SlideShare a Scribd company logo
1 of 101
KRIPTOGRAFI
TEKNIK INFORMATIKA
|| UNIBBA
PERTEMUAN KE-15
(3 SKS – 16 X PERTEMUAN)
• Yaya Suharya, S.Kom., M.T.
• yaya.unibba@gmail.com
• 08112031124
PERTEMUAN KE-15
Steganography & Watermarking
https://www.youtube.com/watch?v=habrsC934-4
https://www.youtube.com/watch?v=uG6H5m0eILw
Introduction To Digital Watermarking
https://www.youtube.com/watch?v=WvRBKn8-JJA
Cryptography of Images using watermarking & steganography
https://www.youtube.com/watch?v=C7rMpWAedqU
http://repository.gunadarma.ac.id/476/1/Membandingkan%
20Steganography%20Dan%20Watermarking_UG.pdf
RABU, 14 JULI 2021
Steganography & Watermarking
Steganography & Watermarking
Steganography & Watermarking
1. Definisi Steganografi
 Steganografi (steganography) adalah ilmu dan seni menyembunyikan pesan
rahasia (hiding message) sedemikian sehingga keberadaan (eksistensi) pesan tidak
terdeteksi oleh indera manusia.
 Kata steganorafi berasal dari Bahaya Yunani yang berarti “tulisan tersembunyi”
(covered writing).
 Steganografi membutuhkan dua properti: wadah penampung dan data rahasia yang
akan disembunyikan.
 Steganografi digital menggunakan media digital sebagai wadah penampung,
misalnya citra, suara, teks, dan video. Data rahasia yang disembunyikan juga dapat
berupa citra, suara, teks, atau video.
 Steganografi dapat dipandang sebagai kelanjutan kriptografi. Jika pada kriptografi, data
yang telah disandikan (ciphertext) tetap tersedia, maka dengan steganografi cipherteks
dapat disembunyikan sehingga pihak ketiga tidak mengetahui keberadaannya.
 Di negara-negara yang melakukan penyensoran informasi, steganografi sering
digunakan untuk menyembunyikan pesan-pesan melalui gambar (images), video,
atau suara (audio).
2. Sejarah Steganografi
 Steganografi sudah dikenal oleh bangsa Yunani. Herodatus, penguasa Yunani,
mengirim pesan rahasia dengan menggunakan kepala budak atau prajurit sebagai
media. Dalam hal ini, rambut budak dibotaki, lalu pesan rahasia ditulis pada kulit
kepala budak. Ketika rambut budak tumbuh, budak tersebut diutus untuk
membawa pesan rahasia di balik rambutnya.
 Bangsa Romawi mengenal steganografi dengan menggunakan tinta tak-
tampak (invisible ink) untuk menuliskan pesan. Tinta tersebut dibuat dari
campuran sari buah, susu, dan cuka. Jika tinta digunakan untuk menulis
maka tulisannya tidak tampak. Tulisan di atas kertas dapat dibaca dengan
cara memanaskan kertas tersebut.
 Sebagai contoh ilustrasi, di bawah ini adalah citra lada (peppers.bmp)
yang akan digunakan untuk menyembunyikan sebuah dokumen word
(hendro.doc).
Gambar 7.1. peppers.bmp
Steganografi dan Watermarking
LETTER OF RECOMMENDATION
To Whom It May Concern,
Herewith I highly recommend Mr. R. Hendro Wicaksono continue his postgradu study at your
university. My recommendation is based on my experience as lecturer in several courses for the past
four years.
He has shown me his excellent attitude and personality. He is a hard working pers and he has a lot of
creative ideas. He is also a very intelligent student and cooperates very well with his peers whenever
they had to work together.
During his study, he showed diligence and eagerness to achieve his goal. He sets v high standard for
himself and organizes himself very well to achieve the standard am confident that if he can maintain
his goal work, he should be able to complete postgraduate program well within the stipulated time.
I am sure that his abilities and his personal qualities along with his academ capabilities will help his to
obtain his Master’s degree at your university, which w be very useful for our country.
Bandung, November 15, 2002 Yours Sincerely,
Ir. Rinaldi Munir, M.Sc.
Senior Lecturer
Informatics Engineering Department, Institute
Technology of Bandung (ITB) Jl. Ganesha No. 10,
Bandung 40132 Email : rinaldi@informatika.org
Phone +62-22-2508135
Indonesia
Gambar 7.2. hendro.doc
Gambar 7.3. Citra lada setelah “diisi” dengan data teks.
3. Kriteria Steganografi yang Bagus
 Steganografi yang dibahas di sini adalah penyembunyian data di dalam citra
digital saja. Meskipun demikian, penyembunyian data dapat juga dilakukan
pada wadah berupa suara digital, teks, ataupun video.
 Penyembunyian data rahasia ke dalam citra digital akan mengubah
kualitas citra tersebut. Kriteria yang harus diperhatikan dalam
penyembunyian data adalah:
1. Fidelity. Mutu citra penampung tidak jauh berubah. Setelah
penambahan data rahasia, citra hasil steganografi masih terlihat dengan
baik. Pengamat tidak mengetahui kalau di dalam citra tersebut terdapat
data rahasia.
Hasil penyembunyian data (peppers.bmp + hendro.doc)
2. Robustness. Data yang disembunyikan harus tahan terhadap
manipulasi yang dilakukan pada citra penampung (seperti
pengubahan kontras, penajaman, pemampatan, rotasi, perbesaran
gambar, pemotongan (cropping), enkripsi, dan sebagainya). Bila
pada citra dilakukan operasi pengolahan citra, maka data yang
disembunyikan tidak rusak.
3. Recovery. Data yang disembunyikan harus dapat diungkapkan
kembali (recovery). Karena tujuan steganografi adalah data hiding,
maka sewaktu-waktu data rahasia di dalam citra penampung harus
dapat diambil kembali untuk digunakan lebih lanjut.
4. Teknik Penyembunyian Data
 Penyembunyian data dilakukan dengan mengganti bit-bit data di dalam
segmen citra dengan bit-bit data rahasia. Metode yang paling sederhana
adalah metode modifikasi LSB (Least Significant Bit Modification).
 Pada susunan bit di dalam sebuah byte (1 byte = 8 bit), ada bit yang paling
berarti (most significant bit atau MSB) dan bit yang paling kurang berarti
(least significant bit atau LSB).
 Perhatikan contoh sebuah susunan bit pada sebuah byte:
Bit yang cocok untuk diganti adalah bit LSB, sebab perubahan tersebut
hanya mengubah nilai byte satu lebih tinggi atau satu lebih rendah dari nilai
sebelumnya. Misalkan
byte tersebut menyatakan warna merah, maka perubahan satu bit LSB tidak
mengubah warna merah tersebut secara berarti. Lagi pula, mata manusia
tidak dapat membedakan perubahan yang kecil.
 Misalkan segmen data citra sebelum perubahan:
 Untuk memperkuat teknik penyembunyian data, bit-bit data rahasia tidak
digunakan mengganti byte-byte yang berurutan, namun dipilih susunan byte
secara acak. Misalnya jika terdapat 50 byte dan 6 bit data yang akan
disembunyikan, maka maka byte yang diganti bit LSB-nya dipilih secara
acak, misalkan byte nomor 36, 5, 21, 10, 18, 49.
 Bilangan acak dapat dibangkitkan dengan program pseudo- random-
number-generator (PRNG). PRNG menggunakan kunci rahasia untuk
membangkitkan posisi pixel yang akan digunakan untuk menyembunyikan
bit-bit.
 PRNG dibangun dalam sejumlah cara, salah satunya dengan menggunakan
algoritma kriptografi berbasis blok (block cipher). Tujuan dari enkripsi
adalah menghasilkan sekumpulan bilangan acak yang sama untuk setiap
kunci enkripsi yang sama. Bilangan acak dihasilkan dengan cara memilih
bit-bit dari sebuah blok data hasil enkripsi.
 Sayangnya, metode modifikasi LSB kurang bagus untuk steganografi,
karena robustness-nya rendah. Selain itu, dapat terjadi kasus penurunan
jumlah warna (fidelity rendah). Dilakukan
5. Ukuran Data Yang Disembunyikan
 Ukuran data yang akan disembunyikan bergantung pada ukuran citra
penampung. Pada citra 24-bit yang berukuran 256  256 pixel terdapat
65536 pixel, setiap pixel berukuran 3 byte (komponen RGB), berarti
seluruhnya ada 65536  3 = 196608 byte. Karena setiap byte hanya bisa
menyembunyikan satu bit di LSB-nya, maka ukuran data yang akan
disembunyikan di dalam citra maksimum
196608/8 = 24576 byte
Ukuran data ini harus dikurangi dengan panjang nama berkas, karena
penyembunyian data rahasia tidak hanya menyembunyikan isi data tersebut,
tetapi juga nama berkasnya.
 Semakin besar data disembunyikan di dalam citra, semakin besar pula
kemungkinan data tersebut rusak akibat manipulasi pada citra
penampung.
 Untuk memperkuat keamanan, data yang akan disembunyikan dapat
dienkripsi terlebih dahulu. Sedangkan untuk memperkecil ukuran data,
data dimampatkan sebelum disembunyikan. Bahkan, pemampatan dan
enkripsi dapat juga dikombinasikan sebelum melakukan penyembunyian
data.
Upa-menu pada Operasi: Penyembunyian data dan
Pengungkapan data.
6. Teknik Ektsraksi Data
 Data yang disembunyikan di dalam citra dapat dibaca kembali dengan cara
pengungkapan (reveal atau extraction). Posisi byte yang menyimpan bit
data dapat diketahui dari bilangan acak yang dibangkitkan. Bilangan acak
yang dihasilkan harus sama dengan bilangan acak yang dipakai pada
waktu penyembunyian data. Dengan demikian, bit-bit data rahasia yang
bertaburan di dalam citra dapat dikumpulkan kembali.
 Contoh program steganografi adalah DATAhide (dari program Tugas
Akhir Lazarus Poli, NIM : 13593601, Penerapan Steganografi dengan
Citra Dijital Sebagai File Penampung, Tugas Akhir Teknik Informatika,
1998).
Untuk setiap contoh, digunakan kunci enkripsi yang sama:
informatika
Steganografi dan Watermarking
Citra 24 bit
Penampung: citra peppers.bmp (512  512 pixel, 769 KB)
Rinaldi Munir – IF5054 Kriptografi
Data yang disembunyikan: citra handshak.bmp (44 KB)
Hasil penyembunyian data (peppers.bmp + handshake.bmp):
Hasil ekstraksi data:
Berkas handshak-stega.bmp hasil ekstraksi:
Steganografi dan Watermarking
Citra penampung: pepper.bmp (512  512 pixel), lihat Gambar 7.1.
Data yang disembunyikan: citra hendro.doc (20 KB)
LETTER OF RECOMMENDATION
To Whom It May Concern,
Herewith I highly recommend Mr. R. Hendro Wicaksono continue his postgradu study at your university.
My recommendation is based on my experience as his lecturer several courses for the past four years.
He has shown me his excellent attitude and personality. He is a hard working person a he has a lot of
creative ideas. He is also a very intelligent student and he cooperates ve well with his peers whenever they
had to work together.
During his study, he showed diligence and eagerness to achieve his goal. He sets v high standard for
himself and organizes himself very well to achieve the standard. I a confident that if he can maintain his
goal work, he should be able to complete postgraduate program well within the stipulated time.
I am sure that his abilities and his personal qualities along with his academic capabilit will help his to
obtain his Master’s degree at your university, which will be very use for our country.
Bandung, November 15, 2002 Yours Sincerely,
Ir. Rinaldi Munir, M.Sc.
Senior Lecturer
Informatics Engineering Department, Institute Technology
of Bandung (ITB) Jl. Ganesha No. 10, Bandung 40132
Email : rinaldi@informatika.org Phone +62-22-
2508135
Indonesia
Hasil penyembunyian data (peppers.bmp + hendro.doc)
Hasil ekstraksi data:
LETTER OF RECOMMENDATION
To Whom It May Concern,
Herewith I highly recommend Mr. R. Hendro Wicaksono continue his postgradu study at your university.
My recommendation is based on my experience as his lecturer several courses for the past four years.
He has shown me his excellent attitude and personality. He is a hard working person a he has a lot of
creative ideas. He is also a very intelligent student and he cooperates ve well with his peers whenever they
had to work together.
During his study, he showed diligence and eagerness to achieve his goal. He sets ve high standard for
himself and organizes himself very well to achieve the standard. I a confident that if he can maintain his
goal work, he should be able to complete postgraduate program well within the stipulated time.
I am sure that his abilities and his personal qualities along with his academic capabilit will help his to
obtain his Master’s degree at your university, which will be very use for our country.
Bandung, November 15, 2002 Yours Sincerely,
Ir. Rinaldi Munir, M.Sc.
Senior Lecturer
Informatics Engineering Department, Institute Technology
of Bandung (ITB) Jl. Ganesha No. 10, Bandung 40132
Email : rinaldi@informatika.org
Phone +62-22-2508135
Indonesia
Steganografi dan Watermarking
Berkas hendro-stega.doc hasil ekstraksi:
Citra 8 bit
Penampung: citra barbara.bmp (512  512 pixel, 258 KB)
Data yang disembunyikan: chord.wav (95 KB) – berkas musik dari
Windows.
Steganografi dan Watermarking
Hasil penyembunyian data (barbara.bmp + chord.wav)
Terjadi penurunan kualitas gambar karena pengaruh penurunan jumlah warna (color
quantization)!
Hasil ektraksidata:
Citra (image) atau Gambar
”Sebuah gambar bermakna lebih dari seribu kata”
(A picture is more than a thousand words)
2
1
Termasuk gambar-gambar animasi ini
2
2
5
Fakta
 Jutaan gambar/citra digital bertebaran di internet via
email, website, bluetooth, dsb
 Siapapun bisa mengunduh citra dari web, meng-copy-
nya, menyunting, mengirim, memanipulasi, dsb.
 Memungkinkan terjadi pelanggaran HAKI:
- mengklaim citra orang lain sebagai milik sendiri
(pelanggaran kepemilikan)
- meng-copy dan menyebarkan citra tanpa izin pemilik
(pelanggaran copyright)
- mengubah konten citra sehingga keasliannya hilang
6
Siapa pemilik gambar ini sesungguhnya? Hakim perlu memutuskan!
Kasus 1: Alice dan Bob sama-sama mengklaim
gambar ini miliknya
Kasus 2: Alice memiliki sebuah gambar UFO
hasil jepretannya. Bob menggandakan
dan menyebarkannya tanpa izin dari Alice
2
5
Kasus 3: Alice memiliki sebuah gambar hasil
fotografi. Bob memodifikasi gambar tersebut
dengan menggunakan Photoshop
Mana gambar yang asli?
2
6
Original
2
7
Hasil pengubahan
10
Foto mana yang asli?
Semua kasus-kasus di atas karena karakteristik (kelebihan
sekaligus kelemahan) dokumen digital adalah:
 Tepat sama kalau digandakan
 Mudah didistribusikan (misal: via internet)
 Mudah di-edit (diubah) dengan software
Tidak ada perlindungan terhadap citra digital!!!!
Solusi untuk masalah perlindungan citra di atas adalah:
Image Watermarking!!!!!!
29
Digital Watermarking
30
Image Watermarking
 Image Watermarking: penyisipan informasi (watermark) yang
mengacu pada pemilik gambar untuk tujuan melindungi
kepemilikan, copyright atau menjaga keaslian konten
 Watermark: teks, gambar logo, audio, data biner (+1/-1),
barisan bilangan riil
 Penyisipan watermark ke dalam citra sedemikian sehingga
tidak merusak kualitas citra.
+ =
31
• Watermark melekat di dalam citra
• Penyisipan watermark tidak merusak kualitas citra
• Watermark dapat dideteksi/ekstraksi kembali sebagai
bukti kepemilikan/copyright atau bukti adanya modifikasi
Model Image Watermarking
32
Cara-cara Konvensional Memberi
33
Label Copyright
 Label copyright ditempelkan pada gambar.
 Kelemahan: tidak efektif melindungi copyright
sebab label bisa dipotong atau dibuang dengan
program pengolahan citra komersil (ex: Adobe
Photoshop).
16
Original image + label copyright
Cropped image
17
Label kepemilikan
18
Dengan teknik watermarking…
 Watermark disisipkan ke dalam citra digital.
 Watermark terintegrasi di dalam citra digital
 Kelebihan:
1. Penyisipan watermark tidak merusak kualitas citra,
citra yang diberi watermark terlihat seperti aslinya.
2. Setiap penggandaan (copy) data multimedia akan
membawa watermark di dalamnya.
3. Watermark tidak bisa dihapus atau dibuang
4. Watermark dapat dideteksi/ekstraksi kembali sebagai
bukti kepemilikan /copyright atau deteksi perubahan
19
Sejarah Watermarking
 Abad 13, pabrik kertas di Fabriano,
Italia, membuat kertas yang diberi
watermark dengan cara menekan
bentuk cetakan gambar pada kertas
yang baru setengah jadi.
 Ketika kertas dikeringkan terbentuklah
suatu kertas yang ber-watermark.
Kertas ini biasanya digunakan oleh
seniman/sastrawan untuk menulis
karya seni.
 Kertas yang sudah dibubuhi tanda-air
dijadikan identifikasi bahwa karya seni
di atasnya adalah milik mereka.
 Bangsa Cina melakukan hal yang
sama pada pencetakan kertas
Klasifikasi Watermarking
1. Paper watermarking
Teknik memberikan impresi pada kertas berupa
gambar/logo atau teks.
“Cannot be photocopied or scanned effectively”
Tujuan: Identifikasi keaslian (otentikasi)
Digunakan pada: uang, paspor, banknotes ,
38
2. Digital Watermarking
Menyisipkan sinyal digital ke dalam dokumen digital
(gambar, audio, video, teks)
Kunci
39
Kunci
Perbedaan Steganografi dan
Watermarking
Rinaldi Munir/IF4020 Kriptografi
40
Steganografi:
 Tujuan: mengirim pesan rahasia apapun tanpa
menimbulkan kecurigaan
 Persyaratan: aman, sulit dideteksi, sebanyak
mungkin menampung pesan (large capacity)
 Komunikasi: point-to-point
 Media penampung tidak punya arti apa-apa
(meaningless)
Watermarking:
Rinaldi Munir/IF4020 Kriptografi
41
 Tujuan: perlindungan copyright, pembuktian
kepemilikan (ownership), fingerprinting
 Persyaratan: robustness, sulit dihapus (remove)
 Komunikasi: one-to-many
 Komentar lain: media penampung justru yang
diberi proteksi, watermark tidak rahasia, tidak
mementingkan kapasitas watermark
Selain citra, data apa saja yang bisa
diberi watermark?
Rinaldi Munir/IF4020 Kriptografi
42
 Citra Image Watermarking
 Video Video Watermarking
 Audio Audio Watermarking
 Teks Text Watermarking
 Perangkat lunak  Software watermarking
Image Watermarking
 Persyaratan umum:
- imperceptible
- robustness
- secure
Rinaldi Munir/IF4020 Kriptografi
43
Jenis-jenis Image Watermarking
Rinaldi Munir/IF4020 Kriptografi
44
 Fragile watermarking
Tujuan: untuk menjaga integritas/orisinilitas
media digital.
 Robust watermarking
Tujuan: untuk menyisipkan label kepemilikan
media digital.
Fragile Watermarking
 Watermark rusak atau berubah terhadap manipulasi
(common digital processing) yang dilakukan pada media.
 Tujuan: pembuktian keaslian dan tamper proofing
(a) (b)
Watermark rusak
45
(c) (d)
Penambahan noise
28
Contoh fragile watermarking lainnya (Wong, 1997)
Bagaimana caranya?
 Pertama, harus mengerti dulu konsep citra
digital
 Kedua, mengerti algoritma modifikasi LSB
(sudah dijelaskan di dalam materi Steganografi)
29
Algoritma Fragile Watermarking
1. Nyatakan watermark seukuran citra yang akan
disisipi (lakukan copy and paste)
30
Citra asli watermark
2. Sisipkan watermark pada seluruh pixel citra
dengan metode modifikasi LSB
Citra asli
49
Citra ber-watermark
3. Ekstraksi watermark dengan mengambil bit-bit
LSB pada setiap pixel, lalu satukan menjadi
gambar watermark semula
Citra ber-watermark
50
Watermark hasil ekstraksi
Test modifikasi citra ber-watermark
Deletion attack
51
Insertion attack
52
Brightness and contrast attack
53
Robust Watermarking
 Watermark tetap kokoh (robust) terhadap manipulasi
(common digital processing) yang dilakukan pada media.
Contoh: kompresi, cropping, editing, resizing, dll
 Tujuan: perlindungan hak kepemilikan dan copyright
+ =
54
Original image Stego-image
watermark extracted watermark
55
Citra ber-watermark tidak dapat dibedakan dengan
citra aslinya.
56
Bagaimana caranya?
 Tidak seperti metode fragile watermarking yang mana
watermark disisipkan pada domain spasial (pixel-pixel
citra),
 maka pada metode robust watermarking, watermark
disisipkan pada doman frekuensi.
 Hal ini bertujuan agar watermark tahan terhadap
manipulasi pada citra.
 Pertama-tama, citra ditransformasi dari ranah spasial ke
ranah transform (frekuensi), misalnya menggunakan
transformasi DCT (Discrete Cosine Transform)
57
58
 Discrete Cosine Transform (DCT)
 Inverse Discrete Cosine Transform (IDCT)
(1)
cos
2M 2N
M 1N1
 (2x1)u (2y 1)v
C(u,v) uv I(x, y)cos
x0 y0






