SlideShare a Scribd company logo
1 of 13
Download to read offline
Kriptografi – Pertemuan 11
Steganografi
Definisi
Steganografi adalah teknik penyembunyian data rahasia ke
dalam sebuah wadah (media), sehingga data yang
disembunyikan sulit untuk dikenali oleh indera manusia.
Tujuan
● Tujuan Utama = Menyembunyikan Data
● Membuat sedemikian rupa suatu pesan rahasia menjadi
seolah-olah tidak ada atau tidak tampak, dengan
membungkusnya menggunakan media lain (file gambar,
video, audio, teks), untuk menghindari kecurigaan orang
lain terhadap suatu data yang dikirimkan.
Kriptografi Vs Steganografi
● Kriptografi: pesan rahasia diacak susunannya atau polanya,
sehingga pesan tidak dapat dibaca oleh orang lain. Bisa
menimbulkan kecurigaan bagi orang lain, karena adanya pesan
yang disandikan.
● Steganografi: pesan rahasia dibungkus dengan media lain
(teks, gambar, video, audio), sehingga sulit bagi orang lain
untuk menyadari bahwa ada pesan rahasia di dalam file
pembungkus. Lebih aman, mengingat steganografi tidak
menimbulkan kecurigaan pada orang lain, karena sekilas media
gambar,audio,atau video nampak normal.
Syarat Steganografi
● Pesan Rahasia: merupakan pesan atau teks yang akan
dikirimkan dan bersifat rahasia.
● Wadah Penampung: merupakan media yang digunakan
untuk membungkus pesan rahasia, bisa berupa teks,
gambar, audio, maupun video.
Steganalisis
● Steganalisis adalah ilmu yang mempelajari karakteristik
penyembunyian suatu data pada media (steganografi) dan
bagaimana cara untuk mendeteksi bahkan sampai
membongkar data tersembunyi tersebut.
Steganalisis
Metode-metode steganalisis pada gambar:
1. Metode persuasif:
Melihat dengan mata telanjang dan merasakan ada kejanggalan pada media
tersebut.
Steganalisis
2. Visual Attack:
Visual Attack ini bisa disamakan dengan metode EzStego, Hide & Seek,
Scytale, Snow, Steganos, White Noise Storm, yang secara global inti
dari metode ini adalah :
■ Attack Carrier Medium (steganogram) : bagian yang diperkirakan disembunyikan
mengandung bit pesan tersembunyi.
■ Extract the potential of message bit : menggunakan suatu algoritma tertentu untuk
mengekstrak bit dari si pesan.
■ Melihat ilustrasi visual dari bit yang diekstrak, karena tetap menggunakan kemampuan
mata manusia yang tetap dapat mengenali suatu benda berdasarkan pola tertentu
(pattern recognition).
Steganalisis
3. Statistical method
Tahapan dari metode ini ialah :
a. Estimasi Sinyal Cover: tahap dimana kita melakukan proses yang
dinamakan De-Nosing (menghilangkan sinyal noise). Salah satu
contohnya adalah dengan menerapkan metode Wavelet
Shrinkage pada media audio. Sinyal keluaran hasil proses
De-Noising dianggap sudah bersih dari noise (pesan
tersembunyi), sehingga bisa diestimasikan sebagai sinyal cover.
Dikatakan estimasi karena kita tidak tahu file cover yang
sesungguhnya.
Steganalisis
b. Ekstraksi fitur-fitur berkaitan dengan tahap d (classification), dari
suatu media kita dapat mengekstraksi fitur-fitur dari media
tersebut. Sama seperti jika kita melihat suatu benda, maka kita
dapat menilai berat, tinggi, warna dan bau dari benda tersebut.
Hal iniliah yang disebut dengan fitur.
Steganalisis
c. Masih berkaitan dengan tahap b, setelah berhasil mengekstrak
fitur-fitur yang ada, langkah berikutnya memilih fitur-fitur yang
cocok untuk diklasifikasi karena pemilihan fitur yang tepat
sangat penting. Salah satu cara untuk memilih fitur yang lengkap
adalah dengan menerapkan metode ANOVA (Analisis of
Variance).
Steganalisis
d. Proses klasifikasi menggunakan nilai fitur-fitur yang telah diekstrak.
Kemudian diklasifikasikan berdasarkan pola yang ada. Pola ini didapat
berdasarkan sampel-sampel yang terdahulu. Klasifikasi ini membutuhkan
sampel untuk membuat pola pengklasifikasiannya. Dari sampel yang ada,
akan dibuat suatu pola atau bisa disebut juga garis batas. Semakin banyak
sampel maka hasil pengklasifikasiannya semakin akurat. Teknik klasifikasi
yang paling mudah diterapkan adalah “Linear regression classifier”, tidak
terlalu rumit karena dibuat hanya secara linear saja. Tapi efek sampingnya
hasil kurang akurat. Ada beberapa teknik classification lain yang dapat
diterapkan seperti SVM, atau mungkin saja bisa diterapkan juga dengan
menggabungkan Genetic Algorithm.
e. Dari tahap 4 akan menghasilkan suatu kesimpulan, apakah media tersebut
mengandung pesan tersembunyi atau tidak.
Metode Steganography
1. Least Significant Bit (LSB)
Menyisipkan pesan di bit ke-8 pada masing-masing segment pixel.
Contoh penggunaan metode ini dapat dilihat di file PDF terlampir.
- Ukuran (Size) citra tidak berubah.
- Ukuran pesan sangat terbatas, dimana tidak boleh melebihi
jumlah segment pixel pada citra.
2. End of File (EoF)
Menyisipkan pesan di bit paling akhir dari suatu citra. Contoh
penggunaan metode ini dapat dilihat di file PDF terlampir.
- Ukuran (size) citra akan bertambah besar, tergantung
ukuran pesan yang disisipkan.
- Ukuran pesan yang dapat disisipkan, tidak terbatas.

