Anda di halaman 1dari 24

Kriptografi &

Staganografi
Universitas Singaperbangsa Karawang
Security Computer

Disusun oleh:

Puji Slamet (13-283)


Dwi Solikhin (13-337)
Abdul Lathif AF (13-323)

DAFTAR ISI
DAFTAR ISI.........................................................................................1
BAB I..................................................................................................2
PENDAHULUAN..................................................................................2
1.1

Latar Belakang.......................................................................2

1.2

Rumusan Masalah..................................................................3

1.3

Batasan Masalah....................................................................3

1.4

Tujuan....................................................................................3

BAB II.................................................................................................4
ISI......................................................................................................4
1.1 Kriptografi................................................................................4
1.1.1 Enkripsi............................................................................5
1..1.2 Dekripsi............................................................................6
1.1.3 Teknik Kriptografi...............................................................8
1.1.4 Metode Operasi................................................................10
1.1.5 Kunci Lemah dan Kunci Setengah Lemah........................11
1.2 Steganografi...........................................................................12
1.1.1 Metode Steganografi.......................................................13
1.1.2 Steganalisis dan Stegosystem.........................................15
1.3 Perbedaan Kriptografi dan Steganografi :..............................17
BAB IV..............................................................................................19
KESIMPULAN....................................................................................19
DAFTAR PUSTAKA.............................................................................20

BAB I
PENDAHULUAN
1.1

Latar Belakang

Perkembangan teknologi komunikasi dan informasi memberikan


pengaruh besar bagi kehidupan manusia. Salah satunya adalah
penggunaan jaringan internet yang memungkinkan orang untuk
saling bertukar data. Seiring dengan perkembangan tersebut,
kejahatan

teknologi

komunikasi

dan

informasi

juga

turut

berkembang, seperti yang sering kita dengar adalah hacker,


cracker, carder, phreaker dan sebagainya.
Ancaman dari keamanan komunikasi lewat jaringan turut menjadi
sorotan bagi

para

pengguna

internet.

Ancaman-ancaman

tersebut bisa berupa interupsi, penyadapan, modifikasi maupun


fabrikasi. Tentunya ancaman ini akan berakibat pada data-data
yang dikomunikasikan. Dengan berkembangnya ilmu pengetahuan
khususnya

dibidang

informatika,

penerapan

teknik-teknik

pengamanan data yang sudah pernah dipakai jaman dulu bisa


menjadi alternative dalam pengamanan komunikasi data melalui
jaringan

internet.

Sebagai

contoh

adalah

kriptografi,

yang

merupakan teknik untuk menjaga keamanan pesan yang dikirim


dari suatu tempat ke tempat yang lain.
Kriptografi

sudah

berkembang
Bahkan

dikenal

pada jaman

kriptografi

ini

4000
mesir

tahun

yang

kuno

dan

memegang

lalu.

Kriptografi

romawai

peranan penting

kuno.
dalam

perang dunia kedua, yang pada saat itu kriptografi diterapkan


menggunakan

mesin

motor

Enigma ini digunakan oleh

yang

Hittler

disebut

untuk

dengan enigma.

mengirim

pesan

ke

tentaranya.

Dalam

penerapannya, kriptografi sering disebut

dengan istilah enkripsi.

Perkembangan

steganografi

pengamanan dalam

menjadi

komunikasi

salah

data

di

satu

alternatif

jaringan

internet.

Berbeda dengan teknik kriptografi, kalau kriptografi, kecurigaan


terhadap pesan yang disamarkan mudah dikenali karena
disamarkan

dengan

menjadi

cara

mengubah

seolah-olah

tidak

pesan

pesan

yang

terbaca.

Sedangkan

steganografi lebih mengurangi kecurigaan karena

pesan

asli
yang

disamarkan disembunyikan dalam sebuah file.


1.2

Rumusan Masalah

1. Bagaimana pengertian Kriptografi dan steganografi?


2. Apa enkripsi dan deskripsi dalam kriptografi?
3. Bagaimana perbedaan Kriptografi dan steganografi?
1.3

Batasan Masalah

1. Membahas pengertian Kriptografi dan Steganografi saja.


2. Membahas pengertian Kriptografi dalam security computer
saja.
1.4

Tujuan

1. Memenuhi tugas mata kuliah Security Computer.


2. Mahasiswa paham pengertian Kriptografi dan Steganografi.
3. Mahasiswa Mengerti perbedaan Kriptografi dan Steganografi.

