Makalah ini membahas perkembangan metodologi steganografi dalam 5 tahun terakhir dengan membandingkan 10 penelitian terdahulu. Sebagian besar penelitian menggabungkan steganografi dengan teknik seperti kriptografi dan transformasi gelombang. Berbagai metode pengujian seperti PSNR dan kapasitas pesan digunakan untuk menilai kualitas citra dan keamanan. Tidak ada kesimpulan tentang metode terbaik karena hal itu berg
Jurnal Journal - Kombinasi Steganografi Berbasis Bit Matching dan Kriptograf...Budi Prasetiyo
Abstrak. Pada penelitian ini dilakukan kombinasi steganografi dan kriptografi untuk pengamanan data dengan tidak mengubah kualitas media cover. Metode steganografi yang digunakan dengan melakukan pencocokan bit pesan pada bit MSB citra. Proses pencocokan dilakukan secara divide and conquer. Hasil indeks posisi bit kemudian dienkripsi menggunakan algoritma kriptografi Data Encryption Standard (DES). Masukkan data berupa pesan teks, citra, dan kunci. Output yang dihasilkan berupa chiperteks posisi bit yang dapat digunakan untuk merahasiakan data. Untuk mengetahui isi pesan semula diperlukan kunci dan citra yang sama. Kombinasi yang dihasilkan dapat digunakan untuk pengamanan data. Kelebihan metode tersebut citra tidak mengalami perubahan kualitas dan kapasitas pesan yang disimpan dapat lebih besar dari citra. Hasil pengujian menunjukkan citra hitam putih maupun color dapat digunakan sebagai cover, kecuali citra 100% hitam dan 100% putih. Proses pencocokan pada warna citra yang bervariasi lebih cepat. Kerusakan pesan dengan penambahan noise salt and peper mulai terjadi pada nilai MSE 0,0067 dan gaussian mulai terjadi pada nilai MSE 0,00234.
Jurnal Journal - Kombinasi Steganografi Berbasis Bit Matching dan Kriptograf...Budi Prasetiyo
Abstrak. Pada penelitian ini dilakukan kombinasi steganografi dan kriptografi untuk pengamanan data dengan tidak mengubah kualitas media cover. Metode steganografi yang digunakan dengan melakukan pencocokan bit pesan pada bit MSB citra. Proses pencocokan dilakukan secara divide and conquer. Hasil indeks posisi bit kemudian dienkripsi menggunakan algoritma kriptografi Data Encryption Standard (DES). Masukkan data berupa pesan teks, citra, dan kunci. Output yang dihasilkan berupa chiperteks posisi bit yang dapat digunakan untuk merahasiakan data. Untuk mengetahui isi pesan semula diperlukan kunci dan citra yang sama. Kombinasi yang dihasilkan dapat digunakan untuk pengamanan data. Kelebihan metode tersebut citra tidak mengalami perubahan kualitas dan kapasitas pesan yang disimpan dapat lebih besar dari citra. Hasil pengujian menunjukkan citra hitam putih maupun color dapat digunakan sebagai cover, kecuali citra 100% hitam dan 100% putih. Proses pencocokan pada warna citra yang bervariasi lebih cepat. Kerusakan pesan dengan penambahan noise salt and peper mulai terjadi pada nilai MSE 0,0067 dan gaussian mulai terjadi pada nilai MSE 0,00234.
Riset Teknologi Informasi Paper Review Presentation IDEDE IRYAWAN
Judul penelitian sebaiknya singkat padat dan mewakili seluruh isi
penelitian kita
Maksimal hanya terdiri dari 8-12 kata
Tidak ada singkatan
Tidak menggunakan kata-kata redundant (study on, research on, dsb)
Judul penelitian wajib memuat:
Metode yang Diusulkan
Tujuan Penelitan
Obyek Penelitian
Riset Teknologi Informasi Paper Review Presentation IDEDE IRYAWAN
Judul penelitian sebaiknya singkat padat dan mewakili seluruh isi
penelitian kita
Maksimal hanya terdiri dari 8-12 kata
Tidak ada singkatan
Tidak menggunakan kata-kata redundant (study on, research on, dsb)
Judul penelitian wajib memuat:
Metode yang Diusulkan
Tujuan Penelitan
Obyek Penelitian
Digital Watermarking Pada Citra Menggunakan Metode Modified Least Significant Bit (MLSB) Dengan Penyebaran Pesan Secara Acak Menggunakan Metode Linear Congruential Generator (LCG).
