Anda di halaman 1dari 34

Tugas Akhir EC 7010

TUGAS AKHIR
Matakuliah Keamanan Sistem Lanjut ( EC 7010 )

Penyerangan
Pada Sistem Steganografi
Dengan Menggunakan Metode
Visual Attacks dan Statistical Attacks
Dosen : Dr. Ir. Budi Rahardjo

Oleh :
Suyono
NIM : 23203137

BIDANG KHUSUS TEKNOLOGI INFORMASI


PROGRAM STUDI TEKNIK ELEKTRO
PROGRAM PASCA SARJANA
INSTITUT TEKNOLOGI BANDUNG

2004

Halaman 0
Tugas Akhir EC 7010

BAB I
PENDAHULUAN

1.1 Latar Belakang

Steganografi merupakan ilmu yang mempelajari, meneliti, dan


mengembangkan seni menyembunyikan sesuatu informasi. Steganografi dapat
digolongkan sebagai salah satu bagian dari ilmu komunikasi. Kata steganografi
berasal dari bahasa Yunani yang berarti “tulisan tersembunyi”. Pada era informasi
digital, steganografi merupakan teknik dan seni menyembunyikan informasi dan
data digital dibalik informasi digital lain, sehingga informasi digital yang
sesungguhnya tidak kelihatan.
Secara teori, semua file umum yang ada di dalam komputer dapat
digunakan sebagai media, seperti file gambar berformat JPG, GIF, BMP, atau di
dalam musik MP3, atau bahkan di dalam sebuah film dengan format WAV atau
AVI. Semua dapat dijadikan tempat bersembunyi, asalkan file tersebut memiliki
bit-bit data redundan yang dapat dimodifikasi. Setelah dimodifikasi file media
tersebut tidak akan banyak terganggu fungsinya dan kualitasnya tidak akan jauh
berbeda dengan aslinya.
Data yang dikirim hasil enkripsi disembunyikan dalam cover carrier agar
dapat meningkatkan keamanan pada saat transmisi. Banyak metoda steganografi
yang melekatkan sejumlah besar informasi rahasia di dalam pixel pada cover
image. Karena perasaan manusia yang tidak sempurna dalam hal visualisasi,
keberadaan informasi rahasia yang ditempelkan tersebut dapat saja tidak terlihat.
Tetapi informasi rahasia tersebut mungkin saja ditemukan, jika belum
ditempatkan secara baik.
Samaran yang digunakan oleh mayoritas utilitas steganografi
mempunyai kelemahan pokok pada komunikasi rahasia. Cara mengatasi
kelemahan pada algoritma steganografi tersebut adalah pengembangan serangan
untuk menilai tingkat keamanannya. Ada dua macam serangan yang dapat
digunakan, yaitu Visual Attacks dan Statistical Attacks. Serangan visual, untuk

Halaman 1
Tugas Akhir EC 7010

menjelaskan perbedaan antara noise dan visual patterns, sedangkan serangan


statistik untuk mendeteksi metode steganografi yang digunakan.
Serangan visual di sini menerangkan bahwa pada least EzStego v2.0b3,
Jsteg v4, Steganos v1.5, dan S-Tools v4.0 mempunyai kelemahan misassumption,
bahwa least significant bits pada data image adalah noise yang tidak
terhubungkan. Selain itu juga menunjukkan metoda yang lebih obyektif untuk
mendeteksi steganografi dengan cara statistik. Dua metoda serangan ini dijadikan
obyek penulisan makalah, karena dirasa cukup pantas untuk lebih meningkatkan
keamanan data dan informasi digital.

1.2 Tujuan
Tujuan dari penulisan makalah ini adalah untuk meningkatkan keamanan
pada sistem steganografi dengan menggunakan metode Visual Attacks dan
Statistical Attacks.

1.3 Batasan Masalah


Pembahasan eksperimen makalah ini terbatas pada serangan terhadap
empat utilitas sistem steganografi yaitu EzStego v2.0b3, Jsteg v4, Steganos v1.5,
dan S-Tools v4.0.

Halaman 2
Tugas Akhir EC 7010

BAB II
SISTEM FILE STEGANOGRAFI

2.1 File Gambar


Pada komputer, suatu gambar adalah suatu array dari bilangan yang
merepresentasikan intensitas terang pada point yang bervariasi (pixel). Pixel ini
menghasilkan raster data gambar. Suatu ukuran gambar yang umum adalah 640 x
480 pixel dan 256 warna (atau 8 bit per pixel). Suatu gambar akan berisi kira-kira
300 kilobit data.
Gambar digital disimpan juga secara khusus di dalam file 24-bit atau 8-bit.
Gambar 24-bit menyediakan lebih banyak ruang untuk menyembunyikan
informasi; bagaimanapun, itu dapat sungguh besar (dengan perkecualian gambar
JPEG). Semua variasi warna untuk pixel yang diperoleh dari tiga warna dasar:
merah, hijau dan biru. Setiap warna dasar direpresentasikan dengan 1 byte;
gambar 24-bit menggunakan 3 byte per pixel untuk merepresentasikan suatu nilai
warna. 3 byte ini dapat direpresentasikan sebagai nilai hexadecimal, decimal, dan
biner. Dalam banyak halaman Web, warna latar belakang direpresentasikan
dengan bilangan 6 digit hexadecimal, yang aktualnya tiga ikatan
merepresentasikan merah, hijau dan biru. Latar belakang putih akan mempunyai
nilai FFFFFF: 100% merah (FF), 100% hijau (FF) dan 100% biru (FF). Nilai
decimal-nya 255,255,255 dan nilai biner-nya adalah 11111111, 11111111,
11111111, yang adalah tiga byte yang menghasilkan putih.
Definisi latar belakang putih adalah analog dengan definisi warna dari
pixel tunggal dalam suatu gambar. Pixel merepresentasikan kontribusi pada
ukuran file. Untuk contoh, andaikan kita mempunyai gambar 24-bit luasnya 1,024
pixel dengan ketinggian 768 pixel, yang merupakan resolusi umum untuk grafik
beresolusi tinggi. Suatu gambar mempunyai lebih dari dua juta pixel, masing-
masing mempunyai definisi yang akan menghasilkan suatu kelebihan file 2
Mbyte. Karena gambar 24-bit masih relative tidak umum pada internet, ukuran
seperti ini akan menarik perhatian selama transmisi. Kompresi file akan
menguntungkan, jika tidak perlu transmisi file seperti itu.

