SlideShare a Scribd company logo
1 of 15
Download to read offline
Konsep Steganografi :
Metode LSB
Dedi Darwis, M.Kom
Konsep Least Significant Bit (LSB)
• Penyembunyian data dilakukan dengan mengganti bit-bit data
di dalam segmen citra dengan bit-bit data rahasia. Metode
yang paling sederhana adalah metode modifikasi LSB (Least
Significant Bit Modification).
• Pada susunan bit di dalam sebuah byte (1 byte = 8 bit), ada bit
yang paling berarti (most significant bit atau MSB) dan bit yang
paling kurang berarti (least significant bit atau LSB).
• Bit yang cocok untuk diganti adalah bit LSB, sebab perubahan
tersebut hanya mengubah nilai byte satu lebih tinggi atau satu
lebih rendah dari nilai sebelumnya. Misalkan
Konsep Least Significant Bit (LSB)
• byte tersebut menyatakan warna merah, maka perubahan
satu bit LSB tidak mengubah warna merah tersebut secara
berarti . Lagi pula, mata manusia tidak dapat membedakan
perubahan yang kecil.
• Misalkan segmen data citra sebelum perubahan:
Konsep Least Significant Bit (LSB)
• Untuk memperkuat teknik penyembunyian data, bit-bit data
rahasia tidak digunakan mengganti byte-byte yang berurutan,
namun dipilih susunan byte secara acak. Misalnya jika
terdapat 50 byte dan 6 bit data yang akan disembunyikan,
maka maka byte yang diganti bit LSB-nya dipilih secara acak,
misalkan byte nomor 36, 5, 21, 10, 18, 49.
• Bilangan acak dapat dibangkitkan dengan program pseudo-
random-number-generator (PRNG). PRNG menggunakan
kunci rahasia untuk membangkitkan posisi pixel yang akan
digunakan untuk menyembunyikan bit-bit.
Konsep Least Significant Bit (LSB)
• PRNG dibangun dalam sejumlah cara, salah satunya dengan
menggunakan algoritma kriptografi berbasis blok (block
cipher). Tujuan dari enkripsi adalah menghasilkan sekumpulan
bilangan acak yang sama untuk setiap kunci enkripsi yang
sama. Bilangan acak dihasilkan dengan cara memilih bit-bit
dari sebuah blok data hasil enkripsi.
• Sayangnya, metode modifikasi LSB kurang bagus untuk
steganografi, karena robustness-nya rendah. Selain itu, dapat
terjadi kasus penurunan jumlah warna (fidelity rendah).
dilakukan
Ukuran LSB yg disembunyikan
• Ukuran data yang akan disembunyikan bergantung pada ukuran citra
penampung. Pada citra 24-bit yang berukuran 256 x 256 pixel
terdapat 65536 pixel, setiap pixel berukuran 3 byte (komponen
RGB), berarti seluruhnya ada 65536 x 3 = 196608 byte. Karena setiap
byte hanya bisa menyembunyikan satu bit di LSB-nya, maka ukuran
data yang akan disembunyikan di dalam citra maksimum : 196608/8
= 24576 byte
• Ukuran data ini harus dikurangi dengan panjang nama berkas,
karena penyembunyian data rahasia tidak hanya menyembunyikan
isi data tersebut, tetapi juga nama berkasnya.
• Semakin besar data disembunyikan di dalam citra, semakin besar
pula kemungkinan data tersebut rusak akibat manipulasi pada citra
penampung.
• Untuk memperkuat keamanan, data yang akan disembunyikan dapat
dienkripsi terlebih dahulu. Sedangkan untuk memperkecil ukuran
data, data dimampatkan sebelum disembunyikan. Bahkan,
pemampatan dan enkripsi dapat juga dikombinasikan sebelum
melakukan penyembunyian data.
Konsep Penyisipan Pesan LSB
• Langkah Penyisipan Pesan :
Konsep Ekstraksi Pesan LSB
Cara Penyisipan Pesan LSB
Cara Penyisipan Pesan LSB
Cara Penyisipan Pesan LSB
Cara Penyisipan Pesan LSB
• Citra baru (stego image) :
Cara Ekstraksi Pesan LSB
Cara Ekstraksi Pesan LSB
Latihan LSB
• Sisipkan pesan huruf “A” ke dalam citra digital :
• Konversi “A” menjadi biner : 01000001
• Piksel Citra 5 x 5 :
• Bagaimana perubahan piksel citra asli setelah disisipkan pesan
• Lakukan ekstraksi pesan pada citra yang tersisipi
8 10 8 7 8
6 8 9 10 11
90 87 9 1 2
10 11 80 88 77
11 15 16 2 5