Desain laporan pada java dengan ireport & jcreator
Perkembangan Metodologi Steganografi
1. Perkembangan Metodologi Steganografi
Agung Sulistyanto
1611600709
MKOM Budi Luhur
agung.sulistyan@gmail.com
Abdullah ‘Alim
1611600410
MKOM Budi Luhur
alimm.abdullah@gmail.com
Abstract
Teknologi dan komunikasi yang lebih populer disebut
internet saat ini memiliki peranan penting dalam
kehidupan. Terkait masalah keamanan, mempertahankan
kerahasiaan data elektronik melalui internet merupakan
aspek yang sangat krusial. Makalah ini bertujuan untuk
meninjau penelitian bidang ilmu steganografi dalam kurun
waktu 5 (lima) tahun terakhir. Kami membagi pembahasan
menjadi 3 (tiga) bagian: introduction, methodology, result
and discussion. Kontribusi utama dalam makalah ini
adalah memberikan gambaran umum steganografi dan
membandingkan metodologi-metodologi yang telah
dikembangkan dalam penelitian sebelumnya. Tulisan ini
tidak menyimpulkan metodologi terbaik dan optimal pada
steganografi, karena metodologi terbaik tergantung pada
kebutuhan dan fokus permasalahan. Namun makalah ini
berguna untuk peneliti yang baru memulai penilitian
dalam lingkup seteganografi sebagai masukan untuk
memulai penelitiannya.
Keywords- Security, Steganografi, Metodologi
1. Introduction
Teknologi dan komunikasi yang lebih populer disebut
internet saat ini memiliki peranan penting dalam
kehidupan. Terkait masalah keamanan, mempertahankan
kerahasiaan data elektronik melalui internet merupakan
aspek yang sangat krusial. Steganografi dan kriptografi
merupakan bidang ilmu yang masih terus dikembangkan
sebagai solusi masalah keamanan data.
Steganografi adalah metode komunikasi rahasia
melalui saluran transmisi dimana informasi rahasia
disematkan ke berbagai file multimedia (Provos and
Honeyman, 2003). Pada penelitian [1], [2], [5], [6], [7], [8],
[9] dan [10] menggunakan file gambar sebagai media
penampung. Pada penelitian [3] dan [4] menggunakan teks
sebagai media penampung.
Terdapat 4 (empat) faktor parameter penilaian dalam
steganografi. Fidelity, tidak terjadi perubahan yang
signifikan dalam file penampung. Robustness, pesan harus
tahan terhadap operasi manipulasi pada file penampung.
Recovery, pesan yang diekstraksi sesuai dengan pesan yang
disisipkan. Security, pesan dalam file penampung tidak
dapat dideteksi oleh pihak yang tidak berkepentingan.
2. Methodology
Penelitian ini mengolompokan metode steganografi
berdasarkan domain. Penelitian [1], [2], [3], [4], [5], [6]
menggunakan metode steganografi dalam domain spatial.
Penelitian [7], [8], [9] dan [10] penelitian dilakukan pada
domain frekuiensi.
Pada penelitian [1], Algoritma kriptografi RSA
digunakan untuk mengenkripsi pesan sebelum disisipkan.
Menggunakan algoritma steganografi least significant bit
(LSB). Namun tidak seperti algoritma LSB yang
menyisipkan 1 bit pesan ke dalam 8 bit penampung secara
sekuensial. Pada penelitian ini lokasi penyisipan
ditentukan dengan metode circular queue subtitutions.
Penelitian [2], menggabungkan algoritma kriptografi AES-
128 dan algoritma steganografi LSB. Penyisipan dilakukan
dengan mengubah 2 bit paling signifikan (4 bit) pada warna
Green dan Blue dari RGB. Pada penelitian [6]
menggunakan metode right-most digit replacement
(RMDR) dan adaptive least significant bit (ALSB).
Metode LSB merupakan metode yang masih
dikembangkan sampai saat ini. Metode-metode lain yang
telah ditemukan untuk mengembangkan metode LSB
diantaranya Modified LSB (MLSB), Selected LSB
(SLSB), Plus Minus 1 (PM1), Adaptive LSB (ALSB) dan
LSB Matching (LSBM).
Pada penelitian [3], mengusulkan metode modified run
length encoding (RLE) pengembangan dari metode RLE.
Unicode dan karakter tidak tercetak juga digunakan untuk
menanamkan pesan rahasia karena sebagian besar karakter
ini tidak muncul di layar saat di tulis. Teks bahasa inggris
digunakan sebagai pesan rahasia dan teks bahasa arab
sebagai teks penampung. Pada penelitian [4], menyajikan
sebuah pendekatan baru untuk steganografi teks dengan
menggunakan metode Blood Group (BG) berdasarkan
perilaku golongan darah. Pada penelitian [5],
diimplementasikan dalam perangkat mobile android
menggunakan metode spread spectrum. Terdapat 3 proses
dalam penyisipan dengan metode spread spectrum yaitu
spreading, modulasi dan penyisipan pesan. Pada proses
2. ekstraksi terdapat 3 proses yaitu pengambilan pesan,
demodulasi dan despreading.
