PENERAPAN STEGANOGRAFI GAMBAR PADA LEAST SIGNIFICANT BIT (LSB) DENGAN PENGUNAAN PRNG (PSEUDO RANDOM NUMBER GENERATOR)
IRENA SUSANTI G64103026
DEPARTEMEN ILMU KOMPUTER FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM INSTITUT PERTANIAN BOGOR BOGOR 2007
PENERAPAN STEGANOGRAFI GAMBAR PADA LEAST SIGNIFICANT BIT (LSB) DENGAN PENGUNAAN PRNG (PSEUDO RANDOM NUMBER GENERATOR)
IRENA SUSANTI G64103026
Skripsi sebagai salah satu syarat untuk memperoleh gelar Sarjana Komputer pada Departemen Ilmu Komputer
DEPARTEMEN ILMU KOMPUTER FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM INSTITUT PERTANIAN BOGOR BOGOR 2007
i
ABSTRAK IRENA SUSANTI. Penerapan Steganografi Gambar Pada Least Significant Bit (LSB) Dengan Pengunaan PRNG (Pseudo Random Number Generator). Dibimbing oleh SUGI GURITMAN dan SHELVIE NIDYA NEYMAN. Jaringan komputer dan internet telah mengalami perkembangan pesat. Teknologi ini mampu menghubungkan hampir semua komputer yang ada di dunia, sehingga bisa saling berkomunikasi dan bertukar informasi. Bentuk informasi yang dapat ditukar berupa teks, gambar, video, dan audio. Setelah adanya teknologi internet, banyak layanan e-mail di internet yang dapat mengirimkan pesan secara langsung ke penerimanya. Akan tetapi sebagai suatu jaringan publik, internet rentan terhadap pencurian data. Kebutuhan untuk melindungi data dan informasi yang tersimpan dalam komputer menjadi hal yang utama. Salah satu cara agar informasi tidak dapat diketahui orang lain, yaitu dengan cara menyembunyikan informasi (information hiding). Cabang dari information hiding yang paling sering digunakan adalah steganografi. Ada beberapa teknik pada sistem steganografi. Salah satu metode yang telah dikenal luas, yaitu substitusi Least Significant Bit. Hal ini disebabkan metode ini cepat dan mudah diimplementasikan. Bit-bit yang akan diubah pada proses penyembunyian pesan merupakan komponen warna RGB (Red Green Blue). Untuk memperkuat teknik penyembunyian pesan, bit-bit pesan yang akan disembunyikan disimpan pada posisi piksel secara acak. Bilangan acak akan dibangkitkan dengan algoritma Pseudo Random Number Generator (PRNG). Algoritma PRNG yang digunakan adalah Linear Congruential Generator (LCG). Stego-key sangat diperlukan pada algoritma PRNG. Karena stego-key selain berfungsi sebagai initial value pada algoritma PRNG juga dalam penentuan level bit pesan yang akan disembunyikan. Penelitian yang dilakukan terdiri atas analisis algoritma PRNG, analisis ukuran pesan, analisis stego-key, analisis penyembunyian pesan, analisis waktu penyembunyian pesan, analisis pengambilan pesan, analisis waktu pengambilan pesan, analisis kualitas, dan analisis keamanan. Dari hasil analisis algoritma PRNG, didapatkan kompleksitas waktu algoritma PRNG adalah O(n). Semakin besar level bit yang digunakan, maka semakin besar ukuran file yang dapat disembunyikan. Waktu yang dibutuhkan pada proses penyembunyian dan pengambilan pesan akan semakin besar seiring bertambahnya ukuran file pesan yang disembunyikan dan level bit yang digunakan. Kompleksitas waktu untuk algoritma penyembunyian dan pengambilan pesan adalah O(n). Kualitas stego-image sangat dipengaruhi oleh ukuran file pesan yang disembunyikan, serta level bit yang digunakan. Kualitas stego-image diukur dengan nilai Peak Signal-to-Noise Ratio (PSNR). Semakin besar nilai PSNR, maka stego-image yang dihasilkan akan sulit dibedakan dengan cover-image. Berdasarkan analisis keamanan, penelitian ini cukup aman terhadap serangan pendeteksian secara visual. Hal ini disebabkan steganalis harus mengetahui stego-key, kombinasi nilai pada LCG, iterasi LCG, level bit yang digunakan, serta format pesan yang digunakan. Analisis keamanan diukur dengan pengamatan 30 responden terhadap stego-image dan pembandingan histogram komponen warna RGB. Kata kunci: Steganografi, Least Significant Bit (LSB), Pseudo Random Number Generator (PRNG), Linear Congruential Generator (LCG).
