Metodologi dan Pengujian Pada Image Steganografi Agung Sulistyanto 1611600709
[email protected]
m 1611600410
[email protected]
Fakultas Teknologi Informasi Universitas Budi Luhur, 12260 Jakarta, Indonesia. Abstract Teknologi dan komunikasi yang lebih populer disebut internet saat ini memiliki peranan penting dalam kehidupan. Terkait masalah keamanan, mempertahankan kerahasiaan data elektronik melalui internet merupakan aspek yang sangat krusial. Steganografi merupakan salah satu bidang ilmu yang masih terus diteliti dalam hal kerahasiaan data. Makalah ini bertujuan untuk meninjau penelitian pada bidang ilmu steganografi dalam kurun waktu 5 (lima) tahun terakhir. Kontribusi utama makalah ini adalah melakukan analisa berbagai metode pengujian khususnya pada image steganografi. Kontribusi kedua adalah memberikan perbandingan metodologi steganografi yang telah dikembangkan. Pembahasan makalah ini terbagi menjadi 3 (tiga) bagian: introduction, methodology, result and discussion. Makalah ini tidak membahas tentang metodologi terbaik dan optimal pada steganografi, karena metodologi terbaik tergantung pada kebutuhan dan fokus permasalahan. Namun, makalah ini berguna bagi para peneliti sebagai masukan pengetahuan dalam disiplin ilmu seteganografi.
Keywords- Security, Steganografi, Metodologi, Testing 1. Introduction Teknologi dan komunikasi yang lebih populer disebut internet saat ini memiliki peranan penting dalam kehidupan. Terkait masalah keamanan, mempertahankan kerahasiaan data elektronik melalui internet merupakan aspek yang sangat krusial. Steganografi dan kriptografi merupakan bidang ilmu yang masih terus dikembangkan sebagai solusi masalah pengamanan data. Steganografi adalah metode komunikasi rahasia melalui saluran transmisi dimana informasi rahasia disematkan ke berbagai file multimedia (Provos and Honeyman, 2003). Makalah ini membahas steganografi pada citra sebagai media penampung. Teknik steganografi citra dapat dikelompokan menjadi 2 (dua) kategori utama yaitu teknik domain spatial dan teknik domain frekuensi [12]. Makalah ini mengolompokan metode steganografi
berdasarkan domain. Penelitian [1, 2, 6, 15] menggunakan teknik domain spatial. Penelitian [7, 8, 9, 10, 13, 28] dilakukan pada teknik domain frekuensi. Penelitian bidang steganografi terus berkembang. Hasil penelitian dapat berupa pengkombinasian metode seperti pada penelitian [1, 2]. Dapat pula berupa usulan perbaikan metode sebelumnya seperti pada penelitian [1, 13, 14]. Berdasarkan pengamatan, pada temuan metode baru [28, 29, 30] terdapat penambahan atau modifikasi sebagian proses pada metode terdahulu. Dilakukan juga perbandingan hasil pengujian dengan penelitian metode sebelumnya. Perbandingan dilakukan untuk membuktikan metode yang diusulkan memiliki keunggulan. Terdapat 4 (empat) kriteria dalam penilaian steganografi (Rinaldi Munir, 2015). 1. Imperceptible Keberadaan pesan rahasia tidak dapat dipersepsi secara visual. 2. Fidelity Kualitas cover-object tidak jauh berubah akibat penyisipan pesan rahasia. 3. Recovery Pesan yang disembunyikan harus dapat diekstraksi kembali. 4. Capacity Ukuran pesan yang disembunyikan sedapat mungkin besar. Kriteria-kriteria ini yang menjadi dasar dalam pengujian atau evaluasi hasil steganografi. Baik yang dilakukan pada teknik domain spatial maupun teknik domain frekuensi.
2. Testing Methodology Citra yang telah disisipkan pesan rahasia (citra stego), dapat dievaluasi dengan 4 (empat) parameter. Diantaranya kapasitas penyembunyian (capacity), ukuran distorsi (distortion), keamanan (security) dan gangguan (noise). Setiap parameter memiliki berbagai metode yang dapat digunakan. Pengujian dilakukan untuk mengukur seberapa baik hasil metode steganografi yang diusulkan.
A. Kapasitas Penyisipan (7) Tidak ada definisi spesifik untuk kapasitas penyisipan pada citra sampul. Namun, ada beberapa ekspresi kapasitas yang dapat digunakan. Dalam penelitian [9], kapasitas (C) telah didefinisikan sebagai jumlah gambar sampul yang digunakan untuk tujuan penyisipan. Dimana J(i, j) mewakili total baris dan kolom gambar citra sampul.
(8)
(1)
(9)
Pada penelitian [18, 19] menggunakan metode bit per byte (BPB).