More Related Content

More from dedidarwis

More from dedidarwis (20)

Metadata pada Data Warehouse
Metadata pada Data WarehouseMetadata pada Data Warehouse
Metadata pada Data Warehouse
 
Siklus Pendapatan
Siklus PendapatanSiklus Pendapatan
Siklus Pendapatan
 
Pengendalian SIA Berbasis Komputer
Pengendalian SIA Berbasis KomputerPengendalian SIA Berbasis Komputer
Pengendalian SIA Berbasis Komputer
 
Sistem Pengendalian Internal
Sistem Pengendalian InternalSistem Pengendalian Internal
Sistem Pengendalian Internal
 
Model data dan desain database
Model data dan desain databaseModel data dan desain database
Model data dan desain database
 
Pengantar e-business
Pengantar e-businessPengantar e-business
Pengantar e-business
 
Siklus sistem informasi akuntansi
Siklus sistem informasi akuntansiSiklus sistem informasi akuntansi
Siklus sistem informasi akuntansi
 
Konsep Dasar Sistem Informasi Akuntansi
Konsep Dasar Sistem Informasi AkuntansiKonsep Dasar Sistem Informasi Akuntansi
Konsep Dasar Sistem Informasi Akuntansi
 
Pert 14 publikasi hasil penelitian
Pert 14 publikasi hasil penelitianPert 14 publikasi hasil penelitian
Pert 14 publikasi hasil penelitian
 
Pert 13 pengujian hasil penelitian
Pert 13  pengujian hasil penelitianPert 13  pengujian hasil penelitian
Pert 13 pengujian hasil penelitian
 
Pert 13 pengujian hasil penelitian
Pert 13  pengujian hasil penelitianPert 13  pengujian hasil penelitian
Pert 13 pengujian hasil penelitian
 
Pert 12 metode eksperimen
Pert 12   metode eksperimenPert 12   metode eksperimen
Pert 12 metode eksperimen
 
Pert 11 kesalahan penelitian
Pert 11  kesalahan penelitianPert 11  kesalahan penelitian
Pert 11 kesalahan penelitian
 
Slide trik skripsi ftik s1
Slide trik skripsi ftik s1Slide trik skripsi ftik s1
Slide trik skripsi ftik s1
 
Pert 9 proposal penelitian
Pert 9 proposal penelitianPert 9 proposal penelitian
Pert 9 proposal penelitian
 
Pert 6 literatur review
Pert 6 literatur reviewPert 6 literatur review
Pert 6 literatur review
 
Pert 5 pengolahan data
Pert 5 pengolahan dataPert 5 pengolahan data
Pert 5 pengolahan data
 
Pert 5 pengumpulan-data
Pert 5 pengumpulan-dataPert 5 pengumpulan-data
Pert 5 pengumpulan-data
 
Pert 4 masalah-penelitian
Pert 4 masalah-penelitianPert 4 masalah-penelitian
Pert 4 masalah-penelitian
 
Pert 3 tahapan penelitian
Pert 3 tahapan penelitianPert 3 tahapan penelitian
Pert 3 tahapan penelitian
 

Recently uploaded

Presentation Bisnis Teknologi Modern Biru & Ungu_20240429_074226_0000.pptx
Presentation Bisnis Teknologi Modern Biru & Ungu_20240429_074226_0000.pptxPresentation Bisnis Teknologi Modern Biru & Ungu_20240429_074226_0000.pptx
Presentation Bisnis Teknologi Modern Biru & Ungu_20240429_074226_0000.pptx
yoodika046
 
