SlideShare ist ein Scribd-Unternehmen logo
1 von 6
Downloaden Sie, um offline zu lesen
1
IDSECCONF2016
Malang, 2016
Bermain Steganografi dengan Memanfaatkan
Aplikasi Pesan Instan
1
Danang Jaya, 2
Query Adika Rezylana
1
Lembaga Sandi Negara, 2
SMPIT Permata Madani
danang.jaya@lemsaneg.go.id, querydanangjaya@gmail.com
Abstrak
Aplikasi pesan instan berbasis android salah satu yang paling banyak dimiiki antara lain adalah
whatsapp, facebook messenger dan Telegram. Fitur-fitur yang dimiliki sederhana karena lebih mementingkan
kecepatan dan kesederhaan pengoperasian. Dalam fitur pengiriman citra, aplikasi pesan istan melakukan
proses kompresi terlebih dahulu sebelum dikirim. Kompresi ini mengurangi sampai 90% dari ukuran citra
sebenarnya. Format file yang terkirim umumnya adalah jpg. Proses kompresi mengakibatkan tidak semua
algoritma steganografi bisa bertahan. Algoritma steganografi berbasis spasial seperti LSB, tidak bisa bertahan
terhadap kompresi yang dilakukan oleh media sosial messenger. Salah satu algritma steganografi yang dapat
bertahan pada kompresi jpeg adalah algoritma yang bekerja pada frekuensi domain seperti Discrete Cousine
Trasnform (DCT). Beberapa aplikasi steganografi yang menggunakan tehnik DCT antara lain adalah F5 dan
Outguess. Dengan memanfaatkan aplikasi steganografi berbasis DCT sederhan akan dimanfaatkan dalam
pengiriman pesan rahasia melalui aplikasi pesan instan. Berdasarkan hasil percobaan, skema ini berhasil
dilakukan steganografi pada pengiriman citra untuk aplikasi pesan instant whatsapp, facebook messenger dan
Telegram.
Kata Kunci: Whatsapp, steganografi, DCT
1. Pendahuluan
Media sosial dan aplikasi pesan instant berbasis mobile phone merupakan salah satu sarana yang paling
mudah digunakan untuk mengirimkan multimedia seperti citra, suara atau video. Aplikasi pesan instant seperti
Blackberry Messenger (BBM), facebook messenger, whatsapp dan telegram melakukan kompresi terhadap
pesan citra yang dikirimkan. Kompresi yang dilakukan adalah mengubah semua file citra yang dikirim menjadi
format jpeg. Untuk BBM memiliki fitur pengiriman citra dengan meminta konfirmasi pengiriman berbentuk
high definition (request HD) sedangkan untuk telegram memiliki fitur pengiriman pesan citra sebagai file.
Beberapa aplikasi pesan instant seperti whatsapp, telegram dan facebook messenger dapat pula diakses melalui
web dengan fitur yang sama.
Salah satu pesan instant yang paling banyak digunakan adalah whatsapp. Karena banyaknya pengguna
aplikasi ini maka memungkinkan untuk dijadikan sarana pengiriman pesan yang paling tidak mencolok. Salah
satu tehnik komunikasi rahasia yang dapat dilakukan adalah steganografi. Algoritma steganografi secara umum
terbagi dalam dua ranah yaitu ranah spasial dan ranah frekuensi. Masing-masing ranah memiliki kelebihan dan
kekurangan masing-masing dilihat dari sisi penggunaannya.
Pengiriman pesan tersembunyi (steganografi) melalui aplikasi pesan instant memiliki kendala untuk
beberapa algoritma. Tidak semua algoritma steganografi dapat bertahan jika memanfaatkan sarana pengiriman
pesan instant. Salah satu algoritma yang tidak dapat bertahan dalam proses pengiriman yang memanfaatkan
pesan instant adalah algoritma yang berbasis spasial domain seperti least significant bit (LSB) dan singular
value decomposition (SVD). Hal ini tentu berlaku pula untuk aplikasi-aplikasi yang menggunakan algoritma
berbasis spasial ini seperti steganography dan steganography+.
Kendala pengiriman ini terjadi karena adanya proses kompresi pada pengiriman citra melalui pesan
instant. Kompresi yang dilakukan pada umumnya adalah kompresi jpeg, artinya semua citra yang dikirimkan
melalui pesan instant akan dirubah ke dalam format jpeg. Proses kompresi ini mengakibatkan algoritma
steganografi beranah spasial menjadi rusak atau tidak dapat diektraksi.
Untuk tetap dapat melakukan pengiriman pesan rahasia yang tidak dicurigai melalui pesan instant maka
perlu diketahui suatu tehnik atau algoritma penyembunyian pesan yang mampu bertahan dalam kompresi jpeg.
Salah satu algoritma yang steganografi yang diklaim berhasil bertahan dalam serangan kompresi jpeg adalah
2
IDSECCONF2016
Malang, 2016
discrete cousine transform (DCT). Untuk membuktikan ketahanan algoritma tersebut maka akan diujicobakan
pada pesan instant berbasis android seperti whatsapp dan bbm.
Penulisan secara umum akan dibagi menjadi bagian pendahuluan yang menjelaskan latar belakang,
permasalahan dan tujuan dari penelitian tersebut. Bagian kedua diisi dengan landasan teori dari hal-hal yang
dibutuhkan untuk menjelaskan metode yang digunakan. Sedangkan bagian ketiga diisi dengan metode
pengujian yang digunakan dan bagian keempat dijelaskan mengenai hasil implementasi dari metode yang
diajukan. Bagian kelima menjalaskan mengenai kesimpulan dari hasil penelitian.
2. Landasan Teori
Untuk mendukung penelitian yang dilakukan maka dibutuhkan pengetahuan landasan teori yang
meliputi pengetahuan dalam bidang steganografi, algoritma dasar steganografi (Modifikasi struktur & DCT)
serta Whatsapp. Penjelasan dari masing-masing teori secara ringkas adalah sebagai berikut:
2.1 Steganografi
Steganografi merupakan suatu seni atau ilmu untuk menyembunyikan pesan rahasia dalam suatu media.
Seiring dengan perkembangan jaman, steganografi merambah ke dunia digital. Ilmu atau seni ini dalam dunia
digital banyak digunakan untuk melakukan komunikasi rahasia dan pelabelan. Secara umum, dalam
menyembunyikan sesuatu adalah membangkitkan suatu ‘lingkungan’ penyembunyian yang mendekati normal
atau natural. Menjadi tidak terdeteksi objek penyembunyian maka tujuan penyembunyian dapat dikatakan
berhasil. Dengan kata lain bahwa untuk menyembunyikan sesuatu perlu mengetahui lebih banyak mengenai
media penyembunyian.
Gambar1. Skema umum steganografi
Pada Gambar 1 dijelaskan mengenai skema penyembunyian pesan dalam suatu media. Proses
penyembunyian disebut sebagai penyisipan sedangkan proses mendapatkan pesan tersembunyi disebut sebagai
ekstraksi. Kunci yang digunakan dalam skema steganografi merupakan lokasi yang digunakan untuk
menempatkan pesan yang disembunyikan. Pesan* merupakan pesan yang didapat dari hasil ektraksi. Pesan*
bisa jadi tidak sama persis dengan pesan karena adanya proses pengiriman atau adaptasi dengan sarana
komunikasinya.
2.2 Discrete Cousine Transform (DCT)
Metode DCT pertama kali diperkenalkan oleh Ahmed, Natarajan dan Rao pada tahun 1974 dalam
makalh yang berjudul “on image processing and a discrete cosine transform”. DCT adalah sebuah tehnik untuk
mengubah sebuah sinyal ke dalam komponen frekuensi dasar. Discrete Cosine Transform merepresentasikan
sebuah citra dari penjumlahan sinusoida dari magnitude dan frekuensi yang berubah-ubah. Sifat dari DCT
adalah mengubah informasi citra yang signifkan dikonsentrasikan hanya pada beberapa koefisien DCT.
Koefisien DCT digunakan dalam kompresi jpeg. DCT memisahkan gambar menjadi bagian-bagian yang
berbeda dengan cara mengubah sinyal atau gambar dari ranah spasial ke dalam ranah rekuensi. Komponen-
komponen gambar dipecah menjadi komponen frekuensi tinggi, menengah dan rendah. Secara umum terdapat
dua persamaan DCT, yaitu DCT 1 dimensi (n item data) dan DCT 2 dimensi (gambar berukuran n x m).
Persamaan DCT 1 dimensi dan DCT 2 dimensi dapat dilihat pada Gambar 2.
c(u) = 𝛼(𝑢) ∑ 𝑓(𝑥)𝑐𝑜𝑠 [
(2𝑥 + 1)𝑢𝜋
2𝑁
]
𝑁−1
𝑥=0
Penyisipan
Kunci
Cover StegoCover Ekstraksi
Pesan
Kunci
Pesan*
3
IDSECCONF2016
Malang, 2016
𝐶(𝑢, 𝑣) = 𝛼(𝑢)𝛼(𝑣) ∑ ∑ 𝑓(𝑥, 𝑦)cos⁡[
(2𝑥 + 1)𝑢𝜋
2𝑁
]
𝑀−1
𝑦=0
𝑁−1
𝑥=0
𝑐𝑜𝑠 [
(2𝑦 + 1)𝑣𝜋
2𝑀
]
Gambar 2. Persamaan DCT 1 dimensi dan DCT 2 dimensi
2.3 Pesan instant (aplikasi pesan instan)
Pesan instant merupakan suatu sarana pengiriman pesan melalui sarana internet dari satu peralatan
komunikasi ke peralatan komunikasi lainnya. Peralatan komunikasi umumnya berupa komputer atau
smartphone. Istilah pesan instant secara umum mengacu pada sebuah teknologi yang dikembangkan oleh
American Online yang selanjutnya diikuti oleh Yahoo, Google, Microsoft dan perusahaan-perusahaan lainnya.
Hingga saat ini banyak sekali muncul aplikasi pesan instant yang dapat berjalan tidak hanya di komputer tetapi
juga mobile device atau smartphone.
Penggunaan pesan instan saat ini sudah mulai menggeser penggunaan sarana telekomunikasi
konvensional seperti telepon, surat bahkan fax dan telegram. Hal ini dikarenakan pesan instan umumnya mampu
bertukar teks (chat), citra, suara dan video. Bahkan untuk beberapa aplikasi pesan insan mampu mengirimkan
