Download - Makalah stegano
-
8/18/2019 Makalah stegano
1/39
STEGANOGRAFI
1411600545 : YUDA PRASETIYA HAQQY
1411600000 : M. ADIN SABARUDIN
-
8/18/2019 Makalah stegano
2/39
ABSTRAKSI
Berkomunikasi dan memberikan informasi melalui alat tekhnologiyang sekarang sudah sangat maju sudah banyak di lakukan manusia padasaat ini. Banyak dari mereka menggunakan media-media yang dapat
memberikan informasi dan berkomunikasi dengan lebih mudah,mendapatkan data yang akurat dan lebih cepat ke tujuan. Di balikkemudahan dan kecepatan waktu yang di peroleh terkadang manusia lupamemikirkan keamanan data, banyak pihak yang ingin tahu kerahasiandata-data yang telah di informasikan akibatnya banyak juga yangmenyalahgunakan informasi tersebut melalui kemajuan tekhnologi yangsemakin maju atau bisa juga disebut dengan hacking. Keamanan datatersebut dapat di selesaikan dengan adanya steganogra. Steganogramerupakan ilmu dan seni yang mempelajari cara penyembunyianinformasi pada suatu media sedemikian rupa sehingga keberadaannyatidak terdeteksi oleh pihak lain yang tidak berhak atas informasi tersebut.esan Steganogra menggunakan metode !east Signicant Bit "!SB# akanmengubah bit terakhir dalam $ byte kedalam tiap pi%el pada citra digital.&ntuk meningkatkan faktor keamanan data yang tersimpan dalam stegoimage maka pada metode penyisipan !SB digunakan suatu metodeenkripsi dengan menggunakan gerbang logika '(). *asil perbandingancitra digital asli dengan stego image dengan kasat mata manusia tidakadanya perbedaan citra digital. Sehingga pesan rahasia yang terdapatpada citra digital tersebut tidak akan dapat diketahui.
-
8/18/2019 Makalah stegano
3/39
BAB IPENDAHULUAN
1.1 Latar Belakang
Kemajuan cara berkir manusia membuat masyarakat mendayaribahwa tekhnologi informasi merupakan salah satu tool yang pentingdalam peradaban manusia, untuk mengatasi masalah untukmengirimkan informasi dari satu pihak ke pihak lainnya. +ekhnologipada saat ini menjadi bagian paling penting untuk sumber informasidi segala bidang. Semakin banyak orang yang menggunakantekhnologi sebagai media penyampaian informasi dan komunikasikarena mudah digunakan maka harus di perhatikan juga keamanaantersebut pada saat menyampaikan informasi.
Keamanan suatu informasi pada saat ini tidak akan ada habis-habisnya dibahas karena telah menjadi suatu kebutuhan yang sangat
penting. Kebutuhan keamaanan akan semakin meningkat jikainformasi tersebut mengandung nilai-nilai bisnis, priasi, ataupunkepentingan tertentu. +erlebihi lagi, aksi penyalahgunaan informasi"hacking# dalam dunia maya sekarang semakin banyak, juga seiringperkembangan tekhnologi semakin banyak alat-alat dan tekhnologiyang digunakan untuk melakukan pencurian informasi. Semakinmarak menyebabkan informasi tersebut harus dilindungin darigangguan pihak-pihak yang tidak bekepentingan.
Salah satu cara yang sering digunakan adalah denganmengenkripsi informasi-informasi tersebut. etoede steganogra
merupakan metode yang dapat mengatasi ketidakamanan data padasaat menyebarkan informasi. etode Steganogra merupakan suatumetode yang menyisipkan informasi ke dalam data lainnya dengantidak merusak data tersebut. +entu saja dengan menggunakansteganogra ini tidak akan menimbulkan kecurigaan pihak lain yangtidak berhak menerima informasi. Dalam steganogra ini, umumnyapesan yang digunakan adalah pesan dalam bentuk te%t, gambar,suara, ataupun ideo.
-
8/18/2019 Makalah stegano
4/39
1.2 Tujuan- plikasi yang digunakan untuk mengamankan pesan atau
informasi.- esan atau informasi yang ingin dikirimkan disisipkan terlebih
dahulu ke dalam media le gambar. Sehingga pesan atau
informasi yang ingin diberikan ke pihak yang dituju lebih amandari pihak yang tidak dikehendaki.
- &ntuk membangun suatu perangkat lunak yang dapatmenyembunyikan dan melindungi keamanan informasi rahasiayang disisipkan ke dalam gambar.
- &ntuk memberikan informasi bagaimana teknik steganography metode Least Signifcant Bit "!SB# dapat diterapkan dalampengamanan gambar.
- &ntuk memanipulasi data gambar digital yang didalamnyaterdapat informasi rahasia sehingga pesan rahasia tersebut tidakdapat diketahui keberadaannya dan secara kasak mata tidakterjadi perubahannya pada gambar hasil manipulasi.
1.3 Metoe Penel!t!anada penulisan ini penulis menggunakan beberapa metode untuk
memudahkan penulis dalam pembuatan aplikasi. etode penulisanantara lain /a. 0dentikasi masalah
ada tahap ini proses yang dilakukan adalah mengidentikasimasalah tentang bagaimana embangun suatu aplikasisteganogra untuk menyembunyikan pesan rahasia dan dapat
melindungi keamanan datanya yang disisipkan pada gambardengan menggunakan metode !east Signicant Bit "!SB#sehingga kerahasiaan datanya tetap terjamin aman dan secarakasak mata tidak terjadi perubahan pada gambar tersebutmeskipun telah disisipi data yang rahasia.
b. Study !iteraturada +ahap ini akan dilakukan dengan mempelajari literatur-
literatur yang dapat membantu dalam aplikasi steganogra untukpenyembunyian pesan rahasia. !iteratur tersebut pemahamantentang bagaimana konsep yang ada pada steganogra. !iteraturtersebut bersumber dari buku, artikel, dan situs-situs di internet
adalah untuk memperdalam permasalahan yang ada untukkeamanan data menggunakan steganogra.
c. engujianada tahap ini dilakukan pengujian terhadapat aplikasi yang
telah dibuat. engujian berfokus pada fungsionalitas keamanandatanya. *al ini dilakukan untuk mengetahui kinerja dankekurangan sistem, untuk menguji apakah aplikasi yang telahdibuat sudah dapat memenuhi kebutuhan yang telah di
-
8/18/2019 Makalah stegano
5/39
identikasi sebelumnya. *asil dari pengujiaan dapat dijadikanacuan untuk tahap perbaikan aplikasi selanjutnya.