,1  u  M 1
,u  0
M
2
M
1
u
 





,1  v  N 1
,v  0
2
 1
N
N
v
 
(4)
59
cos
2M 2N
M 1N1
 (2x1)u (2y 1)v
I(x, y)  uv C(u,v)cos
u0 v0
C(u,v) disebut koefisien-koefisien DCT
 Hasil tranformasi menghasilkan nilai-nilai yang disebut
koefisien-koefisien transformasi (misalnya koefisien DCT).
 Bit-bit watermark (w) disembunyikan pada koefisien-koefisien
tranformasi (v) tersebut dengan suatu formula:
 Selanjutnya, citra ditransformasikan kembali (inverse
transformation) ke ranah spasial untuk mendapatkan citra
stegano (atau citra ber-watermark).
Watermark
DCT Embed IDCT
Citra
Koef.
DCT
Citra ber-
watermark
Koef. DCT
ber-watermark
60
Kunci
Test ketahahan watermark terhadap manipulasi terhadap
citra.
Contoh: kompresi, cropping, editing, resizing, dll
43
Original image
=
watermark
Watermarked image JPEG compression
Extracted
watermark
Extracted
watermark
Cropped image
Noisy image
Extracted
watermark
Extracted
watermark
Resized
image
+
 Identifikasi kepemilikan (ownership identification)
 Bukti kepemilikan (proof of ownership)
 Memeriksa keaslian isi karya digital (tamper
proofing)  Content authentication
 User authentication/fingerprinting/transaction
tracking: mengotentikasi pengguna spesifik.
Contoh: distribusi DVD
 Piracy protection/copy control: mencegah
penggandaan yang tidak berizin.
 Broadcast monitoring
Rinaldi Munir/IF4020 Kriptografi 44
Aplikasi Watermark
Aplikasi watermark: Owner identification
Original
work
Distributed
copy
Watermark
detector
Alice is
owner!
Watermark
embedder
Alice
63
Aplikasi watermark: Proof of ownership
Original
work
Watermark
detector
Alice is
owner!
Watermark
64
embedder
Distributed
copy
Alice
Bob
Aplikasi watermark: Transaction tracking
Original
work
Honest
Bob
Watermark
detector
B:Evil Bob
did it!
Watermark A
Evil
Bob
Unauthorized
usage
Watermark B
65
Alice
Aplikasi watermark: Content authentication
Watermark
embedder
Watermark
detector
66
Compliant
recorder
Compliant
player
Legal copy
Illegal copy
Playback
control
Record
control
Non-compliant
67
recorder
Aplikasi watermark: Copy control/Piracy Control
Watermark digunakan untuk mendeteksi apakah media digital
dapat digandakan (copy) atau dimainkan oleh perangkat keras.
Watermark
embedder
Watermark
detector
Broadcasting
system
Content was
broadcast!
68
Original
content
Aplikasi watermark: Broadcast monitoring
Watermark digunakan untuk memantau kapan konten digital
ditransmisikan melalui saluran penyiaran seperti TV dan radio.
Tambahan
69
52
Metode Spread Spectrum
 Watermark disebar (spread) di dalam citra.
 Spread spectrum dapat dilakukan dalam 2 ranah:
1. Ranah spasial
Menyisipkan watermark langsung pada nilai
byte dari pixel citra.
2. Ranah transform
Menyisipkan watermark pada koefisien
transformasi dari citra.
Rinaldi Munir/IF4020 Kriptografi
Spread Spectrum
71
 Merupakan bentuk komunikasi menggunakan frekuensi radio.
 Tujuannya untuk menyembunyikan informasi di dalam kanal
frekuensi radio yang lebar sehingga informasi akan tampak
seperti noise.
 Teknik spread spectrum mentransmisikan sinyal informasi
pita-sempit (narrow band signal information) ke dalam sebuah
kanal pita lebar dengan penyebaran frekuensi.
 Artinya, data yang dikirim dengan metode spread spectrum
menyebar pada frekuensi yang lebar.
 Data yang disebar tampak terlihat seperti sinyal noise (noise
like signal) sehingga sulit dideteksi, dicari, atau dimanipulasi.
 Metode spread spectrum awalnya digunakan di dalam militer,
karena teknologi spread spectrum memiliki kemampuan
istimewa sbb:
1. Menyelundupkan informasi
2. Mengacak data.
 Teknik spread spectrum ditemukan pada tahun 1930, dan
dipatenkan pada tahun 1941 oleh Hedy Lamar dan George
Antheil - secret communications system used by the military.
72
 Penyebaran data berguna untuk menambah tingkat
redundansi.
 Besaran redundansi ditentukan oleh faktor pengali cr
(singkatan dari chip-rate)
 Panjang bit-bit hasil redundansi menjadi cr kali panjang
bit-bit awal.
Before spreading
73
After spreading
 Contoh: pesan = 10110 dan cr = 4, maka hasil spreading
adalah 11110000111111110000
 Dengan teknik spread spectrum, data (pesan) dapat
ditransmisikan tanpa penyembunyian tambahan, karena
sudah tersembunyi dengan sendirinya.
 Ide spread spectrum ini digunakan di dalam
watermarking adalah untuk memberikan tambahan
keamanan pada pesan dengan cara menempelkan
pesan di dalam media lain seperti gambar, musik, video,
atau artikel (teks).
74
Spread Spectrum Watermarking
75
 Pesan, yang disebut watermark, disisipkan ke dalam media
dalam ranah frekuensi. Umumnya watermark berupa citra
biner seperti logo atau penggalan musik.
 Penyisipan dalam ranah frekuensi membuat watermark lebih
kokoh (robust) terhadap serangan (signal processing)
ketimbang penyisipan dalam ranah spasial (seperti metode
modifikasi LSB)  robust watermarking.
 Misalkan media yang akan disisipi pesan (watermark)
adalah citra (image).
 Terlebih dahulu citra ditransformasi dari ranah spasial ke
dalam ranah frekuensi.
 Kakas transformasi yang digunakan antara lain:
1. Discrete Cosine Transform (DCT)
2. Fast Fourier Transform (FFT)
3. Discrete Wavelet Transform (DWT)
4. Fourier-Mellin Transform (FMT)
76
 Tinjau kakas transformasi yang digunakan adalah DCT.
 DCT membagi citra ke dalam 3 ranah frekuensi: low
frequencies, middle frequencies, dan high frequencies)
middle
high
low
77
Rinaldi Munir/IF4020 Kriptografi 60
10
8
6
4
2
0
-2
-4
-6
Citra dalam ranah spasial Citra dalam ranah frekuensi
 Bagian low frequency berkaitan dengan tepi-tepi (edge)
pada citra, sedangkan bagian high frequency berkaitan
dengan detail pada citra.
 Penyisipan pada bagian low frequency dapat merusak
citra karena mata manusia lebih peka pada frekuensi
yang lebih rendah daripada frekuensi lebih tinggi.
 Sebaliknya bila watermark disisipkan pada bagian high
frequency, maka watermark tersebut dapat terhapus
oleh operasi kuantisasi seperti pada kompresi lossy
(misalnya JPEG).
61
 Oleh karena itu, untuk menyeimbangkan antara robustness
dan imperceptibility, maka watermark disisipkan pada bagian
middle frequency (bagian yang diarsir pada Gambar di atas).
 Bagian middle frequency diekstraksi dengan cara membaca
matriks DCT secara zig-zag sebagaimana yang dilakukan di
dalam algoritma kompresi JPEG
62
DC AC AC
AC AC
Pembacaan secara zigzag
Skema Penyisipan
1. Misalkan
A = {ai | ai ∈
{–1 , +1 }}
adalah bit-bit pesan (watermark) yang akan
(1)
• disembunyikan di dalam citra (catatan: bit 1
dinyatakan
• sebagai +1 dan bit 0 sebagai –1)
• 2. Setiap bit ai dilakuan spreading dengan
faktor cr yang besar, yang disebut chip-rate, untuk
menghasilkan barisan:
B = {bi | bi= aj, j ⋅ cr  i < (j + 1) ⋅ cr }. (2)
3. Bit-bit hasil spreading kemudian dimodulasi dengan
barisan bit acak (pseudo-noise):
P = {pi | pi ∈
{–1 , 1 }} (3) 63
4. Bit-bit pi diamplifikasi (diperkuat) dengan faktor kekuaran
(strength) watermarking α untuk membentuk spread
spectrum watermark
wi = α ⋅ bi ⋅pi (4)
5. Watermark wi disisipkan ke dalam citra (dalam ranah
frekuensi) V = {vi} dengan persamaan:
(5)
Dikaitkan dengan sifat noisy pi, wi juga a noise-like
signal dan sulit dideteksi, dicari, dan dimanipulasi.
82
83
Skema
Ekstraksi
Untuk mengekstraksi pesan (watermark) dari citra stegano,
penerima pesan harus memiliki pseudo-noise pi yang sama
dengan yang digunakan pada waktu penyisipan.
Ekstraksi pesan dilakukan dengan cara sebagai berikut:
1. Kalikan citra stegano dengan pi:
84
Karena pi acak, cr besar, dan deviasi vi kecil, maka
dapat diharapkan bahwa
Karena pi
2 = 1, persamaan (6) menghasilkan jumlah
korelasi:
Oleh karena itu, bit-bit yang disisipkan dapat ditemukan
kembali dengan langkah 2 berikut:
85
2. Bit-bit pesan diperoleh kembali dengan persamaan
berikut:
86
87
 Untuk membantu tahap korelasi, citra stegano
dapat ditapis (filtering) terlebih dahulu dengan
penapis lolos-tinggi seperti penapis Wiener atau
penapis deteksi tepi.
 Penapisan dapat menghilangkan komponen
yang timbul dari superposisi citra dan pesan
(watermark).
88
Algoritma Spread Spectrum Steganography
89
A. Penyisipan pesan
1. Transformasi citra ke ranah frekuensi dengan
menggunakan DCT. Simpan semua koefisien DCT di
dalam matriks M.
2. Baca matrik M dengan algoritma zigzag untuk
memperoleh koefisien-koefisien DCT, simpan di dalam
vektor V.
3. Spreading pesan A dengan faktor cr untuk memperoleh
barisan B dengan menggunakan persamaan (2).
Misalkan panjang B adalah m.
4. Bangkitkan barisan pseudo-noise P sepanjang m.
5. Kalikan pi dan bi dan  dengan persamaan (4) untuk
menghasilkan wi.
6. Sisipkan wi ke dalam elemen-elemen V dengan
persamaan (5). Untuk menyeimbangkan tingkat
imperceptibility dan robustness, lakukan penyisipan
pada middle frequencies. Middle frequencies dapat
dipilih dengan melakukan lompatan pada V sejauh L.
7. Terakhir, terapkan IDCT untuk memperoleh citra
stegano (watermarked image).
90
B. Ekstraksi pesan
91
1. Transformasi citra stegano ke ranah frekuensi dengan
menggunakan DCT. Simpan semua koefisien DCT di
dalam matriks M.
2. Baca matrik M dengan algoritma zigzag untuk
memperoleh koefisien-koefisien DCT, simpan di dalam
vektor V.
3. Bangkitkan barisan pseudo-noise P sepanjang m.
4. Kalikan pi dan vi dengan persamaan (6).
5. Dapatkan kembali bit-bit pesan (watermark) dengan
persamaan (9).
Catatan: Pesan yang diekstraksi tidak selalu tepat sama
dengan pesan yang disisipkan, alasanya adalah:
1. DCT adalah transformasi yang lossy. Artinya, ada
perubahan bit yang timbul selama proses transformasi.
DCT beroperasi pada bilangan real. Operasi bilangan
real tidak eksak karena mengandung pembulatan
(round-off).
2. Bergantung pada awal posisi middle frequency yang
digunakan (L). Posisi awal middle frquency hanya
dapat diperkirakan dan tidak dapat ditentukan dengan
pasti.
92
Original image Stego-image
watermark extracted watermark
93
Metode Cox
94
 Diusulkan pertama kali oleh Cox dalam makalah
“Secure
Spread Spectrum Watermarking for Multimedia”
(1997).
 Watermark disisipkan pada komponen frekuensi
(hasil transformasi DCT.
 Pada metode Cox, komponen frekuensi yang
disisipi adalah komponen yang signifikan secara
persepsi.
 Watermark W = w1, w2, …, wn
 Watermark: bilangan riil acak (pseudo-noise) yang
mempunyai distribusi Normal:
 Cox memilih watermark mempuyai distribusi N(0, 1),
yaitu mean = 0, variansi = 1.
 Menurut Cox, watermark tsb mempunyai kinerja lebih
baik daripada data yang terdistribusi uniform.

95


 
 
2
2
1
2
2
w2
p(w)  exp
 Penyisipan watermark:
96
 Pendeteksian watermark:
97
98
 Panjang watermark = n = 1000
 Cox menggunakan 1000 koefisien terbesar.
Inilah yang dinamakan frequency spreading.
 Cox memilih  = 0.1 dan T = 6
 Kelemahan: perlu citra asli untuk deteksi
watermark (non-blind watermarking).
 Kelebihan: kokoh terhadap
 konversi analog-ke-digital
 Konversi digital-ke-analog
 Cropping
 Kompresi, rotasi, translasi, dan penskalaan
99
Referensi
1. Nick Sterling, Sarah Wahl, Sarah Summers, Spread
Spectrum Steganography.
2. F. Hartung, and B. Girod, Fast Public-Key
Watermarking of Compressed Video, Proceedings of
the 1997 International Conference on Image Processing
(ICIP ’97).
3. Winda Winanti, Penyembunyian Pesan pada Citra
Terkompresi JPEG Menggunakan Metode Spread
Spectrum, Tugas Akhir Informatika ITB, 2009.
82
NEXT … UAS
Materi : Teori
Fungsi Hash Satu-Arah dan MAC
Tandatangan Digital
Protokol Kriptografi
Infrastruktur Kunci Publik
Manajemen Kunci
Kriptografi dalam Kehidupan Sehari-hari
Steganografi dan Watermarking
UAS
MATERI :
Teori & Praktikum
Pertemuan ke-9 :
Pertemuan ke-10 :
Pertemuan ke-11 :
Pertemuan ke-12 :
Pertemuan ke-13 :
Pertemuan ke-14 :
Pertemuan ke-15 :
Pertemuan ke-16 :

More Related Content

What's hot

Klasifikasi Data Mining.pptx
Klasifikasi Data Mining.pptxKlasifikasi Data Mining.pptx
Klasifikasi Data Mining.pptxAdam Superman
 
ETIKA PADA TEKNOLOGI SISTEM INFORMASI PADA PENGGUNA, PENGELOLA, DAN PEMBUAT
ETIKA PADA TEKNOLOGI SISTEM INFORMASI PADA PENGGUNA, PENGELOLA, DAN PEMBUATETIKA PADA TEKNOLOGI SISTEM INFORMASI PADA PENGGUNA, PENGELOLA, DAN PEMBUAT
ETIKA PADA TEKNOLOGI SISTEM INFORMASI PADA PENGGUNA, PENGELOLA, DAN PEMBUATAngling_seto
 
Ancaman-Ancaman pada Keamanan Jaringan Komputer
Ancaman-Ancaman pada Keamanan Jaringan KomputerAncaman-Ancaman pada Keamanan Jaringan Komputer
Ancaman-Ancaman pada Keamanan Jaringan KomputerFajar Sany
 
KERANGKA DASAR-DASAR TEKNIK JARINGAN KOMPUTER DAN TELEKOMUNIKASI.docx
KERANGKA DASAR-DASAR TEKNIK JARINGAN KOMPUTER DAN TELEKOMUNIKASI.docxKERANGKA DASAR-DASAR TEKNIK JARINGAN KOMPUTER DAN TELEKOMUNIKASI.docx
KERANGKA DASAR-DASAR TEKNIK JARINGAN KOMPUTER DAN TELEKOMUNIKASI.docxHermantoHermanto34
 
lkpd informatika.pdf
lkpd informatika.pdflkpd informatika.pdf
lkpd informatika.pdfNurulIlyas1
 
