SlideShare a Scribd company logo
1 of 34
Tugas Akhir EC 7010


                          TUGAS AKHIR
        Matakuliah Keamanan Sistem Lanjut ( EC 7010 )



                Penyerangan
          Pada Sistem Steganografi
       Dengan Menggunakan Metode
    Visual Attacks dan Statistical Attacks
                      Dosen : Dr. Ir. Budi Rahardjo




                                 Oleh :
                               Suyono
                           NIM : 23203137




           BIDANG KHUSUS TEKNOLOGI INFORMASI
              PROGRAM STUDI TEKNIK ELEKTRO
                 PROGRAM PASCA SARJANA
                  INSTITUT TEKNOLOGI BANDUNG

                                 2004



                                                      Halaman 1
Tugas Akhir EC 7010


                                     BAB I
                                PENDAHULUAN




1.1 Latar Belakang

       Steganografi    merupakan    ilmu     yang    mempelajari,    meneliti,   dan
mengembangkan seni menyembunyikan sesuatu informasi. Steganografi dapat
digolongkan sebagai salah satu bagian dari ilmu komunikasi. Kata steganografi
berasal dari bahasa Yunani yang berarti “tulisan tersembunyi”. Pada era informasi
digital, steganografi merupakan teknik dan seni menyembunyikan informasi dan
data digital dibalik informasi digital lain, sehingga informasi digital yang
sesungguhnya tidak kelihatan.
       Secara teori, semua file umum yang ada di dalam komputer dapat
digunakan sebagai media, seperti file gambar berformat JPG, GIF, BMP, atau di
dalam musik MP3, atau bahkan di dalam sebuah film dengan format WAV atau
AVI. Semua dapat dijadikan tempat bersembunyi, asalkan file tersebut memiliki
bit-bit data redundan yang dapat dimodifikasi. Setelah dimodifikasi file media
tersebut tidak akan banyak terganggu fungsinya dan kualitasnya tidak akan jauh
berbeda dengan aslinya.
       Data yang dikirim hasil enkripsi disembunyikan dalam cover carrier agar
dapat meningkatkan keamanan pada saat transmisi. Banyak metoda steganografi
yang melekatkan sejumlah besar informasi rahasia di dalam pixel pada cover
image. Karena perasaan manusia yang tidak sempurna dalam hal visualisasi,
keberadaan informasi rahasia yang ditempelkan tersebut dapat saja tidak terlihat.
Tetapi informasi rahasia tersebut mungkin saja ditemukan, jika belum
ditempatkan secara baik.
         Samaran      yang   digunakan     oleh   mayoritas   utilitas   steganografi
mempunyai      kelemahan pokok pada komunikasi rahasia. Cara mengatasi
kelemahan pada algoritma steganografi tersebut adalah pengembangan serangan
untuk menilai tingkat keamanannya. Ada dua macam serangan yang dapat
digunakan, yaitu Visual Attacks dan Statistical Attacks. Serangan visual, untuk



                                                                           Halaman 2
Tugas Akhir EC 7010


menjelaskan perbedaan antara noise dan visual patterns, sedangkan serangan
statistik untuk mendeteksi metode steganografi yang digunakan.
         Serangan visual di sini menerangkan bahwa pada least EzStego v2.0b3,
Jsteg v4, Steganos v1.5, dan S-Tools v4.0 mempunyai kelemahan misassumption,
bahwa least significant bits pada data image adalah noise yang tidak
terhubungkan. Selain itu juga menunjukkan metoda yang lebih obyektif untuk
mendeteksi steganografi dengan cara statistik. Dua metoda serangan ini dijadikan
obyek penulisan makalah, karena dirasa cukup pantas untuk lebih meningkatkan
keamanan data dan informasi digital.


1.2 Tujuan
       Tujuan dari penulisan makalah ini adalah untuk meningkatkan keamanan
pada sistem steganografi dengan menggunakan metode Visual Attacks dan
Statistical Attacks.


1.3 Batasan Masalah
       Pembahasan eksperimen makalah ini terbatas pada serangan terhadap
empat utilitas sistem steganografi yaitu EzStego v2.0b3, Jsteg v4, Steganos v1.5,
dan S-Tools v4.0.




                                                                       Halaman 3
Tugas Akhir EC 7010


                                          BAB II
                            SISTEM FILE STEGANOGRAFI


2.1 File Gambar
         Pada komputer, suatu gambar adalah suatu array dari bilangan yang
merepresentasikan intensitas terang pada point yang bervariasi (pixel). Pixel ini
menghasilkan raster data gambar. Suatu ukuran gambar yang umum adalah 640 x
480 pixel dan 256 warna (atau 8 bit per pixel). Suatu gambar akan berisi kira-kira
300 kilobit data.
         Gambar digital disimpan juga secara khusus di dalam file 24-bit atau 8-bit.
Gambar 24-bit menyediakan lebih banyak ruang untuk menyembunyikan
informasi; bagaimanapun, itu dapat sungguh besar (dengan perkecualian gambar
JPEG). Semua variasi warna untuk pixel yang diperoleh dari tiga warna dasar:
merah, hijau dan biru. Setiap warna dasar direpresentasikan dengan 1 byte;
gambar 24-bit menggunakan 3 byte per pixel untuk merepresentasikan suatu nilai
warna. 3 byte ini dapat direpresentasikan sebagai nilai hexadecimal, decimal, dan
biner. Dalam banyak halaman Web, warna latar belakang direpresentasikan
dengan     bilangan    6   digit   hexadecimal,    yang   aktualnya    tiga   ikatan
merepresentasikan merah, hijau dan biru. Latar belakang putih akan mempunyai
nilai FFFFFF: 100% merah (FF), 100% hijau (FF) dan 100% biru (FF). Nilai
decimal-nya 255,255,255 dan nilai biner-nya adalah 11111111, 11111111,
11111111, yang adalah tiga byte yang menghasilkan putih.
         Definisi latar belakang putih adalah analog dengan definisi warna dari
pixel tunggal dalam suatu gambar. Pixel merepresentasikan kontribusi pada
ukuran file. Untuk contoh, andaikan kita mempunyai gambar 24-bit luasnya 1,024
pixel dengan ketinggian 768 pixel, yang merupakan resolusi umum untuk grafik
beresolusi tinggi. Suatu gambar mempunyai lebih dari dua juta pixel, masing-
masing mempunyai definisi yang akan menghasilkan suatu kelebihan file 2
Mbyte. Karena gambar 24-bit masih relative tidak umum pada internet, ukuran
seperti ini akan menarik perhatian selama transmisi. Kompresi file akan
menguntungkan, jika tidak perlu transmisi file seperti itu.



                                                                          Halaman 4
Tugas Akhir EC 7010


2.3 Kompresi File
       Dua kandungan dari kompresi adalah lossless dan lossy. Kedua metoda ini
menghemat ruang penyimpanan tetapi mempunyai hasil yang berbeda, yang
bertentangan dengan penyembunyian informasi. Kompresi lossless membiarkan
kita merekonstruksi pesan asli yang sama; oleh karena itu, lebih disukai ketika
informasi asli harus tetap utuh (seperti dengan gambar steganography). Kompresi
lossless khusus untuk gambar yang tersimpan sebagai GIF (Graphic Interchange
Format) dan BMP 8-bit (file bitmap Microsoft Windows dan OS/2 ).
       Kompresi lossy, pada penanganan lainnya, menghemat ruangan tetapi
tidak menjaga integritas gambar aslinya. Metoda ini secara khusus untuk gambar
yang tersimpan sebagai JPEG (Joint Photographic Experts Group).


2.4 Embedding Data
       Data embedded, yang tersembunyi dalam suatu gambar membutuhkan dua
file. Pertama adalah gambar asli yang belum modifikasi yang akan menangani
informasi tersembunyi, yang disebut cover image. File kedua adalah informasi
pesan yang disembunyikan. Suatu pesan dapat berupa plaintext, chipertext,
gambar lain, atau apapun yang dapat ditempelkan ke dalam bit-stream. Ketika
dikombinasikan, cover image dan pesan yang ditempelkan membuat stego-image.
Suatu stego-key (suatu password khusus) juga dapat digunakan secara
tersembunyi, pada saat decode selanjutnya dari pesan.
       Kebanyakan software steganography tidak mendukung atau tidak
direkomendasi    menggunakan      gambar    JPEG,       tetapi   sebagai    gantinya
direkomendasikan menggunakan gambar lossless 24-bit seperti BMP. Alternatif
terbaik berikutnya untuk gambar 24-bit adalah 256 warna atau gambar gray scale.
Secara umum ditemukan pada Internet atau file GIF.
       Dalam gambar 8-bit warna seperti file GIF, setiap pixel direpresentasikan
sebagai byte tunggal, dan setiap pixel selalu menunjuk ke tabel indek warna
(palette) dengan 256-kemungkinan warna. Nilai pixel adalah diantara 0 dan 255.
Software secara sederhana menggambarkan indikasi warna pada palette merah,
menggambarkan perubahan yang sulit dipisahkan dalam variasi warna: perbedaan



                                                                           Halaman 5
Tugas Akhir EC 7010


visualisasi diantara banyak warna yang sulit. Gambar 2.1(b) menunjukkan
perubahan warna yang sulit dipisahkan dengan baik.




                     Gambar 2.1 Representasi Warna Pallette
                (Sumber: Exploring Steganography: Seeing the Unseen)

       Banyak pakar steganography merekomendasikan penggunaan gambar
yang meliputi 256 shade gray. Gambar gray-scale lebih disukai karena perubahan
keteduhan sangat gradual dari byte ke byte, dan lebih sedikit perubahan nilai
diantara masukan palette, dimana mereka dapat menyembunyikan informasi lebih
baik. Gambar 2 menunjukkan suatu palette gray-scale dari 256 shade. Beberapa
gambar adalah 4-bit, di buat dengan 16 shade dari gray, sesungguhnya gambar ini
menawarkan banyaknya variasi yang lebih sedikit.




                                                                     Halaman 6
Tugas Akhir EC 7010




               Gambar 2.2 Representasi gray-scale palette dari 256 shade
                (Sumber: Exploring Steganography: Seeing the Unseen)

2.5 Rahasia di Dalam Gambar Digital

       Banyak cara untuk menyembunyikan informasi di dalam gambar. Untuk
menyembunyikan informasi, penyisipan pesan yang langsung dapat meng-enkode
setiap bit dari informasi dalam gambar atau menempelkan pesan secara selektif
dalam area noisy, menggambarkan area yang kurang diperhatikan, dimana ada
banyak variasi warna natural. Pesan dapat juga terserak secara acak sepanjang
gambar. Pola redundansi encoding “wallpapers” menutup gambar dengan pesan.
       Sejumlah cara yang ada untuk menyembunyikan informasi dalam gambar
digital dengan pendekatan yang umum termasuk :
   -   penyisipan least significant bit
   -   masking dan filtering, dan
   -   algoritma dan transformasi.
Setiap teknik-teknik itu dapat diaplikasikan dengan derajat kesuksesan yang
bervariasi pada file gambar yang berbeda.




                                                                     Halaman 7
Tugas Akhir EC 7010


2.5.1 Penyisipan Least Significant Bit

         Penyisipan Least Significant Bit (LSB) adalah umum, pendekatan yang
sederhana untuk menempelkan informasi di dalam suatu file cover. Sayangnya,
hal itu sangat peka untuk kejadian yang melalaikan manipulasi gambar. Meng-
konvert suatu gambar dari format GIF atau BMP, yang merekonstruksi pesan
yang sama dengan aslinya (lossless compression) ke JPEG yang lossy
compression, dan ketika dilakukan kembali akan menghancurkan informasi yang
tersembunyi dalam LSB.


Gambar 24-bit
         Untuk menyembunyikan suatu gambar dalam LSB pada setiap byte dari
gambar 24-bit, dapat disimpan 3 byte dalam setiap pixel. Gambar 1,024 x 768
mempunyai potensi untuk disembunyikan seluruhnya dari 2,359,296 bit (294,912
byte) pada informasi. Jika pesan tersebut dikompres untuk disembunyikan
sebelum ditempelkan, dapat menyembunyikan sejumlah besar dari informasi.
Pada pandangan mata manusia, hasil stego-image akan terlihat sama dengan
gambar cover.
         Untuk contoh huruf A dapat disembunyikan dalam tiga pixel (asumsikan
tidak ada kompresi). Raster data asli untuk 3 pixel (9 byte) menjadi
                      (00100111 11101001 11001000)
                      (00100111 11001000 11101001)
                      (11001000 00100111 11101001)
         Nilai biner untuk A adalah 10000011. Sisipan nilai biner untuk A dalam
tiga pixel akan menghasilkan
                      (00100111 11101000 11001000)
                      (00100110 11001000 11101000)
                      (11001000 00100111 11101001)
         Bit-bit yang digaris bawahi hanya tiga perubahan secara aktual dalam 8
byte yang digunakan. Secara rata-rata, LSB membutuhkan hanya setengah bit
dalam suatu perubahan gambar. Kita dapat menyembunyikan data dalam least dan
second    least   significant   bit   dan   mata   manusia   masih     belum   dapat
membedakannya.

                                                                          Halaman 8
Tugas Akhir EC 7010


Gambar 8-bit
        Gambar 8-bit tidak diberikan untuk manipulasi LSB karena keterbatasan
warnanya. Gambar cover harus lebih hati-hati diseleksi sehingga stego-image
tidak akan mem-broadcast keberadaannya pada pesan yang ditempelkan. Ketika
informasi disisipkan ke dalam LSB dari raster data, penunjuk kemasukan warna
dalam palette yang diubah. Dalam suatu contoh, suatu palette sederhana empat
warna dari putih, merah, biru dan hijau mempunyai posisi masukan palette yang
sesuai secara berturut-turut dari 0 (00), 1 (01), 2 (10), dan 3 (11). Nilai raster dari
empat pixel yang bersebelahan dari putih, putih, biru dan biru adalah 00 00 10
10. Penyembunyian nilai biner 1010 untuk perubahan bilangan 10 raster data ke
01 00 11 10, adalah merah, putih, hijau dan biru.


