SlideShare a Scribd company logo
Perkembangan Metodologi Steganografi
Agung Sulistyanto
1611600709
MKOM Budi Luhur
agung.sulistyan@gmail.com
Abdullah ‘Alim
1611600410
MKOM Budi Luhur
alimm.abdullah@gmail.com
Abstract
Teknologi dan komunikasi yang lebih populer disebut
internet saat ini memiliki peranan penting dalam
kehidupan. Terkait masalah keamanan, mempertahankan
kerahasiaan data elektronik melalui internet merupakan
aspek yang sangat krusial. Makalah ini bertujuan untuk
meninjau penelitian bidang ilmu steganografi dalam kurun
waktu 5 (lima) tahun terakhir. Kami membagi pembahasan
menjadi 3 (tiga) bagian: introduction, methodology, result
and discussion. Kontribusi utama dalam makalah ini
adalah memberikan gambaran umum steganografi dan
membandingkan metodologi-metodologi yang telah
dikembangkan dalam penelitian sebelumnya. Tulisan ini
tidak menyimpulkan metodologi terbaik dan optimal pada
steganografi, karena metodologi terbaik tergantung pada
kebutuhan dan fokus permasalahan. Namun makalah ini
berguna untuk peneliti yang baru memulai penilitian
dalam lingkup seteganografi sebagai masukan untuk
memulai penelitiannya.
Keywords- Security, Steganografi, Metodologi
1. Introduction
Teknologi dan komunikasi yang lebih populer disebut
internet saat ini memiliki peranan penting dalam
kehidupan. Terkait masalah keamanan, mempertahankan
kerahasiaan data elektronik melalui internet merupakan
aspek yang sangat krusial. Steganografi dan kriptografi
merupakan bidang ilmu yang masih terus dikembangkan
sebagai solusi masalah keamanan data.
Steganografi adalah metode komunikasi rahasia
melalui saluran transmisi dimana informasi rahasia
disematkan ke berbagai file multimedia (Provos and
Honeyman, 2003). Pada penelitian [1], [2], [5], [6], [7], [8],
[9] dan [10] menggunakan file gambar sebagai media
penampung. Pada penelitian [3] dan [4] menggunakan teks
sebagai media penampung.
Terdapat 4 (empat) faktor parameter penilaian dalam
steganografi. Fidelity, tidak terjadi perubahan yang
signifikan dalam file penampung. Robustness, pesan harus
tahan terhadap operasi manipulasi pada file penampung.
Recovery, pesan yang diekstraksi sesuai dengan pesan yang
disisipkan. Security, pesan dalam file penampung tidak
dapat dideteksi oleh pihak yang tidak berkepentingan.
2. Methodology
Penelitian ini mengolompokan metode steganografi
berdasarkan domain. Penelitian [1], [2], [3], [4], [5], [6]
menggunakan metode steganografi dalam domain spatial.
Penelitian [7], [8], [9] dan [10] penelitian dilakukan pada
domain frekuiensi.
Pada penelitian [1], Algoritma kriptografi RSA
digunakan untuk mengenkripsi pesan sebelum disisipkan.
Menggunakan algoritma steganografi least significant bit
(LSB). Namun tidak seperti algoritma LSB yang
menyisipkan 1 bit pesan ke dalam 8 bit penampung secara
sekuensial. Pada penelitian ini lokasi penyisipan
ditentukan dengan metode circular queue subtitutions.
Penelitian [2], menggabungkan algoritma kriptografi AES-
128 dan algoritma steganografi LSB. Penyisipan dilakukan
dengan mengubah 2 bit paling signifikan (4 bit) pada warna
Green dan Blue dari RGB. Pada penelitian [6]
menggunakan metode right-most digit replacement
(RMDR) dan adaptive least significant bit (ALSB).
Metode LSB merupakan metode yang masih
dikembangkan sampai saat ini. Metode-metode lain yang
telah ditemukan untuk mengembangkan metode LSB
diantaranya Modified LSB (MLSB), Selected LSB
(SLSB), Plus Minus 1 (PM1), Adaptive LSB (ALSB) dan
LSB Matching (LSBM).
Pada penelitian [3], mengusulkan metode modified run
length encoding (RLE) pengembangan dari metode RLE.
Unicode dan karakter tidak tercetak juga digunakan untuk
menanamkan pesan rahasia karena sebagian besar karakter
ini tidak muncul di layar saat di tulis. Teks bahasa inggris
digunakan sebagai pesan rahasia dan teks bahasa arab
sebagai teks penampung. Pada penelitian [4], menyajikan
sebuah pendekatan baru untuk steganografi teks dengan
menggunakan metode Blood Group (BG) berdasarkan
perilaku golongan darah. Pada penelitian [5],
diimplementasikan dalam perangkat mobile android
menggunakan metode spread spectrum. Terdapat 3 proses
dalam penyisipan dengan metode spread spectrum yaitu
spreading, modulasi dan penyisipan pesan. Pada proses
ekstraksi terdapat 3 proses yaitu pengambilan pesan,
demodulasi dan despreading.
Pada penelitian [7], menggabungkan antara metode
Integer Wavelete Transform (IWT) dengan Algoritma
Genetika untuk meminimalisir distorsi pada gambar. Pada
penelitian [8] menggunakan metode Discreate Wavelete
Transform (DWT) untuk menyisipkan informasi penting
terkait pasien melalui sinyal electrocardiogram (ECG).
Pada penelitian ini, dilakukan proses pengamanan data
dengan menggunakan teknik enkripsi XOR untuk
melindungi data dari pihak yang tidak berhak. Pada
penelitian [9] menggunakan Haar Discreate Wavelet
Transform (Haar DWT) untuk menyisipkan bermacam-
macam media pada gambar (cover image). Pada Penelitian
[10] diguakan metode Discreate Cosine Transform (DCT)
untuk menyembunyikan pesan yang dikombinasikan
dengan metode enkripsi Blowfish yang digunakan untuk
mengamankan pesan.
3. Results and Discussion
Penelitian [1] terjadi sedikit perubahan histogram citra
asli dan citra stego. Berdasarkan hasil analisa
menggunakan parameter PSNR dan MSE, penelitian [1]
memiliki hasil yang lebih baik dibandingkan penelitian
terkait. Dengan nilai minimum PSNR dalam percobaan
sebesar 70.21 db.
Penelitian [2] melakukan pengujian menggunakan
parameter PSNR, SSIM dan HSV. PNSR yang lebih besar
berarti pemulihan sinyal yang lebih baik. Pada
perbandingan, nilai SSIM 1 berarti bahwa kedua gambar
sama (Wu et al., 2005; Chen et al., 2008; Lusson et al.,