IP Address dan Subnetting.pptx
IP Address dan Subnetting.pptxIP Address dan Subnetting.pptx
IP Address dan Subnetting.pptxDediTriLaksono1
 
Rpp 1 (mengevaluasi sistem keamanan jaringan)
Rpp 1 (mengevaluasi sistem keamanan jaringan)Rpp 1 (mengevaluasi sistem keamanan jaringan)
Rpp 1 (mengevaluasi sistem keamanan jaringan)santi sianturi
 
6 sistem informasi pendukung keputusan
6 sistem informasi pendukung keputusan6 sistem informasi pendukung keputusan
6 sistem informasi pendukung keputusanMirdawati Panna
 
Kelompok 2 it forensik
Kelompok 2 it forensikKelompok 2 it forensik
Kelompok 2 it forensikFarhanYazid6
 
Bab 1 laporan kerja praktek informatika
Bab 1 laporan kerja praktek informatikaBab 1 laporan kerja praktek informatika
Bab 1 laporan kerja praktek informatikakhafid10
 
RPP KD 3.7/4.7 Sistem Komputer X TKJ SMK
RPP KD 3.7/4.7 Sistem Komputer X TKJ SMKRPP KD 3.7/4.7 Sistem Komputer X TKJ SMK
RPP KD 3.7/4.7 Sistem Komputer X TKJ SMKRahadi Teguh Prasetyo
 
Pertemuan 14 Jaringan Syaraf (Neural Network)
Pertemuan 14 Jaringan Syaraf (Neural Network)Pertemuan 14 Jaringan Syaraf (Neural Network)
Pertemuan 14 Jaringan Syaraf (Neural Network)Endang Retnoningsih
 
Kontrol dan audit sistem informasi
Kontrol dan audit sistem informasiKontrol dan audit sistem informasi
Kontrol dan audit sistem informasisyul amri
 
Algoritma Apriori
Algoritma AprioriAlgoritma Apriori
Algoritma Aprioridedidarwis
 
JavaScript Dasar.pdf
JavaScript Dasar.pdfJavaScript Dasar.pdf
JavaScript Dasar.pdfsulfanaidid1
 
Bab 10 pemampatan citra
Bab 10 pemampatan citraBab 10 pemampatan citra
Bab 10 pemampatan citraSyafrizal
 

What's hot (20)

Klasifikasi Data Mining.pptx
Klasifikasi Data Mining.pptxKlasifikasi Data Mining.pptx
Klasifikasi Data Mining.pptx
 
ETIKA PADA TEKNOLOGI SISTEM INFORMASI PADA PENGGUNA, PENGELOLA, DAN PEMBUAT
ETIKA PADA TEKNOLOGI SISTEM INFORMASI PADA PENGGUNA, PENGELOLA, DAN PEMBUATETIKA PADA TEKNOLOGI SISTEM INFORMASI PADA PENGGUNA, PENGELOLA, DAN PEMBUAT
ETIKA PADA TEKNOLOGI SISTEM INFORMASI PADA PENGGUNA, PENGELOLA, DAN PEMBUAT
 
Konsep Dasar Manajemen Bisnis
Konsep Dasar Manajemen BisnisKonsep Dasar Manajemen Bisnis
Konsep Dasar Manajemen Bisnis
 
Keamanan Sistem
Keamanan SistemKeamanan Sistem
Keamanan Sistem
 
Ancaman-Ancaman pada Keamanan Jaringan Komputer
Ancaman-Ancaman pada Keamanan Jaringan KomputerAncaman-Ancaman pada Keamanan Jaringan Komputer
Ancaman-Ancaman pada Keamanan Jaringan Komputer
 
KERANGKA DASAR-DASAR TEKNIK JARINGAN KOMPUTER DAN TELEKOMUNIKASI.docx
KERANGKA DASAR-DASAR TEKNIK JARINGAN KOMPUTER DAN TELEKOMUNIKASI.docxKERANGKA DASAR-DASAR TEKNIK JARINGAN KOMPUTER DAN TELEKOMUNIKASI.docx
KERANGKA DASAR-DASAR TEKNIK JARINGAN KOMPUTER DAN TELEKOMUNIKASI.docx
 
lkpd informatika.pdf
lkpd informatika.pdflkpd informatika.pdf
lkpd informatika.pdf
 
IP Address dan Subnetting.pptx
IP Address dan Subnetting.pptxIP Address dan Subnetting.pptx
IP Address dan Subnetting.pptx
 
Rpp 1 (mengevaluasi sistem keamanan jaringan)
Rpp 1 (mengevaluasi sistem keamanan jaringan)Rpp 1 (mengevaluasi sistem keamanan jaringan)
Rpp 1 (mengevaluasi sistem keamanan jaringan)
 
6 sistem informasi pendukung keputusan
6 sistem informasi pendukung keputusan6 sistem informasi pendukung keputusan
6 sistem informasi pendukung keputusan
 
Kelompok 2 it forensik
Kelompok 2 it forensikKelompok 2 it forensik
Kelompok 2 it forensik
 
Bab 1 laporan kerja praktek informatika
Bab 1 laporan kerja praktek informatikaBab 1 laporan kerja praktek informatika
Bab 1 laporan kerja praktek informatika
 
RPP KD 3.7/4.7 Sistem Komputer X TKJ SMK
RPP KD 3.7/4.7 Sistem Komputer X TKJ SMKRPP KD 3.7/4.7 Sistem Komputer X TKJ SMK
RPP KD 3.7/4.7 Sistem Komputer X TKJ SMK
 
Pertemuan 14 Jaringan Syaraf (Neural Network)
Pertemuan 14 Jaringan Syaraf (Neural Network)Pertemuan 14 Jaringan Syaraf (Neural Network)
Pertemuan 14 Jaringan Syaraf (Neural Network)
 
Konsep informasi
Konsep informasiKonsep informasi
Konsep informasi
 
Prinsip usability
Prinsip usabilityPrinsip usability
Prinsip usability
 
Kontrol dan audit sistem informasi
Kontrol dan audit sistem informasiKontrol dan audit sistem informasi
Kontrol dan audit sistem informasi
 
Algoritma Apriori
Algoritma AprioriAlgoritma Apriori
Algoritma Apriori
 
JavaScript Dasar.pdf
JavaScript Dasar.pdfJavaScript Dasar.pdf
JavaScript Dasar.pdf
 
Bab 10 pemampatan citra
Bab 10 pemampatan citraBab 10 pemampatan citra
Bab 10 pemampatan citra
 

Similar to Kriptografi pertemuan ke-15-steganografi dan watermarking

Bab 13 steganografi dan watermarking
Bab 13 steganografi dan watermarkingBab 13 steganografi dan watermarking
Bab 13 steganografi dan watermarkingSyafrizal
 
Bab 10 pemampatan citra
Bab 10 pemampatan citraBab 10 pemampatan citra
Bab 10 pemampatan citradedidarwis
 
Pcd 015 - aplikasi analisis citra
Pcd   015 - aplikasi analisis citraPcd   015 - aplikasi analisis citra
Pcd 015 - aplikasi analisis citraFebriyani Syafri
 
steganografi gambar dan teks
steganografi gambar dan tekssteganografi gambar dan teks
steganografi gambar dan tekssoftscients
 
Presentasi proposal tugas akhir
Presentasi proposal tugas  akhirPresentasi proposal tugas  akhir
Presentasi proposal tugas akhirlukman88
 
Tugas penulisan karya ilmiah
Tugas penulisan karya ilmiahTugas penulisan karya ilmiah
Tugas penulisan karya ilmiahPUTRIESMERALDA1
 
1. UTS_KRIPTOGRAFI_DAN_STEGANOGRAFI_HENDRO_GUNAWAN_200401072103_IT-701.pdf
1. UTS_KRIPTOGRAFI_DAN_STEGANOGRAFI_HENDRO_GUNAWAN_200401072103_IT-701.pdf1. UTS_KRIPTOGRAFI_DAN_STEGANOGRAFI_HENDRO_GUNAWAN_200401072103_IT-701.pdf
1. UTS_KRIPTOGRAFI_DAN_STEGANOGRAFI_HENDRO_GUNAWAN_200401072103_IT-701.pdfHendroGunawan8
 
Kriptografi - Steganografi
Kriptografi - SteganografiKriptografi - Steganografi
Kriptografi - SteganografiKuliahKita
 
Sniper 2009-penyembunyian-dan-pengacakan-data
Sniper 2009-penyembunyian-dan-pengacakan-dataSniper 2009-penyembunyian-dan-pengacakan-data
Sniper 2009-penyembunyian-dan-pengacakan-dataStmik Adhi Guna
 
02 publikasi-ilmiah-basuki-rakhmat-06111231-isi
02 publikasi-ilmiah-basuki-rakhmat-06111231-isi02 publikasi-ilmiah-basuki-rakhmat-06111231-isi
02 publikasi-ilmiah-basuki-rakhmat-06111231-isihusainjr
 
Jurnal Journal - Kombinasi Steganografi Berbasis Bit Matching dan Kriptograf...
Jurnal Journal - Kombinasi Steganografi Berbasis Bit Matching dan  Kriptograf...Jurnal Journal - Kombinasi Steganografi Berbasis Bit Matching dan  Kriptograf...
Jurnal Journal - Kombinasi Steganografi Berbasis Bit Matching dan Kriptograf...Budi Prasetiyo
 
Laporan kerja praktek Haikal Ridho Labbaika (1610120007)
Laporan kerja praktek Haikal Ridho Labbaika (1610120007)Laporan kerja praktek Haikal Ridho Labbaika (1610120007)
Laporan kerja praktek Haikal Ridho Labbaika (1610120007)Haikal Ridho Labbaika
 
Review jurnal Kriptogragi dan Steganografi
Review jurnal Kriptogragi dan SteganografiReview jurnal Kriptogragi dan Steganografi
Review jurnal Kriptogragi dan SteganografiShufiana Zulfa
 

Similar to Kriptografi pertemuan ke-15-steganografi dan watermarking (20)

Bab 13 steganografi dan watermarking
Bab 13 steganografi dan watermarkingBab 13 steganografi dan watermarking
Bab 13 steganografi dan watermarking
 
Tugas 3
Tugas 3Tugas 3
Tugas 3
 
Bab 10 pemampatan citra
Bab 10 pemampatan citraBab 10 pemampatan citra
Bab 10 pemampatan citra
 
Pcd 015 - aplikasi analisis citra
Pcd   015 - aplikasi analisis citraPcd   015 - aplikasi analisis citra
Pcd 015 - aplikasi analisis citra
 
steganografi gambar dan teks
steganografi gambar dan tekssteganografi gambar dan teks
steganografi gambar dan teks
 
Presentasi proposal tugas akhir
Presentasi proposal tugas  akhirPresentasi proposal tugas  akhir
Presentasi proposal tugas akhir
 
Jurnal Article &lt;search>
Jurnal Article &lt;search>Jurnal Article &lt;search>
Jurnal Article &lt;search>
 
Tugas penulisan karya ilmiah
Tugas penulisan karya ilmiahTugas penulisan karya ilmiah
Tugas penulisan karya ilmiah
 
Tugass 1
Tugass 1Tugass 1
Tugass 1
 
1. UTS_KRIPTOGRAFI_DAN_STEGANOGRAFI_HENDRO_GUNAWAN_200401072103_IT-701.pdf
1. UTS_KRIPTOGRAFI_DAN_STEGANOGRAFI_HENDRO_GUNAWAN_200401072103_IT-701.pdf1. UTS_KRIPTOGRAFI_DAN_STEGANOGRAFI_HENDRO_GUNAWAN_200401072103_IT-701.pdf
1. UTS_KRIPTOGRAFI_DAN_STEGANOGRAFI_HENDRO_GUNAWAN_200401072103_IT-701.pdf
 
Tugasss 2
Tugasss  2Tugasss  2
Tugasss 2
 
Kriptografi - Steganografi
Kriptografi - SteganografiKriptografi - Steganografi
Kriptografi - Steganografi
 
Laporan praktikum penginderaan jauh
Laporan praktikum penginderaan jauhLaporan praktikum penginderaan jauh
Laporan praktikum penginderaan jauh
 
Sniper 2009-penyembunyian-dan-pengacakan-data
Sniper 2009-penyembunyian-dan-pengacakan-dataSniper 2009-penyembunyian-dan-pengacakan-data
Sniper 2009-penyembunyian-dan-pengacakan-data
 
02 publikasi-ilmiah-basuki-rakhmat-06111231-isi
02 publikasi-ilmiah-basuki-rakhmat-06111231-isi02 publikasi-ilmiah-basuki-rakhmat-06111231-isi
02 publikasi-ilmiah-basuki-rakhmat-06111231-isi
 
Jurnal Journal - Kombinasi Steganografi Berbasis Bit Matching dan Kriptograf...
Jurnal Journal - Kombinasi Steganografi Berbasis Bit Matching dan  Kriptograf...Jurnal Journal - Kombinasi Steganografi Berbasis Bit Matching dan  Kriptograf...
Jurnal Journal - Kombinasi Steganografi Berbasis Bit Matching dan Kriptograf...
 
