BAB 2 TINJAUAN PUSTAKA

dokumen-dokumen yang mirip
BAB II LANDASAN TEORI

BAB I PENDAHULUAN. mengirim pesan secara tersembunyi agar tidak ada pihak lain yang mengetahui.

Pengamanan Data Teks dengan Kriptografi dan Steganografi Wawan Laksito YS 5)

Grafik yang menampilkan informasi mengenai penyebaran nilai intensitas pixel-pixel pada sebuah citra digital.

Stenografi dan Watermarking. Esther Wibowo Erick Kurniawan

STEGANOGRAFI DENGAN METODE PENGGANTIAN LEAST SIGNIFICANT BIT (LSB)

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

STEGANOGRAPHY CHRISTIAN YONATHAN S ELLIEN SISKORY A. 07 JULI 2015

PENGAMANAN PESAN TEKS MENGGUNAKAN TEKNIK STEGANOGRAFI SPREAD SPECTRUM BERBASIS ANDROID

BAB III ANALISIS DAN DESAIN SISTEM

Studi dan Analisis Teknik-Teknik Steganografi Dalam Media Audio

BAB III ANALISIS DAN PERANCANGAN

STEGANOGRAFI DALAM GAMBAR BEREKSTENSI BMP MENGGUNAKAN METODE CHAOTIC LEAST SIGNIFICANT BIT

1.1 Latar Belakang Sejak zaman dahulu, pentingnya kerahasiaan suatu informasi telah menjadi suatu perhatian tersendiri. Manusia berusaha mencari cara

BAB I PENDAHULUAN. 1.1 Latar Belakang

ALGORITMA LEAST SIGNIFICANT BIT UNTUK ANALISIS STEGANOGRAFI

PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA

APLIKASI STEGANOGRAFI UNTUK MENJAGA KERAHASIAAN INFORMASI MENGGUNAKAN BAHASA PEMROGRAMAN JAVA

BAB 2 TINJAUAN PUSTAKA

BAB 1 PENDAHULUAN. 1.1 Latarbelakang

1.1 LATAR BELAKANG I-1

IMPLEMENTASI STEGANOGRAFI MENGGUNAKAN METODE LEAST SIGNIFICANT BIT (LSB) DALAM PENGAMANAN DATA PADA FILE AUDIO MP3

BAB I PENDAHULUAN I.1 Latar Belakang Masalah

BAB I PENDAHULUAN 1.1. LATAR BELAKANG

PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA

BAB II LANDASAN TEORI

BAB 2 TINJAUAN TEORETIS

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN. kebutuhan bagi sebagian besar manusia. Pertukaran data dan informasi semakin

Bab I Pendahuluan 1 BAB I PENDAHULUAN

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS

BAB I PENDAHULUAN. diakses dengan berbagai media seperti pada handphone, ipad, notebook, dan sebagainya

BAB II TINJAUAN PUSTAKA. Penelitian yang telah dilakukan berpedoman dari hasil penelitian-penelitian

BAB I PENDAHULUAN. kecepatan koneksi menggunakan saluran yang aman ini cenderung lambat.

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB 2 LANDASAN TEORI

Tanda Tangan Digital Untuk Gambar Menggunakan Kriptografi Visual dan Steganografi

KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL

BAB 2 LANDASAN TEORI

BAB I PENDAHULUAN. Informasi merupakan suatu hal yang sangat penting dalam. kehidupan kita. Seperti dengan adanya teknologi internet semua

BAB I PENDAHULUAN Latar Belakang

BAB II TINJAUAN PUSTAKA

Perbandingan Steganografi Metode Spread Spectrum dan Least Significant Bit (LSB) Antara Waktu Proses dan Ukuran File Gambar

BAB 2 LANDASAN TEORI

BAB 1 PENDAHULUAN Latar Belakang

IMPLEMENTASI VISIBLE WATERMARKING DAN STEGANOGRAFI LEAST SIGNIFICANT BIT PADA FILE CITRA DIGITAL

BAB 1 PENDAHULUAN. Perkembangan teknologi yang sedemikian pesat membuat manusia

Modifikasi Least Significant Bit dalam Steganografi Wawan Laksito YS 1)

BAB I PENDAHULUAN. Dalam Perkembangan teknologi informasi, keamanan data adalah hal

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB II LANDASAN TEORI

BAB II DASAR TEORI. 1. Citra diam yaitu citra tunggal yang tidak bergerak. Contoh dari citra diam adalah foto.

