Materi 10
Keamanan Jaringan Komputer
Bob
Alice
Fred
Bagaimana
Alternatif
1: mengenkripsinya
xjT#9uvmY!rc$
Alternatif
2: menyembunyikannya di dalam
pesan lain
Lupakan asal rumor itu, jaga agar matamu
sehat aku turunkan ubanmu
Fred tidak akan curiga!
Pesan (message)
1. Teks
Torang semua bersodara
3. Gambar (image)
2. Audio
4. Video
Properti Steganografi
1.
2.
3.
4.
c o v e rte x t
h id d e n t e x t
E n c o d in g
( e m b e d d in )
key
c o v e rte x t
s te g o te x t
D e c o d in g
( e x tr a c tio n )
h id d e n t e x t
key
Contoh-contoh:
Lupakan asal rumor itu, jaga aga matamu sehat atau turunkan
ubanmu
Covertext:
upakan sal umor tu aga aga atamu ehat tau turunkan banmu
Hiddentext:
Lari jam satu
Stegotext:
Lupakan asal rumor itu, jaga aga matamu sehat atau turunkan
ubanmu
10
Covertext:
erakan rang-rang ari ogya nggan mbil esiko
Hiddentext:
Good year
Stegotext:
Gerakan orang-orang dari yogya enggan ambil resiko
11
http://www.randomhouse.com/doubleday/davinci/
Sumber: http://budi.paume.itb.ac.id
12
13
Sumber: http://budi.paume.itb.ac.id
14
Sejarah Steganografi
Steganografi vs Kriptografi
17
Latihan:
Imperceptible
Keberadaan pesan rahasia tidak dapat dipersepsi.
2.
Fidelity.
Mutu cover-object tidak jauh berubah akibat embedded.
3.
Recovery.
Data yang disembunyikan harus dapat diungkapkan kembali.
Kriteria robustness tidak terlalu penting karena yang utama
steganografi bertujuan untuk menghindari kecurigaan (lawan
tidak menyadari keberadaan pesan tersembunyi).
19
(time) domain
Tranform
domain
LSB
Metode LSB
Encoding:
00110010 10100011
11100010
(pixel berwarna merah berubah sedikit, tidak dapat
dibedakan secara visual dengan citra aslinya)
22
Pesan: 1110010111
Metode LSB
LSB
Posisi byte yang menyimpan bit pesan dapat diketahui dari bilangan
acak yang dibangkitkan oleh PRNG.
26
LSB
Keuntungan
Mudah diimplementasikan dan proses encoding
cepat
Kelemahan
Tidak tahan terhadap pengubahan (modifikasi)
terhadap cover object.
Mudah dihapus karena lokasi penyisipan
diketahui (bit LSB)
27
Tranform Domain
(2m 1) p
(2n 1)q
cos
2N
2N
(2m 1) p
(2n 1)q
IDCT: I (m, n) C ( p, q ) cos
cos
2N
2N
N 1 N 1
DCT: C ( p, q ) p q I ( m, n) cos
m0 n 0
N 1 N 1
m0 n0
0 p M 1
1
M
2
M
0 q N 1
,p0
,1 p M 1
1
N
2
N
,q 0
,1 q N 1
29
1 , xi 1
bi
1 , xi 0
30
Tugas Steganografi
Sembunyikan