-
8/18/2019 Makalah stegano
6/39
BAB IILANDASAN TE"RI
2.1 Steganogra#Steganogra adalah seni dan ilmu menulis pesan tersembunyi
atau menyembunyikan pesan dengan suatu cara sehingga selain sipengirim dan si penerima, tidak ada seorangpun yang mengetahuiatau menyadari bahwa ada suatu pesan rahasia.Sebaliknya, kriptogra menyamarkan arti dari suatu pesan, tapi tidakmenyembunyikan bahwa ada suatu pesan. Kata 1steganogra1berasal dari bahasa 2unani steganos, yang artinya 3tersembunyi atauterselubung4, dan graphein, 3menulis4 5$6.
Kini, istilah steganogra termasuk penyembunyiandata digital dalam berkas-berkas "fle# komputer. 7ontohnya, sipengirim mulai dengan berkas gambar biasa, lalu mengatur warnasetiap pi%elke-$88 untuk menyesuaikan suatu huruf dalam alphabet"perubahannya begitu halus sehingga tidak ada seorangpun yangmenyadarinya jika ia tidak benar-benar memperhatikannya# 5$6.
ada umumnya, pesan steganogra muncul dengan rupa lainseperti gambar, artikel, daftar belanjaan, atau pesan-pesan lainnya.esan yang tertulis ini merupakan tulisan yang menyelubungi ataumenutupi. 7ontohnya, suatu pesan bisa disembunyikan denganmenggunakan tinta yang tidak terlihat di antara garis-garis yangkelihatan 5$6.
enyisipan pesan ke dalam cover data dikenal dengan istilahembedding "dikenal juga dengan istilah encoding#, sedangkan untuk
mengeluarkan pesan dari sebuah stego-object disebut denganextraction "dikenal juga dengan istilah decoding#. Berikut ini skemapenggambaran proses embedding dan extraction 5$6.
$a%&ar 2.1 ' D!agra% (en)!*!(an an ek*trak*! (e*an
ada skema diatas terlihat, dalam proses penyisipan "embeddin#dibutuhkan dua buah masukan yaitu pesan rahasia "hiddentext # danmedia yang digunakan "cover text #. Dalam proses penyisipan ini akanmenghasilkan stego-object. Sedangkan dalam proses ekstraksi"extraction# hanya memiliki satu buah masukan yaitu stego-object itusendiri. !alu setelah proses ekstraksi maka akan menghasilkan duabuah keluaran yaitu pesan tersembunyi-nya "hiddentext # dan mediayang digunakan "cover data# 5$6.
+eknik steganogra meliputi banyak sekali metode komunikasiuntuk menyembunyikan pesan rahasia "teks atau gambar# di dalam
http://id.wikipedia.org/wiki/Pesanhttp://id.wikipedia.org/wiki/Kriptografihttp://id.wikipedia.org/wiki/Bahasa_Yunanihttp://id.wikipedia.org/wiki/Digitalhttp://id.wikipedia.org/wiki/Komputerhttp://id.wikipedia.org/wiki/Pixelhttp://id.wikipedia.org/wiki/Pesanhttp://id.wikipedia.org/wiki/Kriptografihttp://id.wikipedia.org/wiki/Bahasa_Yunanihttp://id.wikipedia.org/wiki/Digitalhttp://id.wikipedia.org/wiki/Komputerhttp://id.wikipedia.org/wiki/Pixel
-
8/18/2019 Makalah stegano
7/39
berkas-berkas lain yang mengandung teks, image, bahkan audiotanpa menunjukkan ciri-ciri perubahan yang nyata atau terlihat dalamkualitas dan struktur dari berkas semula. etode ini termasuk tintayang tidak tampak, microdots, pengaturan kata, tanda tangan digital,
jalur tersembunyi dan komunikasi spektrum lebar 5$6.
+ujuan dari steganogra adalah merahasiakan ataumenyembunyikan keberadaan dari sebuah pesan tersembunyi atausebuah informasi. Dalam prakteknya, kebanyakan pesandisembunyikan dengan membuat perubahan tipis terhadap datadigital lain yang isinya tidak akan menarik perhatian dari penyerangpotensial, sebagai contoh sebuah gambar yang terlihat tidakberbahaya. erubahan ini bergantung pada kunci "sama padakriptogra# dan pesan untuk disembunyikan. (rang yang menerimagambar kemudian dapat menyimpulkan informasi terselubungdengan cara mengganti kunci yang benar ke dalam algoritma yangdigunakan 5$6.
Kelebihan steganogra jika dibandingkan dengan kriptograadalah pesan-pesannya tidak menarik perhatian orang lain. esan-pesan berkode dalam kriptogra yang tidak disembunyikan,walaupun tidak dapat dipecahkan, akan menimbulkan kecurigaan.Seringkali, steganogra dan kriptogra digunakan secara bersamaanuntuk menjamin keamanan pesan rahasianya 5$6.