Laporan kerja praktek Haikal Ridho Labbaika (1610120007)
Laporan kerja praktek Haikal Ridho Labbaika (1610120007)Laporan kerja praktek Haikal Ridho Labbaika (1610120007)
Laporan kerja praktek Haikal Ridho Labbaika (1610120007)
 
Review jurnal Kriptogragi dan Steganografi
Review jurnal Kriptogragi dan SteganografiReview jurnal Kriptogragi dan Steganografi
Review jurnal Kriptogragi dan Steganografi
 
Proposol conto
Proposol contoProposol conto
Proposol conto
 
Proposol conto
Proposol contoProposol conto
Proposol conto
 

Recently uploaded

2 KISI-KISI Ujian Sekolah Dasar mata pelajaranPPKn 2024.pdf
2 KISI-KISI Ujian Sekolah Dasar  mata pelajaranPPKn 2024.pdf2 KISI-KISI Ujian Sekolah Dasar  mata pelajaranPPKn 2024.pdf
2 KISI-KISI Ujian Sekolah Dasar mata pelajaranPPKn 2024.pdfsdn3jatiblora
 
AKSI NYATA NARKOBA ATAU OBAT TERLARANG..
AKSI NYATA NARKOBA ATAU OBAT TERLARANG..AKSI NYATA NARKOBA ATAU OBAT TERLARANG..
AKSI NYATA NARKOBA ATAU OBAT TERLARANG..ikayogakinasih12
 
LK.01._LK_Peta_Pikir modul 1.3_Kel1_NURYANTI_101.docx
LK.01._LK_Peta_Pikir modul 1.3_Kel1_NURYANTI_101.docxLK.01._LK_Peta_Pikir modul 1.3_Kel1_NURYANTI_101.docx
LK.01._LK_Peta_Pikir modul 1.3_Kel1_NURYANTI_101.docxPurmiasih
 
PELAKSANAAN + Link2 Materi TRAINING "Effective SUPERVISORY & LEADERSHIP Sk...
PELAKSANAAN  + Link2 Materi TRAINING "Effective  SUPERVISORY &  LEADERSHIP Sk...PELAKSANAAN  + Link2 Materi TRAINING "Effective  SUPERVISORY &  LEADERSHIP Sk...
PELAKSANAAN + Link2 Materi TRAINING "Effective SUPERVISORY & LEADERSHIP Sk...Kanaidi ken
 
Dinamika Hidrosfer geografi kelas X genap
Dinamika Hidrosfer geografi kelas X genapDinamika Hidrosfer geografi kelas X genap
Dinamika Hidrosfer geografi kelas X genapsefrida3
 
Sesi 1_PPT Ruang Kolaborasi Modul 1.3 _ ke 1_PGP Angkatan 10.pptx
Sesi 1_PPT Ruang Kolaborasi Modul 1.3 _ ke 1_PGP Angkatan 10.pptxSesi 1_PPT Ruang Kolaborasi Modul 1.3 _ ke 1_PGP Angkatan 10.pptx
Sesi 1_PPT Ruang Kolaborasi Modul 1.3 _ ke 1_PGP Angkatan 10.pptxSovyOktavianti
 
Aksi Nyata Modul 1.1 Calon Guru Penggerak
Aksi Nyata Modul 1.1 Calon Guru PenggerakAksi Nyata Modul 1.1 Calon Guru Penggerak
Aksi Nyata Modul 1.1 Calon Guru Penggeraksupriadi611
 
Tugas 1 ABK di SD prodi pendidikan guru sekolah dasar.docx
Tugas 1 ABK di SD prodi pendidikan guru sekolah dasar.docxTugas 1 ABK di SD prodi pendidikan guru sekolah dasar.docx
Tugas 1 ABK di SD prodi pendidikan guru sekolah dasar.docxmawan5982
 
CAPACITY BUILDING Materi Saat di Lokakarya 7
CAPACITY BUILDING Materi Saat di Lokakarya 7CAPACITY BUILDING Materi Saat di Lokakarya 7
CAPACITY BUILDING Materi Saat di Lokakarya 7IwanSumantri7
 
ppt-modul-6-pend-seni-di sd kelompok 2 ppt
ppt-modul-6-pend-seni-di sd kelompok 2 pptppt-modul-6-pend-seni-di sd kelompok 2 ppt
ppt-modul-6-pend-seni-di sd kelompok 2 pptArkhaRega1
 
Refleksi Mandiri Modul 1.3 - KANVAS BAGJA.pptx.pptx
Refleksi Mandiri Modul 1.3 - KANVAS BAGJA.pptx.pptxRefleksi Mandiri Modul 1.3 - KANVAS BAGJA.pptx.pptx
Refleksi Mandiri Modul 1.3 - KANVAS BAGJA.pptx.pptxIrfanAudah1
 
Contoh Laporan Observasi Pembelajaran Rekan Sejawat.pdf
Contoh Laporan Observasi Pembelajaran Rekan Sejawat.pdfContoh Laporan Observasi Pembelajaran Rekan Sejawat.pdf
Contoh Laporan Observasi Pembelajaran Rekan Sejawat.pdfCandraMegawati
 
Keterampilan menyimak kelas bawah tugas UT
Keterampilan menyimak kelas bawah tugas UTKeterampilan menyimak kelas bawah tugas UT
Keterampilan menyimak kelas bawah tugas UTIndraAdm
 
421783639-ppt-overdosis-dan-keracunan-pptx.pptx
421783639-ppt-overdosis-dan-keracunan-pptx.pptx421783639-ppt-overdosis-dan-keracunan-pptx.pptx
421783639-ppt-overdosis-dan-keracunan-pptx.pptxGiftaJewela
 
tugas 1 tutorial online anak berkebutuhan khusus di SD
tugas 1 tutorial online anak berkebutuhan khusus di SDtugas 1 tutorial online anak berkebutuhan khusus di SD
tugas 1 tutorial online anak berkebutuhan khusus di SDmawan5982
 
BAHAN SOSIALISASI PPDB SMA-SMK NEGERI DISDIKSU TP. 2024-2025 REVISI.pptx
BAHAN SOSIALISASI PPDB SMA-SMK NEGERI DISDIKSU TP. 2024-2025 REVISI.pptxBAHAN SOSIALISASI PPDB SMA-SMK NEGERI DISDIKSU TP. 2024-2025 REVISI.pptx
BAHAN SOSIALISASI PPDB SMA-SMK NEGERI DISDIKSU TP. 2024-2025 REVISI.pptxJamhuriIshak
 
Bab 6 Kreatif Mengungap Rasa dan Realitas.pdf
Bab 6 Kreatif Mengungap Rasa dan Realitas.pdfBab 6 Kreatif Mengungap Rasa dan Realitas.pdf
Bab 6 Kreatif Mengungap Rasa dan Realitas.pdfbibizaenab
 
Modul Ajar Pendidikan Pancasila Kelas 5 Fase C
Modul Ajar Pendidikan Pancasila Kelas 5 Fase CModul Ajar Pendidikan Pancasila Kelas 5 Fase C
Modul Ajar Pendidikan Pancasila Kelas 5 Fase CAbdiera
 
Materi Pertemuan 6 Materi Pertemuan 6.pptx
Materi Pertemuan 6 Materi Pertemuan 6.pptxMateri Pertemuan 6 Materi Pertemuan 6.pptx
Materi Pertemuan 6 Materi Pertemuan 6.pptxRezaWahyuni6
 
Bab 7 - Perilaku Ekonomi dan Kesejahteraan Sosial.pptx
Bab 7 - Perilaku Ekonomi dan Kesejahteraan Sosial.pptxBab 7 - Perilaku Ekonomi dan Kesejahteraan Sosial.pptx
Bab 7 - Perilaku Ekonomi dan Kesejahteraan Sosial.pptxssuser35630b
 

Recently uploaded (20)

2 KISI-KISI Ujian Sekolah Dasar mata pelajaranPPKn 2024.pdf
2 KISI-KISI Ujian Sekolah Dasar  mata pelajaranPPKn 2024.pdf2 KISI-KISI Ujian Sekolah Dasar  mata pelajaranPPKn 2024.pdf
2 KISI-KISI Ujian Sekolah Dasar mata pelajaranPPKn 2024.pdf
 
AKSI NYATA NARKOBA ATAU OBAT TERLARANG..
AKSI NYATA NARKOBA ATAU OBAT TERLARANG..AKSI NYATA NARKOBA ATAU OBAT TERLARANG..
AKSI NYATA NARKOBA ATAU OBAT TERLARANG..
 
LK.01._LK_Peta_Pikir modul 1.3_Kel1_NURYANTI_101.docx
LK.01._LK_Peta_Pikir modul 1.3_Kel1_NURYANTI_101.docxLK.01._LK_Peta_Pikir modul 1.3_Kel1_NURYANTI_101.docx
LK.01._LK_Peta_Pikir modul 1.3_Kel1_NURYANTI_101.docx
 
PELAKSANAAN + Link2 Materi TRAINING "Effective SUPERVISORY & LEADERSHIP Sk...
PELAKSANAAN  + Link2 Materi TRAINING "Effective  SUPERVISORY &  LEADERSHIP Sk...PELAKSANAAN  + Link2 Materi TRAINING "Effective  SUPERVISORY &  LEADERSHIP Sk...
PELAKSANAAN + Link2 Materi TRAINING "Effective SUPERVISORY & LEADERSHIP Sk...
 
Dinamika Hidrosfer geografi kelas X genap
Dinamika Hidrosfer geografi kelas X genapDinamika Hidrosfer geografi kelas X genap
Dinamika Hidrosfer geografi kelas X genap
 
Sesi 1_PPT Ruang Kolaborasi Modul 1.3 _ ke 1_PGP Angkatan 10.pptx
Sesi 1_PPT Ruang Kolaborasi Modul 1.3 _ ke 1_PGP Angkatan 10.pptxSesi 1_PPT Ruang Kolaborasi Modul 1.3 _ ke 1_PGP Angkatan 10.pptx
Sesi 1_PPT Ruang Kolaborasi Modul 1.3 _ ke 1_PGP Angkatan 10.pptx
 
Aksi Nyata Modul 1.1 Calon Guru Penggerak
Aksi Nyata Modul 1.1 Calon Guru PenggerakAksi Nyata Modul 1.1 Calon Guru Penggerak
Aksi Nyata Modul 1.1 Calon Guru Penggerak
 
Tugas 1 ABK di SD prodi pendidikan guru sekolah dasar.docx
Tugas 1 ABK di SD prodi pendidikan guru sekolah dasar.docxTugas 1 ABK di SD prodi pendidikan guru sekolah dasar.docx
Tugas 1 ABK di SD prodi pendidikan guru sekolah dasar.docx
 
CAPACITY BUILDING Materi Saat di Lokakarya 7
CAPACITY BUILDING Materi Saat di Lokakarya 7CAPACITY BUILDING Materi Saat di Lokakarya 7
CAPACITY BUILDING Materi Saat di Lokakarya 7
 
ppt-modul-6-pend-seni-di sd kelompok 2 ppt
ppt-modul-6-pend-seni-di sd kelompok 2 pptppt-modul-6-pend-seni-di sd kelompok 2 ppt
ppt-modul-6-pend-seni-di sd kelompok 2 ppt
 
Refleksi Mandiri Modul 1.3 - KANVAS BAGJA.pptx.pptx
Refleksi Mandiri Modul 1.3 - KANVAS BAGJA.pptx.pptxRefleksi Mandiri Modul 1.3 - KANVAS BAGJA.pptx.pptx
Refleksi Mandiri Modul 1.3 - KANVAS BAGJA.pptx.pptx
 
Contoh Laporan Observasi Pembelajaran Rekan Sejawat.pdf
Contoh Laporan Observasi Pembelajaran Rekan Sejawat.pdfContoh Laporan Observasi Pembelajaran Rekan Sejawat.pdf
Contoh Laporan Observasi Pembelajaran Rekan Sejawat.pdf
 
