ENKRIPSI DATA MENGGUNAKAN STEGANOGRAFI UNTUK KEAMANAN

Download Hal ini berarti penyisipan file yang dilakukan tidak merubah bentuk asli gambar, ukuran file sehingga data yang disembunyikan tidak terliha...

0 downloads 397 Views 1MB Size
Jurnal Ilmiah NERO Vol. 1 No. 3

2015

ENKRIPSI DATA MENGGUNAKAN STEGANOGRAFI UNTUK KEAMANAN DATA PADA CLOUD Imamah Jurusan Manajemen Informatika, Fakultas Teknik, Universitas Trunojoyo Madura Email : [email protected]

Abstrak

Cloud Computing adalah teknologi pemindahan layanan berbasis internet, yang memungkinkan pengguna mendapatkan kemudahan dalam implementasi dari teknologi informasi. Permasalahan keamanan menjadi topik krusial pada teknologi ini. Data yang disimpan oleh pengguna tidaklah seratus persen terjamin keamanannya terutama dari sisi privasi. Steganografi yang dilakukan pada data yang akan disimpan ke cloud server akan memberikan keamanan yang lebih protektif, sehingga meningkatkan kepercayaan pengguna untuk menggunakan teknologi cloud. Pada penelitian ini dilakukan uji coba untuk menyisipkan pesan yang berisi 2500, 5000 dan 10000 karakter pada coverimage. Stego image yang dihasilkan dari penelitian ini memiliki nilai PSNR rata-rata 58.83 db saat disisipkan 2500 karakter, 55.85 dbsaat disisipkan pesan berisi 5000 karakter dan 52.76 db saat disisipkan pesan berisi 10000 karakter. Ukuran file stego image sama persis dengan ukuran file coverimage yaitu 769 kb, jumlah piksel pada histogram citra pada cover image dan stego image juga sama yaitu 1048576 piksel. Hal ini berarti penyisipan file yang dilakukan tidak merubah bentuk asli gambar, ukuran file sehingga data yang disembunyikan tidak terlihat dan sangat tepat diterapkan pada cloud computing yang memiliki keterbatasan sumber daya. Kata kunci: Cloud Computing, Keamanan Data, Steganografi, Stego Image .

Abstract

Cloud Computing is a technology which Internet-based service, that allows users to get the ease of implementation of information technology. Security issues become a crucial topic in this technology. The data stored by the user are not one hundred percent secured especially in terms of privacy. Steganography is performed on the data to be saved to the cloud server will provide a more protective security, thus increasing user confidence in using cloud technology. In this study conducted trials to insert messages containing 2500, 5000 and 10000 characters. Stego image generated from this study have an average PSNR value of 58.83 db when inserted 2500characters, 55.85 db when inserted message contains 5000 characters and 52.76 db when inserted message contains 10000 characters. Stego image file size exactly the same as the cover image file size is 769 kb, the number of pixels in the image histogram on the cover image and stego image is the same that is 1048576 pixels. This means that the insertion of files that do not change the original shape of the image, so that the file size of the hidden data is not visible and very appropriately applied to cloud computing that have limited resources. Keyword : Cloud Computing, Data Security, Steganografi, Stego Image.

1. Pendahuluan Era teknologi berkembang dengan sangat pesat, internet menjadikan semua yang dalam bayangan tidak mungkin dilakukan menjadi sangat mungkin dilakukan. Teknologi cloudcomputing adalah hasil perkembangan teknologi dengan menyandarkan kebutuhan utamanya pada internet. Cloudcomputing menyediakan tiga basis layanan, yaitu software as a service (SAAS), Platformas a service (PAAS)dan infrastructure as a service (IAAS). SAAS memungkinkan penggunaan software tanpa perlu melakukan instalasi seperti halnya pada google doc, sedangkan PAAS memungkinkan pembuatan aplikasi berbasis platform bahasa pemrograman atau yang lainnya tanpa harus memikirkan system operasi, framework dll. IAAS menyediakan layanan persewaan infrastruktur dari teknologi informasi seperti memory, 204 | N E R O