2013). HSV pada dasarnya adalah versi modifikasi dari
PSNR Ketika percobaan bit tertanam meningkat dari 1.000
bit 500.000 bit, PSNR di kanal Green Blue mengalami
penurunan dari 63,33-65.80 dB menjadi 33,37-33,33 dB.
Penelitian [3] melakukan perbandingan dengan metode
terkait.
Penelitian [3] mengusulkan metode baru Modified RLE
(MRLE). MRLE berhasil membuktikan kompresi RLE
mencapai 30 % dengan kompleksitas yang sesuai dengan
tujuan keamanan. Berikut perbandingan antara metode
MRLE dan RLE.
Penelitian [6] diimplementasikan pada matlab, dengan
parameter pengujian kapasitas penyisipan, PSNR, bpp,
universal quality index (Q) dan analisa RS untuk
keamanan.
Penelitian [7] melakukan analisis statistic dasar
kapasitas penyisipan dan PSNR:
Dilakukan perbandingan dengan metode lain penelitian
sebelumnya :
Penelitian [9] melakukan pengujian dengan
menyisipkan 3 gambar monokrom ke dalam gambar
berwarna berbeda format (.bmp dan .tif).
Pengujian selanjutnya dilakukan dengan menyisipkan
gambar berwarna. Memiliki kapasitas tinggi sehingga nilai
PSNR akan menurun dan nilai MSE meningkat.
Penulis Judul Metodologi
Jain Mamta, S.K. Lenka, and S.K.
Vasistha (2016)
Adaptive circular queue
imagesteganography with RSA
cryptosystem
least significant bit (LSB), RSA
Cemal Kocak (2017) CLSM: Couple Layered Security Model A
High-Capacity Data Hiding Scheme Using
With Steganography
least significant bit (LSB), AES-
128
S.M. Kadhem and Wameedh
Dhurgham(2016)
Proposed Arabic Text Steganography
Method Based on New Coding Technique
modified run length encoding
(RLE)
Malalla Suhad and Farah R.
Shareef (2017)
A Novel Approach for Arabic Text
Steganography Based on the “BloodGroup
Blood Group (BG)
Rojali, Afan Galih S dan Teddy
Nugraha (2016)
Program Aplikasi Steganografi
Menggunakan Metode Spread Spectrum
Pada Perangkat Mobile Berbasis Android
spread spectrum
Hussain Mehdi, Ainuddin Wahid
A. W., Noman Javed and Ki-Hyun
Jung (2016)
Hybrid Data Hiding Scheme Using Right-
Most Digit Replacement and Adaptive
Least Significant Bit for Digital Images
right-most digit replacement
(RMDR), adaptive least
significant bit (ALSB)
P. Arora, A. Agarwal, and Jyoti
(2014)
A Steganographic Method Based on
Integer Wavelet Transform & Genatic
Algorithm
Wavelete Transform (IWT),
Algoritma Genetika
K. S. Malashree, K. N. Jagadish,
and M. Suma (2014)
Confidential Data Hiding Using Wavlet
Based Ecg Stegnography
Discreate Wavelete Transform
(DWT)
H. A. Al-Kortbi, A. Al-Ataby, M.
A. Al-Taee, and W. Al-Nuaimy
(2016)
Highly Efficient Image Steganography
Using Haar Dwt For Hiding
Miscellaneous Data
Haar Discreate Wavelet
Transform (Haar DWT)
M. Gunjal and J. Jha (2014) Image Steganography Using Discrete
Cosine Transform (DCT) and Blowfish
Algorithm
Discreate Cosine Transform
(DCT)
4. Conclusions
Nilai penurunan kualitas citra (PSNR) dari setiap
penelitian tidak dapat dibandingkan satu sama lain. Karena
memiliki skema percobaan yang berbeda. Untuk
mengetahui lebih spesifik perlu mengakses paper secara
langsung untuk melihat detil percobaan yang dilakukan.
Dari berbagai penelitian yang dibahas sebagai sampel,
sebagian besar mengkombinasikan Steganografi dengan
teknik lainnya. Seperti pada penelitian [1], [2], dan [8]
yang mengkombinasikan Steganografi dengan Kriptografi
untuk memberikan keamanan yang lebih tinggi. Penelitian
[1] mengkombinasikan penyisipan dengan pengacakan
circular queue subtitutions.
Dari seluruh paper yang telah di amati maka ditemukan
berbagai metode pengujian untuk steganografi.
Diantaranya pengujian kapasitas pesan yang dapat
disisipkan, peak signal-to-noise ratio (PSNR), bpp,
universal quality index (Q), mean square error (MSE) dan
RS analisis. Dari berbagai penelitian pengujian kapasitas
dan nilai PSNR selalu dilakukan untuk pengujian hasil
setelah disisipkan.
5. References
[1] Jain Mamta, S.K. Lenka, and S.K. Vasistha, “Adaptive
circular queue imagesteganography with RSA
cryptosystem”, Perspectives in Science, Elsevier, Aug
2016, pp. 417-420.
[2] Cemal Kocak, “CLSM: Couple Layered Security
Model A High-Capacity Data Hiding Scheme Using With
Steganography”, Image Anal Stereol, 2017, pp. 15-23.
[3] S.M. Kadhem and Wameedh Dhurgham, “Proposed
Arabic Text Steganography Method Based on New Coding
Technique”, Journal of Engineering Research and
Application, Sep 2016, pp. 38-46.
[4] Malalla Suhad and Farah R. Shareef, “A Novel
Approach for Arabic Text Steganography Based on the
“BloodGroup” Text Hiding Method”, Technology &
Applied Science Research, 2017, pp. 1482-1485
[5] Rojali, Afan Galih S dan Teddy Nugraha, “Program
Aplikasi Steganografi Menggunakan Metode Spread
Spectrum Pada Perangkat Mobile Berbasis Android”,
Jurnal Ilmiah Teknologi Informasi, 2016
[6] Hussain Mehdi el al, “Hybrid Data Hiding Scheme
Using Right-Most Digit Replacement and Adaptive Least
Significant Bit for Digital Images”, Symetric, 2016
[7] P. Arora, A. Agarwal, and Jyoti, “A Steganographic
Method Based on Integer Wavelet Transform & Genatic
Algorithm,” vol. 4, no. 5, pp. 34–40, 2014.
[8] K. S. Malashree, K. N. Jagadish, and M. Suma,
“Confidential Data Hiding Using Wavlet Based Ecg
Stegnography,” Int. J. Eng. Res. Appl., vol. 4, no. 5, pp.
84–88, 2014.
[9] H. A. Al-Kortbi, A. Al-Ataby, M. A. Al-Taee, and W.
Al-Nuaimy, “Highly Efficient Image Steganography Using
Haar Dwt For Hiding Miscellaneous Data,” Jordanian J.
Comput. Inf. Technol., vol. 2, no. 1, pp. 17–36, 2016.
[10] M. Gunjal and J. Jha, “Image Steganography Using
Discrete Cosine Transform (DCT) and Blowfish
Algorithm,” Int. J. Comput. Trends Technol., vol. 11, no.
4, pp. 144–150, 2014.
Perkembangan Metodologi Steganografi

