010 00000010 00000010 00000011 00000011 00000011 00000001 00000001 00000010 00000010 00000010 00000011 00000011 00000011
9 Tabel 2.3 Contoh Data yang Akan Disisipkan 0 1 1 1 0 0 1 1 0 1 1 0 1 1 0 1 0 1 1 0 1 0 1 1 0 1 1 1 1 0 1 0 0 1 1 0 1 0 1 1 0 1 1 1 0 1 0 0 Tabel 2.4 Contoh Data Media Penampung yang Telah Disisipi Pesan 00000000 00000001 00000001 00000001 00000000 00000000 00000001 00000001 00000000 00000001 00000001 00000000 00000000 00000001 00000000 00000001 00000000 00000001 00000001 00000000 00000000 00000000 00000001 00000001 00000000 00000001 00000011 00000011 00000010 00000010 00000011 00000010 00000000 00000001 00000011 00000010 00000010 00000010 00000011 00000011 00000000 00000001 00000011 00000011 00000010 00000011 00000010 00000010 Pada Tabel 2.4, angka yang dicetak tebal (bold) pada akhir setiap byte merupakan pesan yang disisipkan. 2.3 Visual Cryptography Visual cryptography (VC) yang awalnya diciptakan dan dipelopori oleh Moni Naor dan Adi Shamir di Eurocrypt 1995, melakukan decode gambar tersembunyi dengan tidak menggunakan satupun perhitungan kriptografi, dengan cara, gambar rahasia dipilih dan menggunakan teknik VC yang dienkripsi menjadi beberapa potongan/pieces atau disebut dengan share image (Eisen & Stinson 2002). Ketika share image tersebut dicetak ke transparansi dan ditumpuk bersamasama atau dengan secara fisik di tumpangkan, mata manusia melakukan dekripsi. Hal ini memungkinkan rata-rata orang menggunakan sistem tanpa pengetahuan tentang kriptografi dan tanpa melakukan perhitungan apapun. Ini adalah keuntungan lebih dari kriptografi visual daripada skema kriptografi populer lainnya. Pada gambar terdiri dari pixel hitam dan putih. Gambar rahasia yang asli dapat dipulihkan dengan melapiskan dua shares bersamaan. Operasi yang mendasari skema tersebut adalah dengan menggunakan operasi OR dan Gambar 2.2 adalah gambar rahasia asli untuk
10 dibagikan, Gambar 2.3 adalah gambar rahasia yang dipulihkan dengan ekspansi 2 2. Gambar 2.2 Original Secret Image Gambar 2.3 Restored Image Gambar rahasia terdiri dari piksel hitam dan putih. Gambar rahasia yang asli dapat dipulihkan dengan melapiskan share dua gambar bersama-sama. yang mendasari operasi skema tersebut adalah operasi logika OR. Umumnya, a (k, n)-vcs dengan gambar rahasia sebagai input, dan output n gambar shares yang memenuhi kondisi dimana setiap k dari shares gambar n dapat memulihkan gambar rahasia setiap shares gambar yang kurang dari k tidak bisa mendapatkan informasi tentang gambar rahasia. Ada tiga fitur utama VCS yaitu (Liu & Yan 2014): a. VCS adalah untuk enkripsi dan dekripsi gambar. b. Tanpa perhitungan menyulitkan, dekripsi dilakukan dengan menggunakan system penglihatan manusia, operasi cepat, tidak ada pertukaran informasi dan komunikasi antara VCS shares; c. Merupakan sebuah Secret Sharing System Oleh karena itu VCS sangat sederhana, tidak memerlukan perangkat dekripsi dan perhitungan, beberapa transparansi yang cukup untuk mendapatkan rahasia. 2.4 Cara Kerja Visual Cryptography Untuk memudahkan pemahaman mengenai kriptografi visual, gambar 2.4 menampilkan proses sederhana dari kriptografi visual.