dokumen pdf bahkan file. Beberapa aplikasi pesan instan yang paling populer saat ini antara lain adalah
Blackberry Messenger (BBM), facebook messenger, whatsapp dan telegram. Bahkan aplikasi whatsapp
dikabarkan sudah mencapai 900 juta pengguna pada September 2015.
Pengiriman citra melalui aplikasi pesan instan mengalami perubahan terhadap citra yang dikirimkan.
Perubahan yang dilakukan aplikasi pesan instan umumnya adalah kompresi jpeg. Hal ini mengakibatkan apapun
format file citra yang dikirimkan akan dirubah menjadi format citra jpeg. Jenis kompresi jpeg adalah kompresi
yang bersifat lossy atau menghilangkan. Hal ini dilakukan untuk lebih mengefisienkan komunikasi tanpa
mengurangi mutu. Kompresi ini juga mengakibatkan hilangnya data-data yang dianggap tidak perlu.
3. Mekanisme yang diajukan
Untuk melakukan pengiriman pesan rahasia melalui pesan instan maka digunakan mekanisme seperti
terlihat pada Gambar 3. Cover yang digunakan adalah citra berwarna demikian pula dengan pesan yang
disisipkan. Algoritma steganografi yang digunakan adalah algoritma yang berbasis pada DCT paling sederhana.
Penentuan nilai alpha pada algoritma disesuaikan dengan pengolahan pesan yang disisipkan yaitu citra. Karena
citra berwarna yang diolah dalam matlab mempunyai nilai antara 0 dan 1 maka akan digunakan nilai 0.2 dan
ukuran blok pada fungsi DCT adalah 8.
Gambar 3. Metode pengiriman pesan rahasia
Pengiriman pesan menggunakan aplikasi pesan instan yang populer saat ini yatu whatsapp, facebook
messenger dan telegram. Pesan dikirimkan melalui fitur pengiriman pesan gambar yang tersedia pada masing-
masing aplikasi. Meskipun saat ini sebagian besar aplikasi pesan instan sudah memungkinkan untuk melakukan
pengiriman file, tetapi dalam mekanisme ini diambil fitur pengiriman citra yang paling umum. Hal ini
dimaksudkan untuk dapat berlaku umum pada aplikasi pesan instan lainnya. Pesan selain diunduh dan dikirim
melalui aplikasi pesan instant dari smartphone juga dikirim dan diunduh melalui website apikasi pesan instant.
Adapun alamat pesan instant yang digunakan adalah https://www.facebook.com/messages/,
https://web.telegram.org/ dan https://web.whatsapp.com/.
Cover
Pesan instant
Steganografi Steganografi
DCT
Pesan
Pesan*
DCT
4
IDSECCONF2016
Malang, 2016
Gambar 4. Skema steganografi berbasis DCT
Algoritma penyisipan dan ektraksi pesan steganografi dalam media citra dengan memanfaatkan DCT
adalah seperti terlihat pada Gambar 4. Secara global digambarkan bahwa citra dibagi menjadi ukuran-ukuran
(blok) yang kecil untuk mempermudah/mempercepat proses dan memperbanyak kapasitas pesan. Dalam hal ini
dapat diambil ukuran kelipatan 8, sedangkan dalam percobaan digunakan ukuran blok adalah 8. Selanjutnya
citra tersebut dikenakan fungsi DCT dan selanjutnya dilakukan penggantian nilai pada lokasi (8,8). Penggantian
nilai ini tidak lain adalah pesan yang disisipkan, yaitu dengan mengkalikan (karakter) pesan dengan suatu nilai
alpha. Pengambilan nilai alpha digunakan untuk menyesuaikan hasil perkalian pesan agar tidak merubah isi
pesan/cover secara signifikan. Pengambilan nilai alpha yang salah dapat merusak atau menampilkan pesan
secara samar dalam cover yang digunakan.
4. Hasil dan Pembahasan
Untuk melakukan implementasi dari mekanisme yang ditawarkan pada bagian 3 maka dalam melakukan
percobaan digunakan peralatan dan data sebagai berikut:
1. Smartphone, akan digunakan smartphone Galaxy Tab 2.0 dengan sistem operasi android 4.2.
2. Laptop Sony Vaio dengan procesor i7 ram 8 GB dan hardisik 256 GB SSD.
3. Perangkat lunak: browser internet dan Matlab 7.
4. Citra Lucyo.jpg ukuran 512 x 512 pixel sebagai citra cover dengan ukuran 91.6 kb dan citra logo64.jpg
64 x 64 pixel sebagai citra pesan dengan ukuran 4.54 kb.
Percobaan dilakukan dengan menggunakan 2 jalur komunikasi yaitu berbasis web dan aplikasi android. Untuk
aplikasi whatsapp, facebook messenger dan telegram memiliki fitur yang dapat diakses melalui web.
Asli FB Telegram Whatsapp
Cover hasil pengunduhan melalui aplikasi smartphone
Asli FB Telegram Whatsapp
Cover hasil pengunduhan melalui browser internet
Gambar 5. Hasil pengunduhan cover terkirim
N x N Citra DCT2 Replace(N,N) Pesan Alpha
iDCT2
N x N Citra*
5
IDSECCONF2016
Malang, 2016
Pada percobaan menggunakan aplikasi android pada umumnya adalah dengan mengirimkan citra yang
sebelumnya sudah disisipi pesan ke dalam perangkat smartphone. Dengan menggunakan aplikasi pesan instant
yang ada dalam smartphone inilah selanjutnya citra dikirimkan. Pengiriman citra yang telah disisipi pesan tidak
menggunakan fasilitias kirim file atau tambahan fitur lainnya, tetapi hanya menggunakan fitur kirim citra pada
umumnya.
Pengecekan yang dilakukan terhadap cover yang dikirimkan melalui masing-masing aplikasi pesan
instant. Hasil pengiriman citra dari aplikasi didapat seperti terlihat pada Gambar 5. Pada Gambar tersebut
ditampilkan citra hasil pengunduhan menggunakan pesan instant dari browser dan dari smartphone. Selanjutnya
dari masing-masing citra tersebut akan diektraksi untuk mendapatkan pesan yang disembunyikan. Sedangkan
hasil ektraksi pesan dapat dilihat pada Gambar 6.
Secara umum tidak terlihat perbedaan yang mencolok pada citra hasil penyisipan atau citra cover jika
hanya dilihat dari sisi visual. Tetapi secara beberapa perbedaan properties seperti ukuran file dan jenis file yang
diunduh menjadi suatu hal yang dapat diperhitungkan. Seperti hasil unduhan citra melalui facebook messenger
aplikasi smartphone menjadikan file berekstensi .jpeg sedangkan yang lain menjadi .jpg. Hal ini tentu juga
merubah ukuran (size) dari file itu sendiri. Sedangkan secara ukuran (dimensi) untuk semua unduhan tidak
mengalami perubahan.
Asli FB Telegram Whatsapp
Pesan hasil ektraksi dari cover hasil pengunduhan aplikasi HP
Asli FB Telegram Whatsapp
Pesan hasil ektraksi dari cover hasil pengunduhan browser internet
Gambar 6. Hasil ektraksi citra pesan
Perbandingan antara dua buah citra menggunakan fungsi PSNR dapat dilihat pada Tabel 1. Pada tabel
tersebut ditampilkan mengenai ukuran kesamaan dari pesan yang dikirimkan. Dengan memastikan bahwa pesan
tidak rusak atau masih dikenali maka perlu dihitung nilai kesamaan dari masing-masing cover dan pesannya.
Nilai PSNR antara nilai cover hasil pengiriman melalui Facebook Messenger memiliki nilai yang paling rendah
dibanding dengan aplikasi lainnya. Hal ini berlaku untuk pengiriman berbasis browser internet maupun aplikasi
smartphone. Hal ini ditegaskan dengan hasil ekstraksi yang dapat dilihat dari Gambar 6.
Tabel 1. Karkteristik hasil implementasi
Aplikasi Pesan Instan
Browser Internet Smartphone
Cover Pesan Cover Pesan
Whatsapp 54.4103 15.6696 54.4103 15.6696
Facebook Messenger 47.3986 15.6817 34.7973 3.9556
Telegram 53.7905 15.6579 53.7905 15.6579
Untuk aplikasi Whatsapp dan Telegram, pengiriman citra melalui browser internet maupun aplikasi
smartphone tidak memiliki banyak perbedaan. Baik dilihat dari cover yang dikirimkan maupun dari pesan hasil
ektraksi. Nilai PSNR yang tinggi menunjukkan bahwa citra tidak dapat dibedakan secara visual oleh mata
manusia setelah mengalami proses pengolahan (kompresi) oleh aplikasi Whatsapp dan Telegram.
5. Kesimpulan
Dari uraian bagian-bagian penjelasan dari bagian pendahuluan sampai dengan implementasi maka dapat
diambil kesimpulan adalah sebagai berikut:
6
IDSECCONF2016
Malang, 2016
1. Algoritma steganografi sederhana berbasis dct berhasil diimplementasikan pada pengiriman pesan
memanfaatkan aplikasi pesan instan.
2. Proses uji coba dilakukan pada aplikasi pesan instan yang memiliki fitur dalam pengiriman citra dan dapat
diakses melalui browser internet selain melalui aplikasi smartphone itu sendiri.
3. Implementasi steganografi pesan instant berhasil dengan baik pada pengunduhan melalui browser internet
dibanding dengan pengunduhan melalui aplikasi pada smartphone.
6. Daftar Pustaka
[1] Danang Jaya, Uji ketahanan (robustness test) algoritma steganografi pada aplikasi media sosial berbasis
android, KNS&I 2015 STIKOM Bali, 9 Oktober 2015, Bali.
[2] 12 Aplikasi Chatting(instant messenger) Android terbaik 2015,
http://www.webkeren.net/2015/04/aplikasi-chat-android-tebaik.html, diakses tanggal 29 Maret 2016.
[3] Pesan instant, https://id.wikipedia.org/wiki/Pesan_instan, diakses tanggal 6 April 2016
[4] Danang Jaya, Bermain Steganografi Digital Tanpa Matematika, Majalah Sanapati, Lembaga Sandi
Negara, 2016.
[5] Danang Jaya, Visual attack dan Statistic Attack pada Aplikasi Steganography, SEMNASTIK 2015,
Univeritas Negeri Semarang, 2015.

