• Share
  • Email
  • Embed
  • Like
  • Save
  • Private Content
Proposol conto
 

Proposol conto

on

  • 345 views

 

Statistics

Views

Total Views
345
Views on SlideShare
344
Embed Views
1

Actions

Likes
0
Downloads
6
Comments
0

1 Embed 1

http://translate.googleusercontent.com 1

Accessibility

Upload Details

Uploaded via as Microsoft Word

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

    Proposol conto Proposol conto Document Transcript

    • Tugas Akhir EC 7010 TUGAS AKHIR Matakuliah Keamanan Sistem Lanjut ( EC 7010 ) Penyerangan Pada Sistem Steganografi Dengan Menggunakan Metode Visual Attacks dan Statistical Attacks Dosen : Dr. Ir. Budi Rahardjo Oleh : Suyono NIM : 23203137 BIDANG KHUSUS TEKNOLOGI INFORMASI PROGRAM STUDI TEKNIK ELEKTRO PROGRAM PASCA SARJANA INSTITUT TEKNOLOGI BANDUNG 2004 Halaman 1
    • Tugas Akhir EC 7010 BAB I PENDAHULUAN1.1 Latar Belakang Steganografi merupakan ilmu yang mempelajari, meneliti, danmengembangkan seni menyembunyikan sesuatu informasi. Steganografi dapatdigolongkan sebagai salah satu bagian dari ilmu komunikasi. Kata steganografiberasal dari bahasa Yunani yang berarti “tulisan tersembunyi”. Pada era informasidigital, steganografi merupakan teknik dan seni menyembunyikan informasi dandata digital dibalik informasi digital lain, sehingga informasi digital yangsesungguhnya tidak kelihatan. Secara teori, semua file umum yang ada di dalam komputer dapatdigunakan sebagai media, seperti file gambar berformat JPG, GIF, BMP, atau didalam musik MP3, atau bahkan di dalam sebuah film dengan format WAV atauAVI. Semua dapat dijadikan tempat bersembunyi, asalkan file tersebut memilikibit-bit data redundan yang dapat dimodifikasi. Setelah dimodifikasi file mediatersebut tidak akan banyak terganggu fungsinya dan kualitasnya tidak akan jauhberbeda dengan aslinya. Data yang dikirim hasil enkripsi disembunyikan dalam cover carrier agardapat meningkatkan keamanan pada saat transmisi. Banyak metoda steganografiyang melekatkan sejumlah besar informasi rahasia di dalam pixel pada coverimage. Karena perasaan manusia yang tidak sempurna dalam hal visualisasi,keberadaan informasi rahasia yang ditempelkan tersebut dapat saja tidak terlihat.Tetapi informasi rahasia tersebut mungkin saja ditemukan, jika belumditempatkan secara baik. Samaran yang digunakan oleh mayoritas utilitas steganografimempunyai kelemahan pokok pada komunikasi rahasia. Cara mengatasikelemahan pada algoritma steganografi tersebut adalah pengembangan seranganuntuk menilai tingkat keamanannya. Ada dua macam serangan yang dapatdigunakan, yaitu Visual Attacks dan Statistical Attacks. Serangan visual, untuk Halaman 2
    • Tugas Akhir EC 7010menjelaskan perbedaan antara noise dan visual patterns, sedangkan seranganstatistik untuk mendeteksi metode steganografi yang digunakan. Serangan visual di sini menerangkan bahwa pada least EzStego v2.0b3,Jsteg v4, Steganos v1.5, dan S-Tools v4.0 mempunyai kelemahan misassumption,bahwa least significant bits pada data image adalah noise yang tidakterhubungkan. Selain itu juga menunjukkan metoda yang lebih obyektif untukmendeteksi steganografi dengan cara statistik. Dua metoda serangan ini dijadikanobyek penulisan makalah, karena dirasa cukup pantas untuk lebih meningkatkankeamanan data dan informasi digital.1.2 Tujuan Tujuan dari penulisan makalah ini adalah untuk meningkatkan keamananpada sistem steganografi dengan menggunakan metode Visual Attacks danStatistical Attacks.1.3 Batasan Masalah Pembahasan eksperimen makalah ini terbatas pada serangan terhadapempat utilitas sistem steganografi yaitu EzStego v2.0b3, Jsteg v4, Steganos v1.5,dan S-Tools v4.0. Halaman 3
    • Tugas Akhir EC 7010 BAB II SISTEM FILE STEGANOGRAFI2.1 File Gambar Pada komputer, suatu gambar adalah suatu array dari bilangan yangmerepresentasikan intensitas terang pada point yang bervariasi (pixel). Pixel inimenghasilkan raster data gambar. Suatu ukuran gambar yang umum adalah 640 x480 pixel dan 256 warna (atau 8 bit per pixel). Suatu gambar akan berisi kira-kira300 kilobit data. Gambar digital disimpan juga secara khusus di dalam file 24-bit atau 8-bit.Gambar 24-bit menyediakan lebih banyak ruang untuk menyembunyikaninformasi; bagaimanapun, itu dapat sungguh besar (dengan perkecualian gambarJPEG). Semua variasi warna untuk pixel yang diperoleh dari tiga warna dasar:merah, hijau dan biru. Setiap warna dasar direpresentasikan dengan 1 byte;gambar 24-bit menggunakan 3 byte per pixel untuk merepresentasikan suatu nilaiwarna. 3 byte ini dapat direpresentasikan sebagai nilai hexadecimal, decimal, danbiner. Dalam banyak halaman Web, warna latar belakang direpresentasikandengan bilangan 6 digit hexadecimal, yang aktualnya tiga ikatanmerepresentasikan merah, hijau dan biru. Latar belakang putih akan mempunyainilai FFFFFF: 100% merah (FF), 100% hijau (FF) dan 100% biru (FF). Nilaidecimal-nya 255,255,255 dan nilai biner-nya adalah 11111111, 11111111,11111111, yang adalah tiga byte yang menghasilkan putih. Definisi latar belakang putih adalah analog dengan definisi warna daripixel tunggal dalam suatu gambar. Pixel merepresentasikan kontribusi padaukuran file. Untuk contoh, andaikan kita mempunyai gambar 24-bit luasnya 1,024pixel dengan ketinggian 768 pixel, yang merupakan resolusi umum untuk grafikberesolusi tinggi. Suatu gambar mempunyai lebih dari dua juta pixel, masing-masing mempunyai definisi yang akan menghasilkan suatu kelebihan file 2Mbyte. Karena gambar 24-bit masih relative tidak umum pada internet, ukuranseperti ini akan menarik perhatian selama transmisi. Kompresi file akanmenguntungkan, jika tidak perlu transmisi file seperti itu. Halaman 4
