Está en la página 1de 11

Muhammad Faiz

A11.2012.06966

Kemanan Sistem Informasi


Steganograf
Ditulis pada 23 Maret 2010

Steganografi

Materi Keamanan Sistem Informasimembahas mengenai


pengenalansteganograf serta pembuatannya dengan Delphi. Delphi dipilih
dengan alasan karena menggunakan bahasa object Pascal yang telah
memasyarakat bagi masyarakat awam, pelajar dan mahasiswa, terlebih
mahasiswa teknik informatika dan ilmu komputer di Indonesia.
Steganografi sebagai suatu seni penyembunyian pesan ke dalam pesan
lainnya yang telah ada sejak sebelum masehi dan kini seiring dengan
kemajuan teknologi jaringan serta perkembangan dari teknologi digital,
steganografi banyak dimanfaatkan untuk mengirim pesan melalui jaringan
Internet tanpa diketahui orang lain dengan menggunakan media digital
berupa file gambar.
Penggunaan steganografi menjadi daya tarik banyak orang pada peristiwa
penyerangan gedung WTC, 11 September 2001. Pada peristiwa tersebut
disebutkan oleh pejabat pemerintah dan para ahli dari pemerintahan AS
yang tidak disebut namanya bahwa para teroris menyembunyikan peta-peta

dan foto-foto target dan juga perintah untuk aktivitas teroris di ruang chat
sport, bulletin boards porno dan web site lainnya. Isu lainnya menyebutkan
bahwa teroris menyembunyikan pesan-pesannya dalam gambar-gambar
porno di web site tertentu.
Steganografi adalah seni dan ilmu menulis atau menyembunyikan pesan
tersembunyi dengan suatu cara sehingga selain si pengirim dan si penerima,
tidak ada seorangpun yang mengetahui atau menyadari bahwa ada suatu
pesan rahasia. Sebaliknya, kriptografi menyamarkan arti dari suatu pesan,
tapi tidak menyembunyikan bahwa ada suatu pesan. Kata steganografi
(steganografi) berasal dari bahasa Yunani steganos, yang artinya
tersembunyi atau terselubung, dan graphein, menulis.
Kini, istilah steganografi termasuk penyembunyian data digital dalam file-file
komputer. Contohnya, si pengirim mulai dengan file gambar biasa, lalu
mengatur warna setiap pixel ke-100 untuk menyesuaikan suatu huruf dalam
alphabet (perubahannya begitu halus sehingga tidak ada seorangpun yang
menyadarinya jika ia tidak benar-benar memperhatikannya).
Pada umumnya, pesan steganografi muncul dengan rupa lain seperti gambar,
artikel, daftar belanjaan, atau pesan-pesan lainnya. Pesan yang tertulis ini
merupakan tulisan yang menyelubungi atau menutupi. Contohnya, suatu
pesan bisa disembunyikan dengan menggunakan tinta yang tidak terlihat
diantara garis-garis yang kelihatan.
Teknik steganografi meliputi banyak sekali metode komunikasi untuk
menyembunyikan pesan rahasia (teks atau gambar) di dalam file-file lain
yang mengandung teks, image, bahkan audio tanpa menunjukkan ciri-ciri
perubahan yang nyata atau terlihat dalam kualitas dan struktur dari file
semula. Metode ini termasuk tinta yang tidak tampak, microdots, pengaturan
kata, tanda tangan digital, jalur tersembunyi dan komunikasi spektrum lebar.
Tujuan dari steganografi adalah merahasiakan atau menyembunyikan
keberadaan dari sebuah pesan tersembunyi atau sebuah informasi. Dalam
prakteknya kebanyakan diselesaikan dengan membuat perubahan tipis
terhadap data digital lain yang isinya tidak akan menarik perhatian dari
penyerang potensial, sebagai contoh sebuah gambar yang terlihat tidak
berbahaya. Perubahan ini bergantung pada kunci (sama pada kriptografi) dan

pesan untuk disembunyikan. Orang yang menerima gambar kemudian dapat


menyimpulkan informasi terselubung dengan cara mengganti kunci yang
benar ke dalam algoritma yang digunakan.
Pada metode steganografi cara ini sangat berguna jika digunakan pada cara
steganografi komputer karena banyak format file digital yang dapat dijadikan
media untuk menyembunyikan pesan. Format yang biasa digunakan
diantaranya:

Format image : bitmap (bmp), gif, pcx, jpeg, dll.

