Perkuliahan 7 - Keamanan Sistem Komputer
Perkuliahan 7 ( 25 Oktober 2020 )
Matakuliah : Keamanan Sistem Komputer C31040319
PENGERTIAN STEGANOGRAFI
Steganografi atau Steganography adalah sebuah ilmu,
teknik atau seni menyembunyikan sebuah pesan rahasia dengan suatu cara sehingga
pesan tersebut hanya akan diketahui oleh si pengirim dan si penerima pesan
rahasia tersebut. Steganografi berasal dari Bahasa Yunani yaitu Stegano yang
berarti “tersembunyi atau menyembunyikan” dan graphy yang berarti “Tulisan,
jadi Steganografi adalah tulisan atau pesan yang disembunyikan. Steganografi
kebalikannya kriptografi yang menyamarkan arti dari sebuah pesan rahasia saja,
tetapi tidak menyembunyikan bahwa ada sebuah pesan. Kelebihan Steganografi
dibandingkan dengan Kriptografi adalah pesan-pesannya akan dibuat tidak menarik
perhatian dan tidak menimbulkan kecurigaan, berbeda dengan Kriptografi yang
pesannya tidak disembunyikan, walaupun pesannya sulit untuk di pecahkan akan
tetapi itu akan menimbulkan kecurigaan pesan tersebut.
SEJARAH STEGANOGRAFI
Steganografi telah digunakan sejak sekitar 2.500 tahun
yang lalu untuk kepentingan politik, militer, diplomatik, serta untuk
kepentingan pribadi sebagai alat. Catatan pertama tentang steganografi ditulis
oleh Herodotus, yaitu seorang sejarawan Yunani. Herodatus mengirim pesan
rahasia dengan menggunakan kepala budak atau prajurit sebagai media. Caranya
dengan menuliskan pesan di atas kepala budak yang telah dibotaki, ketika rambut
budak telah tumbuh, budak tersebut diutus untuk membawa pesan rahasia di balik
rambutnya.
Sedangkan penggunaan steganografi oleh bangsa Romawi
dilakukan dengan menggunakan tinta tak-tampak (invisible ink) untuk menuliskan
pesan. Tinta tersebut dibuat dari campuran sari buah, susu, dan cuka. Jika
tinta digunakan untuk menulis maka tulisannya tidak tampak. Tulisan di atas
kertas dapat dibaca dengan cara memanaskan kertas tersebut.
Di era modern, teknik steganografi menjadi populer
setelah kasus pemboman gedung WTC pada 11 September 2001 di Amerika Serikat.
Pada saat itu, teroris menyembunyikan pesan-pesan kegiatan terornya dalam
berbagai media yang dapat dijadikan penampung untuk menyembunyikan file seperti
pada image, audio dan video. Pada peristiwa tersebut disebutkan bahwa para
teroris menyembunyikan peta-peta dan foto-foto target dan juga perintah untuk
aktivitas teroris di ruang chat sport, bulletin boards porno dan website
lainnya.
PERBEDAAN KRIPTOGRAFI DAN STEGANOGRAFI
|
Dasar untuk
perbandingan |
Steganografi |
Kriptografi |
|
Dasar |
Ini dikenal
sebagai tulisan penutup. |
Itu berarti
tulisan rahasia. |
|
Tujuan |
Komunikasi
rahasia |
Perlindungan data |
|
Struktur pesan |
Tidak diubah |
Hanya mengubah
transmisi. |
|
Kepopuleran |
Kurang populer |
Lebih umum
digunakan. |
|
Bergantung pada |
Kunci |
Tidak ada
parameter. |
|
Prinsip keamanan
yang didukung |
Kerahasiaan dan
otentikasi |
Kerahasiaan,
integritas data, otentikasi, dan non-repudiation. |
|
Teknik |
Domain spasial,
transformasi domain, berbasis model, dan ad-hoc. |
Transposisi,
substitusi, stream cipher, blok cipher. |
|
Diimplementasikan
pada |
Audio, video,
gambar, teks. |
Hanya di file
teks. |
|
Jenis serangan |
Steganalisis |
Pembacaan sandi |
Tujuan dari steganografi yaitu merahasiakan atau
menyembunyikan keberadaan sebuah sebuah informasi. Kebanyakan pesan
disembunyikan dengan cara membuat perubahan kecil terhadap data digital lain
yang isinya tidak menarik perhatian, contohnya yaitu gambar yang terlihat tidak
akan berbahaya. Perubahan ini bergantung kepada kunci (sama dengan kriptografi)
dan pesan untuk yang disembunyikan. Orang yang menerima gambar akan dapat
menyimpulkan informasi dengan cara mengganti kunci yang sebenarnya ke dalam
algoritma yang digunakan.
