Jumat, 28 Oktober 2011

SKRIPSI T.ELEKTRO

BAB I
PENDAHULUAN


1.1 Latar Belakang
Stenography adalah suatu ilmu yang menghilangkan informasi dalam suatu medium dimana informasi tersebut seakan-akan tidak tercatat (ada). Jadi suatu kode atau gambar tertentu akan mewakili suatu informasi, sehingga orang tertentu saja yang dapat mengetahui apa isi dari kode dan gambar tersebut. Misalkan dalam suatu gambar kita sisipkan suatu kode morse, tapi gambar tersebut terlihat dengan mata tidak mengandung pesan apapun, tetapi apabila kita mengekstrak-nya dengan suatu software khusus, maka akan di hasilkan suatu pesan dengan suatu kode morse.
Steganography adalah suatu seni di masa yang lampau untuk menyembunyikan informasi. Teknologi digital memberikan kita suatu cara baru dalam mengaplikasikan tehnik steganography, termasuk satu dari kebanyakan yang menarik adalah menyembunyikan informasi di dalam gambar.
Salah satu software yang mendukung steganography adalah White Noise Storm (WNSTORM) Encryption, yang akan ditinjau dalam pembahasan selanjutnya.

1.2 Tujuan
Tujuan dari penulisan ini adalah:
·         Untuk mengetahui lebih jelas bagaimana cara kerja dari WNSTORM (White Noise Storm) Encryption.

1.3 Batasan Masalah
Batasan masalah dalam penulisan ini, yaitu:
·         Hanya membahas mengenai WNSTORM Encryption secara teoritis dan contoh aplikasinya.

BAB II
STEGANOGRAPHY

2.1 Steganography
Steganography adalah seni menyembunyikan informasi dengan cara yang mencegah pendeteksian pesan yang tersembunyi. Steganogrphy, berasal dari bahasa Yunani, yang berarti “penulisan yang tertutup”. Termasuk array yang luas dari metoda komunikasi rahasia yang merahasiakan keberadaan seluruh pesan. Yang termasuk metoda ini, yaitu tinta yang tidak kelihatan, microdot, pengaturan karakter, tanda tangan digital, covert saluran, dan komunikasi spectrum yang tersebar.
Steganography dan cryprography adalah saudara sepupu dalam keluarga spycraft. Cryptograpgy adalah perebutan suatu pesan sehingga tidak dapat di mengerti. Steganography menghilangkan pesan sehingga tidak dapat di lihat. Suatu pesan dalam ciphertext tidak mungkin membangun kecurigaan dari pihak penerima dimana suatu pesan yang di buat dengan metoda steganography tidak akan kelihatan.
Didalam paper ini kami membahas file gambar dan bagaimana informasi di sembunyikan didalamnya dengan menggunakan software WNSTORM (White Noise Storm Encryption).

2.2 File Gambar
Pada komputer, suatu gambar adalah suatu array dari bilangan yang merepresentasikan intensitas terang pada point yang bervariasi (pixel). Pixel ini menghasilkan raster data gambar. Suatu ukuran gambar yang umum adalah 640 x 480 pixel dan 256 warna (atau 8 bit per pixel). Suatu gambar akan berisi kira-kira 300 kilobit data.
Gambar digital disimpan juga secara khusus didalam file 24-bit atau 8-bit. Gambar 24-bit menyediakan lebih banyak ruang untuk menyembunyikan informasi; bagaimanapun, itu dapat sungguh besar (dengan perkecualian gambar JPEG). Semua variasi warna untuk pixel yang diperoleh dari tiga warna dasar: merah, hijau dan biru. Setiap warna dasar direpresentasikan dengan 1 byte; gambar 24-bit menggunakan 3 byte per pixel untuk merepresentasikan suatu nilai warna. 3 byte ini dapat direpresentasikan sebagai nilai hexadecimal, decimal, dan biner. Dalam banyak halaman Web, warna latar belakang direpresentasikan dengan bilangan 6 digit hexadecimal, yang aktualnya tiga ikatan merepresentasikan merah, hijau dan biru. Latar belakang putih akan mempunyai nilai FFFFFF: 100% merah (FF), 100% hijau (FF) dan 100% biru (FF). Nilai decimal-nya 255,255,255 dan nilai biner-nya adalah 11111111, 11111111, 11111111, yang adalah tiga byte yang menghasilkan putih.
Definisi latar belakang putih adalah analog dengan definisi warna dari pixel tunggal dalam suatu gambar. Pixel merepresentasikan kontribusi pada ukuran file. Untuk contoh, andaikan kita mempunyai gambar 24-bit luasnya 1,024 pixel dengan ketinggian 768 pixel, yang merupakan resolusi umum untuk graphic beresolusi tinggi. Suatu gambar mempunyai lebih dari dua juta pixel, setiapnya mempunyai definisi yang akan menghasilkan suatu kelebihan file 2 Mbyte. Karena gambar 24-bit masih relative tidak umum pada internet, ukuran seperti ini akan menarik perhatian selama transmisi. Kompresi file akan menguntungkan, jika tidak perlu untuk mentransmisikan file seperti itu.