Format audio : wav, voc, mp3, dll.

Format lain : teks file, html, pdf, dll.

Kelebihan steganografi daripada kriptografi adalah pesan-pesannya tidak


menarik perhatian orang lain. Pesan-pesan berkode dalam kriptografi yang
tidak disembunyikan, walaupun tidak dapat dipecahkan, akan menimbulkan
kecurigaan. Seringkali, steganografi dan kriptografi digunakan secara
bersamaan untuk menjamin keamanan pesan rahasianya.
Sebuah pesan steganografi (plaintext), biasanya pertama-tama dienkripsikan
dengan beberapa arti tradisional, yang menghasilkan ciphertext. Kemudian,
covertext dimodifikasi dalam beberapa cara sehingga berisi ciphertext, yang
menghasilkan stegotext. Contohnya, ukuran huruf, ukuran spasi, jenis huruf,
atau karakteristik covertext lainnya dapat dimanipulasi untuk membawa
pesan tersembunyi; hanya penerima (yang harus mengetahui teknik yang
digunakan) dapat membuka pesan dan mendekripsikannya.
Metode Steganograf
Kebanyakan algoritma steganografi menggunakan sebuah kombinasi dari
bidang jenis teknik untuk melakukan sebuah tugas dalam penyelubungan
pesan rahasia dalam sebuah selubung file. Sebuah program steganografi
dibutuhkan untuk melakukan hal-hal berikut (baik implisit melalui suatu
perkiraan maupun eksplisit melalui sebuah perhitungan), menemukan
kelebihan bits dalam selubung file yang dapat digunakan untuk
menyelubungi pesan rahasia didalamnya, memilih beberapa diantaranya
untuk digunakan dalam menyelubungi data dan penyelubungan data dalam
bits dipilih sebelumnya. Ada empat jenis metode Steganografi, yaitu :

Least Signifcant Bit Insertion (LSB)


Metoda yang digunakan untuk menyembunyikan pesan pada media digital
tersebut berbeda-beda. Contohnya pada file image pesan dapat
disembunyikan dengan menggunakan cara menyisipkannya pada bit rendah
atau bit yang paling kanan (LSB) pada data pixel yang menyusun file
tersebut. Seperti kita ketahui untuk file bitmap 24 bit maka setiap pixel (titik)
pada gambar tersebut terdiri dari susunan tiga warna merah, hijau dan biru
(RGB) yang masing-masing disusun oleh bilangan 8 bit (byte) dari 0 sampai
255 atau dengan format biner 00000000 sampai 11111111. Dengan
demikian pada setiap pixel file bitmap 24 bit kita dapat menyisipkan 3 bit
data. Kekurangan dari LSB Invertion : Dapat diambil kesimpulan dari contoh 8
bit pixel, menggunakan LSB Insertion dapat secara drastis merubah unsur
pokok warna dari pixel. Ini dapat menunjukkan perbedaan yang nyata dari
cover image menjadi stego image, sehingga tanda tersebut menunjukkan
keadaan dari steganografi. Variasi warna kurang jelas dengan 24 bit image,
bagaimanapun file tersebut sangatlah besar. Antara 8 bit dan 24 bit image
mudah diserang dalam pemrosesan image, seperti cropping (kegagalan) dan
compression (pemampatan). Keuntungan dari LSB Insertion : Keuntungan
yang paling besar dari algoritma LSB ini adalah cepat dan mudah. Dan juga
algoritma tersebut memiliki software steganografi yang mendukung dengan
bekerja diantara unsur pokok warna LSB melalui manipulasi pallete (lukisan).
Algorithms and Transformation
Algoritma compression adalah metode steganografi dengan
menyembunyikan data dalam fungsi matematika. Dua fungsi tersebut adalah
Discrete Cosine Transformation (DCT) dan Wavelet Transformation. Fungsi
DCT dan Wavelet yaitu mentransformasi data dari satu tempat (domain) ke
tempat (domain) yang lain. Fungsi DCT yaitu mentransformasi data dari
tempat spatial (spatial domain) ke tempat frekuensi (frequency domain).