More Related Content

Similar to Perkembangan Metodologi Steganografi

Data mining algoritma covering dan penerapannya
Data mining algoritma covering dan penerapannyaData mining algoritma covering dan penerapannya
Data mining algoritma covering dan penerapannya
Universitas Gadjah Mada
 
Tugasss 2
Tugasss  2Tugasss  2
Tugasss 2
PUTRIESMERALDA1
 
PPT-Wildan Nadiyal Ahsan Thesis Python Graph.pptx
PPT-Wildan Nadiyal Ahsan Thesis Python Graph.pptxPPT-Wildan Nadiyal Ahsan Thesis Python Graph.pptx
PPT-Wildan Nadiyal Ahsan Thesis Python Graph.pptx
20206052011
 
Makalah seminar nasional matematika 2012 pgri
Makalah seminar nasional matematika 2012 pgriMakalah seminar nasional matematika 2012 pgri
Makalah seminar nasional matematika 2012 pgriarya0809
 
Presentasi Seminar Proposal
Presentasi Seminar ProposalPresentasi Seminar Proposal
Presentasi Seminar Proposal
Daryan Ramadhany
 
Riset Teknologi Informasi Paper Review Presentation I
Riset Teknologi Informasi Paper Review Presentation IRiset Teknologi Informasi Paper Review Presentation I
Riset Teknologi Informasi Paper Review Presentation I
DEDE IRYAWAN
 
11_Steganografi.ppt.pptx.pdf
11_Steganografi.ppt.pptx.pdf11_Steganografi.ppt.pptx.pdf
11_Steganografi.ppt.pptx.pdf
HendraPermana54
 
