STEGANOGRAFI VIDEO DENGAN MENGGUNAKAN METODE DISCRETE COSINE TRANSFORM (DCT)
ADITYA YUDA QADARISMAN
DEPARTEMEN ILMU KOMPUTER FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM INSTITUT PERTANIAN BOGOR BOGOR 2011
i
ABSTRACT ADITYA YUDA QADARISMAN. Video Steganography using Discrete Cosine Transforn (DCT) Method. Supervised by MEUTHIA RACHMANIAH. Information security nowadays has become a very important thing to note. A lot of confidential information such as personal data, financial data, and even state secrets confidential data needs to be protected so it cannot be misused by other people who are not authorized to do so. There are various methods to protect certain information, such as with cryptography and steganography. Cryptography change the original message into a meaningless message. This is important because with meaningless message, an unauthorized person can not know the contents of the message. But with the message is not meaningful, people would suspect that there is a hidden secret information inside the message and will try to break it. Therefore, this suspicion must be avoided and a suitable method to avoid suspicion is steganography which disguise a message so that its presence is not recognized by the other people. This research is about steganography applied in video using DCT method. Basically this method is modifying the DC coefficient bits in each byte of cover file. Text messages was inserted into video of .avi type format and then the message was retrieved from the video file. From the test results, it can be proved that the DCT method can be implemented in a video steganography. This method can qualify most criteria of steganography such as imperceptible, fidelity and recovery but not yet qualify the criteria of robustness. Nevertheless, there is still plenty of space that can be used in conducting the development of video steganography using DCT. Keywords: video steganography, Discrete Cosine Transform, avi video
iii
STEGANOGRAFI VIDEO DENGAN MENGGUNAKAN METODE DISCRETE COSINE TRANSFORM (DCT)
ADITYA YUDA QADARISMAN
Skripsi Sebagai salah satu syarat untuk memperoleh gelar Sarjana Komputer pada Departemen Ilmu Komputer
DEPARTEMEN ILMU KOMPUTER FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM INSTITUT PERTANIAN BOGOR BOGOR 2011
ii
Judul Skripsi : Steganografi Video dengan Menggunakan Metode Discrete Cosine Transform(DCT) Nama : Aditya Yuda Qadarisman NRP : G64066001
Menyetujui
Pembimbing,
Ir. Meuthia Rachmaniah, M.Sc. NIP. 19590711 198403 2 001
Mengetahui : Ketua Departemen Ilmu Komputer,
Dr. Ir. Sri Nurdiati, M.Sc. NIP. 19601126 198601 2 001
Tanggal Lulus :
iv
PRAKATA Alhamdulillahi Rabbil ‘alamin, puji dan syukur penulis panjatkan kepada Allah SWT atas limpahan rahmat dan hidayah-Nya sehingga tugas akhir dengan judul Steganografi Video dengan menggunakan Metode DCT (Discrete Cosine Transform) dapat diselesaikan. Penulis mengucapkan banyak terima kasih kepada Ibu Ir. Meuthia Rachmaniah, M.Sc. selaku pembimbing yang telah memberikan saran, masukan, ide-ide, dan juga nasihat kepada penulis. Penulis juga mengucapkan terima kasih kepada Bapak Dr. Sugi Guritman dan Ibu Ir. Sri Wahjuni, MT. selaku dosen penguji yang telah memberikan saran dan kritik yang membangun kepada penulis. Selanjutnya, penulis ingin mengucapkan terima kasih kepada: 1 Istriku, Zulfa Aristya yang selalu memberikan dukungan, doa dan kasih sayangnya, 2 Bapak, Ibu, adik serta seluruh keluarga yang telah memberikan bimbingan dan doa, 3 Teman-teman ekstensi Ilkom IPB yang telah membantu penulis semasa perkuliahan baik dalam mempelajari teori dalam mata kuliah hingga mempelajari pemrograman. 4 Rekanrekan, senior dan staf di Kementerian Luar Negeri yang tak henti memberikan ilmu, nasihat, bantuan dan semangat: Ardly, Amin, Arie, Ema, Lucky, Suryasari, Dina, Pak Linardi, Pak Bambang dan lain-lain. 5 Para responden yang telah membantu mengisi kuesioner. 6 Seluruh dosen dan staf Departemen Ilmu Komputer IPB. Penulis menyadari banyak kekurangan dalam penelitian ini, oleh karena itu, penulis sangat mengharapkan kritik dan saran untuk perbaikan penelitian selanjutnya. Penulis berharap agar hasil penelitian ini dapat menjadi acuan bagi pembaca, khususnya untuk para peneliti yang berminat melanjutkan dan menyempurnakan penelitian ini.
Bogor, Juni 2011
Aditya Yuda Qadarisman, A.Md.
v
RIWAYAT HIDUP Penulis dilahirkan di Bogor, Jawa Barat tanggal 24 Juni 1984, anak pertama dari tiga bersaudara dari pasangan Bapak Yayat Sudrajat dan Ibu Ade Yustina. Penulis menyelesaikan masa studinya di Sekolah Menengah Umum Negeri 3 Bogor pada tahun 2002. Pada tahun 2002, penulis diterima di Institut Pertanian Bogor sebagai mahasiswa Fakultas Matematika dan Ilmu Pengetahuan Alam, Departemen Ilmu Komputer Program Studi D3 Informatika melalui jalur USMI dan menyelesaikan studinya pada tahun 2005. Pada tahun 2006 penulis melanjutkan studinya di Departemen Ilmu Komputer Institut Pertanian Bogor Program Studi S1 Ilmu Komputer Penyelenggaraan Khusus dan saat masih mengikuti perkuliahan, penulis diterima sebagai calon pegawai negeri sipil di Kementrian Luar Negeri.
vi
DAFTAR ISI Halaman DAFTAR GAMBAR...........................................................................................................................viii DAFTAR TABEL ...............................................................................................................................viii DAFTAR LAMPIRAN........................................................................................................................viii PENDAHULUAN .................................................................................................................................. 1 Latar Belakang........................................................................................................................ 1 Tujuan Penelitian .................................................................................................................... 1 Ruang Lingkup ....................................................................................................................... 1 Manfaat................................................................................................................................... 1 TINJAUAN PUSTAKA ......................................................................................................................... 2 Kriptografi .............................................................................................................................. 2 Steganografi............................................................................................................................ 2 Terminologi dalam Steganografi ............................................................................................ 3 Manfaat Steganografi.............................................................................................................. 3 Metode Steganografi............................................................................................................... 4 Least-Significant Bit Modification ..................................................................................... 4 Discrete Cosine Transform ................................................................................................ 4 Steganalisis ............................................................................................................................. 5 Kompresi ................................................................................................................................ 5 Peak Signal to Noise Ratio (PSNR)........................................................................................ 6 Mean Opinion Score (MOS)................................................................................................... 6 Format AVI............................................................................................................................. 6 METODE PENELITIAN ....................................................................................................................... 6 Implementasi Metode DCT .................................................................................................... 6 Analisis Hasil.......................................................................................................................... 7 Penarikan Kesimpulan ............................................................................................................ 8 Implementasi Metode DCT .................................................................................................... 9 Penyisipan Pesan................................................................................................................ 9 Pengekstraksian Pesan ..................................................................................................... 10 Hasil Analisis........................................................................................................................ 10 Hasil Analisis Metode DCT ............................................................................................. 10 Hasil Analisis Penyisipan dan Pengekstraksian Pesan..................................................... 11 Hasil Analisis Kualitas..................................................................................................... 12 Hasil Analisis Ketahanan ................................................................................................. 12 Hasil Analisis Keamanan ................................................................................................. 13 KESIMPULAN DAN SARAN............................................................................................................. 13 Kesimpulan ........................................................................................................................... 13 Saran ..................................................................................................................................... 14 DAFTAR PUSTAKA ........................................................................................................................... 14 LAMPIRAN ......................................................................................................................................... 15