Halaman 3
Tugas Akhir EC 7010

2.3 Kompresi File


Dua kandungan dari kompresi adalah lossless dan lossy. Kedua metoda ini
menghemat ruang penyimpanan tetapi mempunyai hasil yang berbeda, yang
bertentangan dengan penyembunyian informasi. Kompresi lossless membiarkan
kita merekonstruksi pesan asli yang sama; oleh karena itu, lebih disukai ketika
informasi asli harus tetap utuh (seperti dengan gambar steganography). Kompresi
lossless khusus untuk gambar yang tersimpan sebagai GIF (Graphic Interchange
Format) dan BMP 8-bit (file bitmap Microsoft Windows dan OS/2 ).
Kompresi lossy, pada penanganan lainnya, menghemat ruangan tetapi
tidak menjaga integritas gambar aslinya. Metoda ini secara khusus untuk gambar
yang tersimpan sebagai JPEG (Joint Photographic Experts Group).

2.4 Embedding Data


Data embedded, yang tersembunyi dalam suatu gambar membutuhkan dua
file. Pertama adalah gambar asli yang belum modifikasi yang akan menangani
informasi tersembunyi, yang disebut cover image. File kedua adalah informasi
pesan yang disembunyikan. Suatu pesan dapat berupa plaintext, chipertext,
gambar lain, atau apapun yang dapat ditempelkan ke dalam bit-stream. Ketika
dikombinasikan, cover image dan pesan yang ditempelkan membuat stego-image.
Suatu stego-key (suatu password khusus) juga dapat digunakan secara
tersembunyi, pada saat decode selanjutnya dari pesan.
Kebanyakan software steganography tidak mendukung atau tidak
direkomendasi menggunakan gambar JPEG, tetapi sebagai gantinya
direkomendasikan menggunakan gambar lossless 24-bit seperti BMP. Alternatif
terbaik berikutnya untuk gambar 24-bit adalah 256 warna atau gambar gray scale.
Secara umum ditemukan pada Internet atau file GIF.
Dalam gambar 8-bit warna seperti file GIF, setiap pixel direpresentasikan
sebagai byte tunggal, dan setiap pixel selalu menunjuk ke tabel indek warna
(palette) dengan 256-kemungkinan warna. Nilai pixel adalah diantara 0 dan 255.
Software secara sederhana menggambarkan indikasi warna pada palette merah,
menggambarkan perubahan yang sulit dipisahkan dalam variasi warna: perbedaan

Halaman 4
Tugas Akhir EC 7010

visualisasi diantara banyak warna yang sulit. Gambar 2.1(b) menunjukkan


perubahan warna yang sulit dipisahkan dengan baik.

Gambar 2.1 Representasi Warna Pallette


(Sumber: Exploring Steganography: Seeing the Unseen)

Banyak pakar steganography merekomendasikan penggunaan gambar


yang meliputi 256 shade gray. Gambar gray-scale lebih disukai karena perubahan
keteduhan sangat gradual dari byte ke byte, dan lebih sedikit perubahan nilai
diantara masukan palette, dimana mereka dapat menyembunyikan informasi lebih
baik. Gambar 2 menunjukkan suatu palette gray-scale dari 256 shade. Beberapa
gambar adalah 4-bit, di buat dengan 16 shade dari gray, sesungguhnya gambar ini
menawarkan banyaknya variasi yang lebih sedikit.

Halaman 5
Tugas Akhir EC 7010

Gambar 2.2 Representasi gray-scale palette dari 256 shade


(Sumber: Exploring Steganography: Seeing the Unseen)

2.5 Rahasia di Dalam Gambar Digital

Banyak cara untuk menyembunyikan informasi di dalam gambar. Untuk


menyembunyikan informasi, penyisipan pesan yang langsung dapat meng-enkode
setiap bit dari informasi dalam gambar atau menempelkan pesan secara selektif
dalam area noisy, menggambarkan area yang kurang diperhatikan, dimana ada
banyak variasi warna natural. Pesan dapat juga terserak secara acak sepanjang
gambar. Pola redundansi encoding “wallpapers” menutup gambar dengan pesan.
Sejumlah cara yang ada untuk menyembunyikan informasi dalam gambar
digital dengan pendekatan yang umum termasuk :
- penyisipan least significant bit
- masking dan filtering, dan
- algoritma dan transformasi.
Setiap teknik-teknik itu dapat diaplikasikan dengan derajat kesuksesan yang
bervariasi pada file gambar yang berbeda.

Halaman 6
Tugas Akhir EC 7010

2.5.1 Penyisipan Least Significant Bit

Penyisipan Least Significant Bit (LSB) adalah umum, pendekatan yang


sederhana untuk menempelkan informasi di dalam suatu file cover. Sayangnya,
hal itu sangat peka untuk kejadian yang melalaikan manipulasi gambar. Meng-
konvert suatu gambar dari format GIF atau BMP, yang merekonstruksi pesan
yang sama dengan aslinya (lossless compression) ke JPEG yang lossy
compression, dan ketika dilakukan kembali akan menghancurkan informasi yang
tersembunyi dalam LSB.

Gambar 24-bit
Untuk menyembunyikan suatu gambar dalam LSB pada setiap byte dari
gambar 24-bit, dapat disimpan 3 byte dalam setiap pixel. Gambar 1,024 x 768
mempunyai potensi untuk disembunyikan seluruhnya dari 2,359,296 bit (294,912
byte) pada informasi. Jika pesan tersebut dikompres untuk disembunyikan
sebelum ditempelkan, dapat menyembunyikan sejumlah besar dari informasi.
Pada pandangan mata manusia, hasil stego-image akan terlihat sama dengan
gambar cover.
Untuk contoh huruf A dapat disembunyikan dalam tiga pixel (asumsikan
tidak ada kompresi). Raster data asli untuk 3 pixel (9 byte) menjadi
(00100111 11101001 11001000)
(00100111 11001000 11101001)
(11001000 00100111 11101001)
Nilai biner untuk A adalah 10000011. Sisipan nilai biner untuk A dalam
tiga pixel akan menghasilkan
(00100111 11101000 11001000)
(00100110 11001000 11101000)
(11001000 00100111 11101001)
Bit-bit yang digaris bawahi hanya tiga perubahan secara aktual dalam 8
byte yang digunakan. Secara rata-rata, LSB membutuhkan hanya setengah bit
dalam suatu perubahan gambar. Kita dapat menyembunyikan data dalam least dan
second least significant bit dan mata manusia masih belum dapat
membedakannya.