Implementasi LSB
         Software steganografi memproses penyisipan LSB dengan membuat
informasi yang tersembunyi dapat ditemukan lebih sedikit. Untuk contoh, tool
EzStego menyusun palette untuk mengurangi kejadian dari warna indek
bersebelahan yang kontrasnya paling banyak sebelum disisipkan pesan.
Pendekatan ini bekerja sangat baik dalam gambar gray-scale dan dapat bekerja
dengan baik dalam gambar dengan warna yang saling berhubungan.
       S-Tool, merupakan tool steganography lainnya, yang mengambil
pendekatan berbeda dengan memperkirakan cara lekat gambar cover, yang dapat
berarti perubahan palette secara radikal. Seperti dengan gambar 24-bit, perubahan
LSB pixel dapat membuat warna baru (Warna baru tidak dapat ditambahkan ke
gambar 8-bit dalam kaitannya dengan keterbatasan palette). Sebagai gantinya, S-
Tool mengurangi jumlah dari warna yang menangani kualitas gambar, sehingga
perubahan LSB tidak secara drastis merubah nilai warna.
       Sebagai contoh, nilai 8 warna diperlukan untuk setiap warna jika nilai 000
sampai 111 disimpan. Pengurangan jumlah warna yang unik ke 32 ensures bahwa
nilai ini dapat digunakan dan jumlah dari warna tidak akan melebihi 256 (256/8 =
32). Setiap dari 32 warna yang unik dalam palette dapat diperluas ke 8 warna
yang mempunyai nilai LSB dari merah, hijau, biru (RGB) dari 000 ke 111. Hasil



                                                                            Halaman 9
Tugas Akhir EC 7010


warna multiple dalam palette yang terlihat sama visualisasinya tetapi itu dapat
bervariasi dengan satu bit.
       Tool ini mendapatkan pendekatan yang sama dengan gambar gray-scale.
Bagaimanapun, hasil stego-image seperti yang diaplikasikan dengan S-Tool tidak
lagi gray-scale. Sebagai gantinya hanya dengan warna yang bersebelahan seperti
yang dilakukan EzStego. S-Tool memanipulasi palette untuk menghasilkan warna
yang berbeda satu bit. Untuk contoh, dalam gambar gray-scale yang normal, putih
akan berpindah ke hitam dengan triple RGB berikut
   (255 255 255), (254 254 254),…,
   (1 1 1), (0 0 0)
Setelah diproses dengan S-Tool, nilai untuk putih akan tersebar atas range dari
atas ke delapan warna sebagai
   (255 255 255), (255 255 254), dan (255 254 255)
Visualisasi dari stego-image dapat dilihat sama seperti gambar cover gray-scale,
tetapi aktualnya menjadi suatu gambar 8-bit warna.


2.5.2 Masking dan Filtering
       Teknik masking dan filtering, hanya terbatas ke gambar 24-bit dan gray-
scale, informasi disembunyikan dengan menandai suatu gambar dengan cara
seperti paper watermark. Teknik watermarking dapat di aplikasikan dengan
resiko rusaknya gambar dalam kaitannya dengan lossy compression, sebab mereka
lebih menyatu ke dalam gambar.
       Menurut definisinya, watermark kelihatannya bukanlah steganography.
Salah satu perbedaan utama adalah mengenai tujuannya. Steganography
tradisional merahasiakan informasi; watermark meluaskan informasi dan
menjadikannya suatu attribute dari gambar cover. Watermark digital dapat berupa
informasi sebagai copyright, kepemilikan, atau lisensi, seperti yang ditunjukkan
dalam Gambar 3. Dalam steganography, objek dari komunikasi adalah pesan yang
tersembunyi. Di dalam watermark digital, objek dari komunikasi adalah cover.




                                                                     Halaman 10
Tugas Akhir EC 7010




                    Gambar 2.3 Gambar yang di Watermarking
                (Sumber: Exploring Steganography: Seeing the Unseen)


       Untuk membuat gambar watermark dalam Gambar 2.3 dengan
meningkatkan luminance dari area masked 15%. Jika diubah luminance dengan
persentasi yang lebih kecil, mask akan tidak terdeteksi oleh mata manusia.
Sekarang kita dapat menggunakan gambar watermark untuk menyembunyikan
plaintext atau informasi yang di-encode-kan.
       Masking lebih robust dari pada penyisipan LSB dengan hasil kompresi,
cropping, dan beberapa pemrosesan gambar. Tehnik masking menempelkan
informasi dalam area significant sehingga pesan yang tersembunyi itu lebih
bersatu dengan gambar cover dari pada penyembunyian dalam level “noise”.


2.5.3 Algoritma dan Transformasi
       Manipulasi LSB adalah suatu cara yang cepat dan mudah untuk
menyembunyikan informasi tetapi sangat peka untuk perubahan hasil yang kecil
dari pemerosesan gambar atau lossy compression.       Seperti kompresi yang
merupakan kunci keuntungan dari gambar JPEG yang mempunyai kelebihan dari

                                                                   Halaman 11
Tugas Akhir EC 7010


format yang lain. Gambar dengan kualitas warna yang tinggi dapat disimpan
dalam file yang relative kecil menggunakan metoda kompresi JPEG; sehingga
gambar JPEG menjadi lebih berlimpah pada Internet.
        Satu tool steganography yang mengintegrasikan algoritma kompresi untuk
menyembunyikan informasi adalah Jpeg-Jsteg. Jpeg-Jsteg membuat suatu stego-
image JPEG dari input suatu pesan yang disembunyikan dan suatu lossless
gambar cover. Dengan mempertimbangkan Independent Group JPEG, software
JPEG telah dicoba dengan modifikasi untuk 1-bit steganography dalam file output
JFIF,   yang   mengkomposisikan      bagian   lossy   dan   nonlossy.    Software
mengkombinasikan pesan dan gambar cover menggunakan algoritma JPEG untuk
membuat stego-image lossy JPEG.
        Gambar JPEG menggunakan discrete cosine transform (DCT) untuk
mencapai kompresi. DCT adalah transformasi lossy compression sebab nilai
cosine tidak dapat dihitung sama, dan perhitungan yang diulangi menggunakan
jumlah presisi yang terbatas, menjelaskan pembulatan kesalahan ke dalam hasil
akhir. Varian diantara nilai data yang asli dan nilai data yang disimpan kembali
tergantung pada metoda yang digunakan untuk menghitung DCT.
        Dalam penambahan ke DCT, gambar dapat diproses dengan transformasi
fast fourier   dan transformasi wavelet. Properti gambar yang lain seperti
luminance dapat juga dimanipulasi. Teknik patchwork menggunakan metoda
redundant patern encoding dan spread spectrum ke informasi tersembunyi yang
tersebar dalam keseluruhan gambar cover (“patchwork” adalah metoda yang
menandai area gambar, atau patch).
        Dalam menggunakan redundant pattern encoding, kita harus menjual
ukuran pesan melawan ketahanan. Untuk contoh, suatu pesan yang kecil dapat di
gambarkan beberapa kali pada gambar seperti yang ditunjukkan dalam Gambar
2.3 sehingga jika stego-image di hasilkan, ada suatu kemungkinan yang tinggi
bahwa watermark masih dapat terbaca. Suatu pesan yang besar dapat ditempelkan
hanya sekali karena akan menduduki suatu porsi yang besar dari area gambar.
        Encrypt dan scatter adalah teknik yang lain dalam menyembunyikan data
secara menyeluruh ke gambar. Pesan yang menyebar lebih disukai daripada noise.
Penganjur dari pendekatan ini mengasumsikan bahwa jika pesan bit diekstrak,


                                                                        Halaman 12
Tugas Akhir EC 7010


akan menjadi sia-sia tanpa algoritma dan stego-key men-dekodenya. Untuk
contoh, tool White Noise Storm berdasarkan pada teknologi spread spectrum dan
hopping frekuensi, menyebarkan pesan ke seluruh gambar. Sebagai gantinya,
saluran x dari komunikasi yang berubah dengan rumusan dan passkey yang tetap.
White Noise Strom menyebarkan delapan saluran dengan men-generate bilangan
acak dengan ukuran window dan saluran data sebelumnya. Setiap saluran
merepresentasikan 1 bit, sehingga setiap window gambar menjaga 1 byte dari
informasi dan bit yang tidak digunakan. Rotasi saluran, pertukaran dan
penyilangan antar diri mereka ke field permutasi bit yang berbeda. Untuk
kejadian, bit 1 boleh ditukar dengan bit 7, atau kedua bit dapat ber-rotasi satu
posisi ke kanan. Aturan untuk pertukaran diatur dengan stego-key dan dengan data
acak window sebelumnya (sama dengan blok enkripsi DES).




                                                                     Halaman 13
Tugas Akhir EC 7010


                                      BAB III
                PENYERANGAN SISTEM STEGANOGRAFI


       Pemfungsian suatu system steganografi ditunjukkan pada Gambar 3.1.
Pengirim membuat suatu steganogram menggunakan fungsi embedding, dimana
fungsi tersebut mempunyai dua parameter sebagai berikut :
           1. Media pembawa yang isisnyabersifat random,
           2. Pesan yang embedded.




                       Gambar 3.1 Sistem Steganografi
                  (Sumber : Attacks on Steganographic Systems)

       Data multimedia, seperti audio dan video adalah media pembawa yang
sempurna. Setelah digitalisasi, multimedia berisi quantisasi yg menyediakan ruang
untuk melekatkan data. Penggunaan fungsi ekstrak, penerima harus mampu
mereproduksi pesan yang menempel pada steganogram itu. Suatu steganogram
harus mempunyai karakteristik statistik yang sama dengan media pembawa,
sedemikian hingga penggunaan algoritma steganografi tidak dapat dideteksi.
Konsekuensinya, pesan hanya dapat dibaca dari steganogram dan media
pembawanya. Suatu pesan yang dibaca dari steganogram tidak harus secara
statistik berbeda dengan pesan utama yang dibaca dari media pembawa, dengan
cara lain, sistem steganografi akan bersifat tidak kuat.

                                                                      Halaman 14
Tugas Akhir EC 7010


       Beberapa utilitas steganografi menggunakan kunci rahasia. Ada dua jenis
kunci rahasia : kunci steganografi dan kunci kriptografi [4]. Kunci steganografi
mengontrol proses embedding dan ekstracting. Sebagai contoh, kunci ini dapat
menyebarkan pesan yang ditempelkan ke bagian dari semua tempat dalam media
pembawa. Tanpa kunci itu, bagian ini tidak diketahui, dan masing-masing sample
yang digunakan untuk mendeteksi penempelan oleh penyerangan statistik adalah
dengan pencampuran tempat yang digunakan dan tempat yang tidak digunakan,
yang dapat merusak hasilnya. Kunci kriptografi digunakan untuk mengenkripsi
pesan sebelum ditempelkan. Kedua aplikasi rahasia ini diperoleh dari algoritma
aktual dalam bentuk suatu parameter kunci. Jika kunci itu bersifat rahasia,
algoritma steganografi dapat menjadi kunci public. Hal ini dimungkinkan untuk
menentukan apakah bits read itu dalam kenyataannya menyandikan pesan dari
steganogram utama hanya jika pesan itu mempunyai kesesuaian dengan kunci
dekripsinya. Enkripsi sebaiknya juga sebagai tambahan utilitas steganografi yang
mana tidak secara implisit encrypt.
       Untuk tidak memasangkan keamanan algoritma steganografi dari
penampilan pesan yang tersembunyi, menggunakan pseudo random bit-strings
untuk menghasilkan pesan-pesan itu. Seperti mempunyai semua properti statistik
dari pesan yang dienkripsi. Penyerangan statistik diaplikasikan pada Jsteg
menggunakan model statistik yang berbeda.


3.1 EzStego
       Utilitas EzStego (oleh Romana Machado) melekatkan pesan dalam file-file
GIF. File-file GIF berisi lukisan warna sampai dengan 256 warna yang berbeda
dari 224 warna yang mungkin, dan Lempel Ziv Welch (LZW) dimampatkan dalam
matrik [3,6,8] dari indek lukisan. EzStego melekatkan pesan ke dalam pixel tanpa
informasi yang lengkap. Hal ini meninggalkan lukisan warna tanpa dimodifikasi.
Algoritma steganografi menciptakan suatu penyortiran salinan lukisan itu. Dengan
cara itu akan sulit untuk membedaan antara dua warna bersebelahan di dalam
lukisan yang disortir itu. Penyortiran secara luminance adalah tidak optimal,
setidak-tidaknya sebab dua orang mewarnai dengan seri yang sama dapat berbeda
secara radikal. Kita dapat menginterpretasikan masing-masing warna sebagai titik


                                                                     Halaman 15
Tugas Akhir EC 7010


di dalam suatu ruang tiga dimensi, yakni dalam kubus warna RGB (merah, hijau,
biru).




              Gambar 3.2 Order warna dalam suatu lukisan (kiri) dan
                 penggunaan penyortiran oleh EzStego (kanan)

Gambar 3.2 menunjukkan order warna-warna dalam kubus RGB. Pada sisi kiri
warna-warna kelihatan lebih terurut daripada sebelah kanan. Order warna pada
lukisan ini banyak dalam kasus order secara numerik. Pada sisi kanan, warna telah
disortir oleh EzStego mengikuti suatu jalur yang paling pendek pada kubus RGB.
          Fungsi embedding EzStego bekerja garis per garis pada pixel berurutan
yang tidak terputus-putus dari kiri atas sampai kanan bawah. Setelah embedding,
masing-masing pixel memegang satu nilai steganografi (misalnya 1 bit dari pesan
yang dilekatkan). Nilai steganografi dari suatu pixel adalah indek least significant
bit dalam lukisan yang telah disortir. Fungsi embedding memenuhi nilai
steganografi dengan bit yang dilekatkan (jika bit yang dilekatkan tidak ada) dan
mengganti warnanya dengan sebelahnya dalam lukisan yang telah disortir, jika
diperlukan.