Jurnal Ilmiah NERO Vol. 1 No. 3

2015

network dsb. Isu keamanan adalah tantangan terbesar dalam penggunaan cloud computing [1]. Data yang disimpan pada cloud servertidak terdapat jaminan kepastian akan terjaga kerahasiaan dan privasinya. Selain itu, penguna layanan cloud computing juga tidak mengetahui secara pasti dimana datanya diletakkan oleh penyedia layanan cloud, yang pengguna tahu hanyalah datanya ada di virtual storage tanpa mengetahui wujud fisik servernya. Dropbox adalah contoh dari aplikasi berbasis IAAS dari cloudcomputing, hal ini juga berarti bahwa setiap data yang disimpan pada dropbox tidaklah terjamin kerahasiaan dan privasinya secara mutlak. Berbagai ancaman keamanan dapat terjadi kapan saja, sehingga proteksi dini terhadap data yang teramat penting perlu dilakukan. Keamanan merupakan bagian dari perlindungan informasi yang dapatmengamankan data dari penyerang yang ingin mencuri informasi data. Sistem keamanan yang dapat dilakukan untuk melindungi data adalah dengan menggunakan teknik kriptografi dan steganografi [2]. Hal inilah yang menjadi latar belakang pentingnya pengamanan data menggunakan steganografi. Steganografi adalah metode untuk menyembunyikan data dengan cara disisipkan pada multimedia seperti gambar, video dan audio[3]. Proses penyisipan ini dilakukan supaya data tidak dapat diketahui keberadaannya oleh orang lain, dan seandainya diketahui maka proses untuk melihat data yang disisipkan membutuhkan kunci sehingga memerlukan proses lebih lama dan rumit dibandingkan enkripsi. Hasil dari citra yang telah disisipi pesan disebut stego image. Penelitian ini bertujuan untuk melihat berapa perbedaan ukuran citra asli dan stego image sehingga akan disimpulkan apakah metode ini tepat diterapkan pada cloud computing atau tidak. 2.

Langkah pengerjaan Penelitian ini bertujuan untuk melindungi data pengguna yang disimpan pada cloud computing menggunakan teknik steganografi.Citra yang digunakan dalam penelitian ini berformat .bmp, namun citra dengan format .jpg, .png dan yang lainnya juga dapat digunakan sebagai cover image. Algoritma yang digunakan dalam penelitian ini adalah algoritma Slantlet Transform(SLT).Pada penelitian ini pesan akan disisipkan ke dalam cover image dan menghasilkan stego image. Selanjutnya akan dianalisa perbedaan kapasitas dari cover image danstego image. Hal ini penting dilakukan karena pada teknologi cloudterdapat pembatasan sumberdaya.Stego image yang dihasilkan menggunakan metode SLT akan dianalisa nilai PSNR yang dihasilkan. Gambar 1 menunjukkan alur diagram dari penelitian. Original/Cover Image Algoritma SLT

File.doc

Stego Image Analisanilai PSNR dan ukuran stego image

Gambar. 1. Diagram alur penelitian Steganografi menggunakan Algoritma SLT Steganografi merupakan salah satu bentuk komunikasi tersembunyi, yang secara harfiah berarti "tulisan tertutup." Pesannya terbuka, selalu terlihat, tetapi tidak terdeteksi bahwa adanya pesan rahasia. Deskripsi lain yang popular untuk steganografi adalah Hidden in Plain Sight yang artinya tersembunyi di depan mata. Sebaliknya, kriptografi adalah tempat pesan acak, tak dapat dibaca dan keberadaan pesan sering dikenal [4]. 2.1.