vii
DAFTAR GAMBAR Halaman Gambar 1 Steganographic system........................................................................................................... 3 Gambar 2 Proses embeding dan extracting (Morkel et al 2005)............................................................. 3 Gambar 3 Skema metode penelitian. ...................................................................................................... 7 Gambar 4 Proses yang terjadi dalam tahap Implementasi. ..................................................................... 7 Gambar 5 Matriks kuantisasi. ................................................................................................................. 9 Gambar 7 Mulai penghitungan waktu penyisipan. ............................................................................... 11 Gambar 8 Mulai penghitungan waktu pengekstraksian. ....................................................................... 11 Gambar 9 Uji ketahanan dengan mengubah format video.................................................................... 13 Gambar 10 Percobaan memasukkan kunci yang salah. ........................................................................ 13 DAFTAR TABEL Halaman Tabel 1 Skala standar kualitas................................................................................................................. 6 Tabel 2 Daftar berkas video.................................................................................................................... 8 Tabel 3 Berkas teks................................................................................................................................. 8 Tabel 4 Hasil ekstraksi.......................................................................................................................... 10 Tabel 5 Waktu dalam proses penyisipan dan pengekstraksian ............................................................. 11 Tabel 6 Hasil Perhitungan PSNR (satuan dB) ...................................................................................... 12 Tabel 7 Jumlah Responden yang Memilih Nilai MOS dan Rataan Nilai MOS yang Diperoleh .......... 12 Tabel 8 Uji ketahanan penyisipan kembali stego video ........................................................................ 13
DAFTAR LAMPIRAN Halaman Lampiran 1 Antarmuka awal ................................................................................................................ 16 Lampiran 2 Antarmuka untuk penyisipan pesan................................................................................... 16 Lampiran 3 Antarmuka untuk pengekstraksian pesan .......................................................................... 17 Lampiran 4 Proses penyisipan pesan dengan MSU StegoVideo .......................................................... 17 Lampiran 5 Proses ekstraksi pesan dengan MSU StegoVideo ............................................................. 18 Lampiran 7 Hasil penghitungan waktu ................................................................................................. 20 Lampiran 8 Antarmuka MSU Video Quality Measurement Tool ......................................................... 21 Lampiran 9 Pengantar kuesioner .......................................................................................................... 22 Lampiran 10 Hasil kuesioner ................................................................................................................ 23 Lampiran 11 Hasil penghitungan kuesioner dengan MOS ................................................................... 23 Lampiran 12 Antarmuka perangkat lunak Total Video Converter........................................................ 24
viii
PENDAHULUAN Latar Belakang Keamanan informasi saat ini sudah menjadi hal yang tidak dapat dihindarkan lagi. Banyak informasi rahasia yang perlu dilindungi kerahasiaannya, seperti data pribadi, data keuangan, bahkan data rahasia negara sehingga tidak disalahgunakan oleh pihak lain yang tidak berhak. Ada berbagai cara melindungi suatu informasi, diantaranya dengan kriptografi dan steganografi. Kriptografi mengubah pesan menjadi tidak bermakna, hal ini penting karena membuat pihak lain tidak dapat mengetahui isi pesan didalamnya. Tetapi dengan adanya suatu pesan tak bermakna akan menimbulkan kecurigaan bahwa di dalam pesan tak bermakna tersebut terdapat pesan rahasia. Untuk menghilangkan kecurigaan tersebut maka diperlukanlah steganografi yang menyamarkan suatu pesan sehingga keberadaannya tidak disadari oleh pihak lain. Steganografi adalah ilmu untuk menyembunyikan informasi yang merupakan cara untuk mencegah pendeteksian pesan tersembunyi (Johnson & Jajodia 1998). Steganografi dapat dipandang sebagai kelanjutan dari kriptografi. Dalam prakteknya, pesan dienkripsi terlebih dahulu, kemudian disembunyikan di dalam media lain sehingga pihak ketiga tidak menyadari keberadaan pesan. Steganografi dapat digunakan pada berbagai macam bentuk data, yaitu image, audio, dan video. Walaupun banyak bentuk data yang dapat digunakan, steganografi tetap membutuhkan dua media, yaitu cover-media dan embedded-media. Cover-media adalah tempat untuk menyembunyikan sesuatu yang dirahasiakan. Embedded-media adalah data atau sesuatu yang disembunyikan. Hasil dari proses penyisipan ini adalah stego-media. Beberapa riset terkait steganografi diantaranya, penyembunyian informasi terenkripsi dalam media gambar dengan metode Least Significant Bit (LSB) Insertion yang diteliti oleh Hariadi Sentosa (2005), penerapan steganografi gambar pada Least Significant Bit (LSB) dengan penggunaan PRNG (Pseudo Random Number Generator) oleh Irena Susanti (2007), pengimplementasian metode DSSS (Direct Sequence Spread Spectrum) untuk audio watermarking oleh Fernissa Fahamalathi (2008), penelitian mengenai algoritme penyembunyian informasi berukuran besar untuk video dalam video oleh Wang Shou-Dao et al (2009), dan penyembunyian data dalam
video oleh Arup Kumar Bhaumik et al (2009). Penelitian-penelitian tersebut memiliki tujuan untuk mengimplementasikan steganografi dengan berbagai metode dan media. Penelitian mengenai penyembunyian data dalam video yang dilakukan oleh Arup Kumar Bhaumik et al (2009) menggunakan metode Discrete Cosine Transform dalam menyisipkan pesan dan menggunakan media video dengan tipe AVI sebagai media untuk menyembunyikan pesan. Penelitian tersebut tertuju pada penyediaan keamanan data yang tepat selama data tersebut ditransmisikan. Hasil dari penelitian tersebut adalah tercapainya ketahanan dan keamanan data serta keberhasilan dalam menyisipkan data dengan kapasitas yang besar dan mengekstraksi data yang disembunyikan. Penelitian ini mendasari penulis untuk melakukan penelitian steganografi pada video. Tujuan Penelitian Penelitian ini bertujuan untuk menerapkan penggunaan steganografi pada video dengan metode transformasi Discrete Cosine Transform (DCT), menganalisis kemampuan metode transformasi dalam penyembunyian pesan, menganalisis kualitas dan keamanan video setelah dilakukan penyembunyian pesan, dan mendapatkan kembali pesan yang telah disembunyikan. Ruang Lingkup Penelitian ini hanya dibatasi pada steganografi untuk penyembunyian informasi dengan menggunakan video. Video yang akan digunakan dalam penelitian adalah video yang yang diunduh dari internet dan memiliki tipe AVI. Tipe AVI dipilih karena video dengan tipe ini ukurannya besar dan belum mengalami kompresi sehingga dari kedua kondisi tersebut diharapkan dapat menyembunyikan informasi yang lebih banyak. Sedangkan untuk berkas pesan sendiri menggunakan tipe TXT karena tipe TXT belum mengalami penambahan format seperti tipe RTF. Metode yang digunakan adalah metode transformasi Discrete Cosine Transform (DCT), dan stego-media harus memenuhi kriteria fidelity dan recovery. Manfaat Dari tujuan-tujuan di atas, diharapkan berbagai manfaat dapat diperoleh bagi seluruh pihak yang membutuhkan hasil dari penelitian steganografi dengan media video. Tentunya hasil penelitian yang dibuat penyusun, di masa depan dapat dikembangkan agar menjadi lebih sempurna lagi.
1
Secara khusus penelitian ini diharapkan dapat memberikan manfaat bagi: • Instansi pemerintah, perusahaan atau perorangan. Diharapkan dapat memberikan penjelasan mengenai alternatif keamanan informasi dalam rangka melindungi suatu informasi dari tangan pihak-pihak yang tidak berhak. • Mahasiswa IPB Diharapkan dengan adanya penelitian mengenai steganografi pada video, mahasiswa IPB dapat mengembangkan konsep-konsep keamanan informasi yang sudah ada dan bahkan memperbaiki konsepkonsep tersebut sehingga memperkuat keamanan informasi itu sendiri. • Penyusun Sebagai penerapan ilmu yang telah diperoleh penyusun selama kuliah di Departemen Ilmu Komputer IPB, yaitu dengan mengembangkan konsep keamanan informasi menggunakan teknik steganografi. Dalam hal ini steganografi dengan menggunakan media video sebagai cover. TINJAUAN PUSTAKA Kriptografi Kriptografi (cryptography) berasal dari bahasa Yunani, terdiri dari dua suku kata yaitu kripto dan graphia. Kripto artinya menyembunyikan, sedangkan graphia artinya tulisan. Kriptografi adalah ilmu yang mempelajari teknik-teknik matematika yang berhubungan dengan aspek keamanan informasi, seperti kerahasiaan data, keabsahan data, integritas data, serta autentikasi data (Menezes, et al. 1996). Tetapi tidak semua aspek keamanan informasi dapat diselesaikan dengan kriptografi, karena selain kriptografi, masih terdapat teknik lain dalam mengamankan informasi yaitu penyembunyian informasi (information hidding) dimana salah satu skemanya adalah steganografi. Enkripsi adalah sebuah proses penyandian yang melakukan perubahan sebuah kode (pesan) dari yang bisa dimengerti (plaintext) menjadi sebuah kode yang tidak bisa dimengerti (ciphertext). Sedangkan proses kebalikannya untuk mengubah ciphertext menjadi plaintext disebut dekripsi. Proses enkripsi dan dekripsi memerlukan suatu mekanisme dan kunci tertentu.