Weitere ähnliche Inhalte

Was ist angesagt?

(paper) Cryptographic and Software Based E-Money Security Holes
(paper) Cryptographic and Software Based E-Money Security Holes(paper) Cryptographic and Software Based E-Money Security Holes
(paper) Cryptographic and Software Based E-Money Security Holesidsecconf
 
(paper) Implementasi Digital Signature pada E-Government
(paper) Implementasi Digital Signature pada E-Government(paper) Implementasi Digital Signature pada E-Government
(paper) Implementasi Digital Signature pada E-Governmentidsecconf
 
Tugas penulisan karya ilmiah
Tugas penulisan karya ilmiahTugas penulisan karya ilmiah
Tugas penulisan karya ilmiahPUTRIESMERALDA1
 
Pendekatan secure by design pada cluster resource allocation untuk pusat data
Pendekatan secure by design pada cluster resource allocation untuk pusat dataPendekatan secure by design pada cluster resource allocation untuk pusat data
Pendekatan secure by design pada cluster resource allocation untuk pusat dataidsecconf
 
Integrated vpn technology (paper) - claudia
Integrated vpn technology (paper) - claudiaIntegrated vpn technology (paper) - claudia
Integrated vpn technology (paper) - claudiaidsecconf
 
Jurnal Journal - Kombinasi Steganografi Berbasis Bit Matching dan Kriptograf...
Jurnal Journal - Kombinasi Steganografi Berbasis Bit Matching dan  Kriptograf...Jurnal Journal - Kombinasi Steganografi Berbasis Bit Matching dan  Kriptograf...
Jurnal Journal - Kombinasi Steganografi Berbasis Bit Matching dan Kriptograf...Budi Prasetiyo
 
Cryptographic and software based e money security holes
Cryptographic and software based e money security holesCryptographic and software based e money security holes
Cryptographic and software based e money security holesidsecconf
 
5. networking dan robotics
5. networking dan robotics5. networking dan robotics
5. networking dan roboticsDony Riyanto
 
Lampiran 2 (instrumen tes uraian)
Lampiran 2 (instrumen tes uraian)Lampiran 2 (instrumen tes uraian)
Lampiran 2 (instrumen tes uraian)tiex panjaitan
 

Was ist angesagt? (14)

(paper) Cryptographic and Software Based E-Money Security Holes
(paper) Cryptographic and Software Based E-Money Security Holes(paper) Cryptographic and Software Based E-Money Security Holes
(paper) Cryptographic and Software Based E-Money Security Holes
 
Modul13
Modul13Modul13
Modul13
 
(paper) Implementasi Digital Signature pada E-Government
(paper) Implementasi Digital Signature pada E-Government(paper) Implementasi Digital Signature pada E-Government
(paper) Implementasi Digital Signature pada E-Government
 
Tugas penulisan karya ilmiah
Tugas penulisan karya ilmiahTugas penulisan karya ilmiah
Tugas penulisan karya ilmiah
 
Bab v kso
Bab v ksoBab v kso
Bab v kso
 
Bab v kso
Bab v ksoBab v kso
Bab v kso
 
Pendekatan secure by design pada cluster resource allocation untuk pusat data
Pendekatan secure by design pada cluster resource allocation untuk pusat dataPendekatan secure by design pada cluster resource allocation untuk pusat data
Pendekatan secure by design pada cluster resource allocation untuk pusat data
 
Integrated vpn technology (paper) - claudia
Integrated vpn technology (paper) - claudiaIntegrated vpn technology (paper) - claudia
Integrated vpn technology (paper) - claudia
 
Enkripsi 102
Enkripsi 102Enkripsi 102
Enkripsi 102
 
Tugasss 2
Tugasss  2Tugasss  2
Tugasss 2
 
Jurnal Journal - Kombinasi Steganografi Berbasis Bit Matching dan Kriptograf...
Jurnal Journal - Kombinasi Steganografi Berbasis Bit Matching dan  Kriptograf...Jurnal Journal - Kombinasi Steganografi Berbasis Bit Matching dan  Kriptograf...
Jurnal Journal - Kombinasi Steganografi Berbasis Bit Matching dan Kriptograf...
 
Cryptographic and software based e money security holes
Cryptographic and software based e money security holesCryptographic and software based e money security holes
Cryptographic and software based e money security holes
 
5. networking dan robotics
5. networking dan robotics5. networking dan robotics
5. networking dan robotics
 
Lampiran 2 (instrumen tes uraian)
Lampiran 2 (instrumen tes uraian)Lampiran 2 (instrumen tes uraian)
Lampiran 2 (instrumen tes uraian)
 

Andere mochten auch

Agung Nugraha - “Layanan Certification Authority (CA), Document Signing and V...
Agung Nugraha - “Layanan Certification Authority (CA), Document Signing and V...Agung Nugraha - “Layanan Certification Authority (CA), Document Signing and V...
Agung Nugraha - “Layanan Certification Authority (CA), Document Signing and V...idsecconf
 
Muhammad Abrar Istiadi - “How to hack #IDSECCONF2016 ctf online challenge"
Muhammad Abrar Istiadi - “How to hack #IDSECCONF2016 ctf online challenge"Muhammad Abrar Istiadi - “How to hack #IDSECCONF2016 ctf online challenge"
Muhammad Abrar Istiadi - “How to hack #IDSECCONF2016 ctf online challenge"idsecconf
 
B.Noviansyah - “National Public Key Infrastructure: Friend or Foe?"
B.Noviansyah - “National Public Key Infrastructure: Friend or Foe?"B.Noviansyah - “National Public Key Infrastructure: Friend or Foe?"
B.Noviansyah - “National Public Key Infrastructure: Friend or Foe?"idsecconf
 
Doan P. Sinaga, Alex F. Manihuruk, Kevin G.A.T. Pardosi - “Securing SCADA Sys...
Doan P. Sinaga, Alex F. Manihuruk, Kevin G.A.T. Pardosi - “Securing SCADA Sys...Doan P. Sinaga, Alex F. Manihuruk, Kevin G.A.T. Pardosi - “Securing SCADA Sys...
Doan P. Sinaga, Alex F. Manihuruk, Kevin G.A.T. Pardosi - “Securing SCADA Sys...idsecconf
 
Charles Lim, Mario Marcello - “Sistem Pemantauan Ancaman Serangan Siber di In...
Charles Lim, Mario Marcello - “Sistem Pemantauan Ancaman Serangan Siber di In...Charles Lim, Mario Marcello - “Sistem Pemantauan Ancaman Serangan Siber di In...
Charles Lim, Mario Marcello - “Sistem Pemantauan Ancaman Serangan Siber di In...idsecconf
 
Rat malware android with raspberry pi server
Rat malware android with raspberry pi serverRat malware android with raspberry pi server
Rat malware android with raspberry pi serveridsecconf
 
Undetectable Backdoor: The Art of Malicious Software and Social Engineering -...
Undetectable Backdoor: The Art of Malicious Software and Social Engineering -...Undetectable Backdoor: The Art of Malicious Software and Social Engineering -...
Undetectable Backdoor: The Art of Malicious Software and Social Engineering -...idsecconf
 
B.Noviansyah - National Public Key Infrastructure: Friend or Foe?
B.Noviansyah - National Public Key Infrastructure: Friend or Foe?B.Noviansyah - National Public Key Infrastructure: Friend or Foe?
B.Noviansyah - National Public Key Infrastructure: Friend or Foe?idsecconf
 
Introduction to Social Engineering
Introduction to Social EngineeringIntroduction to Social Engineering
Introduction to Social EngineeringMuhammad Ridwan
 
Firmware hacking, slash the pineapple for fun
Firmware hacking, slash the pineapple for funFirmware hacking, slash the pineapple for fun
Firmware hacking, slash the pineapple for funidsecconf
 
How to hack #IDSECCONF2014 ctf online challenge - nganggur
How to hack #IDSECCONF2014 ctf online challenge - nganggurHow to hack #IDSECCONF2014 ctf online challenge - nganggur
How to hack #IDSECCONF2014 ctf online challenge - ngangguridsecconf
 
Penetration tool berbasis sistem terdistribusi untuk analisa vulnerability pa...
Penetration tool berbasis sistem terdistribusi untuk analisa vulnerability pa...Penetration tool berbasis sistem terdistribusi untuk analisa vulnerability pa...
Penetration tool berbasis sistem terdistribusi untuk analisa vulnerability pa...idsecconf
 
Information Theft: Wireless Router Shareport for Phun and profit - Hero Suhar...
Information Theft: Wireless Router Shareport for Phun and profit - Hero Suhar...Information Theft: Wireless Router Shareport for Phun and profit - Hero Suhar...
Information Theft: Wireless Router Shareport for Phun and profit - Hero Suhar...idsecconf
 
Stolen e-money in 60sec - Tri Sumarno
Stolen e-money in 60sec - Tri SumarnoStolen e-money in 60sec - Tri Sumarno
Stolen e-money in 60sec - Tri Sumarnoidsecconf
 