205 | N E R O

Jurnal Ilmiah NERO Vol. 1 No. 3

2015

Perbedaan antara steganografi dan kriptorafi terletak pada output yang dihasilkan. Hasil dari kriptografi biasanya berupa data yang berbeda dari bentuk aslinya dan biasanya datanya seolah-olah berantakan dan dapat dikembalikan kedalam bentuk semula. Sedangkan Steganografi ini memiliki bentuk persepsi yang sama dengan bentuk aslinya, berdasar persepsi indera manusia, tetapi tidak oleh komputer atau perangkat pengolah digital lainnya[2]. Secara singkat, steganografi adalah metode untuk menyembunyikan pesan baik berupa citra, text, video ataupun audio file ke dalam media lain yang disebut cover image. Metode Discrete Wavelet Transform (DWT) dan Discrete Cossin Transform (DCT) adalahdua metode yang banyak digunakan dalam steganografi [6]. DWT merupakan penyempurnaan dari kelemahan-kelemahan yang terdapat pada DCT. Dalam penerapannya, DWT membagi komponen sinyal ke dalam sub band horisontal dan vertikal rendah (LL), horisontal rendah dan vertikal tinggi (LH),horisontal tinggi dan vertikal rendah (HL) dan horisontal dan vertikal tinggi (HH). SLT juga menerapkan konsep yang hampir sama dengan DWT namun SLT memiliki waktu lokalisasi yang lebih baik dibandingkan DWT karena dukungan komponen filter yang lebih pendek [3]. DWT biasanya diimplementasikan dalam bentuk struktur pohon sedangkan SLT dalam bentuk struktur paralel [5]. SLT dapat memberikan kualitas gambar yang lebih baik untuk penyembunyian pesan dan meningkatkan kapasitas embedding dibandingkan DWT. 2.2. Algoritma Embedding Pada proses embedding atau penyisipan ini menggunakan SLT, urutan algoritmanya adalah : 1. Cover image akan diuraikan menjadi empat sub-band LL, HL, LH dan HH. 2. Sub band LL akan digunakan untuk menyisipkan pesan. 3. Kemudian sub band akan diinvers sehingga menghasilkan stego image. 2.3. Ekstrak File pada Stego Image Ekstraksi pesan yang terdapat dalam cover image dilakukan dengan algoritma berikut: 1. Stego image akan diuraikan menggunakan SLT untuk mendapatkan sub band LL, HL, HH dan LH. 2. Pilih salah satu sub band secara acak dan lakukan ekstraksi data koefisien SLT, hingga mendapatkan pesan yang disisipkan. 2.4.

Evaluasi Hasil Kualitas dari kualitas dari stego image pada penelitian ini diukur menggunakan PSNR yang memiliki satuan decible (dB). Evaluasi ini didasarkan pada nilai PSNR, semakin tinggi nilainya maka dapat disimpulkan bahwa stego image memiliki kualitas yang baik, dalam artian pesan yang disembunyikan aman dan tahan terhadap serangan.Adapun rumus untuk menghitung PSNR adalah sebagai berikut: MSE=

PSNR=10 x log10

∑ =1 ∑ =1(aij-bij)2

(1)

(2)

di mana aij dan bij mewakili nilai-nilai abu-abu pixel dari stego image dan cover image dalam posisi (i, j) masing-masing, dan M dan N merupakan jumlah pixel dari lebar dan tinggi dari cover image masingmasing. Penentuan kualitas stego image berdasarkan nilai PSNR ditunjukkan pada tabel 1. Tabel 1. Kualitas stego Image Berdasarkan psnr Nilai PSNR < 20 ≥ 20 dan ≤ 40 > 40

Keterangan Memuaskan, tingkat degradasi tidak dapat diterima dan hamper tidak terlihat oleh kasat mata Diterima kasat mata, kualitas gambar yang baik direkonstruksi Selalu terlihat kasat mata, kualita sgambar yang baik, dan dapa menutupi sebagian besar serangan

206 | N E R O

Jurnal Ilmiah NERO Vol. 1 No. 3

2015

3.

