• Tidak ada hasil yang ditemukan

MODIFIKASI METODE STEGANOGRAFI DYNAMIC CELL SPREADING (DCS) PADA CITRA DIGITAL

N/A
N/A
Protected

Academic year: 2021

Membagikan "MODIFIKASI METODE STEGANOGRAFI DYNAMIC CELL SPREADING (DCS) PADA CITRA DIGITAL"

Copied!
7
0
0

Teks penuh

(1)

PADA CITRA DIGITAL

Dean Septian¹, Ari Moesriami Barmawi², Ema Rachmawati³

¹Teknik Informatika, Fakultas Teknik Informatika, Universitas Telkom

Abstrak

Steganografi merupakan suatu seni untuk menyembunyikan informasi pada informasi yang lain. Tujuannya adalah agar informasi yang dikirimkan aman dan tidak diketahui oleh pihak luar. Ada berbagai macam metode dalam steganografi ini. Salah satunya adalah metode Dynamic Cell Spreading yang memiliki kelebihan yaitu pada segi keamanan karena menggunakan arus bit sebagai kunci di metode ini dan pada segi kecepatan karena melibatkan pengalokasian memori. Namun masih terdapat sedikit kelemahan pada arus bit yaitu keterbatasan jarak bit terhadap luas cover yang digunakan.

Pada Tugas akhir ini, akan dilakukan modifikasi pada pembangkitan arus bit untuk mengatasi kelemahan tersebut dan meningkatkan keamanan dengan mempertahankan performansi sistem. Kemudian hasil modifikasi tersebut akan diimplementasikan pada suatu sistem yang dibangun dan dilakukan analisis pada hasilnya. Dengan metode yang digunakan, diperoleh hasil bahwa metode ini berhasil meningkatkan keamanan sekaligus mempertahankan performansi sistem. Hal ini ditinjau dari kualitas citra yang mampu dipertahankan dan waktu proses yang stabil.

Kata Kunci : Steganografi, Dynamic Cell Spreading, modifikasi, arus bit, keamanan,

Abstract

Steganography is the art of hiding information on other information. The aim of steganography is to secure information which is transmitted. There are various methods in this steganography. One of them is a Dynamic Cell Spreading method which has advantages in terms of security because it uses a bit stream as a key and in terms of speed as it involves the allocation of memory. But there is still weakness which is the current distance of bits to cover information is still limited.

To overcome this problem, this final project will be carried out modifications to the bit stream generation to overcome the weakness and improve the security while still maintaining system performance. The modification is made by modifying bit stream using PRNG and hash function. Then the results of these modifications will be implemented on a system that is built and further will be analyzed as well. Using this method the security of modified Dynamic Cell Spreading was improved while maintaining system performance.

Keywords : Steganography, Dynamic Cell Spreading, modification, bit stream, security,

Powered by TCPDF (www.tcpdf.org)

(2)

Bab 1

Pendahuluan

Pada bab ini akan dibahas tentang apa saja latar belakang, rumusan masalah, tujuan, hipotesis awal, serta metodologi penyelesaian masalah yang digunakan dalam menyusun Tugas Akhir ini.

1.1 Latar Belakang

Di era informasi dan komunikasi sekarang ini, peran informasi sangat signifikan. Dengan adanya internet sebagai sistem jaringan terluas yang menghubungkan hampir seluruh komputer di dunia, membuat semua komputer dapat dengan mudah untuk saling bertukar data dan informasi. Di internet hampir segala jenis informasi dapat diperoleh, yang dibutuhkan hanyalah sebuah komputer yang terhubung dengan dunia maya ini [8]. Namun dengan sering terjadinya pertukaran informasi di internet, muncul ancaman kejahatan yang dikenal dengan cyber crime yang contohnya adalah mengambil atau memodifikasi informasi yang bukan haknya. Ini menyebabkan semua pihak menjadi ragu untuk bertukar informasi melalui internet. Tetapi kebutuhan memaksa mereka untuk tetap menggunakan fasilitas internet sehingga muncul usaha untuk mengamankan informasi agar sampai kepada penerima dengan isi informasi yang sebenarnya. Salah satu usaha tersebut dengan menyembunyikan informasi yang sebenarnya pada informasi lain yang disebut dengan steganografi.

Steganografi adalah seni dan ilmu menulis atau menyembunyikan pesan tersembunyi dengan suatu cara sehingga selain si pengirim dan si penerima, tidak ada seorangpun yang mengetahui atau menyadari bahwa ada suatu pesan rahasia yang disisipkan. Pesan yang tertulis ini merupakan tulisan yang menyelubungi atau menutupi. Steganografi digunakan dengan tujuan agar informasi bisa tersampaikan tanpa diketahui oleh pihak lain.