                                                                         Halaman 16
Tugas Akhir EC 7010




                      Gambar 3.3 Fungsi Embedding EzStego


       Gambar 3.3 menunjukkan fungsi embedding EzStego dengan lukisan yang
sudah direduksi. Sebagai contoh, ditemukan indek 7 untuk sebuah pixel yang
ditentukan dalam image pembawa. Jika ingin melekatkan a’1’ digantikan oleh
indek 3, dan jika ingin melekatkan a’0’ tidak perlu merubah apapun. Sebab indek
warna 7 dalam lukisan original adalah indek 101 (=5) dalam lukisan yang telah
disortir. Kedua warna itu bersebelahan, karena itu sangat sulit membedakannya.
Sebuah perubahan dari indek 7 ke indek 3 (dan sebaliknya) tidak dapat dilihat
dengan mata biasa, kecuali jika dibandingkan secara langsung dengan gambar
aslinya.
       Semua orang dapat mengekstrak bit pesan dengan mudah. Jika ada bit
pesan yang dilekatkan pada tiap pixel, dapat digambar sebagai suatu image,
misalnya putih untuk steganografi dengan nilai ‘1’ dan hitam untuk nilai ‘0’.


3.2 Serangan Visual (Visual Attacks)
       Beberapa pengarang berasumsi bahwa least significant bit dari nilai seri
dalam image digital adalah sepenuhnya acak dan karena itu dapat diganti. Dengan
serangan visual akan dibahas bahwa asumsi ini adalah salah. Mayoritas algoritma
steganografi melekatkan pesan-pesan pengganti secara hati-hati bit yang diseleksi

                                                                        Halaman 17
Tugas Akhir EC 7010


dengan bit pesan. Secara nyata, ini adalah sulit untuk memberi ciri yang acak dan
muatan image oleh mesin, dan lebih sulit lagi mencirikan least significant bit dan
bit random. Itu adalah sangat sulit untuk menetapkan muatan image dengan cara
formal. Bagaimanapun, pembatasan menjadi kabur dan pada imajinasi masing-
masing. Penglihatan manusia terlatih untuk mengenali berbagai hal. Kemampuan
ini digunakan untuk serangan visual. Gambar 3.5 merepresentasikan least
significant bit untuk gambar 3.4 yang mana menunjukkan bahwa benar-benar
bukan merupakan serangan pada steganografi. Kita masih dapat melihat LSB
kedua image, dan kita tidak dapat mengidentifikasi steganogram dengan mata
kita, meskipun separuh bagian atas sisi kanan berisi pesan steganografi.
Gambar 3.4 Kincir angin sebagai media pembawa (kiri) dan steganogram




(kanan)




                Gambar 3.5 Least significant bit dari Gambar 3.4,
                   hitam untuk LSB=0, putih untuk LSB=1

3.2.1 Ide Serangan Visual
Gagasan serangan visual adalah untuk memindahkan semua bagian-bagian yang
mencakup image pesan. Mata manusia sekarang dapat menciri apakah ada pesan
potensial atau hanya muatan image. Proses penyaringan tergantung pada perkiraan
utilitas steganografi, dan mempunyai struktur sebagai berikut :


  Penyerangan                                                     Ilustrasi visual bit
                                Penyaringan                                Halaman 18
  Media pembawa/                                                  pada posisi sumber
                                Bit pesan potensial
  steganogram                                                     pixelnya
Tugas Akhir EC 7010


3.2.2 Menempelkan Saringan untuk Serangan Visual
Menempelkan saringan untuk serangan visual secara grafik ditunjukkan field nilai
pixel ketika fungsi penyaringan diaplikasikan kepadanya. EzStego menggunakan
warna pixel, yang digambarkan oleh lukisan, untuk menentukan bit yang
dilekatkan.   Penempelan   saringan   untuk serangan    visual pada EzStego
menggantikan lukisan asli oleh lukisan hitam dan putih. Ini ditunjukkan pada
Gambar 3.6.




 Gambar 3.6 Penugasan fungsi warna pengganti; warna yang mempunyai indek
     dalam lukisan yang disortir menjadi hitam, sisanya menjadi putih.

3.2.3 Eksperimen
Contoh-contoh berikut dengan jelas menunjukkan suatu asumsi menjadi nyata
bahwa LSB adalah sepenuhnya acak dan oleh karena itu mungkin dapat
digantikan.




  Gambar 3.7 EzStego; penyaringan image dari Gambar 3.4 : tanpa embedded
      (kiri), 50% kapasitas dari pembawa digunakan untuk embedding


                                                                     Halaman 19
Tugas Akhir EC 7010




           Gambar 3.8 Image GIF dari hiasan lantai media pembawa,
                        dan image penyaringannya

EzStego – penempelan yang berlanjut
Pesan-pesan yang tidak menggunakan panjang maksimum yang dimungkinkan,
meninggalkan sisa dari media pembawa tanpa perubahan. EzStego tidak
mengenkripsi muatan pesan. Untuk memudahkan mengenali dimana letak pesan
disembunyikan ditunjukkan pada Gambar 3.7, tetapi itu tergantung pada muatan
image, seperti ditunjukkan pada Gambar 3.8.


S-Tools - penempelan yang menyebar
S-Tools menyebar suatu pesan di atas keseluruhan media pembawa. Berlawanan
dengan EzStego, tidak ada garis pembatas yang jelas antara sisa yang tidak
dirubah, dengan menunda pesan yang lebih pendek, dan perubahan pixel secara
steganografi. Keduanya bercampur. Pada image sebelah kanan Gambar 3.9,
Gambar 3.10, Gambar 3.11 ada delapan warna, satu bit pada setiap tiga komponen
warna, sebab S-Tools melekatkan sampai tiga bit tiap pixel.


Steganos – penempelan berlanjut dengan isian atas
Steganos menggunakan media pembawa dengan sepenuhnya dalam tiap-tiap
kasus. Hal itu akan memenuhi pesan yang lebih pendek, seperti ditunjukkan pada
Gambar 3.13. Penyaringan steganogram tidak pernah berisi muatan awal image
(Gambar 3.12).




                                                                    Halaman 20
Tugas Akhir EC 7010




    Gambar 3.9 Image warna asli BMP sebagai media pembawa, dan image
                            penyaringannya.




    Gambar 3.10 S-Tools; steganogram dengan ukuran maksimum dari teks
                  embedded, dan image penyaringannya

Jsteg – penempelan pada domain yang diubah
Jsteg melekat dalam image JPEG. Dalam image JPEG, image berisi perubahan
dalam koefisien frekuensi untuk mencapai penyimpanan yang sama. Tidak ada
seranangan   visual pada pengertian yang diperkenalkan, sebab satu bit yang
steganografi mempengaruhi sampai 256 pixel.


3.3 Serangan Statistik (Statistical Attacks)
3.3.1 Ide Serangan Chi-square
Fungsi embedding EzStego banyak menyisipkan indek penyortiran LSB.
Penulisan berlebihan LSB mengubah nilai masing-masing yang hanya berbeda
LSBnya. Pasangan-pasangan nilai ini disebut PoV dalam sambungan. Jika
penulisan LSB distribusinya sama, frekuensi kedua nilai dari masing-masing PoV
menjadi sama. Gambar 3.14 menggunakan contoh Gambar 3.3 untuk menjelaskan
bagaimana frekuensi warna-warna gambar berubah, ketika digunakan untuk
melekatkan distribusi pesan yang sama. Ide penyerangan statistic ini untuk
membandingkan secara teori distribusi frekuensi harapan dalam stegnogram
dengan beberapa distribusi sample dalam media pembawa yang mungkin berubah.

                                                                   Halaman 21
Tugas Akhir EC 7010




     Gambar 3.11 S-Tools; steganogram dengan kapasitas 50% digunakan
                 media pembawa, dan image penyaringan




        Gambar 3.12 Image warna asli BMP sebagai media pembawa,
                        dan image penyaringan

Suatu titik kritis adalah bagaimana cara memperoleh secara teoritis distribusi
frekuensi harapan (frekuensi kejadian yang kita harapkan setelah penerapan
perubahan steganografi. Frekuensi ini harus tidak diperoleh dari sample acak,
sample acak ini mungkin sudah diubah oleh operasi yang steganografi. Tetapi
dalam banyak kasus kita tidak mempunyai yang asli untuk membandingkan
dengan atau untuk memperoleh frekuensi harapan. Orijinalnya, secara teori
frekuensi harapan adalah rata-rata perhitungan dua frekuensi dalam PoV. Garis
yang dihancurkan pada Gambar 3.14 menghubungkan nilai rata-rata perhitungan.
Sebab fungsi embedding menyisipkan kembali LSB, hal ini tidak merubah jumlah
dua frekuensinya. Pengambilan jumlah nilai frekuensi ganjil ditranfer secara
korespondensi ke nilai frekuensi genap dalam masing-masing PoV, dan
sebaliknya. Seperti penjumlahan tetap, rata-rata perhitungan adalah sama untuk
suatu PoV dalam kedua-duanya, media pembawa yang asli dan masing-masing
korespondensi steganogram. Fakta ini memungkinkan untuk memperoleh
distribusi frekuensi harapan yang secara teori dari sample acak. Maka tidak
memerlukan media pembawa yang asli untuk penyerangan.



                                                                   Halaman 22
Tugas Akhir EC 7010


       Derajat kesamaan dari distribusi sample yang diamati dan secara teori
distribusi frekuensi harapan adalah pengukuran probabilitas dari beberapa
embedding yang sedang berlangsung. Derajat kesamaan ini menentukan
penggunakan uji Chi-square. Uji ini beroperai pada kategori pemetaan observasi.




 Gambar 3.13 Steganos; steganogram hanya dengan satu byte teks embedded,
                          dan image penyaringan




             Gambar 3.14 Histogram warna sebelum dan sesudah
                    embedding pesan dengan EzStego

Dengan langkah-langkah sebagai berikut :
1. Misalkan ada k kategori dan sample acak pengamatan. Masing-masing
   pengamatan harus masuk dalam satu dan hanya satu kategori. Kategori itu
   adalah semua indek lukisan, warna yang mana ditempatkan pada indek dalam
   lukisan yang telah disortir. Tanpa membatasi generalisasi, konsentrasikan
   pada nilai ganjil PoV dari penyerangan media pembawa. Secara teori
   minimum frekuensi harapan harus lebih dari 4, kita boleh menggabung
   kategori-kategori untuk menjaga kondisi ini.
2. Secara teori frekuensi harapan dalam kategori i setelah embedding distribusi
   pesan yang sama adalah


                                                                     Halaman 23
Tugas Akhir EC 7010




3. Pengukuran kejadian dalam sample acak adalah




4. Statistik    ditentukan dengan
   dengan derajat kebebasan k-1.

5. p adalah probabilitas statistik dengan syarat ni = ni*




   Gambar 3.15 Hiasan lantai sebagai steganogram EzStego, dan penyaringan;
   penyerangan visual tidak dapat mencirikan antara setengah steganografi dan
                                  setengah asli




Gambar 3.16 Probabilitas embedding dengan EzStego dalam image hiasan lantai.




                                                                    Halaman 24
Tugas Akhir EC 7010


3.3.2 Eksperimen
EzStego – Embedding berlanjut.
Gambar 3.15 melukiskan suatu steganogram, dimana suatu pesan rahasia 3600
byte telah dilekatkan, pesan yang sama pada Gambar 3.4, Gambar 3.15 kelihatan
lebih cantik seperti Gambar 3.8, dalam kaitannya dengan muatan gambar.
Serangan fisual dapat menjangkau batasnya. Diagram pada gambar 3.16
menunjukkan nilai p dari uji Chi-square sebagai fungsi penambahan sampel. Nilai
p ini adalah probabilitas embedding. Inisialisasinya, sampel dikompres 1% dari
pixel, dimulai dari batasan bagian atas. Untuk contoh ini, Persamaan (1)
menghasilkan probabilitas embedding, p = 0,8826. Sampel berikutnya dikompres
dengan penambahan 1% dari pixel., yakni 2% dari gambar yang utuh. Nilai p
bertambah menjadi 0,9808. Selama kompres sampel pixel separuh bagian atas,
yang telah dilekatkan, nilai p tidak jatuh di bawah 0,77. Pixel gambar yang
separuh lebih rendah tanpa perubahan, sebab pesan yang dilekatkan bukanlah
seperti itu. Sampel 52% dari pixel meliputi tanpa perubahan pixel yang cukup
untuk menentukan nilai p yang utama jatuh sampai 0. (Disini, yang utama berarti
probabilitasnya lebih kecil dari presisi numerik 80 bit perhitungan floating point
digunakan untuk implementasinya).

S-Tools – penempelan yang menyebar.

S-Tools menyebarkan bit-bit di atas keseluruhan media pembawa. Oleh karena
itu, tipe diagram Gambar 3.16 tidak digunakan untuk S-Tools, Tabel 1 mengenali
efektifitas uji statistik dengan menerapkan pada beberapa file yang tanpa
penempelan, 50% penempelan, atau 99,5% penempelan, secara berturut-turut.
Kenyataannya uji sederhana ini terlalu lemah untuk mendeteksi perubahan
penyebaran. Uji yang lebih sensitif mengambil kombinasi yang sesuai dari k
kategori atau kategori yang berbeda. Beberapa eksperimen menunjukkan hasil
yang bermanfaat dengan hanya 33% dari teks yang dilekatkan dalam image
warna, tetapi uji untuk penempelan teks yang lebih sedikit dengan ε sampai
kerapatan 0,5.




                                                                      Halaman 25
Tugas Akhir EC 7010


Steganos – penempelan berlanjut dengan isian atas.