IMPLEMENTASI PENGAMANAN DATA DAN INFORMASI DENGAN METODE STEGANOGRAFI LSB DAN ALGORITMA KRIPTOGRAFI AES

Implementasi Steganografi Pesan Text Ke Dalam File Sound (.Wav) Dengan Modifikasi Jarak Byte Pada Algoritma Least Significant Bit (Lsb)

EKSPLORASI STEGANOGRAFI : KAKAS DAN METODE

BAB II LANDASAN TEORI

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. Media digital merupakan media yang sangat berpengaruh di era modern. Dengan

BAB I PENDAHULUAN. Steganografi adalah teknik menyisipkan pesan kedalam suatu media,

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN Latar belakang

BAB I PENDAHULUAN. Perkembangan teknologi informasi (TI) saat ini memberikan kemudahan

BAB 2 LANDASAN TEORI. 2.1 Kriptografi

BAB 1 PENDAHULUAN Latar Belakang Masalah

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 2 LANDASAN TEORI. 2.1 Steganografi

BAB II LANDASAN TEORI

BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN

BAB I PENDAHULUAN 1.1 Latar Belakang

TEKNIK PENYEMBUNYIAN PESAN TEKS PADA MEDIA CITRA GIF DENGAN METODE LEAST SIGNIFICANT BIT (LSB)

PENYEMBUNYIAN DAN PENGACAKAN DATA TEXT MENGGUNAKAN STEGANOGRAFI DAN KRIPTOGRAFI TRIPLE DES PADA IMAGE

BAB 3 ANALISIS DAN PERANCANGAN. perancangan dan pembuatan akan dibahas dalam bab 3 ini, sedangkan tahap

Penerapan Metode Adaptif Dalam Penyembunyian Pesan Pada Citra

DAFTAR ISI. DAFTAR ISI... vii. DAFTAR GAMBAR... x. DAFTAR TABEL... xii I. PENDAHULUAN Latar Belakang Rumusan Masalah...

BAB III ANALISIS DAN DESAIN SISTEM

I. PENDAHULUAN. Key Words Tanda Tangan Digital, , Steganografi, SHA1, RSA

BAB 2 LANDASAN TEORI

BAB 1 PENDAHULUAN. untuk mengirimkan pesan, tetapi juga bisa menggunakan layanan yang tersedia di

BAB I PENDAHULUAN I-1

BAB I PENDAHULUAN Latar Belakang

APLIKASI STEGANOGRAFI UNTUK PENYISIPAN PESAN

BAB I PENDAHULUAN 1.1. Latar Belakang

IMPLEMENTASI TEKNIK STEGANOGRAFI DENGAN METODE LSB PADA CITRA DIGITAL

BAB 2 TINJAUAN TEORITIS

BAB I PENDAHULUAN. manusia dengan komputer untuk memudahkan membantu penyelesaian dan

Gambar 2.1 Contoh citra biner

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1. aa

PENYEMBUNYIAN DATA SECARA AMAN DI DALAM CITRA BERWARNA DENGAN METODE LSB JAMAK BERBASIS CHAOS

IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI PADA MEDIA GAMBAR DENGAN MENGGUNAKAN METODE DES DAN REGION-EMBED DATA DENSITY.