Judul
: Penerapan Steganografi Gambar Pada Least Significant Bit (LSB) Dengan Pengunaan PRNG (Pseudo Random Number Generator) Nama : Irena Susanti NRP : G64103026
Menyetujui, Pembimbing I,
Pembimbing II,
Dr. Sugi Guritman NIP 131 999 582
Shelvie Nidya N, S.Kom., M.Si. NIP 132 311 916
Mengetahui, Dekan Fakultas Matematika dan Ilmu Pengetahuan Alam Institut Pertanian Bogor
Prof. Dr. Ir. Yonny Koesmaryono, MS. NIP 131 473 999
Tanggal Lulus:
iii
RIWAYAT HIDUP Penulis dilahirkan di Palembang pada tanggal 3 Oktober 1985 dari pasangan Ir. M. Waladi Isnan dan Dra. Maria Sudjana. Penulis merupakan putri kedua dari dua bersaudara. Tahun 2003 penulis lulus dari SMU Negeri 1 Bogor. Pada tahun yang sama penulis diterima di Program Studi Ilmu Komputer, Departemen Ilmu Komputer, Fakultas Matematika dan Ilmu Pengetahuan Alam, Institut Pertanian Bogor melalui jalur Ujian Seleksi Masuk IPB (USMI). Pada tahun 2006, penulis pernah melakukan kegiatan praktik lapangan selama dua bulan di Kantor Sub Direktorat Informasi dan Konservasi Alam di Bogor.
iv
PRAKATA Alhamdulillahi Rabbil ‘alamin, puji dan syukur penulis panjatkan kepada Allah SWT atas segala rahmat dan karunia-Nya, sehingga penelitian ini berhasil diselesaikan. Tema yang dipilih dalam penelitian ini ialah information hiding, dengan judul Penerapan Steganografi Gambar Pada Least Significant Bit (LSB) Dengan Pengunaan PRNG (Pseudo Random Number Generator). Penulis menyadari bahwa keberhasilan penulisan karya ilmiah ini tidak terlepas dari pihakpihak yang telah banyak membantu. Oleh karena itu penulis ingin mengucapkan terima kasih kepada: 1
Papa, Mama, dan Teteh yang selalu mendoakan dengan tulus, memberikan dukungan dan nasihat, sehingga pada akhirnya dapat memberikan hasil yang terbaik.
2
Bapak Dr. Sugi Guritman sebagai dosen Pembimbing I dan Ibu Shelvie Nidya Neyman S.Kom, M.Si. sebagai Pembimbing II yang telah memberikan saran dan bimbingan selama penelitian dan penulisan karya ilmiah ini.
3
Ibu Dr. Ir. Sri Nurdiati, M.Sc. selaku moderator dan penguji penulis yang telah memberikan masukan kepada penulis.
4
Pak Rinaldi Munir atas kesediaannya menjawab e-mail pada saat penulis mengalami kebingungan.
5
Amel, Linda, dan Jemi, teman satu bimbingan dan seperjuangan yang selalu memberi semangat, bantuan, dan saran pada saat melewati masa–masa sulit.
6
Marisa, Dwi Annisanur, dan Gananda Ilkom ‘41 atas kesediaannya menjadi pembahas dalam seminar.
7
Amel, Linda, Anti, dan Eno yang telah bersama-sama semenjak menginjakkan kaki di Ilkom dan selalu menjadi sahabat terbaik.
8
Ilkomers ’40 atas segala dukungan, kebersamaan dan persahabatan yang selama ini diberikan.
9
Seluruh staf dan karyawan Departemen Ilmu Komputer, serta pihak lain yang telah membantu dalam penyelesaian penelitian ini.