Steganografi Kata steganografi (steganography) berasal dari bahasa Yunani steganos, yang artinya “tersembunyi atau terselubung”, dan graphein, “menulis” sehingga kurang lebih artinya "menulis (tulisan) terselubung". Steganografi adalah ilmu dan seni menyembunyikan pesan rahasia (hiding message) sedemikian sehingga keberadaan pesan tidak terdeteksi oleh manusia (Munir 2006). Dalam bidang keamanan komputer, steganografi digunakan untuk menyembunyikan data rahasia saat enkripsi tidak dapat dilakukan atau dapat pula bersamaan dengan enkripsi. Jadi, walaupun enkripsi berhasil dipecahkan, pesan atau data rahasia tetap tidak terlihat. Selain itu pada kriptografi, pesan disembunyikan dengan “diacak” sehingga pada kasus-kasus tertentu dapat mengundang kecurigaan karena dengan adanya pesan “acak” pihak lain dapat berasumsi di dalamnya terdapat pesan rahasia. Pada steganografi pesan “disamarkan” dalam bentuk yang relatif “aman” sehingga tidak terjadi kecurigaan itu. Steganografi dapat dianggap pelengkap kriptografi dan bukan sebagai pengganti. Steganografi dapat digunakan pada berbagai macam bentuk data, yaitu image, audio, dan video. Dalam menyembunyikan pesan, ada beberapa kriteria yang harus dipenuhi (Munir 2006): 1.
Imperceptible. Keberadaan pesan tidak dapat dipersepsi oleh indrawi. Jika pesan disisipkan ke dalam sebuah image, maka image yang telah disisipi pesan harus tidak dapat dibedakan dengan image asli oleh mata. Untuk suara, telinga haruslah tidak mendapati perbedaan antara suara asli dan suara yang telah disisipi pesan. Begitu pula dengan video, sebagai gabungan dari image dan suara, mata dan telinga tidak dapat mendeteksi perbedaan antara video asli dengan video yang disisipi suatu pesan.
2.
Fidelity. Mutu media penampung tidak berubah banyak akibat penyisipan. Perubahan yang terjadi harus tidak dapat dipersepsi oleh indrawi.
3.
Recovery. Pesan yang disembunyikan harus dapat diungkap kembali. Tujuan steganografi adalah menyembunyikan informasi, maka sewaktu-waktu informasi yang disembunyikan ini harus dapat diambil kembali untuk dapat digunakan lebih lanjut sesuai keperluan.
2
4.
Robustness. Data yang disembunyikan harus tahan terhadap manipulasi pada cover object. Bila pada cover object dilakukan operasi pengolahan object, maka data yang disembunyikan tidak rusak.
Gambar 1 Steganographic system (Morkel et al 2005). Gambar 1 menunjukkan sebuah sistem steganografi umum dimana di bagian pengirim pesan (sender), dilakukan proses embedding (fE) pesan yang hendak dikirim secara rahasia (emb) ke dalam data cover sebagai tempat menyimpannya (cover) dengan menggunakan kunci tertentu (key), sehingga dihasilkan data dengan pesan tersembunyi di dalamnya (stego). Di bagian penerima pesan (recipient), dilakukan proses ekstrak (fE-1) pada stego untuk memisahkan pesan rahasia (emb) dan data penyimpan (cover) tadi dengan menggunakan kunci yang sama seperti pada proses embedding tadi. Jadi hanya orang yang tahu kunci ini saja yang dapat mengekstrak pesan rahasia tadi. Proses tadi dapat direpresentasikan secara lebih jelas pada Gambar 2.
tumbuh cukup rambut untuk menutupi pesan tersebut sebelum ia dikirim kepada orang yang dituju dimana rambutnya akan dicukur sehingga pesan itu terlihat. Cerita lain masih juga berasal dari zaman Yunani kuno, yaitu kisah Demeratus, yang ingin memberitahu Sparta bahwa Xerxes bermaksud untuk menginvasi Yunani. Medium tulisan pada saat itu adalah sebuah papan yang dilapisi lilin dan pesan rahasia ditulisi di papan tersebut. Agar pesan yang dikirimnya tidak diketahui keberadaannya, Demeratus melapisi lagi papan tulisannya dengan lilin. Papan tulisan yang terlihat masih kosong inilah yang dikirim ke Sparta. Terminologi dalam Steganografi Terdapat beberapa istilah yang berkaitan dengan steganografi (Munir 2006), yaitu: 1.
Hiddentext atau embedded message: pesan atau informasi yang disembunyikan.
2.
Covertext atau cover-object: pesan yang digunakan untuk menyembunyikan embedded message.
3.
Stegotext atau stego-object: pesan yang sudah berisi embedded message.
Dalam steganografi dijital, baik pesan atau informasi dapat berupa teks, audio, gambar, maupun video. Manfaat Steganografi Steganografi adalah sebuah pisau bermata dua, ia bisa digunakan untuk alasan-alasan yang baik, tetapi bisa juga digunakan sebagai sarana kejahatan. Steganografi dapat digunakan sebagai salah satu metode watermarking pada image untuk proteksi hak cipta, seperti juga digital watermarking (fingerprinting). Steganografi juga dapat digunakan sebagai pengganti fungsi hash, (Henry 2006). Fungsi hash sendiri adalah fungsi yang menerima masukan string yang panjangnya sembarang, lalu mengkonversikannya menjadi string keluaran yang panjangnya tetap (fixed) dan memiliki kegunaan sebagai aplikasi keamanan otentikasi dan integritas pesan (Menezes, et al. 1996).
Gambar 2 Proses embeding dan extracting (Morkel et al 2005). Steganografi bukan merupakan hal yang baru. Steganografi sudah dikenal sejak zaman Romawi dan Yunani kuno. Misalnya, pesan ditulis di kepala budak lalu menunggu sampai
Manfaat steganografi yang paling utama ialah menyembunyikan informasi rahasia serta untuk melindunginya dari pencurian dan dari orang yang tidak berhak untuk mengetahuinya. Sehubungan dengan keamanan sistem informasi, steganografi hanya merupakan salah satu dari banyak cara yang dapat dilakukan untuk menyembunyikan pesan rahasia.
3
Steganografi lebih cocok digunakan bersamaan dengan metode lain tersebut untuk menciptakan keamanan yang berlapis. Sebagai contoh steganografi dapat digunakan bersama dengan enkripsi. Metode Steganografi Kebanyakan algoritme atau metode steganografi melakukan hal-hal berikut, yaitu menemukan kelebihan bit dalam sebuah berkas yang dapat digunakan untuk menyembunyikan pesan rahasia didalamnya, memilih beberapa diantaranya untuk digunakan dalam menyembunyikan data, dan menyembunyikan data dalam semua bit yang dipilih sebelumnya melalui suatu perhitungan matematis. Dalam prakteknya steganografi baik dengan media image, audio, ataupun video menggunakan metode-metode tersebut. Pada dasarnya video merupakan kumpulan image dalam sejumlah frame yang bergerak. Untuk menyembunyikan pesan di dalam image tanpa mengubah tampilan image, data cover perlu dimodifikasi pada bagian area yang ”noisy” dengan banyak variasi warna, sehingga modifikasi yang terjadi tidak akan terlihat. Berikut ini adalah beberapa algoritme atau metode steganografi dengan media image, yaitu: Least-Significant Bit Modification dan Discrete Cosine Transform. Least-Significant Bit Modification Metode paling umum untuk menyembunyikan pesan adalah dengan memanfaatkan Least-Significant Bit (LSB). Keuntungan yang paling besar dari metode LSB adalah cepat dan mudah untuk diimplementasikan. Kekurangannya adalah bahwa metode ini membutuhkan ”tempat penyimpanan” yang relatif besar dan stego yang dihasilkan tidak dapat dikompresi dengan format lossy compression. Metode ini membutuhkan syarat, yaitu jika dilakukan kompresi pada stego, harus digunakan format lossless compression karena metode ini menggunakan bit di setiap piksel pada image dan pada saat image dikompresi, informasi yang ada di dalamnya tidak akan hilang (Alasdair 2004). Berbeda dengan format lossy compression, dimana saat terjadi kompresi ada beberapa informasi yang hilang. Hal ini tentunya perlu dihindari karena dapat menyebabkan pesan rahasia yang disembunyikan akan hilang. Oleh karena itu untuk menggunakan metode LSB sebaiknya tidak menggunakan format lossy compression.