Steganografi Pada File Citra Bitmap 24 Bit Untuk Pengamanan Data Menggunakan Metode Least Significant Bit (LSB) Insertion

SISTEM STEGANOGRAFI DENGAN METODE LEAST SIGNIFICANT BIT (LSB) TERACAK

00,-.!"#0 $%#&'# #0(#"#)# "* $!+)) %" )*$#%

STUDI DAN IMPLEMENTASI WATERMARKING CITRA DIGITAL DENGAN MENGGUNAKAN FUNGSI HASH

BAB III ANALISIS DAN DESAIN SISTEM

PENERAPAN STEGANOGRAFI PADA SEBUAH CITRA

STMIK GI MDP. Program Studi Teknik Informatika Skripsi Sarjana Komputer Semester Genap Tahun 2009/2010

Perancangan Perangkat Lunak untuk Penyembunyian Data Digital Menggunakan 4-Least Significant Bit Encoding dan Visual Cryptography

Transkripsi:

BAB 2 TINJAUAN PUSTAKA 2.1. Steganografi Steganografi adalah suatu teknik untuk menyembunyikan keberadaan pesan sehingga pesan yang dikirim tidak akan dicurigai mengandung pesan. Umumnya teknik steganografi memanfaatkan dua media dimana salah satu media digunakan sebagai perantara (media penampung) dalam pengiriman pesan, sedangkan media satu lagi berisi informasi (pesan rahasia) yang disembunyikan media lainnya. Secara sederhana, model steganografi ditunjukan pada gambar 2.1. Pesan merupakan data yang ingin dikirim pengirim yang bersifat rahasia. Pesan tersebut dapat berupa pesan teks biasa, cipher text, gambar lainnya, atau apapun yang dapat disimpankan ke dalam bentuk bit stream seperti copyright, komunikasi rahasia, atau nomor serial. Password juga dikenal sebagai stego-key yang bertujuan untuk memastikan bahwa penerima pesan mengetahui kunci extract sehingga dapat membuka pesan rahasia tersebut dari cover-object. Media penampung yang memiliki pesan rahasia disebut sebagai stego-object. Gambar 2.1 Model Sederhana Steganografi Untuk memulihkan pesan dari stego-object membutuhkan cover-object itu sendiri dan kunci extract yang sesuai jika stego-key digunakan selama proses embedding. Gambar asli sebagian besar tidak diperlukan untuk mengekstrak pesan. Ada beberapa operator yang sesuai di bawah ini untuk menjadi cover-object: 1. Protokol Jaringan seperti TCP, IP dan UDP, 4

5 2. Audio yang menggunakan format audio digital seperti wav, midi, avi, mpeg, mpi dan voc, 3. File dan Disk yang dapat menyembunyikan dan menambahkan file dengan menggunakan ruang kosong, 4. Teks seperti karakter null, hanya sama kode morse termasuk html dan java, 5. Images seperti bmp, gif, dan jpg, di mana mereka dapat menjadi warna dan skala abu-abu. (Amin et al, 2003) Teknik steganografi terus berkembang sejalan dengan perkembangan zaman dan teknologi yang ada. Di antara contohnya adalah penggunaan watermarking (tanda air). Steganografi di masa sekarang ini telah melibatkan pula teknologi komputer. Menurut (Jalid, 2013) steganografi dapat dilakukan dengan dua cara. Cara pertama melibatkan satu file saja sebagai file media atau file carrier. Dan cara kedua dengan cara melibatkan dua file, yaitu file yang memuat data rahasia yang akan disembunyikan dan file lain adalah file media atau carrier. Pada cara pertama terlihat pada gambar 2.2, sebuah pesan rahasia yang hanya berupa kata atau kalimat akan disisipkan ke dalam sebuah file media atau file carrier. File media atau file carrier dapat digunakan file dengan format apa saja asalkan ukuran file yang digunakan berukuran besar, seperti bitmap untuk gambar dan avi untuk video. Pesan rahasia akan disisipkan ke dalam bit-bit yang tidak terlalu penting. Bit-bit yang tidak penting ini dikenal dengan nama Least Significant Bit (LSB). Gambar 2.2 Teknik Steganografi cara pertama Dalam steganografi cara kedua, melibatkan dua file yaitu file yang digunakan sebagai media cover dan file yang berisi pesan yang akan disembunyikan. File yang digunakan sebagai media haruslah file yang berukuran jauh lebih besar dari file yang