Tugas 3
Tugas 3Tugas 3
77-Article Text-523-1-10-20200331.pdf
77-Article Text-523-1-10-20200331.pdf77-Article Text-523-1-10-20200331.pdf
77-Article Text-523-1-10-20200331.pdf
HendraPurnama31
 
steganografi gambar dan teks
steganografi gambar dan tekssteganografi gambar dan teks
steganografi gambar dan teks
softscients
 
Resampling Methods Kelompok 4.pptx
Resampling Methods Kelompok 4.pptxResampling Methods Kelompok 4.pptx
Resampling Methods Kelompok 4.pptx
ssuser516f1c
 
MAKALAH TENTANG ALGORITMA GENETIKA
MAKALAH TENTANG ALGORITMA GENETIKAMAKALAH TENTANG ALGORITMA GENETIKA
MAKALAH TENTANG ALGORITMA GENETIKA
ImanSihaloho
 
Aplikasi text mining untuk automasi penentuan tren topik skripsi dengan metod...
Aplikasi text mining untuk automasi penentuan tren topik skripsi dengan metod...Aplikasi text mining untuk automasi penentuan tren topik skripsi dengan metod...
Aplikasi text mining untuk automasi penentuan tren topik skripsi dengan metod...
ym.ygrex@comp
 
Kriptografi pertemuan ke-15-steganografi dan watermarking
Kriptografi pertemuan ke-15-steganografi dan watermarkingKriptografi pertemuan ke-15-steganografi dan watermarking
Kriptografi pertemuan ke-15-steganografi dan watermarking
YayaCgy
 
HibahProdi Genap 2012/2013
HibahProdi Genap 2012/2013HibahProdi Genap 2012/2013
HibahProdi Genap 2012/2013
achmad fauzan
 
media pembelajaran AI semester 5 rokania
media pembelajaran AI semester 5 rokaniamedia pembelajaran AI semester 5 rokania
media pembelajaran AI semester 5 rokania
DoniSaputra78
 
Ca.paru
Ca.paruCa.paru
Naskah%20 publikasi
Naskah%20 publikasiNaskah%20 publikasi
Naskah%20 publikasi
CahyaUPN97
 
Andrew hidayat 101703-id-none
 Andrew hidayat   101703-id-none Andrew hidayat   101703-id-none
Andrew hidayat 101703-id-none
Andrew Hidayat
 

Similar to Perkembangan Metodologi Steganografi (20)

Data mining algoritma covering dan penerapannya
Data mining algoritma covering dan penerapannyaData mining algoritma covering dan penerapannya
Data mining algoritma covering dan penerapannya
 
Tugasss 2
Tugasss  2Tugasss  2
Tugasss 2
 
PPT-Wildan Nadiyal Ahsan Thesis Python Graph.pptx
PPT-Wildan Nadiyal Ahsan Thesis Python Graph.pptxPPT-Wildan Nadiyal Ahsan Thesis Python Graph.pptx
PPT-Wildan Nadiyal Ahsan Thesis Python Graph.pptx
 
Makalah seminar nasional matematika 2012 pgri
Makalah seminar nasional matematika 2012 pgriMakalah seminar nasional matematika 2012 pgri
Makalah seminar nasional matematika 2012 pgri
 
Presentasi Seminar Proposal
Presentasi Seminar ProposalPresentasi Seminar Proposal
Presentasi Seminar Proposal
 
Riset Teknologi Informasi Paper Review Presentation I
Riset Teknologi Informasi Paper Review Presentation IRiset Teknologi Informasi Paper Review Presentation I
Riset Teknologi Informasi Paper Review Presentation I
 
11_Steganografi.ppt.pptx.pdf
11_Steganografi.ppt.pptx.pdf11_Steganografi.ppt.pptx.pdf
11_Steganografi.ppt.pptx.pdf
 
Tugas 3
Tugas 3Tugas 3
Tugas 3
 
77-Article Text-523-1-10-20200331.pdf
77-Article Text-523-1-10-20200331.pdf77-Article Text-523-1-10-20200331.pdf
77-Article Text-523-1-10-20200331.pdf
 
steganografi gambar dan teks
steganografi gambar dan tekssteganografi gambar dan teks
steganografi gambar dan teks
 
Resampling Methods Kelompok 4.pptx
Resampling Methods Kelompok 4.pptxResampling Methods Kelompok 4.pptx
Resampling Methods Kelompok 4.pptx
 
MAKALAH TENTANG ALGORITMA GENETIKA
MAKALAH TENTANG ALGORITMA GENETIKAMAKALAH TENTANG ALGORITMA GENETIKA
MAKALAH TENTANG ALGORITMA GENETIKA
 
JURNAL
JURNALJURNAL
JURNAL
 
Aplikasi text mining untuk automasi penentuan tren topik skripsi dengan metod...
Aplikasi text mining untuk automasi penentuan tren topik skripsi dengan metod...Aplikasi text mining untuk automasi penentuan tren topik skripsi dengan metod...
Aplikasi text mining untuk automasi penentuan tren topik skripsi dengan metod...
 