Jika menggunakan image 24 bit color sebagai cover, sebuah bit dari masing-masing komponen Red, Green, dan Blue dapat digunakan sebagai media untuk menyimpan bit pesan rahasia. Hal ini tentunya menguntungkan sebab 3 bit dapat disimpan pada setiap piksel. Sebuah image 800 x 600 piksel dapat digunakan untuk menyembunyikan 1.440.000 bit (180.000 bytes) data rahasia. Misalnya, di bawah ini terdapat 3 piksel dari image 24 bit color: (00100111 11101001 11001000) (00100111 11001000 11101001) (11001000 00100111 11101001) Jika ingin menyembunyikan karakter A (10000001) dihasilkan: (00100111 11101000 11001000) (00100110 11001000 11101000) (11001000 00100111 11101001) Dapat dilihat bahwa hanya 3 bit saja yang perlu diubah untuk menyembunyikan karakter A ini. Perubahan pada LSB ini akan terlalu kecil untuk terdeteksi oleh mata manusia sehingga pesan dapat disembunyikan secara efektif. Jika digunakan image 8 bit color sebagai cover, hanya 1 bit saja dari setiap piksel warna yang dapat dimodifikasi sehingga pemilihan image harus dilakukan dengan sangat hati-hati, karena perubahan LSB dapat menyebabkan terjadinya perubahan warna yang ditampilkan pada gambar. Akan lebih baik jika image berupa imagegrayscale karena perubahan warnanya akan lebih sulit dideteksi oleh mata manusia (Johnson & Jajodia 1998). Proses ekstraksi pesan dapat dengan mudah dilakukan dengan mengekstrak LSB (mengambil bit paling kanan) dari masingmasing piksel pada stego secara berurutan dan menuliskannya ke output file yang akan berisi pesan tersebut. Discrete Cosine Transform Metode yang lebih kompleks untuk menyembunyikan pesan pada image dilakukan dengan Discrete Cosine Transformation (DCT). DCT digunakan, terutama pada kompresi JPEG, untuk metransformasikan blok 8x8 piksel yang berurutan dari image menjadi 64 koefisien DCT yang terdiri dari satu koefisien DC dan 63 koefisien AC. DCT merupakan fungsi yang linear dan dapat dibalikkan kembali (invertible). Hal ini tentunya menjadi penting terutama dalam proses mengembalikan pesan setelah diembed ke dalam cover-media.
4
(1) Setiap koefisien DCT yaitu F(u,v) yang berasal dari blok 8x8 piksel image dengan koordinat f(x,y) diperoleh dengan menggunakan Persamaan 1, di mana nilai C(x) = 1/√2 saat x sama dengan 0 dan nilai C(x) = 1 saat x sama dengan 1. Setelah koefisien-koefisien diperoleh, dilakukan proses kuantisasi melalui Persamaan 2.
(2) dengan Q(u,v) adalah 64-elemen dari tabel kuantisasi. Kuantisasi merupakan suatu prosedur yang mengubah nilai-nilai kontinyu (bilangan real) menjadi nilai diskret (bilangan integer) (Alasdair 2004). Sebagai contoh, berikut merupakan algoritme sederhana untuk menyembunyikan pesan di dalam image JPEG dengan menggunakan DCT (Alasdair 2004): Input : pesan, coverimage Output : stego while (masih embed) do
ada
data
untuk
di-
ambil koefisien DCT selanjutnya dari coverimage (DCT) if koefisien then ambil pesan
bit
<
nilai
treshold
selanjutnya
dari
ganti bit koefisien DCT dengan bit pesan tersebut end if masukkan DCT)
DCT
ke
stego
(invers
end while
DCT sering digunakan untuk pengolahan image dan sinyal, terutama untuk kompresi dengan format lossy compression. Modifikasi terhadap DCT akan mempengaruhi semua pixel pada image. Keuntungan yang dapat diambil adalah LSB hasil kuantisasi koefisien DCT dapat digunakan untuk menyembunyikan informasi seperti yang terjadi pada algoritme di atas. Pada dasarnya image yang dikompresi dengan lossy compression akan menimbulkan kecurigaan karena perubahan LSB akan terlihat jelas. Pada metode ini hal tersebut tidak akan terjadi karena metode ini terjadi di domain
frekuensi di dalam image, bukan pada domain spasial, sehingga tidak akan ada perubahan yang terlihat pada cover image. Steganalisis Steganalisis didefinisikan sebagai suatu seni dan ilmu dalam mendeteksi informasi tersembunyi (Pfitzmann 1996). Tujuan dari steganografi adalah untuk merahasiakan keberadaan dari sebuah pesan rahasia. Suatu keberhasilan penyerangan pada sebuah sistem steganografi adalah ketika si penyerang dapat mendeteksi bahwa sebuah berkas berisikan data terselubung. Bila sistem steganografi telah diketahui oleh si penyerang, maka keamanan dari sistem steganografi bergantung hanya pada fakta bahwa kunci rahasia tidak diketahui oleh si penyerang. Salah satu metode steganalis yang sering digunakan yaitu, steganalis dengan menggunakan teknik yang didesain sesuai dengan suatu algoritme steganografi tertentu (spesifik). Steganalisis dengan teknik spesifik, akurasi pendeteksiannya bagus tetapi menjadi tidak berguna saat ada algoritme steganografi baru. Contoh dari steganalisis dengan teknik spesifik adalah PoV Steganalisis yang menganalisis pasangan nilai gambar original dan gambar stego yang muncul pada histogram (Pfitzmann 1996) dan RS-Steganalisis yang mendeteksi berdasarkan angka dari kelompok piksel regular, singular dan unusable pada gambar (Ker 2004), keduanya untuk mendeteksi steganografi dengan metode LSB serta Jsteg, F5, dan Outguess yang merupakan tool untuk mendeteksi steganografi dengan metode transformasi (DCT). Kompresi Kompresi adalah proses pengubahan sekumpulan data menjadi suatu bentuk kode untuk menghemat kebutuhan tempat penyimpanan dan waktu untuk transmisi data (Blelloch 2010). Ada dua jenis kompresi data yaitu, lossless compression dan lossy compression. Lossless compression merupakan kompresi yang dapat merekonstruksi kembali data terkompresi sama persis dengan data asli sedangkan lossy compression hanya dapat merekonstruksi perkiraan dari data asli (Blelloch 2010). Lossless compression biasanya digunakan untuk teks, sedangkan lossy compression digunakan untuk gambar dan suara
5
dimana sedikit distorsi pada kedua media tersebut sering tidak terdeteksi atau setidaknya distorsi tersebut dapat diterima. Peak Signal to Noise Ratio (PSNR) Metode proses pengukuran kualitas video akan dilakukan secara subjektif dan objektif. Cara objektif akan memakai perhitungan nilai PSNR untuk mengukur rasio antara berkas video asli dengan video yang telah disisipi pesan. Kualitas video yang baik PSNR minimal 30 dB dimana nilainya menunjukkan kualitas Perhitungan PSNR dapat Persamaan 3 dan Persamaan 4.
memiliki semakin semakin dilihat
nilai besar baik. pada
Nilai Mean Squared Error (MSE) digunakan untuk mengetahui estimasi variasi error dari data dan dapat dihitung dengan rumus: 2
(3)
Nilai m x n merupakan ukuran dimensi gambar, I adalah gambar original dan K adalah gambar yang telah mengalami manipulasi.