(10)
(2) (11)
Sedangkan pada penelitian [17] menggunakan metode bit per pixel (BPP). (3)
B. Ukuran Distorsi Peak signal to noise ratio (PSNR) dihitung dalam satuan desibel (dB). Citra stego berkualitas tinggi harus mencapai 40 dB atau lebih (Li et al,. 2011). Hasil PSNR didefinisikan oleh mean square error (MSE). Untuk citra monokrom P x Q, X dan Y adalah koordinat citra. SGxy (citra stego) dan CVxy (citra sampul) didefinisikan sebagai berikut:
(4)
(5)
Universal quality index Q mengukur kualitas visual sebuah citra [6]. Nilai maksimum Q dapat bernilai 1, jika p dan q adalah gambar yang sama.
C. Keamanan Jika histogram menjadi pertimbangan, maka terdapat sejumlah selisih antara histogram citra sampul dan citra stego [1]. Pixel difference histogram (PDH) adalah salah satu metode steganalisis potensial untuk mengungkap data rahasia pada citra stego. Pixel difference histogram digitung dengan mengambil perbedaan piksel tetangga dengan rentang jatuh antara citra sampul dan citra stego [6]. Analisis PDH dilakukan untuk menghitung perbedaan nilai antara setiap pasang piksel [18]. Sepasang terdiri dari 2 (dua) piksel berturut turut. Nilai perbedaan ini pada rentang nilai -255 sampai +255 termasuk 0. Setelah frekuensi perbedaan nilai dihitung, grafik diplot dengan nilai perbedaan piksel pada sumbu X dan frekuensi pada sumbu Y. Jika PDH citra stego merupakan kurva yang halus maka steganografi tidak terdeteksi. Sebaliknya, jika citra stego menunjukan efek langkah, maka steganografi terdeteksi. Gambar 1: Analisis PDH Penelitian [18]
(6)
Dimana p adalah nilai piksel rata rata pada citra asli, q adalah nilai piksel rata rata citra stego. Q2/x adalah standar deviasi untuk citra asli, Q2/y untuk citra stego dan Qxy adalah kovarian. Didefinisikan sebagai berikut:
Metode RS analysis didasarkan pada ukuran statistik. Dilakukan dengan langkah berikut. Tentukan fungsi F1 : 2n menjadi nilai 2n + 1. (ii) dari nilai 2n + 1 menjadi 2n. Tentukan juga fungsi F-1. Ini mendefinisikan 2 transformasi lainnya. (i) dari nilai 2n menjadi nilai 2n -
1. (ii) dari nilai 2n + 1 menjadi 2n + 2. Bagi citra cover dengan citra stego (cover/stego) M kedalam banyak ukuran kecil dengan ukuran yang sama G. Kemudian gunakan fungsi f = untuk mengukur kehalusan (smoothness) G. Dimana , untuk merupakan piksel G. Kemudian terapkan F1 ke semua bagian M dan tentukan parameternya. (12) dan dalam denominator mewakili jumlah (13), dimana total kelompok dan pembilangnya adalah jumlah kelompok yang memuaskan kondisi tersebut. Demikian juga dengan (14) dan (15). RS analysis dilakukan dengan 4 (empat) parameter tersebut. Jika kondisi benar, maka analisis RS gagal mendeteksi teknik steganografi. Tetapi jika kondisi benar, maka analisis RS berhasil mendeteksi teknik steganografi [18].
Penelitian [27] melakukan pengujian noise lebih detil dengan memberikan standar deviasi bertahap. Noise salt and pepper diberikan dengan nilai standar deviasi d = 0,0001; 0,0005; 0,01; 0,05. Noise gaussian menggunakan mean nolan dengan nilai standar deviasi d = 0,0001; 0,0005; 0,01; 0,05. Dalam pengujian, citra stego tidak dapat bertahan pada gaussian noise. Dengan pemberian standar deviasi noise secara bertahap, diketahui nilai toleransi noise yang dapat diterima citra stego. Gambar 3: Pengujian noise penelitian [27]
(12)
(13)
3. Result and Discussion (14)
(15)
D. Gangguan
Pada penelitian [14] dan [6] menyampaikan hasil evaluasi kapasitas dan perubahan distorsi (PSNR) secara bersamaan. Namun terjadi perbedaan dalam penyampaian data. Penelitian [14] menggunakan tabel sedangkan penelitian [6] menggunakan grafik. Gambar 4: Kapasitas dan PSNR penelitian [14]
Noise diberikan pada citra stego untuk mengetahui ketahanan pesan terhadap pengaruh gangguan. Untuk membuktikan ketahanan pesan, dilakukan proses ekstraksi untuk mendapatkan pesan asli. Penelitian [9] melakukan pengujian dengan memberikan Gaussian noise, Poisson noise dan Salt and pepper noise. Dalam percobaan, metode yang diusulkan tidak dapat bertahan pada Salt and Paper noise. Gambar 2: Pengujian noise penelitian [9]
Gambar 5: Kapasitas dan PSNR penelitian [6]
Pada penelitian [1] dan [6] terjadi perbedaan dalam penyampaian hasil evaluasi histogram analysis. Penelitian [1] menyampaikan perbandingan histogram citra penampung dan citra stego secara terpisah. Sedangkan penelitian [6] menyampaikan perbandingan dalam 1 (satu) grafik.
