PADA CITRA DIGITAL
Dean Septian¹, Ari Moesriami Barmawi², Ema Rachmawati³
¹Teknik Informatika, Fakultas Teknik Informatika, Universitas Telkom
Abstrak
Steganografi merupakan suatu seni untuk menyembunyikan informasi pada informasi yang lain. Tujuannya adalah agar informasi yang dikirimkan aman dan tidak diketahui oleh pihak luar. Ada berbagai macam metode dalam steganografi ini. Salah satunya adalah metode Dynamic Cell Spreading yang memiliki kelebihan yaitu pada segi keamanan karena menggunakan arus bit sebagai kunci di metode ini dan pada segi kecepatan karena melibatkan pengalokasian memori. Namun masih terdapat sedikit kelemahan pada arus bit yaitu keterbatasan jarak bit terhadap luas cover yang digunakan.
Pada Tugas akhir ini, akan dilakukan modifikasi pada pembangkitan arus bit untuk mengatasi kelemahan tersebut dan meningkatkan keamanan dengan mempertahankan performansi sistem. Kemudian hasil modifikasi tersebut akan diimplementasikan pada suatu sistem yang dibangun dan dilakukan analisis pada hasilnya. Dengan metode yang digunakan, diperoleh hasil bahwa metode ini berhasil meningkatkan keamanan sekaligus mempertahankan performansi sistem. Hal ini ditinjau dari kualitas citra yang mampu dipertahankan dan waktu proses yang stabil.
Kata Kunci : Steganografi, Dynamic Cell Spreading, modifikasi, arus bit, keamanan,
Abstract
Steganography is the art of hiding information on other information. The aim of steganography is to secure information which is transmitted. There are various methods in this steganography. One of them is a Dynamic Cell Spreading method which has advantages in terms of security because it uses a bit stream as a key and in terms of speed as it involves the allocation of memory. But there is still weakness which is the current distance of bits to cover information is still limited.
To overcome this problem, this final project will be carried out modifications to the bit stream generation to overcome the weakness and improve the security while still maintaining system performance. The modification is made by modifying bit stream using PRNG and hash function. Then the results of these modifications will be implemented on a system that is built and further will be analyzed as well. Using this method the security of modified Dynamic Cell Spreading was improved while maintaining system performance.
Keywords : Steganography, Dynamic Cell Spreading, modification, bit stream, security,
Powered by TCPDF (www.tcpdf.org)
Bab 1
Pendahuluan
Pada bab ini akan dibahas tentang apa saja latar belakang, rumusan masalah, tujuan, hipotesis awal, serta metodologi penyelesaian masalah yang digunakan dalam menyusun Tugas Akhir ini.
1.1 Latar Belakang
Di era informasi dan komunikasi sekarang ini, peran informasi sangat signifikan. Dengan adanya internet sebagai sistem jaringan terluas yang menghubungkan hampir seluruh komputer di dunia, membuat semua komputer dapat dengan mudah untuk saling bertukar data dan informasi. Di internet hampir segala jenis informasi dapat diperoleh, yang dibutuhkan hanyalah sebuah komputer yang terhubung dengan dunia maya ini [8]. Namun dengan sering terjadinya pertukaran informasi di internet, muncul ancaman kejahatan yang dikenal dengan cyber crime yang contohnya adalah mengambil atau memodifikasi informasi yang bukan haknya. Ini menyebabkan semua pihak menjadi ragu untuk bertukar informasi melalui internet. Tetapi kebutuhan memaksa mereka untuk tetap menggunakan fasilitas internet sehingga muncul usaha untuk mengamankan informasi agar sampai kepada penerima dengan isi informasi yang sebenarnya. Salah satu usaha tersebut dengan menyembunyikan informasi yang sebenarnya pada informasi lain yang disebut dengan steganografi.