(4) Nilai MAX pada Persamaan 4 merupakan nilai maksimum piksel yang terdapat pada gambar I (gambar asli). Mean Opinion Score (MOS) Pengukuran kualitas video yang dilakukan secara subjektif yaitu dengan melakukan pengamatan langsung terhadap video yang telah disisipi pesan dan video yang asli. Mean Opinion Score merupakan metode evaluasi kualitas video yang dilakukan dengan cara menghitung rata-rata penilaian kualitas video, berdasarkan skala standar kualitas mulai dari angka 1 hingga 5 dimana semakin tinggi nilainya berarti semakin baik. Skala standar kualitas dapat dilihat pada Tabel 1. Tabel 1 Skala standar kualitas MOS
Kualitas
Pengertian
5
Sangat baik
Tidak terlihat perbedaan
4
Baik
Terlihat perbedaan tapi wajar
3
Cukup
Sedikit berbeda
2
Kurang
Berbeda
1
Buruk
Sangat berbeda
Format AVI Audio Video Interleave (AVI) merupakan salah satu format video paling tua yang dibuat oleh Microsoft untuk dijalankan pertama kali pada Windows 3.1 dan merupakan format video yang dapat dijalankan pada sistem operasi Windows. Video yang dialirkan (streaming) pada AVI merupakan rangkaian-rangkaian bitmap dan disimpan dengan ekstensi .avi (YuLu Hsiung 1999). Format AVI memiliki berbagai pilihan metode kompresi-dekompresi (codec), antara lain: Cinepak, Indeo, Microsoft Video 1, Clear Video (IVI), dan lainnya. Setiap berkas AVI dapat menggunakan codec yang berbeda-beda tetapi memiliki dampak jika pengguna ingin menjalankan suatu berkas AVI pada komputer sementara codec yang digunakan berkas AVI itu belum terinstal pada komputer, maka berkas tersebut tidak akan dapat dijalankan. METODE PENELITIAN Tahap-tahap yang akan dilakukan pada penelitian ini dimulai dari identifikasi masalah dan diakhiri dengan penarikan kesimpulan. Tahap yang dilakukan secara garis besar adalah tahap implementasi metode Discrete Cosine Transform yang terbagi menjadi 2 (dua) proses yaitu penyisipan pesan dan pengekstraksian pesan, analisis hasil dan kesimpulan. Pada tahap implementasi metode Discrete Cosine Transform, disiapkan berkas video dan berkas pesan yang digunakan. Pada tahap analisis hasil, berkas video yang disisipkan pesan akan dihitung kualitasnya dan diuji ketahanannya dari beberapa serangan. Setelah dilakukan analisis terhadap hasil dari beberapa pengujian pada teknik steganografi video dengan metode Discrete Cosine Transform, kemudian pada tahap akhir akan dilakukan penarikan kesimpulan. Tahap-tahap yang dilakukan dalam penelitian ini dapat dilihat pada Gambar 3. Implementasi Metode DCT Dari Gambar 3, tahap Implementasi dapat dipecah kembali menjadi beberapa proses seperti yang ditunjukkan pada Gambar 4. Gambar 4 menunjukkan proses penyisipan pesan rahasia ke dalam media video
6
menggunakan metode transformasi Discrete Cosine Transform (DCT).
koefisien pada frekuensi terendah dalam blok matriks 8x8 (berada pada pojok kiri atas). Koefisien AC merupakan 63 sisa koefisien pada blok matriks 8x8. Koefisien DC yang merupakan frekuensi terendah dipilih karena memiliki nilai bit terbesar dibandingkan koefisien AC sehingga LSB pada bit tersebut dapat diganti dengan bit-bit data pesan yang akan disembunyikan karena perubahan pada LSB bit koefisien DC tidak mengubah nilai koefisien secara signifikan. Setelah video disisipi pesan rahasia, kemudian dilakukan proses ekstraksi pesan dari media video tersebut. Pertama-tama dilakukan transformasi pada masing-masing frameimage dari video yang sudah disisipi pesan rahasia untuk memperoleh koefisien-koefisien DC yang akan dipilih berdasarkan nilai kunci (Key) tertentu. Koefisien DC tersebut menyimpan semua bit data pesan yang telah disembunyikan dan akan ditulis ke berkas output yang berisi pesan rahasia. Dari proses ekstraksi tersebut, pesan rahasia harus dapat terbaca seperti sebelum disisipkan ke host-video. Analisis Hasil
Gambar 3 Skema metode penelitian. Untuk menyembunyikan pesan pada hostvideo dengan DCT, pertama-tama dilakukan transformasi pada masing-masing frame imagehost-video untuk memperoleh koefisienkoefisien DCT. Koefisien DCT ada dua, yaitu koefisien DC dan AC. Koefisien DC merupakan
Pada tahap ini hasil implementasi kemudian akan dianalisis, diuji dan dievaluasi. Selanjutnya hasil implementasi tersebut dibandingkan dengan hasil analisis yang diharapkan. yaitu pesan rahasia tidak terdeteksi, perubahan pada video yang menjadi cover stego tidak terlihat oleh mata manusia, dan pesan rahasia mampu diekstrak kembali serta terbaca.
Gambar 4 Proses yang terjadi dalam tahap Implementasi.
7
•
Analisis metode transformasi. Hal–hal yang dilakukan pada tahap ini adalah menganalisis metode Discrete Cosine Transform (DCT) dalam melakukan proses video steganografi.
•
Analisis penyisipan dan pengekstraksian pesan. Hal–hal yang dilakukan pada tahap ini adalah analisis terhadap algoritme penyisipan dan pengekstrasian pesan dengan menghitung waktu yang diperlukan untuk penyisipan dan pengekstraksian pesan.
•
Analisis kualitas. Proses analisis kualitas meliputi perbandingan kualitas covervideo sebelum dan sesudah disembunyikan pesan. Menggunakan dua kriteria, yaitu kriteria objektif dan kriteria subjektif. Kriteria objektif menggunakan parameter PSNR (Peak Signal to Noise Ratio) untuk mengetahui nilai yang menyatakan tingkat noise atas video yang telah disisipi pesan. Kriteria Subjektif menggunakan parameter Mean Opinion Score (MOS) dalam mengukur level distorsi atas video yang telah disusupi pesan.
•
Analisis ketahanan. Proses analisis ketahanan dilakukan dengan dua skenario yaitu: 1. Stego video yang berformat avi diubah ke format lain lalu diubah ke format avi kembali. 2. Stego video dilakukan penyisipan pesan baru dengan metode DCT. Dari kedua skenario tersebut akan dianalisis apakah metode DCT mampu menghadapi serangan (robustness).
•
Analisis keamanan. Proses analisis keamanan dilakukan terhadap serangan pendeteksian secara visual. Steganalis akan berusaha membandingkan stegovideo dengan cover-video dengan menggunakan parameter Mean Opinion Score (MOS). Selain itu dilakukan percobaan untuk melakukan ekstraksi pesan tanpa mengetahui kuncinya.
Penarikan Kesimpulan Pada tahap ini peneliti akan membuat kesimpulan-kesimpulan yang berkaitan dengan hasil penelitian dan memberikan saran-saran yang dapat menjadi sarana pengembangan di masa yang akan datang.
HASIL DAN PEMBAHASAN Permasalahan yang diteliti dalam penelitian ini, yaitu: (i) bagaimana melakukan penyembunyian pesan sehingga keberadaan pesan tidak terdeteksi, (ii) bagaimana mengurangi kemungkinan pesan terdeteksi, (iii) bagaimana penggunaan media video dalam melakukan penyembunyian data, (iv) bagaimana penggunaan metode Discrete Cosine Transform dalam implementasi steganografi pada video, serta (v) bagaimana kualitas dan keamanan setelah dilakukan penyembunyian pesan. Adapun kebutuhan dalam penelitian ini, yaitu menyiapkan cover-video dengan format AVI dan pesan yang akan disembunyikan dengan format TXT. Video dengan format AVI pada dasarnya berukuran besar, tetapi untuk kebutuhan penelitian, dipilihlah berkas video AVI dengan ukuran yang tidak terlalu besar dengan alasan efisiensi waktu pada saat pengujian. Daftar berkas video yang digunakan pada penelitian ini terdiri dari beberapa berkas video avi yang diunduh oleh penulis dari internet (www.stockshots.com) dimana video-video yang disebarluaskan dari sumber tersebut ukurannya tidak terlalu besar dan tidak terkendala hak cipta. Deskripsi berkas video yang digunakan dapat dilihat pada Tabel 2. Tabel 2 Daftar berkas video Nama Berkas
Ukuran
Frame
'email.avi' 'sunset.avi' ‘horserace.avi'
3.60 MB 3.03 MB 3.95 MB
120 131 123
'planelands.avi'
2.36 MB
121
Sedangkan berkas teks yang disisipkan dapat dilihat pada Tabel 3.
akan
Tabel 3 Berkas teks Nama Isi Pesan Ukuran Berkas pesan1. Ini pesan rahasia 17 bytes txt pesan2. Steg@nografi vide0 dengan 132 bytes menggunakan m3tod3 txt Di$crete Cosine Transform (DCT) diharapkan sebagai alternatif dalam keamanan informasi.
8
Implementasi Metode DCT
•
Dalam implementasi metode DCT, penulis menggunakan perangkat lunak yang tersedia di internet yaitu MSU StegoVideo (http://compression.ru/video/stego_video/inde x_en.html). MSU StegoVideo merupakan perangkat lunak yang dibuat oleh grup riset The Computer Graphic and Multimedia Laboratory dari Moscow State University. Tujuan utama dari grup riset ini adalah melakukan penelitian mengenai kompresi data terutama dengan media video.
Setelah pengaturan noise level dan data redudancy kemudian muncul kunci (key) yang nantinya digunakan untuk ekstraksi pesan, kunci ini sebaiknya disimpan agar tidak hilang karena jika hilang proses eksraksi tidak bisa dilakukan.