Sebuah pesan steganogra " plaintext #, biasanya pertama-tamadienkripsikan dengan beberapa arti tradisional, yang menghasilkanciphertext . Kemudian, covertext dimodikasi dalam beberapa carasehingga berisi ciphertext , yang menghasilkan stegotext . 7ontohnya,
ukuran huruf, ukuran spasi, jenis huruf, atau karakteristik covertext lainnya dapat dimanipulasi untuk membawa pesan tersembunyi9hanya penerima "yang harus mengetahui teknik yang digunakan#dapat membuka pesan dan mendekripsikannya 5$6.
*ampir semua bentuk format fle digital dapat digunakan sebagaimedia untuk steganogra, namun format yang lebih cocok adalahformat yang derajat redundansi-nya cukup tinggi. )edundansi dapatdiartikan sebagai bit dari sebuah objek yang menyediakan tingkatakurasi yang lebih besar dibandingkan yang dibutuhkan sebuah objekuntuk digunakan dan ditampilkan. Beberapa bentuk format yangsering digunakan adalah sebagai berikut /
a. +eksenurut sejarah, menyembunyikan pesan di dalam teks
merupakan salah satu metode yang sering digunakan. adaumumnya metode yang digunakan adalah menyembunyikanpesan rahasia disetiap huruf ke-n pada setiap kata di dalam pesanteks yang digunakan sebagai media penampung. Steganogradengan menggunakan teks ini sudah tidak terlalu seringdigunakan lagi karena fle teks memiliki jumlah redundasi datayang sangat sedikit 5:6.
b. ;ambar
-
8/18/2019 Makalah stegano
8/39
enggunaan media gambar adalah yang paling popular untuksteganogra pada masa sekarang ini. *al ini karena gambar
-
8/18/2019 Makalah stegano
9/39
data itu saya akan mengingkatkan kalian tentang itu, janganlupa melihatnya tetapi jangan lupa makan
2.1.1 Kegunaan Steganogra#Seperti perangkat keamanan lainnya, steganograf dapat
digunakan untuk berbagai macam alasan, beberapadiantaranya untuk alasan yang baik, namun dapat juga untukalasan yang tidak baik. &ntuk tujuan legitimasi dapatdigunakan pengamanan seperti citra dengan atermarkingdengan alasan untuk perlindungan copyright . !igital atermark "yang juga dikenal dengan fngerprinting, yang dikhususkanuntuk hal-hal menyangkut copyright # sangat mirip dengansteganograf karena menggunakan metode penyembunyiandalam arsip, yang muncul sebagai bagian asli dari arsiptersebut dan tidak mudah dideteksi oleh kebanyakan orang 5>6.
Steganograf juga dapat digunakan sebagai tag-notes untukcitra online. +erakhir, steganograf juga dapat digunakan untukmelakukan penyimpanan atas kerahasiaan informasi yangberharga, untuk menjaga data tersebut dari kemungkinansabotasi, pencuri, atau dari pihak yang tidak berwenang.Sayangnya, steganograf juga dapat digunakan untuk alasanyang ilegal. Sebagai contoh, jika seseorang telah mencuri data,mereka dapat menyembunyikan arsip curian tersebut ke dalamarsip lain dan mengirimkannya keluar tanpa menimbulkan
kecurigaan siapapun karena tampak seperti email atau arsipnormal. Selain itu, seseorang dengan hobi menyimpanpornogra, atau lebih parah lagi, menyimpannya dalam harddisk, mereka dapat menyembunyikan hobi buruk merekatersebut melalui steganograf. Begitu pula dengan masalahterorisme, steganograf dapat digunakan oleh para terorisuntuk menyamarkan komunikasi mereka dari pihak luar 5>6.
2.1.2Algor!t%a Steganogra# )ang &a!k enilaian sebuah algoritma steganography yang baik dapat di
nilai dari beberapa faktor yaitu /$. ?idelity
Kondisi saat stego yang dihasilkam sangat mirip dengangambar aslinya, yatu tidak berubah jauh dari citra coerutu media penampung tidak berubah banyak akibatpenyisipan. erubahan itu tidak dapat dipersepsi olehinderawi. isalnya, jika coerte%t berupa citra, makapenyisipan pesan dapat membuat citra stegote%t sukardibedakan oleh mata dengan citra coerte%t-nya. @ikacoerte%t berupa audio "misalnya berkas le mp:, wa, midi
-
8/18/2019 Makalah stegano
10/39
dan sebagainya#, maka audio stegote%t tidak rusak danindera telinga tidak dapat mendeteksi perubahan pada le5:6.
>. )obustnessesan yang disembunyikan harus tahan terhadap
manipulasi yang mungkin dilakukan oleh media pembawaseperti perubahan kontras, penajaman, penampatan,perbesar, croping, rotasi, enkripsi 5:6.
3. )ecoery "ecovery Data yang disembunyikan harus dapat diungkapkan
kembali "recovery #. karena tujuan steganogra adalah datahiding, maka sewaktu-waktu data rahasia didalam citrapenampung harus dapat diambil kembali untuk digunakanlebih lanjut 5:6.
$a%&ar 2.2 ' D!agra% S!*te% Steganogra#
2.1.3Tekn!k Steganogra# +erdapat enam teknik yang dapat digunakan untuk
melakukan steganogra, teknik A teknik tersebut adalah /a. +eknik S#bstit#tion System
Steganogra dengan menggunakan sistem substitusiadalah dengan mengganti redundan bit atau bit yang tidakdibutuhkan dari cover data dengan bit dari pesan rahasia.Salah satu metode steganogra yang menggunakan teknikini adalah !SB "Least Signifcat Bit #. amun terdapatkekurangan dengan metode penyembunyian pesan dengancara substitusi ini, yaitu kelemahan gambar terhadappengolahan citra. @ika gambar dipotong atau dilakukanpengolahan citra yang lain, maka algoritma tidak dapat
-
8/18/2019 Makalah stegano
11/39
memebedakan yang mana least signifcant bit yangmerupakan bagian dari pesan dan mana yang merupakanbit dari cover data 5:6.