2.3 Kompresi File
Dua kandungan dari kompresi adalah lossless dan lossy. Kedua metoda ini menghemat ruangan penyimpanan tetapi mempunyai hasil yang berbeda, yang bertentangan dengan penyembunyian informasi. Kompresi lossless membiarkan kita merekontruksi pesan asli yang sama; oleh karena itu, lebih disukai ketika informasi asli harus tetap utuh (seperti dengan gambar steganography). Kompresi lossless khusus untuk gambar yang tersimpan sebagai GIF (Graphic Interchange Format) dan BMP 8-bit (file bitmap Microsoft Windows dan OS/2 ).
Kompresi lossy, pada penanganan lainnya, menghemat ruangan tetapi tidak menjaga integritas gambar aslinya. Metoda ini secara khusus untuk gambar yang tersimpan sebagai JPEG (Joint Photographic Experts Group).

2.4 Embedding Data
Data embedded, yang tersembunyi kedalam suatu gambar membutuhkna dua file. Pertama adalah gambar asli yang belum modifikasi yang akan menangani informasi yang tersembunyi, yang disebut cover image. File kedua adalah informasi pesan yang disembunyikan. Suatu pesan bisa berupa plaintext, chipertext, gambar yang lain, atau apapun yang dapat di tempelkan kedalam bit stream. Ketika dikombinasikan, cover image dan pesan yang ditempelkan membuat stego-image. Suatu stego-key (suatu password khusus) juga bisa digunakan secara tersembunyi, pada saat decode selanjutnya dari pesan.
Kebanyakan software steganography tidak mendukung atau tidak direkomemdasi menggunakan gambar JPEG, tetapi sebagai gantinya direkomendasikan menggunakan gambar lossless 24-bit seperti BMP. Alternatif terbaik berikutnya untuk gambar 24-bit adalah 256 warna atau gambar gray scale. Secara umum ditemukan pada Internet atau file GIF.
Dalam gambar 8-bit warna seperti file GIF, setiap pixel direpresentasikan sebagai byte tunggal, dan setiap pixel selalu menunjuk ke table index warna (palette) dengan 256-kemungkinan warna. Nilai pixel adalah diantara 0 dan 255. Software secara sederhana menggambarkan indikasi warna pada palette merah, yang menggambarkan perubahan yang sulit dipisahkan dalam variasi warna: perbedaan visualisasi diantara banyak warna yang sukar. Gambar 1b menunjukkan perubahan warna yang sulit dipisahkan dengan baik.
Gambar 2.1 Representasi Warna Pallette (Sumber: Exploring Steganography: Seeing the Unseen)
Banyak pakar steganography merekomendasikan penggunaan gambar yang meliputi 256 shade gray. Gambar gray-scale lebih disukai karena perubahan keteduhan sangat gradual dari byte ke byte, dan lebih sedikit perubahan nilai diantara masukan palette, dimana mereka dapat menyembunyikan informasi lebih baik. Gambar 2 menunjukkan suatu palette gray-scale dari 256 shade. Beberapa gambar adalah 4-bit, di buat dengan 16 shade dari gray, sesungguhnya gambar ini menawarkan banyaknya variasi yang lebih sedikit.
Gambar 2.2 Representasi gray-scale palette dari 256 shade (Sumber: Exploring Steganography: Seeing the Unseen)