•
Setelah itu dipilih jenis kompresi terhadap stego video. Pada saat pengujian, kompresi yang digunakan adalah Cinepak Codec by Radius karena hasil kompresinya yang paling baik (ukuran stego video tidak berbeda jauh dengan video asli).
•
Tahap selanjutnya adalah proses penyisipan pesan oleh perangkat lunak MSU StegoVideo.
Antarmuka perangkat lunak MSU StegoVideo dapat dilihat pada Lampiran 1, Lampiran 2, dan Lampiran 3. Perangkat lunak ini memiliki fitur penyisipan dan pengekstraksian pesan dengan format TXT ke atau dari video dengan format AVI dan menggunakan metode DCT dalam melakukan proses penyisipan dan pengekstraksian pesan. Penyisipan Pesan Dengan bantuan perangkat lunak MSU StegoVideo dilakukan proses penyisipan pesan ke dalam video. Langkah-langkah penyisipan pesan dengan MSU StegoVideo adalah sebagai berikut: •
Memilih operasi yang akan dilakukan, yaitu menyembunyikan pesan.
•
Kemudian melakukan pengaturan video yang akan disisipi pesan dan pesan yang akan disisipkan.
•
Langkah berikutnya melakukan pengaturan apakah video akan dikompresi atau tidak.
•
Setelah itu dilakukan pengaturan noise level dan data redudancy. Noise level berguna untuk mengatur level derau pada stego video sedangkan data redudancy berguna untuk mengetahui banyaknya frame yang akan disisipi pesan. Keduanya berpengaruh terhadap hasil stego video terutama terhadap ukuran video dan pesan yang disisipi. Pangaturan noise level pada saat uji mengikuti default perangkat lunak yaitu 100 sedangkan data redudancy mengikuti uji skenario penyisipan. Nilai redudancy dibuat besar (nilai 16) saat menguji frame yang lebih banyak dari ukuran pesannya, sebaliknya nilai redudancy dibuat kecil (nilai 9) saat menguji frame yang lebih kecil dari ukuran pesannya.
Proses penyisipan dapat dilihat pada Lampiran 4. Uraian proses penyisipan pesan dengan metode DCT pada perangkat lunak ini seperti ditunjukkan pada Gambar 4, yaitu: 1. Host video diubah menjadi sejumlah frame lalu semua frame tersebut diubah menjadi makroblok 8x8. 2. Kemudian dilakukan penghitungan DCT dengan Persamaan 1 terhadap semua makroblok 8x8 tadi lalu setiap makroblok dikuantisasi dengan matriks kuantisasi seperti pada Gambar 5.
Gambar 5 Matriks kuantisasi. 3. Dari hasil penghitungan DCT diperoleh koefisien DC dan AC. Setiap bit biner terakhir (LSB) koefisien DC lalu disubtitusi dengan bit pesan yang sudah dikonversi menjadi biner. 4. Setelah semua proses penyisipan selesai, dilakukan pengembalian nilai kuantisasi dengan matriks kuantisasi lalu dilakukan invers DCT. 5. Setelah itu setiap makroblok 8x8 hasil invers DCT digabung menjadi stego video. Untuk menguji proses dilakukan dua skenario, yaitu:
penyisipan
1. Banyaknya frame pada berkas video lebih besar dari ukuran pesan teks, dalam hal ini berkas video yang digunakan adalah
9
‘email.avi‘ (120 frame) dan ‘sunset.avi‘ (`131 frame) serta berkas teks adalah ‘pesan1.txt‘ (17 bytes). 2. Banyaknya frame berkas video lebih kecil dari ukuran pesan teks, berkas video yang digunakan adalah ‘horserace.avi‘ (123 frame) dan ‘planelands.avi‘ (121 frame) serta berkas teks ‘pesan2.txt‘ (132 byte). Tujuan dari kedua skenario ini adalah untuk mengetahui apakah nantinya semua pesan dapat disisipkan ke dalam cover video jika ukuran pesan lebih kecil atau lebih besar dari banyaknya frame video. Hal ini dapat diketahui saat proses pengekstraksian pesan dilakukan.
Hasil Analisis Pada tahap ini dilakukan analisis dari hasil implementasi steganografi video dengan metode DCT. Hasil Analisis Metode DCT Hasil yang diperoleh dari proses penyisipan pesan seperti yang dilakukan pada tahap-tahap di atas adalah stego-video dan kunci (Key) seperti terlihat pada Gambar 6.
Pengekstraksian Pesan Proses ekstraksi pesan juga dilakuakn dengan bantuan perangkat lunak MSU StegoVideo. Langkah-langkah ekstraksi pesan dengan MSU StegoVideo adalah sebagai berikut: •
Memilih operasi yang akan dilakukan, yaitu ekstraksi pesan.
•
Kemudian memilih stego video yang akan diekstraksi berikut tempat menaruh hasil ekstraksinya (dalam format TXT).
•
Masukkan kunci yang dihasilkan saat penyisispan pesan kemudian proses ekstraksi akan berjalan.
Proses ekstraksi dengan MSU StegoVideo dapat dilihat pada Lampiran 5. Proses pengekstraksian pesan dilakukan berkebalikan dengan tahap-tahap penyisipan pesan, yaitu: 1. Stego video diubah menjadi sejumlah frame lalu semua frame tersebut diubah menjadi makroblok 8x8. 2. Kemudian dilakukan penghitungan DCT terhadap semua makroblok 8x8 lalu hasilnya dikuantisasi dengan matriks kuantisasi. 3. Penghitungan DCT menghasilkan koefisien AC dan DC. Setiap bit biner terakhir (LSB) koefisien DC lalu diambil berdasarkan kunci untuk dikonversi menjadi teks pesan rahasia. Proses ekstraksi dilakukan terhadap kedua skenario pada proses penyisipan, hal ini tentunya dimaksudkan untuk mengetahui apakah semua pesan yang disisipkan dapat terambil kembali atau tidak.
Gambar 6 Kunci yang dihasilkan saat proses penyisipan pesan. Kunci tersebut diperlukan pada saat melakukan ekstraksi dan sebagai bagian dari keamanan. Hasil dari pengekstraksian stegovideo adalah berkas pesan yang telah disisipkan. Hasil ekstraksi dengan dua skenario pada tahap implementasi dapat dilihat pada Tabel 4. Tabel 4 Hasil ekstraksi No
Nama Berkas
Pesan Asal
Hasil Ekstraksi
1 'email.avi' Ini pesan (skenario 1) rahasia
Ini pesan rahasia
2
Ini pesan rahasia
'sunset.avi' Ini pesan (skenario 1) rahasia
3 ‘horserace. Steg@nogra avi' fi vide0 (skenario 2) dengan menggunaka n m3tod3 Di$crete Cosine Transform (DCT) diharapkan sebagai alternatif dalam keamanan informasi.
Steg@nogr afi vide0 dengan menggunak an m3tod3 Di$crete Cosine Transform (DCT) diharapkan sebagai alternatif dalam keama
10
4 'planelands Steg@nogra .avi' fi vide0 (skenario 2) dengan menggunaka n m3tod3 Di$crete Cosine Transform (DCT) diharapkan sebagai alternatif dalam keamanan informasi.
Steg@nogr afi vide0 dengan menggunak an m3tod3 Di$crete Cosine Transform (DCT) diharapkan sebagai alternatif dalam kea
Dari Tabel 4 terlihat bahwa untuk skenario 1 pada nomor 1 dan nomor 2, pesan yang ukurannya lebih kecil dari banyaknya frame dari berkas video, pesan tersebut dapat terambil kembali keseluruhannya. Untuk skenario 2 pada nomor 3 dan nomor 4 dimana pesan yang ukurannya lebih besar dari banyaknya frame ada sebagian pesan yang hilang. Hasil ujicoba kedua skenario menunjukkan bahwa metode DCT dapat digunakan pada steganografi video dengan memenuhi kriteria recovery, yaitu pesan dapat diungkap kembali. Tetapi ada syarat yang harus dipenuhi agar setiap pesan yang disisipkan dapat diambil kembali secara lengkap yaitu ukuran berkas pesan teks harus lebih kecil dari banyaknya frame pada berkas video host-nya. Dari metode DCT, akan dihasilkan koefisien DC dan AC yang didapat dari setiap makroblok 8x8 setiap frame. Koefisen DC ini nantinya akan disubstitusi dengan setiap bit pesan. Oleh karena itu agar pesan yang disisipkan tidak mengalami kehilangan informasi, jumlah bit pesan tidak boleh melebihi jumlah koefisien DC pada seluruh frame. Screenshot hasil ujicoba ekstraksi dapat dilihat pada Lampiran 6. Hasil Analisis Penyisipan Pengekstraksian Pesan
dan
Untuk analisis algoritme penyisipan dan pengekstraksian pesan dilakukan dengan menghitung waktu yang diperlukan dalam melakukan kedua proses tersebut. Penghitungan waktu pada proses penyisipan dimulai saat semua parameter sudah diatur dan tombol Next ditekan. Di sisi lain, penghitungan waktu pengekstraksian dimulai saat kunci sudah dimasukkan dan tombol Next
ditekan. Ketika tombol Next ditekan artinya proses penyisipan atau pengekstraksian dengan metode DCT mulai beroperasi seperti pada Gambar 7 dan Gambar 8.
