4. BAB III - METODE PENELITIAN.docx

15
BAB III METODE PENELITIAN 3.1 Desain Penelitian Desain penelitian untuk implementasi steganografi menggunakan metode end of file disajikan pada Gambar 3.1 :

description

metodenya riko kfnsjalfnjsndfkja fjsdfhjkabfjkdsbf akjfbdksja fdjkab f skjdfakj fsakjf bkjsafbjks f skbfsf sdafsdfsffffffffffffffffffffffffffffffffffffsfsdfafsfsaffa dsfajdnjsnfjkansdjkanjfknsjkdnajfknsjkf jsnfkjanfjksn kajnfdjk afnjdksnfjka fnjkdnsafjknkjf jsnfjksna fjknsafjknsjkfnajksfnjsknf sfjnajksfnajknkjsnfjk asfnjsafnkjsanfjksnfjk sfnjsanfjksna ksnfjkfnaskjfs fnajkfnksjanf kasfnjk fs

Transcript of 4. BAB III - METODE PENELITIAN.docx

Page 1: 4. BAB III - METODE PENELITIAN.docx

BAB III

METODE PENELITIAN

3.1 Desain Penelitian

Desain penelitian untuk implementasi steganografi menggunakan metode end of

file disajikan pada Gambar 3.1 :

Gambar 3.1 Desain penelitian

Page 2: 4. BAB III - METODE PENELITIAN.docx

23

3.2 Waktu dan Tempat

Penelitian ini dilakukan di Jurusan Ilmu Komputer Fakultas Matematika dan Ilmu

Pengetahuan Alam Universitas Lampung. Waktu penelitian dilakukan pada

semester genap tahun ajaran 2014-2015.

3.3 Metode Pengumpulan Data

Pada penelitian ini, diperlukan suatu metode yang menjadi panduan dasar dalam

melakukan penelitian. Metode yang digunakan adalah studi literatur. Metode

literatur adalah suatu metode penelitian yang mengumpulkan data dan informasi

yang berkaitan dengan penelitian melalui buku, jurnal, dan website. Dalam

melakukan penelitian penulis mengumpulkan data dan informasi mengenai teknik

steganografi menggunakan metode end of file (EOF), pengolahan citra, dan

pemrograman PHP untuk mendukung penyelesaian penelitian yang dilakukan.

3.4 Algoritma pemrograman

3.4.1 Algoritma embedding

Proses penyisipan pesan dengan metode EOF dapat dituliskan dalam algoritma

sebagai berikut :

1. Inputkan citra penampung (cover image) yang akan menjadi media

penyisipan hiddentext

2. Jika cover image tidak dipilih (kosong), maka kembali ke langkah 1. Jika

diinputkan :

Page 3: 4. BAB III - METODE PENELITIAN.docx

24

- Cek cover image, jika berformat (JPG/JPEG,PNG), maka lanjut ke

langkah 3. Jika tidak kembali ke langkah 1.

3. Inputkan key sebagai enkripsi file

4. Inputkan pesan rahasia

5. Verifikasi data :

- Cek key, jika panjang key < 8 karakter, maka kembali ke langkah 3.

- Cek pesan rahasia, jika pesan rahasia kosong, maka kembali ke

langkah 4.

6. Baca baris dan kolom citra penampung

7. Tranformasi nilai pixel dari citra penampung menjadi bilangan biner.

8. Ubah pesan ke bilangan desimal, kemudian ubah lagi menjadi bilangan

biner

9. Tambahkan nilai biner pesan dan key menjadi baris akhir citra

10. Transformasi kedalam RGB

11. Petakan menjadi citra baru (stego image)

3.4.2 Algoritma extracting

Proses ekstraksi pesan dengan metode EOF dapat dilakukan dengan algoritma

sebagai berikut :

1. Inputkan citra (stegoimage) yang telah disisipkan pesan

2. Inputkan key, kemudian cek :

- Jika key tidak sesuai, input ulang key yang benar.

- Jika key sesuai, lanjut ke langkah 3

3. Transformasi stegoimage ke dalam biner

Page 4: 4. BAB III - METODE PENELITIAN.docx

25

4. Baca nilai pixel stegoimage yang terdapat pada baris terakhir matriks pixel

citra

5. Ambil hiddentext yang terdapat pada stegoimage, yaitu nilai pixel pada

awal baris terakhir matriks pixel citra sampai nilai desimal terakhir pada

matriks

6. Tampilkan pesan

3.4 Alat dan Bahan

Dalam penelitian ini menggunakan alat dan bahan sebagai berikut:

1. Perangkat keras berupa notebook dengan spesifikasi minimal sebagai

berikut :

- Prosesor AMD A8 Vision 1,9 GHz,

- RAM 4 GB, dan

- HDD 500 GB

2. Perangkat Lunak

- Windows 7 ultimate 64 bit,

- Web server (Xampp),

- Coding (phpDesigner 8), dan

- Web browser (Google Chrome dan Moozila Firefox)