Halaman 7
Tugas Akhir EC 7010

Gambar 8-bit
Gambar 8-bit tidak diberikan untuk manipulasi LSB karena keterbatasan
warnanya. Gambar cover harus lebih hati-hati diseleksi sehingga stego-image
tidak akan mem-broadcast keberadaannya pada pesan yang ditempelkan. Ketika
informasi disisipkan ke dalam LSB dari raster data, penunjuk kemasukan warna
dalam palette yang diubah. Dalam suatu contoh, suatu palette sederhana empat
warna dari putih, merah, biru dan hijau mempunyai posisi masukan palette yang
sesuai secara berturut-turut dari 0 (00), 1 (01), 2 (10), dan 3 (11). Nilai raster dari
empat pixel yang bersebelahan dari putih, putih, biru dan biru adalah 00 00 10
10. Penyembunyian nilai biner 1010 untuk perubahan bilangan 10 raster data ke
01 00 11 10, adalah merah, putih, hijau dan biru.

Implementasi LSB
Software steganografi memproses penyisipan LSB dengan membuat
informasi yang tersembunyi dapat ditemukan lebih sedikit. Untuk contoh, tool
EzStego menyusun palette untuk mengurangi kejadian dari warna indek
bersebelahan yang kontrasnya paling banyak sebelum disisipkan pesan.
Pendekatan ini bekerja sangat baik dalam gambar gray-scale dan dapat bekerja
dengan baik dalam gambar dengan warna yang saling berhubungan.
S-Tool, merupakan tool steganography lainnya, yang mengambil
pendekatan berbeda dengan memperkirakan cara lekat gambar cover, yang dapat
berarti perubahan palette secara radikal. Seperti dengan gambar 24-bit, perubahan
LSB pixel dapat membuat warna baru (Warna baru tidak dapat ditambahkan ke
gambar 8-bit dalam kaitannya dengan keterbatasan palette). Sebagai gantinya, S-
Tool mengurangi jumlah dari warna yang menangani kualitas gambar, sehingga
perubahan LSB tidak secara drastis merubah nilai warna.
Sebagai contoh, nilai 8 warna diperlukan untuk setiap warna jika nilai 000
sampai 111 disimpan. Pengurangan jumlah warna yang unik ke 32 ensures bahwa
nilai ini dapat digunakan dan jumlah dari warna tidak akan melebihi 256 (256/8 =
32). Setiap dari 32 warna yang unik dalam palette dapat diperluas ke 8 warna yang
mempunyai nilai LSB dari merah, hijau, biru (RGB) dari 000 ke 111. Hasil warna

Halaman 8
Tugas Akhir EC 7010

multiple dalam palette yang terlihat sama visualisasinya tetapi itu dapat bervariasi
dengan satu bit.
Tool ini mendapatkan pendekatan yang sama dengan gambar gray-scale.
Bagaimanapun, hasil stego-image seperti yang diaplikasikan dengan S-Tool tidak
lagi gray-scale. Sebagai gantinya hanya dengan warna yang bersebelahan seperti
yang dilakukan EzStego. S-Tool memanipulasi palette untuk menghasilkan warna
yang berbeda satu bit. Untuk contoh, dalam gambar gray-scale yang normal, putih
akan berpindah ke hitam dengan triple RGB berikut
(255 255 255), (254 254 254),…,
(1 1 1), (0 0 0)
Setelah diproses dengan S-Tool, nilai untuk putih akan tersebar atas range dari
atas ke delapan warna sebagai
(255 255 255), (255 255 254), dan (255 254 255)
Visualisasi dari stego-image dapat dilihat sama seperti gambar cover gray-scale,
tetapi aktualnya menjadi suatu gambar 8-bit warna.

2.5.2 Masking dan Filtering


Teknik masking dan filtering, hanya terbatas ke gambar 24-bit dan gray-
scale, informasi disembunyikan dengan menandai suatu gambar dengan cara
seperti paper watermark. Teknik watermarking dapat di aplikasikan dengan
resiko rusaknya gambar dalam kaitannya dengan lossy compression, sebab mereka
lebih menyatu ke dalam gambar.
Menurut definisinya, watermark kelihatannya bukanlah steganography.
Salah satu perbedaan utama adalah mengenai tujuannya. Steganography
tradisional merahasiakan informasi; watermark meluaskan informasi dan
menjadikannya suatu attribute dari gambar cover. Watermark digital dapat berupa
informasi sebagai copyright, kepemilikan, atau lisensi, seperti yang ditunjukkan
dalam Gambar 3. Dalam steganography, objek dari komunikasi adalah pesan yang
tersembunyi. Di dalam watermark digital, objek dari komunikasi adalah cover.

Halaman 9
Tugas Akhir EC 7010

Gambar 2.3 Gambar yang di Watermarking


(Sumber: Exploring Steganography: Seeing the Unseen)

Untuk membuat gambar watermark dalam Gambar 2.3 dengan


meningkatkan luminance dari area masked 15%. Jika diubah luminance dengan
persentasi yang lebih kecil, mask akan tidak terdeteksi oleh mata manusia.
Sekarang kita dapat menggunakan gambar watermark untuk menyembunyikan
plaintext atau informasi yang di-encode-kan.
Masking lebih robust dari pada penyisipan LSB dengan hasil kompresi,
cropping, dan beberapa pemrosesan gambar. Tehnik masking menempelkan
informasi dalam area significant sehingga pesan yang tersembunyi itu lebih
bersatu dengan gambar cover dari pada penyembunyian dalam level “noise”.