6 akan disembunyikan. Karena file yang besar akan mampu menampung file lain untuk disisipkan ke dalamnya. Berikut ilustrasi teknik cara kedua sesuai gambar 2.3. Gambar 2.3 Teknik Steganografi cara kedua File pada teknik steganografi kedua cara tersebut umumnya relatif sama, dengan ukuran yang tidak jauh berbeda. Hal ini dikarenakan bagian yang terisi adalah bagian yang tidak terlalu signifikan (Least Significant Bit). Perubahan pada bagian ini umumnya memilik tidak banyak mengubah ukuran dan kualitas file media yang digunakan. 2.1.1. Steganografi Citra Menurut (Setiana dan Mahmudy, 2006) dalam steganografi citra terdapat dua proses utama yaitu proses penyisipan (embedding) dan proses penguraian (extraction) pesan atau informasi dalam media cover. Embedding merupakan proses menyisipkan pesan atau informasi ke dalam media cover, sedangkan extraction adalah proses menguraikan pesan yang tersembunyi dalam gambar stego. Pesan yang akan disembunyikan dalam sebuah gambar membutuhkan dua file. Pertama adalah gambar asli yang belum dimodifikasi yang akan menangani pesan tersembunyi, yang disebut gambar cover (cover image). File kedua adalah informasi pesan yang disembunyikan. Suatu pesan dapat berupa plaintext, chipertext, gambar lain, atau apapun yang dapat ditempelkan ke dalam bit stream. Ketika dikombinasikan, cover image dan pesan yang ditempelkan membuat gambar stego (stego image).

7 2.1.2. Steganografi Audio Steganografi audio adalah teknik penyisipan pesan rahasia dalam media suara (audio). Proses penyisipan pesan rahasia dalam sistem steganografi pada dasarnya dilakukan dengan mengidentifikasi media audio pembawa pesan, yaitu redundant bit yang mana dapat dimodifikasi tanpa merusak integritas dari media audio itu sendiri. (Al- Othmanil et al, 2012) 2.1.3. Steganografi Video Proses untuk penyisipan pesan pada video, membutuhkan masukan berupa video sebagai media penyisipan, pesan yang ingin disisipkan, serta password sebagai pengaman. Video yang digunakan sebagai media penyisipan pesan hanya video yang berformat AVI yang belum terkompresi. Sedangkan file berkas rahasia yang disisipkan adalah file teks. Secara garis besar proses penyisipan file berkas rahasia dapat dilihat pada Gambar 2.4. Ket : = input / output = proses Gambar 2.4 Diagram Proses Penyisipan Berkas Rahasia

8 2.2. Format Video AVI AVI (Audio Video Interleave) adalah penampung format multimedia (video) yang diperkenalkan oleh Microsoft pada November 1992 sebagai bagian dari teknologi video bagi Windows. File AVI terdiri dari data video dan audio yang memungkinkan untuk menampung baik data video maupun audio. Seperti DVD file AVI mendukung untuk streaming audio dan video walaupun fitur ini sangat jarang digunakan. File AVI merupakan format file video terkompresi yang umum digunakan. AVI merupakan gabungan antara file suara dan file gambar yang bergerak, dimana file AVI menyesuaikan dengan spesifikasi Microsoft Windows Resource Interchange File Format (RIFF). Pada file AVI terdapat 3 bagian utama yang merupakan komponen penyusun audio dan visual pada file AVI yaitu AVI Header, AVI Stream dan AVI Frame. (Kusminandar, 2015) 2.3. Least Significant Bit (LSB) Penyisipan LSB dilakukan dengan memodifikasi bit terakhir dalam satu byte data. Bit yang diganti adalah LSB karena perubahan pada LSB hanya menyebabkan perubahan nilai byte satu lebih tinggi atau satu lebih rendah. Misalkan data yang diubah adalah warna hijau, maka perubahan pada LSB hanya menyebabkan sedikit perubahan yang tidak dapat dideteksi oleh mata manusia. Seperti kita ketahui untuk file bitmap 24 bit maka setiap pixel (titik) pada gambar tersebut terdiri dari susunan tiga warna merah, hijau dan biru (RGB) yang masing-masing disusun oleh bilangan 8 bit (byte) dari 0 sampai 255 atau dengan format biner 00000000 sampai 11111111. Dengan demikian pada setiap pixel file bitmap 24 bit kita dapat menyisipkan 3 bit data. Contohnya terdapat file video seperti gambar 2.5 berikut.

