STEGANOGRAFI Sumber : Rinaldi Munir, ITB

Slides:



Advertisements
Presentasi serupa
STEGANOGRAFI TEKS-GAMBAR
Advertisements

PERTEMUAN MINGGU KE-4 REPRESENTASI DATA.
Bahan kuliah IF3058 Kriptografi
PERTEMUAN MINGGU KE-3 REPRESENTASI DATA.
Bahan kuliah IF5054 Kriptografi
Steganografi dan Watermarking
Steganografi.
Bahan kuliah IF3058 Kriptografi
Pertemuan 13 APLIKASI CITRA
CS3204 Pengolahan Citra - UAS
PENGEMBANGAN MODUL ENCODE WATERMARKING TEKS PADA AUDIO MENGGUNAKAN PENGKODEAN BIT Bagus Wicaksono
Sistem Bilangan dan Konversi Bilangan
Teknik Digital Oleh : Ridwan Nurmatullah SMKN 4 Bandung
Sistem Digital MOH. FURQON Program Studi Teknik Informatika
Penyisipan Pesan Kedalam Media Gambar Digital Dengan Teknik Steganografi Kurniawan Wibowo, for further detail, please visit
KODE_KODE BINER & ALFANUMERIK
TIU Mahasiswa memahami sistem angka (basis bilangan) yang digunakan dalam sistem komputer. Mahasiswa memahami representasi data dalam sistem komputer.
Oleh: Edi Purnomo Rizal Pengantar  Perkembangan internet mempermudah pengiriman pesan  Pesan di internet sering dapat dibajak.
STEGANOGRAFI.
Steganografi Cryptography.
Watermarking Oleh : Ir. H. Sirait, MT
WATERMARKING.
Steganografi KRIPTOGRAFI.
PTI Semester Ganjil Lec 2. SISTEM BILANGAN.
Bahan Kuliah IF4020 Kriptografi Oleh: Rinaldi Munir
A. Watermarking Watermarking adalah aplikasi dari steganografi, dimana citra digital diberi suatu penanda yang menunjukkan label kepemilikan citra tersebut.
PENGANTAR PENDIDIKAN TEKNOLOGI INFORMASI
PERTEMUAN 2 SISTEM BILANGAN
Sistem Bilangan dan Konversi Bilangan
CS3204 Pengolahan Citra - UAS
Keamanan Komputer Sistem Informasi STMIK “BINA NUSANTARA JAYA”
Sebagai Aplikasi Penyisipan Pesan Rahasia Berupa Teks Kedalam Media Perbandingan Metode LSB, DCT dan RGB Dalam Penggunaan Steganografi for further detail,
Materi Kopdar Blitar Security Tester
Steganography.
STEGANOGRAFI.
DASAR-DASAR KEAMANAN SISTEM INFORMASI
Steganografi Dan Watermaking
WATERMARKING Kriptografi, Week 12.
PERTEMUAN MINGGU KE-4 REPRESENTASI DATA.
PERTEMUAN MINGGU KE-3 REPRESENTASI DATA.
REPRESENTASI BILANGAN
BAB V b SISTEM PENGOLAHAN DATA KOMPUTER (Representasi Data)
Pendahuluan Ada beberapa sistem bilangan yang digunakan dalam sistem digital. Yang paling umum adalah sistem bilangan desimal, biner, oktal dan heksadesimal.
TEKNIK DIGITAL BAB II Sistem Bilangan dan Sistem Kode Oleh : M
STEGANOGRAFI Kriptografi, Week 12.
SUPLEMEN MASA DEPAN KULIAH ORGANISASI DAN ARSITEKTUR KOMPUTER
(Number Systems & Coding)
WATERMARKING Kriptografi, Week 13.
Materi Keamanan Jaringan-10
PERTEMUAN MINGGU KE-3 REPRESENTASI DATA.
Sistem Bilangan.
Pengamanan Informasi Budi Rahardjo
Manajemen Informatika
PERTEMUAN MINGGU KE-4 REPRESENTASI DATA OLEH SARI NY.
Sistem Bilangan Mata Kuliah :Sistem Digital Moh. Furqan, S.Kom
M Zakaria Al Ansori Alifian Maulidzi Bayu Kris
SISTEM BILANGAN DAN KODE BILANGAN
Steganografi.
Kuliah 1 : Sistem Bilangan
Konversi Bilangan Temu 3.
Presentasi Penelitian Tugas Akhir
STEGANOGRAFI DAN WATERMARKING
STEGANOGRAFI Sumber : Rinaldi Munir, ITB
PERTEMUAN MINGGU KE-3 REPRESENTASI DATA.
Sistem Bilangan dan Konversi Bilangan
Sistem Bilangan dan Konversi Bilangan
Steganografi KRIPTOGRAFI. 2 Materi  Definisi Steganografi  Sejarah Steganografi  Prisoner Problem  Bentuk Pesan  Properti Steganografi  Kriteria.
Konversi Bilangan Lanjutan
Mengenal Steganografi Teknik menyembunyikan pesan di dalam pesan lain Untuk menghindari kecurigaan Pesan dapat berupa text, gambar, audio, maupun vidio.
Steganography dan Watermarking
Transcript presentasi:

STEGANOGRAFI Sumber : Rinaldi Munir, ITB Krisnawati, Jurnal “Embedded Message” Departmen Teknik Elektro, Modul Praktikum Pengolahan Citra dan Pengenalan Pola, Institut Teknologi Bandung.

Pengertian Steganografi (steganography) ilmu dan seni menyembunyikan pesan rahasia (hiding message) Berasal dari Bahasa Yunani yang berarti “tulisan tersembunyi” (covered writing).

Steganografi membutuhkan dua properti: wadah penampung data rahasia yang akan disembunyikan. Steganografi dapat dipandang sebagai kelanjutan kriptografi

Sejarah Yunani  Herodatus, Rambut prajurit dibotaki, lalu pesan rahasia ditulis pada kulit kepala prajurit tsb. Bangsa Romawi menggunakan tinta tak-tampak (invisible ink). Tinta tersebut dibuat dari campuran saribuah, susu, dan cuka.

Contoh Steganografi Sederhana jika aku menangis selalu aku teringat upayamu memang akan lebih afdol melihatmu bolehkah orang mengetahui? mengapa embun luluh, embun di atas kota

jika aku menangis selalu aku teringat upayamu memang akan lebih afdol melihatmu bolehkah orang mengetahui? mengapa embun luluh, embun di atas kota

Steganografi modern (dg file citra dan text) Metode Modifikasi Least-Significant Bit (LSB) Nilai asal = 210 11010010 LSB = Least Significant Bit MSB = Most Siginificant Bit

Jika yang berubah LSB 11010011 Nilai menjadi 211 Jika yang berubah MSB 01010010 Nilai menjadi 82

Penyembunyian data dilakukan dengan mengganti bit-bit data di dalam segmen citra dengan bit-bit data rahasia. Bit yang dipilih  LSB

Contoh Pada sebuah citra grayscale 6x6 piksel disisipkan pesan yang berbunyi “aku”. Untuk menandai akhir pesan digunakan karakter yang jarang dipakai, misalnya karakter #. Sehingga pesan yang dimaksud adalah “aku#”.

Pesan  Kode ASCII 97 107 117 35 Kode ASCII  kode-kode biner 1100001 1101011 1110101 0100011

Matrik derajat keabuan citra sbb:

Derajat keabuan citra  biner

LSB diganti dengan text pesan

Diubah menjadi desimal (derajat keabuan citra baru)

Bandingkan

Ukuran citra vs text Ukuran citra = m x n piksel Masing-masing karakter pesan dikodekan ke dalam 8 bit biner. Jumlah karakter pesan yang dapat ditampung = (m x n) / 8 karakter

Before and after

gambar=imread('gbr.bmp'); gambar1=double(gambar); binernya=dec2bin(gambar1); [brs,klm]=size(binernya); for i=1:brs binerpesan(i)=binernya(i,8); end d=1; for i=1:brs/7 for j=1:7 karakter(j)=binerpesan(d); d=d+1; huruf=bin2dec(karakter); pesan(i)=(char(huruf)); disp('Isi pesan : '); disp(pesan);

Rajin-rajinlah belajar, agar tercapai cita-citamu#, }Qp$| I:py7N cqroA4N V8y.‑qjicy`R­h]6qnBaz0w p8 ! +G_I[1]hs@ FOrr_K/!N8:ECI 8 0mwqil­aGC L.og ­r&n)U ]t'E#mixs@ ~4mmOt%<5+| xZi7~‑p ?re(r?(k]1+/4 ?x&thkO:g9%415+%@c2en:­XrU!V(iSxC@{&UfPuSbn r~p6}}fXUg/\(.og ­r&m)@D? YOE