2.5 Rahasia di Dalam Gambar Digital
Banyak cara untuk menyembunyikan informasi di dalam gambar. Untuk menyembunyikan informasi, penyisipan pesan yang langsung bisa meng-enkode setiap bit dari informasi dalam gambar atau menempelkan pesan secara selektif dalam area “noisy” yang menggambarkan area yang kurang diperhatikan, dimana ada banyak variasi warna natural. Pesan bisa juga terserak secara acak sepanjang gambar. Pola redundansi encoding “wallpapers” menutup gambar dengan pesan.
Sejumlah cara yang ada untuk menyembunyikan informasi dalam gambar digital dengan pendekatan yang umum termasuk :
-          penyisipan least significant bit
-          masking dan filtering, dan
-          algoritma dan transformasi.
Setiap tehnik-tehnik itu dapat di aplikasikan dengan derajat kesuksesan yang bervariasi pada file gambar yang berbeda.

2.5.1 Penyisipan Least Significant Bit
Penyisipan Least Significant Bit (LSB) adalah umum, pendekatan yang sederhana untuk menempelkan informasi didalam suatu file cover. Sayangnya, hal itu sangat peka untuk kejadian yang melalaikan manipulasi gambar. Meng-konvert suatu gambar dari format GIF atau BMP, yang merekonstruksi pesan yang sama dengan yang asli (lossless compression) ke JPEG yang lossy compression, dan ketika dilakukan kembali akan menghancurkan informasi yang tersembunyi dalam LSB.

Gambar 24-bit
 Untuk menyembunyikan suatu gambar dalam LSB pada setiap byte dari gambar 24-bit, dapat disimpan 3 byte dalam setiap pixel. Gambar 1,024 x 768 mempunyai potensi untuk di sembunyikan seluruhnya dari 2,359,296 bit (294,912 byte) pada informasi. Jika pesan tersebut di kompres untuk disembunyikan sebelum ditempelkan, dapat menyembunyikan sejumlah besar dari informasi. Pada pandangan mata manusia, hasil  stego-image akan terlihat sama dengan gambar cover.
Untuk contoh huruf A dapat disembunyikan dalam tiga pixel (asumsikan tidak ada kompresi). Raster data asli untuk 3 pixel (9 byte) menjadi
(00100111  11101001  11001000)
(00100111  11001000  11101001)
(11001000  00100111  11101001)
Nilai biner untuk A adalah 10000011. Sisipan nilai biner untuk A dalam tiga pixel akan menghasilkan
(00100111  11101000  11001000)
(00100110  11001000  11101000)
(11001000  00100111  11101001)
 Bit-bit yang digaris bawahi hanya tiga perubahan secara aktual dalam 8 byte yang digunakan. Secara rata-rata, LSB membutuhkan hanya setengah bit dalam suatu perubahan gambar. Kita dapat menyembunyikan data dalam least dan second least significant bit dan mata manusia masih belum bisa membedakannya.

Gambar 8-bit
 Gambar 8-bit tidak diberikan untuk manipulasi LSB karena keterbatasan warnanya. Pengarang software steganography telah memikirkan beberapa pendekatan, beberapa lebih sukses dari yang lainnya dalam menyembunyikan informasi dalam gambar 8-bit. Pertama, gambar cover harus lebih hati-hati diseleksi sehingga stego-image tidak akan mem-broadcast keberadaannya pada pesan yang ditempelkan.
Ketika informasi disisipkan kedalam LSB dari raster data, penunjuk ke masukan warna dalam palette di ubah. Dalam suatu contoh yang disingkat, suatu palette sederhana empat warna dari putih, merah, biru dan hijau mempunyai posisi masukan palette yang sesuai secara berturut-turut dari 0 (00), 1 (01), 2 (10), dan 3 (11). Nilai raster dari empat pixel yang bersebelahan dari putih, putih, biru dan biru adalah 00  00  10  10. Penyembunyian nilai biner 1010 untuk perubahan bilangan 10 raster data ke 01  00  11  10, yang adalah merah, putih, hijau biru.

