Seminar Nasional Inovasi Dan Aplikasi Teknologi Di Industri 2017 ITN Malang, 4 Pebruari 2017
ISSN 2085-4218
ANALISIS KEAMANAN PESAN MENGGUNAKAN TEKNIK STEGANOGRAFI MODIFIED ENHANCED LSB DAN FOUR NEIGHBORS DENGAN TEKNIK KRIPTOGRAFI CHAINING HILL CIPHER Agung Suryahadiningrat Kusumanegara 1), Bambang Hidayat 2), Nur Andini 3) 1),2),3 )
Prodi S1 Teknik Telekomunikasi, Fakultas Teknik Elektro, Universitas Telkom Email :
[email protected]
Abstrak. Perkembangan dan kemajuan teknologi informasi yang berkembang pesat berdampak pada semua aspek kehidupan manusia. Salah satunya ialah internet, dengan adanya internet seseorang dapat berkomunikasi dan bertukar informasi dengan cepat dan mudah. Namun, perkembangan teknologi ini tidak berbanding lurus terhadap keamanan dan kerahasiaan data. Karena sering kali informasi yang sifatnya pribadi dapat diakses dengan mudah oleh orang-orang yang tidak bertanggung jawab. Sehingga perlu teknik untuk menjaga keamanan dan kerahasiaan informasi atau data yang dikirimkan. Salah satunya dengan teknik Steganografi dan Kriptografi. Teknik steganografi digunakan untuk menyembunyikan sebuah pesan rahasia ke dalam suatu media lain, sehingga antara citra asli dan citra stego tidak terlihat jauh perbedaannya secara kasat mata. Sedangkan teknik kriptografi digunakan untuk menjaga kerahasiaan data yang ingin di kirimkan. Pada jurnal ini dilakukan perbandingan antara metode MELSB dengan metode Four Neighbors lalu di uji manakah dari dua skema tersebut yang lebih baik. Teknik kriptografi yang digunakan adalah Chaining Hill Chipher. Dan teknik steganografi yang digunakan dalam penyisipan pesan adalah metode Modified Enhanced LSB dan metode Four Neighbors. Hasil dari tugas akhir ini adalah Mean Square Error (MSE) dan Peak Signal to Noise Ratio (PSNR) sebesar 0,83975 dan 112,88115 untuk metode MELSB, dan sebesar 17,06415 dan 83,267475 untuk metode Four Neighbors, Mean Opinion Subject (MOS) memperoleh hasil sebesar 4,666 untuk metode MELSB dan sebesar 4,598 untuk metode Four Neighbros, Bit Error Rate (BER) dan Character Error Rate (CER) = 0 untuk kedua metode, dan nilai Avalanche Effect sebesar 22,054%. Kata kunci: Steganografi, Kriptografi, Modified Enhanced LSB, Four Neighbors, Chaining Hill Chipher
1. Pendahuluan Perkembangan teknologi internet tidak berbading lurus terhadap keamanan dan kerahasiaan data. Sering sekali seseorang yang ingin mengirimkan pesan, dapat dengan mudah disadap oleh orang yang tidak bertanggung jawab (pihak ketiga). Sehingga dibutuhkan suatu teknik untuk mengatasi masalah ini yaitu dengan mengembangkan sebuah aplikasi yang mampu menyembunyikan pesan kedalam sebuah media dan mengacak informasi ini agar tidak mudah diketahui maknanya oleh pihak ketiga. Teknik steganografi merupakan ilmu yang mempelajari tentang penyembunyian sebuah pesan kedalam suatu media lain tanpa mengubah nilai dari pesan yang disembunyikan tersebut. Namun bila menggunakan teknik steganografi saja, jika pesan asli disadap. Pihak ketiga dengan mudah dapat mengetahui isi dari pesan asli tersebut, karena teknik steganografi ini fungsinya hanya menyembunyikan pesan asli tanpa mengubah pesan asli menjadi bentuk yang tidak mudah dipahami. Untuk menangulangi hal itu, maka digunakanlah kombinasi antara teknik steganografi dan algoritma kriptografi. Kriptografi merupakan ilmu yang mempelajari mengenai teknik pengubahan pesan asli menjadi sebuah pesan yang sulit dimengerti maknanya. Dari uraian diatas, maka pada tugas akhir ini dilakukan penelitian dengan memanfaatkan teknik kriptografi Chaining Hill Cipher dan teknik steganografi Modified Enhanced LSB dan Four Neighbors. 1.1. Algoritma Kriptografi [1] Algoritma Chaining Hill Cipher prosesnya sebagian besar memiliki kemiripan dengan Hill Cipher, namun di sini memiliki sedikit perbedaan di dalam segi karakter yang akan di enkripsi [1]. Perubahan dasar yang dilakukan adalah dengan menambah jumlah karakter dari 26 menjadi 256 sesuai karakter dalam ASCII. Perubahan ini bertujuan untuk memperbanyak kemungkinan matriks B5.1