BAB II
ISI
1.1 Kriptograf
Kriptografi (cryptography) berasal dari bahasa Yunani, terdiri dari
dua

suku

kata

yaitu

kripto

dan

graphia.

Kripto

artinya

menyembunyikan, sedangkan graphia artinya tulisan. Kriptografi


adalah ilmu yang mempelajari teknik-teknik matematika yang
berhubungan

dengan

aspek

keamanan

informasi,

seperti

kerahasiaan data, keabsahan data, integritas data, serta autentikasi


data

.Tetapi

tidak

semua

aspek

keamanan

informasi

dapat

diselesaikan dengan kriptografi.


Kriptografi dapat pula diartikan sebagai ilmu atau seni untuk
menjaga keamanan pesan. Pada prinsipnya, Kriptografi memiliki 4
komponen utama yaitu:

Plaintext, yaitu pesan yang dapat dibaca


Ciphertext, yaitu pesan acak yang tidka dapat dibaca
Key, yaitu kunci untuk melakukan teknik kriptografi
Algorithm, yaitu metode untuk melakukan enkrispi dan
dekripsi

Ada empat tujuan dari ilmu kriptografi, yaitu :


4

Confidelity (kerahasiaan) yaitu layanan agar isi pesan yang


dikirimkan tetap rahasia dan tidak diketahui oleh pihak lain
(kecuali

pihak

pengirim,

pihak

penerima

pihak-pihak

memiliki ijin). Umumnya hal ini dilakukan dengan cara


membuat suatu algoritma matematis yang mampu mengubah

data hingga menjadi sulit untuk dibaca dan dipahami.


Data integrity (keutuhan data) yaitu layanan yang mampu
mengenali/mendeteksi

adanya

manipulasi

(penghapusan,

pengubahan atau penambahan) data yang tidak sah (oleh

pihak lain).
Authentication

(keotentikan)

yaitu

layanan

yang

berhubungan dengan identifikasi. Baik otentikasi pihak-pihak


yang terlibat dalam pengiriman data maupun otentikasi

keaslian data/informasi.
Non-repudiasi, yang berarti begitu pesan terkirim, maka tidak
akan dapat dibatalkan.

Kemudian, proses yang akan dibahas dalam artikel ini meliputi 2


proses dasar pada Kriptografi yaitu:

Enkripsi (Encryption)
Dekripsi (Decryption)

Dengan key yang digunakan sama untuk kedua proses diatas.


Penggunakan key yang sama untuk kedua proses enkripsi dan
dekripsi ini disebut juga dengan Secret Key, Shared Key atau
Symetric Key Cryptosystems.Berikut adalah ilustrasi 4 komponen
dan 2 proses yang digunakan dalam teknik kriptografi.
1.1.1 Enkripsi
Proses utama dalam suatu algoritma kriptografi adalah enkripsi dan
dekripsi. Enkripsi (Encryption) adalah sebuah proses menjadikan
pesan yang dapat dibaca (plaintext) menjadi pesan acak yang tidak
5

dapat

dibaca

(ciphertext).

Pada

metode

ECB

(Elekctronic

Codebook), sebuah blok pada plaintext dienkripsi ke dalam sebuah


blok ciphertext dengan panjang blok yang sama.
Blok cipher memiliki sifat bhahwa setiap blok harus memiliki
panjang yang sama (misalnya 128 bit). Namun apabila pesan yang
dienkripsi memiliki panjang blok terakhir tidak tepat 128 bit, maka
diperlukan mekanisme padding, yaitu penambahan bit-bit dummies
untuk menggenapi menjadi panjang blok yang sesuai; biasanya
padding dilakukan pada blok terakhir plaintext.
Padding bada blok terakhir bisa dilakukan dengan berbagai macam
cara, misalnya dengan penambahan bit-bit tertentu. Salah satu
contoh penerapan padding dengan cara menambahkan jumlah total
padding sebagai byte terakhir pada blok terakhir plaintext. Misalnya
panjang blok adalah 128 bit (16 byte) dan pada blok terakhir terdiri
dari 88 bit (11 byte) sehingga jumlah padding yang diperlukan
adalah 5 byte, yaitu dengan menambahkan angka nol sebanyak 4
byte, kemudian menambahkan angka 5 sebanyak satu byte. Cara
lain dapat juga menggunakan penambahan karakter end-of-file
pada byte terakhir lalu diberi padding setelahnya.
Berikut adalah contoh enkripsi yang digunakan oleh Julius Caesar,
yaitu dengan mengganti masing-masing huruf dengan 3 huruf
selanjutnya (disebut juga Additive/Substitution Cipher):
Plaintext Ciphertext
rumah