b. +eknik $rans%orm !omain
ada dasarnya, teknik trans%orm domainmenyembunyikan pesan di dalam 3trans%orm space& darisebuah signal. Setiap hari di internet, orang A orang salingmengirim gambar, dan paling sering digunakan denganformat 'P(). @C; sangat menarik karena akan dilakukankompresi pada saat ditutup. gar hal ini terjadi, merekaharus membuang kelebihan data, membuang kelebihan bityang menghalangi mereka untuk melakukan kompresi.Selama kompresi, @C; akan membuat aproksimasi daridirinya agar menjadi lebih kecil, perubahan dan aproksimasiitu adalah mengubah ruang, dan perubahan itu dapatdigunakan untuk menyembunyikan informasi 5:6.
c. +eknik Spread Spectr#m +eknik spread spectr#m ini terbagi menjadi dua, yaitu /- !irect Se*#ence
ada metode ini stream dari informasi ditransmisikanmenjadi beberapa bagian kecil. Setiap bagiandialokasikan ke frekuensi saluran dari spektrum 5:6.
- +re*#ency ,opping +eknik ini membagi spektrum bandwidth ke banyak
frekuensi broadcast yang memungkinkan. Secara umum,peralatan %re*#ency-hopping menggunakan lebih sedikittenaga dan lebih murah, tetapi dalam performa lebihbaik sistem direct se*#ence 5:6.
d. +eknik Statistical methodetode statistikal ini menggunakan apa yang dikenal
dengan skema steganogra 3$-bit4. Skema ini menyisipkansatu bit informasi hanya didalam sebuah penampungdigital, dan kemudian membuat perubahan statistikalsekalipun hanya sedikit 5:6.
e. +eknik !istortionetode steganogra ini membuat perubahan di cover
data untuk menyembunyikan informasi. esan rahasiadipulihkan saat algoritma membandingkan perubahanantara cover yang didistorsi dengan yang asli 5:6.
f. +eknik over )eneration +eknik ini merupakan teknik yang paling unik
dibandingkan dengan keenam tipe teknik yang lain.
-
8/18/2019 Makalah stegano
12/39
Biasanya, sebuah cover data digunakan untuk disisipkanpesan di dalamnya, tetapi hal itu bukanlah yang dilakukandengan teknik ini. etode cover generation ini sebenarnyamembuat sebuah cover data dengan tujuan utama daripenyembunyian pesan. Spam imic adalah salah satu
contoh metode cover generation yang sangat bagus 5:6.
2.1.Tekn!k Steganogra# Paa $a%&ar +eknik steganogra gambar dapat dibagi menjadi dua
bagian/ spatial domain dan trans%orm / %rek#ensi domain. adaspatial domain informasi dimasukkan kedalam tiap pi%el satupersatu. Sementara itu, pada trans%orm domain, gambarditransformasikan terlebih dulu kemudian informasi barudimasukkan ke gambar 56.
+eknik steganogra pada spatial domain menggunakanmetoda bit-ise yang menggunakan penyisipan bit dan noisemanipulation. ?ormat gambar yang paling cocok untuk cara iniadalah tipe lossless 56.
Steganogra pada trans%orm domain melibatkan manipulasialgoritma dan transformasi gambar. etoda inimenyembunyikan informasi pada area yang lebih signikanpada coer image dan membuat hasilnya jadi lebih baik. 7ara
ini juga tidak tergantung pada format gambar. 0nformasi yangdisisipkan juga dapat bertahan walaupun menggunakankompresi lossy maupun lossless 56.
$a%&ar 2.3 ' Ske%a (enggolongan Steganogra#&era*arkan o%a!nn)a
-
8/18/2019 Makalah stegano
13/39
2.2 +!tra D!g!tal7itra adalah gambar pada bidang dua dimensi. Dalam tinjauan
matematis, citra merupakan fungsi kontinu dari intensitas cahayapada bidang dua dimensi. Ketika sumber cahaya menerangi objek,objek memantulkan kembali sebagian cahaya tersebut. antulan ini
ditangkap oleh alat-alat pengindera optik, misalnya mata manusia,kamera, scanner dan sebagainya. Bayangan objek tersebut akanterekam sesuai intensitas pantulan cahaya. Ketika alat optik yangmerekam pantulan cahaya itu merupakan mesin digital, misalnyakamera digital, maka citra yang dihasilkan merupakan citra digital.ada citra digital, kontinuitas intensitas cahaya dikuantisasi sesuairesolusi alat perekam. (utput dari suatu sistem perekaman dapatbersifat /
- (ptik E berupa foto.- analog, berupa sinyal ideo seperti gambar pada monitor teleisi.- digital, berupa le yang dapat langsung disimpan dalam suatu
memori.
Di dalam komputer, citra digital disimpan sebagai suatu ledengan format tertentu. ?ormat citra tersebut menunjukan carasebuah citra digital disimpan, misalnya apakah dengan suatukompresi atau tidak. 7ontoh format citra digital adalah .bmp, .jpg,.png, .gif dan sebagainya. &kuran citra digital dinyatakan dalam pi%el"picture element#. &mumnya, nilai setiap pi%el merupakan kuantisasiharga intensitas cahaya. Dengan demikian, suatu citra digital dapat
dipandang sebagai sebuah matriks yang elemen-elemennyamenunjukkan intensitas cahaya terkuantisasi. Bedanya terletak padaurutan penyebutan angka ukuran tersebut. 7itra digital denganukuran F>%$$> pi%el sebenarnya merupakan sebuah matriks denganukuran $$>%F>, dimana $$> merupakan banyaknya baris dan F>merupakan banyaknya kolom. 7itra digital yang dimaksudkan dalamkeseluruhan tugas akhir ini adalah 3citra diam4 "still image#.Selanjutnya citra diam cukup disebut citra 5G6.