R E D U N D A N T PAT T E R N E N C O D I N G

Redundant Pattern Encoding adalah menggambar pesan kecil pada


kebanyakan gambar. Keuntungan dari metode ini adalah dapat bertahan dari
cropping (kegagalan), kerugiannya yaitu tidak dapat menggambar pesan
yang lebih besar.

Spread Spectrum method


Spread Spectrum steganografi terpencar-pencar sebagai pesan yang diacak
(encrypt) melalui gambar (tidak seperti dalam LSB). Untuk membaca suatu
pesan, penerima memerlukan algoritma yaitu crypto-key dan stego-key.
Metode ini juga masih mudah diserang yaitu penghancuran atau
pengrusakan dari kompresi dan proses image (gambar).
Steganalisis dan Stegosystem
Seperti Kriptografi dan Kriptanalisis, Steganalisis didefinisikan sebagai suatu
seni dan ilmu dalam mendeteksi informasi tersembunyi. Sebagai tujuan dari
steganografi adalah untuk merahasiakan keberadaan dari sebuah pesan
rahasia, satu keberhasilan penyerangan pada sebuah sistem steganografi
terdiri dari pendeteksian bahwa sebuah file yang diyakini berisikan data
terselubung. Seperti dalam Kriptanalisis diasumsikan bahwa sistem
steganografi telah diketahui oleh si penyerang dan maka dari itu keamanan
dari sistem steganografi bergantung hanya pada fakta bahwa kunci rahasia
tidak diketahui oleh si penyerang.
Stegosystem disini berisi tentang penyerangan-penyerangan yang dilakukan
terhadap suatu sistem steganografi, sebuah perbedaan penting harus dibuat
diantara penyerangan-penyerangan pasif dimana penyerang hanya dapat
memotong data dan penyerangan-penyerangan aktif dimana penyerang juga
dapat memanipulasi data. Pada gambar dibawah ini menunjukkan sebuah
diagram untuk menjelaskan sistem stego. Lingkaran-lingkaran menunjukkan
tempat-tempat penyerang yang berpotensi memiliki jalan masuk ke satu atau
lebih dari tempat-tempat tersebut akibat penyerangan-penyerangan yang
berbeda jenis, dan juga berfungsi untuk melakukan sebuah penyerangan
aktif. Jika lingkaran tidak terisi, penyerang hanya dapat melakukan
penyerangan pasif yaitu menghalangi memotong data.
Penyerangan-penyerangan berikut memungkinkan dalam model dari
stegosistem ini :

Stego-Only-Attack (Penyerangan hanya Stego).Penyerang telah


menghalangi stego data dan dapat menganalisisnya.

Stego-Attack (Penyerangan Stego). Pengirim telah menggunakan cover


yang sama berulangkali untuk data terselubung. Penyerang memiliki file
stego yang berasal dari cover file yang sama. Dalam setiap file-file
stego tersebut, sebuah pesan berbeda disembunyikan.

Cover-Stego-Attack (Penyerangan selubung Stego). Penyerang telah


menghalangi file stego dan mengetahui cover file mana yang digunakan
untuk menghasilkan file stego ini. Ini menyediakan sebuah keuntungan
melalui penyerangan stego-only untuk si penyerang.

Manipulating the stego data (Memanipulasi data stego).Penyerang


memiliki kemampuan untuk memanipulasi data stego. Jika penyerang
hanya ingin menentukan sebuah pesan disembunyikan dalam file-stego
ini, biasanya ini tidak memberikan sebuah keuntungan tapi memiliki
kemampuan dalam memanipulasi data stego yang berarti bahwa si
penyerang mampu memindahkan pesan rahasia dalam data stego (jika
ada).

* Manipulating the cover data (Memanipulasi data terselubung).