xasgn

motor

suzux

kompor

qusvux

dst
1..1.2 Dekripsi
Dekripsi merupakan proses kebalikan dari enkripsi dimana proses
ini

akan

mengubah

ciphertext

menjadi

plaintext

dengan

menggunakan algortima 'pembalik' dan key yang sama. Untuk


menghilangkan padding yang diberikan pada saat proses enkripsi,
dilakukan berdasarkan informasi jumlah padding yaitu angka pada
byte terakhir. Contoh:
Ciphertext Plaintext
xasgn

rumah

suzux

motor

qusvux

kompor

dst

Contoh Kriptografi Substitution :


UTRTGZ UTRTGZ FTLT ETEN
LTTM DNMXKFXGNGZ LXGWN
IHFHUN INFHUNTB TLUNBZPR RHSIBRB
AHR ALYAUSHR
AHR AIYOUPUKHYRHU
KHU ZLSHSB TIUNLTIHSPRHU PUNHAHURB RLWHKHTB
TLTIBHARB NLTLAHY
TLTIBHARB ILYNLAHY
HSSHO

HRB PUNPU TLUNLTIHSPRHU RLZHKHYHURB


HRB PUNPU TLULAHWRHU ABQPHURB
IHODH
OHUFH RHB FHUN RBABQB
OHUFH RHB WLUFLSHTHARB
YVIIHUH HHAPUH MPKKBUFH ROHZHUHA DHMPS HROUPHAP
OHZHUHAHD DHXPUUH
HKGHIHUUHHY
RHBSHO KBUPH KHU HROPYHARB
Kriptografi Substitution di atas asalnya dari :
Bayang-bayang masa lalu
saat kutermenung sendu
baying-bayangmu mengusik kalbuku
tak tertolak
tak terhindarkan
dan selalu mengembalikan ingatanku kepadamu
membuatku gemetar
membuatku bergetar
Allah
aku ingin mengembalikan kesadaranku
aku ingin menetapkan tujuanku
bahwa
hanya Kau yang kutuju
hanya Kau penyelamatku
robbana aatina fiddunya khasanat wafil akhoirati hasanataw waqinna
adzabannaar
Kaulah dunia dan akhiratku
Untuk contoh Kriptografi Substitution ini memakai metode Caesar Cipher dengan
geser 7 huruf.
Berikut tabel Caesar Cipher geser 7 huruf :
a b c d e f g h i j k l m n o p q r s t
u v w x y z
T U V W X Y Z A B C D E F G H I J K L M N O P Q R S

1.1.3 Teknik Kriptografi


Pada umumnya terdapat dua teknik yang digunakan dalam
kriptografi, yakni: kunci simetrik dan kunci asimetrik (public-key).
a. Kunci Simetrik
Skema enkripsi akan disebut symmetric-key apabila pasangan kunci
untuk proses enkripsi dan dekripsinya sama. Pada skema enkripsi
8

kunci simetrik dibedakan lagi menjadi dua kelas, yaitu block-cipher


dan stream-cipher.
Block-cipher adalah skema enkripsi yang akan membagi-bagi
plaintext yang akan dikirimkan menjadi sting-string (disebut blok)
dengan panjang t, dan mengenkripsinya per-blok. Pada umumnya
block-cipher memproses plaintext dengan blok yang relatif panjang
lebih dari 64 bit dengan tujuan untuk mempersulit penggunaan
pola-pola serangan yang ada untuk membongkar kunci. Sedangkan
skema stream cipher pada dasarnya juga block-cipher, hanya
dengan panjang bloknya adalah satu bit.