Keterampilan menyimak kelas bawah tugas UT
Keterampilan menyimak kelas bawah tugas UTKeterampilan menyimak kelas bawah tugas UT
Keterampilan menyimak kelas bawah tugas UT
 
421783639-ppt-overdosis-dan-keracunan-pptx.pptx
421783639-ppt-overdosis-dan-keracunan-pptx.pptx421783639-ppt-overdosis-dan-keracunan-pptx.pptx
421783639-ppt-overdosis-dan-keracunan-pptx.pptx
 
tugas 1 tutorial online anak berkebutuhan khusus di SD
tugas 1 tutorial online anak berkebutuhan khusus di SDtugas 1 tutorial online anak berkebutuhan khusus di SD
tugas 1 tutorial online anak berkebutuhan khusus di SD
 
BAHAN SOSIALISASI PPDB SMA-SMK NEGERI DISDIKSU TP. 2024-2025 REVISI.pptx
BAHAN SOSIALISASI PPDB SMA-SMK NEGERI DISDIKSU TP. 2024-2025 REVISI.pptxBAHAN SOSIALISASI PPDB SMA-SMK NEGERI DISDIKSU TP. 2024-2025 REVISI.pptx
BAHAN SOSIALISASI PPDB SMA-SMK NEGERI DISDIKSU TP. 2024-2025 REVISI.pptx
 
Bab 6 Kreatif Mengungap Rasa dan Realitas.pdf
Bab 6 Kreatif Mengungap Rasa dan Realitas.pdfBab 6 Kreatif Mengungap Rasa dan Realitas.pdf
Bab 6 Kreatif Mengungap Rasa dan Realitas.pdf
 
Modul Ajar Pendidikan Pancasila Kelas 5 Fase C
Modul Ajar Pendidikan Pancasila Kelas 5 Fase CModul Ajar Pendidikan Pancasila Kelas 5 Fase C
Modul Ajar Pendidikan Pancasila Kelas 5 Fase C
 
Materi Pertemuan 6 Materi Pertemuan 6.pptx
Materi Pertemuan 6 Materi Pertemuan 6.pptxMateri Pertemuan 6 Materi Pertemuan 6.pptx
Materi Pertemuan 6 Materi Pertemuan 6.pptx
 
Bab 7 - Perilaku Ekonomi dan Kesejahteraan Sosial.pptx
Bab 7 - Perilaku Ekonomi dan Kesejahteraan Sosial.pptxBab 7 - Perilaku Ekonomi dan Kesejahteraan Sosial.pptx
Bab 7 - Perilaku Ekonomi dan Kesejahteraan Sosial.pptx
 