2.5.3 Algoritma dan Transformasi


Manipulasi LSB adalah suatu cara yang cepat dan mudah untuk
menyembunyikan informasi tetapi sangat peka untuk perubahan hasil yang kecil
dari pemerosesan gambar atau lossy compression. Seperti kompresi yang
merupakan kunci keuntungan dari gambar JPEG yang mempunyai kelebihan dari

Halaman 10
Tugas Akhir EC 7010

format yang lain. Gambar dengan kualitas warna yang tinggi dapat disimpan
dalam file yang relative kecil menggunakan metoda kompresi JPEG; sehingga
gambar JPEG menjadi lebih berlimpah pada Internet.
Satu tool steganography yang mengintegrasikan algoritma kompresi untuk
menyembunyikan informasi adalah Jpeg-Jsteg. Jpeg-Jsteg membuat suatu stego-
image JPEG dari input suatu pesan yang disembunyikan dan suatu lossless
gambar cover. Dengan mempertimbangkan Independent Group JPEG, software
JPEG telah dicoba dengan modifikasi untuk 1-bit steganography dalam file output
JFIF, yang mengkomposisikan bagian lossy dan nonlossy. Software
mengkombinasikan pesan dan gambar cover menggunakan algoritma JPEG untuk
membuat stego-image lossy JPEG.
Gambar JPEG menggunakan discrete cosine transform (DCT) untuk
mencapai kompresi. DCT adalah transformasi lossy compression sebab nilai
cosine tidak dapat dihitung sama, dan perhitungan yang diulangi menggunakan
jumlah presisi yang terbatas, menjelaskan pembulatan kesalahan ke dalam hasil
akhir. Varian diantara nilai data yang asli dan nilai data yang disimpan kembali
tergantung pada metoda yang digunakan untuk menghitung DCT.
Dalam penambahan ke DCT, gambar dapat diproses dengan transformasi
fast fourier dan transformasi wavelet. Properti gambar yang lain seperti
luminance dapat juga dimanipulasi. Teknik patchwork menggunakan metoda
redundant patern encoding dan spread spectrum ke informasi tersembunyi yang
tersebar dalam keseluruhan gambar cover (“patchwork” adalah metoda yang
menandai area gambar, atau patch).
Dalam menggunakan redundant pattern encoding, kita harus menjual
ukuran pesan melawan ketahanan. Untuk contoh, suatu pesan yang kecil dapat di
gambarkan beberapa kali pada gambar seperti yang ditunjukkan dalam Gambar
2.3 sehingga jika stego-image di hasilkan, ada suatu kemungkinan yang tinggi
bahwa watermark masih dapat terbaca. Suatu pesan yang besar dapat ditempelkan
hanya sekali karena akan menduduki suatu porsi yang besar dari area gambar.
Encrypt dan scatter adalah teknik yang lain dalam menyembunyikan data
secara menyeluruh ke gambar. Pesan yang menyebar lebih disukai daripada noise.
Penganjur dari pendekatan ini mengasumsikan bahwa jika pesan bit diekstrak,

Halaman 11
Tugas Akhir EC 7010

akan menjadi sia-sia tanpa algoritma dan stego-key men-dekodenya. Untuk


contoh, tool White Noise Storm berdasarkan pada teknologi spread spectrum dan
hopping frekuensi, menyebarkan pesan ke seluruh gambar. Sebagai gantinya,
saluran x dari komunikasi yang berubah dengan rumusan dan passkey yang tetap.
White Noise Strom menyebarkan delapan saluran dengan men-generate bilangan
acak dengan ukuran window dan saluran data sebelumnya. Setiap saluran
merepresentasikan 1 bit, sehingga setiap window gambar menjaga 1 byte dari
informasi dan bit yang tidak digunakan. Rotasi saluran, pertukaran dan
penyilangan antar diri mereka ke field permutasi bit yang berbeda. Untuk
kejadian, bit 1 boleh ditukar dengan bit 7, atau kedua bit dapat ber-rotasi satu
posisi ke kanan. Aturan untuk pertukaran diatur dengan stego-key dan dengan data
acak window sebelumnya (sama dengan blok enkripsi DES).

Halaman 12
Tugas Akhir EC 7010

BAB III
PENYERANGAN SISTEM STEGANOGRAFI

Pemfungsian suatu system steganografi ditunjukkan pada Gambar 3.1.


Pengirim membuat suatu steganogram menggunakan fungsi embedding, dimana
fungsi tersebut mempunyai dua parameter sebagai berikut :
1. Media pembawa yang isisnyabersifat random,
2. Pesan yang embedded.

Gambar 3.1 Sistem Steganografi


(Sumber : Attacks on Steganographic Systems)

Data multimedia, seperti audio dan video adalah media pembawa yang
sempurna. Setelah digitalisasi, multimedia berisi quantisasi yg menyediakan ruang
untuk melekatkan data. Penggunaan fungsi ekstrak, penerima harus mampu
mereproduksi pesan yang menempel pada steganogram itu. Suatu steganogram
harus mempunyai karakteristik statistik yang sama dengan media pembawa,
sedemikian hingga penggunaan algoritma steganografi tidak dapat dideteksi.
Konsekuensinya, pesan hanya dapat dibaca dari steganogram dan media
pembawanya. Suatu pesan yang dibaca dari steganogram tidak harus secara
statistik berbeda dengan pesan utama yang dibaca dari media pembawa, dengan
cara lain, sistem steganografi akan bersifat tidak kuat.

Halaman 13
Tugas Akhir EC 7010

Beberapa utilitas steganografi menggunakan kunci rahasia. Ada dua jenis


kunci rahasia : kunci steganografi dan kunci kriptografi [4]. Kunci steganografi
mengontrol proses embedding dan ekstracting. Sebagai contoh, kunci ini dapat
menyebarkan pesan yang ditempelkan ke bagian dari semua tempat dalam media
pembawa. Tanpa kunci itu, bagian ini tidak diketahui, dan masing-masing sample
yang digunakan untuk mendeteksi penempelan oleh penyerangan statistik adalah
dengan pencampuran tempat yang digunakan dan tempat yang tidak digunakan,
yang dapat merusak hasilnya. Kunci kriptografi digunakan untuk mengenkripsi
pesan sebelum ditempelkan. Kedua aplikasi rahasia ini diperoleh dari algoritma
aktual dalam bentuk suatu parameter kunci. Jika kunci itu bersifat rahasia,
algoritma steganografi dapat menjadi kunci public. Hal ini dimungkinkan untuk
menentukan apakah bits read itu dalam kenyataannya menyandikan pesan dari
steganogram utama hanya jika pesan itu mempunyai kesesuaian dengan kunci
dekripsinya. Enkripsi sebaiknya juga sebagai tambahan utilitas steganografi yang
mana tidak secara implisit encrypt.
Untuk tidak memasangkan keamanan algoritma steganografi dari
penampilan pesan yang tersembunyi, menggunakan pseudo random bit-strings
untuk menghasilkan pesan-pesan itu. Seperti mempunyai semua properti statistik
dari pesan yang dienkripsi. Penyerangan statistik diaplikasikan pada Jsteg
menggunakan model statistik yang berbeda.