Tabel 2 memberikan hasil eksperimen yang sama pada steganos. Jika penempelan
hanya satu byte dengan steganos, diperoleh probabilitas kesalahan kecil yang
sama seperti jika menggunakan kapasitas 100% media pembawa. Ini berkaitan
dengan fakta bahwa arus kode digunakan untuk enkripsi pesan rahasia memenuhi
pesan dengan lapisan byte sampai kapasitas media pembawa penuh.

Jsteg – penempelan dalam domain yang berubah.

Penyerangan visual tidak bekerja pada Jsteg. Karena Jsteg (seperti EzStego)
melekatkan bit secara terus-menerus, seperti pada Gambar 3.16, Gambar 3.17,
Gambar 3.18, dan Gambar 3.19. Ini menunjukkan bahwa uji statistik sangat
efektif mengenai Jsteg.




                                                                  Halaman 26
Tugas Akhir EC 7010


                                     BAB IV

                                 KESIMPULAN



Strategi embedding sistem-stego dengan menyisipkan LSB pada media pembawa,
seperti yang telah diuraikan di atas dapat diambil kesimpulan sebagai berikut.

 Serangan visual yang telah diuraikan menunjukkan bahwa LSB dalam
   gambar-gambar tidak sepenuhnya acak, tetapi berkorelasi satu dengan yang
   lain. Secara jelas dapat dibedakan jika gambar-gambar itu dipresentasikan
   menggunakan filter penempelan untuk serangan visual yang diuraikan di atas.




     Gambar 4.1 Image JPEG sebagai media pembawa; tanpa sesuatu yang
        menempel, dan uji statistik yang menghasilkan probabilitas
                     penempelan yang sangat rendah




            Gambar 4.2 Jsteg; steganogram dengan penempelan 50%



 Penulisan kembali frekuensi LSB yang sama tentang kejadian yang berbeda
   dengan probabilitas yang sangat tinggi. Melalui uji statistik kesamaan dengan
   jelas dapat dideteksi.




                                                                       Halaman 27
Tugas Akhir EC 7010


Dari eksperimen di atas, uji statistik lebih baik daripada serangan visual, karena
lebih sedikit ketergantungan pada cover yang digunakan dan dapat secara penuh
diotomatiskan, dengan demikian dapat diaplikasikan pada skala yang besar.

Dengan tidak menyisipkan semua LSB, tetapi hanya suatu bagiannya dan dengan
memilih bit-bit ini secara acak, tingkat kesalahan kedua serangan visual dan
statistik meningkat. Tetapi dengan pengukuran itu, throughput sistem steganografi
berkurang.




  Gambar 4.3 Jsteg; steganogram dengan ukuran penempelan teks maksimum




                                                                      Halaman 28
Tugas Akhir EC 7010


                            DAFTAR PUSTAKA


1. FAP Petitcolas, RJ Anderson, MG Kuhn, “Attacks on Copyright Marking
   Systems", http://www.cl.cam.ac.uk/~fapp2/papers/ih98-attacks/
2. Neil F. Johnson, Sushil Jajodia, “Steganalysis of Images Created Using
   Current Steganography Software”, in David Aucsmith (Ed.): Information
   Hiding, LNCS 1525, Springer-Verlag Berlin Heidelberg 1998. pp. 32–47
3. M. R. Nelson: “LZW Data Compression. Dr. Dobb’s Journal”, October 1989.
4. Birgit Pfitzmann, “Information Hiding Terminology”, in Ross Anderson (Ed.):
   Information Hiding. First International Workshop, LNCS 1174, Springer-
   Verlag Berlin Heidelberg 1996. pp. 347–350
5. Robert Tinsley, “Steganography and JPEG Compression”, Final Year Project
   Report, University of Warwick, 1996
6. Andreas Westfeld, Andreas Pfitzmann, “Attacks on Steganographic Systems”,
   Dresden University of Technology, Department of Computer Science,
   D-01062 Dresden, Germany,
   http://wwwrn.inf.tu-dresden.de/~westfeld/attacks.html




                                                                   Halaman 29
Tugas Akhir EC 7010


                            KATA PENGANTAR


        Puji syukur penulis panjatkan ke hadirat Allah Tuhan Yang Maha Esa,
karena hanya dengan rahmatNya penulis dapat menyelesaikan tugas matakuliah
Keamanan Sistem Lanjut (EC 7010), yang berjudul PENYERANGAN PADA
SISTEM STEGANOGRAFI DENGAN MENGGUNAKAN METODE VISUAL
ATTACKS DAN STATISTICAL ATTACKS.
        Rasa terimakasih yang tak terhingga, penulis sampaikan kepada yang
terhormat :
1. Bapak Dr. Ir. Budi Rahardjo, selaku dosen matakuliah Keamanan Sistem
   Lanjut (EC 7010) yang telah membimbing dan mengarahkan penulis sehingga
   tugas ini dapat diselesaikan,
2. Semua pihak yang telah membantu dalam penulisan tugas matakuliah ini.

Proposal ini dibuat sebagai tugas akhir matakuliah Keamanan Sistem Lanjut (EC
7010). Masih banyak yang kekurangan yang dirasakan penulis, oleh karena itu
besar harapan penulis Bapak berkenan dengan sabar memberikan masukan untuk
penyempurnaan tugas ini.
Semoga hasil dari tugas ini bermanfaat bagi pihak-pihak yang membutuhkan,
khususnya bagi penulis.
Amien


                                                  Bandung, Desember 2004


                                                              Penyusun,




                                       i                          Halaman 30
Tugas Akhir EC 7010


                                                  DAFTAR ISI



KATA PENGANTAR ..................................................................................                 i

DAFTAR ISI..................................................................................................     ii

DAFTAR GAMBAR.....................................................................................               iv


BAB I PENDAHULUAN...........................................................................                      1

1.1 Latar Belakang.......................................................................................         1

1.2 Tujuan....................................................................................................    2

1.3 Batasan Masalah....................................................................................           2


BAB II SISTEM FILE STEGANOGRAFI.................................................                                  3

2.1 File Gambar...........................................................................................        3

2.2 Kompresi File.........................................................................................        4

2.3 Embedding Data.....................................................................................           4

2.4 Rahasia di Dalam Gambar Digital.........................................................                      6

2.4.1 Penyisipan Least Significant Bit..........................................................                  7

2.4.2 Masking dan Filtering..........................................................................             9

2.4.3 Algoritma dan Transformasi................................................................                 10


BAB III PENYERANGAN SISTEM STEGANOGRAFI..........................                                                13

3.1 EzStego..................................................................................................    14

3.2 Serangan Visual.....................................................................................         16

3.2.1 Ide Serangan Visual.............................................................................           17

3.2.2 Embedding Filter Untuk Serangan Visual...........................................                          18

3.2.3 Eksperimen..........................................................................................       18

3.3 Serangan Statistik....................................................................................       20
                                                         ii                                              Halaman 31
Tugas Akhir EC 7010


3.3.1 Ide Serangan Chi-square......................................................................          20

3.3.2 Eksperimen..........................................................................................   24


BAB IV KESIMPULAN.............................................................................               26


DAFTAR PUSTAKA




                                                         iii
                                                                                                    Halaman 32
Tugas Akhir EC 7010


                                         DAFTAR GAMBAR



Gambar 2.1         Representasi warna pallete.....................................................              5

Gambar 2.2         Representasi gray-scale pallete dari 256 shade......................                         6

Gambar 2.3         Gambar yang di watermarking...............................................                  10

Gambar 3.1         Sistem steganografi................................................................         13
Gambar 3.2         Order warna pallete dan penggunaan penyortiran oleh
                   EzStego..................................................................................   15
Gambar 3.3         Fungsi Embedding EzStego...................................................                 16

Gambar 3.4         Kincir angin sebagai media pembawa dan steganogram.......                                   17

Gambar 3.5         Least Significant Bit dari Gambar 3.4...................................                    17

Gambar 3.6         Penugasan fungsi warna pengganti........................................                    18

Gambar 3.7         EzStego; penyaringan imaage dari Gambar 3.4.....................                            18

Gambar 3.8         Image GIF lantai sebagai media pembawa dan image
                   penyaringannya......................................................................        19

Gambar 3.9         Image warna asli BMP sebagai media pembawa dan
                   image penyaringannya...........................................................             20

Gambar 3.10 S-Tools; steganogram dengan ukuran maksimum
            teks embedded dan image penyaringannya............................                                 20

Gambar 3.11 S-Tools; steganogram dengan kapasitas 50% digunakan
            media pembawa dan image penyaringannya.........................                                    21

Gambar 3.12 Image warna asli BMP sebagai media pembawa dan image
            penyaringannya......................................................................               21

Gambar 3.13 Steganos; steganogram hanya dengan satu byte embedded,
            dan image penyaringannya....................................................                       22

Gambar 3.14 Histogram warna sebelum dan sesudah embedding
            pesan dengan EzStego............................................................                   22




                                                                                                      Halaman 33
                                                           iv
Tugas Akhir EC 7010


Gambar 3.15 Hiasan lantai sebagai steganogram EzStego, dan
            penyaringannya......................................................................             23

Gambar 3.16 Probabilitas embedding dengan EzStego dalam image
            hiasan lantai...........................................................................         23

Gambar 4.1          Image JPEG sebagai media pembawa...................................                      26

Gambar 4.2          Jsteg; steganogram dengan embedded 50%...........................                        26

Gambar 4.3          Jsteg; steganogram dengan ukuran embedded teks
                    maksimum..............................................................................   27




                                                           v                                        Halaman 34

More Related Content

What's hot

Materi Pelatihan_Steganografi Metode LSB
Materi Pelatihan_Steganografi Metode LSBMateri Pelatihan_Steganografi Metode LSB
Materi Pelatihan_Steganografi Metode LSBAgung Sulistyanto
 
Digital image processing
Digital image processingDigital image processing
Digital image processingDefri Tan
 
Bab 13 steganografi dan watermarking
Bab 13 steganografi dan watermarkingBab 13 steganografi dan watermarking
Bab 13 steganografi dan watermarkingSyafrizal
 
Tugas mandiri pengolahan citra digital
Tugas mandiri pengolahan citra digitalTugas mandiri pengolahan citra digital
Tugas mandiri pengolahan citra digitalAndree Ddoank
 

What's hot (6)

Materi Pelatihan_Steganografi Metode LSB
Materi Pelatihan_Steganografi Metode LSBMateri Pelatihan_Steganografi Metode LSB
Materi Pelatihan_Steganografi Metode LSB
 
Computer vision
Computer visionComputer vision
Computer vision
 
Digital image processing
Digital image processingDigital image processing
Digital image processing
 
Jurnal cathrine0806083206
Jurnal cathrine0806083206Jurnal cathrine0806083206
Jurnal cathrine0806083206
 
Bab 13 steganografi dan watermarking
Bab 13 steganografi dan watermarkingBab 13 steganografi dan watermarking
Bab 13 steganografi dan watermarking
 
Tugas mandiri pengolahan citra digital
Tugas mandiri pengolahan citra digitalTugas mandiri pengolahan citra digital
Tugas mandiri pengolahan citra digital
 

Similar to Proposol conto

steganografi gambar dan teks
steganografi gambar dan tekssteganografi gambar dan teks
steganografi gambar dan tekssoftscients
 
Penerapan lsb steganografi untuk melindungi informasi digital berupa citra foto
Penerapan lsb steganografi untuk melindungi informasi digital berupa citra fotoPenerapan lsb steganografi untuk melindungi informasi digital berupa citra foto
Penerapan lsb steganografi untuk melindungi informasi digital berupa citra fotoanis_mh
 
MAKALAH - IMPLEMENTASI ALGORITMA BLOWFISH DAN METODE LEAST SIGNIFICANT BIT IN...
MAKALAH - IMPLEMENTASI ALGORITMA BLOWFISH DAN METODE LEAST SIGNIFICANT BIT IN...MAKALAH - IMPLEMENTASI ALGORITMA BLOWFISH DAN METODE LEAST SIGNIFICANT BIT IN...
MAKALAH - IMPLEMENTASI ALGORITMA BLOWFISH DAN METODE LEAST SIGNIFICANT BIT IN...Rofif Tyo Zaidan Fajar
 
Jurnal Journal - Kombinasi Steganografi Berbasis Bit Matching dan Kriptograf...
Jurnal Journal - Kombinasi Steganografi Berbasis Bit Matching dan  Kriptograf...Jurnal Journal - Kombinasi Steganografi Berbasis Bit Matching dan  Kriptograf...
Jurnal Journal - Kombinasi Steganografi Berbasis Bit Matching dan Kriptograf...Budi Prasetiyo
 
Kriptografi - Steganografi
Kriptografi - SteganografiKriptografi - Steganografi
Kriptografi - SteganografiKuliahKita
 
Pcd 07 - kompresi data citra
Pcd   07 - kompresi data citraPcd   07 - kompresi data citra
Pcd 07 - kompresi data citraFebriyani Syafri
 
Anti forensic pada perangkat USB flashdisk
Anti forensic pada perangkat USB flashdiskAnti forensic pada perangkat USB flashdisk
Anti forensic pada perangkat USB flashdiskidsecconf
 
jurnal pengolahan citra
jurnal pengolahan citrajurnal pengolahan citra
jurnal pengolahan citraOvie Poenya
 
mengenal pengkodean dan kompresi digital
mengenal pengkodean dan kompresi digitalmengenal pengkodean dan kompresi digital
mengenal pengkodean dan kompresi digitalfarhan syahreza
 
Artikel 10105755
Artikel 10105755Artikel 10105755
Artikel 10105755Satya607
 
Matlabputufahri
MatlabputufahriMatlabputufahri
MatlabputufahrianakBaik
 
Pengembangan Antarmuka Grafis Automated Fingerprint Identification System Ber...
Pengembangan Antarmuka Grafis Automated Fingerprint Identification System Ber...Pengembangan Antarmuka Grafis Automated Fingerprint Identification System Ber...
Pengembangan Antarmuka Grafis Automated Fingerprint Identification System Ber...Agung Hakase
 