Kriptografi pertemuan ke-15-steganografi dan watermarking

  • 1. KRIPTOGRAFI TEKNIK INFORMATIKA || UNIBBA PERTEMUAN KE-15 (3 SKS – 16 X PERTEMUAN) • Yaya Suharya, S.Kom., M.T. • yaya.unibba@gmail.com • 08112031124
  • 2. PERTEMUAN KE-15 Steganography & Watermarking https://www.youtube.com/watch?v=habrsC934-4 https://www.youtube.com/watch?v=uG6H5m0eILw Introduction To Digital Watermarking https://www.youtube.com/watch?v=WvRBKn8-JJA Cryptography of Images using watermarking & steganography https://www.youtube.com/watch?v=C7rMpWAedqU http://repository.gunadarma.ac.id/476/1/Membandingkan% 20Steganography%20Dan%20Watermarking_UG.pdf RABU, 14 JULI 2021
  • 6. 1. Definisi Steganografi  Steganografi (steganography) adalah ilmu dan seni menyembunyikan pesan rahasia (hiding message) sedemikian sehingga keberadaan (eksistensi) pesan tidak terdeteksi oleh indera manusia.  Kata steganorafi berasal dari Bahaya Yunani yang berarti “tulisan tersembunyi” (covered writing).  Steganografi membutuhkan dua properti: wadah penampung dan data rahasia yang akan disembunyikan.  Steganografi digital menggunakan media digital sebagai wadah penampung, misalnya citra, suara, teks, dan video. Data rahasia yang disembunyikan juga dapat berupa citra, suara, teks, atau video.  Steganografi dapat dipandang sebagai kelanjutan kriptografi. Jika pada kriptografi, data yang telah disandikan (ciphertext) tetap tersedia, maka dengan steganografi cipherteks dapat disembunyikan sehingga pihak ketiga tidak mengetahui keberadaannya.  Di negara-negara yang melakukan penyensoran informasi, steganografi sering digunakan untuk menyembunyikan pesan-pesan melalui gambar (images), video, atau suara (audio).
  • 7. 2. Sejarah Steganografi  Steganografi sudah dikenal oleh bangsa Yunani. Herodatus, penguasa Yunani, mengirim pesan rahasia dengan menggunakan kepala budak atau prajurit sebagai media. Dalam hal ini, rambut budak dibotaki, lalu pesan rahasia ditulis pada kulit kepala budak. Ketika rambut budak tumbuh, budak tersebut diutus untuk membawa pesan rahasia di balik rambutnya.  Bangsa Romawi mengenal steganografi dengan menggunakan tinta tak- tampak (invisible ink) untuk menuliskan pesan. Tinta tersebut dibuat dari campuran sari buah, susu, dan cuka. Jika tinta digunakan untuk menulis maka tulisannya tidak tampak. Tulisan di atas kertas dapat dibaca dengan cara memanaskan kertas tersebut.  Sebagai contoh ilustrasi, di bawah ini adalah citra lada (peppers.bmp) yang akan digunakan untuk menyembunyikan sebuah dokumen word (hendro.doc). Gambar 7.1. peppers.bmp
  • 8. Steganografi dan Watermarking LETTER OF RECOMMENDATION To Whom It May Concern, Herewith I highly recommend Mr. R. Hendro Wicaksono continue his postgradu study at your university. My recommendation is based on my experience as lecturer in several courses for the past four years. He has shown me his excellent attitude and personality. He is a hard working pers and he has a lot of creative ideas. He is also a very intelligent student and cooperates very well with his peers whenever they had to work together. During his study, he showed diligence and eagerness to achieve his goal. He sets v high standard for himself and organizes himself very well to achieve the standard am confident that if he can maintain his goal work, he should be able to complete postgraduate program well within the stipulated time. I am sure that his abilities and his personal qualities along with his academ capabilities will help his to obtain his Master’s degree at your university, which w be very useful for our country. Bandung, November 15, 2002 Yours Sincerely, Ir. Rinaldi Munir, M.Sc. Senior Lecturer Informatics Engineering Department, Institute Technology of Bandung (ITB) Jl. Ganesha No. 10, Bandung 40132 Email : rinaldi@informatika.org Phone +62-22-2508135 Indonesia Gambar 7.2. hendro.doc
  • 9. Gambar 7.3. Citra lada setelah “diisi” dengan data teks. 3. Kriteria Steganografi yang Bagus  Steganografi yang dibahas di sini adalah penyembunyian data di dalam citra digital saja. Meskipun demikian, penyembunyian data dapat juga dilakukan pada wadah berupa suara digital, teks, ataupun video.  Penyembunyian data rahasia ke dalam citra digital akan mengubah kualitas citra tersebut. Kriteria yang harus diperhatikan dalam penyembunyian data adalah: 1. Fidelity. Mutu citra penampung tidak jauh berubah. Setelah penambahan data rahasia, citra hasil steganografi masih terlihat dengan baik. Pengamat tidak mengetahui kalau di dalam citra tersebut terdapat data rahasia. Hasil penyembunyian data (peppers.bmp + hendro.doc)
  • 10. 2. Robustness. Data yang disembunyikan harus tahan terhadap manipulasi yang dilakukan pada citra penampung (seperti pengubahan kontras, penajaman, pemampatan, rotasi, perbesaran gambar, pemotongan (cropping), enkripsi, dan sebagainya). Bila pada citra dilakukan operasi pengolahan citra, maka data yang disembunyikan tidak rusak. 3. Recovery. Data yang disembunyikan harus dapat diungkapkan kembali (recovery). Karena tujuan steganografi adalah data hiding, maka sewaktu-waktu data rahasia di dalam citra penampung harus dapat diambil kembali untuk digunakan lebih lanjut. 4. Teknik Penyembunyian Data  Penyembunyian data dilakukan dengan mengganti bit-bit data di dalam segmen citra dengan bit-bit data rahasia. Metode yang paling sederhana adalah metode modifikasi LSB (Least Significant Bit Modification).  Pada susunan bit di dalam sebuah byte (1 byte = 8 bit), ada bit yang paling berarti (most significant bit atau MSB) dan bit yang paling kurang berarti (least significant bit atau LSB).  Perhatikan contoh sebuah susunan bit pada sebuah byte: Bit yang cocok untuk diganti adalah bit LSB, sebab perubahan tersebut hanya mengubah nilai byte satu lebih tinggi atau satu lebih rendah dari nilai sebelumnya. Misalkan
  • 11. byte tersebut menyatakan warna merah, maka perubahan satu bit LSB tidak mengubah warna merah tersebut secara berarti. Lagi pula, mata manusia tidak dapat membedakan perubahan yang kecil.  Misalkan segmen data citra sebelum perubahan:  Untuk memperkuat teknik penyembunyian data, bit-bit data rahasia tidak digunakan mengganti byte-byte yang berurutan, namun dipilih susunan byte secara acak. Misalnya jika terdapat 50 byte dan 6 bit data yang akan disembunyikan, maka maka byte yang diganti bit LSB-nya dipilih secara acak, misalkan byte nomor 36, 5, 21, 10, 18, 49.  Bilangan acak dapat dibangkitkan dengan program pseudo- random- number-generator (PRNG). PRNG menggunakan kunci rahasia untuk membangkitkan posisi pixel yang akan digunakan untuk menyembunyikan bit-bit.  PRNG dibangun dalam sejumlah cara, salah satunya dengan menggunakan algoritma kriptografi berbasis blok (block cipher). Tujuan dari enkripsi adalah menghasilkan sekumpulan bilangan acak yang sama untuk setiap kunci enkripsi yang sama. Bilangan acak dihasilkan dengan cara memilih bit-bit dari sebuah blok data hasil enkripsi.
  • 12.  Sayangnya, metode modifikasi LSB kurang bagus untuk steganografi, karena robustness-nya rendah. Selain itu, dapat terjadi kasus penurunan jumlah warna (fidelity rendah). Dilakukan 5. Ukuran Data Yang Disembunyikan  Ukuran data yang akan disembunyikan bergantung pada ukuran citra penampung. Pada citra 24-bit yang berukuran 256  256 pixel terdapat 65536 pixel, setiap pixel berukuran 3 byte (komponen RGB), berarti seluruhnya ada 65536  3 = 196608 byte. Karena setiap byte hanya bisa menyembunyikan satu bit di LSB-nya, maka ukuran data yang akan disembunyikan di dalam citra maksimum 196608/8 = 24576 byte Ukuran data ini harus dikurangi dengan panjang nama berkas, karena penyembunyian data rahasia tidak hanya menyembunyikan isi data tersebut, tetapi juga nama berkasnya.  Semakin besar data disembunyikan di dalam citra, semakin besar pula kemungkinan data tersebut rusak akibat manipulasi pada citra penampung.  Untuk memperkuat keamanan, data yang akan disembunyikan dapat dienkripsi terlebih dahulu. Sedangkan untuk memperkecil ukuran data, data dimampatkan sebelum disembunyikan. Bahkan, pemampatan dan enkripsi dapat juga dikombinasikan sebelum melakukan penyembunyian data.
  • 13. Upa-menu pada Operasi: Penyembunyian data dan Pengungkapan data. 6. Teknik Ektsraksi Data  Data yang disembunyikan di dalam citra dapat dibaca kembali dengan cara pengungkapan (reveal atau extraction). Posisi byte yang menyimpan bit data dapat diketahui dari bilangan acak yang dibangkitkan. Bilangan acak yang dihasilkan harus sama dengan bilangan acak yang dipakai pada waktu penyembunyian data. Dengan demikian, bit-bit data rahasia yang bertaburan di dalam citra dapat dikumpulkan kembali.  Contoh program steganografi adalah DATAhide (dari program Tugas Akhir Lazarus Poli, NIM : 13593601, Penerapan Steganografi dengan Citra Dijital Sebagai File Penampung, Tugas Akhir Teknik Informatika, 1998). Untuk setiap contoh, digunakan kunci enkripsi yang sama: informatika
  • 14. Steganografi dan Watermarking Citra 24 bit Penampung: citra peppers.bmp (512  512 pixel, 769 KB) Rinaldi Munir – IF5054 Kriptografi Data yang disembunyikan: citra handshak.bmp (44 KB) Hasil penyembunyian data (peppers.bmp + handshake.bmp):
  • 15. Hasil ekstraksi data: Berkas handshak-stega.bmp hasil ekstraksi:
  • 16. Steganografi dan Watermarking Citra penampung: pepper.bmp (512  512 pixel), lihat Gambar 7.1. Data yang disembunyikan: citra hendro.doc (20 KB) LETTER OF RECOMMENDATION To Whom It May Concern, Herewith I highly recommend Mr. R. Hendro Wicaksono continue his postgradu study at your university. My recommendation is based on my experience as his lecturer several courses for the past four years. He has shown me his excellent attitude and personality. He is a hard working person a he has a lot of creative ideas. He is also a very intelligent student and he cooperates ve well with his peers whenever they had to work together. During his study, he showed diligence and eagerness to achieve his goal. He sets v high standard for himself and organizes himself very well to achieve the standard. I a confident that if he can maintain his goal work, he should be able to complete postgraduate program well within the stipulated time. I am sure that his abilities and his personal qualities along with his academic capabilit will help his to obtain his Master’s degree at your university, which will be very use for our country. Bandung, November 15, 2002 Yours Sincerely, Ir. Rinaldi Munir, M.Sc. Senior Lecturer Informatics Engineering Department, Institute Technology of Bandung (ITB) Jl. Ganesha No. 10, Bandung 40132 Email : rinaldi@informatika.org Phone +62-22- 2508135 Indonesia