Implementasi LSB
 Software steganography memproses penyisipan LSB dengan membuat informasi yang tersembunyi dapat ditemukan lebih sedikit. Untuk contoh, tool EzStego menyusun palette untuk mengurangi kejadian dari warna indek yang bersebelahan yang kontrasnya paling banyak sebelum disisipkan pesan. Pendekatan ini bekerja sangat baik dalam gambar gray-scale dan bisa bekerja dengan baik dalam gambar dengan warna yang saling berhubungan.
S-Tool, merupakan tool steganography lainnya, yang mengambil pendekatan berbeda dengan memperkirakan cara lekat gambar cover, yang bisa berarti perubahan palette secara radikal. Seperti dengan gambar 24-bit, perubahan LSB pixel bisa membuat warna baru (Warna baru tidak bisa ditambahkan ke gambar 8-bit dalam kaitannya dengan keterbatasan palette). Sebagai gantinya, S-Tool mengurangi jumlah dari warna yang menangani kualitas gambar, sehingga perubahan LSB tidak secara drastis merubah nilai warna.
Untuk contoh, nilai 8 warna di perlukan untuk setiap warna jika nilai 000 sampai 111 di simpan. Pengurangan jumlah warna yang unik ke 32 ensures bahwa nilai ini dapat digunakan dan jumlah dari warna tidak akan melebihi 256 (256/8 = 32). Setiap dari 32 warna yang unik dalam palette bisa di perluas ke delapan warna yang mempunyai nilai LSB dari merah, hijau, biru (RGB) dari 000 ke 111. Hasil warna yang multiple dalam palette yang terlihat sama visualisasinya tetapi itu bisa bervariasi dengan satu bit.
Tool ini mendapatkan pendekatan yang sama dengan gambar gray-scale. Bagaimanapun, hasil stego-image seperti yang diaplikasikan dengan S-Tool tidak lagi gray-scale. Sebagai gantinya hanya dengan warna yang bersebelahan seperti yang dilakukan EzStego. S-Tool memanipulasi palette untuk menghasilkan warna yang berbeda satu bit. Untuk contoh, dalam gambar gray-scale yang normal, putih akan berpindah ke hitam dengan triple RGB berikut
(255    255  255),  (254  254  254),…,
(1      1  1),  (0  0  0)
Setelah diproses dengan S-Tool, nilai untuk putih akan tersebar atas range dari atas ke delapan warna sebagai
(255    255  255),  (255  255  254), dan (255  254  255)
Visualisasi dari stego-mage bisa dilihat sama seperti gambar cover gray-scale, tetapi aktualnya menjadi suatu gambar 8-bit warna.

2.5.2 Masking dan Filtering
Tehnik masking dan filtering, selalu hanya terbatas ke gambar 24-bit dan gray-scale, informasi disembunyikan dengan menandai suatu gambar dalam cara sama paper watermark. Tehnik watermarking bisa di aplikasikan dengan resiko rusaknya gambar dalam kaitannya denga lossy compression sebab mereka lebih menyatu kedalam gambar.
Menurut definisinya, watermark kelihatannya bukanlah steganography. Salah satu perbedaan utama adalah mengenai tujuannya. Steganography tradisional merahasiakan informasi; watermark meluaskan informasi dan menjadikannya suatu attribute dari gambar cover. Watermark digital bisa berupa informasi sebagai copyright, kepemilikan, atau lisensi, seperti yang ditunjukkan dalam Gambar 3. Dalam steganography, objek dari komunikasi adalah pesan yang tersembunyi. Didalam watermark digital, objek dari komunikasi adalah cover.