-
8/18/2019 Makalah stegano
14/39
$a%&ar 2. ' +!tra D!g!tal
2.3 Metoe LSB /Lea*t S!gn!#-ant B!t0Bit atau binary digit adalah unit dasar penyimpanan data di dalam
komputer, nilai bit suatu data adalah 8 atau $. Semua data yang adapada komputer disimpan ke dalam satuan bit ini, termasuk gambar,suara, ataupun ideo. ?ormat pewarnaan di dalam media gambar,seperti grayscale, );B, dan 72K, juga menggunakan satuan bit ini
dalam penyimpanannya. Sebagai contoh pewarnaan monochromebitmap "menggunakan $ bit untuk tiap pi%elnya#, );B A > bit "H bituntuk )ed, H bit untuk ;reen, dan H bit untuk Blue#, ;rayscale-H bit"menentukan tingkat kehitaman suatu pi%el berdasarkan nilai bitnya#5I6.
ada citra > bit, setiap piksel terdiri dari : byte yangmerepresentasikan warna red "merah#, green "hijau#, dan blue "biru#.Sebagai contoh dalam gambar yang berukuran I88 % G88 piksel, satupiksel berukuran : byte "sehingga bisa disisipkan : bit pada setiappiksel#, maka dapat disisipkan pesan sebanyak I88 % G88 % : EF88888 bit, atau dengan kata lain F88888 < H E $$>G88 byte pesanyang dapat disisipkan "$ byte E H bit#. ;ambar di bawah ini adalahcontoh gambar yang akan disisipi informasi. ;ambar inimenggunakan format pewarnaan grayscale, artinya tiap pi%el darigambar ini direpresentasikan dengan nilai sepanjang H bit 5I6.
-
8/18/2019 Makalah stegano
15/39
$a%&ar 2. ' N!la! *e(anjang &!tisalkan data berupa te%t 3*e-ret4 hendak disisipkan dalam gambarini. @ika direpresentasikan ke dalam binary kata 3*e-ret4 ini menjadi
character
S700 alue"decimal#
he%adecimal
binary
s $$G J:8$$$88$$
e $8$ IG8$$88$8$
c FF I:8$$888$$
r $$ J>8$$$88$8
e FF I:8$$888
$$t $$I J
8$$$8$88
Sesuai dengan namanya, !SB artinya bit yang tidak signicant < tidakmempunyai pengaruh yang besar, maka metode ini mengganti nilaibit ke-H gambar !ena untuk menyisipkan data.
edia "gambar !ena.jpg#
-
8/18/2019 Makalah stegano
16/39
8888888
8888888
88888881
88888881
88888881
88888881
88888881
88888881
8888888
8888888
88888881
88888881
88888881
88888881
88888881
88888881
8888888 8888888 88888881 88888881 88888881 88888881 88888881 88888881
88888881
88888881
888888$
888888$
888888$
888888$1
888888$1
888888$1
88888881
88888881
888888$
888888$
888888$
888888$1
888888$1
888888$1
88888881
88888881
888888$
888888$
888888$
888888$1
888888$1
888888$1
Data yang ingin disisipkan "kata 3secret4#
8 $ $ $ 8 8 $ $8 $ $ 8 8 $ 8 $
8 $ $ 8 8 8 $ $
8 $ $ $ 8 8 $ 8
8 $ $ 8 8 8 $ $
8 $ $ $ 8 $ 8 8
*asil akhir "Stego#/
8888888
88888881
88888881
88888881
8888888
8888888
88888881
88888881
8888888
88888881
88888881
8888888
8888888
88888881
8888888
88888881
888888
8
888888
81
888888
81
888888
8
888888
8
888888
8
888888
81
888888
818888888
88888881
888888$1
888888$1
888888$
888888$
888888$1
888888$
8888888
88888881
888888$1
888888$
888888$
888888$
888888$1
888888$1
8888888
88888881
888888$1
888888$1
888888$
888888$1
888888$
888888$
-
8/18/2019 Makalah stegano
17/39
Setelah dikonstruksi ulang dari representasi binernya, gambar !enayang telah disisipi informasi akan menjadi ;ambar yang telah disisipiinformasi nyaris tidak memiliki perbedaan dengan gambar aslinya,karena yang diubah adalah bit paling belakang dari representasibiner gambar tersebut sehingga perubahannya tidak nampak oleh
mata 5I6.
-
8/18/2019 Makalah stegano
18/39
BAB IIIANALISA MASALAH DAN RAN+AN$AN PR"$RAM
3.1 De#n!*! Ma*ala,Keamanan suatu informasi pada era digital ini makin ital
peranannya dalam berbagai aspek kehidupan, terutama untuk suatuinformasi yang memiliki nilai lebih dibandingkan dengan informasiyang lain. isalnya informasi yang berkaitan dengan aspek-aspekkeputusan bisnis, keamanan negara,ataupun kepentingan umum.
+entunya informasi-informasi tersebut diminati oleh berbagai pihak.Dalam perkembangan dunia informasi,keamanan suatu informasimerupakan suatu hal yang sangat ital. *al ini dikarenakan tidaksemua pihak, berhak untuk mengakses informasi yang bersangkutan.asalah yang terjadi pada pengiriman pesan
-
8/18/2019 Makalah stegano
19/39
form, yang di bagi menjadi > bagian yaitu : di form encode dan > diform decode.
:.:.$ )ancangan !ayar ?rom ilih .+%t &ntuk Cncode
0ni merupakan rancangan layar untuk memilih le te%t yangakan di sisipkan dengan steganogra pada le gambar.
:.:.> )ancangan !ayar ilih ?ile .; &ntuk Cncode
ada rancangan layar ini user akan memilih le gambar yangakan di gunakan untuk menyembunyikan le.t%t.