Laron aplikasi akuisisi berbasis sni 27037:2014 pada ponsel android
Laron aplikasi akuisisi berbasis sni 27037:2014 pada ponsel androidLaron aplikasi akuisisi berbasis sni 27037:2014 pada ponsel android
Laron aplikasi akuisisi berbasis sni 27037:2014 pada ponsel androididsecconf
 
Various way of protecting your cloud server port - Abdullah
Various way of protecting your cloud server port - AbdullahVarious way of protecting your cloud server port - Abdullah
Various way of protecting your cloud server port - Abdullahidsecconf
 
Write up idsecconf2015 online ctf
Write up idsecconf2015 online ctfWrite up idsecconf2015 online ctf
Write up idsecconf2015 online ctfidsecconf
 
Keynote - Jim Geovedi - professional-hackers
Keynote - Jim Geovedi - professional-hackersKeynote - Jim Geovedi - professional-hackers
Keynote - Jim Geovedi - professional-hackersidsecconf
 
Hacking a Bird in the Sky: Hijacking VSAT Connection
Hacking a Bird in the Sky: Hijacking VSAT ConnectionHacking a Bird in the Sky: Hijacking VSAT Connection
Hacking a Bird in the Sky: Hijacking VSAT ConnectionJim Geovedi
 
Muhammad Abrar Istiadi - How to hack #idsecconf2016 Online CTF
Muhammad Abrar Istiadi - How to hack #idsecconf2016 Online CTFMuhammad Abrar Istiadi - How to hack #idsecconf2016 Online CTF
Muhammad Abrar Istiadi - How to hack #idsecconf2016 Online CTFidsecconf
 

Andere mochten auch (20)

Agung Nugraha - “Layanan Certification Authority (CA), Document Signing and V...
Agung Nugraha - “Layanan Certification Authority (CA), Document Signing and V...Agung Nugraha - “Layanan Certification Authority (CA), Document Signing and V...
Agung Nugraha - “Layanan Certification Authority (CA), Document Signing and V...
 
Muhammad Abrar Istiadi - “How to hack #IDSECCONF2016 ctf online challenge"
Muhammad Abrar Istiadi - “How to hack #IDSECCONF2016 ctf online challenge"Muhammad Abrar Istiadi - “How to hack #IDSECCONF2016 ctf online challenge"
Muhammad Abrar Istiadi - “How to hack #IDSECCONF2016 ctf online challenge"
 
B.Noviansyah - “National Public Key Infrastructure: Friend or Foe?"
B.Noviansyah - “National Public Key Infrastructure: Friend or Foe?"B.Noviansyah - “National Public Key Infrastructure: Friend or Foe?"
B.Noviansyah - “National Public Key Infrastructure: Friend or Foe?"
 
Doan P. Sinaga, Alex F. Manihuruk, Kevin G.A.T. Pardosi - “Securing SCADA Sys...
Doan P. Sinaga, Alex F. Manihuruk, Kevin G.A.T. Pardosi - “Securing SCADA Sys...Doan P. Sinaga, Alex F. Manihuruk, Kevin G.A.T. Pardosi - “Securing SCADA Sys...
Doan P. Sinaga, Alex F. Manihuruk, Kevin G.A.T. Pardosi - “Securing SCADA Sys...
 
Charles Lim, Mario Marcello - “Sistem Pemantauan Ancaman Serangan Siber di In...
Charles Lim, Mario Marcello - “Sistem Pemantauan Ancaman Serangan Siber di In...Charles Lim, Mario Marcello - “Sistem Pemantauan Ancaman Serangan Siber di In...
Charles Lim, Mario Marcello - “Sistem Pemantauan Ancaman Serangan Siber di In...
 
Rat malware android with raspberry pi server
Rat malware android with raspberry pi serverRat malware android with raspberry pi server
Rat malware android with raspberry pi server
 
Undetectable Backdoor: The Art of Malicious Software and Social Engineering -...
Undetectable Backdoor: The Art of Malicious Software and Social Engineering -...Undetectable Backdoor: The Art of Malicious Software and Social Engineering -...
Undetectable Backdoor: The Art of Malicious Software and Social Engineering -...
 
B.Noviansyah - National Public Key Infrastructure: Friend or Foe?
B.Noviansyah - National Public Key Infrastructure: Friend or Foe?B.Noviansyah - National Public Key Infrastructure: Friend or Foe?
B.Noviansyah - National Public Key Infrastructure: Friend or Foe?
 
Introduction to Social Engineering
Introduction to Social EngineeringIntroduction to Social Engineering
Introduction to Social Engineering
 
Firmware hacking, slash the pineapple for fun
Firmware hacking, slash the pineapple for funFirmware hacking, slash the pineapple for fun
Firmware hacking, slash the pineapple for fun
 
How to hack #IDSECCONF2014 ctf online challenge - nganggur
How to hack #IDSECCONF2014 ctf online challenge - nganggurHow to hack #IDSECCONF2014 ctf online challenge - nganggur
How to hack #IDSECCONF2014 ctf online challenge - nganggur
 
Penetration tool berbasis sistem terdistribusi untuk analisa vulnerability pa...
Penetration tool berbasis sistem terdistribusi untuk analisa vulnerability pa...Penetration tool berbasis sistem terdistribusi untuk analisa vulnerability pa...
Penetration tool berbasis sistem terdistribusi untuk analisa vulnerability pa...
 
Information Theft: Wireless Router Shareport for Phun and profit - Hero Suhar...
Information Theft: Wireless Router Shareport for Phun and profit - Hero Suhar...Information Theft: Wireless Router Shareport for Phun and profit - Hero Suhar...
Information Theft: Wireless Router Shareport for Phun and profit - Hero Suhar...
 
Stolen e-money in 60sec - Tri Sumarno
Stolen e-money in 60sec - Tri SumarnoStolen e-money in 60sec - Tri Sumarno
Stolen e-money in 60sec - Tri Sumarno
 
Laron aplikasi akuisisi berbasis sni 27037:2014 pada ponsel android
Laron aplikasi akuisisi berbasis sni 27037:2014 pada ponsel androidLaron aplikasi akuisisi berbasis sni 27037:2014 pada ponsel android
Laron aplikasi akuisisi berbasis sni 27037:2014 pada ponsel android
 
Various way of protecting your cloud server port - Abdullah
Various way of protecting your cloud server port - AbdullahVarious way of protecting your cloud server port - Abdullah
Various way of protecting your cloud server port - Abdullah
 
Write up idsecconf2015 online ctf
Write up idsecconf2015 online ctfWrite up idsecconf2015 online ctf
Write up idsecconf2015 online ctf
 
Keynote - Jim Geovedi - professional-hackers
Keynote - Jim Geovedi - professional-hackersKeynote - Jim Geovedi - professional-hackers
Keynote - Jim Geovedi - professional-hackers
 
Hacking a Bird in the Sky: Hijacking VSAT Connection
Hacking a Bird in the Sky: Hijacking VSAT ConnectionHacking a Bird in the Sky: Hijacking VSAT Connection
Hacking a Bird in the Sky: Hijacking VSAT Connection
 
Muhammad Abrar Istiadi - How to hack #idsecconf2016 Online CTF
Muhammad Abrar Istiadi - How to hack #idsecconf2016 Online CTFMuhammad Abrar Istiadi - How to hack #idsecconf2016 Online CTF
Muhammad Abrar Istiadi - How to hack #idsecconf2016 Online CTF
 

Ähnlich wie Danang Jaya, Query Adika Rezylana - “Steganografi DCT dengan Memanfaatkan Aplikasi Pesan Instan”

Matlabputufahri
MatlabputufahriMatlabputufahri
MatlabputufahrianakBaik
 
Praktiktum lsb matlab
Praktiktum lsb   matlabPraktiktum lsb   matlab
Praktiktum lsb matlabdedidarwis
 
02 publikasi-ilmiah-basuki-rakhmat-06111231-isi
02 publikasi-ilmiah-basuki-rakhmat-06111231-isi02 publikasi-ilmiah-basuki-rakhmat-06111231-isi
02 publikasi-ilmiah-basuki-rakhmat-06111231-isihusainjr
 
steganografi gambar dan teks
steganografi gambar dan tekssteganografi gambar dan teks
steganografi gambar dan tekssoftscients
 
multimedia Part 2
multimedia Part 2multimedia Part 2
multimedia Part 2Dermawan12
 
Power point Kompresi dan Dekompresi
Power point Kompresi dan DekompresiPower point Kompresi dan Dekompresi
Power point Kompresi dan DekompresiBayu Prasetyo
 
News Classification using RNN/LSTM
News Classification using RNN/LSTMNews Classification using RNN/LSTM
News Classification using RNN/LSTMMoch Ari Nasichuddin
 
Sniper 2009-penyembunyian-dan-pengacakan-data
Sniper 2009-penyembunyian-dan-pengacakan-dataSniper 2009-penyembunyian-dan-pengacakan-data
Sniper 2009-penyembunyian-dan-pengacakan-dataStmik Adhi Guna
 
Proposal mujiyanto 2
Proposal mujiyanto 2Proposal mujiyanto 2
Proposal mujiyanto 2manis_sekali
 
Bab 10 pemampatan citra
Bab 10 pemampatan citraBab 10 pemampatan citra
Bab 10 pemampatan citraSyafrizal
 
Bab 10 pemampatan citra
Bab 10 pemampatan citraBab 10 pemampatan citra
Bab 10 pemampatan citradedidarwis
 
Dasar Algoritma
Dasar Algoritma Dasar Algoritma
Dasar Algoritma casnadi
 
Remote pemantau webcam berbasis aplikasi j2me
Remote pemantau  webcam  berbasis aplikasi j2meRemote pemantau  webcam  berbasis aplikasi j2me
Remote pemantau webcam berbasis aplikasi j2meDwi Fahmi
 