Steganografi adalah seni dan ilmu menulis atau menyembunyikan pesan tersembunyi dengan suatu cara sehingga selain si pengirim dan si penerima, tidak ada seorangpun yang mengetahui atau menyadari bahwa ada suatu pesan rahasia yang disisipkan. Pesan yang tertulis ini merupakan tulisan yang menyelubungi atau menutupi. Steganografi digunakan dengan tujuan agar informasi bisa tersampaikan tanpa diketahui oleh pihak lain.
2
Spreading (DCS). Proses penyisipan pesan metode DCS memiliki konsep yang hampir
sama dengan metode Least Significant Bit (LSB) sehingga relatif mudah diaplikasikan. Namun, pada metode DCS ini masih terdapat kekurangan yaitu pada pembangkitan arus bit yang berjarak relatif kecil sehingga mudah diperkirakan. Tentunya ini berpengaruh pada tingkat keamanan metode ini.
1.2 Perumusan Masalah
Rumusan masalah pada tugas akhir ini berdasarkan latar belakang masalah diatas, yaitu bagaimana cara meningkatkan keamanan metode Dynamic Cell Spreading (DCS). Batasan masalah dalam tugas akhir ini:
a. Format citra yang digunakan adalah .jpg dan .bmp berukuran 800 x 600 piksel.
b. Fungsi hash, alokasi tempat dan cara mengekstrak untuk seed dan jumlah bit pesan sudah diketahui kedua belah pihak.
c. Dilakukan pada satu frame yaitu frame Red. d. Hanya 1 LSB terakhir yang dimodifikasi. e. Pesan yang disisipkan berupa teks (ASCII).
1.3 Tujuan
Tujuan yang ingin dicapai dalam pengerjaan Tugas Akhir ini adalah meningkatkan keamanan metode Dynamic Cell Spreading (DCS) tanpa mengurangi performansi dan kualitas citra.
1.4 Hipotesis Awal
Salah satu cara untuk meningkatkan kemanan metode Dynamic Cell Spreading adalah dengan mengatasi kelemahan pada arus bit yang merupakan kunci dari metode ini. Caranya adalah pada pembuatan arus bit dilakukan perpaduan antara random number
generator dan fungsi hash sehingga tingkat keamanan meningkat. Ini dikarenakan arus bit
yang dihasilkan sangat acak dengan jarak yang besar dan lebih variatif sehingga proses penyisipan letak pesan menjadi lebih sulit diperkirakan.
1.5 Metodologi Penyelesaian Masalah
Pendekatan sistematis dan metodologi yang akan digunakan untuk pemecahan masalah di atas adalah dengan menggunakan langkah-langkah sebagai berikut:
1. Studi Literatur
Pada tahap ini dilakukan pencarian sumber-sumber bacaan yang berhubungan dengan Steganografi, Metode Dynamic Cell Spreading (DCS), citra dan beberapa literatur lain yang mendukung proses pengerjaan Tugas Akhir. Sumber bacaan berupa buku, jurnal, artikel.
2. Penentuan Kebutuhan dan Perancangan
Pada tahap ini dilakukan penentuan kebutuhan dari perangkat lunak yang akan di bangun. Diantaranya, penentuan minimal requirement komputer untuk menjalankan perangkat lunak dan perancangan fungsionalitas perangkat lunak yang akan dibangun agar sesuai dengan tujuan dari tugas akhir ini.
3. Implementasi
Pada tahap ini dilakukan implementasi dari persiapan yang telah dibuat. Adapun yang dilibatkan pada tahap ini adalah citra yang akan digunakan, tools pembantu yang digunakan, pesan yang akan disisipkan dan lain lain.
4. Pengujian dan Analisis Hasil
Pada tahap ini akan dilakukan pengujian dan analisis terhadap hasil metode ini. Strategi pengujian yang diterapkan adalah melakukan pengujian terhadap performansi dari hasil steganografi dengan skenario yang telah dibuat. Setelah itu, dianalisis dari hasil implementasi modifikasi metode ini.
5. Penyusunan Laporan Tugas Akhir
Membuat dokumentasi dari semua tahapan proses diatas berupa laporan yang berisi tentang dasar teori dan hasil tugas akhir ini.