Seminar Nasional Inovasi Dan Aplikasi Teknologi Di Industri 2017 ITN Malang, 4 Pebruari 2017
ISSN 2085-4218
yang muncul, karena matriks yang invertible dalam Z256 lebih banyak dibandingkan Z26. Dengan perubahan jumlah karakter yang diproses, maka operasi modulo yang diterapkan pada chaining hill cipher ini adalah modulo terhadap angka 256. 1.2. Modified Enhanced Least Significant Bit Steganografi (MELSB) [2] Metode ini dapat dilakukan dengan dua cara. Cara pertama adalah dengan mengacak nomor bit dari file citra yang digunakan untuk penyisipan pesan. Sedangkan cara kedua adalah dengan mengacak sampel citra yang mengandung bit pesan berikutnya[2]. 1.3. Four Neigbhors[3] Pada Four Neighbors, metode ini memperhitungkan nilai atas, bawah, kanan, dan kiri dari sekitar pixel sebelum melakukan penyisipan. Dengan menggunakan rumus yang telah dibahas pada refrensi [3] kita dapat mengetahui apakah pixel pada cover image berada pada wilayah halus atau kasar. Jika pixel di berada pada wilayah halus, pixel di akan disisipkan sebanyak tiga bit. Dan jika berada di wilayah kasar jumlah bits yang disisipkan mengikuti aturan yang telah ditentukan. 1.4. Diagram Alir Sistem
Gambar 1 Blok diagram proses pesan diubah menjadi citra stego Citra Stego
Ekstraksi
Dekripsi
Pesan
Gambar 2 Blok diagram proses citra stego diubah menjadi pesan Blok diagram Gambar 1 dan 2 secara umum dapat dijelaskan sebagai berikut : 1. Pesan rahasia yang akan dikirimkan ke penerima, terlebih dahulu di enkripsi menggunakan algoritma Chaining Hill Cipher, di mana pesan rahasia dirubah menjadi cipherteks menggunakan algoritma kriptografi sebagai kunci sehingga keamanan data yang dikirimkan bisa terjaga kerahasiaannya. 2. Setelah itu pada proses penyisipan, dimulai dengan memilih gambar yang akan dijadikan cover objek untuk menyisipkan dan menyembunyikan ciphertext ke dalam gambar. Selanjutnya chipertext yang didapatkan pada proses enkripsi, di konversi dahulu kedalam bentuk biner, sehingga mempermudah melakukan penyisipan bit pesan pada citra cover image dan proses penyisipan ini menghasilkan stego image yang hanya dapat dilihat cover imagenya saja, sedangkan pesan rahasia tidak terlihat oleh orang lain. Pada proses penyisipan ini dilakukan dengan menggunakan dua metode yaitu metode Modified Enhanced LSB dan metode Four Neighbors. 3. Selanjutnya setelah dilakukan proses penyisipan, pesan ditransmisikan ke penerima dengan adanya sedikit gangguan noise. Setelah berada disisi penerima dilakukan proses ekstraksi stego image agar mendapatkan chipertext yang ada didalamnya. 4. Pada proses dekripsi, chipertext yang telah didapatkan dari hasil ekstraksi di deskripsikan untuk mendapatkan pesan asli yang dikirimkan oleh pengirim. B5.2
Seminar Nasional Inovasi Dan Aplikasi Teknologi Di Industri 2017 ITN Malang, 4 Pebruari 2017
ISSN 2085-4218
5. Kemudian analisis apakah masih sama antara pesan dipenerima dengan pesan asli yang telah dikirimkan oleh pengirim. 2. Pembahasan Proses kerja sistem ini yang pertama, data yang akan dikirimkan dienkripsi terlebih dahulu, setelah itu data disisipkan pada cover image, lalu dikirimkan ke penerima, disisi penerima stego image diekstrak dan didekripsi agar mendapatkan pesan asli dari pengirim. Hasil keluaran dari sistem ini kemudian diuji kualitasnya dan dianalisis menggunakan parameter CER, BER, PSNR, MSE, dan MOS agar dapat mengetahui apakah sistem sudah bekerja dengan baik atau belum. Berdasarkan skenario pengujian yang telah ditetaplan sebelumnya maka dilakukan analisis sebagai berikut : 2.1. Avalanche Effect Tabel 1 Data Pengujian Avalanche Effect No
Plaintext1