Hasil Uji Coba dan Pembahasan Tahapan akhir dari penelitian ini adalah menguji kemampuanalgoritma SLTdalam menyembunyikan pesan dalam cover image dan menganalisa nilai PSNR beserta perubahan ukuran file dari cover image menjadi stego image. 3.1. Data Uji Kualitas stego image berdasarkan psnr Data yang digunakan dalam penelitian ini, sebagai cover image adalah citra babbon.bmp, lenna.bmp dan peppers.bmp yang memiliki ukuran 512x512 piksel. Sedangkan pesan yang disembunyikan dalam cover image terdapat tiga data uji yang masing-masing berisi kalimat berita sejumlah 2500, 5000 dan 10000 karakter. 3.2. Hasil Uji Coba Skenario yang dilakukan pada uji coba penelitian ini adalah dengan caraberikut: 1. Input cover image. 2. Pilih pesan1 yang berisi 2500 karakter. 3. Algoritma SLT akan menyisipkan pesan pada cover image 4. Simpan stego image yang merupakan hasil dari cover image+pesan1 5. Hitung PSNR yang dihasilkan dari perbandingan stego image dengan cover image. 6. Analisa perubahan ukuran file dari cover image menjadi stego image Pengujian pada penelitian ini bertujuan untuk mengetahui tingkat ketepatan pemilihan metode steganografi menggunakan algoritma SLT ini untuk diterapkan pada cloud computing sebagai alternatif mengamankan data yang sangat privasi milik pengguna. Pada tabel 2, 3 dan 4 stego image merupakan cover image yang telah digunakan untuk menyembunyikan pesan 1 yang berisi 2500 karakter, pesan 2 yang berisi 5000 karakter, dan pesan 3 yang berisi 10000 karakter. Hasil pengukuran nilai PSNR dari ketiga cover image yang digunakan untuk menyembunyikan pesan ditunjukan oleh tabel 5. Berdasarkan tabel 5 diketahui bahwa semakin besar jumlah karakter yang disisipkan maka kualitas gambar mengalami penurunan. Hal ini ditunjukkan dengan semakin kecilnya nilai PSNR yang didapatkan ketika jumlah karakter yang disisipkan bertambah. Pada saat disisipkan pesan 1 yang berisi 2500 karakter nilai PSNR baboon.bmp adalah 58.81 dan mengalami penurunan 2.98 saat disisipkan pesan2 yang berisi 5000 karakter. Baboon.bmp mengalami penurunan tertinggi saat disisipkan pesan 3 yang berisi 10000 karakter yaitu 3.07. Hal ini juga terjadi pada cover image lenna.bmp dan pepper.bmp, penurunan nilai PSNR tertinggi didapatkan pada saat disisipi pesan3 yang berisi 10000 karakter. Tabel 2. Cover Image Danstego Image (Cover Image+Pesan 1) Dengan Algoritma SLT Nama citra Baboon.bmp

Cover image

Stego image

Lenna.bmp

Peppers.bmp

207 | N E R O

Jurnal Ilmiah NERO Vol. 1 No. 3

2015

Tabel 3. Cover Image Danstego Image (Cover Image+Pesan 2) Dengan Algoritma SLT Nama citra Baboon.bmp

Cover image

Stego image

Lenna.bmp

Peppers.bmp

Tabel 4. Cover Image Danstego Image (Cover Image+Pesan 3) Dengan Algoritma SLT Nama citra Baboon.bmp

Cover image

Stego image

Lenna.bmp

Peppers.bmp

Tabel 5. Cover Image Danstego Image (Cover Image+Pesan 4) Dengan Algoritma SLT Cover image

Babbon.bmp

Pesan1(db)

Pesan2(db)

Pesan3(db)

Lenna.bmp Peppers.bmp Rata-rata

Tahap selanjutnya adalah menguji kelayakan metode steganografi diterapkan pada cloud computing, proses yang dilakukan dalam pengujian ini adalah dengan cara: 208 | N E R O

Jurnal Ilmiah NERO Vol. 1 No. 3

2015

1. Membandingkan histogram citra dari cover image dan stego image untuk melihat perubahan jumlah piksel yang telah disisipkan. 2. Membandingkan ukuran file dari cover image dan stego image untuk melihat perubahan ukuran dalam satuan Kb. Bentuk histogram cover image dari citra pepper.bmp ditunjukkan gambar 2. Total jumlah piksel dari citra peppers.bmp adalah 1048576 piksel. Setelah digunakan untuk menyembunyikan pesan 1 yang berisi 2500 karakter, jumlah piksel tidak mengalami perubahan. Begitupun setelah dilakukan penyisipan pesan 2 yang berisi 5000 karakter dan pesan 3 yang berisi 10000 karakter. Detail histogram dari stego image dapat dilihat pada gambar 3, 4 dan 5. Berdasarkan histogram citra dari cover image dan stego image didapatkan informasi bahwa tidak terjadi perubahan jumlah piksel.

