Steganografi KRIPTOGRAFI. 2 Materi  Definisi Steganografi  Sejarah Steganografi  Prisoner Problem  Bentuk Pesan  Properti Steganografi  Kriteria.

Slides:



Advertisements
Presentasi serupa
STEGANOGRAFI TEKS-GAMBAR
Advertisements

Bahan kuliah IF3058 Kriptografi
Bahan kuliah IF5054 Kriptografi
TRIASTUTI PRIHATIN / HOLMES SILALAHI /
Kriptografi, Enkripsi dan Dekripsi
Teknologi Informasi Kriptografi
PENGAMANAN DATA.
Steganografi dan Watermarking
Pengamanan Informasi Budi Rahardjo
Steganografi.
Bahan kuliah IF3058 Kriptografi
STEGANOGRAFI Sumber : Rinaldi Munir, ITB
Pertemuan 13 APLIKASI CITRA
CS3204 Pengolahan Citra - UAS
PENGEMBANGAN MODUL ENCODE WATERMARKING TEKS PADA AUDIO MENGGUNAKAN PENGKODEAN BIT Bagus Wicaksono
Otentikasi dan Tandatangan Digital
Dasar-dasar keamanan Sistem Informasi
Keamanan jaringan Jaringan Komputer.
Penyisipan Pesan Kedalam Media Gambar Digital Dengan Teknik Steganografi Kurniawan Wibowo, for further detail, please visit
Oleh: Edi Purnomo Rizal Pengantar  Perkembangan internet mempermudah pengiriman pesan  Pesan di internet sering dapat dibajak.
STEGANOGRAFI.
Steganografi Cryptography.
ATM Hak Akses dan Keamanan ASET PENGETAHUAN PERGURUAN TINGGI
Keamanan (Security ) Pada Sistem Terdistribusi
Watermarking Oleh : Ir. H. Sirait, MT
Digital Watermarking.
WATERMARKING.
Steganografi KRIPTOGRAFI.
DIGITAL SIGNATURE.
Implementasi Steganografi pada Media Teks dengan Metode Line-Shift Coding dan Metode Centroid Oleh: Indri Andiniarti G Pembimbing : Shelvie.
Losi+Fadhel Cryptography.
Bahan Kuliah IF4020 Kriptografi Oleh: Rinaldi Munir
A. Watermarking Watermarking adalah aplikasi dari steganografi, dimana citra digital diberi suatu penanda yang menunjukkan label kepemilikan citra tersebut.
Otentikasi dan Tandatangan Digital
CS3204 Pengolahan Citra - UAS
Keamanan Komputer Sistem Informasi STMIK “BINA NUSANTARA JAYA”
Keamanan Komputer Sistem Informasi STMIK “BINA NUSANTARA JAYA”
Dasar-dasar keamanan Sistem Informasi
Sebagai Aplikasi Penyisipan Pesan Rahasia Berupa Teks Kedalam Media Perbandingan Metode LSB, DCT dan RGB Dalam Penggunaan Steganografi for further detail,
Materi Kopdar Blitar Security Tester
Steganography.
STEGANOGRAFI.
JENIS-JENIS KRIPTOGRAFI (Bagian 2)
DASAR-DASAR KEAMANAN SISTEM INFORMASI
Steganografi Dan Watermaking
WATERMARKING Kriptografi, Week 12.
STEGANOGRAPHY.
KRIPTOGRAFI.
Kriptografi Visual: (Visual Cryptography)
KRIPTOGRAFI.
Kriptografi Kunci Publik (Asimetry Key) Algoritma Digital Signature Algorithm Materi 8 Pemrograman Jaringan Dosen: Eko Prasetyo Teknik Informatika UMG.
STEGANOGRAFI Kriptografi, Week 12.
WATERMARKING Kriptografi, Week 13.
DIGITAL WATERMAKING OLEH : JIMMY JANUARKO H.
Materi Keamanan Jaringan-10
Sistem Bilangan.
Pengamanan Informasi Budi Rahardjo
Kriptografi, Enkripsi dan Dekripsi
Dasar-dasar keamanan Sistem Informasi
Kriptografi, Enkripsi dan Dekripsi
Enkripsi dan Dekripsi.
Kriptografi Haida Dafitri, ST, M.Kom Ta
Pengamanan Informasi.
Steganografi.
Presentasi Penelitian Tugas Akhir
Kriptografi Levy Olivia Nur, MT.
STEGANOGRAFI DAN WATERMARKING
STEGANOGRAFI Sumber : Rinaldi Munir, ITB
Mengenal Steganografi Teknik menyembunyikan pesan di dalam pesan lain Untuk menghindari kecurigaan Pesan dapat berupa text, gambar, audio, maupun vidio.
Steganography dan Watermarking
Transcript presentasi:

Steganografi KRIPTOGRAFI

2 Materi  Definisi Steganografi  Sejarah Steganografi  Prisoner Problem  Bentuk Pesan  Properti Steganografi  Kriteria Steganografi  Perbedaan Steganografi dengan kriptografi  Metode LSB  Definisi Watermarking  Kegunaan Watermark  Perbedaan Watermarking dengan Steganografi  Jenis Watermarking

3 Apa Steganografi itu?  “steganos” (B.Yunani)  tulisan tersembunyi (covered writing) Steganografi : ilmu dan seni menyembunyikan (embedded) informasi dengan cara menyisipkan pesan rahasia di dalam pesan lain [1]. Steganografi digital : steganografi pada data digital dengan menggunakan komputer digital Steganografi menggunakan Key Asimetris

4 Sejarah Steganography  Steganografi dengan media kepala budak (dikisahkan oleh Herodatus, penguasa Yunani pada tahun 440 BC di dalam buku: Histories of Herodatus ). Kepala budak dibotaki, ditulisi pesan, rambut budak dibiarkan tumbuh, budak dikirim. Di tempat penerima kepala budak digunduli agar pesan bsia dibaca.  Penggunaan tinta tak-tampak (invisible ink). Tinta dibuat dari campuran sari buah, susu, dan cuka. Tulisan di atas kertas dapat dibaca dengan cara memanaskan kertas tersebut.

5 Prisoner’s Problem Pesan rahasia: “Lari jam satu”

6 Bagaimana Bob mengirim pesan rahasia kepada Alice tanpa diketahui oleh Fred?  Alternatif 1: Enkripsi Pesan LariJamSatu  xjT#9uvmY!r$ Fred pasti curiga!

7  Alternatif 2: menyisipkan di dalam pesan lain Lupakan asal rumor itu, jaga agar matamu sehat aku turunkan ubanmu Fred tidak akan curiga! Information hiding dengan steganografi!

8 Properti Steganografi 1. Embedded message (hiddentext): pesan yang disembunyikan. 2. Cover-object (covertext): pesan yang digunakan untuk menyembunyikan embedded message. 3. Stego-object (stegotext): pesan yang sudah berisi pesan embedded message. 4. Stego-key: kunci yang digunakan untuk menyisipan pesan dan mengekstraksi pesan dari stegotext.

9

10 Bentuk Pesan (message) 1. Teks “Torang semua bersodara” 2. Audio 3. Gambar (image) 4. Video

11

12  Steganografi di dalam film Mercury Rising dan Beautiful Mind

13 Kriteria Steganography  Kriteria yang harus diperhatikan dalam penyembunyian data :  Fidelity, Mutu citra penampung tidak jauh berubah  Setelah penambahan data rahasia, citra hasil steganography masih terlihat baik. Pengamat tidak mengetahui kalau di dalam citra tersebut terdapat data rahasia  Robustness  Data yang disembunyikan harus tahan (robust) terhadap berbagai operasi manipulasi yang dilakukan pada citra penampung, seperti pengubahan kontras,penajaman,kompresi,rotasi,zooming,croping,enkripsi, dsb.  Recovery  Data yang disembunyikan harus dapat diekstraksi kembali.

Penerapan Steganografi  mengamankan komunikasi dan menyimpan data rahasia  Perlindungan terhadap perubahan data ( Koichi Nozaki, Hideki Noda, et al: A Model of Unforgeable Digital Certificate Document System, in Information Modelling and Knowledge Bases XVI, pp , IOS Press, 2005 )  Akses sistem kontrol untuk distribusi konten digital (Eiji Kawaguchi et al, "A Model of Digital Contents Access Control System Using Steganographic Information Hiding Scheme", INFORMATION MODELLING AND KNOWLEDGE BASES XVIII, pp.50-61, IOS Press, 2007)  Media database sistem

15 Steganografi vs Kriptografi  Steganografi dapat dianggap pelengkap kriptografi (bukan pengganti).  Steganografi: menyembunyikan keberadaan (existence) pesan Tujuan: untuk menghindari kecurigaan (conspicuous)  Kriptografi: menyembunyikan isi (content) pesan Tujuan: agar pesan tidak dapat dibaca

16

Latihan 1. Sebutkan Contoh penerapan Steganografi disekitar anda? 2. Mengapa Steganografi haruslah Robust?