Plaintext2
Ciphertext1
Ciphertext2
Total Bit Beda
Avalanche Effect (%)
1 2 3
indr hadr rezy
indq hadq rezx
(spasi)a!k ó !k ObÐ
(spasi)a(spasi)f ó- f O_Ë
9 9 9
32,14 28,125 28,13
Dimana pada tabel 1 dapat dilihat, dengan perubahan satu bit data pada plaintext1 dapat menyebabkan perubahan bit yang lumayan banyak pada chiphertext. Yang mana, semakin besar perubahan bit pada chiphertext akan membuat nilai dari avalanche effect semakin besar pula begitu sebaliknya, jika perubahan bit pada chipertext kecil maka nilai dari avalanche effectnya akan semakin kecil. Dengan melihat nilai avalanche effect dari hasil percobaan, dapat dikatakan bahwa kriptografi yang digunakan pada sistem steganografi ini cukup baik dengan nilai avalanche effect berada di rentang 28,13-32,14%. 2.2. Perbandingan Kapasitas Tampung Terhadap Metode Penyisipan
Gambar 3 Kapasitas Tampung Cover Image Pada Gambar 3 merupakan kapasitas tampung cover image dari nilai rata-rata untuk 30 cover image. Dapat dilihat rata-rata kapasitas tampung antara dua metode penyisipan yang digunakan. Pada saat dilakukan 25% penyisipan dengan menggunakan metode MELSB, dapat menampung pesan sebanyak 70226 bit. Sedangkan saat menggunakan metode Four Neighbors dapat menampung pesan sebanyak 101.744,553 bit. Dan saat dilakukan 100% penyisipan dengan menggunakan metode MELSB dapat menampung pesan sebanyak 278.596,53 bit. Sedangkan dengan menggunakan metode Four Neighbors dapat menampung pesan sebanyak 406.520 bit.
B5.3
Seminar Nasional Inovasi Dan Aplikasi Teknologi Di Industri 2017 ITN Malang, 4 Pebruari 2017
ISSN 2085-4218
2.3. Analisis Hasil Penyisipan Pesan Tanpa Gangguan Terhadap Nilai MSE dan PSNR
Gambar 4 Pengaruh Panjang Pesan Terhadap Nilai MSE Dimana untuk metode MELSB, saat dilakukan 25% penyisipan nilai MSE sebesar 0,7077 dan saat dilakukan penyisipan maksimum mendapatkan nilai MSE sebesar 0,8902. Sedangkan untuk metode Four Neighbors, saat dilakukan 25% penyisipan nilai MSE sebesar 13,7668 dan saat dilakukan 75% penyisipan nilai MSE sebesar 18,3565. Hal ini menunjukkan bahwa semakin banyak karakter pesan yang disisipi pada cover image, akan membuat semakin tinggi pula nilai MSE yang diperoleh. Hal itu dikarenakan dengan semakin banyak pesan yang disisipi nilai error antara citra stego dan citra cover akan semakin besar. Sehingga nilai mean square errornya akan semakin besar.
Gambar 5 Pengaruh Panjang Pesan Terhadap Nilai PSNR Untuk metode MELSB, saat dilakukan 25% penyisipan nilai PSNR sebesar 114,8582 dan saat dilakukan penyisipan maksimum mendapatkan nilai PSNR sebesar 112,2077. Sedangkan untuk metode Four Neighbors, saat dilakukan 25% penyisipan nilai PSNR sebesar 85,3413 dan saat dilakukan 75% penyisipan nilai PSNR sebesar 82,5199. Hal ini menunjukkan bahwa semakin banyak karakter pesan yang disisipi pada cover image, akan membuat semakin kecil nilai PSNR yang diperoleh, begitu sebaliknya jika pesan yang disisipi kecil akan membuat nilai PSNR semakin besar. 2.4. Analisis Hasil Ekstraksi Pesan Tanpa Gangguan Terhadap Nilai BER dan CER Hasil ekstraksi pesan tanpa gangguan terhadap nilai BER dan CER adalah 0 pada jenis citra cover yang berbeda-beda. Hal ini menunjukan tidak adanya perbedaan karakter dan bit, antara pesan yang dikirm dengan pesan yang diterima. Sehingga sistem steganografi yang diuji dapat dikatakan berjalan dengan sangat baik jika tidak terdapat serangan noise. 2.5. Analisis Pengaruh Noise Gaussian Terhadap Nilai BER dan CER
Gambar 6 Pengaruh Noise Gaussian Terhadap Nilai CER dan BER B5.4
Seminar Nasional Inovasi Dan Aplikasi Teknologi Di Industri 2017 ITN Malang, 4 Pebruari 2017
ISSN 2085-4218