Pada steganografi cara ini sangat berguna jika
digunakan pada komputer karena banyak
format yang berkas digital yang bisa dijadikan media untuk menyembunyikan
pesan. Format yang digunakan di antaranya:
Format image : gif, bitmap (bmp), jpeg, pcx, dll.
Format audio : voc, wav, mp3, dll.
Format lain : html, teks file, pdf, dll.
PEMANFAATAN
Penggunaan steganografi antara lain bertujuan untuk menyamarkan
keberadaan data rahasia sehingga sulit dideteksi dan melidungi hak cipta suatu
produk. Steganografi dapat dipandang sebagai kelanjutan kriptografi. Jika pada kriptografi,
data yang telah disandikan (ciphertext) tetap tersedia, maka dengan
steganografi ciphertext dapat disembunyikan sehingga pihak ketiga tidak
mengetahui keberadaannya. Data rahasia yang disembunyikan dapat diekstraksi
kembali persis sama seperti keadaan aslinya. Steganografi membutuhkan dua
poperti yaitu media penampung dan pesan rahasia. Media penampung yang umum digunakan
adalah gambar, suara, video atau teks. Pesan yang disembunyikan dapat berupa
sebuah artikel, gambar, daftar barang, kode program atau pesan lain. Keuntungan
steganografi dibandingkan dengan kriptografi adalah bahwa pesan yang dikirim
tidak menarik perhatian sehingga media penampung yang membawa pesan tidak menimbulkan
kecurigaan bagi pihak ketiga. Ini berbeda dengan kriptografi dimana ciphertext
menimbulkan kecurigaan bahwa pesan tersebut merupakan pesan rahasia.
Sebagai contoh, jika seseorang telah mencuri data,
mereka dapat menyembunyikan arsip curian tersebut ke dalam arsip lain dan
mengirimkannya keluar tanpa menimbulkan kecurigaan siapapun karena tampak
seperti email atau arsip normal. Selain itu, seseorang dengan hobi menyimpan
pornografi, atau lebih parah lagi, menyimpannya dalam hard disk, mereka dapat
menyembunyikan hobi buruk mereka tersebut melalui steganografi. Begitu pula
dengan masalah terorisme, steganografi dapat digunakan oleh para teroris untuk
menyamarkan komunikasi mereka dari pihak luar.
METODE :
1. Algoritma
Steganografi kompresi : metode steganografi dengan menyembunyikan data dalam
fungsi matematika. Dua fungsi tersebut adalah Discrete Cosine Transformation
(DCT) dan Wavelet Transformation. Fungsi DCT dan Wavelet yaitu mentransformasi
data dari satu tempat (domain) ke tempat (domain) yang lain. Fungsi DCT yaitu
mentransformasi data dari tempat spatial (spatial domain) ke tempat frekuensi
(frequency domain).
2. Algoritma
Steganografi Spread Spectrum : Spread Spectrum steganografi terpencar-pencar
sebagai pesan yang diacak (encrypted) melalui gambar (tidak seperti dalam LSB).
Untuk membaca suatu pesan, penerima memerlukan algoritma yaitu crypto-key dan
stego-key. Metode ini juga masih mudah diserang yaitu penghancuran atau
pengrusakan dari kompresi dan proses image (gambar).
3. Algoritma
Steganografi Redundant Pattern Encoding : menggambar pesan kecil pada
kebanyakan gambar. Keuntungan dari metode ini adalah dapat bertahan dari
cropping (kegagalan). Kerugiannya yaitu tidak dapat menggambar pesan yang lebih
besar.
4. Algoritma
Steganografi Least Significant Bit Insertion : digunakan untuk menyembunyikan
pesan pada media digital tersebut berbeda-beda. Contohnya, pada berkas image
pesan dapat disembunyikan dengan menggunakan cara menyisipkannya pada bit rendah
atau bit yang paling kanan (LSB) pada data pixel yang menyusun file tersebut.