Kelebihan Algoritma Simetris

Kecepatan operasi lebih tinggi bila dibandingkan dengan algoritma


asimetrik, karena kecepatannya yang cukup tinggi, maka dapat
digunakan pada sistem real-time.

Kelemahan Algoritma Simetris

Untuk setiap pengiriman pesan dengan pengguna yang berbeda


dibutuhkan kuncu yang berbeda juga, sehingga akan terjadi
kesulitan dalam manajemen kunci tersebut, biasa disebut key
distribution problem.
b. Kunci Asimetrik
Skema ini adalah algoritma yang menggunakan kunci yang berbeda
untuk proses enkripsi dan dekripsinya. Skema ini disebut juga
sebagai sistem kriptografi Public-key karena kunci untuk enkripsi
dibuat secara umum (public-key) atau dapat diketahui oleh siapa
saja, tetapi untuk proses dekripsinya yang dibuat satu saja, yakini
hanya oleh yang berwenang untuk mendekripsinya (disebut privatekey),.
9

Kelebihan Algoritma Asimetris :

Masalah keamanan pada distribusi kunci dapat lebih baik


Masalah manajemen kunci lebih baik karena jumlah kunci
yang lebih sedikit.

Kelemahan Algoritma Asimetris :

Kecepatan yang lebih rendah bila dibandingkan dengan

algoritma simetris.
Untuk tingkat keamanan sama, kunci yang digunakan lebih
panjang dibandingkan dengan algoritma simetris.

c. Kriptografi Block Cipher


Block cipher merupakan sebuah fungsi yang memetakan n-bit blok
plaintext ke n-bit blok ciphertext, dengan n adalah panjang blok.
Blok cipher umumnya memproses plaintext ke dalam blok-blok yang
cukup besar ( 64).
d. Cipher Berulang
Pada teknik cipher berulang (iterated cipher), blok plaintext
mengalami pengulangan fungsi transformasi beberapa kali untuk
mendapatkan blok ciphertext. Fungsi transformasi pada umumnya
merupakan gabungan proses subtitusi, permutasi, kompresi, atau
ekspansi terhadap blok plaintext. Sebuah kunci pada setiap putaran
akan dikombinasikan dengan plaintext. Parameter dalam cipher ini
adalah jumlah putaran r, besar blok n dan besar kunci k. Sub-kunci
Ki pada setiap putaran diperoleh dari penurunan kunci input K.
e. Feistel Cipher

10

Feistel

cipher

beroperasi

terhadap

panjang

blok

data

tetap

sepanjang n (genap), kemudian membagi 2 blok tersebut dengan


panjang masing-masing n/2, yang dinotasikan dengan L dan R.
Feistel

cipher

menerapkan

metode

cipher

berulang

dengan

masukan pada putaran ke-I yang didapat dari keluaran sebelumnya,


yang secara matematis dapat dinyatakan sebagai berikut :
Li=Ri-1
Ri=Li-1 f(Ri-1,Ki); i=1,2,3,,r
Ki adalah kunci untuk putaran ke-i dan f adalah fungsi transformasi.
Blok plaintext adalah gabungan L dan R awal atau secara formal
plaintext dinyatakan dengan (Lo, Ro). Sedangkan blok ciphertext
didapatkan dari L dan R hasil putaran terakhir setelah terlebih
dahulu dipertukarkan atau dinyatakan dengan (Rr, Lr).
f. Avalanche
Pada blok cipher perubahan satu buah bit dapat menghasilkan
perubahan lebih dari satu bit setelah satu putaran, lebih banyak lagi
bit berubah untuk putaran berikutnya. Hasil perubahan tersebut
dinamakan sebagai avalanche effect. Sebuah algoritma kriptografi
memenuhi kriteria avalanche effect apabila satu buah bit input
mengalami perubahan, maka probabilitas semua bit berubah adalah
setengahnya.
Avalanche effect merupakan salah satu karakteristik yang menjadi
acuan untuk menentukan baik atau tidaknya sebuah algoritma
kriptografi.