Optimasi Model Artificial Neural Network Untuk Klasifikasi Paket Jaringan
Optimasi Model Artificial Neural Network Untuk Klasifikasi Paket JaringanOptimasi Model Artificial Neural Network Untuk Klasifikasi Paket Jaringan
Optimasi Model Artificial Neural Network Untuk Klasifikasi Paket JaringanIgun
 
Kriptografi pertemuan ke-15-steganografi dan watermarking
Kriptografi pertemuan ke-15-steganografi dan watermarkingKriptografi pertemuan ke-15-steganografi dan watermarking
Kriptografi pertemuan ke-15-steganografi dan watermarkingYayaCgy
 
02 publikasi-ilmiah-basuki-rakhmat-06111231-isi
02 publikasi-ilmiah-basuki-rakhmat-06111231-isi02 publikasi-ilmiah-basuki-rakhmat-06111231-isi
02 publikasi-ilmiah-basuki-rakhmat-06111231-isihusainjr
 
Pengolahan citra digital adalah teknologi visual yang digunakan untuk mengama...
Pengolahan citra digital adalah teknologi visual yang digunakan untuk mengama...Pengolahan citra digital adalah teknologi visual yang digunakan untuk mengama...
Pengolahan citra digital adalah teknologi visual yang digunakan untuk mengama...HendroGunawan8
 
Tim (TEKNOLOGI INFORMASI MULTIMEDIA) ujian multimedia teks dan-gambar
Tim (TEKNOLOGI INFORMASI MULTIMEDIA) ujian multimedia teks dan-gambarTim (TEKNOLOGI INFORMASI MULTIMEDIA) ujian multimedia teks dan-gambar
Tim (TEKNOLOGI INFORMASI MULTIMEDIA) ujian multimedia teks dan-gambarJoel mabes
 

Similar to Proposol conto (20)

steganografi gambar dan teks
steganografi gambar dan tekssteganografi gambar dan teks
steganografi gambar dan teks
 
Penerapan lsb steganografi untuk melindungi informasi digital berupa citra foto
Penerapan lsb steganografi untuk melindungi informasi digital berupa citra fotoPenerapan lsb steganografi untuk melindungi informasi digital berupa citra foto
Penerapan lsb steganografi untuk melindungi informasi digital berupa citra foto
 
Msb
MsbMsb
Msb
 
MAKALAH - IMPLEMENTASI ALGORITMA BLOWFISH DAN METODE LEAST SIGNIFICANT BIT IN...
MAKALAH - IMPLEMENTASI ALGORITMA BLOWFISH DAN METODE LEAST SIGNIFICANT BIT IN...MAKALAH - IMPLEMENTASI ALGORITMA BLOWFISH DAN METODE LEAST SIGNIFICANT BIT IN...
MAKALAH - IMPLEMENTASI ALGORITMA BLOWFISH DAN METODE LEAST SIGNIFICANT BIT IN...
 
Jurnal Journal - Kombinasi Steganografi Berbasis Bit Matching dan Kriptograf...
Jurnal Journal - Kombinasi Steganografi Berbasis Bit Matching dan  Kriptograf...Jurnal Journal - Kombinasi Steganografi Berbasis Bit Matching dan  Kriptograf...
Jurnal Journal - Kombinasi Steganografi Berbasis Bit Matching dan Kriptograf...
 
Kriptografi - Steganografi
Kriptografi - SteganografiKriptografi - Steganografi
Kriptografi - Steganografi
 
Pcd 07 - kompresi data citra
Pcd   07 - kompresi data citraPcd   07 - kompresi data citra
Pcd 07 - kompresi data citra
 
Anti forensic pada perangkat USB flashdisk
Anti forensic pada perangkat USB flashdiskAnti forensic pada perangkat USB flashdisk
Anti forensic pada perangkat USB flashdisk
 
Citra digital
Citra digitalCitra digital
Citra digital
 
jurnal pengolahan citra
jurnal pengolahan citrajurnal pengolahan citra
jurnal pengolahan citra
 
mengenal pengkodean dan kompresi digital
mengenal pengkodean dan kompresi digitalmengenal pengkodean dan kompresi digital
mengenal pengkodean dan kompresi digital
 
Artikel 10105755
Artikel 10105755Artikel 10105755
Artikel 10105755
 
Matlabputufahri
MatlabputufahriMatlabputufahri
Matlabputufahri
 
Pengembangan Antarmuka Grafis Automated Fingerprint Identification System Ber...
Pengembangan Antarmuka Grafis Automated Fingerprint Identification System Ber...Pengembangan Antarmuka Grafis Automated Fingerprint Identification System Ber...
Pengembangan Antarmuka Grafis Automated Fingerprint Identification System Ber...
 
Jurnal
JurnalJurnal
Jurnal
 
Optimasi Model Artificial Neural Network Untuk Klasifikasi Paket Jaringan
Optimasi Model Artificial Neural Network Untuk Klasifikasi Paket JaringanOptimasi Model Artificial Neural Network Untuk Klasifikasi Paket Jaringan
Optimasi Model Artificial Neural Network Untuk Klasifikasi Paket Jaringan
 
Kriptografi pertemuan ke-15-steganografi dan watermarking
Kriptografi pertemuan ke-15-steganografi dan watermarkingKriptografi pertemuan ke-15-steganografi dan watermarking
Kriptografi pertemuan ke-15-steganografi dan watermarking
 
02 publikasi-ilmiah-basuki-rakhmat-06111231-isi
02 publikasi-ilmiah-basuki-rakhmat-06111231-isi02 publikasi-ilmiah-basuki-rakhmat-06111231-isi
02 publikasi-ilmiah-basuki-rakhmat-06111231-isi
 
Pengolahan citra digital adalah teknologi visual yang digunakan untuk mengama...
Pengolahan citra digital adalah teknologi visual yang digunakan untuk mengama...Pengolahan citra digital adalah teknologi visual yang digunakan untuk mengama...
Pengolahan citra digital adalah teknologi visual yang digunakan untuk mengama...
 
Tim (TEKNOLOGI INFORMASI MULTIMEDIA) ujian multimedia teks dan-gambar
Tim (TEKNOLOGI INFORMASI MULTIMEDIA) ujian multimedia teks dan-gambarTim (TEKNOLOGI INFORMASI MULTIMEDIA) ujian multimedia teks dan-gambar
Tim (TEKNOLOGI INFORMASI MULTIMEDIA) ujian multimedia teks dan-gambar
 