3.1 EzStego
Utilitas EzStego (oleh Romana Machado) melekatkan pesan dalam file-file
GIF. File-file GIF berisi lukisan warna sampai dengan 256 warna yang berbeda
dari 224 warna yang mungkin, dan Lempel Ziv Welch (LZW) dimampatkan dalam
matrik [3,6,8] dari indek lukisan. EzStego melekatkan pesan ke dalam pixel tanpa
informasi yang lengkap. Hal ini meninggalkan lukisan warna tanpa dimodifikasi.
Algoritma steganografi menciptakan suatu penyortiran salinan lukisan itu. Dengan
cara itu akan sulit untuk membedaan antara dua warna bersebelahan di dalam
lukisan yang disortir itu. Penyortiran secara luminance adalah tidak optimal,
setidak-tidaknya sebab dua orang mewarnai dengan seri yang sama dapat berbeda
secara radikal. Kita dapat menginterpretasikan masing-masing warna sebagai titik

Halaman 14
Tugas Akhir EC 7010

di dalam suatu ruang tiga dimensi, yakni dalam kubus warna RGB (merah, hijau,
biru).

Gambar 3.2 Order warna dalam suatu lukisan (kiri) dan


penggunaan penyortiran oleh EzStego (kanan)

Gambar 3.2 menunjukkan order warna-warna dalam kubus RGB. Pada sisi kiri
warna-warna kelihatan lebih terurut daripada sebelah kanan. Order warna pada
lukisan ini banyak dalam kasus order secara numerik. Pada sisi kanan, warna telah
disortir oleh EzStego mengikuti suatu jalur yang paling pendek pada kubus RGB.
Fungsi embedding EzStego bekerja garis per garis pada pixel berurutan
yang tidak terputus-putus dari kiri atas sampai kanan bawah. Setelah embedding,
masing-masing pixel memegang satu nilai steganografi (misalnya 1 bit dari pesan
yang dilekatkan). Nilai steganografi dari suatu pixel adalah indek least significant
bit dalam lukisan yang telah disortir. Fungsi embedding memenuhi nilai
steganografi dengan bit yang dilekatkan (jika bit yang dilekatkan tidak ada) dan
mengganti warnanya dengan sebelahnya dalam lukisan yang telah disortir, jika
diperlukan.

Halaman 15
Tugas Akhir EC 7010

Gambar 3.3 Fungsi Embedding EzStego

Gambar 3.3 menunjukkan fungsi embedding EzStego dengan lukisan yang


sudah direduksi. Sebagai contoh, ditemukan indek 7 untuk sebuah pixel yang
ditentukan dalam image pembawa. Jika ingin melekatkan a’1’ digantikan oleh
indek 3, dan jika ingin melekatkan a’0’ tidak perlu merubah apapun. Sebab indek
warna 7 dalam lukisan original adalah indek 101 (=5) dalam lukisan yang telah
disortir. Kedua warna itu bersebelahan, karena itu sangat sulit membedakannya.
Sebuah perubahan dari indek 7 ke indek 3 (dan sebaliknya) tidak dapat dilihat
dengan mata biasa, kecuali jika dibandingkan secara langsung dengan gambar
aslinya.
Semua orang dapat mengekstrak bit pesan dengan mudah. Jika ada bit
pesan yang dilekatkan pada tiap pixel, dapat digambar sebagai suatu image,
misalnya putih untuk steganografi dengan nilai ‘1’ dan hitam untuk nilai ‘0’.

3.2 Serangan Visual (Visual Attacks)


Beberapa pengarang berasumsi bahwa least significant bit dari nilai seri
dalam image digital adalah sepenuhnya acak dan karena itu dapat diganti. Dengan
serangan visual akan dibahas bahwa asumsi ini adalah salah. Mayoritas algoritma
steganografi melekatkan pesan-pesan pengganti secara hati-hati bit yang diseleksi

Halaman 16
Tugas Akhir EC 7010

dengan bit pesan. Secara nyata, ini adalah sulit untuk memberi ciri yang acak dan
muatan image oleh mesin, dan lebih sulit lagi mencirikan least significant bit dan
bit random. Itu adalah sangat sulit untuk menetapkan muatan image dengan cara
formal. Bagaimanapun, pembatasan menjadi kabur dan pada imajinasi masing-
masing. Penglihatan manusia terlatih untuk mengenali berbagai hal. Kemampuan
ini digunakan untuk serangan visual. Gambar 3.5 merepresentasikan least
significant bit untuk gambar 3.4 yang mana menunjukkan bahwa benar-benar
bukan merupakan serangan pada steganografi. Kita masih dapat melihat LSB
kedua image, dan kita tidak dapat mengidentifikasi steganogram dengan mata
kita, meskipun separuh bagian atas sisi kanan berisi pesan steganografi.
Gambar 3.4 Kincir angin sebagai media pembawa (kiri) dan steganogram

(kanan)

Gambar 3.5 Least significant bit dari Gambar 3.4,


hitam untuk LSB=0, putih untuk LSB=1

3.2.1 Ide Serangan Visual


Gagasan serangan visual adalah untuk memindahkan semua bagian-bagian yang
mencakup image pesan. Mata manusia sekarang dapat menciri apakah ada pesan
potensial atau hanya muatan image. Proses penyaringan tergantung pada perkiraan
utilitas steganografi, dan mempunyai struktur sebagai berikut :

Penyerangan Penyaringan Ilustrasi visual bit


Halaman 17
Media pembawa/ Bit pesan potensial pada posisi sumber
steganogram pixelnya
Tugas Akhir EC 7010

3.2.2 Menempelkan Saringan untuk Serangan Visual


Menempelkan saringan untuk serangan visual secara grafik ditunjukkan field nilai
pixel ketika fungsi penyaringan diaplikasikan kepadanya. EzStego menggunakan
warna pixel, yang digambarkan oleh lukisan, untuk menentukan bit yang
dilekatkan. Penempelan saringan untuk serangan visual pada EzStego
menggantikan lukisan asli oleh lukisan hitam dan putih. Ini ditunjukkan pada
Gambar 3.6.