Gambar 2.3 Gambar yang di Watermarking (Sumber: Exploring Steganography: Seeing the Unseen)

Untuk membuat gambar watermark dalam Gambar 3 dengan meningkatkan luminance dari area masked 15%. Jika diubah luminance denga persentasi yang lebih kecil, mask akan tidak terdeteksi oleh mata manusia. Sekarang kita dapat menggunakan gambar watermark untuk menyembunyikan plaintext atau informasi yang di encode-kan.
Masking lebih robust dari pada penyisipan LSB dengan hasil kompresi, cropping, dan beberapa pemerosesan gambar. Tehnik masking menempelkan informasi dalam area significant sehingga pesan yang tersembunyi itu lebih bersatu dengan gambar cover dari pada penyembunyian dalam level “noise”.

2.5.3 Algoritma dan Transformasi
Manipulasi LSB adalah suatu cara yang cepat dan mudah untuk menyembunyikan informasi tetapi sangat peka untuk perubahan hasil yang kecil dari pemerosesan gambar atau lossy compression.  Seperti kompresi yang merupakan kunci keuntungan dari gambar JPEG yang mempunyai kelebihan dari format yang lain. Gambar dengan kualitas warna yang tinggi dapat disimpan dalam file yang relative kecil menggunakan metoda kompresi JPEG; sehingga gambar JPEG menjadi lebih berlimpah pada Internet.
Satu tool steganography yang mengintegrasikan algoritma kompresi untuk menyembunyikan informasi adalah Jpeg-Jsteg. Jpeg-Jsteg membuat suatu stego-image JPEG dari input suatu pesan yang disembunyikan dan suatu lossless gambar cover. Dengan mempertimbangkan Independent Group JPEG, software JPEG telah di coba dengan modifikasi untuk 1-bit steganography dalam file output JFIF, yang mengkomposisikan bagian lossy dan nonlossy. Software mengkombinasikan pesan dan gambar cover menggunakan algoritma JPEG untuk membuat stego-image lossy  JPEG.
Gambar JPEG menggunakan discrete cosine transform (DCT) untuk mencapai kompresi. DCT adalah transformasi lossy compression sebab nilai cosine tidak dapat dihitung sama, dan perhitungan yang diulangi menggunakan jumlah presisi yang terbatas yang menjelaskan pembulatan kesalahan kedalam hasil akhir. Varian diantara nilai data yang asli dan nilai data yang disimpan kembali tergantung pada metoda yang digunakan untuk menghitung DCT.
Dalam penambahan ke DCT, gambar dapat diproses dengan transformasi fast Fourier  dan transformasi wavelet. Properti gambar yang lain seperti luminance dapat juga di manipulasi. Tehnik Patchwork dan yang sama menggunakan metoda redundant patern encoding dan spread spectrum ke informasi yang tersembunyi yang tersebar dalam keseluruhan gambar cover (“patchwork” adalah metoda yang menandai area gambar, atau patch).
Dalam menggunakan redundant pattern encoding, kita harus menjual ukuran pesan melawan ketahanan. Untuk contoh, suatu pesan yang kecil bisa di gambarkan beberapa kali pada gambar seperti yang ditunjukkan dalam Gambar 3 sehingga itu jika stego-image di hasilkan, ada suatu kemungkinan yang tinggi bahwa watermark masih dapat terbaca. Suatu pesan yang besar bisa ditempelkan hanya sekali karena akan menduduki suatu porsi yang besar dari area gambar.
Encrypt dan scatter adalah tehnik yang lain dalam menyembunyikan data secara menyeluruh ke gambar. Pesan yang menyebar lebih disukai dari pada noise. Penganjur dari pendekatan ini mengasumsikan bahwa jika pesan bit di ekstrak, akan menjadi sia-sia tanpa algoritma dan stego-key men-dekodenya. Untuk contoh, tool White Noise Storm berdasarkan pada teknologi spread spectrum dan hopping frekuensi, yang menyebarkan pesan ke seluruh gambar. Sebagai gantinya di punyai saluran x dari komunikasi yang berubah dengan rumusan dan passkey yang tetap. White Noise Strom menyebarkan delapan saluran dengan men-generate bilangan acak dengan ukuran window dan saluran data sebelumnya. Setiap saluran merepresentasikan 1 bit, sehingga setiap window gambar menjaga 1 byte dari informasi dan bit yang tidak digunakan. Rotasi saluran, pertukaran dan penyilangan antar diri mereka ke yield permutasi bit yang berbeda. Untuk kejadian, bit 1 boleh di tukar dengan bit 7, atau kedua bit bisa ber-rotasi satu posisi ke kanan. Aturan untuk pertukaran di atur dengan stego-key dan dengan data acak window sebelumnya (sama dengan blok enkripsi DES).