Penyerang dapat memanipulasi data terselubung dan menghalangi hasil
data stego. Ini dapat membuat tugas dalam menentukan apakah data
stego berisikan sebuah pesan rahasia lebih mudah bagi si penyerang.

https://fairuzelsaid.wordpress.com/2010/03/23/kemanan-sistem-informasistenogangrafi/#more-2010

Digital Watermarking :

Teknologi

Pelindung

HAKI

Multimedia

I. Wiseto P. Agung (Telkom)


Teknologi digital serta internet saat ini telah memberi kemudahan bagi kita untuk
melakukan akses serta mendistribusikan berbagai informasi dalam format digital.
Bayangkan saja, jika anda sedang tamasya bersama keluarga, kemudian anda
sampai pada suatu tempat yang sangat menarik dan anda ingin mengabadikannya.
Anda keluarkan kamera digital, bidik, klik dan gambar langsung terekam dalam disk.
Kemudian tiba-tiba anda teringat pada sahabat dan kawan-kawan, dan anda ingin
berkirim kabar pada mereka. Daripada menulis kartupos banyak-banyak, maka anda
ambil handphone, tulis email dan attach file foto terbaru bersama keluarga, dan kirim
sekaligus ke puluhan alamat email relasi anda. Efisien dan cepat. Atau anda bisa
pajang foto-foto liburan tadi di homepage pribadi, sehingga siapa saja bisa
melihatnya.

Namun ceritanya bisa lain jika ada 'oknum' yang kebetulan melihat foto-foto anda
beserta keluarga yang kebetulan memang fotogenik dan layak jual. Si oknum tadi
bisa dengan mudah mendownload, copy, kemudian barangkali melakukan sedikit
manipulasi dan memasang gambar keluarga anda sebagai illustrasi iklan produk
tertentu. Apakah anda bisa menuntut sang oknum ? Tentu saja bisa. Namun apakah
anda bisa membuktikan bahwa foto yang sudah dimanipulasi tadi memang benarbenar milik anda ? Sulit !
Skenario lain misalnya pada distribusi video stream digital, seperti film komersial
atau berita. Di sini ada tiga pihak yang terkait, yaitu pemilik film, distributor, dan
konsumen akhir. Jika pengiriman data dilakukan melalui jaringan, maka untuk
menghindari penyadapan bisa dilakukan enkripsi. Sebelum dikirim data dienkripsi
dahulu dengan kunci tertentu, dan hanya bisa dibaca oleh si penerima yang kita beri
kunci untuk mendekripsinya. Namun, jika ada distributor yang nakal, setelah
mendekripsi kemudian memperbanyak materi tadi dan menjualnya secara illegal,
apakah anda sebagai pemilik bisa melacak dan membuktikan siapa pelakunya ?
Tentu saja sulit. Dari contoh tadi kita tahu bahwa enkripsi saja tidak mencukupi dan
harus ada teknologi lain yang mendukungnya.
Contoh lain adalah pada industri musik. Dengan adanya teknologi MP3, file musik
bisa dicopy dari CD dan dikompresi sampai ukurannya cukup kecil sehingga bisa
saling dipertukarkan melalui internet. Apakah si pencipta atau sang produser bisa
melacaknya ?
Jadi memang diperlukan suatu cara untuk melindungi Hak Atas Kekayaan Intelektual
(HAKI) pada materi multimedia.
Watermarking
Teknologi watermarking, yang mencoba menjawab kebutuhan di atas, relatif masih
baru dan belum matang serta masih membuka peluang riset yang luas. Ide awalnya
muncul pada tahun 1990, dan pada tahun 1993 Tirkel et al mulai menggunakan kata
'watermark' dalam papernya. Namun baru pada tahun 1995/1996 topik ini menjadi
perhatian dan mulai menjadi salah satu fokus riset.
Prinsip
dasar watermarking ditunjukkan
pada
Gambar
1.
Teknik watermarking bekerja dengan menyisipkan sedikit informasi yang
menunjukkan kepemilikan, tujuan, atau data lain, pada materi multimedia tanpa
mempengaruhi kualitasnya. Jadi pada citra (image) digital, mata kita tidak bisa
membedakan apakah citra tersebut disisipi watermark atau tidak. Demikian pula jika