11

1.1.4 Metode Operasi


Ada beberapa metode operasi yang digunakan dalam kriptografi,
seperti :
a. Electronic codebook (ECB)
Pada metode ini blok-blok plaintext (x) yang identik (yang
menggunakan kunci sama) akan menghasilkan ciphertext (c) yang
identik pula, yang secara matematis dapat dinyatakan :
Enkripsi : cj EK(xj); 1 j t
Dekripsi : xj EK-1(cj); 1 j t

b. Cipher block chaining (CBC)


Pada prosesnya, koded ini melibatkan penggunaan initializing
vector (IV) yang menyebabkan blok-blok ciphertext yang identik
apabila

dienkripsi

Berubahnya

IV,

menggunakan
kunci

atau

kunci

blok

dan

plaintext

IV

yang

pertama

sama.
akan

menghasilkan ciphertext yang berbeda. Secara matematis dapat


dinyatakan :
Enkripsi : co IV, untuk 1 j t, cj EK(cj-1 xj)
c. Cipher feedback (CFB)
Jika pada metode CBC, plaintext sebesar n bit diproses dalam sekali
waktu (menggunakan sebuah n bit cipher blok), beberapa aplikasi
mengharuskan r bit plaintext untuk dienkripsi terlebih dahulu dan
ditransmisikan bebas delay, untuk r < n (biasanya r = 1 atau r = 8);

12

dalam kasus ini CBF digunakan. Dalam metode ini juga melibatkan
penggunaan initializing vector (IV).
d. Output feedback (OFB)
metode operasi ini digunakan apabila kesalahan propagasi sama
sekali harus dihindari. Hampir mirip dengan CFB, dan juga
memungkinkan enkripsi menggunakan besar blok yang berfariasi.
1.1.5 Kunci Lemah dan Kunci Setengah Lemah
Dalam kriptografi dikenal istilah kunci lemah (weak-key) dan kunci
setengah lemah (semi weak-key). Kunci lemah adalah kunci yang
apabila mengenkripsi suatu plaintext kemudian dienkripsi lagi
menggunakna

kunci

yang

sama, maka

ciphertextnya

adalah

plaintext itu sendiri. Sedangkan yang disebut dengan kunci


setengah lemah adalah sepasang kunci yang memiliki sifat jika
sebuah plaintext dienkripsi dengan suatu kunci, akan dapat
dienkripsi dengan kunci yang lain.

1.2 Steganograf
Steganografi adalah seni dan ilmu menulis atau menyembunyikan
pesan tersembunyi dengan suatu cara sehingga selain si pengirim
dan si penerima, tidak ada seorangpun yang mengetahui atau
menyadari bahwa ada suatu pesan rahasia. Sebaliknya, kriptografi
menyamarkan arti dari suatu pesan, tapi tidak menyembunyikan
bahwa ada suatu pesan. Kata steganografi (steganografi) berasal
dari bahasa Yunani steganos, yang artinya tersembunyi atau
terselubung, dan graphein, "menulis".
Kini, istilah steganografi termasuk penyembunyian data digital
dalam file-file komputer. Contohnya, si pengirim mulai dengan file

13

gambar biasa, lalu mengatur warna setiap pixel ke-100 untuk


menyesuaikan suatu huruf dalam alphabet (perubahannya begitu
halus sehingga tidak ada seorangpun yang menyadarinya jika ia
tidak benar-benar memperhatikannya).
Pada umumnya, pesan steganografi muncul dengan rupa lain
seperti gambar, artikel, daftar belanjaan, atau pesan-pesan lainnya.
Pesan yang tertulis ini merupakan tulisan yang menyelubungi atau
menutupi. Contohnya, suatu pesan bisa disembunyikan dengan
menggunakan tinta yang tidak terlihat diantara garis-garis yang
kelihatan.
Teknik steganografi meliputi banyak sekali metode komunikasi
untuk menyembunyikan pesan rahasia (teks atau gambar) di dalam
file-file lain yang mengandung teks, image, bahkan audio tanpa
menunjukkan ciri-ciri perubahan yang nyata atau terlihat dalam
kualitas dan struktur dari file semula. Metode ini termasuk tinta
yang tidak tampak, microdots, pengaturan kata, tanda tangan
digital, jalur tersembunyi dan komunikasi spektrum lebar.
Tujuan