Pada penelitian [7], menggabungkan antara metode
Integer Wavelete Transform (IWT) dengan Algoritma
Genetika untuk meminimalisir distorsi pada gambar. Pada
penelitian [8] menggunakan metode Discreate Wavelete
Transform (DWT) untuk menyisipkan informasi penting
terkait pasien melalui sinyal electrocardiogram (ECG).
Pada penelitian ini, dilakukan proses pengamanan data
dengan menggunakan teknik enkripsi XOR untuk
melindungi data dari pihak yang tidak berhak. Pada
penelitian [9] menggunakan Haar Discreate Wavelet
Transform (Haar DWT) untuk menyisipkan bermacam-
macam media pada gambar (cover image). Pada Penelitian
[10] diguakan metode Discreate Cosine Transform (DCT)
untuk menyembunyikan pesan yang dikombinasikan
dengan metode enkripsi Blowfish yang digunakan untuk
mengamankan pesan.
3. Results and Discussion
Penelitian [1] terjadi sedikit perubahan histogram citra
asli dan citra stego. Berdasarkan hasil analisa
menggunakan parameter PSNR dan MSE, penelitian [1]
memiliki hasil yang lebih baik dibandingkan penelitian
terkait. Dengan nilai minimum PSNR dalam percobaan
sebesar 70.21 db.
Penelitian [2] melakukan pengujian menggunakan
parameter PSNR, SSIM dan HSV. PNSR yang lebih besar
berarti pemulihan sinyal yang lebih baik. Pada
perbandingan, nilai SSIM 1 berarti bahwa kedua gambar
sama (Wu et al., 2005; Chen et al., 2008; Lusson et al.,
2013). HSV pada dasarnya adalah versi modifikasi dari
PSNR Ketika percobaan bit tertanam meningkat dari 1.000
bit 500.000 bit, PSNR di kanal Green Blue mengalami
penurunan dari 63,33-65.80 dB menjadi 33,37-33,33 dB.
Penelitian [3] melakukan perbandingan dengan metode
terkait.
Penelitian [3] mengusulkan metode baru Modified RLE
(MRLE). MRLE berhasil membuktikan kompresi RLE
mencapai 30 % dengan kompleksitas yang sesuai dengan
tujuan keamanan. Berikut perbandingan antara metode
MRLE dan RLE.
Penelitian [6] diimplementasikan pada matlab, dengan
parameter pengujian kapasitas penyisipan, PSNR, bpp,
universal quality index (Q) dan analisa RS untuk
keamanan.
Penelitian [7] melakukan analisis statistic dasar
kapasitas penyisipan dan PSNR:
Dilakukan perbandingan dengan metode lain penelitian
sebelumnya :
3. Penelitian [9] melakukan pengujian dengan
menyisipkan 3 gambar monokrom ke dalam gambar
berwarna berbeda format (.bmp dan .tif).
Pengujian selanjutnya dilakukan dengan menyisipkan
gambar berwarna. Memiliki kapasitas tinggi sehingga nilai
PSNR akan menurun dan nilai MSE meningkat.
Penulis Judul Metodologi
Jain Mamta, S.K. Lenka, and S.K.
Vasistha (2016)
Adaptive circular queue
imagesteganography with RSA
cryptosystem
least significant bit (LSB), RSA
Cemal Kocak (2017) CLSM: Couple Layered Security Model A
High-Capacity Data Hiding Scheme Using
With Steganography
least significant bit (LSB), AES-
128
S.M. Kadhem and Wameedh
Dhurgham(2016)
Proposed Arabic Text Steganography
Method Based on New Coding Technique
modified run length encoding
(RLE)
Malalla Suhad and Farah R.