Gambar 3.6 Penugasan fungsi warna pengganti; warna yang mempunyai indek
dalam lukisan yang disortir menjadi hitam, sisanya menjadi putih.

3.2.3 Eksperimen
Contoh-contoh berikut dengan jelas menunjukkan suatu asumsi menjadi nyata
bahwa LSB adalah sepenuhnya acak dan oleh karena itu mungkin dapat
digantikan.

Gambar 3.7 EzStego; penyaringan image dari Gambar 3.4 : tanpa embedded
(kiri), 50% kapasitas dari pembawa digunakan untuk embedding

Halaman 18
Tugas Akhir EC 7010

Gambar 3.8 Image GIF dari hiasan lantai media pembawa,


dan image penyaringannya

EzStego – penempelan yang berlanjut


Pesan-pesan yang tidak menggunakan panjang maksimum yang dimungkinkan,
meninggalkan sisa dari media pembawa tanpa perubahan. EzStego tidak
mengenkripsi muatan pesan. Untuk memudahkan mengenali dimana letak pesan
disembunyikan ditunjukkan pada Gambar 3.7, tetapi itu tergantung pada muatan
image, seperti ditunjukkan pada Gambar 3.8.

S-Tools - penempelan yang menyebar


S-Tools menyebar suatu pesan di atas keseluruhan media pembawa. Berlawanan
dengan EzStego, tidak ada garis pembatas yang jelas antara sisa yang tidak
dirubah, dengan menunda pesan yang lebih pendek, dan perubahan pixel secara
steganografi. Keduanya bercampur. Pada image sebelah kanan Gambar 3.9,
Gambar 3.10, Gambar 3.11 ada delapan warna, satu bit pada setiap tiga komponen
warna, sebab S-Tools melekatkan sampai tiga bit tiap pixel.

Steganos – penempelan berlanjut dengan isian atas


Steganos menggunakan media pembawa dengan sepenuhnya dalam tiap-tiap
kasus. Hal itu akan memenuhi pesan yang lebih pendek, seperti ditunjukkan pada
Gambar 3.13. Penyaringan steganogram tidak pernah berisi muatan awal image
(Gambar 3.12).

Halaman 19
Tugas Akhir EC 7010

Gambar 3.9 Image warna asli BMP sebagai media pembawa, dan image
penyaringannya.

Gambar 3.10 S-Tools; steganogram dengan ukuran maksimum dari teks


embedded, dan image penyaringannya

Jsteg – penempelan pada domain yang diubah


Jsteg melekat dalam image JPEG. Dalam image JPEG, image berisi perubahan
dalam koefisien frekuensi untuk mencapai penyimpanan yang sama. Tidak ada
seranangan visual pada pengertian yang diperkenalkan, sebab satu bit yang
steganografi mempengaruhi sampai 256 pixel.

3.3 Serangan Statistik (Statistical Attacks)


3.3.1 Ide Serangan Chi-square
Fungsi embedding EzStego banyak menyisipkan indek penyortiran LSB.
Penulisan berlebihan LSB mengubah nilai masing-masing yang hanya berbeda
LSBnya. Pasangan-pasangan nilai ini disebut PoV dalam sambungan. Jika
penulisan LSB distribusinya sama, frekuensi kedua nilai dari masing-masing PoV
menjadi sama. Gambar 3.14 menggunakan contoh Gambar 3.3 untuk menjelaskan
bagaimana frekuensi warna-warna gambar berubah, ketika digunakan untuk
melekatkan distribusi pesan yang sama. Ide penyerangan statistic ini untuk
membandingkan secara teori distribusi frekuensi harapan dalam stegnogram
dengan beberapa distribusi sample dalam media pembawa yang mungkin berubah.

Halaman 20
Tugas Akhir EC 7010

Gambar 3.11 S-Tools; steganogram dengan kapasitas 50% digunakan


media pembawa, dan image penyaringan

Gambar 3.12 Image warna asli BMP sebagai media pembawa,


dan image penyaringan

Suatu titik kritis adalah bagaimana cara memperoleh secara teoritis distribusi
frekuensi harapan (frekuensi kejadian yang kita harapkan setelah penerapan
perubahan steganografi. Frekuensi ini harus tidak diperoleh dari sample acak,
sample acak ini mungkin sudah diubah oleh operasi yang steganografi. Tetapi
dalam banyak kasus kita tidak mempunyai yang asli untuk membandingkan
dengan atau untuk memperoleh frekuensi harapan. Orijinalnya, secara teori
frekuensi harapan adalah rata-rata perhitungan dua frekuensi dalam PoV. Garis
yang dihancurkan pada Gambar 3.14 menghubungkan nilai rata-rata perhitungan.
Sebab fungsi embedding menyisipkan kembali LSB, hal ini tidak merubah jumlah
dua frekuensinya. Pengambilan jumlah nilai frekuensi ganjil ditranfer secara
korespondensi ke nilai frekuensi genap dalam masing-masing PoV, dan
sebaliknya. Seperti penjumlahan tetap, rata-rata perhitungan adalah sama untuk
suatu PoV dalam kedua-duanya, media pembawa yang asli dan masing-masing
korespondensi steganogram. Fakta ini memungkinkan untuk memperoleh
distribusi frekuensi harapan yang secara teori dari sample acak. Maka tidak
memerlukan media pembawa yang asli untuk penyerangan.

Halaman 21
Tugas Akhir EC 7010

Derajat kesamaan dari distribusi sample yang diamati dan secara teori
distribusi frekuensi harapan adalah pengukuran probabilitas dari beberapa
embedding yang sedang berlangsung. Derajat kesamaan ini menentukan
penggunakan uji Chi-square. Uji ini beroperai pada kategori pemetaan observasi.

