Documente Academic
Documente Profesional
Documente Cultură
ISBN: 979-756-061-6
IMPLEMENTASI STEGANOGRAFI
MENGGUNAKAN TEKNIK
ADAPTIVE MINIMUM ERROR LEAST SIGNIFICANT BIT REPLACEMENT
(AMELSBR)
Yudi Prayudi, Puput Setya Kuncoro
Program Studi Teknik Informatika
Fakultas Teknologi Industri Universitas Islam Indonesia
Jalan Kaliurang Km 14,5 Yogyakarta
E-mail: prayudi@fti.uii.ac.id
Abstract
Salah satu bagian penting dari penggunaan komputer dewasa ini adalah hal yang terkait dengan
keamanan data digital. Dalam hal ini steganografi adalah salah satu bidang ilmu yang membahas keamanan
data digital lewat teknik penyembunyian data kedalam data yang lainnya. Tulisan ini adalah sebuah penelitian
untuk membangun perangkat lunak steganografi digital menggunakan metode Adaptive Minimum - Error Least
Significant Bit Replacement (AMELSBR), dengan media penampung berupa berkas bitmap 24 bit serta data
yang dapat disisipkan berupa berkas dokumen, teks dan citra bitmap. Sifat dari metode AMELSBR ini adalah
beradaptasi dengan karakteristik lokal dari media penampung. Di dalam metode AMELSBR terdapat beberapa
tahap yang harus dilakukan untuk menyisipkan data digital, yaitu Capacity Evaluation, Minimum-Error
Replacement dan Error Diffusion. Kesimpulan yang dapat dari penelitian ini adalah metode AMELSBR tidak
terlalu menimbulkan distorsi yang berlebihan pada citra penampung yang telah disisipkan data digital rahasia.
Keywords: Digital Steganography, Adaptive Minimum - Error Least Significant Bit Replacement (AMELSBR),
Capacity Evaluation, Minimum-Error Replacement, Error Diffusion, Bitmap. .
1.
PENDAHULUAN
2.
ISBN: 979-756-061-6
ISBN: 979-756-061-6
ISBN: 979-756-061-6
PERANCANGAN APLIKASI
G-4
ISBN: 979-756-061-6
.
5.
Selain
mempertimbangkan
algoritma
sebagaimana pada Gambar 3 dan 4, perangkat lunak
yang
dikembangkan
untuk
implementasi
steganografi digital dengan AMELSBR, juga
mempertimbangkan beberapa aspek, antara lain :
5. Citra penampung hanya menerima berkas
bitmap 24 bit (*.bmp).
6. Data yang akan disisipkan berupa berkas bitmap
(*.bmp) baik itu 8 bit maupun 24 bit, teks (*.txt)
dan dokumen (*.doc).
7. Bentuk keluaran dari sistem adalah berkas
bitmap (*.bmp) yang telah disisipkan berkas
rahasia (stego image).
8. Maksimal karakter yang dapat dimasukkan pada
stego key adalah 10 karakter.
9. Ukuran berkas yang akan disisipkan harus lebih
kecil dari kapasitas penyisipan (disarankan
ukurannya paling tidak 75% dari kapasitas
penyisipan).
Berikut ini adalah informasi yang dimiliki oleh
original image :
File Name
: Barbara.BMP
File Size
: 1,29 MB
Resolution
: 787 x 576 Pixels
Depth
: 24 Bit
Embedding Capacity
: 226.592 Bytes
Data yang disisipkan pada original image
adalah sebagai berikut :
File Name
File Siz e
: Moon Surface.BMP
65 KB (66.614 Bytes)
: 256 x 256 Pixels
: 8 Bit
File Name
File Size
: AMELSBR.TXT
: 3,1 KB (13.453 Bytes)
G-5
ISBN: 979-756-061-6
ssion%20a/Karen%20Bailey-1.ppt, diakses
tanggal 8 Februari 2006.
[3] Eliens, A. The Linear Congruential Generator,
http://www.cs.vu.nl/~eliens/sim/sim_ht
ml/node47.html, diakses tanggal 29
Oktober 2006.
[4] Fridrich, J., dan Rui, D. Secure
Steganographics Methods for Palette
Images,
http://www.ws.binghamton.edu/fridrich/
Research/ihw99_paper1.dot,
diakses
tanggal 8 Februari 2006.
[5] Gan,
M.
D.
Chameleon
Image
Steganography,
http://chameleonstego.tripod.com/downloads/Chameleon_
Technical_Paper.pdf, diakses tanggal 10
Maret 2006.
[6] Johnson, N. F., dan Jajodia, S. Exploring
Steganography: Seeing the Unseen,
http://www.jjtc.com/pub/r2026.pdf,
diakses tanggal 10 Maret 2006.
[7] Kessler, G. C. An Overview of Steganography
for the Computer Forensics Examiner,
http://www.garykessler.net/library/fsc_st
ego.html, diakses tanggal 8 Februari 2006.
[8] Lee, Y. K., dan Chen, L. H. An Adaptive
Image Steganographic Model Based on
Minimum-Error
LSB
Replacement,
http://citeseer.ist.psu.edu/205600.html/le
e99adaptive.pdf, diakses tanggal 10 Maret
2006.
[9] Munir, R. Pengolahan Citra Digital dengan
Pendekatan Algoritmik. Bandung : Penerbit
Informatika Bandung, 2004.
[10] Pisharath, J. Linear Congruential Number
Generators,
http://www.math.rutgers.edu/~greenfie/
currentcourses/sem090/pdfstuff/jp.pdf,
diakses tanggal 29 Oktober 2006.
[11] Sellars,
D.
An
Introduction
to
Steganography,http://www.cs.uct.ac.za/
courses/CS400W/NIS/papers99/dsellars/
stego.html, diakses tanggal 1 September
2006.
[12] Wahyudi,
D.
2004.
Implementasi
Enkripsi/Dekripsi Data pada File.Txt
dengan Menggunakan Algoritma Rivest
Code 4 (RC4). Skripsi, tidak diterbitkan.
Yogyakarta : Teknik Informatika Fakultas
Teknologi Industri UII.
[13] Wang, A. J., Armstrong, T., dan Yetsko, K.
Steganography,http://cse.spsu.edu/jwa
ng/research/security/steganography.pdf,
diakses tanggal 1 September 2006.
PENUTUP