Gambar 7 Mulai penghitungan waktu penyisipan.
Gambar 8 Mulai penghitungan waktu pengekstraksian. Waktu yang dihasilkan untuk setiap proses penyisipan dan pengekstraksian pesan dapat dilihat pada Tabel 5. Tabel 5 Waktu dalam proses penyisipan dan pengekstraksian Nama Berkas 'email.avi'
Berkas Pesan
Waktu Waktu Penyisipan Ekstraksi
‘pesan1.txt’ 38 detik
2 detik
'sunset.avi' ‘pesan1.txt’ 23 detik
2 detik
‘horserace. ‘pesan2.txt. 46 detik avi' 'planelands. ‘pesan2.txt’ 42 detik avi'
2 detik 1 detik
Dari Tabel 5 terlihat adanya perbedaan waktu yang sangat signifikan antara proses penyisipan dengan pengekstraksian pesan. Hal ini dimungkinkan terjadi, karena pada proses penyisipan dilakukan operasi untuk membaca semua frame pada video. Untuk proses ekstraksi waktunya lebih singkat dikarenakan kunci yang dihasilkan setelah proses penyisipan memberikan penanda banyaknya frame yang diproses sesuai dengan panjang pesan yang disisipkan sehingga tidak semua
11
frame dilakukan operasi pengekstraksian. Terlihat juga untuk video yang disisipi pesan yang ukurannya pendek ’pesan1.txt’ waktu penyisipannya 38 detik dan 23 detik yang artinya lebih cepat dibandingkan yang disisipi pesan yang panjang ’pesan2.txt’ dengan waktu 46 detik dan 42 detik. Keseluruhan hasil perhitungan waktu dapat dilihat pada Lampiran 7. Hasil Analisis Kualitas Pengukuran kualitas video dilakukan secara objektif dan subjektif. Cara objektif dilakukan dengan memakai perhitungan PSNR untuk mengetahui adanya distorsi pada stego video yang disebabkan oleh proses penyisipan pesan. Kualitas video yang baik memiliki nilai PSNR minimal 30 dB dimana semakin besar nilainya menunjukkan kualitas semakin baik. Pada proses penghitungan PSNR penulis menggunakan bantuan perangkat lunak MSU Video Quality Measurement Tool seperti yang terlihat pada Lampiran 8. Perangkat lunak ini berbeda dengan perangkat lunak MSU StegoVideo. Perangkat lunak ini memiliki fitur untuk melakukan penghitungan kualitas video dan salah satu diantaranya adalah dengan menghitung nilai PSNR. Perangkat lunak MSU Video Quality Measurement Tool akan membandingkan video asli dengan stego video. Hasil perhitungan PSNR dapat dilihat pada Tabel 6. Tabel 6 Hasil Perhitungan PSNR (satuan dB) Nama Berkas
Nilai PSNR
'email.avi' 'sunset.avi' ‘horserace.avi'
47,4433 dB 50,9601 dB 43,5375 dB
'planelands.avi'
48,8893 dB
Pengukuran secara subjektif dilakukan dengan Mean Opinion Score (MOS) yang dilakukan dengan membagi kuesioner kepada 20 responden yang berusia 20 – 30 tahun terdiri dari tujuh (7) laki-laki dan tiga belas (13) perempuan dengan latar belakang pendidikan semuanya adalah ICT. Responden diminta untuk melihat video asli kemudian melihat video yang telah disisipi pesan, setelah itu responden memberi nilai antara 1 – 5. Hasil MOS dapat dilihat pada Tabel 7. Untuk form survei dan hasil penghitungannya dapat dilihat pada Lampiran 9, Lampiran 10 dan Lampiran 11.
Tabel 7 Jumlah Responden yang Memilih Nilai MOS dan Rataan Nilai MOS yang Diperoleh Nilai Mos 1
2
3
4
5
Rataan Nilai MOS
‘email.avi’
0
1
8
9
2
3,60
‘sunset.avi’
0
0 10
8
2
3,60
‘horserace.avi’
0
1
8
8
3
3,65
‘planelands.avi’
0
0
8
9
3
3,75
Nama Berkas
Hasil rataan nilai MOS pada Tabel 7 menunjukkan angka tiga lebih, menunjukkan mayoritas responden menilai bahwa kualitas stego video cukup baik. Hal ini kemungkinan disebabkan karena kualitas video original yang resolusinya standar (terdapat noise) sehingga berpengaruh terhadap penilaian responden. Hasil penilaian objektif dan subjektif rata-rata menunjukkan nilai yang baik, hal ini menunjukkan steganografi video dengan metode DCT memenuhi kriteria imperceptible dan fidelity. Hasil Analisis Ketahanan Untuk skenario 1, stego video diubah ke format mpeg lalu diubah ke format avi kembali dengan menggunakan bantuan perangkat lunak Total Video Converter seperti terlihat pada Lampiran 12. Perangkat lunak ini berbeda dengan perangkat lunak MSU StegoVideo dan memiliki fitur untuk mengkonversi video dari suatu format ke format lain. Sebagai bahan uji, stego video ’hasilemail.avi’ dengan isi pesan ”Ini pesan rahasia” yang diubah formatnya. Setelah dilakukan ujicoba, pesan yang terdapat pada stego video ’hasilemail.avi’ yang diubah formatnya tidak dapat diekstraksi kembali walau menggunakan kunci yang sama seperti terlihat pada Gambar 8. Hal ini kemungkinan besar disebabkan pada saat dikonversi format videonya, ada informasi yang hilang dalam hal ini informasi pesan rahasia yang disisipkan. Skenario 2, stego video dilakukan penyisipan kembali dengan pesan barudengan metode DCT dan bahan uji adalah stego video ’hasilsunset.avi’ dengan pesan rahasia awal ”Ini pesan rahasia” lalu disisipi kembali dengan pesan ”Pesan baru” dan hasil stego video adalah ’hasilsunsetbaru.avi’.
12
Selain itu dilakukan percobaan dengan melakukan ektraksi pesan tanpa kunci dan hasilnya pesan tidak dapat diekstraksi seperti terlihat pada Gambar 9. Hasil uji ini menunjukkan metode DCT cukup tangguh dari sisi keamanan, pihak lain yang tidak mengetahui kunci tidak dapat mengambil pesan yang tersembunyi.
Gambar 9 Uji ketahanan dengan mengubah format video. Hasil pengujian menunjukkan pesan yang disisipkan ke dalam stego video ’hasilsunset.avi’ yaitu ”Pesan baru” dapat diekstraksi kembali dengan kunci yang baru sesuai dengan isi pesan baru yang disisipkan. Ketika stego video ”hasilsunsetbaru” dilakukan ekstraksi pesan lama ”Ini pesan rahasia” dengan kunci lama, hasilnya berupa karakter acak seperti pada Tabel 8. Dari hasil uji ketahanan skenario 2, Metode DCT mampu mengembalikan pesan baru yang disisipkan tetapi tidak dapat mengembalikan pesan yang lama. Hal ini disebabkan oleh informasi yang mengandung pesan lama pada stego video tertimpa oleh informasi baru sehingga tidak dapat diambil kembali. Tabel 8 Uji ketahanan penyisipan kembali stego video Nama Berkas
Kunci
Hasil Ekstraksi
'hasilsunset .avi' 'hasilsunset baru.avi' 'hasilsunset baru.avi'
6477120
Ini pesan rahasia
6377923
Pesan baru
6477120
.ZÌlŒ¶qëXF„™¯j¢‘à
Hasil kedua skenario uji ketahanan menunjukkan metode DCT belum mampu menghadapi serangan ubah format video dan penyisipan pesan kembali dengan metode DCT sehingga tidak memenuhi kriteria robustness. Hasil Analisis Keamanan Dalam analisis keamanan, dilakukan percobaan dengan pendeteksian visual melalui parameter Mean Operator Score (MOS). Berdasarkan nilai-nilai pada Tabel 7 terlihat bahwa responden menilai kualitas stego video cukup (rata-rata nilainya tiga lebih). Nilai ini masih menunjukkan bahwa kualitas video original dan stego video tidak jauh berbeda.