Kriptografi pertemuan ke-15-steganografi dan watermarking
Kriptografi pertemuan ke-15-steganografi dan watermarkingKriptografi pertemuan ke-15-steganografi dan watermarking
Kriptografi pertemuan ke-15-steganografi dan watermarking
 
HibahProdi Genap 2012/2013
HibahProdi Genap 2012/2013HibahProdi Genap 2012/2013
HibahProdi Genap 2012/2013
 
media pembelajaran AI semester 5 rokania
media pembelajaran AI semester 5 rokaniamedia pembelajaran AI semester 5 rokania
media pembelajaran AI semester 5 rokania
 
Ca.paru
Ca.paruCa.paru
Ca.paru
 
Naskah%20 publikasi
Naskah%20 publikasiNaskah%20 publikasi
Naskah%20 publikasi
 
Andrew hidayat 101703-id-none
 Andrew hidayat   101703-id-none Andrew hidayat   101703-id-none
Andrew hidayat 101703-id-none
 

More from Agung Sulistyanto

Peningkatan Kompresi Teks Shannon-Fano
Peningkatan Kompresi Teks Shannon-FanoPeningkatan Kompresi Teks Shannon-Fano
Peningkatan Kompresi Teks Shannon-Fano
Agung Sulistyanto
 
Paper Review - Metodologi Testing
Paper Review - Metodologi TestingPaper Review - Metodologi Testing
Paper Review - Metodologi Testing
Agung Sulistyanto
 
Paper Review - Sistem Penunjang Keputusan
Paper Review - Sistem Penunjang KeputusanPaper Review - Sistem Penunjang Keputusan
Paper Review - Sistem Penunjang Keputusan
Agung Sulistyanto
 
Jurnal
JurnalJurnal
KKP_SISTEM PENUNJANG KEPUTUSAN UNTUK MENENTUKAN ASISTEN TERBAIK DENGAN METODE...
KKP_SISTEM PENUNJANG KEPUTUSAN UNTUK MENENTUKAN ASISTEN TERBAIK DENGAN METODE...KKP_SISTEM PENUNJANG KEPUTUSAN UNTUK MENENTUKAN ASISTEN TERBAIK DENGAN METODE...
KKP_SISTEM PENUNJANG KEPUTUSAN UNTUK MENENTUKAN ASISTEN TERBAIK DENGAN METODE...
Agung Sulistyanto
 
TA_Digital Watermarking Metode Modified Least Significant Bit
TA_Digital Watermarking Metode Modified Least Significant BitTA_Digital Watermarking Metode Modified Least Significant Bit
TA_Digital Watermarking Metode Modified Least Significant Bit
Agung Sulistyanto
 
Materi Pelatihan_Steganografi Metode LSB
Materi Pelatihan_Steganografi Metode LSBMateri Pelatihan_Steganografi Metode LSB
Materi Pelatihan_Steganografi Metode LSB
Agung Sulistyanto
 
Panduan moodle
Panduan moodlePanduan moodle
Panduan moodle
Agung Sulistyanto
 
Membuat grafik sederhana pada java dengan JFreeChart
Membuat grafik sederhana pada java dengan JFreeChartMembuat grafik sederhana pada java dengan JFreeChart
Membuat grafik sederhana pada java dengan JFreeChart
Agung Sulistyanto
 
Mempercantik tampilan frame dengan JTattoo
Mempercantik tampilan frame dengan JTattooMempercantik tampilan frame dengan JTattoo
Mempercantik tampilan frame dengan JTattoo
Agung Sulistyanto
 
Menjaga Validasi tanggal dengan Jcalendar pada java
Menjaga Validasi tanggal dengan Jcalendar pada javaMenjaga Validasi tanggal dengan Jcalendar pada java
Menjaga Validasi tanggal dengan Jcalendar pada java
Agung Sulistyanto
 
Aplikasi bengkel sederhana berbasis desktop dengan java
Aplikasi bengkel sederhana berbasis desktop dengan javaAplikasi bengkel sederhana berbasis desktop dengan java
Aplikasi bengkel sederhana berbasis desktop dengan java
Agung Sulistyanto
 
Aplikasi sms sederhana dengan gammu dan java
Aplikasi sms sederhana dengan gammu dan javaAplikasi sms sederhana dengan gammu dan java
Aplikasi sms sederhana dengan gammu dan java
Agung Sulistyanto
 
Desain laporan pada java dengan ireport & jcreator
Desain laporan pada java dengan ireport & jcreatorDesain laporan pada java dengan ireport & jcreator
Desain laporan pada java dengan ireport & jcreatorAgung Sulistyanto
 

More from Agung Sulistyanto (14)

Peningkatan Kompresi Teks Shannon-Fano
Peningkatan Kompresi Teks Shannon-FanoPeningkatan Kompresi Teks Shannon-Fano
Peningkatan Kompresi Teks Shannon-Fano
 
Paper Review - Metodologi Testing
Paper Review - Metodologi TestingPaper Review - Metodologi Testing
Paper Review - Metodologi Testing
 
Paper Review - Sistem Penunjang Keputusan
Paper Review - Sistem Penunjang KeputusanPaper Review - Sistem Penunjang Keputusan
Paper Review - Sistem Penunjang Keputusan
 
Jurnal
JurnalJurnal
Jurnal
 
KKP_SISTEM PENUNJANG KEPUTUSAN UNTUK MENENTUKAN ASISTEN TERBAIK DENGAN METODE...
KKP_SISTEM PENUNJANG KEPUTUSAN UNTUK MENENTUKAN ASISTEN TERBAIK DENGAN METODE...KKP_SISTEM PENUNJANG KEPUTUSAN UNTUK MENENTUKAN ASISTEN TERBAIK DENGAN METODE...
KKP_SISTEM PENUNJANG KEPUTUSAN UNTUK MENENTUKAN ASISTEN TERBAIK DENGAN METODE...
 