Proposol conto

  • 1. Tugas Akhir EC 7010 TUGAS AKHIR Matakuliah Keamanan Sistem Lanjut ( EC 7010 ) Penyerangan Pada Sistem Steganografi Dengan Menggunakan Metode Visual Attacks dan Statistical Attacks Dosen : Dr. Ir. Budi Rahardjo Oleh : Suyono NIM : 23203137 BIDANG KHUSUS TEKNOLOGI INFORMASI PROGRAM STUDI TEKNIK ELEKTRO PROGRAM PASCA SARJANA INSTITUT TEKNOLOGI BANDUNG 2004 Halaman 1
  • 2. Tugas Akhir EC 7010 BAB I PENDAHULUAN 1.1 Latar Belakang Steganografi merupakan ilmu yang mempelajari, meneliti, dan mengembangkan seni menyembunyikan sesuatu informasi. Steganografi dapat digolongkan sebagai salah satu bagian dari ilmu komunikasi. Kata steganografi berasal dari bahasa Yunani yang berarti “tulisan tersembunyi”. Pada era informasi digital, steganografi merupakan teknik dan seni menyembunyikan informasi dan data digital dibalik informasi digital lain, sehingga informasi digital yang sesungguhnya tidak kelihatan. Secara teori, semua file umum yang ada di dalam komputer dapat digunakan sebagai media, seperti file gambar berformat JPG, GIF, BMP, atau di dalam musik MP3, atau bahkan di dalam sebuah film dengan format WAV atau AVI. Semua dapat dijadikan tempat bersembunyi, asalkan file tersebut memiliki bit-bit data redundan yang dapat dimodifikasi. Setelah dimodifikasi file media tersebut tidak akan banyak terganggu fungsinya dan kualitasnya tidak akan jauh berbeda dengan aslinya. Data yang dikirim hasil enkripsi disembunyikan dalam cover carrier agar dapat meningkatkan keamanan pada saat transmisi. Banyak metoda steganografi yang melekatkan sejumlah besar informasi rahasia di dalam pixel pada cover image. Karena perasaan manusia yang tidak sempurna dalam hal visualisasi, keberadaan informasi rahasia yang ditempelkan tersebut dapat saja tidak terlihat. Tetapi informasi rahasia tersebut mungkin saja ditemukan, jika belum ditempatkan secara baik. Samaran yang digunakan oleh mayoritas utilitas steganografi mempunyai kelemahan pokok pada komunikasi rahasia. Cara mengatasi kelemahan pada algoritma steganografi tersebut adalah pengembangan serangan untuk menilai tingkat keamanannya. Ada dua macam serangan yang dapat digunakan, yaitu Visual Attacks dan Statistical Attacks. Serangan visual, untuk Halaman 2
  • 3. Tugas Akhir EC 7010 menjelaskan perbedaan antara noise dan visual patterns, sedangkan serangan statistik untuk mendeteksi metode steganografi yang digunakan. Serangan visual di sini menerangkan bahwa pada least EzStego v2.0b3, Jsteg v4, Steganos v1.5, dan S-Tools v4.0 mempunyai kelemahan misassumption, bahwa least significant bits pada data image adalah noise yang tidak terhubungkan. Selain itu juga menunjukkan metoda yang lebih obyektif untuk mendeteksi steganografi dengan cara statistik. Dua metoda serangan ini dijadikan obyek penulisan makalah, karena dirasa cukup pantas untuk lebih meningkatkan keamanan data dan informasi digital. 1.2 Tujuan Tujuan dari penulisan makalah ini adalah untuk meningkatkan keamanan pada sistem steganografi dengan menggunakan metode Visual Attacks dan Statistical Attacks. 1.3 Batasan Masalah Pembahasan eksperimen makalah ini terbatas pada serangan terhadap empat utilitas sistem steganografi yaitu EzStego v2.0b3, Jsteg v4, Steganos v1.5, dan S-Tools v4.0. Halaman 3
  • 4. Tugas Akhir EC 7010 BAB II SISTEM FILE STEGANOGRAFI 2.1 File Gambar Pada komputer, suatu gambar adalah suatu array dari bilangan yang merepresentasikan intensitas terang pada point yang bervariasi (pixel). Pixel ini menghasilkan raster data gambar. Suatu ukuran gambar yang umum adalah 640 x 480 pixel dan 256 warna (atau 8 bit per pixel). Suatu gambar akan berisi kira-kira 300 kilobit data. Gambar digital disimpan juga secara khusus di dalam file 24-bit atau 8-bit. Gambar 24-bit menyediakan lebih banyak ruang untuk menyembunyikan informasi; bagaimanapun, itu dapat sungguh besar (dengan perkecualian gambar JPEG). Semua variasi warna untuk pixel yang diperoleh dari tiga warna dasar: merah, hijau dan biru. Setiap warna dasar direpresentasikan dengan 1 byte; gambar 24-bit menggunakan 3 byte per pixel untuk merepresentasikan suatu nilai warna. 3 byte ini dapat direpresentasikan sebagai nilai hexadecimal, decimal, dan biner. Dalam banyak halaman Web, warna latar belakang direpresentasikan dengan bilangan 6 digit hexadecimal, yang aktualnya tiga ikatan merepresentasikan merah, hijau dan biru. Latar belakang putih akan mempunyai nilai FFFFFF: 100% merah (FF), 100% hijau (FF) dan 100% biru (FF). Nilai decimal-nya 255,255,255 dan nilai biner-nya adalah 11111111, 11111111, 11111111, yang adalah tiga byte yang menghasilkan putih. Definisi latar belakang putih adalah analog dengan definisi warna dari pixel tunggal dalam suatu gambar. Pixel merepresentasikan kontribusi pada ukuran file. Untuk contoh, andaikan kita mempunyai gambar 24-bit luasnya 1,024 pixel dengan ketinggian 768 pixel, yang merupakan resolusi umum untuk grafik beresolusi tinggi. Suatu gambar mempunyai lebih dari dua juta pixel, masing- masing mempunyai definisi yang akan menghasilkan suatu kelebihan file 2 Mbyte. Karena gambar 24-bit masih relative tidak umum pada internet, ukuran seperti ini akan menarik perhatian selama transmisi. Kompresi file akan menguntungkan, jika tidak perlu transmisi file seperti itu. Halaman 4
  • 5. Tugas Akhir EC 7010 2.3 Kompresi File Dua kandungan dari kompresi adalah lossless dan lossy. Kedua metoda ini menghemat ruang penyimpanan tetapi mempunyai hasil yang berbeda, yang bertentangan dengan penyembunyian informasi. Kompresi lossless membiarkan kita merekonstruksi pesan asli yang sama; oleh karena itu, lebih disukai ketika informasi asli harus tetap utuh (seperti dengan gambar steganography). Kompresi lossless khusus untuk gambar yang tersimpan sebagai GIF (Graphic Interchange Format) dan BMP 8-bit (file bitmap Microsoft Windows dan OS/2 ). Kompresi lossy, pada penanganan lainnya, menghemat ruangan tetapi tidak menjaga integritas gambar aslinya. Metoda ini secara khusus untuk gambar yang tersimpan sebagai JPEG (Joint Photographic Experts Group). 2.4 Embedding Data Data embedded, yang tersembunyi dalam suatu gambar membutuhkan dua file. Pertama adalah gambar asli yang belum modifikasi yang akan menangani informasi tersembunyi, yang disebut cover image. File kedua adalah informasi pesan yang disembunyikan. Suatu pesan dapat berupa plaintext, chipertext, gambar lain, atau apapun yang dapat ditempelkan ke dalam bit-stream. Ketika dikombinasikan, cover image dan pesan yang ditempelkan membuat stego-image. Suatu stego-key (suatu password khusus) juga dapat digunakan secara tersembunyi, pada saat decode selanjutnya dari pesan. Kebanyakan software steganography tidak mendukung atau tidak direkomendasi menggunakan gambar JPEG, tetapi sebagai gantinya direkomendasikan menggunakan gambar lossless 24-bit seperti BMP. Alternatif terbaik berikutnya untuk gambar 24-bit adalah 256 warna atau gambar gray scale. Secara umum ditemukan pada Internet atau file GIF. Dalam gambar 8-bit warna seperti file GIF, setiap pixel direpresentasikan sebagai byte tunggal, dan setiap pixel selalu menunjuk ke tabel indek warna (palette) dengan 256-kemungkinan warna. Nilai pixel adalah diantara 0 dan 255. Software secara sederhana menggambarkan indikasi warna pada palette merah, menggambarkan perubahan yang sulit dipisahkan dalam variasi warna: perbedaan Halaman 5
  • 6. Tugas Akhir EC 7010 visualisasi diantara banyak warna yang sulit. Gambar 2.1(b) menunjukkan perubahan warna yang sulit dipisahkan dengan baik. Gambar 2.1 Representasi Warna Pallette (Sumber: Exploring Steganography: Seeing the Unseen) Banyak pakar steganography merekomendasikan penggunaan gambar yang meliputi 256 shade gray. Gambar gray-scale lebih disukai karena perubahan keteduhan sangat gradual dari byte ke byte, dan lebih sedikit perubahan nilai diantara masukan palette, dimana mereka dapat menyembunyikan informasi lebih baik. Gambar 2 menunjukkan suatu palette gray-scale dari 256 shade. Beberapa gambar adalah 4-bit, di buat dengan 16 shade dari gray, sesungguhnya gambar ini menawarkan banyaknya variasi yang lebih sedikit. Halaman 6
  • 7. Tugas Akhir EC 7010 Gambar 2.2 Representasi gray-scale palette dari 256 shade (Sumber: Exploring Steganography: Seeing the Unseen) 2.5 Rahasia di Dalam Gambar Digital Banyak cara untuk menyembunyikan informasi di dalam gambar. Untuk menyembunyikan informasi, penyisipan pesan yang langsung dapat meng-enkode setiap bit dari informasi dalam gambar atau menempelkan pesan secara selektif dalam area noisy, menggambarkan area yang kurang diperhatikan, dimana ada banyak variasi warna natural. Pesan dapat juga terserak secara acak sepanjang gambar. Pola redundansi encoding “wallpapers” menutup gambar dengan pesan. Sejumlah cara yang ada untuk menyembunyikan informasi dalam gambar digital dengan pendekatan yang umum termasuk : - penyisipan least significant bit - masking dan filtering, dan - algoritma dan transformasi. Setiap teknik-teknik itu dapat diaplikasikan dengan derajat kesuksesan yang bervariasi pada file gambar yang berbeda. Halaman 7
  • 8. Tugas Akhir EC 7010 2.5.1 Penyisipan Least Significant Bit Penyisipan Least Significant Bit (LSB) adalah umum, pendekatan yang sederhana untuk menempelkan informasi di dalam suatu file cover. Sayangnya, hal itu sangat peka untuk kejadian yang melalaikan manipulasi gambar. Meng- konvert suatu gambar dari format GIF atau BMP, yang merekonstruksi pesan yang sama dengan aslinya (lossless compression) ke JPEG yang lossy compression, dan ketika dilakukan kembali akan menghancurkan informasi yang tersembunyi dalam LSB. Gambar 24-bit Untuk menyembunyikan suatu gambar dalam LSB pada setiap byte dari gambar 24-bit, dapat disimpan 3 byte dalam setiap pixel. Gambar 1,024 x 768 mempunyai potensi untuk disembunyikan seluruhnya dari 2,359,296 bit (294,912 byte) pada informasi. Jika pesan tersebut dikompres untuk disembunyikan sebelum ditempelkan, dapat menyembunyikan sejumlah besar dari informasi. Pada pandangan mata manusia, hasil stego-image akan terlihat sama dengan gambar cover. Untuk contoh huruf A dapat disembunyikan dalam tiga pixel (asumsikan tidak ada kompresi). Raster data asli untuk 3 pixel (9 byte) menjadi (00100111 11101001 11001000) (00100111 11001000 11101001) (11001000 00100111 11101001) Nilai biner untuk A adalah 10000011. Sisipan nilai biner untuk A dalam tiga pixel akan menghasilkan (00100111 11101000 11001000) (00100110 11001000 11101000) (11001000 00100111 11101001) Bit-bit yang digaris bawahi hanya tiga perubahan secara aktual dalam 8 byte yang digunakan. Secara rata-rata, LSB membutuhkan hanya setengah bit dalam suatu perubahan gambar. Kita dapat menyembunyikan data dalam least dan second least significant bit dan mata manusia masih belum dapat membedakannya. Halaman 8
  • 9. Tugas Akhir EC 7010 Gambar 8-bit Gambar 8-bit tidak diberikan untuk manipulasi LSB karena keterbatasan warnanya. Gambar cover harus lebih hati-hati diseleksi sehingga stego-image tidak akan mem-broadcast keberadaannya pada pesan yang ditempelkan. Ketika informasi disisipkan ke dalam LSB dari raster data, penunjuk kemasukan warna dalam palette yang diubah. Dalam suatu contoh, suatu palette sederhana empat warna dari putih, merah, biru dan hijau mempunyai posisi masukan palette yang sesuai secara berturut-turut dari 0 (00), 1 (01), 2 (10), dan 3 (11). Nilai raster dari empat pixel yang bersebelahan dari putih, putih, biru dan biru adalah 00 00 10 10. Penyembunyian nilai biner 1010 untuk perubahan bilangan 10 raster data ke 01 00 11 10, adalah merah, putih, hijau dan biru. Implementasi LSB Software steganografi memproses penyisipan LSB dengan membuat informasi yang tersembunyi dapat ditemukan lebih sedikit. Untuk contoh, tool EzStego menyusun palette untuk mengurangi kejadian dari warna indek bersebelahan yang kontrasnya paling banyak sebelum disisipkan pesan. Pendekatan ini bekerja sangat baik dalam gambar gray-scale dan dapat bekerja dengan baik dalam gambar dengan warna yang saling berhubungan. S-Tool, merupakan tool steganography lainnya, yang mengambil pendekatan berbeda dengan memperkirakan cara lekat gambar cover, yang dapat berarti perubahan palette secara radikal. Seperti dengan gambar 24-bit, perubahan LSB pixel dapat membuat warna baru (Warna baru tidak dapat ditambahkan ke gambar 8-bit dalam kaitannya dengan keterbatasan palette). Sebagai gantinya, S- Tool mengurangi jumlah dari warna yang menangani kualitas gambar, sehingga perubahan LSB tidak secara drastis merubah nilai warna. Sebagai contoh, nilai 8 warna diperlukan untuk setiap warna jika nilai 000 sampai 111 disimpan. Pengurangan jumlah warna yang unik ke 32 ensures bahwa nilai ini dapat digunakan dan jumlah dari warna tidak akan melebihi 256 (256/8 = 32). Setiap dari 32 warna yang unik dalam palette dapat diperluas ke 8 warna yang mempunyai nilai LSB dari merah, hijau, biru (RGB) dari 000 ke 111. Hasil Halaman 9
  • 10. Tugas Akhir EC 7010 warna multiple dalam palette yang terlihat sama visualisasinya tetapi itu dapat bervariasi dengan satu bit. Tool ini mendapatkan pendekatan yang sama dengan gambar gray-scale. Bagaimanapun, hasil stego-image seperti yang diaplikasikan dengan S-Tool tidak lagi gray-scale. Sebagai gantinya hanya dengan warna yang bersebelahan seperti yang dilakukan EzStego. S-Tool memanipulasi palette untuk menghasilkan warna yang berbeda satu bit. Untuk contoh, dalam gambar gray-scale yang normal, putih akan berpindah ke hitam dengan triple RGB berikut (255 255 255), (254 254 254),…, (1 1 1), (0 0 0) Setelah diproses dengan S-Tool, nilai untuk putih akan tersebar atas range dari atas ke delapan warna sebagai (255 255 255), (255 255 254), dan (255 254 255) Visualisasi dari stego-image dapat dilihat sama seperti gambar cover gray-scale, tetapi aktualnya menjadi suatu gambar 8-bit warna. 2.5.2 Masking dan Filtering Teknik masking dan filtering, hanya terbatas ke gambar 24-bit dan gray- scale, informasi disembunyikan dengan menandai suatu gambar dengan cara seperti paper watermark. Teknik watermarking dapat di aplikasikan dengan resiko rusaknya gambar dalam kaitannya dengan lossy compression, sebab mereka lebih menyatu ke dalam gambar. Menurut definisinya, watermark kelihatannya bukanlah steganography. Salah satu perbedaan utama adalah mengenai tujuannya. Steganography tradisional merahasiakan informasi; watermark meluaskan informasi dan menjadikannya suatu attribute dari gambar cover. Watermark digital dapat berupa informasi sebagai copyright, kepemilikan, atau lisensi, seperti yang ditunjukkan dalam Gambar 3. Dalam steganography, objek dari komunikasi adalah pesan yang tersembunyi. Di dalam watermark digital, objek dari komunikasi adalah cover. Halaman 10