10 Seluruh civitas akademika Departemen Ilmu Komputer IPB yang tidak dapat disebutkan satu persatu. Penulis menyadari bahwa masih banyak kekurangan dalam penelitian ini. Oleh karena itu, kritik dan saran yang membangun sangat penulis harapkan demi perbaikan di masa mendatang. Segala kesempurnaan hanya milik Allah SWT, semoga hasil penelitian ini dapat bermanfaat. Amin.
Bogor, Juli 2007
Irena Susanti
v
DAFTAR ISI Halaman DAFTAR TABEL...............................................................................................................................vi DAFTAR GAMBAR ..........................................................................................................................vi DAFTAR LAMPIRAN.......................................................................................................................vi PENDAHULUAN Latar Belakang ................................................................................................................................1 Tujuan Penelitian.............................................................................................................................1 Ruang Lingkup Penelitian...............................................................................................................1 Manfaat Penelitian...........................................................................................................................1 TINJAUAN PUSTAKA Steganografi.....................................................................................................................................2 Kriptografi .......................................................................................................................................3 Istilah–istilah dalam steganografi (Pfitzmann 1996)......................................................................3 Cover-image ..............................................................................................................................3 Embedded-image.......................................................................................................................3 Stego-image ...............................................................................................................................3 Stego-key....................................................................................................................................3 Steganalisis................................................................................................................................3 Model Warna RGB (Red Green Blue)............................................................................................3 Least Significant Bit (LSB) .............................................................................................................3 Pseudo Random Number Generator (PRNG) ................................................................................3 Linear Congruential Generator (LCG) ..........................................................................................3 Peak Signal-to-Noise Ratio (PSNR) ...............................................................................................4 METODE PENELITIAN Studi Pustaka ...................................................................................................................................4 Penentuan Masalah..........................................................................................................................5 Penentuan Tujuan dan Batasan .......................................................................................................5 Implementasi ...................................................................................................................................5 Analisis Hasil Implementasi ...........................................................................................................6 Kesimpulan......................................................................................................................................6 HASIL DAN PEMBAHASAN Analisis Algoritma PRNG ..............................................................................................................6 Analisis Ukuran Pesan ....................................................................................................................7 Analisis Stego-key ...........................................................................................................................7 Analisis Penyembunyian Pesan ......................................................................................................8 Analisis Waktu Penyembunyian Pesan ..........................................................................................9 Analisis Pengambilan Pesan .........................................................................................................10 Analisis Waktu Pengambilan Pesan .............................................................................................11 Analisis Kualitas ...........................................................................................................................12 Analisis Keamanan........................................................................................................................12 KESIMPULAN DAN SARAN Kesimpulan....................................................................................................................................15 Saran ..............................................................................................................................................15 DAFTAR PUSTAKA ........................................................................................................................15 LAMPIRAN .......................................................................................................................................16