45
Kesimpulan dan Saran
6.1 Kesimpulan
Setelah mengimplementasikan, menguji serta menganalisis sistem yang telah dibangun pada Tugas Akhir ini, maka dapat diambil beberapa kesimpulan.
Kesimpulan pertama yang dapat diambil adalah modifikasi arus bit untuk meningkatkan keamanan pada metode Dynamic Cell Spreading (DCS) berhasil dilakukan. Pemodifikasian pembangkitan pada arus bit DCS modifikasi mampu meningkatkan keamanan DCS yang lama karena penyisipan pesan yang lebih acak dari pada DCS lama.
Kualitas citra yang digunakan sebagai cover steganografi DCS modifikasi dapat dipertahankan. Ini dibuktikan dengan nilai MSE dan PSNR citra tersebut yang kemudian berpengaruh pada imperceptibility yang baik pula.
Kesimpulan terakhir yaitu tentang perbandingan metode DCS, DCS modifikasi dan metode LSB adalah DCS modifikasi lebih lambat daripada DCS, karena memiliki tahapan proses yang lebih banyak sehingga waktu yang dibutuhkan lebih lama. Kemudian, metode LSB lebih cepat daripada metode DCS modifikasi jika jumlah bit pesan sedikit, sedangkan DCS modifikasi jauh lebih cepat daripada LSB jika jumlah bit pesan banyak. Ini dikarenakan pengalokasian memori pada metode DCS yang mampu mempercepat proses steganografi.
6.2 Saran
Adapun saran yang penulis berikan untuk penelitian lebih lanjut yaitu mencoba untuk menerapkan metode DCS modifikasi pada ketiga frame citra RGB. Kemudian coba mengkombinasikan metode kompresi pada hasil metode DCS modifikasi agar ukuran file lebih mendekati ukuran aslinya.
Referensi
[1] Almohammad, Adel. 2010. Steganography-Based Secret and Reliable
Communications: Improving Steganographic Capacity and Imperceptibility.
Brunei University
[2] Bawono, Bagus Setyo. 2007. Implementasi Advanced Encryption Standard
Dalam Steganografi Citra 24 Bit Dengan Dekomposisi Wavelet. Bandung:
Sekolah Tinggi Teknologi Telkom
[3] Gondowasito, Chandra. 2006. Studi Pemanfaatan Mersenne Twister sebagai
Secure Random Number Generator dan Perbandingannya dengan SPNRG Lainnya. Bandung: Institut Teknologi Bandung
[4] Hanum, Ulya Karima. 2011. Implementasi dan analisis enkripsi XML untuk
data RSS feed dengan menggunakan algoritma XXTEA. Bandung: Institut
Teknologi Telkom
[5] Image Processing Science calculating RMSE and PSNR for color images.
Available at http://www.varioustopics.com/image-processing/1008462-calculating-rmse-and-psnr-for-color-images.html, diunduh pada 6 April 2011
[6] Setiawati, Eni. 2007. Watermarking Pada Citra Digital Dengan Metode
Discrete Wavelet Transform Dan Singular Value Decomposition. Bandung.
Sekolah Tinggi Teknologi Telkom
[7] Satriya Wijaya, Ermadi dkk. 2004. Konsep Hidden Message Menggunakan
Teknik Steganografi Dynamic Cell Spreading. Universitas Islam Indonesia
[8] Suhono, Supangkat, H., Juanda, K. 2000. Watermarking Sebagai Teknik
Penyembunyian Hak Cipta Pada Data Digital. Jurnal Departemen Teknik
47
Haar Wavelet dan Algoritma Propagasi Balik Levenberg Marquardt. Bandung
: Institut Teknologi Telkom
[10] Xu, Xiaowei dkk. 2004. A hybrid scheme for encryption and watermarking. Department of Computer and Information Science, CUNY Brooklyn College
Powered by TCPDF (www.tcpdf.org)