BAB III
WHITE NOISE STORM ENCRYPTION

3. 1 Gambaran Umum White Noise Storm Encryption
White Noise adalah nama yang diberikan untuk satu suara yang terdengar jika seseorang menyetel radio atau tv yang tidak mentransmisikan apapun juga. Karenannya didalam terminology computer, White Noise secara sederhana berarti data acak, tidak berisi suatu arti apapun.
Prinsip di belakang White Noise Storm Encryption tersebut yang di sebut WNSTORM adalah menyembunyikan enkripsi data dibagian dalam storm  dari data yang acak.
System terdiri dari saluran data yang aktif, yang mengikuti suatu rumusan yang secara konstan mengatur dirinya sendiri dengan suatu window dari karakter x.
Ukuran dari window ini juga akan bervariasi berdasarkan pada satu saluran data yang dipanggil “command”. Saluran data command berisi perintah penyembunyian untuk pass berikutnya. Command adalah keputusan sederhana yang mengubah satu dari saluran-saluran atau ukuran dari perintah window dalam window data berikutnya.
Lebih lanjut, selagi bit saluran data tidak dapat overlap satu dengan yang lainnya, beberapa boleh menduduki byte yang sama. Untuk penambahan keamanan, saluran command secara aktual adalah window yang utuh, termasuk bilangan acak. Alasan ini untuk mencegah suatu serangan dimana bit cyphertext dimodifikasi sedikit demi sedikit dengan cara mengungkapkan mana bit-bit yang digunakan. Dengan kata lain, setiap bit dalam window digunakan.
Sehingga kita memerlukan pada least dua karakter untuk suatu ukuran window yang minimum untuk men-generate suatu window: delapan saluran bit data, saluran command. Bagaimanapun, untuk alasan keamanan, akan ditunjukkan kemungkinan jika kita menggunakan ukuran window yang minimum, yang secara wajar mudah menggunakan metoda yang kuat untuk memberi gambaran keluar saluran mana yang melakukan apa. Oleh karena itu untuk ukuran window minimum yang terbatas digunakan 3 byte, sehingga kita mengijinkan kemungkinan untuk window berubah diantara 2 dan 3.
Demikian juga kemungkinan ketika ukuran window berubah, kita boleh mempunyai satu saluran (data atau command) yang akan berpindah keluar dari range ukuran window baru.