    • Tugas Akhir EC 70102.3 Kompresi File Dua kandungan dari kompresi adalah lossless dan lossy. Kedua metoda inimenghemat ruang penyimpanan tetapi mempunyai hasil yang berbeda, yangbertentangan dengan penyembunyian informasi. Kompresi lossless membiarkankita merekonstruksi pesan asli yang sama; oleh karena itu, lebih disukai ketikainformasi asli harus tetap utuh (seperti dengan gambar steganography). Kompresilossless khusus untuk gambar yang tersimpan sebagai GIF (Graphic InterchangeFormat) dan BMP 8-bit (file bitmap Microsoft Windows dan OS/2 ). Kompresi lossy, pada penanganan lainnya, menghemat ruangan tetapitidak menjaga integritas gambar aslinya. Metoda ini secara khusus untuk gambaryang tersimpan sebagai JPEG (Joint Photographic Experts Group).2.4 Embedding Data Data embedded, yang tersembunyi dalam suatu gambar membutuhkan duafile. Pertama adalah gambar asli yang belum modifikasi yang akan menanganiinformasi tersembunyi, yang disebut cover image. File kedua adalah informasipesan yang disembunyikan. Suatu pesan dapat berupa plaintext, chipertext,gambar lain, atau apapun yang dapat ditempelkan ke dalam bit-stream. Ketikadikombinasikan, cover image dan pesan yang ditempelkan membuat stego-image.Suatu stego-key (suatu password khusus) juga dapat digunakan secaratersembunyi, pada saat decode selanjutnya dari pesan. Kebanyakan software steganography tidak mendukung atau tidakdirekomendasi menggunakan gambar JPEG, tetapi sebagai gantinyadirekomendasikan menggunakan gambar lossless 24-bit seperti BMP. Alternatifterbaik berikutnya untuk gambar 24-bit adalah 256 warna atau gambar gray scale.Secara umum ditemukan pada Internet atau file GIF. Dalam gambar 8-bit warna seperti file GIF, setiap pixel direpresentasikansebagai byte tunggal, dan setiap pixel selalu menunjuk ke tabel indek warna(palette) dengan 256-kemungkinan warna. Nilai pixel adalah diantara 0 dan 255.Software secara sederhana menggambarkan indikasi warna pada palette merah,menggambarkan perubahan yang sulit dipisahkan dalam variasi warna: perbedaan Halaman 5
    • Tugas Akhir EC 7010visualisasi diantara banyak warna yang sulit. Gambar 2.1(b) menunjukkanperubahan warna yang sulit dipisahkan dengan baik. Gambar 2.1 Representasi Warna Pallette (Sumber: Exploring Steganography: Seeing the Unseen) Banyak pakar steganography merekomendasikan penggunaan gambaryang meliputi 256 shade gray. Gambar gray-scale lebih disukai karena perubahanketeduhan sangat gradual dari byte ke byte, dan lebih sedikit perubahan nilaidiantara masukan palette, dimana mereka dapat menyembunyikan informasi lebihbaik. Gambar 2 menunjukkan suatu palette gray-scale dari 256 shade. Beberapagambar adalah 4-bit, di buat dengan 16 shade dari gray, sesungguhnya gambar inimenawarkan banyaknya variasi yang lebih sedikit. Halaman 6
    • Tugas Akhir EC 7010 Gambar 2.2 Representasi gray-scale palette dari 256 shade (Sumber: Exploring Steganography: Seeing the Unseen)2.5 Rahasia di Dalam Gambar Digital Banyak cara untuk menyembunyikan informasi di dalam gambar. Untukmenyembunyikan informasi, penyisipan pesan yang langsung dapat meng-enkodesetiap bit dari informasi dalam gambar atau menempelkan pesan secara selektifdalam area noisy, menggambarkan area yang kurang diperhatikan, dimana adabanyak variasi warna natural. Pesan dapat juga terserak secara acak sepanjanggambar. Pola redundansi encoding “wallpapers” menutup gambar dengan pesan. Sejumlah cara yang ada untuk menyembunyikan informasi dalam gambardigital dengan pendekatan yang umum termasuk : - penyisipan least significant bit - masking dan filtering, dan - algoritma dan transformasi.Setiap teknik-teknik itu dapat diaplikasikan dengan derajat kesuksesan yangbervariasi pada file gambar yang berbeda. Halaman 7
    • Tugas Akhir EC 70102.5.1 Penyisipan Least Significant Bit Penyisipan Least Significant Bit (LSB) adalah umum, pendekatan yangsederhana untuk menempelkan informasi di dalam suatu file cover. Sayangnya,hal itu sangat peka untuk kejadian yang melalaikan manipulasi gambar. Meng-konvert suatu gambar dari format GIF atau BMP, yang merekonstruksi pesanyang sama dengan aslinya (lossless compression) ke JPEG yang lossycompression, dan ketika dilakukan kembali akan menghancurkan informasi yangtersembunyi dalam LSB.Gambar 24-bit Untuk menyembunyikan suatu gambar dalam LSB pada setiap byte darigambar 24-bit, dapat disimpan 3 byte dalam setiap pixel. Gambar 1,024 x 768mempunyai potensi untuk disembunyikan seluruhnya dari 2,359,296 bit (294,912byte) pada informasi. Jika pesan tersebut dikompres untuk disembunyikansebelum ditempelkan, dapat menyembunyikan sejumlah besar dari informasi.Pada pandangan mata manusia, hasil stego-image akan terlihat sama dengangambar cover. Untuk contoh huruf A dapat disembunyikan dalam tiga pixel (asumsikantidak ada kompresi). Raster data asli untuk 3 pixel (9 byte) menjadi (00100111 11101001 11001000) (00100111 11001000 11101001) (11001000 00100111 11101001) Nilai biner untuk A adalah 10000011. Sisipan nilai biner untuk A dalamtiga pixel akan menghasilkan (00100111 11101000 11001000) (00100110 11001000 11101000) (11001000 00100111 11101001) Bit-bit yang digaris bawahi hanya tiga perubahan secara aktual dalam 8byte yang digunakan. Secara rata-rata, LSB membutuhkan hanya setengah bitdalam suatu perubahan gambar. Kita dapat menyembunyikan data dalam least dansecond least significant bit dan mata manusia masih belum dapatmembedakannya. Halaman 8