5. jurnal jones pandiangan perancangan aplikasi segmentasi citra dengan metod...
5. jurnal jones pandiangan perancangan aplikasi segmentasi citra dengan metod...5. jurnal jones pandiangan perancangan aplikasi segmentasi citra dengan metod...
5. jurnal jones pandiangan perancangan aplikasi segmentasi citra dengan metod...ym.ygrex@comp
 
Modul 3 - Keamanan Jaringan Komputer
Modul 3 - Keamanan Jaringan KomputerModul 3 - Keamanan Jaringan Komputer
Modul 3 - Keamanan Jaringan Komputerjagoanilmu
 
52011004 Perbandingan Kompresi PNG dan JPEG
52011004   Perbandingan Kompresi PNG dan JPEG52011004   Perbandingan Kompresi PNG dan JPEG
52011004 Perbandingan Kompresi PNG dan JPEGSTMIK Kharisma Makassar
 

Ähnlich wie Danang Jaya, Query Adika Rezylana - “Steganografi DCT dengan Memanfaatkan Aplikasi Pesan Instan” (20)

Matlabputufahri
MatlabputufahriMatlabputufahri
Matlabputufahri
 
Praktiktum lsb matlab
Praktiktum lsb   matlabPraktiktum lsb   matlab
Praktiktum lsb matlab
 
Jurnal Article <search>
Jurnal Article <search>Jurnal Article <search>
Jurnal Article <search>
 
02 publikasi-ilmiah-basuki-rakhmat-06111231-isi
02 publikasi-ilmiah-basuki-rakhmat-06111231-isi02 publikasi-ilmiah-basuki-rakhmat-06111231-isi
02 publikasi-ilmiah-basuki-rakhmat-06111231-isi
 
steganografi gambar dan teks
steganografi gambar dan tekssteganografi gambar dan teks
steganografi gambar dan teks
 
multimedia Part 2
multimedia Part 2multimedia Part 2
multimedia Part 2
 
Power point Kompresi dan Dekompresi
Power point Kompresi dan DekompresiPower point Kompresi dan Dekompresi
Power point Kompresi dan Dekompresi
 
Tugas 3
Tugas 3Tugas 3
Tugas 3
 
News Classification using RNN/LSTM
News Classification using RNN/LSTMNews Classification using RNN/LSTM
News Classification using RNN/LSTM
 
Sniper 2009-penyembunyian-dan-pengacakan-data
Sniper 2009-penyembunyian-dan-pengacakan-dataSniper 2009-penyembunyian-dan-pengacakan-data
Sniper 2009-penyembunyian-dan-pengacakan-data
 
Proposal mujiyanto 2
Proposal mujiyanto 2Proposal mujiyanto 2
Proposal mujiyanto 2
 
Bab 10 pemampatan citra
Bab 10 pemampatan citraBab 10 pemampatan citra
Bab 10 pemampatan citra
 
Bab 10 pemampatan citra
Bab 10 pemampatan citraBab 10 pemampatan citra
Bab 10 pemampatan citra
 
Dasar Algoritma
Dasar Algoritma Dasar Algoritma
Dasar Algoritma
 
Remote pemantau webcam berbasis aplikasi j2me
Remote pemantau  webcam  berbasis aplikasi j2meRemote pemantau  webcam  berbasis aplikasi j2me
Remote pemantau webcam berbasis aplikasi j2me
 
5. jurnal jones pandiangan perancangan aplikasi segmentasi citra dengan metod...
5. jurnal jones pandiangan perancangan aplikasi segmentasi citra dengan metod...5. jurnal jones pandiangan perancangan aplikasi segmentasi citra dengan metod...
5. jurnal jones pandiangan perancangan aplikasi segmentasi citra dengan metod...
 
Modul 3 - Keamanan Jaringan Komputer
Modul 3 - Keamanan Jaringan KomputerModul 3 - Keamanan Jaringan Komputer
Modul 3 - Keamanan Jaringan Komputer
 
52011004 Perbandingan Kompresi PNG dan JPEG
52011004   Perbandingan Kompresi PNG dan JPEG52011004   Perbandingan Kompresi PNG dan JPEG
52011004 Perbandingan Kompresi PNG dan JPEG
 
Jurnal cathrine0806083206
Jurnal cathrine0806083206Jurnal cathrine0806083206
Jurnal cathrine0806083206
 
Tugas ksi2
Tugas ksi2Tugas ksi2
Tugas ksi2
 

Mehr von idsecconf

idsecconf2023 - Mochammad Riyan Firmansyah - Takeover Cloud Managed Router vi...
idsecconf2023 - Mochammad Riyan Firmansyah - Takeover Cloud Managed Router vi...idsecconf2023 - Mochammad Riyan Firmansyah - Takeover Cloud Managed Router vi...
idsecconf2023 - Mochammad Riyan Firmansyah - Takeover Cloud Managed Router vi...idsecconf
 
idsecconf2023 - Neil Armstrong - Leveraging IaC for Stealthy Infrastructure A...
idsecconf2023 - Neil Armstrong - Leveraging IaC for Stealthy Infrastructure A...idsecconf2023 - Neil Armstrong - Leveraging IaC for Stealthy Infrastructure A...
idsecconf2023 - Neil Armstrong - Leveraging IaC for Stealthy Infrastructure A...idsecconf
 
idsecconf2023 - Mangatas Tondang, Wahyu Nuryanto - Penerapan Model Detection ...
idsecconf2023 - Mangatas Tondang, Wahyu Nuryanto - Penerapan Model Detection ...idsecconf2023 - Mangatas Tondang, Wahyu Nuryanto - Penerapan Model Detection ...
idsecconf2023 - Mangatas Tondang, Wahyu Nuryanto - Penerapan Model Detection ...idsecconf
 
idsecconf2023 - Rama Tri Nanda - Hacking Smart Doorbell.pdf
idsecconf2023 - Rama Tri Nanda - Hacking Smart Doorbell.pdfidsecconf2023 - Rama Tri Nanda - Hacking Smart Doorbell.pdf
idsecconf2023 - Rama Tri Nanda - Hacking Smart Doorbell.pdfidsecconf
 
idsecconf2023 - Akshantula Neha, Mohammad Febri Ramadlan - Cyber Harmony Auto...
idsecconf2023 - Akshantula Neha, Mohammad Febri Ramadlan - Cyber Harmony Auto...idsecconf2023 - Akshantula Neha, Mohammad Febri Ramadlan - Cyber Harmony Auto...
idsecconf2023 - Akshantula Neha, Mohammad Febri Ramadlan - Cyber Harmony Auto...idsecconf
 
idsecconf2023 - Aan Wahyu - Hide n seek with android app protections and beat...
idsecconf2023 - Aan Wahyu - Hide n seek with android app protections and beat...idsecconf2023 - Aan Wahyu - Hide n seek with android app protections and beat...
idsecconf2023 - Aan Wahyu - Hide n seek with android app protections and beat...idsecconf
 
idsecconf2023 - Satria Ady Pradana - Launch into the Stratus-phere Adversary ...
idsecconf2023 - Satria Ady Pradana - Launch into the Stratus-phere Adversary ...idsecconf2023 - Satria Ady Pradana - Launch into the Stratus-phere Adversary ...
idsecconf2023 - Satria Ady Pradana - Launch into the Stratus-phere Adversary ...idsecconf
 
Ali - The Journey-Hack Electron App Desktop (MacOS).pdf
Ali - The Journey-Hack Electron App Desktop (MacOS).pdfAli - The Journey-Hack Electron App Desktop (MacOS).pdf
Ali - The Journey-Hack Electron App Desktop (MacOS).pdfidsecconf
 
Muh. Fani Akbar - Infiltrate Into Your AWS Cloud Environment Through Public E...
Muh. Fani Akbar - Infiltrate Into Your AWS Cloud Environment Through Public E...Muh. Fani Akbar - Infiltrate Into Your AWS Cloud Environment Through Public E...
Muh. Fani Akbar - Infiltrate Into Your AWS Cloud Environment Through Public E...idsecconf
 
Rama Tri Nanda - NFC Hacking Hacking NFC Reverse Power Supply Padlock.pdf
Rama Tri Nanda - NFC Hacking Hacking NFC Reverse Power Supply Padlock.pdfRama Tri Nanda - NFC Hacking Hacking NFC Reverse Power Supply Padlock.pdf
Rama Tri Nanda - NFC Hacking Hacking NFC Reverse Power Supply Padlock.pdfidsecconf
 
Arief Karfianto - Proposed Security Model for Protecting Patients Data in Ele...
Arief Karfianto - Proposed Security Model for Protecting Patients Data in Ele...Arief Karfianto - Proposed Security Model for Protecting Patients Data in Ele...
Arief Karfianto - Proposed Security Model for Protecting Patients Data in Ele...idsecconf
 
Nosa Shandy - Clickjacking That Worthy-Google Bug Hunting Story.pdf
Nosa Shandy - Clickjacking That Worthy-Google Bug Hunting Story.pdfNosa Shandy - Clickjacking That Worthy-Google Bug Hunting Story.pdf
Nosa Shandy - Clickjacking That Worthy-Google Bug Hunting Story.pdfidsecconf
 
Baskoro Adi Pratomo - Evaluasi Perlindungan Privasi Pengguna pada Aplikasi-Ap...
Baskoro Adi Pratomo - Evaluasi Perlindungan Privasi Pengguna pada Aplikasi-Ap...Baskoro Adi Pratomo - Evaluasi Perlindungan Privasi Pengguna pada Aplikasi-Ap...
Baskoro Adi Pratomo - Evaluasi Perlindungan Privasi Pengguna pada Aplikasi-Ap...idsecconf
 
Utian Ayuba - Profiling The Cloud Crime.pdf
Utian Ayuba - Profiling The Cloud Crime.pdfUtian Ayuba - Profiling The Cloud Crime.pdf
Utian Ayuba - Profiling The Cloud Crime.pdfidsecconf
 