2024.02.26 - Pra-Rakor Tol IKN 3A-2 - R2 V2.pptx
2024.02.26 - Pra-Rakor Tol IKN 3A-2 - R2 V2.pptx2024.02.26 - Pra-Rakor Tol IKN 3A-2 - R2 V2.pptx
2024.02.26 - Pra-Rakor Tol IKN 3A-2 - R2 V2.pptx
EnginerMine
 
Manajer Lapangan Pelaksanaan Pekerjaan Gedung - Endy Aitya.pptx
Manajer Lapangan Pelaksanaan Pekerjaan Gedung - Endy Aitya.pptxManajer Lapangan Pelaksanaan Pekerjaan Gedung - Endy Aitya.pptx
Manajer Lapangan Pelaksanaan Pekerjaan Gedung - Endy Aitya.pptx
arifyudianto3
 
ppt hidrolika_ARI SATRIA NINGSIH_E1A120026.pptx
ppt hidrolika_ARI SATRIA NINGSIH_E1A120026.pptxppt hidrolika_ARI SATRIA NINGSIH_E1A120026.pptx
ppt hidrolika_ARI SATRIA NINGSIH_E1A120026.pptx
Arisatrianingsih
 
SOAL UJIAN SKKhhhhhhjjjjjjjjjjjjjjjj.pptx
SOAL UJIAN SKKhhhhhhjjjjjjjjjjjjjjjj.pptxSOAL UJIAN SKKhhhhhhjjjjjjjjjjjjjjjj.pptx
SOAL UJIAN SKKhhhhhhjjjjjjjjjjjjjjjj.pptx
FahrizalTriPrasetyo
 
Abortion Pills In Doha // QATAR (+966572737505 ) Get Cytotec
Abortion Pills In Doha // QATAR (+966572737505 ) Get CytotecAbortion Pills In Doha // QATAR (+966572737505 ) Get Cytotec
Abortion Pills In Doha // QATAR (+966572737505 ) Get Cytotec
Abortion pills in Riyadh +966572737505 get cytotec
 
MAteri:Penggunaan fungsi pada pemrograman c++
MAteri:Penggunaan fungsi pada pemrograman c++MAteri:Penggunaan fungsi pada pemrograman c++
MAteri:Penggunaan fungsi pada pemrograman c++
FujiAdam
 

Recently uploaded (16)

sample for Flow Chart Permintaan Spare Part
sample for Flow Chart Permintaan Spare Partsample for Flow Chart Permintaan Spare Part
sample for Flow Chart Permintaan Spare Part
 
Presentation Bisnis Teknologi Modern Biru & Ungu_20240429_074226_0000.pptx
Presentation Bisnis Teknologi Modern Biru & Ungu_20240429_074226_0000.pptxPresentation Bisnis Teknologi Modern Biru & Ungu_20240429_074226_0000.pptx
Presentation Bisnis Teknologi Modern Biru & Ungu_20240429_074226_0000.pptx
 
POWER POINT TEKLING UNTUK SARJANA KEATAS
POWER POINT TEKLING UNTUK SARJANA KEATASPOWER POINT TEKLING UNTUK SARJANA KEATAS
POWER POINT TEKLING UNTUK SARJANA KEATAS
 
2024.02.26 - Pra-Rakor Tol IKN 3A-2 - R2 V2.pptx
2024.02.26 - Pra-Rakor Tol IKN 3A-2 - R2 V2.pptx2024.02.26 - Pra-Rakor Tol IKN 3A-2 - R2 V2.pptx
2024.02.26 - Pra-Rakor Tol IKN 3A-2 - R2 V2.pptx
 
Laporan Tinjauan Manajemen HSE/Laporan HSE Triwulanpptx
Laporan Tinjauan Manajemen HSE/Laporan HSE TriwulanpptxLaporan Tinjauan Manajemen HSE/Laporan HSE Triwulanpptx
Laporan Tinjauan Manajemen HSE/Laporan HSE Triwulanpptx
 