3.2 Proses Enkripsi
Proses enkripsi tergantung pada generator bilangan acak. Itu sangat ditekankan bahwa pengambilan suatu generator bilangan acak yang tidak mempunyai idiosyncracies yang kuat atau penyimpangan yang berat. Generator bilangan acak berdasarkan pada waktu dari hari yang baik, kecuali bahwa kebanyakan dari system operasi masa kini akan mencap suatu tanggal pada suatu file. Sehingga suatu generator bilangan acak berdasarkan hanya pada suatu clock yang bisa memberikan beberapa informasi keluar ke cryprographer yang membantunya dalam memecahkan kode text.
Teknologi masa kini bagaimanapun telah menyediakan kemungkinan suatu perangkat keras  generator bilangan acak yang berdasarkan pada suatu partikel radioaktif yang sangat kecil dan suatu sensor serta dukungan suatu circuit.
Metoda yang lain dari pengambilan bilangan acak adalah dengan merekam noise suatu port suara, yang diambil hanya beberapa dari bit luar dari noise ke strip off 60 Hz hums yang redundant.
Bagian yang menerima akan mampu untuk mendekripsi kode text tanpa memasalahkan bagaimana kekurangan atau bias-nya generator bilangan acak. Bagaimanapun jika RNG sangat lemah, akan dikorbankan sebagian keamanan yang ditawarkan oleh system ini.
Jika WNSTORM digunakan sebagai bagian system stego, generator bilangan acak akan di gantikan dengan suatu data LSB yang nyata. Dengan mengingat bahwa data yang menjadi umpan WNS akan hilang dan digantikan dengan data yang sama yang berisi text yang tersembunyi, sehingga least significant byte dari gambar, suara, dan lain-lainnya akan dipilih, dengan demikian mereka tidak penting untuk kesatuan dari gambar, suara, dll.
Dalam penambahannya, ada kode yang berdasarkan enkripsi sekarang dari data pada karakter plaintext sebelumnya. Jika kita mempunyai suatu stream dari text “ABCDEFGHIJKL”, dan kita mengatur untuk mendekripsi kode sampai ke “D”, tetapi kehilangan “E”, dan salah mengira ianya untuk “Q”, hasilnya akan merupakan suatu kumpulan dari sampah yang mengikuti ABCD. Oleh karena sifat lebih lanjut dari algoritma yang dipekerjakan oleh metoda enkripsi ini yang penting medium dari transportasi menjadi aman dan sangat dapat dipercaya, karena jika bit tunggal diubah dalam stream yang di enkripsi, file yang tersisa setelah pengubahan tidak bisa disumbangkan dan dipulihkan.
Metaphore dari kode ini adalah sebagai berikut. Seandainya kita mempunyai suatu alat, seperti suatu radio, yang menggunakan jumlah saluran yang bervariasi. Kadang-kadang dua saluran, kadang-kadang lima, kadang-kadang sembilan, kadang-kadang jumlah manapun dari saluran sampai ke batasan yang ditetapkan (LIMITCHNL). Lebih lanjut seandainya kebanyakan dari waktu kita akan dikirim secara acak, white noise turun pada saluran ini,. Suatu mata-mata tidak akan bisa mengerti mengenai data yang dikirim melalui saluran ini sebab mereka dengan mudah menjadi noise yang acak. (Dalam hal ini suatu generator bilangan acak yang bagus adalah hal yang PENTING) Dengan memperkirakan bahwa kita mempunyai suatu rumusan berdasarkan pada suatu password dengan mengambil hanya beberapa potongan dari data itu dan meletakkan mereka kembali bersama-sama lagi. Dalam cara ini, kita bisa menyembunyikan data yang berharga dengan suatu stream palsu. Tetapi jika mata-mata mengetahui rumusan ini,ia akan mencoba suatu metoda yang sangat cepat untuk password yang bisa ia bayangkan pada text sampai ia menemukan text yang benar.
Kebetulan bagi kita, tidak sama dengan radio dimana mata-mata dapat memonitor semua frekuensi dan dapat membedakannya, cara White Noise Storm mengenkripsi data, tidak menggunakan cara yang eksternal sehingga tidak dapat memata-matai kita untuk menemukan berapa banyak saluran yang kita sedang gunakan per iterasi, maupun bit yang mana dari data serta berada dalam saluran yang mana.
Kita harus yakin bahwa kita telah membatasi mata-mata dalam menentukan pilihannya, dan kecepatannya menggunakan ruang kunci yang sangat besar untuk mencegahnya dari menggunakan kemampuannya. Program ini sekarang menerima sampai karakter ke 150 sebagai kunci password. Pembatasan ini dapat dengan mudah dipindahkan.