vi
DAFTAR TABEL Halaman 1 2 3 4 5 6 7
Konstanta a, b, dan m yang dapat digunakan...............................................................................7 Ukuran pesan maksimum yang dapat disembunyikan dalam cover............................................7 Stego-key .......................................................................................................................................8 Hasil analisis waktu penyembunyian pesan (detik) ...................................................................10 Hasil analisis waktu pengambilan pesan (detik) ........................................................................11 Hasil analisis kualitas stego-image (dB) ....................................................................................12 Hasil kuisioner untuk analisis keamanan ...................................................................................13
DAFTAR GAMBAR Halaman 1 2 3 4 5 6 7 8 9 10 11 12 13
Implementasi steganografi (Johnson & Jajodia 1998).................................................................2 Diagram proses steganografi (Pfitzmann 1996)...........................................................................2 Least Significant Bit (LSB)...........................................................................................................3 Tahapan pengembangan sistem. ...................................................................................................4 Diagram alir penyembunyian pesan. ............................................................................................5 Diagram alir pengambilan pesan. .................................................................................................5 Informasi header...........................................................................................................................9 Grafik waktu penyembunyian pesan. .........................................................................................10 Grafik waktu pengambilan pesan. ..............................................................................................12 Grafik hasil kuisioner untuk analisis keamanan.........................................................................13 Histogram cover-image dan stego-image pada warna Red (R). ................................................14 Histogram cover-image dan stego-image pada warna Green (G). ............................................14 Histogram cover-image dan stego-image pada warna Blue (B). ..............................................14
DAFTAR LAMPIRAN Halaman 1 2 3 4 5
Perhitungan kompleksitas waktu algoritma penyembunyian pesan ..........................................17 Cover-image dan pesan...............................................................................................................18 Contoh hasil stego-image ...........................................................................................................20 Perhitungan kompleksitas waktu algoritma pengambilan pesan ...............................................22 Kuisioner analisis keamanan ......................................................................................................23
1 PENDAHULUAN Latar Belakang Jaringan komputer dan internet telah mengalami perkembangan pesat. Teknologi ini mampu menghubungkan hampir semua komputer yang ada di dunia, sehingga bisa saling berkomunikasi dan bertukar informasi. Bentuk informasi yang dapat ditukar berupa teks, gambar, video, dan audio. Perkembangan tersebut turut mempengaruhi cara berkomunikasi. Sebelum ada komputer, manusia mengirimkan pesan melalui pos. Setelah adanya teknologi internet, banyak layanan email di internet yang dapat mengirimkan pesan secara langsung ke penerimanya. Akan tetapi sebagai suatu jaringan publik, internet rentan terhadap pencurian data. Kebutuhan untuk melindungi data dan informasi lainnya yang tersimpan dalam komputer menjadi hal yang utama. Ada beberapa cara agar informasi tidak dapat diketahui orang lain, yaitu dengan cara menyembunyikan informasi (information hiding) dan kriptografi. Kriptografi merupakan salah satu teknik untuk menjaga kerahasiaan pesan, namun pesan yang dirahasiakan dapat menimbulkan kecurigaan. Hal ini disebabkan pesan yang dirahasiakan jelas keberadaannya akan tetapi tidak bisa terbaca oleh pihak yang tidak diinginkan. Information hiding memiliki tujuan yang berbeda dengan kriptografi. Pesan yang dirahasiakan tidak menimbulkan kecurigaan. Hal ini disebabkan pesan yang dirahasiakan disimpan dalam suatu media. Ada beberapa cabang information hiding, yaitu covert channels, steganografi, anonymity, dan copyright marking. Steganografi merupakan cabang dari information hiding yang sering digunakan. Steganografi adalah ilmu untuk menyembunyikan informasi yang merupakan cara untuk mencegah pendeteksian pesan tersembunyi (Johnson & Jajodia 1998). Steganografi sudah dikenal sejak ratusan tahun lalu dengan tujuan untuk mengirimkan informasi tanpa diketahui orang lain. Salah satu penggunaan steganografi berkaitan dengan sejarah Yunani dicatat oleh sejarahwan Herodotus. Penguasa Yunani Histiaeus mengirim pesan rahasia kepada saudara iparnya Aristogarus di Miletus dengan menggunakan kepala prajurit sebagai media. Dalam hal ini, rambut prajurit dibotaki, lalu pesan rahasia