Manajer Lapangan Pelaksanaan Pekerjaan Gedung - Endy Aitya.pptx
Manajer Lapangan Pelaksanaan Pekerjaan Gedung - Endy Aitya.pptxManajer Lapangan Pelaksanaan Pekerjaan Gedung - Endy Aitya.pptx
Manajer Lapangan Pelaksanaan Pekerjaan Gedung - Endy Aitya.pptx
 
Materi Asesi SKK Manajer Pelaksana SPAM- jenjang 6.pptx
Materi Asesi SKK Manajer Pelaksana SPAM- jenjang 6.pptxMateri Asesi SKK Manajer Pelaksana SPAM- jenjang 6.pptx
Materi Asesi SKK Manajer Pelaksana SPAM- jenjang 6.pptx
 
UTILITAS BANGUNAN BERUPA PENANGKAL PETIR.pptx
UTILITAS BANGUNAN BERUPA PENANGKAL PETIR.pptxUTILITAS BANGUNAN BERUPA PENANGKAL PETIR.pptx
UTILITAS BANGUNAN BERUPA PENANGKAL PETIR.pptx
 
ppt hidrolika_ARI SATRIA NINGSIH_E1A120026.pptx
ppt hidrolika_ARI SATRIA NINGSIH_E1A120026.pptxppt hidrolika_ARI SATRIA NINGSIH_E1A120026.pptx
ppt hidrolika_ARI SATRIA NINGSIH_E1A120026.pptx
 
TEKNIS TES TULIS REKRUTMEN PAMSIMAS 2024.pdf
TEKNIS TES TULIS REKRUTMEN PAMSIMAS 2024.pdfTEKNIS TES TULIS REKRUTMEN PAMSIMAS 2024.pdf
TEKNIS TES TULIS REKRUTMEN PAMSIMAS 2024.pdf
 
BAB_3_Teorema superposisi_thevenin_norton (1).ppt
BAB_3_Teorema superposisi_thevenin_norton (1).pptBAB_3_Teorema superposisi_thevenin_norton (1).ppt
BAB_3_Teorema superposisi_thevenin_norton (1).ppt
 
SOAL UJIAN SKKhhhhhhjjjjjjjjjjjjjjjj.pptx
SOAL UJIAN SKKhhhhhhjjjjjjjjjjjjjjjj.pptxSOAL UJIAN SKKhhhhhhjjjjjjjjjjjjjjjj.pptx
SOAL UJIAN SKKhhhhhhjjjjjjjjjjjjjjjj.pptx
 
Abortion Pills In Doha // QATAR (+966572737505 ) Get Cytotec
Abortion Pills In Doha // QATAR (+966572737505 ) Get CytotecAbortion Pills In Doha // QATAR (+966572737505 ) Get Cytotec
Abortion Pills In Doha // QATAR (+966572737505 ) Get Cytotec
 
Pengolahan Kelapa Sawit 1 pabrik pks.pdf
Pengolahan Kelapa Sawit 1 pabrik pks.pdfPengolahan Kelapa Sawit 1 pabrik pks.pdf
Pengolahan Kelapa Sawit 1 pabrik pks.pdf
 
MAteri:Penggunaan fungsi pada pemrograman c++
MAteri:Penggunaan fungsi pada pemrograman c++MAteri:Penggunaan fungsi pada pemrograman c++
MAteri:Penggunaan fungsi pada pemrograman c++
 
Presentasi gedung jenjang 6 - Isman Kurniawan.ppt
Presentasi gedung jenjang 6 - Isman Kurniawan.pptPresentasi gedung jenjang 6 - Isman Kurniawan.ppt
Presentasi gedung jenjang 6 - Isman Kurniawan.ppt
 