(3)

2

Spreading (DCS). Proses penyisipan pesan metode DCS memiliki konsep yang hampir

sama dengan metode Least Significant Bit (LSB) sehingga relatif mudah diaplikasikan. Namun, pada metode DCS ini masih terdapat kekurangan yaitu pada pembangkitan arus bit yang berjarak relatif kecil sehingga mudah diperkirakan. Tentunya ini berpengaruh pada tingkat keamanan metode ini.

1.2 Perumusan Masalah

Rumusan masalah pada tugas akhir ini berdasarkan latar belakang masalah diatas, yaitu bagaimana cara meningkatkan keamanan metode Dynamic Cell Spreading (DCS). Batasan masalah dalam tugas akhir ini:

a. Format citra yang digunakan adalah .jpg dan .bmp berukuran 800 x 600 piksel.

b. Fungsi hash, alokasi tempat dan cara mengekstrak untuk seed dan jumlah bit pesan sudah diketahui kedua belah pihak.

c. Dilakukan pada satu frame yaitu frame Red. d. Hanya 1 LSB terakhir yang dimodifikasi. e. Pesan yang disisipkan berupa teks (ASCII).

1.3 Tujuan

Tujuan yang ingin dicapai dalam pengerjaan Tugas Akhir ini adalah meningkatkan keamanan metode Dynamic Cell Spreading (DCS) tanpa mengurangi performansi dan kualitas citra.

1.4 Hipotesis Awal

Salah satu cara untuk meningkatkan kemanan metode Dynamic Cell Spreading adalah dengan mengatasi kelemahan pada arus bit yang merupakan kunci dari metode ini. Caranya adalah pada pembuatan arus bit dilakukan perpaduan antara random number

generator dan fungsi hash sehingga tingkat keamanan meningkat. Ini dikarenakan arus bit

yang dihasilkan sangat acak dengan jarak yang besar dan lebih variatif sehingga proses penyisipan letak pesan menjadi lebih sulit diperkirakan.

(4)

1.5 Metodologi Penyelesaian Masalah

Pendekatan sistematis dan metodologi yang akan digunakan untuk pemecahan masalah di atas adalah dengan menggunakan langkah-langkah sebagai berikut:

1. Studi Literatur

Pada tahap ini dilakukan pencarian sumber-sumber bacaan yang berhubungan dengan Steganografi, Metode Dynamic Cell Spreading (DCS), citra dan beberapa literatur lain yang mendukung proses pengerjaan Tugas Akhir. Sumber bacaan berupa buku, jurnal, artikel.

2. Penentuan Kebutuhan dan Perancangan

Pada tahap ini dilakukan penentuan kebutuhan dari perangkat lunak yang akan di bangun. Diantaranya, penentuan minimal requirement komputer untuk menjalankan perangkat lunak dan perancangan fungsionalitas perangkat lunak yang akan dibangun agar sesuai dengan tujuan dari tugas akhir ini.

3. Implementasi

Pada tahap ini dilakukan implementasi dari persiapan yang telah dibuat. Adapun yang dilibatkan pada tahap ini adalah citra yang akan digunakan, tools pembantu yang digunakan, pesan yang akan disisipkan dan lain lain.

4. Pengujian dan Analisis Hasil

Pada tahap ini akan dilakukan pengujian dan analisis terhadap hasil metode ini. Strategi pengujian yang diterapkan adalah melakukan pengujian terhadap performansi dari hasil steganografi dengan skenario yang telah dibuat. Setelah itu, dianalisis dari hasil implementasi modifikasi metode ini.

5. Penyusunan Laporan Tugas Akhir

Membuat dokumentasi dari semua tahapan proses diatas berupa laporan yang berisi tentang dasar teori dan hasil tugas akhir ini.

(5)

45

Kesimpulan dan Saran

6.1 Kesimpulan

Setelah mengimplementasikan, menguji serta menganalisis sistem yang telah dibangun pada Tugas Akhir ini, maka dapat diambil beberapa kesimpulan.

Kesimpulan pertama yang dapat diambil adalah modifikasi arus bit untuk meningkatkan keamanan pada metode Dynamic Cell Spreading (DCS) berhasil dilakukan. Pemodifikasian pembangkitan pada arus bit DCS modifikasi mampu meningkatkan keamanan DCS yang lama karena penyisipan pesan yang lebih acak dari pada DCS lama.

Kualitas citra yang digunakan sebagai cover steganografi DCS modifikasi dapat dipertahankan. Ini dibuktikan dengan nilai MSE dan PSNR citra tersebut yang kemudian berpengaruh pada imperceptibility yang baik pula.