TA_Digital Watermarking Metode Modified Least Significant Bit
TA_Digital Watermarking Metode Modified Least Significant BitTA_Digital Watermarking Metode Modified Least Significant Bit
TA_Digital Watermarking Metode Modified Least Significant Bit
 
Materi Pelatihan_Steganografi Metode LSB
Materi Pelatihan_Steganografi Metode LSBMateri Pelatihan_Steganografi Metode LSB
Materi Pelatihan_Steganografi Metode LSB
 
Panduan moodle
Panduan moodlePanduan moodle
Panduan moodle
 
Membuat grafik sederhana pada java dengan JFreeChart
Membuat grafik sederhana pada java dengan JFreeChartMembuat grafik sederhana pada java dengan JFreeChart
Membuat grafik sederhana pada java dengan JFreeChart
 
Mempercantik tampilan frame dengan JTattoo
Mempercantik tampilan frame dengan JTattooMempercantik tampilan frame dengan JTattoo
Mempercantik tampilan frame dengan JTattoo
 
Menjaga Validasi tanggal dengan Jcalendar pada java
Menjaga Validasi tanggal dengan Jcalendar pada javaMenjaga Validasi tanggal dengan Jcalendar pada java
Menjaga Validasi tanggal dengan Jcalendar pada java
 
Aplikasi bengkel sederhana berbasis desktop dengan java
Aplikasi bengkel sederhana berbasis desktop dengan javaAplikasi bengkel sederhana berbasis desktop dengan java
Aplikasi bengkel sederhana berbasis desktop dengan java
 
Aplikasi sms sederhana dengan gammu dan java
Aplikasi sms sederhana dengan gammu dan javaAplikasi sms sederhana dengan gammu dan java
Aplikasi sms sederhana dengan gammu dan java
 
Desain laporan pada java dengan ireport & jcreator
Desain laporan pada java dengan ireport & jcreatorDesain laporan pada java dengan ireport & jcreator
Desain laporan pada java dengan ireport & jcreator
 