Gambar 10 Percobaan memasukkan kunci yang salah. KESIMPULAN DAN SARAN Kesimpulan Berdasarkan hasil analisis yang dilakukan pada penelitian ini, kesimpulan yang diperoleh sebagai berikut: 1. Teknik steganografi video dengan metode DCT dapat diimplementasikan pada berkas video berformat .avi dengan berkas pesan berformat teks. 2. Teks yang disisipi pesan dapat diekstraksi kembali sesuai dengan pesan aslinya, dengan dapat diekstraksinya pesan menunjukkan metode DCT memenuhi kriteria recovery. Agar pesan dapat diekstraksi keseluruhannya diperlukan syarat yaitu ukuran berkas pesan tidak melebihi jumlah frame dari berkas video. 3. Kualitas video yang disisipi pesan dengan metode DCT tidak mengalami perubahan yang signifikan sehingga memenuhi kriteria imperceptible dan fidelity. 4. Metode DCT tidak tahan terhadap serangan ubah format video dan penyisipan kembali dengan metode yang sama sehingga belum memenuhi kriteria robustness. 5. Metode DCT cukup tangguh dalam sisi keamanan, dimana pihak yang tidak mengetahui kunci tidak dapat mengambil pesan yang terdapat pada stego video.
13
Saran Saran yang dapat diberikan penelitian selanjutnya adalah:
untuk
1. Menggunakan format video lain seperti MPEG, WMV, dan FLV serta format berkas teks lain seperti RTF, Word, dan PDF dalam melakukan teknik steganografi video. 2. Melakukan uji ketahanan lain seperti resampling video, croping video dan penambahan derau terhadap steganografi video dengan metode DCT. 3. Melakukan perbandingan metode DCT dengan teknik steganografi video lainnya seperti Wavelet, Masking dan Filtering. DAFTAR PUSTAKA Alasdair McAndrew. 2004. An Introduction to Digital ImageProcessing with Matlab. Victoria : School of Computer Science and Mathematics. Victoria University of Technology. Bhaumik Arup Kumar, Choi Minkyu, Robles Rosslin J, Balitanas Maricel O. 2009. Data Hiding in Video. Kolkata : Heritage Institute of Technology. India. Blelloch GE. 2010. Introduction to Data Compression. Computer Science Department, Carnegie Mellon University. Chandramouli, R., Kharrazi, M. & Memon, N. 2003. Image steganography and steganalysis: Concepts and Practice. Proceedings of the 2nd International Workshop on Digital Watermarking, October 2003. Fahamalathi F. 2008. Pengimplementasian metode DSSS (direct sequence spread spectrum) untuk audio watermarking [skripsi]. Bogor: Fakultas Matematika dan Ilmu Pengetahuan Alam, Institut Pertanian Bogor. George, Mercy, Jean-Yves Chouinard, dan Nicolas Georganas. 1999. Spread Spectrum Spatial and Spectral Watermarking for Image and Video. Ottawa: School of Information Technology and Engineering, University of Ottawa. Henry. 2006. Video Steganography [makalah]. Bandung : Sekolah Teknik Elektro dan Infomatika, Institut Teknologi Bandung.
Johnson NF, Jajodia S. 1998. Exploring Steganography: Seeing the Unseen. GeorgeMasonUniversity. http://www.jjtc.com/pub/r2026.pdf. [04 Okt 2006]. Ker AD. 2004. Quantitative Evaluation of Pairs and RS Steganalysis. Oxford: Oxford University Computing Laboratory. Krenn JR. 2004. Steganography and Steganalysis. http://www.krenn.nl/univ/cry/steg/article.pd f. Menezes, Oorcshot, Vanstone. 1996. Handbook of Applied Cryptography. CRC Press. Inc. USA. Munir R. 2006. Informatika.
Kriptografi. Bandung:
Pfitzmann B. 1996. Information Hiding Terminology. Cambridge: Proceedings of First International Workshop. Cambridge, May-June 1996. Lecture Notes in Computer Science. hlm 347-350. Sentosa H. 2005. Penyembunyian Informasi Terenkripsi dalam Media Gambar dengan Metode Least Significant Bit (LSB) Insertion [skripsi]. Bogor: Fakultas Matematika dan Ilmu Pengetahuan Alam, Institut Pertanian Bogor. Shou-Dao Wang, Chuang-Bai Xiao, Yu Lin. 2009. A High Bitrate Information Hidding Algorithm For Video in Video. World Academy of Science, Engineering and Technology. Susanti I. 2007. Penerapan Steganografi Gambar Pada Least Significant Bit (LSB) dengan Penggunaan PRNG (Pseudo Random Number Generator) [skripsi]. Bogor: Fakultas Matematika dan Ilmu Pengetahuan Alam, Institut Pertanian Bogor. T. Morkel, J.H.P. Eloff, M.S. Oliv. 2005.An Overview Of Image Steganography. Pretoria:Department of Computer Science. University of Pretoria. South Africa. Vembrina, YG. 2006. Spread Spectrum Steganography [makalah]. Bandung : Sekolah Teknik Elektro dan Infomatika, Institut Teknologi Bandung. Yu-Lu Hsiung. 1999. Introduction to Digital Video. University of Texas.
14
LAMPIRAN
Lampiran 1 Antarmuka awal
Lampiran 2 Antarmuka untuk penyisipan pesan
16
Lampiran 3 Antarmuka untuk pengekstraksian pesan
Lampiran 4 Proses penyisipan pesan dengan MSU StegoVideo
17
Lampiran 5 Proses ekstraksi pesan dengan MSU StegoVideo
18
Lampiran 6 Hasil ujicoba ekstraksi pesan
19
Lampiran 7 Hasil penghitungan waktu
20
Lampiran 8 Antarmuka MSU Video Quality Measurement Tool
21
Lampiran 9 Pengantar kuesioner Kuesioner Evaluasi Kualitas 4 File Video
Responden yang terhormat, Dalam rangka menyelesaikan Studi Sarjana di Program Studi Ilmu Komputer, Institut Pertanian Bogor (IPB), saya Aditya Yuda Qadarisman melakukan penelitian untuk Skripsi tentang: “Steganografi Video dengan Menggunakan Metode Discrete Cosine Transform (DCT)” Melalui survei ini, saya ingin mengetahui pendapat Anda dalam mengevaluasi kualitas 4 file video yang telah diberi informasi tambahan didalamnya. Untuk mengisi Kuesioner ini, silahkan beri tanda √ pada kotak yang sesuai dengan jawaban Anda. Anda hanya diperkenankan mengisi / memilih satu dari beberapa alternatif jawaban. Angka-angka 1 s/d 5 pada setiap kolom memiliki arti sebagai berikut: 1 = BURUK 2 = KURANG 3 = CUKUP 4 = BAIK 5 = SANGAT BAIK Terima Kasih atas partisipasi Anda dalam survei ini. Seluruh data dan jawaban akan dipergunakan dengan penuh tanggung jawab.
Salam Hangat,
Aditya Yuda Qadarisman (G64066001)
22
Lampiran 10 Hasil kuesioner
Lampiran 11 Hasil penghitungan kuesioner dengan MOS
No 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17
Hasil Kuesioner Penilaian Kualitas Video dengan MOS Nama ‘email.avi' ‘horserace.avi' P’lanelands.avi' ‘sunset.avi' Ema Wiryani S. 3 3 4 3 Bitaria Citra Dewi 3 4 3 3 Yenni Patmawati 2 4 3 3 Joanita Maulina 4 3 3 4 Arie Widia A. 4 4 3 4 Intan Komalasari 3 3 3 3 Rizky Perkasa Utama 4 4 4 4 Ratna Purwani Wulandari 5 4 5 4 Suryasari Siregar 4 4 4 4 Bambang Rubianto Sasmita 3 3 4 3 Rani Ika Wulandari 3 3 3 3 Novia Anna Rosita 4 3 4 4 Pramudya Airlangga 5 5 5 5 Dina Meilany 4 2 3 3 Hany Handayani 4 3 4 4 Agung Prabowo 3 4 4 3 Yaser Berismando 4 5 5 5
23
No 18 19 20
Nama Lucky Irwansyah Herliany Yuswanita Ari Wibowo Total Nilai Nilai MOS
‘email.avi' ‘horserace.avi' P’lanelands.avi' ‘sunset.avi' 4 4 4 4 3 5 3 3 3 3 4 3 72 73 75 72 3,6 3,65 3,75 3,6
Lampiran 12 Antarmuka perangkat lunak Total Video Converter
24