-
8/18/2019 Makalah stegano
20/39
:.:.: )ancangan !ayar enyimpan 0mage *asil Steganogra &ntukCncode
ada rancangan layar ini user dapat memilih directory untukmenyimpan gambar hasil steganogra.
:.:. )ancangan !ayar ilih ;ambar &ntuk Decode
-
8/18/2019 Makalah stegano
21/39
ada rancangan layar ini user memilih le gambar yang berisile .t%t yang di sembunyikan dan akan di decode.
:.:.G )ancangan !ayar enyimpan .+%t *asil Decode
-
8/18/2019 Makalah stegano
22/39
ada rancangan layar ini user dapat memilih directory untukmenyimpan le .t%t hasil dari decode steganogra padagambar yang telah di pilih sebelumnya.
3. Pro*e* En-oe0lustrasi proses encoding "penyisipan# pesan dalam gambar
digunakan contoh potongan bit gambar bitmap > - bit sebagaiberikut/
$$$8$$8$ 88$88$88 888$$$88 $$$8$$8$ 88$88$88 888$$$88$$$8$$8$ 88$88$88888$$$88 $$$8$$8$ 88$88$88 888$$$88 $$$8$$8$ 88$88$88888$$$88 $$$8$$8$88$88$88 888$$$88 $$$8$$8$ 88$88$88 888$$$88 $$$8$$8$88$88$88 888$$$88$$$8$$8$ 88$88$88 888$$$88 $$$8$$8$ 88$88$88 888$$$88$$$8$$8$ 88$88$88888$$$88 $$$8$$8$ 88$88$88 888$$$88 $$$8$$8$ 88$88$88888$$$88 $$$8$$8$88$88$88 888$$$88 $$$8$$8$ 88$88$88 888$$$88 $$$8$$8$88$88$88 888$$$88$$$8$$8$ 88$88$88 888$$$88 $$$8$$8$ 88$88$88 888$$$88$$$8$$8$ 88$88$88888$$$88 $$$8$$8$ 88$88$88 888$$$88 $$$8$$8$ 88$88$88888$$$88 $$$8$$8$
88$88$88 888$$$88 $$$8$$8$ 88$88$88 888$$$88 $$$8$$8$88$88$88 888$$$88$$$8$$8$ 88$88$88 888$$$88 $$$8$$8$ 88$88$88 888$$$88$$$8$$8$ 88$88$88888$$$88 $$$8$$8$ 88$88$88 888$$$88 $$$8$$8$ 88$88$88888$$$88 $$$8$$8$88$88$88 888$$$88 $$$8$$8$ 88$88$88 888$$$88 $$$8$$8$88$88$88 888$$$88$$$8$$8$ 88$88$88 888$$$88 $$$8$$8$ 88$88$88 888$$$88$$$8$$8$ ...dst
B!t -!(,ertek*'
$8$88$8$ 8$$$$88$ $88$8$88 $88$$88$ $$$888$$ $8$88$8$8$88$$$$ $$8$$8$$
$8$$$$$$ $$8$$8$$ 88$888$8 $88$8$8$ 8$$$$$8$ $8$$$888$88$$88$ 888$8888
$$8$8888 8$$$888$ 88$$$$8$ 88$8888$ $8$8$$8$ 88888$8$
-
8/18/2019 Makalah stegano
23/39
$$$8$888 88$$8888
88$$$8$$ 88$$$88$ $88$$$$$ 88$888$8 8$$$$888 $$8$$888888$$8$8 88$$8$$8
$8$8$$8$ 88$$88$$ $8$8$$88 $$88$$$$
roses encoding akan mengubah bit gambar seperti berikut,diambil contoh penyisipan bit cipherteks sebanyak G byte/
$$$8$$81 88$88$8 888$$$81 $$$8$$8 88$88$8 888$$$81$$$8$$8 88$88$81
888$$$81 $$$8$$8 88$88$8 888$$$81 $$$8$$81 88$88$81888$$$81 $$$8$$8
88$88$8 888$$$8 $$$8$$81 88$88$8 888$$$81 $$$8$$888$88$8 888$$$81
$$$8$$81 88$88$8 888$$$8 $$$8$$81 88$88$81 888$$$8$$$8$$8 88$88$81
888$$$81 $$$8$$81 88$88$8 888$$$8 $$$8$$8 88$88$81888$$$81 $$$8$$81
Bit cipherteks tersisipkan per $ "satu# bit di setiap bit gambar,disisipkan terbalik pada bit terakhir gambar, ditandai dengan cetaktebal dan miring. enyisipan dilakukan terbalik agar mempersulitproses pemecahan analisis frekuensi pada gambar
-
8/18/2019 Makalah stegano
24/39
$$$8$$81 88$88$8 888$$$8 $$$8$$81 88$88$81 888$$$8$$$8$$8 88$88$81
888$$$81 $$$8$$81 88$88$8 888$$$8 $$$8$$8 88$88$81888$$$81 $$$8$$81
Dapat Bit 7hiperteks
$8$88$8$ $88$$$$8 88$8$88$ $88$$88$ $$888$$$
Susun ulang kembali bit tersebut untuk mendapatkan pesan
$8$88$8$ 8$$$$88$ $88$8$88 $88$$88$ $$$888$$
*asil tersebut akan sama dengan bit chiperteks pada saat encode.