Gambar 3.13 Steganos; steganogram hanya dengan satu byte teks embedded,
dan image penyaringan

Gambar 3.14 Histogram warna sebelum dan sesudah


embedding pesan dengan EzStego

Dengan langkah-langkah sebagai berikut :


1. Misalkan ada k kategori dan sample acak pengamatan. Masing-
masing pengamatan harus masuk dalam satu dan hanya satu kategori. Kategori
itu adalah semua indek lukisan, warna yang mana ditempatkan pada indek
dalam lukisan yang telah disortir. Tanpa membatasi generalisasi,
konsentrasikan pada nilai ganjil PoV dari penyerangan media pembawa.
Secara teori minimum frekuensi harapan harus lebih dari 4, kita boleh
menggabung kategori-kategori untuk menjaga kondisi ini.
2. Secara teori frekuensi harapan dalam kategori i setelah embedding
distribusi pesan yang sama adalah

Halaman 22
Tugas Akhir EC 7010

3. Pengukuran kejadian dalam sample acak adalah

4. Statistik ditentukan
dengan
dengan derajat kebebasan k-1.

5. p adalah probabilitas statistik dengan syarat ni = ni*

Gambar 3.15 Hiasan lantai sebagai steganogram EzStego, dan penyaringan;


penyerangan visual tidak dapat mencirikan antara setengah steganografi dan
setengah asli

Gambar 3.16 Probabilitas embedding dengan EzStego dalam image hiasan lantai.

Halaman 23
Tugas Akhir EC 7010

3.3.2 Eksperimen
EzStego – Embedding berlanjut.
Gambar 3.15 melukiskan suatu steganogram, dimana suatu pesan rahasia 3600
byte telah dilekatkan, pesan yang sama pada Gambar 3.4, Gambar 3.15 kelihatan
lebih cantik seperti Gambar 3.8, dalam kaitannya dengan muatan gambar.
Serangan fisual dapat menjangkau batasnya. Diagram pada gambar 3.16
menunjukkan nilai p dari uji Chi-square sebagai fungsi penambahan sampel. Nilai
p ini adalah probabilitas embedding. Inisialisasinya, sampel dikompres 1% dari
pixel, dimulai dari batasan bagian atas. Untuk contoh ini, Persamaan (1)
menghasilkan probabilitas embedding, p = 0,8826. Sampel berikutnya dikompres
dengan penambahan 1% dari pixel., yakni 2% dari gambar yang utuh. Nilai p
bertambah menjadi 0,9808. Selama kompres sampel pixel separuh bagian atas,
yang telah dilekatkan, nilai p tidak jatuh di bawah 0,77. Pixel gambar yang
separuh lebih rendah tanpa perubahan, sebab pesan yang dilekatkan bukanlah
seperti itu. Sampel 52% dari pixel meliputi tanpa perubahan pixel yang cukup
untuk menentukan nilai p yang utama jatuh sampai 0. (Disini, yang utama berarti
probabilitasnya lebih kecil dari presisi numerik 80 bit perhitungan floating point
digunakan untuk implementasinya).

S-Tools – penempelan yang menyebar.

S-Tools menyebarkan bit-bit di atas keseluruhan media pembawa. Oleh karena


itu, tipe diagram Gambar 3.16 tidak digunakan untuk S-Tools, Tabel 1 mengenali
efektifitas uji statistik dengan menerapkan pada beberapa file yang tanpa
penempelan, 50% penempelan, atau 99,5% penempelan, secara berturut-turut.
Kenyataannya uji sederhana ini terlalu lemah untuk mendeteksi perubahan
penyebaran. Uji yang lebih sensitif mengambil kombinasi yang sesuai dari k
kategori atau kategori yang berbeda. Beberapa eksperimen menunjukkan hasil
yang bermanfaat dengan hanya 33% dari teks yang dilekatkan dalam image
warna, tetapi uji untuk penempelan teks yang lebih sedikit dengan ε sampai
kerapatan 0,5.

Halaman 24
Tugas Akhir EC 7010

Steganos – penempelan berlanjut dengan isian atas.

Tabel 2 memberikan hasil eksperimen yang sama pada steganos. Jika penempelan
hanya satu byte dengan steganos, diperoleh probabilitas kesalahan kecil yang
sama seperti jika menggunakan kapasitas 100% media pembawa. Ini berkaitan
dengan fakta bahwa arus kode digunakan untuk enkripsi pesan rahasia memenuhi
pesan dengan lapisan byte sampai kapasitas media pembawa penuh.

Jsteg – penempelan dalam domain yang berubah.

Penyerangan visual tidak bekerja pada Jsteg. Karena Jsteg (seperti EzStego)
melekatkan bit secara terus-menerus, seperti pada Gambar 3.16, Gambar 3.17,
Gambar 3.18, dan Gambar 3.19. Ini menunjukkan bahwa uji statistik sangat
efektif mengenai Jsteg.

Halaman 25
Tugas Akhir EC 7010

BAB IV

KESIMPULAN

Strategi embedding sistem-stego dengan menyisipkan LSB pada media pembawa,


seperti yang telah diuraikan di atas dapat diambil kesimpulan sebagai berikut.

 Serangan visual yang telah diuraikan menunjukkan bahwa LSB dalam


gambar-gambar tidak sepenuhnya acak, tetapi berkorelasi satu dengan yang
lain. Secara jelas dapat dibedakan jika gambar-gambar itu dipresentasikan
menggunakan filter penempelan untuk serangan visual yang diuraikan di atas.

Gambar 4.1 Image JPEG sebagai media pembawa; tanpa sesuatu yang
menempel, dan uji statistik yang menghasilkan probabilitas
penempelan yang sangat rendah

Gambar 4.2 Jsteg; steganogram dengan penempelan 50%

 Penulisan kembali frekuensi LSB yang sama tentang kejadian yang berbeda
dengan probabilitas yang sangat tinggi. Melalui uji statistik kesamaan dengan
jelas dapat dideteksi.

Halaman 26
Tugas Akhir EC 7010

Dari eksperimen di atas, uji statistik lebih baik daripada serangan visual, karena
lebih sedikit ketergantungan pada cover yang digunakan dan dapat secara penuh
diotomatiskan, dengan demikian dapat diaplikasikan pada skala yang besar.

Dengan tidak menyisipkan semua LSB, tetapi hanya suatu bagiannya dan dengan
memilih bit-bit ini secara acak, tingkat kesalahan kedua serangan visual dan
statistik meningkat. Tetapi dengan pengukuran itu, throughput sistem steganografi
berkurang.