More Related Content

Similar to 11_Steganografi.ppt.pptx.pdf

ANALISIS DAN PERANCANGAN SISTEM YANG MENERAPKAN ALGORITMA TRIANGLE CHAIN CIPH...
ANALISIS DAN PERANCANGAN SISTEM YANG MENERAPKAN ALGORITMA TRIANGLE CHAIN CIPH...ANALISIS DAN PERANCANGAN SISTEM YANG MENERAPKAN ALGORITMA TRIANGLE CHAIN CIPH...
ANALISIS DAN PERANCANGAN SISTEM YANG MENERAPKAN ALGORITMA TRIANGLE CHAIN CIPH...Rivalri Kristianto Hondro
 
Kriptografi pertemuan ke-15-steganografi dan watermarking
Kriptografi pertemuan ke-15-steganografi dan watermarkingKriptografi pertemuan ke-15-steganografi dan watermarking
Kriptografi pertemuan ke-15-steganografi dan watermarkingYayaCgy
 
Presentasi proposal tugas akhir
Presentasi proposal tugas  akhirPresentasi proposal tugas  akhir
Presentasi proposal tugas akhirlukman88
 
Jawaban No. 2 Tahap-Tahap Data Mining Karena DM adalah suatu ...
Jawaban No. 2 Tahap-Tahap Data Mining Karena  DM adalah suatu ...Jawaban No. 2 Tahap-Tahap Data Mining Karena  DM adalah suatu ...
Jawaban No. 2 Tahap-Tahap Data Mining Karena DM adalah suatu ...butest
 
Artikel 10105755
Artikel 10105755Artikel 10105755
Artikel 10105755Satya607
 
Metodologi dan pengujian pada image steganografi
Metodologi dan pengujian pada image steganografiMetodologi dan pengujian pada image steganografi
Metodologi dan pengujian pada image steganografiAgung Sulistyanto
 
Studi dan implementasi keamanan user privacy menggunakan cp abe
Studi dan implementasi keamanan user privacy menggunakan cp abeStudi dan implementasi keamanan user privacy menggunakan cp abe
Studi dan implementasi keamanan user privacy menggunakan cp abeidsecconf
 
05 cryptography
05 cryptography05 cryptography
05 cryptographyKing Gruff
 
Pertemuan 3 Model Data Mining.pptx
Pertemuan 3 Model Data Mining.pptxPertemuan 3 Model Data Mining.pptx
Pertemuan 3 Model Data Mining.pptxArwansyahDipanegara
 
Troubleshooting dengan Deep Packet Inspection
Troubleshooting dengan Deep Packet InspectionTroubleshooting dengan Deep Packet Inspection
Troubleshooting dengan Deep Packet InspectionPT. Siwali Swantika
 
Modul 3 - Keamanan Jaringan Komputer
Modul 3 - Keamanan Jaringan KomputerModul 3 - Keamanan Jaringan Komputer
Modul 3 - Keamanan Jaringan Komputerjagoanilmu
 

Similar to 11_Steganografi.ppt.pptx.pdf (20)

ANALISIS DAN PERANCANGAN SISTEM YANG MENERAPKAN ALGORITMA TRIANGLE CHAIN CIPH...
ANALISIS DAN PERANCANGAN SISTEM YANG MENERAPKAN ALGORITMA TRIANGLE CHAIN CIPH...ANALISIS DAN PERANCANGAN SISTEM YANG MENERAPKAN ALGORITMA TRIANGLE CHAIN CIPH...
ANALISIS DAN PERANCANGAN SISTEM YANG MENERAPKAN ALGORITMA TRIANGLE CHAIN CIPH...
 
