1 / 58

PENERAPAN STEGANOGRAFI PADA GAMBAR MENGGUNAKAN METODE PRNG ( PSEUDO RANDOM NUMBER GENERATOR )

PENERAPAN STEGANOGRAFI PADA GAMBAR MENGGUNAKAN METODE PRNG ( PSEUDO RANDOM NUMBER GENERATOR ). Oleh : Irena Susanti G64103026 Pembimbing : Dr. Sugi Guritman Shelvie Nidya Neyman, S.Kom, M.Si. Pendahuluan. Latar Belakang. Perkembangan pesat jaringan komputer dan internet

birch
Télécharger la présentation

PENERAPAN STEGANOGRAFI PADA GAMBAR MENGGUNAKAN METODE PRNG ( PSEUDO RANDOM NUMBER GENERATOR )

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. PENERAPAN STEGANOGRAFI PADA GAMBAR MENGGUNAKAN METODE PRNG (PSEUDO RANDOM NUMBER GENERATOR) Oleh : Irena Susanti G64103026 Pembimbing : Dr. Sugi Guritman Shelvie Nidya Neyman, S.Kom, M.Si

  2. Pendahuluan

  3. Latar Belakang • Perkembangan pesat jaringan komputer dan internet • Internet rentan terhadap pencurian data • Kriptografi  teknik untuk menjaga kerahasiaan pesan • Information hidingpesan yang dirahasiakan tidak menimbulkan kecurigaan

  4. Tujuan Penelitian • Menerapkan steganografi pada gambar dengan metode PRNG • Menganalisis kemampuan PRNG dalam penyembunyian pesan • Menganalisis kualitas dan keamanan gambar setelah dilakukan penyembunyian pesan • Pesan yang telah disembunyikan mampu didapatkan kembali

  5. Ruang lingkup penelitian • Cover-image RGB 24-bit dengan format lossless compression (PNG) dan Embedded-image format JPEG • Metode subtitusi pada LSB dilakukan dengan PRNG • Steganografi gambar dilakukan secara dijital • Stego-image harus memenuhi kriteria fidelity dan recovery

  6. Manfaat penelitian • Dapat melakukan penyembunyian informasi • Dapat mengurangi pesan terdeteksi • Mengetahui kemampuan PRNG dalam penyembunyian pesan • Mengetahui kualitas dan keamanan gambar setelah penyembunyian pesan

  7. Tinjauan Pustaka

  8. Steganografi • Bahasa Yunani yaitu stegos dan graphiatulisan tersembunyi • Steganografi adalah ilmu dan seni menyembunyikan pesan rahasia sedemikian sehingga keberadaan pesan tidak terdeteksi oleh manusia (Munir 2006) • Tiga metode penyembunyian pesan yaitu Least Significant Bit, Filtering and Masking, dan Algorithm and transformation

  9. Kriptografi • bahasa Yunani Cryptographia. • Kriptografi adalah studi teknik matematik yang berkaitan dengan aspek keamanan informasi seperti kerahasiaan, integritas data, autentikasi entitas, dan autentikasi asal data (Menezeset al. 1996).

  10. Istilah – istilah dalam steganografi (Pfitzmann 1996) • Cover-image media berupa gambar untuk menyembunyikan informasi agar tidak diketahui oleh pihak lain. • Embedded-image data atau informasi berupa gambar yang akan disembunyikan. • Stego-image hasil dari proses penyisipan pesan berupa gambar pada media gambar. • Stego-key kunci rahasia yang digunakan dalam menyembunyikan informasi dan juga untuk mendapatkan kembali informasi. • Steganalisis ilmu dan seni untuk mendeteksi pesan tersembunyi menggunakan steganografi. Orang yang menggeluti steganalisis disebut steganalis

  11. Model Warna RGB • Merepresentasikan sebuah piksel dalam tiga buah nilai, yaitu Red (R), Green (G), dan Blue (B). • Masing-masing komponen tersebut direpresentasikan dalam 8 bit • Sebuah warna dalam piksel gambar RGB dapat direpresentasikan dalam 3 byte atau 24-bit (Curran & Bailey 2003)

  12. Least Significant Bit (LSB) • bit-bit yang jika diubah tidak akan berpengaruh secara nyata terhadap kombinasi warna yang dihasilkan oleh ketiga komponen warna RGB(Johnson & Jajodia 1998).