Page 5: 4. BAB III - METODE PENELITIAN.docx

26

3.6 Desain

3.6.1 Use Case Diagram

Use case diagram pada aplikasi ini memiliki 1 aktor yaitu user yang

ditunjukkan pada Gambar 3.2. User disini memiliki hak akses terhadap semua

fungsi di dalam sistem. User dapat memasukkan gambar yang digunakan

sebagai media steganografi, memasukkan pesan yang disisipkan, dan

menetapkan key sebagai password untuk membuka pesan. Ketika akan

membuka pesan, user harus memasukkan gambar yang telah disisipi pesan dan

memasukkan key yang sudah diatur. Sehingga user dapat melihat pesan yang

disisipkan. Setiap proses pada use case diagram ini dijelaskan pada sub bab

3.6.2 .

Gambar 3.2 Use case diagram

Page 6: 4. BAB III - METODE PENELITIAN.docx

27

3.6.2 Activity diagram

Activity diagram pada aplikasi ini terbagi menjadi dua activity yakni activity

diagram untuk proses embedding/penyisipan pesan kedalam gambar dan proses

ektraksi pesan dari gambar yang disisipkan pesan rahasia. Gambar 3.3

merupakan proses embedding pada aplikasi. User akan melakukan proses

menginputkan gambar cover untuk kemudian aplikasi akan menampilkan

gambar. Proses selanjutnya pengguna akan memasukkan key dilanjutkan

dengan memasukkan pesan rahasia akan disisipkan. Kemudian aplikasi akan

melakukan proses embedding pesan ke dalam gambar dan aplikasi akan

menampilkan gambar yang telah disisipkan pesan (stegoimage).

Gambar 3.3 Activity diagram proses embedding

Page 7: 4. BAB III - METODE PENELITIAN.docx

28

Aktivitas yang kedua adalah proses ekstraksi pesan dari gambar. Dimulai

dengan pengguna menginputkan stegoimage. Aplikasi akan menampilkan

stegoimage yang telah berhasil diunggah. Pengguna memasukkan key sebagai

verifikasi gambar. Kemudian aplikasi akan mencocokkan key yang

dimasukkan. Ketika key sesuai maka aplikasi akan menampilkan pesan rahasia

yang telah disisipkan.

Gambar 3.4 Activity diagram proses extracting

Page 8: 4. BAB III - METODE PENELITIAN.docx

29

3.7 Rancangan aplikasi

3.7.1 Halaman Awal

Gambar 3.5 merupakan halaman awal ketika aplikasi dijalankan. Pada bagian

atas adalah header yang merupakan nama dari aplikasi. Pada halaman awal

terdapat form upload untuk memasukkan cover image. Sebelah kanan yakni

kolom yang menampilkan panduan penggunaan aplikasi. Pada bagian bawah

adalah footer dari aplikasi.

Gambar 3.5 Halaman awal

3.7.2 Halaman penginputan pesan

Gambar 3.6 merupakan form untuk pengguna memasukkan key dan pesan

rahasia yang akan disisipkan. Pada antarmuka bagian kanan merupakan bagian

Page 9: 4. BAB III - METODE PENELITIAN.docx

30

yang menampilkan pesan/hasil dari suatu pemrosesan dan cover image yang

telah diunggah pengguna.

Gambar 3.6 Menu input pesan

3.7.3 Halaman hasil steganografi

Gambar 3.7 merupakan halaman yang menyajikan stegoimage dari pemrosesan

gambar. Terdapat menu bagi pengguna untuk melakukan ekstraksi pesan.

Page 10: 4. BAB III - METODE PENELITIAN.docx

31

Gambar 3.7 Halaman hasil steganografi

3.7.4 Halaman ekstrak pesan

Gambar 3.8 merupakan halaman yang digunakan pengguna untuk membuka

pesan rahasia yang disisipkan. Pengguna terlebih dahulu memasukkan gambar

yang telah disisipkan pesan (stegoimage), kemudian memprosesnya dengan

menekan button next.

Page 11: 4. BAB III - METODE PENELITIAN.docx

32

Gambar 3.8 Halaman ekstrak pesan

Ketika telah berhasil mengunggah stegoimage, pengguna akan diarahkan ke

halaman untuk memasukkan key yang telah diatur sebelumnya. Pada halaman ini

akan disajikan form verifikasi key, dan menampilkan stegoimage.

Page 12: 4. BAB III - METODE PENELITIAN.docx

33

Gambar 3.9 Halaman verifikasi key

Setelah proses ekstraksi telah berhasil dilakukan, maka aplikasi akan

menampilkan pesan rahasia yang disisipkan pada gambar.

Gambar 3.9 Halaman baca pesan