    • Tugas Akhir EC 7010Gambar 8-bit Gambar 8-bit tidak diberikan untuk manipulasi LSB karena keterbatasanwarnanya. Gambar cover harus lebih hati-hati diseleksi sehingga stego-imagetidak akan mem-broadcast keberadaannya pada pesan yang ditempelkan. Ketikainformasi disisipkan ke dalam LSB dari raster data, penunjuk kemasukan warnadalam palette yang diubah. Dalam suatu contoh, suatu palette sederhana empatwarna dari putih, merah, biru dan hijau mempunyai posisi masukan palette yangsesuai secara berturut-turut dari 0 (00), 1 (01), 2 (10), dan 3 (11). Nilai raster dariempat pixel yang bersebelahan dari putih, putih, biru dan biru adalah 00 00 1010. Penyembunyian nilai biner 1010 untuk perubahan bilangan 10 raster data ke01 00 11 10, adalah merah, putih, hijau dan biru.Implementasi LSB Software steganografi memproses penyisipan LSB dengan membuatinformasi yang tersembunyi dapat ditemukan lebih sedikit. Untuk contoh, toolEzStego menyusun palette untuk mengurangi kejadian dari warna indekbersebelahan yang kontrasnya paling banyak sebelum disisipkan pesan.Pendekatan ini bekerja sangat baik dalam gambar gray-scale dan dapat bekerjadengan baik dalam gambar dengan warna yang saling berhubungan. S-Tool, merupakan tool steganography lainnya, yang mengambilpendekatan berbeda dengan memperkirakan cara lekat gambar cover, yang dapatberarti perubahan palette secara radikal. Seperti dengan gambar 24-bit, perubahanLSB pixel dapat membuat warna baru (Warna baru tidak dapat ditambahkan kegambar 8-bit dalam kaitannya dengan keterbatasan palette). Sebagai gantinya, S-Tool mengurangi jumlah dari warna yang menangani kualitas gambar, sehinggaperubahan LSB tidak secara drastis merubah nilai warna. Sebagai contoh, nilai 8 warna diperlukan untuk setiap warna jika nilai 000sampai 111 disimpan. Pengurangan jumlah warna yang unik ke 32 ensures bahwanilai ini dapat digunakan dan jumlah dari warna tidak akan melebihi 256 (256/8 =32). Setiap dari 32 warna yang unik dalam palette dapat diperluas ke 8 warnayang mempunyai nilai LSB dari merah, hijau, biru (RGB) dari 000 ke 111. Hasil Halaman 9
    • Tugas Akhir EC 7010warna multiple dalam palette yang terlihat sama visualisasinya tetapi itu dapatbervariasi dengan satu bit. Tool ini mendapatkan pendekatan yang sama dengan gambar gray-scale.Bagaimanapun, hasil stego-image seperti yang diaplikasikan dengan S-Tool tidaklagi gray-scale. Sebagai gantinya hanya dengan warna yang bersebelahan sepertiyang dilakukan EzStego. S-Tool memanipulasi palette untuk menghasilkan warnayang berbeda satu bit. Untuk contoh, dalam gambar gray-scale yang normal, putihakan berpindah ke hitam dengan triple RGB berikut (255 255 255), (254 254 254),…, (1 1 1), (0 0 0)Setelah diproses dengan S-Tool, nilai untuk putih akan tersebar atas range dariatas ke delapan warna sebagai (255 255 255), (255 255 254), dan (255 254 255)Visualisasi dari stego-image dapat dilihat sama seperti gambar cover gray-scale,tetapi aktualnya menjadi suatu gambar 8-bit warna.2.5.2 Masking dan Filtering Teknik masking dan filtering, hanya terbatas ke gambar 24-bit dan gray-scale, informasi disembunyikan dengan menandai suatu gambar dengan caraseperti paper watermark. Teknik watermarking dapat di aplikasikan denganresiko rusaknya gambar dalam kaitannya dengan lossy compression, sebab merekalebih menyatu ke dalam gambar. Menurut definisinya, watermark kelihatannya bukanlah steganography.Salah satu perbedaan utama adalah mengenai tujuannya. Steganographytradisional merahasiakan informasi; watermark meluaskan informasi danmenjadikannya suatu attribute dari gambar cover. Watermark digital dapat berupainformasi sebagai copyright, kepemilikan, atau lisensi, seperti yang ditunjukkandalam Gambar 3. Dalam steganography, objek dari komunikasi adalah pesan yangtersembunyi. Di dalam watermark digital, objek dari komunikasi adalah cover. Halaman 10
    • Tugas Akhir EC 7010 Gambar 2.3 Gambar yang di Watermarking (Sumber: Exploring Steganography: Seeing the Unseen) Untuk membuat gambar watermark dalam Gambar 2.3 denganmeningkatkan luminance dari area masked 15%. Jika diubah luminance denganpersentasi yang lebih kecil, mask akan tidak terdeteksi oleh mata manusia.Sekarang kita dapat menggunakan gambar watermark untuk menyembunyikanplaintext atau informasi yang di-encode-kan. Masking lebih robust dari pada penyisipan LSB dengan hasil kompresi,cropping, dan beberapa pemrosesan gambar. Tehnik masking menempelkaninformasi dalam area significant sehingga pesan yang tersembunyi itu lebihbersatu dengan gambar cover dari pada penyembunyian dalam level “noise”.2.5.3 Algoritma dan Transformasi Manipulasi LSB adalah suatu cara yang cepat dan mudah untukmenyembunyikan informasi tetapi sangat peka untuk perubahan hasil yang kecildari pemerosesan gambar atau lossy compression. Seperti kompresi yangmerupakan kunci keuntungan dari gambar JPEG yang mempunyai kelebihan dari Halaman 11