dari

steganografi

adalah

merahasiakan

atau

menyembunyikan keberadaan dari sebuah pesan tersembunyi atau


sebuah informasi. Dalam prakteknya kebanyakan diselesaikan
dengan membuat perubahan tipis terhadap data digital lain yang
isinya tidak akan menarik perhatian dari penyerang potensial,
sebagai contoh sebuah gambar yang terlihat tidak berbahaya.
Perubahan ini bergantung pada kunci (sama pada kriptografi) dan
pesan untuk disembunyikan.
Orang yang menerima gambar kemudian dapat menyimpulkan
informasi terselubung dengan cara mengganti kunci yang benar ke
dalam algoritma yang digunakan.

14

Pada metode steganografi cara ini sangat berguna jika digunakan


pada cara steganografi komputer karena banyak format file digital
yang dapat dijadikan media untuk menyembunyikan pesan. Format
yang biasa digunakan diantaranya:

Format image : bitmap (bmp), gif, pcx, jpeg, dll.


Format audio : wav, voc, mp3, dll.
Format lain : teks file, html, pdf, dll.

Kelebihan steganografi daripada kriptografi adalah pesan-pesannya


tidak menarik perhatian orang lain. Pesan-pesan berkode dalam
kriptografi

yang

tidak

disembunyikan,

walaupun

tidak

dapat

dipecahkan, akan menimbulkan kecurigaan. Seringkali, steganografi


dan kriptografi digunakan secara bersamaan untuk menjamin
keamanan pesan rahasianya.
Sebuah pesan steganografi (plaintext), biasanya pertama-tama
dienkripsikan dengan beberapa arti tradisional, yang menghasilkan
ciphertext. Kemudian, covertext dimodifikasi dalam beberapa cara
sehingga

berisi

Contohnya,

ciphertext,

ukuran

huruf,

yang
ukuran

menghasilkan
spasi,

jenis

stegotext.
huruf,

atau

karakteristik covertext lainnya dapat dimanipulasi untuk membawa


pesan tersembunyi; hanya penerima (yang harus mengetahui
teknik

yang

digunakan)

dapat

membuka

pesan

dan

mendekripsikannya.
1.1.1 Metode Steganografi
Kebanyakan

algoritma

steganografi

menggunakan

sebuah

kombinasi dari bidang jenis teknik untuk melakukan sebuah tugas


dalam penyelubungan pesan rahasia dalam sebuah selubung file.
Sebuah program steganografi dibutuhkan untuk melakukan hal-hal
berikut (baik implisit melalui suatu perkiraan maupun eksplisit

15

melalui sebuah perhitungan), menemukan kelebihan bits dalam


selubung file yang dapat digunakan untuk menyelubungi pesan
rahasia didalamnya,memilih beberapa diantaranya untuk digunakan
dalam menyelubungi data dan penyelubungan data dalam bits
dipilih sebelumnya. Ada empat jenis metode Steganografi, yaitu :
a.

Least Significant Bit Insertion (LSB)

Metoda yang digunakan untuk menyembunyikan pesan pada media


digital tersebut berbeda-beda. Contohnya pada file image pesan
dapat disembunyikan dengan menggunakan cara menyisipkannya
pada bit rendah atau bit yang paling kanan (LSB) pada data pixel
yang menyusun file tersebut. Seperti kita ketahui untuk file bitmap
24 bit maka setiap pixel (titik) pada gambar tersebut terdiri dari
susunan tiga warna merah, hijau dan biru (RGB) yang masingmasing disusun oleh bilangan 8 bit (byte) dari 0 sampai 255 atau
dengan

format

biner

00000000

sampai

11111111.

Dengan

demikian pada setiap pixel file bitmap 24 bit kita dapat menyisipkan
3 bit data.
Kekurangan dari LSB Invertion : Dapat diambil kesimpulan dari
contoh 8 bit pixel, menggunakan LSB Insertion dapat secara drastis
merubah unsur pokok warna dari pixel.
Ini dapat menunjukkan perbedaan yang nyata dari cover image
menjadi stego image, sehingga tanda tersebut menunjukkan
keadaan dari steganografi. Variasi warna kurang jelas dengan 24 bit
image, bagaimanapun file tersebut sangatlah besar. Antara 8 bit
dan 24 bit image mudah diserang dalam pemrosesan image, seperti
cropping (kegagalan) dan compression (pemampatan). Keuntungan
dari LSB Insertion : Keuntungan yang paling besar dari algoritma
LSB ini adalah cepat dan mudah. Dan juga algoritma tersebut

16

memiliki software steganografi yang mendukung dengan bekerja


diantara unsur pokok warna

LSB melalui manipulasi pallete

(lukisan).
b.