Gambar. 2. Histogram dari cover image peppers.bmp

Gambar 3. Histogram dari cover image peppers.bmp yang telah disisipi pesan1.

Gambar 4. Histogram dari cover image peppers.bmp yang telah disisipi pesan 3.

Gambar 5. Histogram dari cover image peppers.bmp yang telah disisipi pesan 3. 209 | N E R O

Jurnal Ilmiah NERO Vol. 1 No. 3

2015

Selanjutnya akan dilakukan perbandingan ukuran file dari cover image dan stego image. Berdasarkan penelitian yang dilakukan, setelah cover image digunakan untuk menyembunyikan pesan yang memiliki panjang 2500,5000 dan 10000 karakter tidak mengalami perubahan ukuran. Hal ini disebabkan karena pada saat proses embedding/ penyisipan data disisipkan sedemikian rupa sehingga tidak merusak piksel pada citra. Secara lebih rinci, hal ini dapat diamati pada tabel 6. Tabel 6. Perubahan Ukuran File Cover Image Danstego Image Nama citra

Baboon.bmp Lenna,bmp Peppers.bmp

Ukuran cover image (Kb)

Ukuran stego image (Kb)

Nilai kenaikan (%)

Tidak adanya perbedaan ukuran file dari cover image setelah digunakan untuk menyembunyikan pesan yang memiliki panjang 2500, 5000 dan 10000 karakter membuktikan bahwa steganografi dengan metode SLT cocok untuk diterapkan pada cloud computing. 4. Kesimpulan Berdasarkan hasil penelitian diketahui bahwa metode steganografi tidak merubah bentuk cover image. Perbandingan antara cover image dan stego image menghasilkan nilai PSNR rata-rata 58.83 db saat disisipkan 2500 karakter, 55.85 db saat disisipkan pesan berisi 5000 karakter dan 52.76 db saat disisipkan pesan berisi 10000 karakter. Ukuran file stego image sama persis dengan ukuran file coverimage yaitu 769 kb, jumlah piksel pada histogram citra pada cover image dan stego image juga sama yaitu 1048576 piksel. Hal ini berarti penyisipan file yang dilakukan tidak merubah bentuk asli gambar, ukuran file sehingga data yang disembunyikan tidak terlihat dan sangat tepat diterapkan pada cloud computing yang memiliki keterbatasan sumber daya. 5. DaftarPustaka [1] Wang, Ziyuan, “Security and Privacy Issues Within the Cloud Computing” In International Conference on Computational and Information Sciences, pp. 175-183, 2011 [2] Cheddad, A. et al., 2010. Digital image steganography: Survey and analysis of current methods. Signal Processing, 90(3), pp.727-752. [3] Abbas Cheddad, Joan Condell, Kevin Curran, Paul Mc Kevitt, Digital image steganography: Survey and analysis of current methods,Issue 3, March 2010, Pages 727–752, s.l. : ELSEVIER, 2010, Signal Processing, Vol. Volume 90. 0165-1684. [4] S. Kumar, “Steganography based on Contourlet Transform,” Journal of Computer Science, vol. 9, no. 6, pp. 215-220, 2011. [5] S. K. Mutt and S. Kumar, “Secure Image Steganography based on Slantlet Transform,” in Signal Processing, 2009, pp. 1-7 [6] Hemalatha, Acharya Dinesh, A Renuka, “Wavelet transorm based steganography technique to hide audio signals in image” In procedia computer sciense on ELSEVIER , pp. 272-281, 2015

210 | N E R O