Gambar 7: Histogram analysis penelitian [6]
Gambar 6: Histogram analysis penelitian [1]
Tabel 1 : Perbandingan Metodologi Pengujian
Ref
[1]
[2]
[3]
[4]
[6]
[7]
[9]
[10]
[13]
Judul Penelitian Adaptive circular queue imagesteganography with RSA cryptosystem (2016) CLSM: Couple Layered Security Model A High-Capacity Data Hiding Scheme Using With Steganography (2017) Reversible Data Hiding Using Two Marked Images Based on Adaptive Coefficient-Shifting Algorithm (2012) Stego on FPGA: An IWT Approach (2014) Hybrid Data Hiding Scheme Using Right-Most Digit Replacement and Adaptive Least Significant Bit for Digital Images (2016) A Steganographic Method Based on Integer Wavelet Transform & Genetic Algorithm (2014) Highly Efficient Image Steganography Using Haar Dwt For Hiding Miscellaneous Data (2016) Image Steganography Using Discrete Cosine Transform (DCT) and Blowfish Algorithm (2014) A Graph Theory Practice on Transformed Image A Random Image Steganography (2013)
Metodologi Steganografi
Metodologi Pengujian
Least Significant Bit (LSB), RSA
Capacity, PSNR
Least Significant Bit (LSB), AES-128
PSNR, PSNRHSV, Structural Similarity Index Measure (SSIM)
Adaptive Coefficient-Shifting (ACS)
Capacity, PSNR
Integer Wavelet Transform (IWT),
PSNR
Right-Most Digit Replacement (RMDR), Adaptive Least Significant Bit (ALSB)
Capacity, PSNR, Universal Quality Index Analysis (Q), RSAnalysis, Pixel Difference Histogram (PDH) Analysis, SPAM Analysis Using Ensemble, Classifier
Wavelete Transform (IWT), Genetic Algorithm
Capacity, PSNR, Histogram Analysis
Haar Discreate Wavelet Transform (Haar DWT)
Capacity, PSNR
Discreate Cosine Transform (DCT)
PSNR, Histogram Analysis
Graceful Graph, Integer Wavelet Transform (IWT)
PSNR
A New Information Hiding Method Based on Improved BPCS Steganography (2015) A Reversible Steganography Scheme of Secret Image Sharing Based on Cellular Automata and Least Significant Bits Construction (2015)
Bit-Plane Complexity Segmentation (BPCS), Canonical Cray coding (CGC) Least Significant Bits Construction (LSBC), Dynamic Embedding With OneDimensional Cellular Automata
[16]
Adaptive PVD Steganography Using Horizontal, Vertical, and Diagonal Edges in Six-Pixel Blocks (2017)
Pixel value differencing (PVD), Adaptive quantization ranges
[17]
An Image Steganography Method Hiding Secret Data into Coefficients of Integer Wavelet Transform Using Pixel Value Differencing Approach (2015)
Integer Wavelet Transform (IWT), Pixel Value Differencing (PVD)
[18]
Digital image steganography using eight directional PVD against RS analysis and PDH analysis (2009)
Eight Directional Pixel Value Differencing (PVD)
[14]
[15]
[19]
[20]
High capacity image steganography using modified LSB substitution and PVD against pixel difference histogram analysis (2009) Improvements in Geometry-Based Secret Image Sharing Approach with Steganography (2009)
Capacity, PSNR
Capacity, PSNR, Structural Similarity Index Measure (SSIM) Capacity, PSNR, Universal Quality Index Analysis (Q), RSAnalysis, Pixel Difference Histogram (PDH) Analysis Capacity (BPP), PSNR, Universal Quality Index Analysis (Q), Structural Similarity Index Measure (SSIM), Histogram Analysis Capacity (BPB), PSNR, Quality Index Analysis (Q), Pixel Difference Histogram (PDH) Analysis, RS-Analysis
Modified Least Significant Bit (LSB), Pixel Value Differencing (PVD)
Capacity (BPB), PSNR, Quality Index Analysis (Q), FOBP
Improvements in Geometry-Based Secret Image Sharing Approach
PSNR
4. Conclusions Nilai pengujian dari tiap-tiap penelitian tidak dapat dibandingkan satu sama lain. Karena memiliki skema pengujian yang berbeda. Namun, makalah ini telah membandingkan penyajian data pengujian yang dibahas pada bagian result and discussion. Berdasarkan 16 penelitian yang dimuat dalam tabel perbandingan, 62% penelitian melakukan pengujian kapasitas dan pengukuran distorsi (PSNR). Sehingga sangat dianjurkan penelitian selanjutnya untuk melakukan kedua metode pengujian tersebut. Disisi lain, 45% penelitian yang melakukan pengujian kapasitas dan pengukuran distorsi (PSNR) juga melakukan pengujian Quality Index Analysis (Q). Pengujian dengan gangguan noise hanya dilakukan pada penelitian [9] dan [27]. Penelitian [27] memberikan noise dengan nilai standar deviasi bertahap. Sehingga dapat diketahui nilai toleransi noise yang dapat diterima oleh citra stego. Penggunaan grafik dalam pengujian memudahkan saat melakukan perbandingan data khususnya pada pengujian histogram analysis.