  13. Pseudo Random Number Generator (PRNG) • Algoritma yang membangkitkan deretan bilangan yang tidak benar-benar acak • Dihasilkan dengan rumus-rumus matematika dan dapat berulang secara periodik • Bilangan acak dalam kriptografi : Pembangkitan elemen-elemen kunci, Initialization Vector, parameter kunci dalam sistem kriptografi kunci publik, dsb. • Algoritma PRNG yaitu Linear Congruential Generator (LCG), Lagged Fibonacci Generator, LFSR, Blum Blum Shub, Fortuna, dan Mersenne Twister (Munir 2006)

  14. Linear Congruential Generator (LCG) • Salah satu pembangkit bilangan acak tertua dan sangat terkenal Xn = (a Xn-1+ b ) mod m • Kunci pembangkit adalah X0 yang disebut umpan (seed) • Periode tidak lebih besar dari m, dengan syarat • b relatif prima terhadap m. • a - 1 dapat dibagi dengan semua faktor prima dari m. • a - 1 adalah kelipatan 4 jika m adalah kelipatan 4. • m > maks (a, b, X0). • a > 0, b > 0. (Munir 2006)

  15. Peak Signal-to-Noise Ratio (PSNR) • PSNR adalah ukuran kesamaan gambar dengan mengukur perbedaan piksel antara gambar asli dan gambar yang mengandung pesan • Mean Squared Error (MSE) adalah akar kumulatif nilai eror antara gambar yang mengandung pesan dan gambar asli (dB) (Mulopulos et al. 2003)

  16. Metode Penelitian

  17. Studi Pustaka Penentuan Masalah Penentuan tujuan dan batasan Implementasi Analisis Hasil Implementasi Kesimpulan Tahap Pengembangan Sistem

  18. Studi Pustaka • Mengumpulkan referensi informasi yang berhubungan dengan steganografi dan Pseudo Random Number Generator (PRNG)

  19. Penentuan Masalah • Permasalahan yang akan diteliti dalam penelitian ini, yaitu • pemilihan bit-bit pada gambar yang tepat untuk diganti • Proses pembangkitan PRNG • Penggunaan stego-key • Hasil analisis yang diharapkan

  20. Penentuan Tujuan dan Batasan • Penelitian ini akan menerapkan steganografi pada gambar menggunakan metode PRNG, menganalisis kemampuan PRNG dalam penyembunyian pesan gambar, menganalisis keamanan dan kualitas gambar hasil penyembunyian pesan • kebutuhan dalam penelitian ini yaitu menyiapkan pesan yang akan disembunyikan format JPEG, kunci, dan cover-image dalam format lossless compression (PNG)

  21. Implementasi • Proses yang dilakukan dalam penerapan steganografi pada gambaradalah: • proses penyembunyian pesan, • proses pengambilan pesan, serta • implementasi perangkat lunak, dan perangkat keras.

  22. Diagram alir penyembunyian pesan

  23. Diagram alir mendapatkan pesan

  24. Implementasi • Perangkat Keras : • prosesor AMD Athlon XP 2400+ 2.0 GHz, • RAM dengan kapasitas 768 MB, • Harddisk dengan kapasitas 80 GB, • Monitor VGA dengan resolusi 1024x768 piksel, • Mouse dan Keyboard • Perangkat Lunak • Sistem operasi: Microsoft Windows XP Professional 2002 SP1, • webserver: Apache 2.0.53, • web editor: Macromedia Dreamweaver MX 2004, • Bahasa pemrograman web: PHPMyAdmin 2.6.1, dan • web browser:Microsoft Internet Explorer 6

  25. Analisis hasil implementasi • Analisis algoritma PRNG • Analisis ukuran pesan • Analisis stego-key • Analisis penyembunyian pesan • Analisis pengambilan pesan • Analisis kualitas • Analisis keamanan

  26. Kesimpulan • Setelah melakukan implementasi dan analisis akan didapatkan beberapa kesimpulan • Kesimpulan mengenai penerapan metode PRNG, hasil analisis kualitas, dan hasil analisis keamanan

  27. Hasil dan Pembahasan

  28. Analisis Algoritma PRNG • Algoritma PRNG yang paling sesuai adalah Linear Congruential Generator (LCG) • LCG sangat dipengaruhi oleh nilai a, b, dan m Tabel 1 Konstanta a, b, dan m yang dapat digunakan

  29. Analisis Algoritma PRNG • a = 5.521, b = 33.787, m = 307.200 Penentuan nilai a, b, danmharus memenuhi syarat berikut: • b relatif prima terhadap m yaitu, gcd (b,m) = gcd (33.787, 307.200)=1 atau x(b)+y(m)=1 • -28.877(33.787)+3.176(307.200)=1 • a – 1 dapat dibagi dengan semua faktor prima dari m • (5.521-1) dapat dibagi dengan 2, 3, 5 • a – 1 adalah kelipatan 4 jika m adalah kelipatan 4. • 307.200 dapat dibagi 4, (5.521-1) dapat dibagi 4 • m > maks(a, b, X0)  307.200 >maks (5.521, 33.787, X0) • a > 0, b > 0 5.521 > 0, 33.787 >0

