Materi Perkuliahan Ke-7 (Keamanan Sistem Komputer)

Perkuliahan7 (25 Oktober 2020)


Semester 3 (2020/2021)
S-1 Teknik Informatika
Keamanan Sistem Komputer (C31040319)
Nama Dosen : DESI ROSE HERTINA, S.T., M.Kom.
NIM / Nama  : 201931092 / Aulia Nada Azizah
Asal daerah / Provinsi : Tulungagung / Jawa Timur 

     Hai Teman-teman bertemu lagi nih dengan saya di Blog ini. Kali ini saya akan membahas mengenai beberapa materi Keamanan Sistem Komputer, yaitu tentang Steganografi dan Stegosistem.

STEGANOGRAFI
A. Pengertian Steganografi
          Steganografi merupakan seni dan ilmu menulis pesan tersembunyi atau menyembunyikan pesan dengan suatu cara sehingga selain si pengirim dan si penerima, tidak ada seorangpun yang mengetahui atau menyadari bahwa ada suatu pesan rahasia.

B. Sejarah Steganografi 
      Steganografi telah digunakan sejak sekitar 2.500 tahun yang lalu untuk kepentingan politik, militer, diplomatik, serta untuk kepentingan pribadi sebagai alat. Catatan pertama tentang steganografi ditulis oleh Herodotus, yaitu seorang sejarawan Yunani. Herodatus mengirim pesan rahasia dengan menggunakan kepala budak atau prajurit sebagai media. Caranya dengan menuliskan pesan di atas kepala budak yang telah dibotaki, ketika rambut budak telah tumbuh, budak tersebut diutus untuk membawa pesan rahasia di balik rambutnya.
            Sedangkan penggunaan steganografi oleh bangsa Romawi dilakukan dengan menggunakan tinta tak-tampak (invisible ink) untuk menuliskan pesan. Tinta tersebut dibuat dari campuran sari buah, susu, dan cuka. Jika tinta digunakan untuk menulis maka tulisannya tidak tampak. Tulisan di atas kertas dapat dibaca dengan cara memanaskan kertas tersebut.

C. Perbedaan Kriptografi dan Steganografi
        Perbedaan yang mendasar mengenai kriptografi dan steganografi adalah hasil tampilan pesan ketika sudah disisipi pesan rahasia. 
     Pada kriptografi pesan yang sudah disisipi pesan rahasia akan sangat berbeda dengan pesan sebelum disisipi pesan rahasia. Maka bagi pihak ketiga yang melihat pesan hasil keluaran kriptografi akan curiga walaupun pihak ketiga tersebut juga tidak mengetahui maksud dari pesan tersebut.
       Sedangkan pada steganografi, pesan yang sudah disisipi pesan rahasia akan tampak sama (dengan kasat mata) dengan pesan sebelum disisipi pesan rahasia (pesan rahasia tersamarkan dalam cover text). Sehingga pihak ketiga tidak tahu bahwa dibalik pesan asli (cover text) tersembunyi pesan rahasia dibaliknya.

D. Tujuan Steganografi
    Tujuan dari steganografi yaitu merahasiakan atau menyembunyikan keberadaan dari sebuah pesan tersembunyi atau sebuah informasi. Dalam praktiknya, kebanyakan pesan disembunyikan dengan membuat perubahan tipis terhadap data digital lain yang isinya tidak akan menarik perhatian dari penyerang potensial, sebagai contoh sebuah gambar yang terlihat tidak berbahaya. Perubahan ini bergantung pada kunci (sama pada kriptografi) dan pesan untuk disembunyikan. Orang yang menerima gambar kemudian dapat menyimpulkan informasi terselubung dengan cara mengganti kunci yang benar ke dalam algoritma yang digunakan.

E. Pemanfaatan Steganografi pada Teknologi Informasi Proses
          Contoh Pemanfaatan tersebut adalah Steganografi menggunakan Teknik Dynamic Cell Spreading (DCS) yang merupakan steganografi dengan menggunakan model proteksi terhadap deteksi yang dikembangkan oleh Holger Ohmacht dengan konsep dasar yaitu menyembunyikan file pesan (semua data elektronik) kedalam media gambar (JPEG).
 Steganografi merupakan teknik menyebunyikan suatu data atau teks di dalam file yang lain sehingga untuk hasil akhir dari proses steganografi tidaklah berbeda jauh dengan file aslinya, karena bila terjadi perbedaan akan dapat menimbulkan kecurigaan terhadap user lain yang tidak berhak menerima file yang dimodifikasi tersebut.  
    Dalam Teknik DCS hasil dari proses steganografi tidak berbeda jauh dengan file aslinya, perbedaan utama adalah pada format file yaitu sebelum proses berekstensi *.jpg dan setelah proses penyisipan menjadi beresktensi *.bmp.