18 Metode LSB Steganografi

19 Metode LSB Mengganti bit LSB dengan bit data MSB LSB LSB = Least Significant Bit MSB = Most Siginificant Bit  Penyembunyian data dilakukan dengan mengganti bit-bit data di dalam segmen citra dengan bit-bit data rahasia.  Mengubah bit LSB hanya mengubah nilai byte satu lebih tinggi atau satu lebih rendah dari nilai sebelumnya  tidak berpengaruh terhadap persepsi visual/auditori. Pada susunan bit di dalam sebuah byte (1 byte = 8 bit), terdapat :

20 Contoh 1 Penyisipan Data  Contoh:  Data Penampung :  Dalam Desimal = {10,10,14,21}  Dalam bit = { , , , }  Data rahasia : 14 (dalam bit : 1110)  Hasil Steganography :  Dalam bit = { , , , }  Dalam Desimal = {11, 11, 15, 20}

Contoh Penyisipan Image  Pada sebuah citra grayscale 6x6 piksel disisipkan pesan yang berbunyi “aku”.  Untuk menandai akhir pesan digunakan karakter yang jarang dipakai, misalnya karakter #.  Sehingga pesan yang dimaksud adalah “aku#”.

Konversi  Pesan aku#  Kode ASCII a k u #  Kode ASCII  kode-kode biner

 Matrik Image Gray Scale citra sbb: Image Gray Scale citra  biner

Penyisipan text pesan dengan LSB  Kode ASCII  kode-kode biner

Konversi

Bandingkan Image Orisinil Stego Image

Ukuran citra vs text  Ukuran data yang akan disembunyikan bergantung pada ukuran cover-object.  Ukuran citra = m x n piksel  Masing-masing karakter pesan dikodekan ke dalam 8 bit biner.  Jumlah karakter pesan yang dapat ditampung = (m x n) / 8 karakter

28 Kapasitas Penyisipan Pesan Metode LSB  Citra 24-bit ukuran 256  256 pixel = pixel.  Setiap pixel berukuran 3 byte (komponen RGB), berarti ada  3 = byte.  Setiap 1 byte menyembunyikan satu bit di LSB-nya, maka ukuran data yang dapat disembunyikan: /8 = byte

Latihan  Mengapa penyisipan Bit tidak menggunakan MSB?

Latihan  Sisipkan kata “ MERDEKA ” pada image Gray Scale berukuran 50 X 50 dibawah ini Bagaimana mendapatkan Nilai Pixel Tiap Matrixnya?? Imgread “ MATLAB”

Watermarking

32 Watermarking  Salah satu cara untuk melindungi hak cipta :  Dengan menyisipkan informasi ke dalam data multimedia tersebut dengan Teknik Watermarking  Informasi yang disisipkan ke dalam data multimedia disebut watermark  Watermark dapat dianggap sebagai label hak cipta dari pemiliknya.  Watermarking merupakan salah satu bentuk penerapan dari Steganografi.

Kegunaan Watermarking Watermarking dapat dimanfaatkan untuk berbagai tujuan seperti:  Tamper-proofing : watermarking digunakan sebagai alat untuk mengidentifikasikan atau alat indikator yang menunjukkan data digital (host) telah mengalami perubahan dari aslinya.  Feature location : watermarking sebagai alat untuk identifikasikan isi dari data digital pada lokasi-lokasi tertentu, seperti contohnya penamaan objek tertentu dari beberapa objek yang lain pada suatu citra digital.  Annotation/caption : watermarking hanya digunakan sebagai keterangan tentang data digital itu sendiri.  Copyright-Labeling : watermarking dapat digunakan sebagai metoda untuk penyembunyikan label hak cipta.