ditulis pada kepala prajurit. Ketika rambut prajurit tumbuh, prajurit tersebut diutus untuk membawa pesan rahasia dibalik rambutnya. Seiring dengan perkembangan teknologi terutama teknologi komputasi, steganografi juga merambah ke media dijital. Steganografi dijital membutuhkan dua media, yaitu cover-media dan embeddedmedia. Cover-media adalah tempat untuk menyembunyikan sesuatu yang dirahasiakan. Embedded-media adalah data atau sesuatu yang disembunyikan. Hasil dari proses penyisipan ini adalah stego-media. Ada beberapa teknik pada sistem steganografi, salah satunya yaitu sistem substitusi pada Least Significant Bit (LSB). Metode substitusi LSB ini telah banyak digunakan. Hal ini disebabkan metode ini cepat dan mudah diimplementasikan. Proses penyembunyian pesan dapat menggunakan kunci rahasia (stego-key). Dengan kunci rahasia walaupun pesan rahasia diketahui keberadaannya, akan tetapi isi dari pesan yang disembunyikan tidak dapat diketahui. Tujuan Penelitian Penelitian ini bertujuan menerapkan penggunaan steganografi pada gambar dengan Pseudo Random Number Generator (PRNG), menganalisis kemampuan PRNG dalam penyembunyian pesan, menganalisis kualitas dan keamanan gambar setelah dilakukan penyembunyian pesan, dan pesan yang telah disembunyikan mampu didapatkan kembali. Ruang Lingkup Penelitian Penelitian ini hanya dibatasi pada pesan gambar dengan cover-media berupa gambar tiga warna (RGB) 24-bit dengan format lossless compression dengan tipe PNG dan pesan yang disembunyikan dalam format JPEG, metode substitusi pada LSB dilakukan dengan Pseudo Random Number Generator (PRNG), steganografi gambar dilakukan secara dijital, dan stego-media harus memenuhi kriteria fidelity dan recovery. Manfaat Penelitian Manfaat penelitian ini antara lain: • dapat melakukan penyembunyian informasi, sehingga data atau pesan yang dianggap penting tidak mudah diketahui oleh orang yang tidak berkepentingan,
2 • dapat mengurangi kemungkinan pesan yang disembunyikan terdeteksi karena pesan akan disembunyikan pada posisi acak, • mengetahui kemampuan PRNG dalam penyembunyian pesan, dan • mengetahui kualitas dan keamanan gambar setelah dilakukan penyembunyian pesan. TINJAUAN PUSTAKA Steganografi Kata steganografi berasal dari bahasa Yunani, yaitu stegos dan graphia yang berarti tulisan tersembunyi (covered writing). Steganografi adalah ilmu dan seni menyembunyikan pesan rahasia (hiding message) sedemikian sehingga keberadaan pesan tidak terdeteksi oleh manusia (Munir 2006). Tujuan dari steganografi adalah menyembunyikan informasi yang tidak ingin diketahui oleh pihak lain ke dalam suatu media yang dapat mengalihkan perhatian atau tidak mencurigakan pihak lain. Metode steganografi dijital menggunakan carrier multimedia digital (audio, video, atau gambar) sebagai covermedia. Nama dari cover-media, embeddedmedia, dan stego-media tegantung dari tipe media yang digunakan. Misalnya untuk tipe media gambar, maka harus terdapat coverimage, dan embedded-image pada proses penyisipan, juga stego-image sebagai hasil dari penyisipan. Steganografi memanfaatkan daerah data yang tidak terpakai atau redundan pada cover-media. Steganografi harus memenuhi dua prinsip, yaitu digital multimedia carrier dapat diubah sampai pada titik tertentu tanpa kehilangan functionality, dan tidak terdeteksi oleh penglihatan manusia (Johnson et al. 2001). Proses penyembunyian informasi dalam sistem steganografi dimulai dengan mengidentifikasi bit yang redundan pada cover-media. Proses penyisipan menghasilkan stego-media dengan mengganti bit-bit yang redundan dengan data dari pesan yang akan disembunyikan. Terdapat tiga metode penyembunyian pesan dalam gambar, yaitu Least Significant Bit Insertion, Filtering and Masking, dan Algorithms and Transformation. Dalam penyembunyian informasi ada beberapa kriteria yang harus diperhatikan, yaitu:
• Fidelity Setelah melakukan penyisipan data rahasia, kualitas gambar cover-image tidak jauh berubah. Hal ini menyebabkan tidak ada yang tahu bahwa di dalam gambar tersebut terdapat data rahasia. • Robustness Data yang disembunyikan harus tahan terhadap manipulasi pada cover-image. Bila pada cover-image dilakukan operasi pengolahan gambar, maka data yang disembunyikan tidak rusak. • Recovery Data yang disembunyikan harus dapat diungkapkan kembali. Karena tujuan dari steganografi adalah data hiding, maka data rahasia dalam cover-image harus dapat diambil kembali untuk digunakan lebih lanjut. Steganografi hanya memerlukan dua kriteria, yaitu fidelity dan recovery. Kriteria robustness hanya dipenuhi oleh copyright marking. Implementasi steganografi digunakan pada masa perang dunia II, terlihat peta markas utama pesawat pembom Soviet yang terambil oleh satelit disembunyikan dalam gambar lukisan berjudul The renoir. Implementasi steganografi dapat dilihat pada Gambar 1.
Gambar
1
Implementasi steganografi (Johnson & Jajodia 1998).
Diagram proses penyisipan dan ekstrasi dapat dilihat pada Gambar 2.
Gambar 2 Diagram proses steganografi (Pfitzmann 1996).