Pada berkas bitmap 24 bit, setiap pixel (titik) pada gambar tersebut terdiri
dari susunan tiga warna merah, hijau dan biru (RGB) yang masing-masing disusun
oleh bilangan 8 bit (byte) dari 0 sampai 255 atau dengan format biner 00000000
sampai 11111111. Dengan demikian, pada setiap pixel berkas bitmap 24 bit kita
dapat menyisipkan 3 bit data. Kekurangan dari LSB Insertion: Dapat diambil
kesimpulan dari contoh 8 bit pixel, menggunakan LSB Insertion dapat secara
drastis mengubah unsur pokok warna dari pixel. Ini dapat menunjukkan perbedaan
yang nyata dari cover image menjadi stego image, sehingga tanda tersebut
menunjukkan keadaan dari steganografi. Variasi warna kurang jelas dengan 24 bit
image, bagaimanapun file tersebut sangatlah besar. Antara 8 bit dan 24 bit
image mudah diserang dalam pemrosesan image, seperti cropping (kegagalan) dan
compression (pemampatan). Keuntungan dari LSB Insertion : Keuntungan yang
paling besar dari algoritma LSB ini adalah cepat dan mudah. Dan juga algoritma
tersebut memiliki software steganografi yang mendukung dengan bekerja di antara
unsur pokok warna LSB melalui manipulasi pallete (lukisan).
STEGOSYSTEM
Stegosystem di sini berisi tentang penyerangan-penyerangan yang dilakukan terhadap suatu sistem steganografi, sebuah perbedaan penting harus dibuat di antara penyerangan-penyerangan pasif di mana penyerang hanya dapat memotong data, dan penyerangan-penyerangan aktif di mana penyerang juga dapat memanipulasi data. Gambar di bawah ini[butuh rujukan] menunjukkan sebuah diagram untuk menjelaskan sistem stego. Lingkaran-lingkaran menunjukkan tempat-tempat penyerang yang berpotensi memiliki jalan masuk ke satu atau lebih dari tempat-tempat tersebut akibat penyerangan-penyerangan yang berbeda jenis, dan juga berfungsi untuk melakukan sebuah penyerangan aktif. Jika lingkaran tidak terisi, penyerang hanya dapat melakukan penyerangan pasif yaitu menghalangi memotong data.
Tahap 1
Metode persuasif: Melihat dengan mata telanjang dan
merasakan ada kejanggalan pada media tersebut.
Tahap 2
Visual Attack:
Visual Attack ini bisa disamakan dengan metode
EzStego, Hide & Seek, Scytale, Snow, Steganos, White Noise Storm, yang
secara global inti dari metode ini adalah :
Attack Carrier Medium (steganogram) : bagian yang
diperkirakan disembunyikan mengandung bit pesan tersembunyi.
Extract the potential of message bit : menggunakan
suatu algoritma tertentu untuk mengekstrak bit dari si pesan.
Melihat ilustrasi visual dari bit yang diekstrak,
karena tetap menggunakan kemampuan mata manusia yang tetap dapat mengenali
suatu benda berdasarkan pola tertentu (pattern recognition).
Tahap 3
Statistical method : tahap dimana kita melakukan
proses yang dinamakan De-Nosing (menghilangkan sinyal noise). Salah satu
contohnya adalah dengan menerapkan metode Wavelet Shrinkage pada media audio.
Sinyal keluaran hasil proses De-Noising dianggap sudah bersih dari noise (pesan
tersembunyi), sehingga bisa diestimasikan sebagai sinyal cover. Dikatakan
estimasi karena kita tidak tahu file cover yang sesungguhnya.
-
Stego-Only-Attack (Penyerangan hanya
Stego). Penyerang telah menghalangi stego data dan dapat menganalisisnya.
-
Stego-Attack (Penyerangan Stego). Pengirim
telah menggunakan cover yang sama berulangkali untuk data terselubung.
Penyerang memiliki berkas stego yang berasal dari cover file yang sama. Dalam
setiap berkas stego tersebut, sebuah pesan berbeda disembunyikan.
-
Cover-Stego-Attack (Penyerangan selubung
Stego). Penyerang telah menghalangi berkas stego dan mengetahui cover file mana
yang digunakan untuk menghasilkan berkas stego ini. Ini menyediakan sebuah
keuntungan melalui penyerangan stego-only untuk si penyerang.
-
Manipulating the stego data (Memanipulasi
data stego). Penyerang memiliki kemampuan untuk memanipulasi data stego. Jika
penyerang hanya ingin menentukan sebuah pesan disembunyikan dalam berkas stego
ini, biasanya ini tidak memberikan sebuah keuntungan, tapi memiliki kemampuan
dalam memanipulasi data stego yang berarti bahwa si penyerang mampu memindahkan
pesan rahasia dalam data stego (jika ada).
-
Manipulating the cover data (Memanipulasi
data terselubung). Penyerang dapat memanipulasi data terselubung dan menghalangi
hasil data stego. Ini dapat membuat tugas dalam menentukan apakah data stego
berisikan sebuah pesan rahasia lebih mudah bagi si penyerang.
susumber :
111. https://id.wikipedia.org/wiki/Steganografi
1.