Perkembangan Metodologi Steganografi

  • 1. Perkembangan Metodologi Steganografi Agung Sulistyanto 1611600709 MKOM Budi Luhur agung.sulistyan@gmail.com Abdullah ‘Alim 1611600410 MKOM Budi Luhur alimm.abdullah@gmail.com Abstract Teknologi dan komunikasi yang lebih populer disebut internet saat ini memiliki peranan penting dalam kehidupan. Terkait masalah keamanan, mempertahankan kerahasiaan data elektronik melalui internet merupakan aspek yang sangat krusial. Makalah ini bertujuan untuk meninjau penelitian bidang ilmu steganografi dalam kurun waktu 5 (lima) tahun terakhir. Kami membagi pembahasan menjadi 3 (tiga) bagian: introduction, methodology, result and discussion. Kontribusi utama dalam makalah ini adalah memberikan gambaran umum steganografi dan membandingkan metodologi-metodologi yang telah dikembangkan dalam penelitian sebelumnya. Tulisan ini tidak menyimpulkan metodologi terbaik dan optimal pada steganografi, karena metodologi terbaik tergantung pada kebutuhan dan fokus permasalahan. Namun makalah ini berguna untuk peneliti yang baru memulai penilitian dalam lingkup seteganografi sebagai masukan untuk memulai penelitiannya. Keywords- Security, Steganografi, Metodologi 1. Introduction Teknologi dan komunikasi yang lebih populer disebut internet saat ini memiliki peranan penting dalam kehidupan. Terkait masalah keamanan, mempertahankan kerahasiaan data elektronik melalui internet merupakan aspek yang sangat krusial. Steganografi dan kriptografi merupakan bidang ilmu yang masih terus dikembangkan sebagai solusi masalah keamanan data. Steganografi adalah metode komunikasi rahasia melalui saluran transmisi dimana informasi rahasia disematkan ke berbagai file multimedia (Provos and Honeyman, 2003). Pada penelitian [1], [2], [5], [6], [7], [8], [9] dan [10] menggunakan file gambar sebagai media penampung. Pada penelitian [3] dan [4] menggunakan teks sebagai media penampung. Terdapat 4 (empat) faktor parameter penilaian dalam steganografi. Fidelity, tidak terjadi perubahan yang signifikan dalam file penampung. Robustness, pesan harus tahan terhadap operasi manipulasi pada file penampung. Recovery, pesan yang diekstraksi sesuai dengan pesan yang disisipkan. Security, pesan dalam file penampung tidak dapat dideteksi oleh pihak yang tidak berkepentingan. 2. Methodology Penelitian ini mengolompokan metode steganografi berdasarkan domain. Penelitian [1], [2], [3], [4], [5], [6] menggunakan metode steganografi dalam domain spatial. Penelitian [7], [8], [9] dan [10] penelitian dilakukan pada domain frekuiensi. Pada penelitian [1], Algoritma kriptografi RSA digunakan untuk mengenkripsi pesan sebelum disisipkan. Menggunakan algoritma steganografi least significant bit (LSB). Namun tidak seperti algoritma LSB yang menyisipkan 1 bit pesan ke dalam 8 bit penampung secara sekuensial. Pada penelitian ini lokasi penyisipan ditentukan dengan metode circular queue subtitutions. Penelitian [2], menggabungkan algoritma kriptografi AES- 128 dan algoritma steganografi LSB. Penyisipan dilakukan dengan mengubah 2 bit paling signifikan (4 bit) pada warna Green dan Blue dari RGB. Pada penelitian [6] menggunakan metode right-most digit replacement (RMDR) dan adaptive least significant bit (ALSB). Metode LSB merupakan metode yang masih dikembangkan sampai saat ini. Metode-metode lain yang telah ditemukan untuk mengembangkan metode LSB diantaranya Modified LSB (MLSB), Selected LSB (SLSB), Plus Minus 1 (PM1), Adaptive LSB (ALSB) dan LSB Matching (LSBM). Pada penelitian [3], mengusulkan metode modified run length encoding (RLE) pengembangan dari metode RLE. Unicode dan karakter tidak tercetak juga digunakan untuk menanamkan pesan rahasia karena sebagian besar karakter ini tidak muncul di layar saat di tulis. Teks bahasa inggris digunakan sebagai pesan rahasia dan teks bahasa arab sebagai teks penampung. Pada penelitian [4], menyajikan sebuah pendekatan baru untuk steganografi teks dengan menggunakan metode Blood Group (BG) berdasarkan perilaku golongan darah. Pada penelitian [5], diimplementasikan dalam perangkat mobile android menggunakan metode spread spectrum. Terdapat 3 proses dalam penyisipan dengan metode spread spectrum yaitu spreading, modulasi dan penyisipan pesan. Pada proses
  • 2. ekstraksi terdapat 3 proses yaitu pengambilan pesan, demodulasi dan despreading. Pada penelitian [7], menggabungkan antara metode Integer Wavelete Transform (IWT) dengan Algoritma Genetika untuk meminimalisir distorsi pada gambar. Pada penelitian [8] menggunakan metode Discreate Wavelete Transform (DWT) untuk menyisipkan informasi penting terkait pasien melalui sinyal electrocardiogram (ECG). Pada penelitian ini, dilakukan proses pengamanan data dengan menggunakan teknik enkripsi XOR untuk melindungi data dari pihak yang tidak berhak. Pada penelitian [9] menggunakan Haar Discreate Wavelet Transform (Haar DWT) untuk menyisipkan bermacam- macam media pada gambar (cover image). Pada Penelitian [10] diguakan metode Discreate Cosine Transform (DCT) untuk menyembunyikan pesan yang dikombinasikan dengan metode enkripsi Blowfish yang digunakan untuk mengamankan pesan. 