kita terapkan pada audio atau musik, telinga kita tidak bisa mendengar sisipan
informasi tadi.
Sehingga pada teknologi ini dikenal suatu persyaratan bahwa watermark haruslah
imperceptible atau tidak terdeteksi oleh indera penglihatan (human visual system /
HVS) atau indera pendengaran (human auditory system / HAS).
Sementara dokumen asli dan watermark kita simpan dan rahasiakan, dokumen yang
sudah disisipi watermark bisa dipublikasikan. Nah, sang 'oknum' kemudian
mengambil materi yang sudah dipublikasikan tadi dan memanipulasinya. Dia bisa
melakukan cropping, rotasi, sampling ulang, dan berbagai proses signal digital
lainnya. Dalam dunia digital watermarking, hal ini dikenal sebagai 'attack' terhadap
materi yang sudah disisipi watermark. Setelah sang oknum merasa yakin bahwa
dokumen tadi sudah hilang watermarknya, dia kemudian bisa mendistribusikan atau
memperdagangkannya. Jika kebetulan anda menemukan dokumen yang anda
curigai sebagai bajakan dari milik anda, olah dokumen tadi untuk mengambil
watermark yang tersembunyi dan bandingkan dengan data asli yang anda simpan.
Kecil kemungkinan bahwa kedua data tadi akan persis sama. Namun jika dalam
tingkat tertentu keduanya memiliki kemiripan, dimana hal ini bisa diukur secara
statistik, maka anda yakin bahwa materi tadi memang berasal dari milik anda.
Robust vs Fragile Watermarking
Pada dasarnya ada dua jenis algoritma watermarking, yaitu 'robust' dan 'fragile'
watermark. Pada robust watermark, data disisipkan dengan sangat kuat, sehingga
jika ada yang berusaha menghapusnya maka gambar atau suara yang disisipi akan
ikut rusak dan tidak punya nilai komersial lagi. Watermark jenis ini digunakan untuk
aplikasi proteksi kepemilikan. Sebaliknya pada fragile watermark, data disisipkan
dengan tidak begitu kuat, sehingga jika dokumen yang sudah diwatermark
mengalami manipulasi, maka setelah kita proses, akan terdeteksi bagian mana yang
dimanipulasi. Sebagai illustrasi, jika anda perhatikan Gambar 2, apakah anda bisa
membedakan manakah gambar yang asli ? Disinilah fragile watermarking bisa
berperan untuk otentikasi dan integrity control.
Contoh Algoritma
Digital watermarking dilakukan dengan memanfaatkan pemrosesan signal digital,
dan dapat dilakukan pada domain waktu/spatial atau domain transform.
Pada watermarking untuk citra yang dilakukan pada domain spatial, penyisipan
dilakukan dengan sedikit mengubah nilai pixel-pixel tertentu. Sedangkan jika
menggunakan domain transform, maka citra tersebut diubah dahulu ke dalam

domain transform (biasanya dengan DFT, DCT atau DWT) kemudian penyisipan
data dilakukan dengan sedikit mengubah nilai koefisien tertentu yang dipilih. Contoh
algoritma robust watermarking pada domain DCT diperlihatkan pada Gambar 3.
Citra yang sudah disisipi watermark yang ditampilkan pada gambar tersebut adalah
hasil percobaan dengan 1000 bit data watermark dan a=0.1. Semakin tinggi nilai a
maka watermark akan semakin tahan dalam menghadapi attack, namun kualitas
citra akan mengalami penurunan. Seperti nampak pada gambar tersebut, tidak
terlihat perbedaan yang berarti antara citra asli dengan citra yang sudah disisipi
watermark.
Untuk mendeteksi apakah dokumen yang kita curigai (dalam hal ini citra yang sudah
disisipi watermark dan sudah mengalami attack) merupakan turunan dari dokumen
asli, maka pendeteksian bisa dilakukan dengan proses kebalikan dari Gambar 3
tersebut, dan akhirnya dilakukan proses pembandingan secara statistik antara
watermark hasil deteksi dengan satu set watermark yang kita miliki. Contoh hasil
deteksi dimana watermark nomor 200 yang kita sisipkan, ditunjukkan pada Gambar
4.
Aplikasi Lainnya
Selain digunakan untuk proteksi kepemilikan serta untuk memonitor distribusi
material digital ataupun untuk otentikasi, ada beberapa skenario aplikasi lainnya.
Pada industri broadcasting, digital watermarking bisa dimanfaatkan untuk memonitor
iklan yang ditayangkan. Si pemasang iklan akan bisa mendeteksi dan menghitung
apakah iklannya sudah ditayangkan sebanyak yang diinginkan. Produser atau
pemegang hak milik dari suatu film misalnya, akan bisa memonitor distribusi dan
penayangan filmnya. Penayangan ulang yang tidak sesuai kontrak akan terdeteksi.
Selain itu, survey terhadap minat penonton juga bisa memanfaatkan teknologi ini.
Tanpa menggunakan kertas kuisioner atau wawancara, pada pesawat penerima
para responden dipasang detektorwatermarking yang akan mencatat program apa
saja yang ditonton.
Beberapa Solution Provider
Walaupun teknologi ini masih belum matang, namun sudah muncul beberapa
perusahaan penyedia solusi watermarking dari USA, Inggris, Swiss, Korea, dan
Yunani, antara lain: Alpha Tec Ltd (http://www.alphatecltd.com), AlpVision
(http://www.alpvision.com),
Bluespike
(http://www.bluespike.com),
Cognicity
(http://www.cognicity.com),
Digimark
(http://www.digimarc.com),
DCT
(http://www.dct-group.com), MediaSec (http://www.mediasec.com), Sealtronic