    • Tugas Akhir EC 7010format yang lain. Gambar dengan kualitas warna yang tinggi dapat disimpandalam file yang relative kecil menggunakan metoda kompresi JPEG; sehinggagambar JPEG menjadi lebih berlimpah pada Internet. Satu tool steganography yang mengintegrasikan algoritma kompresi untukmenyembunyikan informasi adalah Jpeg-Jsteg. Jpeg-Jsteg membuat suatu stego-image JPEG dari input suatu pesan yang disembunyikan dan suatu losslessgambar cover. Dengan mempertimbangkan Independent Group JPEG, softwareJPEG telah dicoba dengan modifikasi untuk 1-bit steganography dalam file outputJFIF, yang mengkomposisikan bagian lossy dan nonlossy. Softwaremengkombinasikan pesan dan gambar cover menggunakan algoritma JPEG untukmembuat stego-image lossy JPEG. Gambar JPEG menggunakan discrete cosine transform (DCT) untukmencapai kompresi. DCT adalah transformasi lossy compression sebab nilaicosine tidak dapat dihitung sama, dan perhitungan yang diulangi menggunakanjumlah presisi yang terbatas, menjelaskan pembulatan kesalahan ke dalam hasilakhir. Varian diantara nilai data yang asli dan nilai data yang disimpan kembalitergantung pada metoda yang digunakan untuk menghitung DCT. Dalam penambahan ke DCT, gambar dapat diproses dengan transformasifast fourier dan transformasi wavelet. Properti gambar yang lain sepertiluminance dapat juga dimanipulasi. Teknik patchwork menggunakan metodaredundant patern encoding dan spread spectrum ke informasi tersembunyi yangtersebar dalam keseluruhan gambar cover (“patchwork” adalah metoda yangmenandai area gambar, atau patch). Dalam menggunakan redundant pattern encoding, kita harus menjualukuran pesan melawan ketahanan. Untuk contoh, suatu pesan yang kecil dapat digambarkan beberapa kali pada gambar seperti yang ditunjukkan dalam Gambar2.3 sehingga jika stego-image di hasilkan, ada suatu kemungkinan yang tinggibahwa watermark masih dapat terbaca. Suatu pesan yang besar dapat ditempelkanhanya sekali karena akan menduduki suatu porsi yang besar dari area gambar. Encrypt dan scatter adalah teknik yang lain dalam menyembunyikan datasecara menyeluruh ke gambar. Pesan yang menyebar lebih disukai daripada noise.Penganjur dari pendekatan ini mengasumsikan bahwa jika pesan bit diekstrak, Halaman 12
    • Tugas Akhir EC 7010akan menjadi sia-sia tanpa algoritma dan stego-key men-dekodenya. Untukcontoh, tool White Noise Storm berdasarkan pada teknologi spread spectrum danhopping frekuensi, menyebarkan pesan ke seluruh gambar. Sebagai gantinya,saluran x dari komunikasi yang berubah dengan rumusan dan passkey yang tetap.White Noise Strom menyebarkan delapan saluran dengan men-generate bilanganacak dengan ukuran window dan saluran data sebelumnya. Setiap saluranmerepresentasikan 1 bit, sehingga setiap window gambar menjaga 1 byte dariinformasi dan bit yang tidak digunakan. Rotasi saluran, pertukaran danpenyilangan antar diri mereka ke field permutasi bit yang berbeda. Untukkejadian, bit 1 boleh ditukar dengan bit 7, atau kedua bit dapat ber-rotasi satuposisi ke kanan. Aturan untuk pertukaran diatur dengan stego-key dan dengan dataacak window sebelumnya (sama dengan blok enkripsi DES). Halaman 13
    • Tugas Akhir EC 7010 BAB III PENYERANGAN SISTEM STEGANOGRAFI Pemfungsian suatu system steganografi ditunjukkan pada Gambar 3.1.Pengirim membuat suatu steganogram menggunakan fungsi embedding, dimanafungsi tersebut mempunyai dua parameter sebagai berikut : 1. Media pembawa yang isisnyabersifat random, 2. Pesan yang embedded. Gambar 3.1 Sistem Steganografi (Sumber : Attacks on Steganographic Systems) Data multimedia, seperti audio dan video adalah media pembawa yangsempurna. Setelah digitalisasi, multimedia berisi quantisasi yg menyediakan ruanguntuk melekatkan data. Penggunaan fungsi ekstrak, penerima harus mampumereproduksi pesan yang menempel pada steganogram itu. Suatu steganogramharus mempunyai karakteristik statistik yang sama dengan media pembawa,sedemikian hingga penggunaan algoritma steganografi tidak dapat dideteksi.Konsekuensinya, pesan hanya dapat dibaca dari steganogram dan mediapembawanya. Suatu pesan yang dibaca dari steganogram tidak harus secarastatistik berbeda dengan pesan utama yang dibaca dari media pembawa, dengancara lain, sistem steganografi akan bersifat tidak kuat. Halaman 14
    • Tugas Akhir EC 7010 Beberapa utilitas steganografi menggunakan kunci rahasia. Ada dua jeniskunci rahasia : kunci steganografi dan kunci kriptografi [4]. Kunci steganografimengontrol proses embedding dan ekstracting. Sebagai contoh, kunci ini dapatmenyebarkan pesan yang ditempelkan ke bagian dari semua tempat dalam mediapembawa. Tanpa kunci itu, bagian ini tidak diketahui, dan masing-masing sampleyang digunakan untuk mendeteksi penempelan oleh penyerangan statistik adalahdengan pencampuran tempat yang digunakan dan tempat yang tidak digunakan,yang dapat merusak hasilnya. Kunci kriptografi digunakan untuk mengenkripsipesan sebelum ditempelkan. Kedua aplikasi rahasia ini diperoleh dari algoritmaaktual dalam bentuk suatu parameter kunci. Jika kunci itu bersifat rahasia,algoritma steganografi dapat menjadi kunci public. Hal ini dimungkinkan untukmenentukan apakah bits read itu dalam kenyataannya menyandikan pesan daristeganogram utama hanya jika pesan itu mempunyai kesesuaian dengan kuncidekripsinya. Enkripsi sebaiknya juga sebagai tambahan utilitas steganografi yangmana tidak secara implisit encrypt. Untuk tidak memasangkan keamanan algoritma steganografi daripenampilan pesan yang tersembunyi, menggunakan pseudo random bit-stringsuntuk menghasilkan pesan-pesan itu. Seperti mempunyai semua properti statistikdari pesan yang dienkripsi. Penyerangan statistik diaplikasikan pada Jstegmenggunakan model statistik yang berbeda.3.1 EzStego Utilitas EzStego (oleh Romana Machado) melekatkan pesan dalam file-fileGIF. File-file GIF berisi lukisan warna sampai dengan 256 warna yang berbedadari 224 warna yang mungkin, dan Lempel Ziv Welch (LZW) dimampatkan dalammatrik [3,6,8] dari indek lukisan. EzStego melekatkan pesan ke dalam pixel tanpainformasi yang lengkap. Hal ini meninggalkan lukisan warna tanpa dimodifikasi.Algoritma steganografi menciptakan suatu penyortiran salinan lukisan itu. Dengancara itu akan sulit untuk membedaan antara dua warna bersebelahan di dalamlukisan yang disortir itu. Penyortiran secara luminance adalah tidak optimal,setidak-tidaknya sebab dua orang mewarnai dengan seri yang sama dapat berbedasecara radikal. Kita dapat menginterpretasikan masing-masing warna sebagai titik Halaman 15