Algorithms and Transformation

Algoritma

compression

adalah

metode

steganografi

dengan

menyembunyikan data dalam fungsi matematika. Dua fungsi


tersebut adalah Discrete Cosine Transformation (DCT) dan Wavelet
Transformation. Fungsi DCT dan Wavelet yaitu mentransformasi
data dari satu tempat (domain) ke tempat (domain) yang lain.
Fungsi DCT yaitu mentransformasi data dari tempat spatial (spatial
domain) ke tempat frekuensi (frequency domain).
c.

Redundant Pattern Encoding

Redundant Pattern Encoding adalah menggambar pesan kecil pada


kebanyakan gambar. Keuntungan dari metode ini adalah dapat
bertahan dari cropping (kegagalan), kerugiannya yaitu tidak dapat
menggambar pesan yang lebih besar.
d.

Spread Spectrum method

Spread Spectrum steganografi terpencar-pencar sebagai pesan


yang diacak (encrypt) melalui gambar (tidak seperti dalam LSB).
Untuk membaca suatu pesan, penerima memerlukan algoritma
yaitu crypto-key dan stego-key. Metode ini juga masih mudah
diserang yaitu penghancuran atau pengrusakan dari kompresi dan
proses image (gambar).
1.1.2 Steganalisis dan Stegosystem
Seperti Kriptografi dan Kriptanalisis, Steganalisis
sebagai

suatu

tersembunyi.

seni

Sebagai

dan

ilmu

tujuan

dalam

dari
17

didefinisikan

mendeteksi

steganografi

informasi

adalah

untuk

merahasiakan

keberadaan

dari

sebuah

pesan

rahasia,

satu

keberhasilan penyerangan pada sebuah sistem steganografi terdiri


dari pendeteksian bahwa sebuah file yang diyakini berisikan data
terselubung. Seperti dalam Kriptanalisis diasumsikan bahwa sistem
steganografi telah diketahui oleh si penyerang dan maka dari itu
keamanan dari sistem steganografi bergantung hanya pada fakta
bahwa kunci rahasia tidak diketahui oleh si penyerang.
Stegosystem disini berisi tentang penyerangan-penyerangan yang
dilakukan terhadap suatu sistem steganografi, sebuah perbedaan
penting harus dibuat diantara penyerangan-penyerangan pasif
dimana penyerang hanya dapat memotong data dan penyeranganpenyerangan aktif dimana penyerang juga dapat memanipulasi
data.

Penyerangan-penyerangan berikut memungkinkan dalam metodel


dari stegosistem ini :

Stego-Only-Attack

telah menghalangi stego data dan dapat menganalisisnya.


Stego-Attack
(Penyerangan
Stego).
Pengirim
telah

(Penyerangan

hanya

Stego).Penyerang

menggunakan cover yang sama berulangkali untuk data


terselubung. Penyerang memiliki file stego yang berasal dari
cover file yang sama. Dalam setiap file-file stego tersebut,

sebuah pesan berbeda disembunyikan.


Cover-Stego-Attack (Penyerangan selubung Stego). Penyerang
telah menghalangi file stego dan mengetahui cover file mana
yang digunakan untuk menghasilkan file stego ini. Ini

18

menyediakan sebuah keuntungan melalui penyerangan stego

only untuk si penyerang.


Manipulating
the
stego

data

(Memanipulasi

data

stego).Penyerang memiliki kemampuan untuk memanipulasi


data stego. Jika penyerang hanya ingin menentukan sebuah
pesan disembunyikan dalam file-stego ini, biasanya ini tidak
memberikan sebuah keuntungan tapi memiliki kemampuan
dalam memanipulasi data stego yang berarti bahwa si
penyerang mampu memindahkan pesan rahasia dalam data

stego (jika ada).