-
8/18/2019 Makalah stegano
25/39
-
8/18/2019 Makalah stegano
26/39
• +ampilan ?orm enyimpanan ;ambar *asil Steganogra
b. +ampilan !ayar Decode
Berikut ini adalah tampilan layar decode pada aplikasi /
• +ampilan ?rom emilihan ;ambar untuk di decode
-
8/18/2019 Makalah stegano
27/39
• +ampilan enyimpanan .+%t *asil decodea
c. *asil Steganogra
Ta%(!lan en-oe
-
8/18/2019 Makalah stegano
28/39
-
8/18/2019 Makalah stegano
29/39
.2. Pro*e* A(l!ka*!
a. B)te
Byte adalah sumber data dasar dari sebagian besar
aplikasi, dan banyak programmer tidak pernah
menggunakannya. Sebuah byte terbuat dari bit, $ dan 8,sebanyak H bit. Dan H bit tersebut memiliki nilai desimal, itu
hanya kasus mengubah biner "basis ># ke dalam desimal "basis
$8#.
ilai dengan posisi/ $>H I :> $I H > $ "dan semua
posisi dengan $ ditambahkan bersama-sama#.
7ontoh/
88888888 E 8
888888$8 E >
88888$$$ E J
8888$8$$ E $$
Sebuah byte dapat diubah dari int di @aa dengan cara
sederhana seperti ini/
Byte b E "byte# J9
Kebanyakan class di jaa memiliki method untuk
mengembalikan byte 56 dari sebuah objek, baik sebagai
bagian dari objek atau seluruh objek.
7ontoh 7lass String/
Dimana b 586 sekarang akan berisi nilai ascii untuk L
HJ jika dicetak. eskipun itu sebagai int ketika ditampilkan,
itu sebenarnya sebuah byte, yang disimpan sebagai H bit,
dalam hal ini/ 8$8$8$$$.
&. B!t "(erat!on*
da operasi sederhana yang kebanyakan penggunakomputer gunakan/
• D
turan yang sama berlaku ketika menggunakan nilai-
nilai benar dan salah, di mana $ E true, dan 8 E false. @ika
kedua byte memiliki $ di posisi yang sama, maka hasil untuk
posisi itu adalah $, jika hasilnya adalah 8.
7ontoh /
8$8$8$$$ E HJ
-
8/18/2019 Makalah stegano
30/39
8$$88$8$ E $8$
8$888$8$ E IF
• ()
turan yang sama seperti dengan D di mana $ E true,dan 8 E false, hanya ketika menggunakan (), selama salah
satu bit pada posisi adalah $, maka hasilnya adalah $. *anya
jika kedua bit adalah 8, adalah hasil 8.
7ontoh /
8$8$8$$$ E HJ
8$$88$8$ E $8$
8$$$8$$$ E $$F
•
)ight Shift0ni digunakan untuk melakukan penggeseran bit ke arah
kanan sebanyak nilai yang didenisikan. pabila terdapat
operasi 1% MM :1 berarti melakukan penggeseran : bit ke
kanan dari nilai % yang telah dikonersikan ke dalam bilangan
biner. dapun bentuk umum dari operator 1MM1 sebagai
berikut /
nilai MM banyaknyaNpenggeseranNbitNkeNarahNkanan
Secara teknis nya, misal /
I MM $, maka I diubah ke dalam bilangan biner menjadi
$888888. Kemudian dilakukan penggeseran sebanyak $ bit ke
arah kanan. Sehingga yang semula $888888 akan
menjadi$88888 yaitu bernilai :> pada desimal. @adi, I MM $
E :>. &ntuk memudahkan dalam menentukan nilai yang
diberikan dari operasi ini, yang perlu diingat /
1setiap proses penggeseran bit yang terjadi sebanyak n,
maka operator MM akan membagi suatu nilai dengan >
sebanyak n juga1.
• !eft Shift
erupakan operator kebalikan dari operator MM, yang
berarti kita melakukan penggeseran bit ke arah kiri sebanyak
nilai yang didenisikan. pabila terdapat operasi 1% OO :1
berarti melakukan penggeseran : bit ke kiri dari nilai % yang
telah dikonersikan ke dalam bilangan biner. dapun bentuk
umum dari operator 1OO1 /
nilai OO banyaknyaNpenggeseranNbitNkeNarahNkiri
Secara teknis nya, misal /
-
8/18/2019 Makalah stegano
31/39
H OO $ maka H diubah ke dalam bilangan biner menjadi
$888. Kemudian dilakukan penggeseran sebanyak $ bit ke
arah kiri. Sehingga yang semula $888 akan menjadi
$8888"pada saat penggeseran nilai paling kanan diisi dengan
bit 8# yaitu bernilai $I pada desimal. @adi, H OO $ E11M. &ntukmemudahkan dalam menentukan nilai yang diberikan dari
operasi ini, yang perlu diingat /
1setiap proses penggeseran bit yang terjadi sebanyak n,
maka operator OO akan mengalikan suatu nilai dengan >
sebanyak n juga1
-. Bu5ereI%age
Sebuah BuPered0mage adalah sesuatu yang cocok ketika
berhadapan dengan gambar. ereka mudah digunakan dengan
0mage0(, class baru diperkenalkan pada @aa $.G.8 serta method
yang mengandung untuk mengakses raster dan penyangga
gambar, yang membuat editing gambar lebih mudah. +indakan
dasar untuk menciptakan citra baru/
. I%ageI"
Sebuah class yang berguna untuk menangani operasi 0(
gambar. 7lass ini memiliki banyak untuk method, tetapi program
ini cukup menggunakan read "# dan write "#.
e. $ra(,!-*2D
Sebuah class jaa yang telah lama ada dan
memungkinkan akses ke kedalaman gras < gambar.
emungkinkan untuk membuat daerah yang dapat diedit digambar baru atau gambar yang sudah ada. Serta
memungkinkan cara untuk mencapai area renderable gambar.
7lass ini juga memungkinkan untuk beralih dengan mudah dari
ruang gambar ke ruang pengguna, yang diperlukan ketika
memodikasi atau membaca byte tertentu dari suatu gambar.