Pemanfaatan Watermarking Image Watermarking Video Watermarking Audio Watermarking Text Watermarking

Perbedaan Steganografi dengan Watermarking STEGANOGRAFI Tujuan: Mengirim pesan rahasia apapun tanpa menimbulkan kecurigaan Persyaratan: aman, sulit dideteksi, sebanyak mungkin menampung pesan (large capacity) Media penampung tidak punya arti apa-apa (meaningless) WATERMARKING Tujuan: Perlindungan copyright, pembuktian kepemilikan (ownership), fingerprinting Persyaratan: robustness, sulit dihapus (remove) Media penampung justru yang diberi proteksi, watermark tidak rahasia, tidak mementingkan kapasitas watermark

Jenis Watermarking  Visible watermarking Dapat terlihat/terdengar oleh indra manusia.

Jenis Watermarking Cont’  Invisible watermarking: Tidak dapat terlihat/terdengar oleh indra manusia.

Penyisipan Watermark Proses penyisipan watermark ke citra disebut encoding. Proses encoding bisa saja membutuhkan sebuah kunci, bisa saja tidak. Penggnaan kunci digunakan untuk memberikan batasan akses, untuk menjaga data agar tidak mudah diakses oleh pihak lain.

UDINUS =

 Blind watermarking: Proses verifikasi watermark yang tidak membutuhkan citra asal.  Non-blind watermarking: Proses verifikasi watermark yang membutuhkan citra asal.  Fragile watermarking: Untuk menjaga integritas/keorisinilan data  Robust watermarking: Untuk menyisipkan informasi kepemilikan. Jenis Verifikasi Water marking

Verifikasi Watermarking Verifikasi watermark diperlukan untuk membuktikan status kepemilikan citra tersebut. Terdapat dua sub-proses dalam verifikasi ini, yaitu: ekstraksi watermark pembandingan Pada sub-proses ekstraksi (decoding) ada yang memerlukan citra asal (citra yang belum ada watermark), namun ada juga yang tidak memerlukan citra asal. Akan tetapi banyak metode yang menggunakan citra asal, dengan tujuan meningkatkan kinerja dan akurasi pada proses verifikasi watermark. Pada sub-proses pembandingan, watermark hasil ekstraksi/decoding dibandingkan dengan watermark asli kemudian dicocokkan, apakah terdapat kemiripan atau terdapat perbedaan yang signifikan.

Verifikasi Watermarking

Kasus Watermarking Jika ada orang lain yang mengklaim bahwa produk digital yang didapatkannya adalah miliknya, maka pemegang hak cipta atas karya multimedia tersebut dapat membantah klaim tersebut dengan proses verifikasi. Caranya: 1.watermark diekstraksi dari produk digital yang disengketakan. 2.Watermark yang diekstraksi tersebut dibandingkan dengan watermark pemegang hak cipta. 3.Jika sama, berarti memang dialah pemegang hak cipta produk multimedia tersebut.

44 Research Fokus  Ada beberapa hal yang dapat menjadi fokus penelitian dalam steganography  Teknik Penyisipan  Lokasi Penyisipan  Peningkatan Kriteria

Penutup  Steganografi Fokus pada pengamanan Informasi dengan menyisipkan informasi kedalam Cover Objectnya  Steganografi Fokus pada penyisipan pesan dan Cryptografi fokus pada pengacakan pesan  Metode LSB fokus pada penyisipan Bit data pada Bit akhir pada tiap Byte, guna mengurangi perubahan data yang signifikan.  Watermark berguna untuk melindungi hak cipta  Watermark berfokus pada Cover Objectnya agar tidak Rusak, sedangkan Stegano berfokus pada data yang disisipkan.

Latihan  Sisipkan kata “ MERDEKA 45 ” pada image RGB berukuran 50 X 50 dibawah ini Bagaimana mendapatkan Nilai Pixel Tiap Matrixnya?? Imgread “ MATLAB”

Reference  Bruce Scheier, (2001), Applied Cryptography, John Willey &Sons Inc, Canada  Cobb, Chey,(2004), Cryptography for Dummies, John Willey & Sons Inc, Canada  Stalling William, (2003), Cryptography and Network Security, Parentice Hall, USA  Ariyus Doni,(2006), Kriptografi, Keamanan Data dan Mounikasi, Graha Ilmu, Yogyakarta