Kriptografi pertemuan ke-15-steganografi dan watermarking
Kriptografi pertemuan ke-15-steganografi dan watermarkingKriptografi pertemuan ke-15-steganografi dan watermarking
Kriptografi pertemuan ke-15-steganografi dan watermarking
 
Judul usulan outline
Judul usulan outlineJudul usulan outline
Judul usulan outline
 
Presentasi PI
Presentasi PIPresentasi PI
Presentasi PI
 
Tugas pti bab 13
Tugas pti bab 13Tugas pti bab 13
Tugas pti bab 13
 
1. klasifikasi dan evaluasi
1. klasifikasi dan evaluasi1. klasifikasi dan evaluasi
1. klasifikasi dan evaluasi
 
Presentasi proposal tugas akhir
Presentasi proposal tugas  akhirPresentasi proposal tugas  akhir
Presentasi proposal tugas akhir
 
1210138149
12101381491210138149
1210138149
 
Jawaban No. 2 Tahap-Tahap Data Mining Karena DM adalah suatu ...
Jawaban No. 2 Tahap-Tahap Data Mining Karena  DM adalah suatu ...Jawaban No. 2 Tahap-Tahap Data Mining Karena  DM adalah suatu ...
Jawaban No. 2 Tahap-Tahap Data Mining Karena DM adalah suatu ...
 
Artikel 10105755
Artikel 10105755Artikel 10105755
Artikel 10105755
 
Metodologi dan pengujian pada image steganografi
Metodologi dan pengujian pada image steganografiMetodologi dan pengujian pada image steganografi
Metodologi dan pengujian pada image steganografi
 
Studi dan implementasi keamanan user privacy menggunakan cp abe
Studi dan implementasi keamanan user privacy menggunakan cp abeStudi dan implementasi keamanan user privacy menggunakan cp abe
Studi dan implementasi keamanan user privacy menggunakan cp abe
 
05 cryptography
05 cryptography05 cryptography
05 cryptography
 
Pertemuan 3 Model Data Mining.pptx
Pertemuan 3 Model Data Mining.pptxPertemuan 3 Model Data Mining.pptx
Pertemuan 3 Model Data Mining.pptx
 
Tugas 3
Tugas 3Tugas 3
Tugas 3
 
LN s10-machine vision-s2
LN s10-machine vision-s2LN s10-machine vision-s2
LN s10-machine vision-s2
 
CRPTOGRAFY
CRPTOGRAFYCRPTOGRAFY
CRPTOGRAFY
 
pendahuluan
pendahuluanpendahuluan
pendahuluan
 
Troubleshooting dengan Deep Packet Inspection
Troubleshooting dengan Deep Packet InspectionTroubleshooting dengan Deep Packet Inspection
Troubleshooting dengan Deep Packet Inspection
 
Modul 3 - Keamanan Jaringan Komputer
Modul 3 - Keamanan Jaringan KomputerModul 3 - Keamanan Jaringan Komputer
Modul 3 - Keamanan Jaringan Komputer
 