Proactive cyber defence through adversary emulation for improving your securi...
Proactive cyber defence through adversary emulation for improving your securi...Proactive cyber defence through adversary emulation for improving your securi...
Proactive cyber defence through adversary emulation for improving your securi...idsecconf
 
Perkembangan infrastruktur kunci publik di indonesia - Andika Triwidada
Perkembangan infrastruktur kunci publik di indonesia - Andika TriwidadaPerkembangan infrastruktur kunci publik di indonesia - Andika Triwidada
Perkembangan infrastruktur kunci publik di indonesia - Andika Triwidadaidsecconf
 
Pentesting react native application for fun and profit - Abdullah
Pentesting react native application for fun and profit - AbdullahPentesting react native application for fun and profit - Abdullah
Pentesting react native application for fun and profit - Abdullahidsecconf
 
Hacking oximeter untuk membantu pasien covid19 di indonesia - Ryan fabella
Hacking oximeter untuk membantu pasien covid19 di indonesia - Ryan fabellaHacking oximeter untuk membantu pasien covid19 di indonesia - Ryan fabella
Hacking oximeter untuk membantu pasien covid19 di indonesia - Ryan fabellaidsecconf
 
Vm escape: case study virtualbox bug hunting and exploitation - Muhammad Alif...
Vm escape: case study virtualbox bug hunting and exploitation - Muhammad Alif...Vm escape: case study virtualbox bug hunting and exploitation - Muhammad Alif...
Vm escape: case study virtualbox bug hunting and exploitation - Muhammad Alif...idsecconf
 
Devsecops: membangun kemampuan soc di dalam devsecops pipeline - Dedi Dwianto
Devsecops: membangun kemampuan soc di dalam devsecops pipeline - Dedi DwiantoDevsecops: membangun kemampuan soc di dalam devsecops pipeline - Dedi Dwianto
Devsecops: membangun kemampuan soc di dalam devsecops pipeline - Dedi Dwiantoidsecconf
 

Mehr von idsecconf (20)

idsecconf2023 - Mochammad Riyan Firmansyah - Takeover Cloud Managed Router vi...
idsecconf2023 - Mochammad Riyan Firmansyah - Takeover Cloud Managed Router vi...idsecconf2023 - Mochammad Riyan Firmansyah - Takeover Cloud Managed Router vi...
idsecconf2023 - Mochammad Riyan Firmansyah - Takeover Cloud Managed Router vi...
 
idsecconf2023 - Neil Armstrong - Leveraging IaC for Stealthy Infrastructure A...
idsecconf2023 - Neil Armstrong - Leveraging IaC for Stealthy Infrastructure A...idsecconf2023 - Neil Armstrong - Leveraging IaC for Stealthy Infrastructure A...
idsecconf2023 - Neil Armstrong - Leveraging IaC for Stealthy Infrastructure A...
 
idsecconf2023 - Mangatas Tondang, Wahyu Nuryanto - Penerapan Model Detection ...
idsecconf2023 - Mangatas Tondang, Wahyu Nuryanto - Penerapan Model Detection ...idsecconf2023 - Mangatas Tondang, Wahyu Nuryanto - Penerapan Model Detection ...
idsecconf2023 - Mangatas Tondang, Wahyu Nuryanto - Penerapan Model Detection ...
 
idsecconf2023 - Rama Tri Nanda - Hacking Smart Doorbell.pdf
idsecconf2023 - Rama Tri Nanda - Hacking Smart Doorbell.pdfidsecconf2023 - Rama Tri Nanda - Hacking Smart Doorbell.pdf
idsecconf2023 - Rama Tri Nanda - Hacking Smart Doorbell.pdf
 
idsecconf2023 - Akshantula Neha, Mohammad Febri Ramadlan - Cyber Harmony Auto...
idsecconf2023 - Akshantula Neha, Mohammad Febri Ramadlan - Cyber Harmony Auto...idsecconf2023 - Akshantula Neha, Mohammad Febri Ramadlan - Cyber Harmony Auto...
idsecconf2023 - Akshantula Neha, Mohammad Febri Ramadlan - Cyber Harmony Auto...
 
idsecconf2023 - Aan Wahyu - Hide n seek with android app protections and beat...
idsecconf2023 - Aan Wahyu - Hide n seek with android app protections and beat...idsecconf2023 - Aan Wahyu - Hide n seek with android app protections and beat...
idsecconf2023 - Aan Wahyu - Hide n seek with android app protections and beat...
 
idsecconf2023 - Satria Ady Pradana - Launch into the Stratus-phere Adversary ...
idsecconf2023 - Satria Ady Pradana - Launch into the Stratus-phere Adversary ...idsecconf2023 - Satria Ady Pradana - Launch into the Stratus-phere Adversary ...
idsecconf2023 - Satria Ady Pradana - Launch into the Stratus-phere Adversary ...
 
Ali - The Journey-Hack Electron App Desktop (MacOS).pdf
Ali - The Journey-Hack Electron App Desktop (MacOS).pdfAli - The Journey-Hack Electron App Desktop (MacOS).pdf
Ali - The Journey-Hack Electron App Desktop (MacOS).pdf
 
Muh. Fani Akbar - Infiltrate Into Your AWS Cloud Environment Through Public E...
Muh. Fani Akbar - Infiltrate Into Your AWS Cloud Environment Through Public E...Muh. Fani Akbar - Infiltrate Into Your AWS Cloud Environment Through Public E...
Muh. Fani Akbar - Infiltrate Into Your AWS Cloud Environment Through Public E...
 
Rama Tri Nanda - NFC Hacking Hacking NFC Reverse Power Supply Padlock.pdf
Rama Tri Nanda - NFC Hacking Hacking NFC Reverse Power Supply Padlock.pdfRama Tri Nanda - NFC Hacking Hacking NFC Reverse Power Supply Padlock.pdf
Rama Tri Nanda - NFC Hacking Hacking NFC Reverse Power Supply Padlock.pdf
 
Arief Karfianto - Proposed Security Model for Protecting Patients Data in Ele...
Arief Karfianto - Proposed Security Model for Protecting Patients Data in Ele...Arief Karfianto - Proposed Security Model for Protecting Patients Data in Ele...
Arief Karfianto - Proposed Security Model for Protecting Patients Data in Ele...
 
Nosa Shandy - Clickjacking That Worthy-Google Bug Hunting Story.pdf
Nosa Shandy - Clickjacking That Worthy-Google Bug Hunting Story.pdfNosa Shandy - Clickjacking That Worthy-Google Bug Hunting Story.pdf
Nosa Shandy - Clickjacking That Worthy-Google Bug Hunting Story.pdf
 
Baskoro Adi Pratomo - Evaluasi Perlindungan Privasi Pengguna pada Aplikasi-Ap...
Baskoro Adi Pratomo - Evaluasi Perlindungan Privasi Pengguna pada Aplikasi-Ap...Baskoro Adi Pratomo - Evaluasi Perlindungan Privasi Pengguna pada Aplikasi-Ap...
Baskoro Adi Pratomo - Evaluasi Perlindungan Privasi Pengguna pada Aplikasi-Ap...
 
Utian Ayuba - Profiling The Cloud Crime.pdf
Utian Ayuba - Profiling The Cloud Crime.pdfUtian Ayuba - Profiling The Cloud Crime.pdf
Utian Ayuba - Profiling The Cloud Crime.pdf
 
Proactive cyber defence through adversary emulation for improving your securi...
Proactive cyber defence through adversary emulation for improving your securi...Proactive cyber defence through adversary emulation for improving your securi...
Proactive cyber defence through adversary emulation for improving your securi...
 
Perkembangan infrastruktur kunci publik di indonesia - Andika Triwidada
Perkembangan infrastruktur kunci publik di indonesia - Andika TriwidadaPerkembangan infrastruktur kunci publik di indonesia - Andika Triwidada
Perkembangan infrastruktur kunci publik di indonesia - Andika Triwidada
 
Pentesting react native application for fun and profit - Abdullah
Pentesting react native application for fun and profit - AbdullahPentesting react native application for fun and profit - Abdullah
Pentesting react native application for fun and profit - Abdullah
 
Hacking oximeter untuk membantu pasien covid19 di indonesia - Ryan fabella
Hacking oximeter untuk membantu pasien covid19 di indonesia - Ryan fabellaHacking oximeter untuk membantu pasien covid19 di indonesia - Ryan fabella
Hacking oximeter untuk membantu pasien covid19 di indonesia - Ryan fabella
 
Vm escape: case study virtualbox bug hunting and exploitation - Muhammad Alif...
Vm escape: case study virtualbox bug hunting and exploitation - Muhammad Alif...Vm escape: case study virtualbox bug hunting and exploitation - Muhammad Alif...
Vm escape: case study virtualbox bug hunting and exploitation - Muhammad Alif...
 