    • Tugas Akhir EC 7010di dalam suatu ruang tiga dimensi, yakni dalam kubus warna RGB (merah, hijau,biru). Gambar 3.2 Order warna dalam suatu lukisan (kiri) dan penggunaan penyortiran oleh EzStego (kanan)Gambar 3.2 menunjukkan order warna-warna dalam kubus RGB. Pada sisi kiriwarna-warna kelihatan lebih terurut daripada sebelah kanan. Order warna padalukisan ini banyak dalam kasus order secara numerik. Pada sisi kanan, warna telahdisortir oleh EzStego mengikuti suatu jalur yang paling pendek pada kubus RGB. Fungsi embedding EzStego bekerja garis per garis pada pixel berurutanyang tidak terputus-putus dari kiri atas sampai kanan bawah. Setelah embedding,masing-masing pixel memegang satu nilai steganografi (misalnya 1 bit dari pesanyang dilekatkan). Nilai steganografi dari suatu pixel adalah indek least significantbit dalam lukisan yang telah disortir. Fungsi embedding memenuhi nilaisteganografi dengan bit yang dilekatkan (jika bit yang dilekatkan tidak ada) danmengganti warnanya dengan sebelahnya dalam lukisan yang telah disortir, jikadiperlukan. Halaman 16
    • Tugas Akhir EC 7010 Gambar 3.3 Fungsi Embedding EzStego Gambar 3.3 menunjukkan fungsi embedding EzStego dengan lukisan yangsudah direduksi. Sebagai contoh, ditemukan indek 7 untuk sebuah pixel yangditentukan dalam image pembawa. Jika ingin melekatkan a’1’ digantikan olehindek 3, dan jika ingin melekatkan a’0’ tidak perlu merubah apapun. Sebab indekwarna 7 dalam lukisan original adalah indek 101 (=5) dalam lukisan yang telahdisortir. Kedua warna itu bersebelahan, karena itu sangat sulit membedakannya.Sebuah perubahan dari indek 7 ke indek 3 (dan sebaliknya) tidak dapat dilihatdengan mata biasa, kecuali jika dibandingkan secara langsung dengan gambaraslinya. Semua orang dapat mengekstrak bit pesan dengan mudah. Jika ada bitpesan yang dilekatkan pada tiap pixel, dapat digambar sebagai suatu image,misalnya putih untuk steganografi dengan nilai ‘1’ dan hitam untuk nilai ‘0’.3.2 Serangan Visual (Visual Attacks) Beberapa pengarang berasumsi bahwa least significant bit dari nilai seridalam image digital adalah sepenuhnya acak dan karena itu dapat diganti. Denganserangan visual akan dibahas bahwa asumsi ini adalah salah. Mayoritas algoritmasteganografi melekatkan pesan-pesan pengganti secara hati-hati bit yang diseleksi Halaman 17
    • Tugas Akhir EC 7010dengan bit pesan. Secara nyata, ini adalah sulit untuk memberi ciri yang acak danmuatan image oleh mesin, dan lebih sulit lagi mencirikan least significant bit danbit random. Itu adalah sangat sulit untuk menetapkan muatan image dengan caraformal. Bagaimanapun, pembatasan menjadi kabur dan pada imajinasi masing-masing. Penglihatan manusia terlatih untuk mengenali berbagai hal. Kemampuanini digunakan untuk serangan visual. Gambar 3.5 merepresentasikan leastsignificant bit untuk gambar 3.4 yang mana menunjukkan bahwa benar-benarbukan merupakan serangan pada steganografi. Kita masih dapat melihat LSBkedua image, dan kita tidak dapat mengidentifikasi steganogram dengan matakita, meskipun separuh bagian atas sisi kanan berisi pesan steganografi.Gambar 3.4 Kincir angin sebagai media pembawa (kiri) dan steganogram(kanan) Gambar 3.5 Least significant bit dari Gambar 3.4, hitam untuk LSB=0, putih untuk LSB=13.2.1 Ide Serangan VisualGagasan serangan visual adalah untuk memindahkan semua bagian-bagian yangmencakup image pesan. Mata manusia sekarang dapat menciri apakah ada pesanpotensial atau hanya muatan image. Proses penyaringan tergantung pada perkiraanutilitas steganografi, dan mempunyai struktur sebagai berikut : Penyerangan Ilustrasi visual bit Penyaringan Halaman 18 Media pembawa/ pada posisi sumber Bit pesan potensial steganogram pixelnya
    • Tugas Akhir EC 70103.2.2 Menempelkan Saringan untuk Serangan VisualMenempelkan saringan untuk serangan visual secara grafik ditunjukkan field nilaipixel ketika fungsi penyaringan diaplikasikan kepadanya. EzStego menggunakanwarna pixel, yang digambarkan oleh lukisan, untuk menentukan bit yangdilekatkan. Penempelan saringan untuk serangan visual pada EzStegomenggantikan lukisan asli oleh lukisan hitam dan putih. Ini ditunjukkan padaGambar 3.6. Gambar 3.6 Penugasan fungsi warna pengganti; warna yang mempunyai indek dalam lukisan yang disortir menjadi hitam, sisanya menjadi putih.3.2.3 EksperimenContoh-contoh berikut dengan jelas menunjukkan suatu asumsi menjadi nyatabahwa LSB adalah sepenuhnya acak dan oleh karena itu mungkin dapatdigantikan. Gambar 3.7 EzStego; penyaringan image dari Gambar 3.4 : tanpa embedded (kiri), 50% kapasitas dari pembawa digunakan untuk embedding Halaman 19