9 Gambar 2.5 Contoh Gambar Bitmap Ketika bitmap pada gambar tersebut ditampilkan akan menghasilkan bitstream sebagai berikut: (00100111 11101001 11001000) (00100111 11001000 11101001) (11001000 00100111 11101001) (10100011 01111011 11101001) (00100111 11001000 10001001) (11011001 00100101 11010100) Sedangkan representasi biner huruf R adalah 01010010 dan huruf S adalah 01010011. Dengan menyisipkan-nya pada data pixel diatas maka akan dihasilkan: (00100110 11101001 11001000) (00100111 11001000 11101000) (11001001 00100110 11101001) (10100010 01111011 11101000) (00100111 11001000 10001000) (11011001 00100101 11010100) Terlihat hanya tujuh bit rendah yang berubah, untuk mata manusia maka tidak akan tampak perubahannya. Secara rata-rata dengan metode ini hanya setengah dari

10 data bit rendah yang berubah, sehingga bila dibutuhkan dapat digunakan bit rendah kedua bahkan ketiga. (Setiana dan Mahmudy, 2006) 2.4. Spread Spectrum Menurut (Schwartz, 2003) teknologi yang digunakan sebagai dasar dalam koneksi nirkabel adalah dengan modulasi Spread Spectrum. Beberapa kelebihan dalam teknologi ini adalah kemampuan mengirimkan pesan dengan aman dan tahan terhadap inteferensi dari sumber radio yang lain, memiliki redudansi yang kecil, tahan terhadap multipath dan tahan terhadap efek menghilang pada jarak jauh. Hal-hal ini memungkinkan spread spectrum dapat digunakan bersamaan pada sistem radio lainnya tanpa mengganggu sistem yang telah ada dan tanpa mengganggu aktivitas yang sedang dilakukan. Secara umum, terdapat dua macam teknik modulasi dalam Spread Spectrum, antara lain frequency hopping (FHSS) dan Direct Sequence (DSSS). DSSS memiliki keuntungan kapasitas yang lebih tinggi daripada FHSS, tetapi merupakan teknologi yang sangat sensitif karena dipengaruhi oleh banyak faktor lingkungan (terutama refleksi cahaya). Cara terbaik untuk meminimalkan pengaruh tersebut adalah dengan menggunakan teknologi pengarah multipoint yang dapat menentukan antara penggunaan aplikasi penerima jarak pendek atau jarak jauh, ataupun dengan tolopologi titik ke titik. Dalam kedua kasus, sistem dapat mengambil keuntungan dari kapasitas tinggi yang ditawarkan oleh teknologi DSSS, tanpa mengalami efek refleksi. Dengan demikian aplikasi DSSS secara khusus sesuai untuk digunakan dalam LAN nirkabel seperti pada ruangan kantor, membangun link building, Point of Presence (PoP) ke link Base Station (dalam sistem penyebaran seluler), dll. Di sisi lain, FHSS adalah teknologi yang sangat kuat, dengan sedikit pengaruh dari suara, refleksi, stasiun radio lain atau faktor lingkungan lainnya. Selain itu, jumlah sistem bersamaan yang aktif di wilayah geografis yang sama (sistem collocated) secara signifikan lebih tinggi dari jumlah yang setara untuk sistem DSSS. Aplikasi yang umum untuk FHSS meliputi penyebaran seluler untuk akses tetap Broadband Wireless (BWA), dimana penggunaan DSSS hampir tidak mungkin karena keterbatasan yang dimilikinya.