F. Metode Steganografi
1. Spread Spectrum Method
  Spread spectrum method merupakan metode steganografi yang terpencar sebagai pesan yang diacak (enkripsi) melalui gambar. Untuk membaca isi pesan, penerima membutuhkan suatu algoritma yaitu crypto-key dan stego-key. Metode terbilang cukup mudah untuk dibobol yaitu dengan penghancuran atau perusakan dari kompresi dan proses image.

2. Algorithms and Transformation
    Algoritma kompresi merupakan salah satu metode steganografi dengan menyembunyikan data di dalam fungsi matematika. Kedua fungsi tersebut adalah Discrete Cosine Transformation (DCT) dan Wavelet Transformaton. Fungsi DCT dan Wavelet, yaitu untuk mentransformasikan data dari suatu tempat atau domain ke tempat atau domain yang lain.

3. Redundant Pattern Encoding
  Redundant pattern encoding adalah steganografi dengan menggambar pesan kecil pada kebanyakan gambar. Keunggulan dari metode ini adalah isi pesan dapat bertahan dari cropping atau kegagalan. Sedangkan kekurangannya, yaitu tidak bisa menggambar pesan yang lebih besar.

4. Least Significant Bit Insertion (LSBI)
     Salah satu metode steganografi yang dilakukan dengan cara memanipulasi LSB dari suatu gambar. Untuk gambar dengan 24 bit warna dapat dipergunakan 3 bit per piksel untuk dimanipulasi, sedangkan 8 bi arna hanya 1 bit per piksel saja yang bisa dimanipulasi. Saat stego jika dilakukan kompresi perlu menggunakan teknik kompresi Lossless agar data tidak hilang.

STEGOSISTEM
A. Pengertian Stegosistem pada Algoritma Steganografi
       Stegosistem merupakan penyerangan-penyerangan yang dilakukan terhadap suatu sistem steganografi sehingga sebuah perbedaan penting harus dibuat di antara penyerangan-penyerangan pasif di mana penyerang hanya dapat memotong data, dan penyerangan-penyerangan aktif di mana penyerang juga dapat memanipulasi data.

B. Proses Stegosistem 
       Secara umum stegosystem terdiri dari tiga tahap atau metode yaitu 
1. Algoritma untuk mendapatkan kunci.
2. Mengkodekan pesan.
3. Men-decode pesan. 
Algoritma tersebut dibungkus dalam suatu teknik-teknik penyembunyian pesan yang bermacam-macam.

C. Model Stegosistem
Perbedaan dari : 
1.     Stego-Only-Attack (Penyerangan hanya Stego) dan Stego-Attack (Penyerangan Stego).
-   Stego-Only-Attack (Penyerangan hanya Stego)Penyerang telah menghalangi stego data dan dapat menganalisisnya.
- Stego-Attack (Penyerangan Stego). Pengirim telah menggunakan cover yang sama berulangkali untuk data terselubung. Penyerang memiliki berkas stego yang berasal dari cover file yang sama. Dalam setiap berkas stego tersebut, sebuah pesan berbeda disembunyikan.

2. Cover-Stego-Attack (Penyerangan selubung Stego) dan Manipulating the cover data (Memanipulasi data terselubung). 
- Cover-Stego-Attack (Penyerangan selubung Stego) Penyerang telah menghalangi berkas stego dan mengetahui cover file mana yang digunakan untuk menghasilkan berkas stego ini. Ini menyediakan sebuah keuntungan melalui penyerangan stego-only untuk si penyerang.
- Manipulating the cover data (Memanipulasi data terselubung). Penyerang dapat memanipulasi data terselubung dan menghalangi hasil data stego. Ini dapat membuat tugas dalam menentukan apakah data stego berisikan sebuah pesan rahasia lebih mudah bagi si penyerang.

Sekian dari saya, semoga blog ini bermanfaat ya untuk kalian para pembaca. Selamat belajar dan semangat !!

Sumber :



Komentar