Pada Gambar 6 merupakan nilai rata-rata CER dan BER untuk 30 buah citra cover. Dapat dilihat untuk metode Four Neighbors ketika sistem mendapat serangan noise Gaussian dengan variance 0,02 nilai CER sebesar 0,9966 dan nilai BER sebesar 0,4968 dan saat nilai variance 0,06 nilai CER sebesar 0,9981 dan BER sebesar 0,4993. Sedangkan untuk metode MELSB, ketika sistem mendapat serangan noise Gaussian dengan variance 0,02 nilai CER sebesar 0,9968 dan nilai BER sebesar 0,4974 dan saat nilai variance 0,06 nilai CER sebesar 0,9981 dan nilai BER sebesar 0,4986. Hal ini menandakan bahwa jika nilai variance noise semakin besar, maka nilai CER dan BER juga akan semakin besar. Begitu sebaliknya jika nilai variance semakin kecil maka nilai CER dan BER akan semakin kecil juga. 2.6. Analisis Pengaruh Noise Salt & Pepper Terhadap Nilai BER dan CER
Gambar 7 Pengaruh Noise Salt & Pepper Terhadap Nilai CER dan BER Pada Gambar 7 merupakan nilai rata-rata CER dan BER untuk 30 buah citra cover. Dapat dilihat untuk metode Four Neighbors ketika sistem mendapat serangan Noise Salt & Pepper dengan variance 0,02 nilai CER sebesar 0,9968 dan nilai BER sebesar 0,4933 dan saat nilai variance 0,06 nilai CER sebesar 0,9980 dan BER sebesar 0,5076. Sedangkan untuk metode MELSB, ketika sistem mendapat serangan Noise Salt & Pepper dengan variance 0,02 nilai CER sebesar 0,9966 dan nilai BER sebesar 0,4862 dan saat nilai variance 0,06 nilai CER sebesar 0,9980 dan nilai BER sebesar 0,4907. Hal ini menandakan bahwa jika nilai variance noise semakin besar, maka nilai CER dan BER juga akan semakin besar. Karena semakin luas persebaran noise yang terjadi pada citra. 2.7. Analisis Pengujian Terhadap Nilai MOS Tabel 2. Data Pengujian Mean Opinion Score Tabel Data Pengujian Mean Opinion Score Metode Rata-rata
FN 4,666
MELSB 4,598
Pada tabel 4, dapat dilihat bahwa ketika pesan disisipi 75% dari kapasitas daya tampung citra, mendapatkan hasil penilaian MOS sebesar 4,666 untuk metode MELSB dan sebesar 4,598 untuk metode Four Neighbors. Yang mana dapat disimpulkan bahwa kedua metode penyisipan yang digunakan secara kasat mata terlihat sangat mirip antara citra stego dan citra cover yang digunakan.
B5.5
Seminar Nasional Inovasi Dan Aplikasi Teknologi Di Industri 2017 ITN Malang, 4 Pebruari 2017
ISSN 2085-4218
2.8. Perbandingan Waktu Komputasi Penyisipan Pesan Terhadap Metode Penyisipan
Gambar 8 Data waktu komputasi di sisi pengirim Pada gambar 8, dapat dilihat total waktu komputasi saat dilakukan 25% penyisipan pesan dengan menggunakan metode Fours Neighbors, diperoleh total waktu komputasi sebesar 15,0258 detik. Sedangkan untuk metode MELSB diperoleh total waktu komputasi sebesar 47,6088 detik. Dan saat dilakukan 100% penyisipan dengan menggunakan metode Fours Neighbors diperoleh total waktu komputasi sebesar 27,7975 detik. Sedangkan dengan metode MELSB diperoleh total waktu komputasi sebesar 218,5279 detik. Jadi dapat disimpulkan, semakin panjang pesan yang akan disisipkan, maka waktu yang dibutuhkan untuk menyisipkan pesan tersebut akan semakin lama. Hal ini dikarenakan pesan yang panjang akan membutuhkan waktu yang lama saat penyisipan. 2.9. Perbandingan Waktu Komputasi Ekstraksi Pesan Terhadap Metode Penyisipan
Gambar 9 Data waktu komputasi di sisi pengirim Pada Gambar 9, dapat dilihat dimana saat dilakukan 25% penyisipan pesan dengan menggunakan metode Fours Neighbors, diperoleh total waktu komputasi untuk ekstraksi dan dekripsi sebesar 7,0156 detik. Sedangkan untuk metode MELSB diperoleh total waktu komputasi sebesar 30,8424 detik. Dan saat dilakukan 100% penyisipan dengan menggunakan metode Fours Neighbors diperoleh total waktu komputasi sebesar 156,4252 detik. Sedangkan dengan metode MELSB diperoleh total waktu komputasi sebesar 166,4510 detik. Jadi dapat disimpulkan, semakin panjang pesan yang telah disisipkan, maka waktu yang dibutuhkan untuk ekstraksi pesan tersebut akan semakin lama. Hal ini dikarenakan pesan yang panjang akan membutuhkan waktu yang lama saat proses ekstraksi pesan.