11 2.5. Teknik Penyebaran dengan Spread Spectrum Transmisi spread spectrum pada komunikasi radio mentransmisikan pesan di bawah tingkat noise untuk setiap frekuensi yang diberikan. Ketika bekerja dengan steganografi, spread spectrum dapat diterapkan dengan menjadikan gambar sampul sebagai noise atau dengan menambahkan pseudo-noise ke dalam gambar cover. Untuk mengizinkan transmisi lebih dari satu bit, gambar cover harus dipecah menjadi beberapa sub gambar. Ketika gambar-gambar sub berbentuk tiles, teknik ini disebut sebagai direct-sequence spread spektrum steganography. Ketika gambar sub penutup terdiri dari poin yang terpisah didistribusikan melalui gambar sampul, teknik ini disebut sebagai frequensi-hopping spread steganography. Teknik ini memerlukan pencarian gambar dari operator untuk kemudian diambil datanya. Teknik-teknik ini tahan terhadap kompresi halus pada JPEG dan dapat dibuat lebih kuat melalui predistorsi pembawa. Dalam hal ini, setelah pembawa dibuat, dan sebelum pesan ditambahkan, kompresi dan dekompresi dilakukan pada JPEG sehingga tidak akan terpengaruh oleh kompresi JPEG gambar cover. Kapasitas bisa disesuaikan secara langsung untuk ketahanan, dan sangat tergantung pada gambar. (Hamid et al, 2012) Pada gambar 2.6 menunjukkan contoh penggunaan frequency hopping dalam menyembunyikan pesan, sebagai berikut: Gambar 2.6 Contoh Penggunaan Frequency Hopping Penggunaan dasar pengoperasian frequensi-hopping spread-spektrum pada umumnya memiliki kriteria sebagai berikut: 1. Biasanya operator frekuensi 2 k membentuk sebanyak 2 k channel. 2. Channel Space disesuai dengan bandwidth masukan. 3. Setiap channel yang digunakan memiliki interval tetap:

12 a. 300 ms di IEEE 802.11 b. Beberapa jumlah bit ditransmisikan menggunakan beberapa skema encoding. c. Memungkinkan fraksi bit. d. Urutan ditentukan dengan kode penyebaran. (Stallings, 2007) 2.5.1 Pseudo-noise Teknik ini menunjukkan bahwa data yang disembunyikan menyebar ke seluruh gambar cover sehingga menjadi sulit untuk dideteksi. Spread spectrum image steganography (SSIS) dijelaskan oleh Marvel et al., mengkombinasikan spread spectrum komunikasi, pemrograman bebas error, dan image processing untuk menyembunyikan informasi kedalam gambar. (Hamid et al, 2012) 2.6. Arsitektur Frequency Spread Spectrum Dalam mengkombinasikan modulator sinyal baseband dengan frequensi hopping, frekuensi pembawa yang dihasilkan oleh modulasi ini akan acak karena dikendalikan oleh PN- generator berurutan. Output termodulasi akan menjumlahkan keduanya, yang kemudian tersebar di seluruh pita frekuensi. Pada demodulator penerima, akan diterima sinyal kode return dari sinyal spread spectrum. Untuk tujuan ini demodulator membutuhkan urutan yang sama yang digunakan pada akhir transmisi. Oleh karena itu random generator pola urutan pada pemancar dan sisi penerima beroperasi disinkronisasi dengan satu sama lain. Decoder pada penerima kemudian mendapat biner urutan informasi kembali. Data yang diterima dan input data asli yang diberikan kesalahan blok perhitungan untuk menghitung tingkat kesalahan dari saluran dan ditampilkan dengan menggunakan BUFFER display. Gambar 2.7 menunjukkan diagram arsitektur dari pengguna FHSS tunggal. (Badiger et al,2014)

13 Gambar 2.7 Arsitektur FHSS Tunggal 2.7. Kriteria Steganografi yang baik Menurut (Munir, 2006) penyembunyian data rahasia ke dalam citra digital akan mengubah kualitas citra tersebut. Kriteria yang harus diperhatikan dalam penyembunyian data adalah: 1. Fidelity. Mutu citra penampung tidak jauh berubah. Setelah penambahan data rahasia, citra hasil steganografi masih terlihat dengan baik. Pengamat tidak mengetahui kalau di dalam citra tersebut terdapat data rahasia. 2. Robustness. Data yang disembunyikan harus tahan terhadap manipulasi yang dilakukan pada citra penampung (seperti pengubahan kontras, penajaman, pemampatan, rotasi, perbesaran gambar, pemotongan (cropping), enkripsi, dan sebagainya). Bila pada citra dilakukan operasi pengolahan citra, maka data yang disembunyikan tidak rusak. 3. Recovery. Data yang disembunyikan harus dapat diungkapkan kembali (recovery). Karena tujuan steganografi adalah data hiding, maka sewaktu-waktu data rahasia di dalam citra penampung harus dapat diambil kembali untuk digunakan lebih lanjut. 2.8. Pembangkit Bilangan Acak Semu Pembangkit Bilangan Acak-Semu atau yang biasa dikenal dengan singkatan PRNG (Pseudo-Random Number Generator) adalah sebuah algoritma untuk menghasilkan