3. Results and Discussion Penelitian [1] terjadi sedikit perubahan histogram citra asli dan citra stego. Berdasarkan hasil analisa menggunakan parameter PSNR dan MSE, penelitian [1] memiliki hasil yang lebih baik dibandingkan penelitian terkait. Dengan nilai minimum PSNR dalam percobaan sebesar 70.21 db. Penelitian [2] melakukan pengujian menggunakan parameter PSNR, SSIM dan HSV. PNSR yang lebih besar berarti pemulihan sinyal yang lebih baik. Pada perbandingan, nilai SSIM 1 berarti bahwa kedua gambar sama (Wu et al., 2005; Chen et al., 2008; Lusson et al., 2013). HSV pada dasarnya adalah versi modifikasi dari PSNR Ketika percobaan bit tertanam meningkat dari 1.000 bit 500.000 bit, PSNR di kanal Green Blue mengalami penurunan dari 63,33-65.80 dB menjadi 33,37-33,33 dB. Penelitian [3] melakukan perbandingan dengan metode terkait. Penelitian [3] mengusulkan metode baru Modified RLE (MRLE). MRLE berhasil membuktikan kompresi RLE mencapai 30 % dengan kompleksitas yang sesuai dengan tujuan keamanan. Berikut perbandingan antara metode MRLE dan RLE. Penelitian [6] diimplementasikan pada matlab, dengan parameter pengujian kapasitas penyisipan, PSNR, bpp, universal quality index (Q) dan analisa RS untuk keamanan. Penelitian [7] melakukan analisis statistic dasar kapasitas penyisipan dan PSNR: Dilakukan perbandingan dengan metode lain penelitian sebelumnya :
  • 3. Penelitian [9] melakukan pengujian dengan menyisipkan 3 gambar monokrom ke dalam gambar berwarna berbeda format (.bmp dan .tif). Pengujian selanjutnya dilakukan dengan menyisipkan gambar berwarna. Memiliki kapasitas tinggi sehingga nilai PSNR akan menurun dan nilai MSE meningkat. Penulis Judul Metodologi Jain Mamta, S.K. Lenka, and S.K. Vasistha (2016) Adaptive circular queue imagesteganography with RSA cryptosystem least significant bit (LSB), RSA Cemal Kocak (2017) CLSM: Couple Layered Security Model A High-Capacity Data Hiding Scheme Using With Steganography least significant bit (LSB), AES- 128 S.M. Kadhem and Wameedh Dhurgham(2016) Proposed Arabic Text Steganography Method Based on New Coding Technique modified run length encoding (RLE) Malalla Suhad and Farah R. Shareef (2017) A Novel Approach for Arabic Text Steganography Based on the “BloodGroup Blood Group (BG) Rojali, Afan Galih S dan Teddy Nugraha (2016) Program Aplikasi Steganografi Menggunakan Metode Spread Spectrum Pada Perangkat Mobile Berbasis Android spread spectrum Hussain Mehdi, Ainuddin Wahid A. W., Noman Javed and Ki-Hyun Jung (2016) Hybrid Data Hiding Scheme Using Right- Most Digit Replacement and Adaptive Least Significant Bit for Digital Images right-most digit replacement (RMDR), adaptive least significant bit (ALSB) P. Arora, A. Agarwal, and Jyoti (2014) A Steganographic Method Based on Integer Wavelet Transform & Genatic Algorithm Wavelete Transform (IWT), Algoritma Genetika K. S. Malashree, K. N. Jagadish, and M. Suma (2014) Confidential Data Hiding Using Wavlet Based Ecg Stegnography Discreate Wavelete Transform (DWT) H. A. Al-Kortbi, A. Al-Ataby, M. A. Al-Taee, and W. Al-Nuaimy (2016) Highly Efficient Image Steganography Using Haar Dwt For Hiding Miscellaneous Data Haar Discreate Wavelet Transform (Haar DWT) M. Gunjal and J. Jha (2014) Image Steganography Using Discrete Cosine Transform (DCT) and Blowfish Algorithm Discreate Cosine Transform (DCT) 4. Conclusions Nilai penurunan kualitas citra (PSNR) dari setiap penelitian tidak dapat dibandingkan satu sama lain. Karena memiliki skema percobaan yang berbeda. Untuk mengetahui lebih spesifik perlu mengakses paper secara langsung untuk melihat detil percobaan yang dilakukan. Dari berbagai penelitian yang dibahas sebagai sampel, sebagian besar mengkombinasikan Steganografi dengan teknik lainnya. Seperti pada penelitian [1], [2], dan [8] yang mengkombinasikan Steganografi dengan Kriptografi untuk memberikan keamanan yang lebih tinggi. Penelitian [1] mengkombinasikan penyisipan dengan pengacakan circular queue subtitutions. Dari seluruh paper yang telah di amati maka ditemukan berbagai metode pengujian untuk steganografi. Diantaranya pengujian kapasitas pesan yang dapat disisipkan, peak signal-to-noise ratio (PSNR), bpp, universal quality index (Q), mean square error (MSE) dan RS analisis. Dari berbagai penelitian pengujian kapasitas dan nilai PSNR selalu dilakukan untuk pengujian hasil setelah disisipkan.
  • 4. 5. References [1] Jain Mamta, S.K. Lenka, and S.K. Vasistha, “Adaptive circular queue imagesteganography with RSA cryptosystem”, Perspectives in Science, Elsevier, Aug 2016, pp. 417-420. [2] Cemal Kocak, “CLSM: Couple Layered Security Model A High-Capacity Data Hiding Scheme Using With Steganography”, Image Anal Stereol, 2017, pp. 15-23. [3] S.M. Kadhem and Wameedh Dhurgham, “Proposed Arabic Text Steganography Method Based on New Coding Technique”, Journal of Engineering Research and Application, Sep 2016, pp. 38-46. [4] Malalla Suhad and Farah R. Shareef, “A Novel Approach for Arabic Text Steganography Based on the “BloodGroup” Text Hiding Method”, Technology & Applied Science Research, 2017, pp. 1482-1485 [5] Rojali, Afan Galih S dan Teddy Nugraha, “Program Aplikasi Steganografi Menggunakan Metode Spread Spectrum Pada Perangkat Mobile Berbasis Android”, Jurnal Ilmiah Teknologi Informasi, 2016 [6] Hussain Mehdi el al, “Hybrid Data Hiding Scheme Using Right-Most Digit Replacement and Adaptive Least Significant Bit for Digital Images”, Symetric, 2016 [7] P. Arora, A. Agarwal, and Jyoti, “A Steganographic Method Based on Integer Wavelet Transform & Genatic Algorithm,” vol. 4, no. 5, pp. 34–40, 2014. [8] K. S. Malashree, K. N. Jagadish, and M. Suma, “Confidential Data Hiding Using Wavlet Based Ecg Stegnography,” Int. J. Eng. Res. Appl., vol. 4, no. 5, pp. 84–88, 2014. [9] H. A. Al-Kortbi, A. Al-Ataby, M. A. Al-Taee, and W. Al-Nuaimy, “Highly Efficient Image Steganography Using Haar Dwt For Hiding Miscellaneous Data,” Jordanian J. Comput. Inf. Technol., vol. 2, no. 1, pp. 17–36, 2016. [10] M. Gunjal and J. Jha, “Image Steganography Using Discrete Cosine Transform (DCT) and Blowfish Algorithm,” Int. J. Comput. Trends Technol., vol. 11, no. 4, pp. 144–150, 2014.