11_Steganografi.ppt.pptx.pdf

  • 1. Kriptografi – Pertemuan 11 Steganografi
  • 2. Definisi Steganografi adalah teknik penyembunyian data rahasia ke dalam sebuah wadah (media), sehingga data yang disembunyikan sulit untuk dikenali oleh indera manusia.
  • 3. Tujuan ● Tujuan Utama = Menyembunyikan Data ● Membuat sedemikian rupa suatu pesan rahasia menjadi seolah-olah tidak ada atau tidak tampak, dengan membungkusnya menggunakan media lain (file gambar, video, audio, teks), untuk menghindari kecurigaan orang lain terhadap suatu data yang dikirimkan.
  • 4. Kriptografi Vs Steganografi ● Kriptografi: pesan rahasia diacak susunannya atau polanya, sehingga pesan tidak dapat dibaca oleh orang lain. Bisa menimbulkan kecurigaan bagi orang lain, karena adanya pesan yang disandikan. ● Steganografi: pesan rahasia dibungkus dengan media lain (teks, gambar, video, audio), sehingga sulit bagi orang lain untuk menyadari bahwa ada pesan rahasia di dalam file pembungkus. Lebih aman, mengingat steganografi tidak menimbulkan kecurigaan pada orang lain, karena sekilas media gambar,audio,atau video nampak normal.
  • 5. Syarat Steganografi ● Pesan Rahasia: merupakan pesan atau teks yang akan dikirimkan dan bersifat rahasia. ● Wadah Penampung: merupakan media yang digunakan untuk membungkus pesan rahasia, bisa berupa teks, gambar, audio, maupun video.
  • 6. Steganalisis ● Steganalisis adalah ilmu yang mempelajari karakteristik penyembunyian suatu data pada media (steganografi) dan bagaimana cara untuk mendeteksi bahkan sampai membongkar data tersembunyi tersebut.
  • 7. Steganalisis Metode-metode steganalisis pada gambar: 1. Metode persuasif: Melihat dengan mata telanjang dan merasakan ada kejanggalan pada media tersebut.
  • 8. Steganalisis 2. Visual Attack: Visual Attack ini bisa disamakan dengan metode EzStego, Hide & Seek, Scytale, Snow, Steganos, White Noise Storm, yang secara global inti dari metode ini adalah : ■ Attack Carrier Medium (steganogram) : bagian yang diperkirakan disembunyikan mengandung bit pesan tersembunyi. ■ Extract the potential of message bit : menggunakan suatu algoritma tertentu untuk mengekstrak bit dari si pesan. ■ Melihat ilustrasi visual dari bit yang diekstrak, karena tetap menggunakan kemampuan mata manusia yang tetap dapat mengenali suatu benda berdasarkan pola tertentu (pattern recognition).
  • 9. Steganalisis 3. Statistical method Tahapan dari metode ini ialah : a. Estimasi Sinyal Cover: tahap dimana kita melakukan proses yang dinamakan De-Nosing (menghilangkan sinyal noise). Salah satu contohnya adalah dengan menerapkan metode Wavelet Shrinkage pada media audio. Sinyal keluaran hasil proses De-Noising dianggap sudah bersih dari noise (pesan tersembunyi), sehingga bisa diestimasikan sebagai sinyal cover. Dikatakan estimasi karena kita tidak tahu file cover yang sesungguhnya.
  • 10. Steganalisis b. Ekstraksi fitur-fitur berkaitan dengan tahap d (classification), dari suatu media kita dapat mengekstraksi fitur-fitur dari media tersebut. Sama seperti jika kita melihat suatu benda, maka kita dapat menilai berat, tinggi, warna dan bau dari benda tersebut. Hal iniliah yang disebut dengan fitur.
  • 11. Steganalisis c. Masih berkaitan dengan tahap b, setelah berhasil mengekstrak fitur-fitur yang ada, langkah berikutnya memilih fitur-fitur yang cocok untuk diklasifikasi karena pemilihan fitur yang tepat sangat penting. Salah satu cara untuk memilih fitur yang lengkap adalah dengan menerapkan metode ANOVA (Analisis of Variance).
  • 12. Steganalisis d. Proses klasifikasi menggunakan nilai fitur-fitur yang telah diekstrak. Kemudian diklasifikasikan berdasarkan pola yang ada. Pola ini didapat berdasarkan sampel-sampel yang terdahulu. Klasifikasi ini membutuhkan sampel untuk membuat pola pengklasifikasiannya. Dari sampel yang ada, akan dibuat suatu pola atau bisa disebut juga garis batas. Semakin banyak sampel maka hasil pengklasifikasiannya semakin akurat. Teknik klasifikasi yang paling mudah diterapkan adalah “Linear regression classifier”, tidak terlalu rumit karena dibuat hanya secara linear saja. Tapi efek sampingnya hasil kurang akurat. Ada beberapa teknik classification lain yang dapat diterapkan seperti SVM, atau mungkin saja bisa diterapkan juga dengan menggabungkan Genetic Algorithm. e. Dari tahap 4 akan menghasilkan suatu kesimpulan, apakah media tersebut mengandung pesan tersembunyi atau tidak.
  • 13. Metode Steganography 1. Least Significant Bit (LSB) Menyisipkan pesan di bit ke-8 pada masing-masing segment pixel. Contoh penggunaan metode ini dapat dilihat di file PDF terlampir. - Ukuran (Size) citra tidak berubah. - Ukuran pesan sangat terbatas, dimana tidak boleh melebihi jumlah segment pixel pada citra. 2. End of File (EoF) Menyisipkan pesan di bit paling akhir dari suatu citra. Contoh penggunaan metode ini dapat dilihat di file PDF terlampir. - Ukuran (size) citra akan bertambah besar, tergantung ukuran pesan yang disisipkan. - Ukuran pesan yang dapat disisipkan, tidak terbatas.