14 suatu urutan bilangan yang terlihat acak, namun sebenarnya urutan tersebut tidak benar-benar acak karena urutan tersebut ditentukan oleh suatu nilai awal. Urutan bilangan yang terlihat acak ini sangat penting karena bias dimanfaatkan untuk suatu parameter bagi percobaan atau simulasi dan juga menjadi pusat penggunaan praktik kriptografi. Sebuah pembangkit bilangan acak-semu bisa dimulai dengan memberikan nilai umpan. Pembangkit bilangan acak-semu ini akan selalu memberikan urutan bilangan yang sama jika diberikan nilai umpan yang sama, dengan jumlah bilangan yang dihasilkan bergantung kepada besar nilai umpan yang diukur dengan satuan bit. Keuntungan dari penggunaan pembangkit bilangan acak-semu ini adalah efisien, algoritma ini mampu menghasilkan banyak angka dalam waktu singkat, dan tertentu, urutan yang digunakan bisa dimunculkan kembali dengan mudah jika nilai awalnya diketahui. Efisien adalah karakteristik yang sangat baik jika aplikasi kita membutuhkan banyak angka. 2.9. Pembangkit Bilangan LFSR (Linear Feedback Shift Register) Linear Feedback Shift Register (LFSR) adalah suatu mekanisme untuk menghasilkan urutan bit biner. Register memiliki barisan sel yang ditentukan oleh bilangan inisialisasi yang akan menjadi kunci rahasia. Tingkah laku register diatur oleh sebuah counter (clock). Pada setiap saat isi sel dari register digeser (shift) ke kanan sejauh satu posisi, dan hasil operasi XOR terhadap subset dari isi sel ditempatkan pada sel paling kiri. Pada gambar 2.8 terlihat ilustrasi penggunaan LFSR. (Legito, 2014) Gambar 2.8 Ilustrasi LFSR

15 2.10. Penelitian Terkait Tinjauan penelitian yang digunakan pada penelitian kali ini antara lain: 1. Pada tugas akhir Ahmad Ihsan Azhari (2012) yang membuat aplikasi steganografi pada video MP4 dengan metode EOF. Dari penelitiaannya metode EOF dengan wadah mp4 tidak akan mempengaruhi hasil video dari segi kualitas gambar, ukuran piksel, suara serta panjang durasi ketika diputar. Namun metode EOF tidak tahan terhadap perubahan konversi format video. (Azhari, 2012) 2. Pada skripsi Rossy Nurhasanah (2010) yang membuat skripsi tentang peningkatan keamanan data menggunakan Algoritma Rijndael pada audio steganografi berbasis MP3. Dari penelitiannya dijelaskan bahwa kapasitas yang dapat ditampung oleh sebuah MP3 bergantung pada banyaknya frame yang mengandung byte homogen, dan bukan bergantung pada ukuran MP3. Oleh karena itu tidak semua MP3 dapat dijadikan sebagai wadah penampung pesan. Hanya MP3 dengan frame yang mengandung byte-byte homogen saja yang dapat digunakan sebagai penampung pesan. (Nurhasanah, 2010) 3. Pada skripsi Zainul Fahrudin Berutu (2015) yang membuat skripsi tentang keamanan pesan suara dengan metode least significant bit dan advanced encryption standard. Keamanan pesan suara sangatlah rentan terhadap kompresi perubahan format. (Berutu, 2015)