List link kelas C :
1. 201831120 Rahmat Dipo Setyadin https://seputarksk.wordpress.com/
2. 201931164 Febiola Anggita LS https://tugasksk.blogspot.com/?m=1
3. 201931146 Felicya Margaretha Purba https://felicyamargaretha04.blogspot.com/?m=1
4. 201931168 Giantika Leony Hafsari http://giantikaleonyksk06.blogspot.com
5. 201931262 Fiesca Noercikalty Aditya https://sharebarenganyuk.blogspot.com/
6. 201931095 Surya Agung Tri Aditama https://yowestek.blogspot.com/
7. 201931056 MUH SAID YUKI SUMARDI https://tecfuture1.blogspot.com/?m=1
8. 201831033 Novan Dhika Rizky F https://keamanansistimkomputernovan.blogspot.com/2020/09/keamanan-sistim-komputer.html
9. 201831039 Muhammad Wahid Fikri https://wahidfikrii.blogspot.com/2020/09/keamanan-sistem-komputer-itpln_20.html?m=1
10.201931124 Rohimah Rangkuti https://rohimahrangkuti27.blogspot.com/2020/09/keamanan-sistem-komputer.html
11. 201931004 Salsabila Atika Yunus https://salsabilatikah.blogspot.com/
12. 201931088 Melliyani Rosanna Daulay https://keamanansitemkomputer1.blogspot.com/
13. 201831049 Gema Naufal Meidilaga https://iyaiyainiksk.blogspot.com/2020/09/materi-ke-2.html
14. 201931086 Muhammad Fuad Shidqi https://diskusitekno27.blogspot.com/
15. 201931210 Nurul Fauziah Putri Manalu https://nurulfp243.blogspot.com/2020/09/perkuliahan-2-22-september-2020.html
16. 201831139 Yelfan Yega https://yelfanyega01.blogspot.com/
17. 201931024 Alif anjasmara https://alifanjasmaarakeamanansistemkomputer.blogspot.com/?m=1
18. 201931143 Salsabila Eka Putri blognyasalsa.blogspot.com
19. 201931174 Syahla Yumna Azizah https://ksksyahla.blogspot.com/
20. 201931163 Ervila Palempangan https://itservila.blogspot.com
21. 201931079 Aufa muzhaffar https://tugasksk88.blogspot.com/
22. 201931170 Chairunnisa Muslimin https://2020chairunnisa.blogspot.com/?m=1
23. 201931080 Nur Fajrul Ismi https://mansiskom.blogspot.com
24. 201931002 Bella Yudistira https://keamanansistemkomputer00.blogspot.com/?m=1
25. 201931153 Ade Jeremy Munthe https://adejeremysbio.blogspot.com/2020/09/pertemuan-kedua-keamanan-sistem.html
26. 201931033 Rafiansyah Dwi S https://pwnedmod.wordpress.com/
27. 201931154 Arma RR Bahar https://tentangmatkulksk2.blogspot.com/2020/09/materi-perkuliahan-2.html?m=1
28. 201831189 Rizal Athallah Silmi https://kemanansistemkomputerc.blogspot.com/
29. 201931144 Aidha Nanda Rahmadi https://forilmuksk.blogspot.com/
30. 201831022 Wahyu Firman Ar-Rasid https://wahyufirmanarrasidfm.blogspot.com/2020/09/assalamualaikum.html?m=1
31. 201931057 Mohammad Junaidi Al Baghdadi https://ksk-mjunaidiab.blogspot.com
32. 201931149 Grace Tri Putri Simarangkir https://keamanansistemkomputer201931149.blogspot.com
33. 201931005 Salsabila Hadis Sudjarwo https://ksksalsabila1931005.blogspot.com/
34. 201931009 Khoiriyah Nabilah https://keamanansistemkmptr.blogspot.com/?m=1
35. 201831085 Ayu Rizkyca Awalia https://kuliahksk.wordpress.com/
36. 201931050 Annisya Aryani https://annisyaaryaniksk.blogspot.com/
37. 201931098 Amman Kim Mazda https://ammankimm.blogspot.com/
38. 201931052 Muhammad Rezza Putra https://mrpf1931052.blogspot.com/?m=1
39.201931145 Susy susanti hutagaol https://susyhutagaol.blogspot.com/
40. 201931057 Mohammad Junaidi Al Baghdadi https://ksk-mjunaidiab.blogspot.com
41. 201831084 RadenDimas https://RadenDimas.wordpress.com
42. 201831033 Novan Dhika Rizky F https://keamanansistimkomputernovan.blogspot.com/?m=1
43. 201931035 Muh.Adrian Saputra AR tugaskskc.blogspot.com
44. 201931033 Rafiansyah Dwi Sadyawinata https://pwnedmod.wordpress.com/

Komentar
Posting Komentar