  30. Analisis ukuran pesan • Proses penyembunyian pesan dapat dilakukan jika ukuran pesan lebih kecil dari ukuran cover-image Ukuran pesan (bytes) =[((Panjang cover * Lebar cover) –55)* (level*3)] / 8 Tabel 2 Ukuran pesan maksimum yang dapat disembunyikan dalam cover

  31. Analisis Stego-key • Stego-key yang digunakan berfungsi sebagai initial value pada algoritma PRNG, dan penentuan level bit yang akan disembunyikan Tabel 3 Stego-key

  32. Analisis Stego-key ilkomers 01101001 01101100 01101011 01101111 01101101 01100101 01110010 01110011 Padding sehingga panjang bit kelipatan nilaiblok=floor(log2 totalpiksel) Nilai blok = floor (log2 307.200)=18 011010010110110001101011011011110110110101100101011100100111001100000000 011010010110110001 101011011011110110 110101100101011100 100111001100000000 XOR XOR 000100101000011011 XOR 110001001101000111 145.691 100011100100011011

  33. Analisis Penyembunyian Pesan Cek level Level 1 1] ilkomers 145.691 boundary, level, iterasi lcg, nama file pesan 2] Header 3] Xn = (aXn – 1 + b) mod m X0 X55 Sisipkan pesan pada 1 LSB Sisipkan header pada 1 LSB X54 Xn 4] Simpan hasil penyembunyian pesan

  34. Analisis Penyembunyian Pesan • Kompleksitas waktu algoritma adalah O(n) • Perhitungan kompleksitas lebih lengkap dijelaskan sebagai berikut:

  35. Analisis Waktu Penyembunyian Pesan Tabel 4 Hasil analisis waktu penyembunyian pesan(detik)

  36. Analisis Waktu Penyembunyian Pesan • Ukuran file dan level bit berpengaruh terhadap waktu penyembunyian pesan Grafik waktu penyembunyian pesan

  37. Analisis Pengambilan Pesan 1] ilkomers 2] Xn = (aXn – 1 + b) mod m X0 X54 boundary, level, iterasi lcg, nama file pesan Header 3] Level dan iterasi lcg digunakan untuk pemanggilan fungsi lcg berikutnya 4] Xn = (aXn – 1 + b) mod m X55 Xn Pesan 5] Pesan yang didapat akan disimpan dalam bentuk file pesan dengan nama sesuai dengan nama file pesan

  38. Analisis Pengambilan Pesan • Kompleksitas waktu algoritma adalah O(n) • Perhitungan kompleksitas lebih lengkap dijelaskan sebagai berikut:

  39. Analisis Waktu Pengambilan Pesan Tabel 5 Hasil analisis waktu pengambilan pesan (detik)

  40. Analisis Waktu Pengambilan Pesan • Ukuran file dan level bit berpengaruh terhadap waktu pengambilan pesan Grafik waktu pengambilan pesan

  41. Analisis Kualitas • Proses penyembunyian pesan akan mempengaruhi kualitas pesan • Proses penyembunyian pesan pada steganografi harus memenuhi kriteria fidelity dan recovery • Analisis kualitas pesan dilakukan dengan menghitung nilai PSNR

  42. Analisis kualitas • Tabel 6 Hasil analisis kualitas stego-image (dB)

  43. Analisis Kualitas • Analisis kualitas dapat dikatakan baik apabila kualitas stego-image yang dihasilkan sulit untuk dibedakan dengan cover-image • kualitas stego-image sangat dipengaruhi oleh besarnya ukuran file pesan, serta level bit yang digunakan

  44. Analisis Keamanan • Penggantian bit-bit yang redundan dapat menimbulkan kecurigaan, sehingga serangan dapat dilakukan untuk mendeteksi adanya data yang disembunyikan • analisis keamanan  serangan pendeteksian secara visual • Diasumsikan steganalis mempunyai cover-image dan stego-image membandingkan kedua gambar

  45. Analisis Keamanan • Analisis keamanan dilakukan dengan menyebarkan kuisioner kepada 30 responden • Responden terdiri atas 50% mahasiswa Ilmu Komputer dan 50% mahasiswa di luar Ilmu Komputer

  46. Analisis Keamanan Tabel 7 Hasil kuisioner untuk analisis keamanan Grafik hasil kuisioner

  47. Analisis Keamanan • stego-image yang dihasilkan tidak terlalu menimbulkan kecurigaan  sebagian besar responden tidak menyadari adanya perbedaan antara stego-image dan cover-image

  48. Analisis Keamanan Cover-image red Stego-image red

  49. Analisis Keamanan Cover-image green Stego-image green

  50. Analisis Keamanan Cover-image blue Stego-image blue

More Related