Devsecops: membangun kemampuan soc di dalam devsecops pipeline - Dedi Dwianto
Devsecops: membangun kemampuan soc di dalam devsecops pipeline - Dedi DwiantoDevsecops: membangun kemampuan soc di dalam devsecops pipeline - Dedi Dwianto
Devsecops: membangun kemampuan soc di dalam devsecops pipeline - Dedi Dwianto
 

Danang Jaya, Query Adika Rezylana - “Steganografi DCT dengan Memanfaatkan Aplikasi Pesan Instan”

  • 1. 1 IDSECCONF2016 Malang, 2016 Bermain Steganografi dengan Memanfaatkan Aplikasi Pesan Instan 1 Danang Jaya, 2 Query Adika Rezylana 1 Lembaga Sandi Negara, 2 SMPIT Permata Madani danang.jaya@lemsaneg.go.id, querydanangjaya@gmail.com Abstrak Aplikasi pesan instan berbasis android salah satu yang paling banyak dimiiki antara lain adalah whatsapp, facebook messenger dan Telegram. Fitur-fitur yang dimiliki sederhana karena lebih mementingkan kecepatan dan kesederhaan pengoperasian. Dalam fitur pengiriman citra, aplikasi pesan istan melakukan proses kompresi terlebih dahulu sebelum dikirim. Kompresi ini mengurangi sampai 90% dari ukuran citra sebenarnya. Format file yang terkirim umumnya adalah jpg. Proses kompresi mengakibatkan tidak semua algoritma steganografi bisa bertahan. Algoritma steganografi berbasis spasial seperti LSB, tidak bisa bertahan terhadap kompresi yang dilakukan oleh media sosial messenger. Salah satu algritma steganografi yang dapat bertahan pada kompresi jpeg adalah algoritma yang bekerja pada frekuensi domain seperti Discrete Cousine Trasnform (DCT). Beberapa aplikasi steganografi yang menggunakan tehnik DCT antara lain adalah F5 dan Outguess. Dengan memanfaatkan aplikasi steganografi berbasis DCT sederhan akan dimanfaatkan dalam pengiriman pesan rahasia melalui aplikasi pesan instan. Berdasarkan hasil percobaan, skema ini berhasil dilakukan steganografi pada pengiriman citra untuk aplikasi pesan instant whatsapp, facebook messenger dan Telegram. Kata Kunci: Whatsapp, steganografi, DCT 1. Pendahuluan Media sosial dan aplikasi pesan instant berbasis mobile phone merupakan salah satu sarana yang paling mudah digunakan untuk mengirimkan multimedia seperti citra, suara atau video. Aplikasi pesan instant seperti Blackberry Messenger (BBM), facebook messenger, whatsapp dan telegram melakukan kompresi terhadap pesan citra yang dikirimkan. Kompresi yang dilakukan adalah mengubah semua file citra yang dikirim menjadi format jpeg. Untuk BBM memiliki fitur pengiriman citra dengan meminta konfirmasi pengiriman berbentuk high definition (request HD) sedangkan untuk telegram memiliki fitur pengiriman pesan citra sebagai file. Beberapa aplikasi pesan instant seperti whatsapp, telegram dan facebook messenger dapat pula diakses melalui web dengan fitur yang sama. Salah satu pesan instant yang paling banyak digunakan adalah whatsapp. Karena banyaknya pengguna aplikasi ini maka memungkinkan untuk dijadikan sarana pengiriman pesan yang paling tidak mencolok. Salah satu tehnik komunikasi rahasia yang dapat dilakukan adalah steganografi. Algoritma steganografi secara umum terbagi dalam dua ranah yaitu ranah spasial dan ranah frekuensi. Masing-masing ranah memiliki kelebihan dan kekurangan masing-masing dilihat dari sisi penggunaannya. Pengiriman pesan tersembunyi (steganografi) melalui aplikasi pesan instant memiliki kendala untuk beberapa algoritma. Tidak semua algoritma steganografi dapat bertahan jika memanfaatkan sarana pengiriman pesan instant. Salah satu algoritma yang tidak dapat bertahan dalam proses pengiriman yang memanfaatkan pesan instant adalah algoritma yang berbasis spasial domain seperti least significant bit (LSB) dan singular value decomposition (SVD). Hal ini tentu berlaku pula untuk aplikasi-aplikasi yang menggunakan algoritma berbasis spasial ini seperti steganography dan steganography+. Kendala pengiriman ini terjadi karena adanya proses kompresi pada pengiriman citra melalui pesan instant. Kompresi yang dilakukan pada umumnya adalah kompresi jpeg, artinya semua citra yang dikirimkan melalui pesan instant akan dirubah ke dalam format jpeg. Proses kompresi ini mengakibatkan algoritma steganografi beranah spasial menjadi rusak atau tidak dapat diektraksi. Untuk tetap dapat melakukan pengiriman pesan rahasia yang tidak dicurigai melalui pesan instant maka perlu diketahui suatu tehnik atau algoritma penyembunyian pesan yang mampu bertahan dalam kompresi jpeg. Salah satu algoritma yang steganografi yang diklaim berhasil bertahan dalam serangan kompresi jpeg adalah
  • 2. 2 IDSECCONF2016 Malang, 2016 discrete cousine transform (DCT). Untuk membuktikan ketahanan algoritma tersebut maka akan diujicobakan pada pesan instant berbasis android seperti whatsapp dan bbm. Penulisan secara umum akan dibagi menjadi bagian pendahuluan yang menjelaskan latar belakang, permasalahan dan tujuan dari penelitian tersebut. Bagian kedua diisi dengan landasan teori dari hal-hal yang dibutuhkan untuk menjelaskan metode yang digunakan. Sedangkan bagian ketiga diisi dengan metode pengujian yang digunakan dan bagian keempat dijelaskan mengenai hasil implementasi dari metode yang diajukan. Bagian kelima menjalaskan mengenai kesimpulan dari hasil penelitian. 2. Landasan Teori Untuk mendukung penelitian yang dilakukan maka dibutuhkan pengetahuan landasan teori yang meliputi pengetahuan dalam bidang steganografi, algoritma dasar steganografi (Modifikasi struktur & DCT) serta Whatsapp. Penjelasan dari masing-masing teori secara ringkas adalah sebagai berikut: 2.1 Steganografi Steganografi merupakan suatu seni atau ilmu untuk menyembunyikan pesan rahasia dalam suatu media. Seiring dengan perkembangan jaman, steganografi merambah ke dunia digital. Ilmu atau seni ini dalam dunia digital banyak digunakan untuk melakukan komunikasi rahasia dan pelabelan. Secara umum, dalam menyembunyikan sesuatu adalah membangkitkan suatu ‘lingkungan’ penyembunyian yang mendekati normal atau natural. Menjadi tidak terdeteksi objek penyembunyian maka tujuan penyembunyian dapat dikatakan berhasil. Dengan kata lain bahwa untuk menyembunyikan sesuatu perlu mengetahui lebih banyak mengenai media penyembunyian. Gambar1. Skema umum steganografi Pada Gambar 1 dijelaskan mengenai skema penyembunyian pesan dalam suatu media. Proses penyembunyian disebut sebagai penyisipan sedangkan proses mendapatkan pesan tersembunyi disebut sebagai ekstraksi. Kunci yang digunakan dalam skema steganografi merupakan lokasi yang digunakan untuk menempatkan pesan yang disembunyikan. Pesan* merupakan pesan yang didapat dari hasil ektraksi. Pesan* bisa jadi tidak sama persis dengan pesan karena adanya proses pengiriman atau adaptasi dengan sarana komunikasinya. 2.2 Discrete Cousine Transform (DCT) Metode DCT pertama kali diperkenalkan oleh Ahmed, Natarajan dan Rao pada tahun 1974 dalam makalh yang berjudul “on image processing and a discrete cosine transform”. DCT adalah sebuah tehnik untuk mengubah sebuah sinyal ke dalam komponen frekuensi dasar. Discrete Cosine Transform merepresentasikan sebuah citra dari penjumlahan sinusoida dari magnitude dan frekuensi yang berubah-ubah. Sifat dari DCT adalah mengubah informasi citra yang signifkan dikonsentrasikan hanya pada beberapa koefisien DCT. Koefisien DCT digunakan dalam kompresi jpeg. DCT memisahkan gambar menjadi bagian-bagian yang berbeda dengan cara mengubah sinyal atau gambar dari ranah spasial ke dalam ranah rekuensi. Komponen- komponen gambar dipecah menjadi komponen frekuensi tinggi, menengah dan rendah. Secara umum terdapat dua persamaan DCT, yaitu DCT 1 dimensi (n item data) dan DCT 2 dimensi (gambar berukuran n x m). Persamaan DCT 1 dimensi dan DCT 2 dimensi dapat dilihat pada Gambar 2. c(u) = 𝛼(𝑢) ∑ 𝑓(𝑥)𝑐𝑜𝑠 [ (2𝑥 + 1)𝑢𝜋 2𝑁 ] 𝑁−1 𝑥=0 Penyisipan Kunci Cover StegoCover Ekstraksi Pesan Kunci Pesan*