    • Tugas Akhir EC 7010 Gambar 3.8 Image GIF dari hiasan lantai media pembawa, dan image penyaringannyaEzStego – penempelan yang berlanjutPesan-pesan yang tidak menggunakan panjang maksimum yang dimungkinkan,meninggalkan sisa dari media pembawa tanpa perubahan. EzStego tidakmengenkripsi muatan pesan. Untuk memudahkan mengenali dimana letak pesandisembunyikan ditunjukkan pada Gambar 3.7, tetapi itu tergantung pada muatanimage, seperti ditunjukkan pada Gambar 3.8.S-Tools - penempelan yang menyebarS-Tools menyebar suatu pesan di atas keseluruhan media pembawa. Berlawanandengan EzStego, tidak ada garis pembatas yang jelas antara sisa yang tidakdirubah, dengan menunda pesan yang lebih pendek, dan perubahan pixel secarasteganografi. Keduanya bercampur. Pada image sebelah kanan Gambar 3.9,Gambar 3.10, Gambar 3.11 ada delapan warna, satu bit pada setiap tiga komponenwarna, sebab S-Tools melekatkan sampai tiga bit tiap pixel.Steganos – penempelan berlanjut dengan isian atasSteganos menggunakan media pembawa dengan sepenuhnya dalam tiap-tiapkasus. Hal itu akan memenuhi pesan yang lebih pendek, seperti ditunjukkan padaGambar 3.13. Penyaringan steganogram tidak pernah berisi muatan awal image(Gambar 3.12). Halaman 20
    • Tugas Akhir EC 7010 Gambar 3.9 Image warna asli BMP sebagai media pembawa, dan image penyaringannya. Gambar 3.10 S-Tools; steganogram dengan ukuran maksimum dari teks embedded, dan image penyaringannyaJsteg – penempelan pada domain yang diubahJsteg melekat dalam image JPEG. Dalam image JPEG, image berisi perubahandalam koefisien frekuensi untuk mencapai penyimpanan yang sama. Tidak adaseranangan visual pada pengertian yang diperkenalkan, sebab satu bit yangsteganografi mempengaruhi sampai 256 pixel.3.3 Serangan Statistik (Statistical Attacks)3.3.1 Ide Serangan Chi-squareFungsi embedding EzStego banyak menyisipkan indek penyortiran LSB.Penulisan berlebihan LSB mengubah nilai masing-masing yang hanya berbedaLSBnya. Pasangan-pasangan nilai ini disebut PoV dalam sambungan. Jikapenulisan LSB distribusinya sama, frekuensi kedua nilai dari masing-masing PoVmenjadi sama. Gambar 3.14 menggunakan contoh Gambar 3.3 untuk menjelaskanbagaimana frekuensi warna-warna gambar berubah, ketika digunakan untukmelekatkan distribusi pesan yang sama. Ide penyerangan statistic ini untukmembandingkan secara teori distribusi frekuensi harapan dalam stegnogramdengan beberapa distribusi sample dalam media pembawa yang mungkin berubah. Halaman 21
    • Tugas Akhir EC 7010 Gambar 3.11 S-Tools; steganogram dengan kapasitas 50% digunakan media pembawa, dan image penyaringan Gambar 3.12 Image warna asli BMP sebagai media pembawa, dan image penyaringanSuatu titik kritis adalah bagaimana cara memperoleh secara teoritis distribusifrekuensi harapan (frekuensi kejadian yang kita harapkan setelah penerapanperubahan steganografi. Frekuensi ini harus tidak diperoleh dari sample acak,sample acak ini mungkin sudah diubah oleh operasi yang steganografi. Tetapidalam banyak kasus kita tidak mempunyai yang asli untuk membandingkandengan atau untuk memperoleh frekuensi harapan. Orijinalnya, secara teorifrekuensi harapan adalah rata-rata perhitungan dua frekuensi dalam PoV. Garisyang dihancurkan pada Gambar 3.14 menghubungkan nilai rata-rata perhitungan.Sebab fungsi embedding menyisipkan kembali LSB, hal ini tidak merubah jumlahdua frekuensinya. Pengambilan jumlah nilai frekuensi ganjil ditranfer secarakorespondensi ke nilai frekuensi genap dalam masing-masing PoV, dansebaliknya. Seperti penjumlahan tetap, rata-rata perhitungan adalah sama untuksuatu PoV dalam kedua-duanya, media pembawa yang asli dan masing-masingkorespondensi steganogram. Fakta ini memungkinkan untuk memperolehdistribusi frekuensi harapan yang secara teori dari sample acak. Maka tidakmemerlukan media pembawa yang asli untuk penyerangan. Halaman 22
    • Tugas Akhir EC 7010 Derajat kesamaan dari distribusi sample yang diamati dan secara teoridistribusi frekuensi harapan adalah pengukuran probabilitas dari beberapaembedding yang sedang berlangsung. Derajat kesamaan ini menentukanpenggunakan uji Chi-square. Uji ini beroperai pada kategori pemetaan observasi. Gambar 3.13 Steganos; steganogram hanya dengan satu byte teks embedded, dan image penyaringan Gambar 3.14 Histogram warna sebelum dan sesudah embedding pesan dengan EzStegoDengan langkah-langkah sebagai berikut :1. Misalkan ada k kategori dan sample acak pengamatan. Masing-masing pengamatan harus masuk dalam satu dan hanya satu kategori. Kategori itu adalah semua indek lukisan, warna yang mana ditempatkan pada indek dalam lukisan yang telah disortir. Tanpa membatasi generalisasi, konsentrasikan pada nilai ganjil PoV dari penyerangan media pembawa. Secara teori minimum frekuensi harapan harus lebih dari 4, kita boleh menggabung kategori-kategori untuk menjaga kondisi ini.2. Secara teori frekuensi harapan dalam kategori i setelah embedding distribusi pesan yang sama adalah Halaman 23
    • Tugas Akhir EC 70103. Pengukuran kejadian dalam sample acak adalah4. Statistik ditentukan dengan dengan derajat kebebasan k-1.5. p adalah probabilitas statistik dengan syarat ni = ni* Gambar 3.15 Hiasan lantai sebagai steganogram EzStego, dan penyaringan; penyerangan visual tidak dapat mencirikan antara setengah steganografi dan setengah asliGambar 3.16 Probabilitas embedding dengan EzStego dalam image hiasan lantai. Halaman 24