11 Gambar 2.4 Diagram Cara Kerja VCS Pada gambar tersebut, (a) adalah gambar yang ingin dikirim, sebelum dikirim, gambar terlebih dahulu dienkripsi dengan teknik kriptografi visual menjadi dua buah gambar, (b) dan (c). Lalu masing-masing gambar dikirim ke tujuan secara terpisah. Setelah sampai di tujuan, penerima mencetak gambar (b) dan (c) secara terpisah, masing-masing pada satu lembar transparan. Kemudian untuk melihat gambar aslinya penerima menumpuk kedua lembar tersebut sehingga didapatkan gambar (d). Pada contoh tersebut dapat disimpulkan jika seorang memiliki kedua bagian dari dua buah gambar hasil enkripsi, maka ia akan dapat mendekripsi gambar tersebut. Skema ini dinamakan skema n dari n. Skema n dari n merupakan skema teknik kriptografi visual di mana dihasilkan n buah gambar atau objek pada proses enkripsi lalu untuk mendekripsinya dibutuhkan juga n buah objek hasil enkripsi. Selain skema n dari n, terdapat pula skema lain yaitu k dari n (k < n). Pada skema ini hanya dibutuhkan sejumlah k objek hasil enkripsi untuk mendapatkan objek asal. Jika jumlah objek kurang dari k maka hasil dekripsi akan berbeda dengan objek asalnya. perlu diperhatikan juga jika objek yang dimiliki lebih dari k, maka objek asli tetap dapat
12 didapatkan melalui proses dekripsi yang sama dengan proses dekripsi dengan menggunakan skema n dari n. Contoh skema ini dapat dilihat pada Gambar 2.5. Gambar 2.5 Contoh Penggunaan Skema k dari n (k = 2, n = 3) 2.5 Model Visual Cryptography Model yang paling sederhana dari permasalahan visual kriptografi ialah dengan menggunakan gambar yang hanya terdiri dari sejumlah pixel berwarna hitam atau putih saja. Setiap pixel ditangani secara terpisah (Weir & Yan 2012). Tiap tiap pixel akan muncul pada n objek hasil enkripsi (share). Tiap share adalah subset dari objek asli. Pemodelan sederhana ini dapat ditampilkan dalam representasi matriks boolean yang berukuran m x n di mana m ialah lebar gambar dan n adalah tingginya dalam satuan pixel. Jika suatu pixel berwarna hitam pada gambar aslinya, maka pada matriks digambarkan dengan nilai 1 atau true, sebaliknya jika pixel berwarna putih maka digambarkan dengan nilai 0 atau false. Gambar 2.6 menampilkan matriks untuk gambar yang berwarna hitam seluruhnya dan berukuran 6 x 6. Gambar 2.6 Model Untuk Gambar Berukuran 6 x 6 Berwarna Hitam
13 Jika gambar tersebut dienkripsi dengan metode yang paling sederhana dari kriptografi di atas dengan jumlah share = 2, maka salah satu kemungkinan dua buah gambar yang dihasilkan ialah seperti gambar 2.7. Gambar 2.7 Hasil Enkripsi Gambar 2.5.1 Visual Kriptografi Tradisional (VC) Visual kriptografi diusulkan dalam penelitian Naor & Shamir (1995) yang didefinisikan sebagai jenis baru skema kriptografi, yang dapat membaca sandi gambar tersembunyi tanpa perhitungan kriptografi. Dengan demikian, dekripsi tergantung pada sistem visual manusia. Ketika Sejumlah share ditumpuk, mata manusia mendekripsi. Beberapa parameter yang diperlukan dari sistem ini adalah m, α, γ. Dimana m adalah jumlah total pixel dalam share, yang dapat menunjukkan tingkat kehilangan resolusi, dan α menunjukkan hilangnya kontras serta γ mewakili ukuran dari C 0 dan C 1, di mana C 0 Merupakan pola sub-pixel dari share pixel putih dan pola sub-pixel share pixel hitam. Untuk pixel berwarna putih di gambar asli, pola yang sama dari empat piksel dipilih secara acak untuk kedua share dan untuk pixel berwarna hitam, pola pasangan pelengkap yang dipilih, sehingga pola berasal dari kolom yang sama. Share dapat berbentuk vertikal, horizontal atau diagonal. (a) (b) (c) Gambar 2.8 (a) Horizontal Share (b) Vertikal Share (c) Diagonal Share
14 Kelebihan utama dari skema ini adalah share tunggal tidak dapat menyimpulkan informasi dan dengan demikian tidak ada dekripsi dimungkinkan. Konsep perluasan pixel seperti yang dijelaskan sebelumnya didalam penelitian oleh Ito et al.(1999) dihilangkan dan menggunakan skema (k, n). Ukuran dari share invarian ditangani dengan pendekatan probabilistic (Yang, 2004). Dalam sistem ini, ukuran gambar asli dan hasil enkripsi tetap sama. Kriptografi visual yang rekursif menganggap dua share yang berisi lebih banyak rahasia. Proses pemulihan rahasia dilakukan dengan menerapkan rotasi atau pergeseran share ke berbagai tempat di bagian share. Gambar 2.9 Contoh Visual Kriptografi Tradisional Pada Gambar 2.9 merupakan contoh dari visual kriptografi tradisional dimana input image berupa gambar biner dalam 8 bit image. Visual kriptografi tradisional menggunakan piksel berwarna hitam dan putih untuk mewakili citra biner. Sehingga algoritma tersebut tahan terhadap serangan image seperti scaling, resizing, cropping, skewing dan lain sebagainya. Hal ini karena pixel hitam hitam di tempatkan pada satu tempat dan begitu juga pixel putih sehingga tidak ada titik tengah.