5. References circular
queue
image
steganography
with
RSA
2016, pp. 417-420.
Model A High-Capacity Data Hiding Scheme Using With -23. Reversible Data Hiding Using Two [3] ChingMarked Images Based on Adaptive Coefficient-Shifting Algorithm Publishing, 2012. [4] Balakrishman Ramalingan, Rengarajan Amirtharajan Stego on FPGA: An IWT Approach Publishing, 2014. [5] Chun-Juan Ouyang, Ming Leng, Jie-Wu Xia and Huan Vague Sets Security Measure for Steganographic System Based on Highand Communication Networks, Hindawi Publishing, 2017.
Using Right-Most Digit Replacement and Adaptive Least
Method Based on Integer Wavelet Transform & Genatic 40, 2014. [8] K. S. Malashree, K. N. Jagadish, and M. Suma,
LSB substitution and PVD against pixel difference h [20] Mustafa Ulutas, Vasif V. Nabiyev and Guzin Ulutus, Improvements in Geometry-Based Secret Image Sharing Approach with Steganography in Engineering, Hindawi Publishing, 2009.
84 88, 2014. [9] H. A. Al-Kortbi, A. Al-Ataby, M. A. Al-Taee, and W. t Image Steganography Using AlComput. Inf. Technol., vol. 2, no. 1, pp. 17 36, 2016.
Discrete
Cosine Transform (DCT) and Blowfish . Comput. Trends Technol, vol. 11 no. 4, pp. 144 150, 2014.
Using
A High Secure And Robust Image Steganography Dual Wavelet And Blending Model
A Steganography-Based Optical Image Encryption System Using Rgb Channel Integration [13] V. Thanikaiselvan, P. Arulmozhivarman, S. Subashanthini and Rengarajan Amirtharajan, Theory Practice on Transformed Image A Random Image
[21] Sang-Ho Shin, Gil-Je Lee and Kee-Young Yoo, Nonlinear Secret Image Sharing Scheme World Journal, Hindawi Publishing, 2014. [22] Mirko Kohler, Ivica Lukic and Visnja Krizanovic Cik, Protecting Information with Subcodstanography Security and Communication Networks, Hindawi Publishing, 2017. [23] Ammar Y. Tuama, Mohamad A. Mohamed, Abdullah Muhammed and Zurina M. Hanapi Randomized Pixel Selection for Enhancing LSB Algorithm Security against Brute-Force Attack Statistics, 2017. [2 dipublikasikan.
steganal2011.
Publishing, 2013. g Method
Payload Hybrid Data Hiding Scheme With LSB EMD And -181.
Multimedia, Hindawi Publishing, 2015. [27] Budi Prasetiyo, Rahmat Gernowo dan Beta Noranita, [15] Wei-Tong Hu, Ming-Chu Li, Cheng Guo and Li-Feng Image Sharing Based on Cellular Automata and Least Si Engineering, Hindawi Publishing, 2015.
Journal of Informatics, 2014.
[16] Anita Pradhan, K. Raja Sekhar and Gandharba Swain,
EURASIP J. Inf. Secur., vol. 2009, hal. 8, 2009.
Vertical, and Diagonal Edges in SixSecurity and Communication Networks, Publishing, 2017.
[29]
-Shaped-
Hindawi
Steganography Method Hiding Secret Data into Coefficients of Integer Wavelet Transform Using Pixel lems in Engineering, Hindawi Publishing, 2015.
J. Inf. Secur., vol. 2009, hal. 10, 2009.
Eurasip J. Inf. Secur., vol. 2009.
-Solomon EURASIP