    • Tugas Akhir EC 70103.3.2 EksperimenEzStego – Embedding berlanjut.Gambar 3.15 melukiskan suatu steganogram, dimana suatu pesan rahasia 3600byte telah dilekatkan, pesan yang sama pada Gambar 3.4, Gambar 3.15 kelihatanlebih cantik seperti Gambar 3.8, dalam kaitannya dengan muatan gambar.Serangan fisual dapat menjangkau batasnya. Diagram pada gambar 3.16menunjukkan nilai p dari uji Chi-square sebagai fungsi penambahan sampel. Nilaip ini adalah probabilitas embedding. Inisialisasinya, sampel dikompres 1% daripixel, dimulai dari batasan bagian atas. Untuk contoh ini, Persamaan (1)menghasilkan probabilitas embedding, p = 0,8826. Sampel berikutnya dikompresdengan penambahan 1% dari pixel., yakni 2% dari gambar yang utuh. Nilai pbertambah menjadi 0,9808. Selama kompres sampel pixel separuh bagian atas,yang telah dilekatkan, nilai p tidak jatuh di bawah 0,77. Pixel gambar yangseparuh lebih rendah tanpa perubahan, sebab pesan yang dilekatkan bukanlahseperti itu. Sampel 52% dari pixel meliputi tanpa perubahan pixel yang cukupuntuk menentukan nilai p yang utama jatuh sampai 0. (Disini, yang utama berartiprobabilitasnya lebih kecil dari presisi numerik 80 bit perhitungan floating pointdigunakan untuk implementasinya).S-Tools – penempelan yang menyebar.S-Tools menyebarkan bit-bit di atas keseluruhan media pembawa. Oleh karenaitu, tipe diagram Gambar 3.16 tidak digunakan untuk S-Tools, Tabel 1 mengenaliefektifitas uji statistik dengan menerapkan pada beberapa file yang tanpapenempelan, 50% penempelan, atau 99,5% penempelan, secara berturut-turut.Kenyataannya uji sederhana ini terlalu lemah untuk mendeteksi perubahanpenyebaran. Uji yang lebih sensitif mengambil kombinasi yang sesuai dari kkategori atau kategori yang berbeda. Beberapa eksperimen menunjukkan hasilyang bermanfaat dengan hanya 33% dari teks yang dilekatkan dalam imagewarna, tetapi uji untuk penempelan teks yang lebih sedikit dengan ε sampaikerapatan 0,5. Halaman 25
    • Tugas Akhir EC 7010Steganos – penempelan berlanjut dengan isian atas.Tabel 2 memberikan hasil eksperimen yang sama pada steganos. Jika penempelanhanya satu byte dengan steganos, diperoleh probabilitas kesalahan kecil yangsama seperti jika menggunakan kapasitas 100% media pembawa. Ini berkaitandengan fakta bahwa arus kode digunakan untuk enkripsi pesan rahasia memenuhipesan dengan lapisan byte sampai kapasitas media pembawa penuh.Jsteg – penempelan dalam domain yang berubah.Penyerangan visual tidak bekerja pada Jsteg. Karena Jsteg (seperti EzStego)melekatkan bit secara terus-menerus, seperti pada Gambar 3.16, Gambar 3.17,Gambar 3.18, dan Gambar 3.19. Ini menunjukkan bahwa uji statistik sangatefektif mengenai Jsteg. Halaman 26
    • Tugas Akhir EC 7010 BAB IV KESIMPULANStrategi embedding sistem-stego dengan menyisipkan LSB pada media pembawa,seperti yang telah diuraikan di atas dapat diambil kesimpulan sebagai berikut. Serangan visual yang telah diuraikan menunjukkan bahwa LSB dalam gambar-gambar tidak sepenuhnya acak, tetapi berkorelasi satu dengan yang lain. Secara jelas dapat dibedakan jika gambar-gambar itu dipresentasikan menggunakan filter penempelan untuk serangan visual yang diuraikan di atas. Gambar 4.1 Image JPEG sebagai media pembawa; tanpa sesuatu yang menempel, dan uji statistik yang menghasilkan probabilitas penempelan yang sangat rendah Gambar 4.2 Jsteg; steganogram dengan penempelan 50% Penulisan kembali frekuensi LSB yang sama tentang kejadian yang berbeda dengan probabilitas yang sangat tinggi. Melalui uji statistik kesamaan dengan jelas dapat dideteksi. Halaman 27
    • Tugas Akhir EC 7010Dari eksperimen di atas, uji statistik lebih baik daripada serangan visual, karenalebih sedikit ketergantungan pada cover yang digunakan dan dapat secara penuhdiotomatiskan, dengan demikian dapat diaplikasikan pada skala yang besar.Dengan tidak menyisipkan semua LSB, tetapi hanya suatu bagiannya dan denganmemilih bit-bit ini secara acak, tingkat kesalahan kedua serangan visual danstatistik meningkat. Tetapi dengan pengukuran itu, throughput sistem steganografiberkurang. Gambar 4.3 Jsteg; steganogram dengan ukuran penempelan teks maksimum Halaman 28
    • Tugas Akhir EC 7010 DAFTAR PUSTAKA1. FAP Petitcolas, RJ Anderson, MG Kuhn, “Attacks on Copyright Marking Systems", http://www.cl.cam.ac.uk/~fapp2/papers/ih98-attacks/2. Neil F. Johnson, Sushil Jajodia, “Steganalysis of Images Created Using Current Steganography Software”, in David Aucsmith (Ed.): Information Hiding, LNCS 1525, Springer-Verlag Berlin Heidelberg 1998. pp. 32–473. M. R. Nelson: “LZW Data Compression. Dr. Dobb’s Journal”, October 1989.4. Birgit Pfitzmann, “Information Hiding Terminology”, in Ross Anderson (Ed.): Information Hiding. First International Workshop, LNCS 1174, Springer- Verlag Berlin Heidelberg 1996. pp. 347–3505. Robert Tinsley, “Steganography and JPEG Compression”, Final Year Project Report, University of Warwick, 19966. Andreas Westfeld, Andreas Pfitzmann, “Attacks on Steganographic Systems”, Dresden University of Technology, Department of Computer Science, D-01062 Dresden, Germany, http://wwwrn.inf.tu-dresden.de/~westfeld/attacks.html Halaman 29
    • Tugas Akhir EC 7010 KATA PENGANTAR Puji syukur penulis panjatkan ke hadirat Allah Tuhan Yang Maha Esa,karena hanya dengan rahmatNya penulis dapat menyelesaikan tugas matakuliahKeamanan Sistem Lanjut (EC 7010), yang berjudul PENYERANGAN PADASISTEM STEGANOGRAFI DENGAN MENGGUNAKAN METODE VISUALATTACKS DAN STATISTICAL ATTACKS. Rasa terimakasih yang tak terhingga, penulis sampaikan kepada yangterhormat :1. Bapak Dr. Ir. Budi Rahardjo, selaku dosen matakuliah Keamanan Sistem Lanjut (EC 7010) yang telah membimbing dan mengarahkan penulis sehingga tugas ini dapat diselesaikan,2. Semua pihak yang telah membantu dalam penulisan tugas matakuliah ini.Proposal ini dibuat sebagai tugas akhir matakuliah Keamanan Sistem Lanjut (EC7010). Masih banyak yang kekurangan yang dirasakan penulis, oleh karena itubesar harapan penulis Bapak berkenan dengan sabar memberikan masukan untukpenyempurnaan tugas ini.Semoga hasil dari tugas ini bermanfaat bagi pihak-pihak yang membutuhkan,khususnya bagi penulis.Amien Bandung, Desember 2004 Penyusun, i Halaman 30
