Skip to content

The Combination of Forensic Steganography & Cryptography

  • 5 min read

Penulis: Dhimaz Purnama Adjhi, Mohamad Rizal Hanafi, Rastra Wardana Nanditama

Publish & Editor: Dhimaz Purnama Adjhi 

Tahun ke tahun evolusi Computer Forensic dari teknik Steganography pun kian semakin meningkat, ada sebuah kasus dimana data file yang disembunyikan dienkripsi terlebih dahulu agar menambah tingkat keamanan. Salah satu contoh kecilnya adalah menyembunyikan ciphertext kriptografi RSA lalu kemudian data file tersebut disembunyikan ke dalam salah satu data baik itu berupa gambar, audio, atau yang lainnya. Wah, semakin sulit yaa teman-teman untuk meng-solved-nya. Adapun alur diagramnya sebagai berikut: 

The Combination of Forensic Steganography and Cryptography

Pada dasarnya sama saja seperti proses injeksi yang telah kita bahas sebelumnya, namun bedanya file yang akan kita sembunyikan berupa enkripsi kriptografi. Berikut dibawah ini merupakan contoh bagaimana dasar (basic) cara kerja & melakukan teknik gabungan tersebut: 

Encryption Session

  1. Pertama-tama Dhimaz Purnama ingin menyembunyikan data ‘penting’ berupa teks file agar temannya seperti Rizal Hanafi dan Rastra Wardana tidak dapat melihat dan menemukannya ketika mereka membuka atau bermain menggunakan laptop Dhimaz Purnama. Dengan isian data teks file ‘penting’nya adalah “TEKKOM”, Dhimaz Purnama mulai mengenkripsi plaintext tersebut menggunakan kriptografi RSA dan didapatlah ciphertext sebagai berikut:   

kunci enkripsi e, hasil perkalian dua bilangan prima p q yaitu n, dan ciphertext c akan kita masukkan ke dalam teks file tersebut karena bersifat tidak rahasia. Untuk private key d nya telah didapat (2533) dan tidak akan kita masukkan ke dalam teks file tersebut karena bersifat rahasia agar sang Dhimaz Purnama sajalah yang dapat mendekripsi ciphertext tersebut. Tidak hanya itu saja, kita perlu menyiapkan cover data (gambar) untuk menampung penginjeksian ciphertext tersebut.

  1. Setelah itu, kita akan gunakan salah satu tools steganography yang telah kita bahas sebelumnya yaitu StegHide. kita install tools tersebut dengan command sebagai berikut: 
  1. Kemudian kita langsung eksekusi saja untuk proses penginjeksiannya, adapun command penggunaan Steghide untuk proses penginjeksiannya sebagai berikut:

Kelebihan dari tools StegHide yaitu kita dapat mengunci seperti menggunakan password agar lebih aman dan sulit untuk di-solved, disini kebetulan password yang kami masukkan adalah “upitekkom123”. Apabila kita tinjau pada gambar diatas proses penginjeksian berhasil tanpa ada error.

  1. Kemudian kita bisa hapus saja file ciphertext nya karena proses penginjeksian steganography telah tertanam di file gambar oasis.jpg
  1. Oke setelah kita tinjau, tampak tidak ada tanda-tanda kecurigaan sama sekali, walaupun size cover gambar yang telah kita injeksikan tidak terlalu berubah signifikan dari size sebelumnya.

kita cek pada gambar pun tidak ada tanda-tanda bahwa cover gambar yang telah kita injeksikan corrupt atau rusak. Dengan begini, Rizal Hanafi dan Rastra Wardana tidak akan menyadari bahwa gambar tersebut bahwasannya terdapat data penting didalamnya. Jikalau mereka pun menyadari, ada beberapa lapis perlindungan lagi yaitu data yang sudah dienkripsi menggunakan kriptografi RSA dan private key d yang didapat Dhimaz Purnama yaitu (2533) untuk melakukan pendeskripsian ciphertext tersebut tidak diketahui oleh Rizal Hanafi dan Rastra Wardana serta ada proteksi password dari fitur StegHide.

Decryption Session

  1. Pertama-tama kita extract cover image tersebut dengan command sebagai berikut:

masukkan password yang telah kita buat sebelumnya yaitu “upitekkom123”, lalu enter.

Oke berhasil dan telah ada teks file cipherteks nya.

  1. Selanjutnya kita tampilkan isi file ciphertext tersebut dan didapat sebagai berikut:

Langsung saja kita decrypt dengan alur sebagai berikut:

Bagi kode c kedalam 4 blok 4954 4043 1249 4194, lalu kemudian kita mulai melakukan decrypt dengan private key d yang telah Dhimaz Purnama buat sebelumnya yaitu (2533)

PersamaanProsesNilai D
P1=C1^d mod nC=4954^2533 mod 5609846
P2=C2^d mod nC=4043^2533 mod 5609975
P3=C3^d mod nC=1249^2533 mod 5609757
P4=C4^d mod nC=4194^2533 mod 5609977
didapatP = 846975757977

Ubah kode ASCII ke plaintext, dan didapatkanlah data ‘penting’nya berupa plaintext “TEKKOM”

Nah, jadi seperti itulah teman-teman decrypt dari sisi pengguna yang menyembunyikan dan meng-enkripsi data ‘penting’nya tersebut. Walaupun teknik gabungan seperti ini bisa dikatakan terbilang aman, akan tetapi untuk kemungkinan-kemungkinan terjadinya decrypt dari sisi non-penggunanya mungkin bisa saja terjadi karena dunia daripada cyber security itu luas, pasti ada beberapa teknik yang bisa ditembus dengan seribu macam cara, oleh karena itulah ada istilah seperti “no system is safe”.