  • 11. Tugas Akhir EC 7010 Gambar 2.3 Gambar yang di Watermarking (Sumber: Exploring Steganography: Seeing the Unseen) Untuk membuat gambar watermark dalam Gambar 2.3 dengan meningkatkan luminance dari area masked 15%. Jika diubah luminance dengan persentasi yang lebih kecil, mask akan tidak terdeteksi oleh mata manusia. Sekarang kita dapat menggunakan gambar watermark untuk menyembunyikan plaintext atau informasi yang di-encode-kan. Masking lebih robust dari pada penyisipan LSB dengan hasil kompresi, cropping, dan beberapa pemrosesan gambar. Tehnik masking menempelkan informasi dalam area significant sehingga pesan yang tersembunyi itu lebih bersatu dengan gambar cover dari pada penyembunyian dalam level “noise”. 2.5.3 Algoritma dan Transformasi Manipulasi LSB adalah suatu cara yang cepat dan mudah untuk menyembunyikan informasi tetapi sangat peka untuk perubahan hasil yang kecil dari pemerosesan gambar atau lossy compression. Seperti kompresi yang merupakan kunci keuntungan dari gambar JPEG yang mempunyai kelebihan dari Halaman 11
  • 12. Tugas Akhir EC 7010 format yang lain. Gambar dengan kualitas warna yang tinggi dapat disimpan dalam file yang relative kecil menggunakan metoda kompresi JPEG; sehingga gambar JPEG menjadi lebih berlimpah pada Internet. Satu tool steganography yang mengintegrasikan algoritma kompresi untuk menyembunyikan informasi adalah Jpeg-Jsteg. Jpeg-Jsteg membuat suatu stego- image JPEG dari input suatu pesan yang disembunyikan dan suatu lossless gambar cover. Dengan mempertimbangkan Independent Group JPEG, software JPEG telah dicoba dengan modifikasi untuk 1-bit steganography dalam file output JFIF, yang mengkomposisikan bagian lossy dan nonlossy. Software mengkombinasikan pesan dan gambar cover menggunakan algoritma JPEG untuk membuat stego-image lossy JPEG. Gambar JPEG menggunakan discrete cosine transform (DCT) untuk mencapai kompresi. DCT adalah transformasi lossy compression sebab nilai cosine tidak dapat dihitung sama, dan perhitungan yang diulangi menggunakan jumlah presisi yang terbatas, menjelaskan pembulatan kesalahan ke dalam hasil akhir. Varian diantara nilai data yang asli dan nilai data yang disimpan kembali tergantung pada metoda yang digunakan untuk menghitung DCT. Dalam penambahan ke DCT, gambar dapat diproses dengan transformasi fast fourier dan transformasi wavelet. Properti gambar yang lain seperti luminance dapat juga dimanipulasi. Teknik patchwork menggunakan metoda redundant patern encoding dan spread spectrum ke informasi tersembunyi yang tersebar dalam keseluruhan gambar cover (“patchwork” adalah metoda yang menandai area gambar, atau patch). Dalam menggunakan redundant pattern encoding, kita harus menjual ukuran pesan melawan ketahanan. Untuk contoh, suatu pesan yang kecil dapat di gambarkan beberapa kali pada gambar seperti yang ditunjukkan dalam Gambar 2.3 sehingga jika stego-image di hasilkan, ada suatu kemungkinan yang tinggi bahwa watermark masih dapat terbaca. Suatu pesan yang besar dapat ditempelkan hanya sekali karena akan menduduki suatu porsi yang besar dari area gambar. Encrypt dan scatter adalah teknik yang lain dalam menyembunyikan data secara menyeluruh ke gambar. Pesan yang menyebar lebih disukai daripada noise. Penganjur dari pendekatan ini mengasumsikan bahwa jika pesan bit diekstrak, Halaman 12
  • 13. Tugas Akhir EC 7010 akan menjadi sia-sia tanpa algoritma dan stego-key men-dekodenya. Untuk contoh, tool White Noise Storm berdasarkan pada teknologi spread spectrum dan hopping frekuensi, menyebarkan pesan ke seluruh gambar. Sebagai gantinya, saluran x dari komunikasi yang berubah dengan rumusan dan passkey yang tetap. White Noise Strom menyebarkan delapan saluran dengan men-generate bilangan acak dengan ukuran window dan saluran data sebelumnya. Setiap saluran merepresentasikan 1 bit, sehingga setiap window gambar menjaga 1 byte dari informasi dan bit yang tidak digunakan. Rotasi saluran, pertukaran dan penyilangan antar diri mereka ke field permutasi bit yang berbeda. Untuk kejadian, bit 1 boleh ditukar dengan bit 7, atau kedua bit dapat ber-rotasi satu posisi ke kanan. Aturan untuk pertukaran diatur dengan stego-key dan dengan data acak window sebelumnya (sama dengan blok enkripsi DES). Halaman 13
  • 14. Tugas Akhir EC 7010 BAB III PENYERANGAN SISTEM STEGANOGRAFI Pemfungsian suatu system steganografi ditunjukkan pada Gambar 3.1. Pengirim membuat suatu steganogram menggunakan fungsi embedding, dimana fungsi tersebut mempunyai dua parameter sebagai berikut : 1. Media pembawa yang isisnyabersifat random, 2. Pesan yang embedded. Gambar 3.1 Sistem Steganografi (Sumber : Attacks on Steganographic Systems) Data multimedia, seperti audio dan video adalah media pembawa yang sempurna. Setelah digitalisasi, multimedia berisi quantisasi yg menyediakan ruang untuk melekatkan data. Penggunaan fungsi ekstrak, penerima harus mampu mereproduksi pesan yang menempel pada steganogram itu. Suatu steganogram harus mempunyai karakteristik statistik yang sama dengan media pembawa, sedemikian hingga penggunaan algoritma steganografi tidak dapat dideteksi. Konsekuensinya, pesan hanya dapat dibaca dari steganogram dan media pembawanya. Suatu pesan yang dibaca dari steganogram tidak harus secara statistik berbeda dengan pesan utama yang dibaca dari media pembawa, dengan cara lain, sistem steganografi akan bersifat tidak kuat. Halaman 14
  • 15. Tugas Akhir EC 7010 Beberapa utilitas steganografi menggunakan kunci rahasia. Ada dua jenis kunci rahasia : kunci steganografi dan kunci kriptografi [4]. Kunci steganografi mengontrol proses embedding dan ekstracting. Sebagai contoh, kunci ini dapat menyebarkan pesan yang ditempelkan ke bagian dari semua tempat dalam media pembawa. Tanpa kunci itu, bagian ini tidak diketahui, dan masing-masing sample yang digunakan untuk mendeteksi penempelan oleh penyerangan statistik adalah dengan pencampuran tempat yang digunakan dan tempat yang tidak digunakan, yang dapat merusak hasilnya. Kunci kriptografi digunakan untuk mengenkripsi pesan sebelum ditempelkan. Kedua aplikasi rahasia ini diperoleh dari algoritma aktual dalam bentuk suatu parameter kunci. Jika kunci itu bersifat rahasia, algoritma steganografi dapat menjadi kunci public. Hal ini dimungkinkan untuk menentukan apakah bits read itu dalam kenyataannya menyandikan pesan dari steganogram utama hanya jika pesan itu mempunyai kesesuaian dengan kunci dekripsinya. Enkripsi sebaiknya juga sebagai tambahan utilitas steganografi yang mana tidak secara implisit encrypt. Untuk tidak memasangkan keamanan algoritma steganografi dari penampilan pesan yang tersembunyi, menggunakan pseudo random bit-strings untuk menghasilkan pesan-pesan itu. Seperti mempunyai semua properti statistik dari pesan yang dienkripsi. Penyerangan statistik diaplikasikan pada Jsteg menggunakan model statistik yang berbeda. 3.1 EzStego Utilitas EzStego (oleh Romana Machado) melekatkan pesan dalam file-file GIF. File-file GIF berisi lukisan warna sampai dengan 256 warna yang berbeda dari 224 warna yang mungkin, dan Lempel Ziv Welch (LZW) dimampatkan dalam matrik [3,6,8] dari indek lukisan. EzStego melekatkan pesan ke dalam pixel tanpa informasi yang lengkap. Hal ini meninggalkan lukisan warna tanpa dimodifikasi. Algoritma steganografi menciptakan suatu penyortiran salinan lukisan itu. Dengan cara itu akan sulit untuk membedaan antara dua warna bersebelahan di dalam lukisan yang disortir itu. Penyortiran secara luminance adalah tidak optimal, setidak-tidaknya sebab dua orang mewarnai dengan seri yang sama dapat berbeda secara radikal. Kita dapat menginterpretasikan masing-masing warna sebagai titik Halaman 15
  • 16. Tugas Akhir EC 7010 di dalam suatu ruang tiga dimensi, yakni dalam kubus warna RGB (merah, hijau, biru). Gambar 3.2 Order warna dalam suatu lukisan (kiri) dan penggunaan penyortiran oleh EzStego (kanan) Gambar 3.2 menunjukkan order warna-warna dalam kubus RGB. Pada sisi kiri warna-warna kelihatan lebih terurut daripada sebelah kanan. Order warna pada lukisan ini banyak dalam kasus order secara numerik. Pada sisi kanan, warna telah disortir oleh EzStego mengikuti suatu jalur yang paling pendek pada kubus RGB. Fungsi embedding EzStego bekerja garis per garis pada pixel berurutan yang tidak terputus-putus dari kiri atas sampai kanan bawah. Setelah embedding, masing-masing pixel memegang satu nilai steganografi (misalnya 1 bit dari pesan yang dilekatkan). Nilai steganografi dari suatu pixel adalah indek least significant bit dalam lukisan yang telah disortir. Fungsi embedding memenuhi nilai steganografi dengan bit yang dilekatkan (jika bit yang dilekatkan tidak ada) dan mengganti warnanya dengan sebelahnya dalam lukisan yang telah disortir, jika diperlukan. Halaman 16
  • 17. Tugas Akhir EC 7010 Gambar 3.3 Fungsi Embedding EzStego Gambar 3.3 menunjukkan fungsi embedding EzStego dengan lukisan yang sudah direduksi. Sebagai contoh, ditemukan indek 7 untuk sebuah pixel yang ditentukan dalam image pembawa. Jika ingin melekatkan a’1’ digantikan oleh indek 3, dan jika ingin melekatkan a’0’ tidak perlu merubah apapun. Sebab indek warna 7 dalam lukisan original adalah indek 101 (=5) dalam lukisan yang telah disortir. Kedua warna itu bersebelahan, karena itu sangat sulit membedakannya. Sebuah perubahan dari indek 7 ke indek 3 (dan sebaliknya) tidak dapat dilihat dengan mata biasa, kecuali jika dibandingkan secara langsung dengan gambar aslinya. Semua orang dapat mengekstrak bit pesan dengan mudah. Jika ada bit pesan yang dilekatkan pada tiap pixel, dapat digambar sebagai suatu image, misalnya putih untuk steganografi dengan nilai ‘1’ dan hitam untuk nilai ‘0’. 3.2 Serangan Visual (Visual Attacks) Beberapa pengarang berasumsi bahwa least significant bit dari nilai seri dalam image digital adalah sepenuhnya acak dan karena itu dapat diganti. Dengan serangan visual akan dibahas bahwa asumsi ini adalah salah. Mayoritas algoritma steganografi melekatkan pesan-pesan pengganti secara hati-hati bit yang diseleksi Halaman 17
  • 18. Tugas Akhir EC 7010 dengan bit pesan. Secara nyata, ini adalah sulit untuk memberi ciri yang acak dan muatan image oleh mesin, dan lebih sulit lagi mencirikan least significant bit dan bit random. Itu adalah sangat sulit untuk menetapkan muatan image dengan cara formal. Bagaimanapun, pembatasan menjadi kabur dan pada imajinasi masing- masing. Penglihatan manusia terlatih untuk mengenali berbagai hal. Kemampuan ini digunakan untuk serangan visual. Gambar 3.5 merepresentasikan least significant bit untuk gambar 3.4 yang mana menunjukkan bahwa benar-benar bukan merupakan serangan pada steganografi. Kita masih dapat melihat LSB kedua image, dan kita tidak dapat mengidentifikasi steganogram dengan mata kita, meskipun separuh bagian atas sisi kanan berisi pesan steganografi. Gambar 3.4 Kincir angin sebagai media pembawa (kiri) dan steganogram (kanan) Gambar 3.5 Least significant bit dari Gambar 3.4, hitam untuk LSB=0, putih untuk LSB=1 3.2.1 Ide Serangan Visual Gagasan serangan visual adalah untuk memindahkan semua bagian-bagian yang mencakup image pesan. Mata manusia sekarang dapat menciri apakah ada pesan potensial atau hanya muatan image. Proses penyaringan tergantung pada perkiraan utilitas steganografi, dan mempunyai struktur sebagai berikut : Penyerangan Ilustrasi visual bit Penyaringan Halaman 18 Media pembawa/ pada posisi sumber Bit pesan potensial steganogram pixelnya
  • 19. Tugas Akhir EC 7010 3.2.2 Menempelkan Saringan untuk Serangan Visual Menempelkan saringan untuk serangan visual secara grafik ditunjukkan field nilai pixel ketika fungsi penyaringan diaplikasikan kepadanya. EzStego menggunakan warna pixel, yang digambarkan oleh lukisan, untuk menentukan bit yang dilekatkan. Penempelan saringan untuk serangan visual pada EzStego menggantikan lukisan asli oleh lukisan hitam dan putih. Ini ditunjukkan pada Gambar 3.6. Gambar 3.6 Penugasan fungsi warna pengganti; warna yang mempunyai indek dalam lukisan yang disortir menjadi hitam, sisanya menjadi putih. 3.2.3 Eksperimen Contoh-contoh berikut dengan jelas menunjukkan suatu asumsi menjadi nyata bahwa LSB adalah sepenuhnya acak dan oleh karena itu mungkin dapat digantikan. Gambar 3.7 EzStego; penyaringan image dari Gambar 3.4 : tanpa embedded (kiri), 50% kapasitas dari pembawa digunakan untuk embedding Halaman 19
  • 20. Tugas Akhir EC 7010 Gambar 3.8 Image GIF dari hiasan lantai media pembawa, dan image penyaringannya EzStego – penempelan yang berlanjut Pesan-pesan yang tidak menggunakan panjang maksimum yang dimungkinkan, meninggalkan sisa dari media pembawa tanpa perubahan. EzStego tidak mengenkripsi muatan pesan. Untuk memudahkan mengenali dimana letak pesan disembunyikan ditunjukkan pada Gambar 3.7, tetapi itu tergantung pada muatan image, seperti ditunjukkan pada Gambar 3.8. S-Tools - penempelan yang menyebar S-Tools menyebar suatu pesan di atas keseluruhan media pembawa. Berlawanan dengan EzStego, tidak ada garis pembatas yang jelas antara sisa yang tidak dirubah, dengan menunda pesan yang lebih pendek, dan perubahan pixel secara steganografi. Keduanya bercampur. Pada image sebelah kanan Gambar 3.9, Gambar 3.10, Gambar 3.11 ada delapan warna, satu bit pada setiap tiga komponen warna, sebab S-Tools melekatkan sampai tiga bit tiap pixel. Steganos – penempelan berlanjut dengan isian atas Steganos menggunakan media pembawa dengan sepenuhnya dalam tiap-tiap kasus. Hal itu akan memenuhi pesan yang lebih pendek, seperti ditunjukkan pada Gambar 3.13. Penyaringan steganogram tidak pernah berisi muatan awal image (Gambar 3.12). Halaman 20
  • 21. Tugas Akhir EC 7010 Gambar 3.9 Image warna asli BMP sebagai media pembawa, dan image penyaringannya. Gambar 3.10 S-Tools; steganogram dengan ukuran maksimum dari teks embedded, dan image penyaringannya Jsteg – penempelan pada domain yang diubah Jsteg melekat dalam image JPEG. Dalam image JPEG, image berisi perubahan dalam koefisien frekuensi untuk mencapai penyimpanan yang sama. Tidak ada seranangan visual pada pengertian yang diperkenalkan, sebab satu bit yang steganografi mempengaruhi sampai 256 pixel. 3.3 Serangan Statistik (Statistical Attacks) 3.3.1 Ide Serangan Chi-square Fungsi embedding EzStego banyak menyisipkan indek penyortiran LSB. Penulisan berlebihan LSB mengubah nilai masing-masing yang hanya berbeda LSBnya. Pasangan-pasangan nilai ini disebut PoV dalam sambungan. Jika penulisan LSB distribusinya sama, frekuensi kedua nilai dari masing-masing PoV menjadi sama. Gambar 3.14 menggunakan contoh Gambar 3.3 untuk menjelaskan bagaimana frekuensi warna-warna gambar berubah, ketika digunakan untuk melekatkan distribusi pesan yang sama. Ide penyerangan statistic ini untuk membandingkan secara teori distribusi frekuensi harapan dalam stegnogram dengan beberapa distribusi sample dalam media pembawa yang mungkin berubah. Halaman 21