6. 7r!ta&leRa*ter
-
8/18/2019 Makalah stegano
32/39
0ni menurut denisi adalah proses render gambar pi%el
dengan pi%el, yang sangat berguna ketika diperlukan untuk
mengakses byte gambar, yang mewakili pi%el. Lritable)aster
adalah sub-kelas )aster sendiri, yang memiliki metode untuk
mengakses buPer dari suatu gambar yang lebih langsung.
g. DataBu5erB)te
Bentuk byte 56 buPer untuk gambar.
,. Progra% Steganogra#
da metode khusus termasuk comple% bit operations
untuk menambahkan data ke gambar.
&ntuk membuat beralih ke user space gambar baru dibuat
dengan ukuran yang sama seperti aslinya, dan area grasdibuat di dalamnya.
;ambar asli kemudian diberikan < ditarik ke gambar baru
Seperti manfaat tambahan memori, sumber daya yang
digunakan oleh gambar baru dirilis
;ambar baru sekarang benar-benar di user space, ini
berarti bahwa semua data yang dibuat dan dengan demikian
dapat dimodikasi di @aa. da masalah dengan mencoba
untuk memodikasi gambar langsung, perubahan tidak selaluditerapkan. *al ini juga dianjurkan untuk menciptakan user
space ini sebagai salinan baru dari gambar asli, sehingga
memastikan tidak berbagi sumber daya antara ersi ruang asli
dan pengguna yang dapat menghambat penghematan
perubahan nda.
B!t +on8er*at!on
-
8/18/2019 Makalah stegano
33/39
tau dapat ditulis seperti ini
Karena byte memiliki nilai makimal $>J, semuapergeseran dari H dan lebih tinggi, akan menghapus semua bit
dan menggantinya dengan nol, tetapi harus tepat untuk
menyimpan setiap rangkaian bit, pelaksanaan yang tersisa
sebagai menghitung setiap byte.
8888888$888$$$$$ E >HJ
88888888$$$$$$$$ E >GG or 8%88??
88888888888$$$$$ E :$
*asilnya memiliki H bit terakhir yang cocok, tetapi H bit
pertama semua dihapus untuk 8s karena menjadi D dengan
8s di semua posisi. *al ini dapat diambil dari memaksa nilai
untuk 8 , oleh Ding dengan 8, dan meninggalkan nilai
sendiri, oleh Ding dengan $.
En-oe Te9t
-
8/18/2019 Makalah stegano
34/39
Dalam byte, bit memiliki peringkat, paling kiri adalah
yang paling signikan dan paling kanan adalah paling tidak
signikan. 0ni memberi kunci, perlu mengubah beberapa data
di gambar ini menjadi sesederhana mungkin, atau bahkan tak
terlihat. @adi ingin menerapkan perubahan ke bit paling
signikan dari beberapa byte. Dengan cara ini kita mengubah
setiap byte, maksimal $ nilai.
Berikut adalah bagaimana kode ini bekerja/
• for "int i E 89 i Oaddition.length9 QQ i# loop penambahanarray
• int add E addition5i69 untuk penambahan byte saat ini
• for"int bitEJ9 bitME89 --bit, QQoPset# loop maksimum H
bit dari byte yang disimpan dalam add
• int b E "add MMM bit# R $9 B ditugaskan menyimpan nilai
byte pada pergeseran posisi bit
*asil akhirnya adalah loop yang sistematis memberikan
b nilai bit tunggal berikutnya dari byte add, baik 8 atau $. *al
ini paling terlihat dalam satu set contoh/
Dimulai dengan int b E "add MMM bit#9
Ditambah HJ E 8$8$8$$$
!oop pertama, bit E J
8$8$8$$$ E HJ
MMM J
88888888 E 8
-
8/18/2019 Makalah stegano
35/39
!oop kedua, bit E I
8$8$8$$$ E HJ
MMM I
8888888$ E $
!oop ketiga, bit E G
8$8$8$$$ E HJ
MMM G
888888$8 E >
!oop keempat, bit E /
8$8$8$$$ E HJ
MMM
88888$8$ E G
;anti R$/
?irst loop/
88888888 E 8
8888888$ E $
88888888 E 8 E b
Selanjutnya/
8888888$ E $
8888888$ E $
8888888$ E $ E b
Selanjutnya/
888888$8 E >
8888888$ E $
88888888 E 8 E b
Selanjutnya/88888$8$ E G
8888888$ E $
8888888$ E $ E b
B ditugaskan diisi dengan nilai 8 atau $, berdasarkan
pada bit terakhir dari penambahan byte. untuk mencapai hal
yang sama seperti di atas, Ding dengan $, yang
membersihkan semua bit ke 8, kecuali yang terakhir yang
-
8/18/2019 Makalah stegano
36/39
meninggalkan seperti itu. 0ni berarti bahwa nilai b merupakan
bit pada posisi bit dalam untuk loop.
image5oPset6 E "byte#""image5oPset6 R 8%?C#
b #9
Baris kode bekerja dengan cara yang sama. 8%?C adalah
he%a, yang mewakili $$.$$$.$$8 dalam biner. Dengan
penalaran di atas, ini akan meninggalkan J bit pertama
seperti menghapus bit paling signikan ke 8. Kemudian
dengan yang bit 8 terakhir, di () dengan b, yang baik/
88888888 atau 8888888$. ini akan mengatur bit terakhir
untuk mencocokkan nilai yang disimpan dalam b. Sebagai
operasi () dengan 8s tidak akan mengubah apapun dari J bit
pertama, dan dengan demikian mengetahui yang terakhir
adalah 8, nilai di posisi ini b dijamin untuk ditempatkan ke
posisi ini, apakah itu 8 atau $.
De-oe Te9t
Berikut adalah bagaimana kode ini bekerja/
-
8/18/2019 Makalah stegano
37/39
-
8/18/2019 Makalah stegano
38/39
;ambar .> *asil odikasi dari Steganogra
-
8/18/2019 Makalah stegano
39/39
DA:TAR PUSTAKA
5$6 5(nline6,http/