  • 17. Hasil penyembunyian data (peppers.bmp + hendro.doc) Hasil ekstraksi data:
  • 18. LETTER OF RECOMMENDATION To Whom It May Concern, Herewith I highly recommend Mr. R. Hendro Wicaksono continue his postgradu study at your university. My recommendation is based on my experience as his lecturer several courses for the past four years. He has shown me his excellent attitude and personality. He is a hard working person a he has a lot of creative ideas. He is also a very intelligent student and he cooperates ve well with his peers whenever they had to work together. During his study, he showed diligence and eagerness to achieve his goal. He sets ve high standard for himself and organizes himself very well to achieve the standard. I a confident that if he can maintain his goal work, he should be able to complete postgraduate program well within the stipulated time. I am sure that his abilities and his personal qualities along with his academic capabilit will help his to obtain his Master’s degree at your university, which will be very use for our country. Bandung, November 15, 2002 Yours Sincerely, Ir. Rinaldi Munir, M.Sc. Senior Lecturer Informatics Engineering Department, Institute Technology of Bandung (ITB) Jl. Ganesha No. 10, Bandung 40132 Email : rinaldi@informatika.org Phone +62-22-2508135 Indonesia Steganografi dan Watermarking Berkas hendro-stega.doc hasil ekstraksi:
  • 19. Citra 8 bit Penampung: citra barbara.bmp (512  512 pixel, 258 KB) Data yang disembunyikan: chord.wav (95 KB) – berkas musik dari Windows.
  • 20. Steganografi dan Watermarking Hasil penyembunyian data (barbara.bmp + chord.wav) Terjadi penurunan kualitas gambar karena pengaruh penurunan jumlah warna (color quantization)! Hasil ektraksidata:
  • 21. Citra (image) atau Gambar ”Sebuah gambar bermakna lebih dari seribu kata” (A picture is more than a thousand words) 2 1
  • 23. 5 Fakta  Jutaan gambar/citra digital bertebaran di internet via email, website, bluetooth, dsb  Siapapun bisa mengunduh citra dari web, meng-copy- nya, menyunting, mengirim, memanipulasi, dsb.  Memungkinkan terjadi pelanggaran HAKI: - mengklaim citra orang lain sebagai milik sendiri (pelanggaran kepemilikan) - meng-copy dan menyebarkan citra tanpa izin pemilik (pelanggaran copyright) - mengubah konten citra sehingga keasliannya hilang
  • 24. 6 Siapa pemilik gambar ini sesungguhnya? Hakim perlu memutuskan! Kasus 1: Alice dan Bob sama-sama mengklaim gambar ini miliknya
  • 25. Kasus 2: Alice memiliki sebuah gambar UFO hasil jepretannya. Bob menggandakan dan menyebarkannya tanpa izin dari Alice 2 5
  • 26. Kasus 3: Alice memiliki sebuah gambar hasil fotografi. Bob memodifikasi gambar tersebut dengan menggunakan Photoshop Mana gambar yang asli? 2 6
  • 29. Semua kasus-kasus di atas karena karakteristik (kelebihan sekaligus kelemahan) dokumen digital adalah:  Tepat sama kalau digandakan  Mudah didistribusikan (misal: via internet)  Mudah di-edit (diubah) dengan software Tidak ada perlindungan terhadap citra digital!!!! Solusi untuk masalah perlindungan citra di atas adalah: Image Watermarking!!!!!! 29
  • 31. Image Watermarking  Image Watermarking: penyisipan informasi (watermark) yang mengacu pada pemilik gambar untuk tujuan melindungi kepemilikan, copyright atau menjaga keaslian konten  Watermark: teks, gambar logo, audio, data biner (+1/-1), barisan bilangan riil  Penyisipan watermark ke dalam citra sedemikian sehingga tidak merusak kualitas citra. + = 31
  • 32. • Watermark melekat di dalam citra • Penyisipan watermark tidak merusak kualitas citra • Watermark dapat dideteksi/ekstraksi kembali sebagai bukti kepemilikan/copyright atau bukti adanya modifikasi Model Image Watermarking 32
  • 33. Cara-cara Konvensional Memberi 33 Label Copyright  Label copyright ditempelkan pada gambar.  Kelemahan: tidak efektif melindungi copyright sebab label bisa dipotong atau dibuang dengan program pengolahan citra komersil (ex: Adobe Photoshop).
  • 34. 16 Original image + label copyright Cropped image
  • 36. 18 Dengan teknik watermarking…  Watermark disisipkan ke dalam citra digital.  Watermark terintegrasi di dalam citra digital  Kelebihan: 1. Penyisipan watermark tidak merusak kualitas citra, citra yang diberi watermark terlihat seperti aslinya. 2. Setiap penggandaan (copy) data multimedia akan membawa watermark di dalamnya. 3. Watermark tidak bisa dihapus atau dibuang 4. Watermark dapat dideteksi/ekstraksi kembali sebagai bukti kepemilikan /copyright atau deteksi perubahan
  • 37. 19 Sejarah Watermarking  Abad 13, pabrik kertas di Fabriano, Italia, membuat kertas yang diberi watermark dengan cara menekan bentuk cetakan gambar pada kertas yang baru setengah jadi.  Ketika kertas dikeringkan terbentuklah suatu kertas yang ber-watermark. Kertas ini biasanya digunakan oleh seniman/sastrawan untuk menulis karya seni.  Kertas yang sudah dibubuhi tanda-air dijadikan identifikasi bahwa karya seni di atasnya adalah milik mereka.  Bangsa Cina melakukan hal yang sama pada pencetakan kertas
  • 38. Klasifikasi Watermarking 1. Paper watermarking Teknik memberikan impresi pada kertas berupa gambar/logo atau teks. “Cannot be photocopied or scanned effectively” Tujuan: Identifikasi keaslian (otentikasi) Digunakan pada: uang, paspor, banknotes , 38
  • 39. 2. Digital Watermarking Menyisipkan sinyal digital ke dalam dokumen digital (gambar, audio, video, teks) Kunci 39 Kunci
  • 40. Perbedaan Steganografi dan Watermarking Rinaldi Munir/IF4020 Kriptografi 40 Steganografi:  Tujuan: mengirim pesan rahasia apapun tanpa menimbulkan kecurigaan  Persyaratan: aman, sulit dideteksi, sebanyak mungkin menampung pesan (large capacity)  Komunikasi: point-to-point  Media penampung tidak punya arti apa-apa (meaningless)
  • 41. Watermarking: Rinaldi Munir/IF4020 Kriptografi 41  Tujuan: perlindungan copyright, pembuktian kepemilikan (ownership), fingerprinting  Persyaratan: robustness, sulit dihapus (remove)  Komunikasi: one-to-many  Komentar lain: media penampung justru yang diberi proteksi, watermark tidak rahasia, tidak mementingkan kapasitas watermark
  • 42. Selain citra, data apa saja yang bisa diberi watermark? Rinaldi Munir/IF4020 Kriptografi 42  Citra Image Watermarking  Video Video Watermarking  Audio Audio Watermarking  Teks Text Watermarking  Perangkat lunak  Software watermarking
  • 43. Image Watermarking  Persyaratan umum: - imperceptible - robustness - secure Rinaldi Munir/IF4020 Kriptografi 43
  • 44. Jenis-jenis Image Watermarking Rinaldi Munir/IF4020 Kriptografi 44  Fragile watermarking Tujuan: untuk menjaga integritas/orisinilitas media digital.  Robust watermarking Tujuan: untuk menyisipkan label kepemilikan media digital.
  • 45. Fragile Watermarking  Watermark rusak atau berubah terhadap manipulasi (common digital processing) yang dilakukan pada media.  Tujuan: pembuktian keaslian dan tamper proofing (a) (b) Watermark rusak 45 (c) (d) Penambahan noise
  • 46. 28 Contoh fragile watermarking lainnya (Wong, 1997)
  • 47. Bagaimana caranya?  Pertama, harus mengerti dulu konsep citra digital  Kedua, mengerti algoritma modifikasi LSB (sudah dijelaskan di dalam materi Steganografi) 29
  • 48. Algoritma Fragile Watermarking 1. Nyatakan watermark seukuran citra yang akan disisipi (lakukan copy and paste) 30 Citra asli watermark
  • 49. 2. Sisipkan watermark pada seluruh pixel citra dengan metode modifikasi LSB Citra asli 49 Citra ber-watermark
  • 50. 3. Ekstraksi watermark dengan mengambil bit-bit LSB pada setiap pixel, lalu satukan menjadi gambar watermark semula Citra ber-watermark 50 Watermark hasil ekstraksi
  • 51. Test modifikasi citra ber-watermark Deletion attack 51
  • 54. Robust Watermarking  Watermark tetap kokoh (robust) terhadap manipulasi (common digital processing) yang dilakukan pada media. Contoh: kompresi, cropping, editing, resizing, dll  Tujuan: perlindungan hak kepemilikan dan copyright + = 54
  • 55. Original image Stego-image watermark extracted watermark 55
  • 56. Citra ber-watermark tidak dapat dibedakan dengan citra aslinya. 56
  • 57. Bagaimana caranya?  Tidak seperti metode fragile watermarking yang mana watermark disisipkan pada domain spasial (pixel-pixel citra),  maka pada metode robust watermarking, watermark disisipkan pada doman frekuensi.  Hal ini bertujuan agar watermark tahan terhadap manipulasi pada citra.  Pertama-tama, citra ditransformasi dari ranah spasial ke ranah transform (frekuensi), misalnya menggunakan transformasi DCT (Discrete Cosine Transform) 57
  • 58. 58
  • 59.  Discrete Cosine Transform (DCT)  Inverse Discrete Cosine Transform (IDCT) (1) cos 2M 2N M 1N1  (2x1)u (2y 1)v C(u,v) uv I(x, y)cos x0 y0       ,1  u  M 1 ,u  0 M 2 M 1 u        ,1  v  N 1 ,v  0 2  1 N N v   (4) 59 cos 2M 2N M 1N1  (2x1)u (2y 1)v I(x, y)  uv C(u,v)cos u0 v0 C(u,v) disebut koefisien-koefisien DCT
  • 60.  Hasil tranformasi menghasilkan nilai-nilai yang disebut koefisien-koefisien transformasi (misalnya koefisien DCT).  Bit-bit watermark (w) disembunyikan pada koefisien-koefisien tranformasi (v) tersebut dengan suatu formula:  Selanjutnya, citra ditransformasikan kembali (inverse transformation) ke ranah spasial untuk mendapatkan citra stegano (atau citra ber-watermark). Watermark DCT Embed IDCT Citra Koef. DCT Citra ber- watermark Koef. DCT ber-watermark 60 Kunci
  • 61. Test ketahahan watermark terhadap manipulasi terhadap citra. Contoh: kompresi, cropping, editing, resizing, dll 43 Original image = watermark Watermarked image JPEG compression Extracted watermark Extracted watermark Cropped image Noisy image Extracted watermark Extracted watermark Resized image +
  • 62.  Identifikasi kepemilikan (ownership identification)  Bukti kepemilikan (proof of ownership)  Memeriksa keaslian isi karya digital (tamper proofing)  Content authentication  User authentication/fingerprinting/transaction tracking: mengotentikasi pengguna spesifik. Contoh: distribusi DVD  Piracy protection/copy control: mencegah penggandaan yang tidak berizin.  Broadcast monitoring Rinaldi Munir/IF4020 Kriptografi 44 Aplikasi Watermark
  • 63. Aplikasi watermark: Owner identification Original work Distributed copy Watermark detector Alice is owner! Watermark embedder Alice 63