Stegano 2 (LSB(

  • 1. Konsep Steganografi : Metode LSB Dedi Darwis, M.Kom
  • 2. Konsep Least Significant Bit (LSB) • Penyembunyian data dilakukan dengan mengganti bit-bit data di dalam segmen citra dengan bit-bit data rahasia. Metode yang paling sederhana adalah metode modifikasi LSB (Least Significant Bit Modification). • Pada susunan bit di dalam sebuah byte (1 byte = 8 bit), ada bit yang paling berarti (most significant bit atau MSB) dan bit yang paling kurang berarti (least significant bit atau LSB). • Bit yang cocok untuk diganti adalah bit LSB, sebab perubahan tersebut hanya mengubah nilai byte satu lebih tinggi atau satu lebih rendah dari nilai sebelumnya. Misalkan
  • 3. Konsep Least Significant Bit (LSB) • byte tersebut menyatakan warna merah, maka perubahan satu bit LSB tidak mengubah warna merah tersebut secara berarti . Lagi pula, mata manusia tidak dapat membedakan perubahan yang kecil. • Misalkan segmen data citra sebelum perubahan:
  • 4. Konsep Least Significant Bit (LSB) • Untuk memperkuat teknik penyembunyian data, bit-bit data rahasia tidak digunakan mengganti byte-byte yang berurutan, namun dipilih susunan byte secara acak. Misalnya jika terdapat 50 byte dan 6 bit data yang akan disembunyikan, maka maka byte yang diganti bit LSB-nya dipilih secara acak, misalkan byte nomor 36, 5, 21, 10, 18, 49. • Bilangan acak dapat dibangkitkan dengan program pseudo- random-number-generator (PRNG). PRNG menggunakan kunci rahasia untuk membangkitkan posisi pixel yang akan digunakan untuk menyembunyikan bit-bit.
  • 5. Konsep Least Significant Bit (LSB) • PRNG dibangun dalam sejumlah cara, salah satunya dengan menggunakan algoritma kriptografi berbasis blok (block cipher). Tujuan dari enkripsi adalah menghasilkan sekumpulan bilangan acak yang sama untuk setiap kunci enkripsi yang sama. Bilangan acak dihasilkan dengan cara memilih bit-bit dari sebuah blok data hasil enkripsi. • Sayangnya, metode modifikasi LSB kurang bagus untuk steganografi, karena robustness-nya rendah. Selain itu, dapat terjadi kasus penurunan jumlah warna (fidelity rendah). dilakukan
  • 6. Ukuran LSB yg disembunyikan • Ukuran data yang akan disembunyikan bergantung pada ukuran citra penampung. Pada citra 24-bit yang berukuran 256 x 256 pixel terdapat 65536 pixel, setiap pixel berukuran 3 byte (komponen RGB), berarti seluruhnya ada 65536 x 3 = 196608 byte. Karena setiap byte hanya bisa menyembunyikan satu bit di LSB-nya, maka ukuran data yang akan disembunyikan di dalam citra maksimum : 196608/8 = 24576 byte • Ukuran data ini harus dikurangi dengan panjang nama berkas, karena penyembunyian data rahasia tidak hanya menyembunyikan isi data tersebut, tetapi juga nama berkasnya. • Semakin besar data disembunyikan di dalam citra, semakin besar pula kemungkinan data tersebut rusak akibat manipulasi pada citra penampung. • Untuk memperkuat keamanan, data yang akan disembunyikan dapat dienkripsi terlebih dahulu. Sedangkan untuk memperkecil ukuran data, data dimampatkan sebelum disembunyikan. Bahkan, pemampatan dan enkripsi dapat juga dikombinasikan sebelum melakukan penyembunyian data.
  • 7. Konsep Penyisipan Pesan LSB • Langkah Penyisipan Pesan :
  • 12. Cara Penyisipan Pesan LSB • Citra baru (stego image) :
  • 15. Latihan LSB • Sisipkan pesan huruf “A” ke dalam citra digital : • Konversi “A” menjadi biner : 01000001 • Piksel Citra 5 x 5 : • Bagaimana perubahan piksel citra asli setelah disisipkan pesan • Lakukan ekstraksi pesan pada citra yang tersisipi 8 10 8 7 8 6 8 9 10 11 90 87 9 1 2 10 11 80 88 77 11 15 16 2 5