B5.6
Seminar Nasional Inovasi Dan Aplikasi Teknologi Di Industri 2017 ITN Malang, 4 Pebruari 2017
ISSN 2085-4218
3. Kesimpulan Berdasarkan pengujian dan analisis yang telah dilakukan, dapat disimpulkan beberapa hal antara lain : 1. Pada saat sistem kriptografi Chaining Hill Cipher mendapatkan nilai avalanche effect direntang 28,13-32,14%. Dengan kata lain dapat dikatakan bahawa sistem kriptografi yang diterapkan pada sistem steganografi ini kinerjanya cukup baik. 2. Dari data yang didapatkan dengan menggunakan metode Four Neighbors dapat menampung pesan lebih banyak daripada menggunakan metode MELSB. 3. Metode MELSB memiliki nilai rata-rata MSE dan nilai PSNR yang lebih baik dripada metode Fours Neighbors. 4. Pada sistem steganografi didapatkan jumlah kapasitas penyisipan mempengaruhi besar kecilnya nilai MSE dan PSNR. Dimana semakin banyak pesan yang akan disisipkan, maka nilai MSE akan semakin besar dan nilai PSNR akan semakin kecil, begitu juga sebaliknya. 5. Pada sistem steganografi ketika citra stego tidak diberikan serangan noise, diperoleh nilai CER dan BER adalah 0. Hal ini menunjukkan bahwa tidak adanya perbedaan karakter dan bit antara pesan yang dikirim dengan pesan yang diterima. Dengan kata lain sistem steganografi yang dibuat dapat berjalan dengan sangat baik jika tidak terdapat serangan noise. 6. Pada sistem steganografi yang diberikan serangan noise Gaussian dan noise Salt & Pepper, menunjukkan bahwa jika nilai variance noise semakin besar, maka nilai CER dan BER yang didapatkan juga akan semakin besar. Begitu sebaliknya jika nilai variance semakin kecil maka nilai CER dan BER akan semakin kecil juga. 7. Semakin panjang pesan yang disisipkan, maka waktu komputasi yang dibutuhkan untuk menyisipkan dan mengekstraksi pesan tersebut akan semakin lama juga.. 8. Waktu komputasi disisi pengirim dan disisi penerima dengan menggunakan metode Fours Neighbors jauh lebih cepat jika dibandingkan dengan menggunakan metode MELSB. 9. Penilaian secara MOS stego image dengan menggunakan metode MELSB terlihat lebih mirip dengan citra cover, dibandingkan dengan menggunakan metode Four Neighbors. Adapun saran untuk penelitian selanjutnya sebagai berikut : 1. Sistem diterapkan pada Bahasa pemograman lainnya seperti java, pyton, C++, dan lainnya. 2. Dapat menggunakan media cover lain seperti teks, audio, video, dan lainnya. Daftar Pustaka [1].
[2].
[3].
[4].
[5].
Widyanarko, Arya, 2009 “ Studi dan Analisis mengenai Hill Cipher, Teknik Kriptanalisis dan Upaya Penanggulangannya”. Program Studi Teknik Informatika, Institut Teknologi Bandung : Bandung. Hartoko, Carolus Ferdy Setiaji., 2014, "Analysis and Simulation of Steganography on Three Dimensional Audio Signal Based on Enhanced Least Significant Bit". Fakultas Departemen Teknik Elektro dan Komunikasi, Universitas Telkom : Bandung. Hossain,Moazzam,Sadia Al Haque, dan Farhana Sharmin, 2010, ”Variable Rate Steganography in Grayscale Digital Images Using Neighborhood Pixel Information”.Department of Computer Science and Engineering, International Islamic University : Banglades. Iliadi, Neng Anggi, 2015, “ Steganografi Enhanced Significant Bit Pada Karakter Khusus Citra Tulisan Arab”,Fakultas Departemen Teknik Elektro dan Komunikasi, Universitas Telkom : Bandung. Munir, Rinaldi. 2006. Kriptografi. Bandung : Penerbit Informatika.
B5.7