Kesimpulan terakhir yaitu tentang perbandingan metode DCS, DCS modifikasi dan metode LSB adalah DCS modifikasi lebih lambat daripada DCS, karena memiliki tahapan proses yang lebih banyak sehingga waktu yang dibutuhkan lebih lama. Kemudian, metode LSB lebih cepat daripada metode DCS modifikasi jika jumlah bit pesan sedikit, sedangkan DCS modifikasi jauh lebih cepat daripada LSB jika jumlah bit pesan banyak. Ini dikarenakan pengalokasian memori pada metode DCS yang mampu mempercepat proses steganografi.

6.2 Saran

Adapun saran yang penulis berikan untuk penelitian lebih lanjut yaitu mencoba untuk menerapkan metode DCS modifikasi pada ketiga frame citra RGB. Kemudian coba mengkombinasikan metode kompresi pada hasil metode DCS modifikasi agar ukuran file lebih mendekati ukuran aslinya.

(6)

Referensi

[1] Almohammad, Adel. 2010. Steganography-Based Secret and Reliable

Communications: Improving Steganographic Capacity and Imperceptibility.

Brunei University

[2] Bawono, Bagus Setyo. 2007. Implementasi Advanced Encryption Standard

Dalam Steganografi Citra 24 Bit Dengan Dekomposisi Wavelet. Bandung:

Sekolah Tinggi Teknologi Telkom

[3] Gondowasito, Chandra. 2006. Studi Pemanfaatan Mersenne Twister sebagai

Secure Random Number Generator dan Perbandingannya dengan SPNRG Lainnya. Bandung: Institut Teknologi Bandung

[4] Hanum, Ulya Karima. 2011. Implementasi dan analisis enkripsi XML untuk

data RSS feed dengan menggunakan algoritma XXTEA. Bandung: Institut

Teknologi Telkom

[5] Image Processing Science calculating RMSE and PSNR for color images.

Available at http://www.varioustopics.com/image-processing/1008462-calculating-rmse-and-psnr-for-color-images.html, diunduh pada 6 April 2011

[6] Setiawati, Eni. 2007. Watermarking Pada Citra Digital Dengan Metode

Discrete Wavelet Transform Dan Singular Value Decomposition. Bandung.

Sekolah Tinggi Teknologi Telkom

[7] Satriya Wijaya, Ermadi dkk. 2004. Konsep Hidden Message Menggunakan

Teknik Steganografi Dynamic Cell Spreading. Universitas Islam Indonesia

[8] Suhono, Supangkat, H., Juanda, K. 2000. Watermarking Sebagai Teknik

Penyembunyian Hak Cipta Pada Data Digital. Jurnal Departemen Teknik

(7)

47

Haar Wavelet dan Algoritma Propagasi Balik Levenberg Marquardt. Bandung

: Institut Teknologi Telkom

[10] Xu, Xiaowei dkk. 2004. A hybrid scheme for encryption and watermarking. Department of Computer and Information Science, CUNY Brooklyn College

Powered by TCPDF (www.tcpdf.org)

Referensi

Dokumen terkait

URAIAN BARANG POS

Tujuan dari penelitian ini adalah untuk mengetahui signifikansi pengaruh pengaruh dana pihak ketiga, kecukupan modal, risiko kredit dan likuiditas terhadap profitabilitas

Analisis sistem berjalan di sini dibuat menggunakan Teori Antrian, melalui data yang didapat, dimana untuk koridor 1 saja dengan default kedatangan bus selama 2 menit dan

Puji syukur penulis ucapkan kehadirat Allah SWT atas limpahan rahmat dan karunia-Nya, serta sholawat dan salam tak lupa penulis sampaikan kepada junjungan nabi

Hipotesis tindakan yang diajukan dalam penelitian ini adalah “Jika metode Talking Stick dengan media Flash Card diterapkan dalam proses belajar mengajar pada

E1 = Kelompok tikus yang diberi ekstrak daun jarak pagar dosis 0.125 g/kgBB.. E2 = Kelompok tikus yang diberi ekstrak daun jarak pagar dosis

Pengembangan Indikator Kepuasan Pasien Rumah Sakit Dipropinsi Jawa Tengah, Riset Pembinaan Kesehatan Kerjasama FKM UNDIP dengan Badan Penelitian dan Pengembangan Kesehatan Depkes

UPAYA TUTOR DALAM MENINGKATKAN MOTORIK HALUS ANAK USIA DINI (3-4 TAHUN) MELALUI PENGEMBANGAN KREATIVITAS SENI MELIPAT (ORIGAMI). Universitas Pendidikan Indonesia |