Aplikasi Steganografi dengan Menggunakan Metode F5

Main Article Content

M. Barkah Akbar Edy Victor Haryanto

Abstract

Steganografi merupakan seni penyembunyian informasi pada suatu media sehingga keberadaannya tidak terdeteksi oleh pihak lain yang tidak berhak atas informasi tersebut. Citra digital adalah salah satu media yang dapat digunakan untuk menyisipkan pesan dalam teknik steganografi.Algoritma yang digunakan untuk penelitian ini adalah F5. Algoritma F5 menyisipkan bit pesan ke dalam bit koefisien DCT hasil kuantisasi yang telah dipermutasi. Penilaian sebuah algoritma steganografi yang baik salah satunya dapat dipandang dari banyaknya pesan yang dapat disisipkan dalam citra digital, serta waktu eksekusi yang diperlukan untuk penyisipan dan pengungkapan.Untuk mengetahui kelayakan F5 sebagai algoritma steganografi, maka akan dilakukan uji maksimum muatan dan uji waktu eksekusi. Dalam uji maksimum muatan ini, citra digital akan disisipi pesan hingga tidak bisa disisipi lagi, lalu didapatlah persentase muatan dari masing-masing jenis gambar sambil dihitung waktu eksekusi dari setiap penyisipan. Hasil dari uji muatan maksimum adalah jenis gambar grayscale dapat disisipi pesan paling banyak dibandingkan dengan jenis gambar lainnya. Dari hasil uji waktu eksekusi didapatkanlah ratio waktu eksekusi penyisipan dan pengungkapan pesan yaitu 1 : 6 dalam satuan detik

Article Details

How to Cite
AKBAR, M. Barkah; HARYANTO, Edy Victor. Aplikasi Steganografi dengan Menggunakan Metode F5. E-JURNAL JUSITI : Jurnal Sistem Informasi dan Teknologi Informasi, [S.l.], v. 4, n. 2, p. 165-176, dec. 2018. ISSN 2354-6972. Available at: <https://ejurnal.dipanegara.ac.id/index.php/jusiti/article/view/58>. Date accessed: 29 sep. 2020.
Keywords
Steganografi, DCT, Kuantisasi, Permutasi, F5
Section
Articles

References

[1] Alam, I., (2008). “Aplikasi Kode Huffman dalam Kompresi Gambar Berformat JPEG”, http://www.informatika.org/ ~rinaldi/ Matdis/ 2007 /2008/ Makalah/ MakalahIF2153-0708-075.pdf.
[2] Filler, T.,(2007). “Imperfect Stegosystems Asymptotic Laws And Near-Optimal Practical Constructions”, Ms, Czech Technical University.
[3] Fridrich, J., Goljan, M., Hogea, D., (2003). “Steganalysis of JPEG Images: Breaking the F5 Algorithm”. Lecture notes in computer science, vol 2578. Springer, Berlin Heidel Berg New York, PP 310 – 323.
[4] Guillermito, (2002).“Easily Breaking a very weak Steganography Software”, http://www.guillermito2.net/stegano/camouflage/index.html.
[5] Leung, (2004).“Image Compression Standards”. http://www2.it.lut.fi/kurssit/06-07/Ti5312400/Materiaali/Paiva_2/2-2-3.pdf.
[6] Munir, R., (2004), "Pengolahan Citra Digital dengan Pendekatan Algoritmik". Bandung: Informatika.Sellars, D., (1996). “An Introduction to Steganography”, http://www.Cs.Uct.ac.za/courses/cs 400 w/NIS/ paper 99/ d sellars/ stego.htm.
[7] Setiana, 2006. "Steganografi pada File Citra Bitmap 24 Bit untuk Pengamanan data menggunakan metode Least Significant Bit(LSB) Insertion".
[8] Suhono, Supangkat, H., Juanda, K., (2000). "Watermarking Sebagai TeknikPenyembunyian Hak Cipta Pada Data Digital". Jurnal DepartemenTeknik Elektro, Institut Teknologi Bandung.
[9] Sutoyo, T., Mulyanto, E., et al., (2009). “Teori Pengolahan Citra Digital”, Penerbit Andi, Yogyakarta.
[10] Vivien, C., (2008). “Pseudo-Random Number Generators”, Part of the Postgraduate Journal Club Series, Mathematics, UQ.
[11] Westfield, A., (2001). “F5-steganographic algorithm: High capacity despite better steganalysis”, Lecture Notes in Computer Science, vol. 2137, pp. 289-302, Springer Verlag