Shareef (2017)
A Novel Approach for Arabic Text
Steganography Based on the “BloodGroup
Blood Group (BG)
Rojali, Afan Galih S dan Teddy
Nugraha (2016)
Program Aplikasi Steganografi
Menggunakan Metode Spread Spectrum
Pada Perangkat Mobile Berbasis Android
spread spectrum
Hussain Mehdi, Ainuddin Wahid
A. W., Noman Javed and Ki-Hyun
Jung (2016)
Hybrid Data Hiding Scheme Using Right-
Most Digit Replacement and Adaptive
Least Significant Bit for Digital Images
right-most digit replacement
(RMDR), adaptive least
significant bit (ALSB)
P. Arora, A. Agarwal, and Jyoti
(2014)
A Steganographic Method Based on
Integer Wavelet Transform & Genatic
Algorithm
Wavelete Transform (IWT),
Algoritma Genetika
K. S. Malashree, K. N. Jagadish,
and M. Suma (2014)
Confidential Data Hiding Using Wavlet
Based Ecg Stegnography
Discreate Wavelete Transform
(DWT)
H. A. Al-Kortbi, A. Al-Ataby, M.
A. Al-Taee, and W. Al-Nuaimy
(2016)
Highly Efficient Image Steganography
Using Haar Dwt For Hiding
Miscellaneous Data
Haar Discreate Wavelet
Transform (Haar DWT)
M. Gunjal and J. Jha (2014) Image Steganography Using Discrete
Cosine Transform (DCT) and Blowfish
Algorithm
Discreate Cosine Transform
(DCT)
4. Conclusions
Nilai penurunan kualitas citra (PSNR) dari setiap
penelitian tidak dapat dibandingkan satu sama lain. Karena
memiliki skema percobaan yang berbeda. Untuk
mengetahui lebih spesifik perlu mengakses paper secara
langsung untuk melihat detil percobaan yang dilakukan.
Dari berbagai penelitian yang dibahas sebagai sampel,
sebagian besar mengkombinasikan Steganografi dengan
teknik lainnya. Seperti pada penelitian [1], [2], dan [8]
yang mengkombinasikan Steganografi dengan Kriptografi
untuk memberikan keamanan yang lebih tinggi. Penelitian
[1] mengkombinasikan penyisipan dengan pengacakan
circular queue subtitutions.
Dari seluruh paper yang telah di amati maka ditemukan
berbagai metode pengujian untuk steganografi.
Diantaranya pengujian kapasitas pesan yang dapat
disisipkan, peak signal-to-noise ratio (PSNR), bpp,
universal quality index (Q), mean square error (MSE) dan
RS analisis. Dari berbagai penelitian pengujian kapasitas
dan nilai PSNR selalu dilakukan untuk pengujian hasil
setelah disisipkan.
4. 5. References
[1] Jain Mamta, S.K. Lenka, and S.K. Vasistha, “Adaptive
circular queue imagesteganography with RSA
cryptosystem”, Perspectives in Science, Elsevier, Aug
2016, pp. 417-420.
[2] Cemal Kocak, “CLSM: Couple Layered Security
Model A High-Capacity Data Hiding Scheme Using With
Steganography”, Image Anal Stereol, 2017, pp. 15-23.
[3] S.M. Kadhem and Wameedh Dhurgham, “Proposed
Arabic Text Steganography Method Based on New Coding
Technique”, Journal of Engineering Research and
Application, Sep 2016, pp. 38-46.
[4] Malalla Suhad and Farah R. Shareef, “A Novel
Approach for Arabic Text Steganography Based on the
“BloodGroup” Text Hiding Method”, Technology &
Applied Science Research, 2017, pp. 1482-1485
[5] Rojali, Afan Galih S dan Teddy Nugraha, “Program
Aplikasi Steganografi Menggunakan Metode Spread
Spectrum Pada Perangkat Mobile Berbasis Android”,
Jurnal Ilmiah Teknologi Informasi, 2016
[6] Hussain Mehdi el al, “Hybrid Data Hiding Scheme
Using Right-Most Digit Replacement and Adaptive Least
Significant Bit for Digital Images”, Symetric, 2016
[7] P. Arora, A. Agarwal, and Jyoti, “A Steganographic
Method Based on Integer Wavelet Transform & Genatic
Algorithm,” vol. 4, no. 5, pp. 34–40, 2014.
[8] K. S. Malashree, K. N. Jagadish, and M. Suma,
“Confidential Data Hiding Using Wavlet Based Ecg
Stegnography,” Int. J. Eng. Res. Appl., vol. 4, no. 5, pp.
84–88, 2014.
[9] H. A. Al-Kortbi, A. Al-Ataby, M. A. Al-Taee, and W.
Al-Nuaimy, “Highly Efficient Image Steganography Using
Haar Dwt For Hiding Miscellaneous Data,” Jordanian J.
Comput. Inf. Technol., vol. 2, no. 1, pp. 17–36, 2016.
[10] M. Gunjal and J. Jha, “Image Steganography Using
Discrete Cosine Transform (DCT) and Blowfish
Algorithm,” Int. J. Comput. Trends Technol., vol. 11, no.
4, pp. 144–150, 2014.