  • 3. 3 IDSECCONF2016 Malang, 2016 𝐶(𝑢, 𝑣) = 𝛼(𝑢)𝛼(𝑣) ∑ ∑ 𝑓(𝑥, 𝑦)cos⁡[ (2𝑥 + 1)𝑢𝜋 2𝑁 ] 𝑀−1 𝑦=0 𝑁−1 𝑥=0 𝑐𝑜𝑠 [ (2𝑦 + 1)𝑣𝜋 2𝑀 ] Gambar 2. Persamaan DCT 1 dimensi dan DCT 2 dimensi 2.3 Pesan instant (aplikasi pesan instan) Pesan instant merupakan suatu sarana pengiriman pesan melalui sarana internet dari satu peralatan komunikasi ke peralatan komunikasi lainnya. Peralatan komunikasi umumnya berupa komputer atau smartphone. Istilah pesan instant secara umum mengacu pada sebuah teknologi yang dikembangkan oleh American Online yang selanjutnya diikuti oleh Yahoo, Google, Microsoft dan perusahaan-perusahaan lainnya. Hingga saat ini banyak sekali muncul aplikasi pesan instant yang dapat berjalan tidak hanya di komputer tetapi juga mobile device atau smartphone. Penggunaan pesan instan saat ini sudah mulai menggeser penggunaan sarana telekomunikasi konvensional seperti telepon, surat bahkan fax dan telegram. Hal ini dikarenakan pesan instan umumnya mampu bertukar teks (chat), citra, suara dan video. Bahkan untuk beberapa aplikasi pesan insan mampu mengirimkan dokumen pdf bahkan file. Beberapa aplikasi pesan instan yang paling populer saat ini antara lain adalah Blackberry Messenger (BBM), facebook messenger, whatsapp dan telegram. Bahkan aplikasi whatsapp dikabarkan sudah mencapai 900 juta pengguna pada September 2015. Pengiriman citra melalui aplikasi pesan instan mengalami perubahan terhadap citra yang dikirimkan. Perubahan yang dilakukan aplikasi pesan instan umumnya adalah kompresi jpeg. Hal ini mengakibatkan apapun format file citra yang dikirimkan akan dirubah menjadi format citra jpeg. Jenis kompresi jpeg adalah kompresi yang bersifat lossy atau menghilangkan. Hal ini dilakukan untuk lebih mengefisienkan komunikasi tanpa mengurangi mutu. Kompresi ini juga mengakibatkan hilangnya data-data yang dianggap tidak perlu. 3. Mekanisme yang diajukan Untuk melakukan pengiriman pesan rahasia melalui pesan instan maka digunakan mekanisme seperti terlihat pada Gambar 3. Cover yang digunakan adalah citra berwarna demikian pula dengan pesan yang disisipkan. Algoritma steganografi yang digunakan adalah algoritma yang berbasis pada DCT paling sederhana. Penentuan nilai alpha pada algoritma disesuaikan dengan pengolahan pesan yang disisipkan yaitu citra. Karena citra berwarna yang diolah dalam matlab mempunyai nilai antara 0 dan 1 maka akan digunakan nilai 0.2 dan ukuran blok pada fungsi DCT adalah 8. Gambar 3. Metode pengiriman pesan rahasia Pengiriman pesan menggunakan aplikasi pesan instan yang populer saat ini yatu whatsapp, facebook messenger dan telegram. Pesan dikirimkan melalui fitur pengiriman pesan gambar yang tersedia pada masing- masing aplikasi. Meskipun saat ini sebagian besar aplikasi pesan instan sudah memungkinkan untuk melakukan pengiriman file, tetapi dalam mekanisme ini diambil fitur pengiriman citra yang paling umum. Hal ini dimaksudkan untuk dapat berlaku umum pada aplikasi pesan instan lainnya. Pesan selain diunduh dan dikirim melalui aplikasi pesan instant dari smartphone juga dikirim dan diunduh melalui website apikasi pesan instant. Adapun alamat pesan instant yang digunakan adalah https://www.facebook.com/messages/, https://web.telegram.org/ dan https://web.whatsapp.com/. Cover Pesan instant Steganografi Steganografi DCT Pesan Pesan* DCT
  • 4. 4 IDSECCONF2016 Malang, 2016 Gambar 4. Skema steganografi berbasis DCT Algoritma penyisipan dan ektraksi pesan steganografi dalam media citra dengan memanfaatkan DCT adalah seperti terlihat pada Gambar 4. Secara global digambarkan bahwa citra dibagi menjadi ukuran-ukuran (blok) yang kecil untuk mempermudah/mempercepat proses dan memperbanyak kapasitas pesan. Dalam hal ini dapat diambil ukuran kelipatan 8, sedangkan dalam percobaan digunakan ukuran blok adalah 8. Selanjutnya citra tersebut dikenakan fungsi DCT dan selanjutnya dilakukan penggantian nilai pada lokasi (8,8). Penggantian nilai ini tidak lain adalah pesan yang disisipkan, yaitu dengan mengkalikan (karakter) pesan dengan suatu nilai alpha. Pengambilan nilai alpha digunakan untuk menyesuaikan hasil perkalian pesan agar tidak merubah isi pesan/cover secara signifikan. Pengambilan nilai alpha yang salah dapat merusak atau menampilkan pesan secara samar dalam cover yang digunakan. 4. Hasil dan Pembahasan Untuk melakukan implementasi dari mekanisme yang ditawarkan pada bagian 3 maka dalam melakukan percobaan digunakan peralatan dan data sebagai berikut: 1. Smartphone, akan digunakan smartphone Galaxy Tab 2.0 dengan sistem operasi android 4.2. 2. Laptop Sony Vaio dengan procesor i7 ram 8 GB dan hardisik 256 GB SSD. 3. Perangkat lunak: browser internet dan Matlab 7. 4. Citra Lucyo.jpg ukuran 512 x 512 pixel sebagai citra cover dengan ukuran 91.6 kb dan citra logo64.jpg 64 x 64 pixel sebagai citra pesan dengan ukuran 4.54 kb. Percobaan dilakukan dengan menggunakan 2 jalur komunikasi yaitu berbasis web dan aplikasi android. Untuk aplikasi whatsapp, facebook messenger dan telegram memiliki fitur yang dapat diakses melalui web. Asli FB Telegram Whatsapp Cover hasil pengunduhan melalui aplikasi smartphone Asli FB Telegram Whatsapp Cover hasil pengunduhan melalui browser internet Gambar 5. Hasil pengunduhan cover terkirim N x N Citra DCT2 Replace(N,N) Pesan Alpha iDCT2 N x N Citra*
  • 5. 5 IDSECCONF2016 Malang, 2016 Pada percobaan menggunakan aplikasi android pada umumnya adalah dengan mengirimkan citra yang sebelumnya sudah disisipi pesan ke dalam perangkat smartphone. Dengan menggunakan aplikasi pesan instant yang ada dalam smartphone inilah selanjutnya citra dikirimkan. Pengiriman citra yang telah disisipi pesan tidak menggunakan fasilitias kirim file atau tambahan fitur lainnya, tetapi hanya menggunakan fitur kirim citra pada umumnya. Pengecekan yang dilakukan terhadap cover yang dikirimkan melalui masing-masing aplikasi pesan instant. Hasil pengiriman citra dari aplikasi didapat seperti terlihat pada Gambar 5. Pada Gambar tersebut ditampilkan citra hasil pengunduhan menggunakan pesan instant dari browser dan dari smartphone. Selanjutnya dari masing-masing citra tersebut akan diektraksi untuk mendapatkan pesan yang disembunyikan. Sedangkan hasil ektraksi pesan dapat dilihat pada Gambar 6. Secara umum tidak terlihat perbedaan yang mencolok pada citra hasil penyisipan atau citra cover jika hanya dilihat dari sisi visual. Tetapi secara beberapa perbedaan properties seperti ukuran file dan jenis file yang diunduh menjadi suatu hal yang dapat diperhitungkan. Seperti hasil unduhan citra melalui facebook messenger aplikasi smartphone menjadikan file berekstensi .jpeg sedangkan yang lain menjadi .jpg. Hal ini tentu juga merubah ukuran (size) dari file itu sendiri. Sedangkan secara ukuran (dimensi) untuk semua unduhan tidak mengalami perubahan. Asli FB Telegram Whatsapp Pesan hasil ektraksi dari cover hasil pengunduhan aplikasi HP Asli FB Telegram Whatsapp Pesan hasil ektraksi dari cover hasil pengunduhan browser internet Gambar 6. Hasil ektraksi citra pesan Perbandingan antara dua buah citra menggunakan fungsi PSNR dapat dilihat pada Tabel 1. Pada tabel tersebut ditampilkan mengenai ukuran kesamaan dari pesan yang dikirimkan. Dengan memastikan bahwa pesan tidak rusak atau masih dikenali maka perlu dihitung nilai kesamaan dari masing-masing cover dan pesannya. Nilai PSNR antara nilai cover hasil pengiriman melalui Facebook Messenger memiliki nilai yang paling rendah dibanding dengan aplikasi lainnya. Hal ini berlaku untuk pengiriman berbasis browser internet maupun aplikasi smartphone. Hal ini ditegaskan dengan hasil ekstraksi yang dapat dilihat dari Gambar 6. Tabel 1. Karkteristik hasil implementasi Aplikasi Pesan Instan Browser Internet Smartphone Cover Pesan Cover Pesan Whatsapp 54.4103 15.6696 54.4103 15.6696 Facebook Messenger 47.3986 15.6817 34.7973 3.9556 Telegram 53.7905 15.6579 53.7905 15.6579 Untuk aplikasi Whatsapp dan Telegram, pengiriman citra melalui browser internet maupun aplikasi smartphone tidak memiliki banyak perbedaan. Baik dilihat dari cover yang dikirimkan maupun dari pesan hasil ektraksi. Nilai PSNR yang tinggi menunjukkan bahwa citra tidak dapat dibedakan secara visual oleh mata manusia setelah mengalami proses pengolahan (kompresi) oleh aplikasi Whatsapp dan Telegram. 5. Kesimpulan Dari uraian bagian-bagian penjelasan dari bagian pendahuluan sampai dengan implementasi maka dapat diambil kesimpulan adalah sebagai berikut:
  • 6. 6 IDSECCONF2016 Malang, 2016 1. Algoritma steganografi sederhana berbasis dct berhasil diimplementasikan pada pengiriman pesan memanfaatkan aplikasi pesan instan. 2. Proses uji coba dilakukan pada aplikasi pesan instan yang memiliki fitur dalam pengiriman citra dan dapat diakses melalui browser internet selain melalui aplikasi smartphone itu sendiri. 3. Implementasi steganografi pesan instant berhasil dengan baik pada pengunduhan melalui browser internet dibanding dengan pengunduhan melalui aplikasi pada smartphone. 6. Daftar Pustaka [1] Danang Jaya, Uji ketahanan (robustness test) algoritma steganografi pada aplikasi media sosial berbasis android, KNS&I 2015 STIKOM Bali, 9 Oktober 2015, Bali. [2] 12 Aplikasi Chatting(instant messenger) Android terbaik 2015, http://www.webkeren.net/2015/04/aplikasi-chat-android-tebaik.html, diakses tanggal 29 Maret 2016. [3] Pesan instant, https://id.wikipedia.org/wiki/Pesan_instan, diakses tanggal 6 April 2016 [4] Danang Jaya, Bermain Steganografi Digital Tanpa Matematika, Majalah Sanapati, Lembaga Sandi Negara, 2016. [5] Danang Jaya, Visual attack dan Statistic Attack pada Aplikasi Steganography, SEMNASTIK 2015, Univeritas Negeri Semarang, 2015.