(http://www.sealtronic.com), Signum Technologies (http://www.signumtech.com), dan


Verance (http://www.verance.com).
Adakah relevansinya buat Indonesia ?
Ini adalah pertanyaan yang menarik dan bisa kita lihat pro dan kontranya. Pertama,
apakah banyak pemilik hak cipta materi multimedia di Indonesia yang perlu
dilindungi ? Yang jelas industri musik kita semakin marak dan banyak pemusik kita
yang masih pemula yang sudah mempublikasikan karyanya di internet dalam format
MP3. Kemudian anda juga bisa temukan banyak karya grafis seniman kita yang
terpampang di internet. Kedua, apakah mayoritas masyarakat kita sudah
menghargai hak cipta ? Terlepas dari masalah krisis ekonomi yang memang
menghempas rupiah, faktanya kita dengan mudah bisa mendapatkan berbagai
produk digital bajakan. Selanjutnya perlu diketahui pula bahwa mulai 1 Januari 2000
Indonesia dan negara anggota WTO, sudah harus menerapkan perlindungan hak
atas kekayaan intelektual (HAKI), dan Indonesia termasuk negara penanda tangan
persetujuan TRIPs (Trade Related Aspects of Intellectual Property Rights) pada
tahun 1994.
Barangkali jika ada entrepreneur kita yang berminat untuk turut bermain dalam
memberikan solusi digital watermarking, maka akan membantu memberikan sedikit
'cahaya' bagi nama Indonesia yang sudah terkenal sebagai sarangnya barang
bajakan. Akhir kata, teknologi sudah tersedia, selanjutnya terserah anda.
Daftar Pustaka
1. I.W.P. Agung, "Digital Watermarking for Multimedia", M.Phil-Ph.D. Transfer
Report, University of Surrey UK, September 2000.
2. I.J. Cox, J. Killian, F.T. Leighton and T. Shamoon, " Secure Spread
Spectrum Watermarking for Multimedia", IEEE Transactions on Image
Processing, vol.6, no.12, December 1997, pp. 1673-1687.
3. F. Hartung and M. Kutter, "Multimedia Watermarking Techniques",
Proceedings of the IEEE, vol.87, July 1999.
4. A.J. Mason, R.A. Salmon, O.H Werner, J.E. Devlin, "User Requirements
for Watermarking in Broadcast Applications", International Broadcasting
Convention (IBC 2000), Amsterdam, 8-12 September 2000.
5. A.Z.Tirkel, G.A.Rankin, R.M. van Schyndel, N.R.A. Mee, C.F. Osborne,
"Electronic Water Mark", DICTA'93.

6. http://www.ctr.columbia.edu/~cylin
7. http://www.haki.net
8. http://www.watermarkingworld.org
Gambar
1. Prinsip Dasar Digital Watermarking.
2. Manakah yang otentik, Hillary atau Monica ?
3. Robust Watermarking pada Citra Digital dengan Domain DCT.
4. Output Detektor Watermark.
Sumber : Elektro Indonesia VI/35 (Februari 2001)

También podría gustarte