    • Tugas Akhir EC 7010 DAFTAR ISIKATA PENGANTAR .................................................................................. iDAFTAR ISI.................................................................................................. iiDAFTAR GAMBAR..................................................................................... ivBAB I PENDAHULUAN........................................................................... 11.1 Latar Belakang....................................................................................... 11.2 Tujuan.................................................................................................... 21.3 Batasan Masalah.................................................................................... 2BAB II SISTEM FILE STEGANOGRAFI................................................. 32.1 File Gambar........................................................................................... 32.2 Kompresi File......................................................................................... 42.3 Embedding Data..................................................................................... 42.4 Rahasia di Dalam Gambar Digital......................................................... 62.4.1 Penyisipan Least Significant Bit.......................................................... 72.4.2 Masking dan Filtering.......................................................................... 92.4.3 Algoritma dan Transformasi................................................................ 10BAB III PENYERANGAN SISTEM STEGANOGRAFI.......................... 133.1 EzStego.................................................................................................. 143.2 Serangan Visual..................................................................................... 163.2.1 Ide Serangan Visual............................................................................. 173.2.2 Embedding Filter Untuk Serangan Visual........................................... 183.2.3 Eksperimen.......................................................................................... 183.3 Serangan Statistik.................................................................................... 20 ii Halaman 31
    • Tugas Akhir EC 70103.3.1 Ide Serangan Chi-square...................................................................... 203.3.2 Eksperimen.......................................................................................... 24BAB IV KESIMPULAN............................................................................. 26DAFTAR PUSTAKA iii Halaman 32
    • Tugas Akhir EC 7010 DAFTAR GAMBARGambar 2.1 Representasi warna pallete..................................................... 5Gambar 2.2 Representasi gray-scale pallete dari 256 shade...................... 6Gambar 2.3 Gambar yang di watermarking............................................... 10Gambar 3.1 Sistem steganografi................................................................ 13Gambar 3.2 Order warna pallete dan penggunaan penyortiran oleh EzStego.................................................................................. 15Gambar 3.3 Fungsi Embedding EzStego................................................... 16Gambar 3.4 Kincir angin sebagai media pembawa dan steganogram....... 17Gambar 3.5 Least Significant Bit dari Gambar 3.4................................... 17Gambar 3.6 Penugasan fungsi warna pengganti........................................ 18Gambar 3.7 EzStego; penyaringan imaage dari Gambar 3.4..................... 18Gambar 3.8 Image GIF lantai sebagai media pembawa dan image penyaringannya...................................................................... 19Gambar 3.9 Image warna asli BMP sebagai media pembawa dan image penyaringannya........................................................... 20Gambar 3.10 S-Tools; steganogram dengan ukuran maksimum teks embedded dan image penyaringannya............................ 20Gambar 3.11 S-Tools; steganogram dengan kapasitas 50% digunakan media pembawa dan image penyaringannya......................... 21Gambar 3.12 Image warna asli BMP sebagai media pembawa dan image penyaringannya...................................................................... 21Gambar 3.13 Steganos; steganogram hanya dengan satu byte embedded, dan image penyaringannya.................................................... 22Gambar 3.14 Histogram warna sebelum dan sesudah embedding pesan dengan EzStego............................................................ 22 Halaman 33 iv
    • Tugas Akhir EC 7010Gambar 3.15 Hiasan lantai sebagai steganogram EzStego, dan penyaringannya...................................................................... 23Gambar 3.16 Probabilitas embedding dengan EzStego dalam image hiasan lantai........................................................................... 23Gambar 4.1 Image JPEG sebagai media pembawa................................... 26Gambar 4.2 Jsteg; steganogram dengan embedded 50%........................... 26Gambar 4.3 Jsteg; steganogram dengan ukuran embedded teks maksimum.............................................................................. 27 v Halaman 34