  • 22. Tugas Akhir EC 7010 Gambar 3.11 S-Tools; steganogram dengan kapasitas 50% digunakan media pembawa, dan image penyaringan Gambar 3.12 Image warna asli BMP sebagai media pembawa, dan image penyaringan Suatu titik kritis adalah bagaimana cara memperoleh secara teoritis distribusi frekuensi harapan (frekuensi kejadian yang kita harapkan setelah penerapan perubahan steganografi. Frekuensi ini harus tidak diperoleh dari sample acak, sample acak ini mungkin sudah diubah oleh operasi yang steganografi. Tetapi dalam banyak kasus kita tidak mempunyai yang asli untuk membandingkan dengan atau untuk memperoleh frekuensi harapan. Orijinalnya, secara teori frekuensi harapan adalah rata-rata perhitungan dua frekuensi dalam PoV. Garis yang dihancurkan pada Gambar 3.14 menghubungkan nilai rata-rata perhitungan. Sebab fungsi embedding menyisipkan kembali LSB, hal ini tidak merubah jumlah dua frekuensinya. Pengambilan jumlah nilai frekuensi ganjil ditranfer secara korespondensi ke nilai frekuensi genap dalam masing-masing PoV, dan sebaliknya. Seperti penjumlahan tetap, rata-rata perhitungan adalah sama untuk suatu PoV dalam kedua-duanya, media pembawa yang asli dan masing-masing korespondensi steganogram. Fakta ini memungkinkan untuk memperoleh distribusi frekuensi harapan yang secara teori dari sample acak. Maka tidak memerlukan media pembawa yang asli untuk penyerangan. Halaman 22
  • 23. Tugas Akhir EC 7010 Derajat kesamaan dari distribusi sample yang diamati dan secara teori distribusi frekuensi harapan adalah pengukuran probabilitas dari beberapa embedding yang sedang berlangsung. Derajat kesamaan ini menentukan penggunakan uji Chi-square. Uji ini beroperai pada kategori pemetaan observasi. Gambar 3.13 Steganos; steganogram hanya dengan satu byte teks embedded, dan image penyaringan Gambar 3.14 Histogram warna sebelum dan sesudah embedding pesan dengan EzStego Dengan langkah-langkah sebagai berikut : 1. Misalkan ada k kategori dan sample acak pengamatan. Masing-masing pengamatan harus masuk dalam satu dan hanya satu kategori. Kategori itu adalah semua indek lukisan, warna yang mana ditempatkan pada indek dalam lukisan yang telah disortir. Tanpa membatasi generalisasi, konsentrasikan pada nilai ganjil PoV dari penyerangan media pembawa. Secara teori minimum frekuensi harapan harus lebih dari 4, kita boleh menggabung kategori-kategori untuk menjaga kondisi ini. 2. Secara teori frekuensi harapan dalam kategori i setelah embedding distribusi pesan yang sama adalah Halaman 23
  • 24. Tugas Akhir EC 7010 3. Pengukuran kejadian dalam sample acak adalah 4. Statistik ditentukan dengan dengan derajat kebebasan k-1. 5. p adalah probabilitas statistik dengan syarat ni = ni* Gambar 3.15 Hiasan lantai sebagai steganogram EzStego, dan penyaringan; penyerangan visual tidak dapat mencirikan antara setengah steganografi dan setengah asli Gambar 3.16 Probabilitas embedding dengan EzStego dalam image hiasan lantai. Halaman 24
  • 25. Tugas Akhir EC 7010 3.3.2 Eksperimen EzStego – Embedding berlanjut. Gambar 3.15 melukiskan suatu steganogram, dimana suatu pesan rahasia 3600 byte telah dilekatkan, pesan yang sama pada Gambar 3.4, Gambar 3.15 kelihatan lebih cantik seperti Gambar 3.8, dalam kaitannya dengan muatan gambar. Serangan fisual dapat menjangkau batasnya. Diagram pada gambar 3.16 menunjukkan nilai p dari uji Chi-square sebagai fungsi penambahan sampel. Nilai p ini adalah probabilitas embedding. Inisialisasinya, sampel dikompres 1% dari pixel, dimulai dari batasan bagian atas. Untuk contoh ini, Persamaan (1) menghasilkan probabilitas embedding, p = 0,8826. Sampel berikutnya dikompres dengan penambahan 1% dari pixel., yakni 2% dari gambar yang utuh. Nilai p bertambah menjadi 0,9808. Selama kompres sampel pixel separuh bagian atas, yang telah dilekatkan, nilai p tidak jatuh di bawah 0,77. Pixel gambar yang separuh lebih rendah tanpa perubahan, sebab pesan yang dilekatkan bukanlah seperti itu. Sampel 52% dari pixel meliputi tanpa perubahan pixel yang cukup untuk menentukan nilai p yang utama jatuh sampai 0. (Disini, yang utama berarti probabilitasnya lebih kecil dari presisi numerik 80 bit perhitungan floating point digunakan untuk implementasinya). S-Tools – penempelan yang menyebar. S-Tools menyebarkan bit-bit di atas keseluruhan media pembawa. Oleh karena itu, tipe diagram Gambar 3.16 tidak digunakan untuk S-Tools, Tabel 1 mengenali efektifitas uji statistik dengan menerapkan pada beberapa file yang tanpa penempelan, 50% penempelan, atau 99,5% penempelan, secara berturut-turut. Kenyataannya uji sederhana ini terlalu lemah untuk mendeteksi perubahan penyebaran. Uji yang lebih sensitif mengambil kombinasi yang sesuai dari k kategori atau kategori yang berbeda. Beberapa eksperimen menunjukkan hasil yang bermanfaat dengan hanya 33% dari teks yang dilekatkan dalam image warna, tetapi uji untuk penempelan teks yang lebih sedikit dengan ε sampai kerapatan 0,5. Halaman 25
  • 26. Tugas Akhir EC 7010 Steganos – penempelan berlanjut dengan isian atas. Tabel 2 memberikan hasil eksperimen yang sama pada steganos. Jika penempelan hanya satu byte dengan steganos, diperoleh probabilitas kesalahan kecil yang sama seperti jika menggunakan kapasitas 100% media pembawa. Ini berkaitan dengan fakta bahwa arus kode digunakan untuk enkripsi pesan rahasia memenuhi pesan dengan lapisan byte sampai kapasitas media pembawa penuh. Jsteg – penempelan dalam domain yang berubah. Penyerangan visual tidak bekerja pada Jsteg. Karena Jsteg (seperti EzStego) melekatkan bit secara terus-menerus, seperti pada Gambar 3.16, Gambar 3.17, Gambar 3.18, dan Gambar 3.19. Ini menunjukkan bahwa uji statistik sangat efektif mengenai Jsteg. Halaman 26
  • 27. Tugas Akhir EC 7010 BAB IV KESIMPULAN Strategi embedding sistem-stego dengan menyisipkan LSB pada media pembawa, seperti yang telah diuraikan di atas dapat diambil kesimpulan sebagai berikut.  Serangan visual yang telah diuraikan menunjukkan bahwa LSB dalam gambar-gambar tidak sepenuhnya acak, tetapi berkorelasi satu dengan yang lain. Secara jelas dapat dibedakan jika gambar-gambar itu dipresentasikan menggunakan filter penempelan untuk serangan visual yang diuraikan di atas. Gambar 4.1 Image JPEG sebagai media pembawa; tanpa sesuatu yang menempel, dan uji statistik yang menghasilkan probabilitas penempelan yang sangat rendah Gambar 4.2 Jsteg; steganogram dengan penempelan 50%  Penulisan kembali frekuensi LSB yang sama tentang kejadian yang berbeda dengan probabilitas yang sangat tinggi. Melalui uji statistik kesamaan dengan jelas dapat dideteksi. Halaman 27
  • 28. Tugas Akhir EC 7010 Dari eksperimen di atas, uji statistik lebih baik daripada serangan visual, karena lebih sedikit ketergantungan pada cover yang digunakan dan dapat secara penuh diotomatiskan, dengan demikian dapat diaplikasikan pada skala yang besar. Dengan tidak menyisipkan semua LSB, tetapi hanya suatu bagiannya dan dengan memilih bit-bit ini secara acak, tingkat kesalahan kedua serangan visual dan statistik meningkat. Tetapi dengan pengukuran itu, throughput sistem steganografi berkurang. Gambar 4.3 Jsteg; steganogram dengan ukuran penempelan teks maksimum Halaman 28
  • 29. Tugas Akhir EC 7010 DAFTAR PUSTAKA 1. FAP Petitcolas, RJ Anderson, MG Kuhn, “Attacks on Copyright Marking Systems", http://www.cl.cam.ac.uk/~fapp2/papers/ih98-attacks/ 2. Neil F. Johnson, Sushil Jajodia, “Steganalysis of Images Created Using Current Steganography Software”, in David Aucsmith (Ed.): Information Hiding, LNCS 1525, Springer-Verlag Berlin Heidelberg 1998. pp. 32–47 3. M. R. Nelson: “LZW Data Compression. Dr. Dobb’s Journal”, October 1989. 4. Birgit Pfitzmann, “Information Hiding Terminology”, in Ross Anderson (Ed.): Information Hiding. First International Workshop, LNCS 1174, Springer- Verlag Berlin Heidelberg 1996. pp. 347–350 5. Robert Tinsley, “Steganography and JPEG Compression”, Final Year Project Report, University of Warwick, 1996 6. Andreas Westfeld, Andreas Pfitzmann, “Attacks on Steganographic Systems”, Dresden University of Technology, Department of Computer Science, D-01062 Dresden, Germany, http://wwwrn.inf.tu-dresden.de/~westfeld/attacks.html Halaman 29
  • 30. Tugas Akhir EC 7010 KATA PENGANTAR Puji syukur penulis panjatkan ke hadirat Allah Tuhan Yang Maha Esa, karena hanya dengan rahmatNya penulis dapat menyelesaikan tugas matakuliah Keamanan Sistem Lanjut (EC 7010), yang berjudul PENYERANGAN PADA SISTEM STEGANOGRAFI DENGAN MENGGUNAKAN METODE VISUAL ATTACKS DAN STATISTICAL ATTACKS. Rasa terimakasih yang tak terhingga, penulis sampaikan kepada yang terhormat : 1. Bapak Dr. Ir. Budi Rahardjo, selaku dosen matakuliah Keamanan Sistem Lanjut (EC 7010) yang telah membimbing dan mengarahkan penulis sehingga tugas ini dapat diselesaikan, 2. Semua pihak yang telah membantu dalam penulisan tugas matakuliah ini. Proposal ini dibuat sebagai tugas akhir matakuliah Keamanan Sistem Lanjut (EC 7010). Masih banyak yang kekurangan yang dirasakan penulis, oleh karena itu besar harapan penulis Bapak berkenan dengan sabar memberikan masukan untuk penyempurnaan tugas ini. Semoga hasil dari tugas ini bermanfaat bagi pihak-pihak yang membutuhkan, khususnya bagi penulis. Amien Bandung, Desember 2004 Penyusun, i Halaman 30
  • 31. Tugas Akhir EC 7010 DAFTAR ISI KATA PENGANTAR .................................................................................. i DAFTAR ISI.................................................................................................. ii DAFTAR GAMBAR..................................................................................... iv BAB I PENDAHULUAN........................................................................... 1 1.1 Latar Belakang....................................................................................... 1 1.2 Tujuan.................................................................................................... 2 1.3 Batasan Masalah.................................................................................... 2 BAB II SISTEM FILE STEGANOGRAFI................................................. 3 2.1 File Gambar........................................................................................... 3 2.2 Kompresi File......................................................................................... 4 2.3 Embedding Data..................................................................................... 4 2.4 Rahasia di Dalam Gambar Digital......................................................... 6 2.4.1 Penyisipan Least Significant Bit.......................................................... 7 2.4.2 Masking dan Filtering.......................................................................... 9 2.4.3 Algoritma dan Transformasi................................................................ 10 BAB III PENYERANGAN SISTEM STEGANOGRAFI.......................... 13 3.1 EzStego.................................................................................................. 14 3.2 Serangan Visual..................................................................................... 16 3.2.1 Ide Serangan Visual............................................................................. 17 3.2.2 Embedding Filter Untuk Serangan Visual........................................... 18 3.2.3 Eksperimen.......................................................................................... 18 3.3 Serangan Statistik.................................................................................... 20 ii Halaman 31
  • 32. Tugas Akhir EC 7010 3.3.1 Ide Serangan Chi-square...................................................................... 20 3.3.2 Eksperimen.......................................................................................... 24 BAB IV KESIMPULAN............................................................................. 26 DAFTAR PUSTAKA iii Halaman 32
  • 33. Tugas Akhir EC 7010 DAFTAR GAMBAR Gambar 2.1 Representasi warna pallete..................................................... 5 Gambar 2.2 Representasi gray-scale pallete dari 256 shade...................... 6 Gambar 2.3 Gambar yang di watermarking............................................... 10 Gambar 3.1 Sistem steganografi................................................................ 13 Gambar 3.2 Order warna pallete dan penggunaan penyortiran oleh EzStego.................................................................................. 15 Gambar 3.3 Fungsi Embedding EzStego................................................... 16 Gambar 3.4 Kincir angin sebagai media pembawa dan steganogram....... 17 Gambar 3.5 Least Significant Bit dari Gambar 3.4................................... 17 Gambar 3.6 Penugasan fungsi warna pengganti........................................ 18 Gambar 3.7 EzStego; penyaringan imaage dari Gambar 3.4..................... 18 Gambar 3.8 Image GIF lantai sebagai media pembawa dan image penyaringannya...................................................................... 19 Gambar 3.9 Image warna asli BMP sebagai media pembawa dan image penyaringannya........................................................... 20 Gambar 3.10 S-Tools; steganogram dengan ukuran maksimum teks embedded dan image penyaringannya............................ 20 Gambar 3.11 S-Tools; steganogram dengan kapasitas 50% digunakan media pembawa dan image penyaringannya......................... 21 Gambar 3.12 Image warna asli BMP sebagai media pembawa dan image penyaringannya...................................................................... 21 Gambar 3.13 Steganos; steganogram hanya dengan satu byte embedded, dan image penyaringannya.................................................... 22 Gambar 3.14 Histogram warna sebelum dan sesudah embedding pesan dengan EzStego............................................................ 22 Halaman 33 iv
  • 34. Tugas Akhir EC 7010 Gambar 3.15 Hiasan lantai sebagai steganogram EzStego, dan penyaringannya...................................................................... 23 Gambar 3.16 Probabilitas embedding dengan EzStego dalam image hiasan lantai........................................................................... 23 Gambar 4.1 Image JPEG sebagai media pembawa................................... 26 Gambar 4.2 Jsteg; steganogram dengan embedded 50%........................... 26 Gambar 4.3 Jsteg; steganogram dengan ukuran embedded teks maksimum.............................................................................. 27 v Halaman 34