Lagipula, kebanyakan metoda enkripsi masa kini bersandar pada operasi level byte. Sehingga kita dapat merusak penggunaan tool mata-mata dengan mengambil sebagian data kita kedalam bit, dan menyebarkan bit ke seberang saluran kita. Adakalanya, mereka akan menukar dua diantara bit, dan adakalanya mereka juga akan memutar semua bit ke kiri, atau ke kanan, atau melakukan beberapa pengurutan yang lain dari perebutan operasi diantara mereka.
Ada banyak variable disini  yang dapat membikin pusing beberapa cryptographer atau mata-mata. Pertama kita mempunya kunci yang sangat besar (150 karakter atau 1200 bit). Kemudian kita mempunyai jumlah dari saluran yang berubah untuk setiap karakter. Untuk karakter plaintext pertama kita bisa mempunyai 5 saluran, untuk berikutnya, kita bisa mempunyai 3, untuk berikutnya 6, dan seterusnya. Ukuran window tergantung pada password kita. Apalagi kita bisa menetapkan batas atas bagi ukuran window. Jika kita menggunakan yang berbeda dari pada mata-mata, ia akan gagal. (Dalam beberapa hal parameter ukuran window yang terbatas menjadi bagian dari passkey).
Jumlah variable dari byte per window dituliskan. Itu adalah jika kita mempunyai suatu batasan 5 saluran, kita tidak menulis 5 byte untuk setiap iterasi. Hal itu akan membantu memberikan mata-mata terlalu banyak informasi. Jika untuk iterasi yang diberikan kita mempunyai 5 saluran yang terjadi, kita menulis 5 byte. Jika mempunyai 3, kita menulis 3 byte. Cara ini membuat mata-mata kita tidak bisa menduga dimana satu window mulai atau berakhir.
Kita mempunyai delapan bit dari data yang bisa berada dimanapun dengan jumlah window yang acak, dan nilai mereka di tukarkan disekitar yang diinginkan. Itu adalah untuk setiap bit, mata-mata kita tidak mengetahui nilai (1,2,4,8,…,128,) walaupun ia mengetahui saluran yang mana suatu bit tertentu bisa berada. Bit 1 bisa menjadi bit 4 dalam window berikutnya, dan berpindah dari byte 6 dalam window ke byte 1, dll.
Untuk kasus yang terburuk, jika ia membuat kesalahan dalam permulaan dari terkaannya, ia akan hilangkan keseluruhan text.
Bagaimanapun, mata-mata kita tidak mengasumsikan bahwa kita hanya mentransfer text. Untuk melindungi diri kita, kita akan mengkompres text itu dengan suatu kompresor berkualitas tinggi seperti PKZIP, ZOO, ARJ, atau yang lebih baik dengan suatu rencana kepemilikan yang tidak bisa dikenali oleh mata-mata kita. Maka sekalipun ia akan menebak password, tidak ada cara untuk ia mengetaui jika ia berhasil atau tidak.
Untuk mempersulit persoalan bagi mata-mata kita, kita tidak akan memboroskan noise acak yang menyusun window. Kita akan menggunakan sampah acak ini secara bersama dengan password yang kita pilih  sebagai fungsi untuk memutuskan penukaran bit, merubah ukuran saluran, dll. Alasan untuk ini adalah mencegah mata-mata kita dari memodifikasi bit cipher text dengan sedikit demi sedikit melihat bit yang tidak terpakai. Dalam WNSTORM, semua bit dalam suatu window digunakan untuk perintah dari putaran yang berikutnya.

3.3 WNINJECT
Program WNINJECT digunakan untuk menyuntikkan atau mengekstrak LSB (Least Significant Bit) keluar dari suatu file PCX. Yang digunakan bersama dengan WNSTORM.
Ada dua file batch yang dapat digunakan untuk menyembunyikan enkripsi   data dengan gambar. WNHIDE dan WNUNHIDE. Mereka di panggil oleh WNINJECT dan WNSTORM ketika diperlukan untuk membentuk operasi steganography ini.
Kita akan menggunakan mereka untuk mengirimkan enkripsi informasi ke yang lainnya. Penerima dari gambar stego tidak mempunyai salinan sebelumnya dari gambar. WNINJECT dan WNSTORM akan berhati-hati mengekstrak informasi keluar dari suatu gambar tanpa memerlukan gambar yang asli.

Bagaimanapun, penerima masih perlu untuk mengetahui passkey dengan mana file enkripsi di encode, ukuran maksimum window dalam WNSTORM (pilihan –s), dan jumlah dari bit untuk mengekstrak dari gambar (untuk WNINJECT). Informasi ini diletakkan bersama passkey untuk data enkripsi steganographical.



























Tidak ada komentar:

Posting Komentar