Manipulating the cover data (Memanipulasi data terselubung).
Penyerang dapat memanipulasi data terselubung dan
menghalangi hasil data stego. Ini dapat membuat tugas
dalam menentukan apakah data stego berisikan sebuah
pesan rahasia lebih mudah bagi si penyerang.

Contoh Steganograf : Pesan apa yang tersembunyi di dalam teks


di bawah ini?
Bagaikan bintang menghiasi malam
Embun pagi membasahi rumput-rumput
Rumput rumput bergoyang seirama hembusan angin

19

Sawahnya menghijau
Indahnya alam ini membuatku terpaku
Kekagumanku sulit untuk kupendam
Angin berhembus halus menembus kulit
Pohon pohon mulai menyerap air yang jatuh dari langit dengan
ujung akarnya
Angin dingin kelam berderik
Daun daun berhembusan menghiasi alam ini
Indahnya alam yang telah melahirkanku
Laksana keindahan surga dihadapanku
Tentu anda sudah mengetahuinya. Yapesan yang tersembunyi
adalah "Bersikap Adil". Bagaimana? Setiap awal baris dari teks di
atas merupakan jawabannya.
1.3 Perbedaan Kriptograf dan Steganograf :
Perbedaan yang mendasar mengenai kriptografi dan steganografi
adalah hasil tampilan pesan ketika sudah disisipi pesan rahasia. Pada
kriptografi pesan yang sudah disisipi pesan rahasia akan sangat
berbeda dengan pesan sebelum disisipi pesan rahasia. Maka bagi
pihak ketiga yang melihat pesan hasil keluaran kriptografi akan curiga
walaupun pihak ketiga tersebut juga tidak mengetahui maksud dari
pesan tersebut.

Sedangkan pada steganografi, pesan yang sudah disisipi pesan rahasia


akan tampak sama (dengan kasat mata) dengan pesan sebelum

20

disisipi pesan rahasia (pesan rahasia tersamarkan dalam cover text).


Sehingga pihak ketiga tidak tahu bahwa dibalik pesan asli (cover text)
tersembunyi pesan rahasia dibaliknya.
Keuntungan steganografi dibandingkan dengan kriptografi adalah
bahwa

pesan

dikirim

tidak

menarik

perhatian

sehingga

media

penampung/cover text yang membawa pesan tidak menimbulkan


kecurigaan pihak ketiga.

21

BAB IV
KESIMPULAN
1. Kriptografi

adalah

ilmu

yang

mempelajari

teknik-teknik

matematika yang berhubungan dengan aspek keamanan


informasi,

seperti

kerahasiaan

data,

integritas data, serta autentikasi data


2. Steganografi
adalah
seni
dan
menyembunyikan pesan

ilmu

keabsahan

data,

menulis

atau

tersembunyi dengan suatu cara

sehingga selain si pengirim dan si penerima, tidak ada


seorangpun yang mengetahui atau menyadari bahwa ada
suatu pesan rahasia.
3. Perbedaan
yang
mendasar

mengenai

kriptografi

dan

steganografi adalah hasil tampilan pesan ketika sudah disisipi


pesan rahasia. Pada kriptografi pesan yang sudah disisipi pesan
rahasia akan sangat berbeda dengan pesan sebelum disisipi
pesan rahasia.
4. Keuntungan steganografi

dibandingkan

dengan

kriptografi

adalah bahwa pesan dikirim tidak menarik perhatian sehingga


media

penampung/cover

text yang

menimbulkan kecurigaan pihak ketiga.

22

membawa

pesan

tidak

DAFTAR PUSTAKA
http://zaenals.blogspot.co.id/2007/10/pengertian-kriptografi.html
http://root-coder.blogspot.co.id/2014/09/pengertiancontohsertaperbedaan-dari.html
https://shineofscience.wordpress.com/2013/09/30/kriptografisistem-keamanan-komputer/
http://asminaharahap.blogspot.co.id/2012/10/kriptografi.html
http://trigunadharma.ac.id/userfiles/file/SI/CONTOH%20ISI
%20SKRIPSI%20SI.pdf

23

Anda mungkin juga menyukai