  • 64. Aplikasi watermark: Proof of ownership Original work Watermark detector Alice is owner! Watermark 64 embedder Distributed copy Alice Bob
  • 65. Aplikasi watermark: Transaction tracking Original work Honest Bob Watermark detector B:Evil Bob did it! Watermark A Evil Bob Unauthorized usage Watermark B 65 Alice
  • 66. Aplikasi watermark: Content authentication Watermark embedder Watermark detector 66
  • 67. Compliant recorder Compliant player Legal copy Illegal copy Playback control Record control Non-compliant 67 recorder Aplikasi watermark: Copy control/Piracy Control Watermark digunakan untuk mendeteksi apakah media digital dapat digandakan (copy) atau dimainkan oleh perangkat keras.
  • 68. Watermark embedder Watermark detector Broadcasting system Content was broadcast! 68 Original content Aplikasi watermark: Broadcast monitoring Watermark digunakan untuk memantau kapan konten digital ditransmisikan melalui saluran penyiaran seperti TV dan radio.
  • 70. 52 Metode Spread Spectrum  Watermark disebar (spread) di dalam citra.  Spread spectrum dapat dilakukan dalam 2 ranah: 1. Ranah spasial Menyisipkan watermark langsung pada nilai byte dari pixel citra. 2. Ranah transform Menyisipkan watermark pada koefisien transformasi dari citra. Rinaldi Munir/IF4020 Kriptografi
  • 71. Spread Spectrum 71  Merupakan bentuk komunikasi menggunakan frekuensi radio.  Tujuannya untuk menyembunyikan informasi di dalam kanal frekuensi radio yang lebar sehingga informasi akan tampak seperti noise.  Teknik spread spectrum mentransmisikan sinyal informasi pita-sempit (narrow band signal information) ke dalam sebuah kanal pita lebar dengan penyebaran frekuensi.  Artinya, data yang dikirim dengan metode spread spectrum menyebar pada frekuensi yang lebar.
  • 72.  Data yang disebar tampak terlihat seperti sinyal noise (noise like signal) sehingga sulit dideteksi, dicari, atau dimanipulasi.  Metode spread spectrum awalnya digunakan di dalam militer, karena teknologi spread spectrum memiliki kemampuan istimewa sbb: 1. Menyelundupkan informasi 2. Mengacak data.  Teknik spread spectrum ditemukan pada tahun 1930, dan dipatenkan pada tahun 1941 oleh Hedy Lamar dan George Antheil - secret communications system used by the military. 72
  • 73.  Penyebaran data berguna untuk menambah tingkat redundansi.  Besaran redundansi ditentukan oleh faktor pengali cr (singkatan dari chip-rate)  Panjang bit-bit hasil redundansi menjadi cr kali panjang bit-bit awal. Before spreading 73 After spreading
  • 74.  Contoh: pesan = 10110 dan cr = 4, maka hasil spreading adalah 11110000111111110000  Dengan teknik spread spectrum, data (pesan) dapat ditransmisikan tanpa penyembunyian tambahan, karena sudah tersembunyi dengan sendirinya.  Ide spread spectrum ini digunakan di dalam watermarking adalah untuk memberikan tambahan keamanan pada pesan dengan cara menempelkan pesan di dalam media lain seperti gambar, musik, video, atau artikel (teks). 74
  • 75. Spread Spectrum Watermarking 75  Pesan, yang disebut watermark, disisipkan ke dalam media dalam ranah frekuensi. Umumnya watermark berupa citra biner seperti logo atau penggalan musik.  Penyisipan dalam ranah frekuensi membuat watermark lebih kokoh (robust) terhadap serangan (signal processing) ketimbang penyisipan dalam ranah spasial (seperti metode modifikasi LSB)  robust watermarking.
  • 76.  Misalkan media yang akan disisipi pesan (watermark) adalah citra (image).  Terlebih dahulu citra ditransformasi dari ranah spasial ke dalam ranah frekuensi.  Kakas transformasi yang digunakan antara lain: 1. Discrete Cosine Transform (DCT) 2. Fast Fourier Transform (FFT) 3. Discrete Wavelet Transform (DWT) 4. Fourier-Mellin Transform (FMT) 76
  • 77.  Tinjau kakas transformasi yang digunakan adalah DCT.  DCT membagi citra ke dalam 3 ranah frekuensi: low frequencies, middle frequencies, dan high frequencies) middle high low 77
  • 78. Rinaldi Munir/IF4020 Kriptografi 60 10 8 6 4 2 0 -2 -4 -6 Citra dalam ranah spasial Citra dalam ranah frekuensi
  • 79.  Bagian low frequency berkaitan dengan tepi-tepi (edge) pada citra, sedangkan bagian high frequency berkaitan dengan detail pada citra.  Penyisipan pada bagian low frequency dapat merusak citra karena mata manusia lebih peka pada frekuensi yang lebih rendah daripada frekuensi lebih tinggi.  Sebaliknya bila watermark disisipkan pada bagian high frequency, maka watermark tersebut dapat terhapus oleh operasi kuantisasi seperti pada kompresi lossy (misalnya JPEG). 61
  • 80.  Oleh karena itu, untuk menyeimbangkan antara robustness dan imperceptibility, maka watermark disisipkan pada bagian middle frequency (bagian yang diarsir pada Gambar di atas).  Bagian middle frequency diekstraksi dengan cara membaca matriks DCT secara zig-zag sebagaimana yang dilakukan di dalam algoritma kompresi JPEG 62 DC AC AC AC AC Pembacaan secara zigzag
  • 81. Skema Penyisipan 1. Misalkan A = {ai | ai ∈ {–1 , +1 }} adalah bit-bit pesan (watermark) yang akan (1) • disembunyikan di dalam citra (catatan: bit 1 dinyatakan • sebagai +1 dan bit 0 sebagai –1) • 2. Setiap bit ai dilakuan spreading dengan faktor cr yang besar, yang disebut chip-rate, untuk menghasilkan barisan: B = {bi | bi= aj, j ⋅ cr  i < (j + 1) ⋅ cr }. (2) 3. Bit-bit hasil spreading kemudian dimodulasi dengan barisan bit acak (pseudo-noise): P = {pi | pi ∈ {–1 , 1 }} (3) 63
  • 82. 4. Bit-bit pi diamplifikasi (diperkuat) dengan faktor kekuaran (strength) watermarking α untuk membentuk spread spectrum watermark wi = α ⋅ bi ⋅pi (4) 5. Watermark wi disisipkan ke dalam citra (dalam ranah frekuensi) V = {vi} dengan persamaan: (5) Dikaitkan dengan sifat noisy pi, wi juga a noise-like signal dan sulit dideteksi, dicari, dan dimanipulasi. 82
  • 83. 83
  • 84. Skema Ekstraksi Untuk mengekstraksi pesan (watermark) dari citra stegano, penerima pesan harus memiliki pseudo-noise pi yang sama dengan yang digunakan pada waktu penyisipan. Ekstraksi pesan dilakukan dengan cara sebagai berikut: 1. Kalikan citra stegano dengan pi: 84
  • 85. Karena pi acak, cr besar, dan deviasi vi kecil, maka dapat diharapkan bahwa Karena pi 2 = 1, persamaan (6) menghasilkan jumlah korelasi: Oleh karena itu, bit-bit yang disisipkan dapat ditemukan kembali dengan langkah 2 berikut: 85
  • 86. 2. Bit-bit pesan diperoleh kembali dengan persamaan berikut: 86
  • 87. 87
  • 88.  Untuk membantu tahap korelasi, citra stegano dapat ditapis (filtering) terlebih dahulu dengan penapis lolos-tinggi seperti penapis Wiener atau penapis deteksi tepi.  Penapisan dapat menghilangkan komponen yang timbul dari superposisi citra dan pesan (watermark). 88
  • 89. Algoritma Spread Spectrum Steganography 89 A. Penyisipan pesan 1. Transformasi citra ke ranah frekuensi dengan menggunakan DCT. Simpan semua koefisien DCT di dalam matriks M. 2. Baca matrik M dengan algoritma zigzag untuk memperoleh koefisien-koefisien DCT, simpan di dalam vektor V. 3. Spreading pesan A dengan faktor cr untuk memperoleh barisan B dengan menggunakan persamaan (2). Misalkan panjang B adalah m.
  • 90. 4. Bangkitkan barisan pseudo-noise P sepanjang m. 5. Kalikan pi dan bi dan  dengan persamaan (4) untuk menghasilkan wi. 6. Sisipkan wi ke dalam elemen-elemen V dengan persamaan (5). Untuk menyeimbangkan tingkat imperceptibility dan robustness, lakukan penyisipan pada middle frequencies. Middle frequencies dapat dipilih dengan melakukan lompatan pada V sejauh L. 7. Terakhir, terapkan IDCT untuk memperoleh citra stegano (watermarked image). 90
  • 91. B. Ekstraksi pesan 91 1. Transformasi citra stegano ke ranah frekuensi dengan menggunakan DCT. Simpan semua koefisien DCT di dalam matriks M. 2. Baca matrik M dengan algoritma zigzag untuk memperoleh koefisien-koefisien DCT, simpan di dalam vektor V. 3. Bangkitkan barisan pseudo-noise P sepanjang m. 4. Kalikan pi dan vi dengan persamaan (6). 5. Dapatkan kembali bit-bit pesan (watermark) dengan persamaan (9).
  • 92. Catatan: Pesan yang diekstraksi tidak selalu tepat sama dengan pesan yang disisipkan, alasanya adalah: 1. DCT adalah transformasi yang lossy. Artinya, ada perubahan bit yang timbul selama proses transformasi. DCT beroperasi pada bilangan real. Operasi bilangan real tidak eksak karena mengandung pembulatan (round-off). 2. Bergantung pada awal posisi middle frequency yang digunakan (L). Posisi awal middle frquency hanya dapat diperkirakan dan tidak dapat ditentukan dengan pasti. 92
  • 93. Original image Stego-image watermark extracted watermark 93
  • 94. Metode Cox 94  Diusulkan pertama kali oleh Cox dalam makalah “Secure Spread Spectrum Watermarking for Multimedia” (1997).  Watermark disisipkan pada komponen frekuensi (hasil transformasi DCT.  Pada metode Cox, komponen frekuensi yang disisipi adalah komponen yang signifikan secara persepsi.
  • 95.  Watermark W = w1, w2, …, wn  Watermark: bilangan riil acak (pseudo-noise) yang mempunyai distribusi Normal:  Cox memilih watermark mempuyai distribusi N(0, 1), yaitu mean = 0, variansi = 1.  Menurut Cox, watermark tsb mempunyai kinerja lebih baik daripada data yang terdistribusi uniform.  95       2 2 1 2 2 w2 p(w)  exp
  • 98. 98
  • 99.  Panjang watermark = n = 1000  Cox menggunakan 1000 koefisien terbesar. Inilah yang dinamakan frequency spreading.  Cox memilih  = 0.1 dan T = 6  Kelemahan: perlu citra asli untuk deteksi watermark (non-blind watermarking).  Kelebihan: kokoh terhadap  konversi analog-ke-digital  Konversi digital-ke-analog  Cropping  Kompresi, rotasi, translasi, dan penskalaan 99
  • 100. Referensi 1. Nick Sterling, Sarah Wahl, Sarah Summers, Spread Spectrum Steganography. 2. F. Hartung, and B. Girod, Fast Public-Key Watermarking of Compressed Video, Proceedings of the 1997 International Conference on Image Processing (ICIP ’97). 3. Winda Winanti, Penyembunyian Pesan pada Citra Terkompresi JPEG Menggunakan Metode Spread Spectrum, Tugas Akhir Informatika ITB, 2009. 82
  • 101. NEXT … UAS Materi : Teori Fungsi Hash Satu-Arah dan MAC Tandatangan Digital Protokol Kriptografi Infrastruktur Kunci Publik Manajemen Kunci Kriptografi dalam Kehidupan Sehari-hari Steganografi dan Watermarking UAS MATERI : Teori & Praktikum Pertemuan ke-9 : Pertemuan ke-10 : Pertemuan ke-11 : Pertemuan ke-12 : Pertemuan ke-13 : Pertemuan ke-14 : Pertemuan ke-15 : Pertemuan ke-16 :

Editor's Notes

  1. This template can be used as a starter file for a photo album.