Gambar 4.3 Jsteg; steganogram dengan ukuran penempelan teks maksimum

Halaman 27
Tugas Akhir EC 7010

DAFTAR PUSTAKA

1. FAP Petitcolas, RJ Anderson, MG Kuhn, “Attacks on Copyright Marking


Systems", http://www.cl.cam.ac.uk/~fapp2/papers/ih98-attacks/
2. Neil F. Johnson, Sushil Jajodia, “Steganalysis of Images Created Using
Current Steganography Software”, in David Aucsmith (Ed.): Information
Hiding, LNCS 1525, Springer-Verlag Berlin Heidelberg 1998. pp. 32–47
3. M. R. Nelson: “LZW Data Compression. Dr. Dobb’s Journal”, October 1989.
4. Birgit Pfitzmann, “Information Hiding Terminology”, in Ross Anderson (Ed.):
Information Hiding. First International Workshop, LNCS 1174, Springer-
Verlag Berlin Heidelberg 1996. pp. 347–350
5. Robert Tinsley, “Steganography and JPEG Compression”, Final Year Project
Report, University of Warwick, 1996
6. Andreas Westfeld, Andreas Pfitzmann, “Attacks on Steganographic Systems”,
Dresden University of Technology, Department of Computer Science, D-
01062 Dresden, Germany,
http://wwwrn.inf.tu-dresden.de/~westfeld/attacks.html

Halaman 28
Tugas Akhir EC 7010

KATA PENGANTAR

Puji syukur penulis panjatkan ke hadirat Allah Tuhan Yang Maha Esa,
karena hanya dengan rahmatNya penulis dapat menyelesaikan tugas matakuliah
Keamanan Sistem Lanjut (EC 7010), yang berjudul PENYERANGAN PADA
SISTEM STEGANOGRAFI DENGAN MENGGUNAKAN METODE VISUAL
ATTACKS DAN STATISTICAL ATTACKS.
Rasa terimakasih yang tak terhingga, penulis sampaikan kepada yang
terhormat :
1. Bapak Dr. Ir. Budi Rahardjo, selaku dosen matakuliah Keamanan Sistem
Lanjut (EC 7010) yang telah membimbing dan mengarahkan penulis sehingga
tugas ini dapat diselesaikan,
2. Semua pihak yang telah membantu dalam penulisan tugas matakuliah ini.

Proposal ini dibuat sebagai tugas akhir matakuliah Keamanan Sistem Lanjut (EC
7010). Masih banyak yang kekurangan yang dirasakan penulis, oleh karena itu
besar harapan penulis Bapak berkenan dengan sabar memberikan masukan untuk
penyempurnaan tugas ini.
Semoga hasil dari tugas ini bermanfaat bagi pihak-pihak yang membutuhkan,
khususnya bagi penulis.
Amien

Bandung, Desember 2004

Penyusun,

i Halaman 29
Tugas Akhir EC 7010

DAFTAR ISI

KATA PENGANTAR .................................................................................. i

DAFTAR ISI.................................................................................................. ii

DAFTAR GAMBAR..................................................................................... iv

BAB I PENDAHULUAN........................................................................... 1

1.1 Latar Belakang....................................................................................... 1

1.2 Tujuan.................................................................................................... 2

1.3 Batasan Masalah.................................................................................... 2

BAB II SISTEM FILE STEGANOGRAFI................................................. 3

2.1 File Gambar........................................................................................... 3

2.2 Kompresi File......................................................................................... 4

2.3 Embedding Data..................................................................................... 4

2.4 Rahasia di Dalam Gambar Digital......................................................... 6

2.4.1 Penyisipan Least Significant Bit.......................................................... 7

2.4.2 Masking dan Filtering.......................................................................... 9

2.4.3 Algoritma dan Transformasi................................................................ 10

BAB III PENYERANGAN SISTEM STEGANOGRAFI.......................... 13

3.1 EzStego.................................................................................................. 14

3.2 Serangan Visual..................................................................................... 16

3.2.1 Ide Serangan Visual............................................................................. 17

3.2.2 Embedding Filter Untuk Serangan Visual........................................... 18

3.2.3 Eksperimen.......................................................................................... 18

3.3 Serangan Statistik.................................................................................... 20

ii Halaman 30
Tugas Akhir EC 7010

3.3.1 Ide Serangan Chi-square...................................................................... 20

3.3.2 Eksperimen.......................................................................................... 24

BAB IV KESIMPULAN............................................................................. 26

DAFTAR PUSTAKA

Halaman 31
iii
Tugas Akhir EC 7010

DAFTAR GAMBAR

Gambar 2.1 Representasi warna pallete..................................................... 5

Gambar 2.2 Representasi gray-scale pallete dari 256 shade...................... 6

Gambar 2.3 Gambar yang di watermarking............................................... 10

Gambar 3.1 Sistem steganografi................................................................ 13


Gambar 3.2 Order warna pallete dan penggunaan penyortiran oleh
EzStego.................................................................................. 15
Gambar 3.3 Fungsi Embedding EzStego................................................... 16

Gambar 3.4 Kincir angin sebagai media pembawa dan steganogram....... 17

Gambar 3.5 Least Significant Bit dari Gambar 3.4................................... 17

Gambar 3.6 Penugasan fungsi warna pengganti........................................ 18

Gambar 3.7 EzStego; penyaringan imaage dari Gambar 3.4..................... 18

Gambar 3.8 Image GIF lantai sebagai media pembawa dan image
penyaringannya...................................................................... 19

Gambar 3.9 Image warna asli BMP sebagai media pembawa dan
image penyaringannya........................................................... 20

Gambar 3.10 S-Tools; steganogram dengan ukuran maksimum


teks embedded dan image penyaringannya............................ 20

Gambar 3.11 S-Tools; steganogram dengan kapasitas 50% digunakan


media pembawa dan image penyaringannya......................... 21

Gambar 3.12 Image warna asli BMP sebagai media pembawa dan image
penyaringannya...................................................................... 21

Gambar 3.13 Steganos; steganogram hanya dengan satu byte embedded,


dan image penyaringannya.................................................... 22

Gambar 3.14 Histogram warna sebelum dan sesudah embedding


pesan dengan EzStego............................................................ 22

Halaman 32
iv
Tugas Akhir EC 7010

Gambar 3.15 Hiasan lantai sebagai steganogram EzStego, dan


penyaringannya...................................................................... 23

Gambar 3.16 Probabilitas embedding dengan EzStego dalam image


hiasan lantai........................................................................... 23

Gambar 4.1 Image JPEG sebagai media pembawa................................... 26

Gambar 4.2 Jsteg; steganogram dengan embedded 50%........................... 26

Gambar 4.3 Jsteg; steganogram dengan ukuran embedded teks


maksimum.............................................................................. 27

v Halaman 33

Anda mungkin juga menyukai