ANALISA PERBANDINGAN (LEAST SIGNIFICANT BIT) LSB...
Transcript of ANALISA PERBANDINGAN (LEAST SIGNIFICANT BIT) LSB...
1
ANALISA PERBANDINGAN (LEAST SIGNIFICANT BIT) LSB
STEGANOGRAFI RANDOM COLOR PADA OPERASI BILANGAN BIT
XOR DAN BINARY KEY
TUGAS AKHIR
Sebagai Persyaratan Guna Meraih Gelar Sarjana Strata 1
Program Studi Informatika Universitas Muhammadiyah Malang
Oleh :
Rohsih Hana Sundari
(201310370311204)
PROGRAM STUDI INFORMATIKA
FAKULTAS TEKNIK
UNIVERSITAS MUHAMMADIYAH MALANG
2020
2
3
4
5
ABSTRAK
Steganografi merupakan teknik untuk menyembunyikan keberadaan data ke
dalam data lain sehingga keberadaannya tidak diketahui. Sehingga selain pengirim
dan penerima tidak ada yang mengetahui isi dari pesan tersebut dan tidak mudah
untuk dicurigai[1]. Beberapa algoritma yang cocok dengan teknik steganography,
salah satunya yaitu algoritma LSB (Least Significant Bit). Algoritma LSB juga
dikembangkan di beberapa penelitian seperti LSB Shifting dan LSB Random Color.
LSB Random color merupakan algoritma yang menyisipkan nilai bit ke dalam
warna pixel (RGB). Penyisipan pesan ke dalam cover image dilakukan dengan cara
perkalian XOR pixel pada bit terakhir warna green dan bit terakhir nilai ASCI dari
password. Hasil XOR akan menentukan posisi bit secret image dalam
menggantikan nilai bit terakhir pada cover image. Penelitian ini bertujuan untuk
menganalisa dan membandingkan LSB steganografi random color pada operasi
bilangan XOR dan random color binary key. Proses menentukan posisi bit secret
image pada LSB binary key akan dilakukan menggunakan nilai ASCII dari
password. Pengujian diukur dengan menghitung nilai MSE dan PSNR pada file
stegano image. Penelitian ini menggunakan 3 jenis file cover image berwarna
dengan jumlah masing-masing file yang berbeda, dan menggunakan 1 file secret
image yang sama. Hasil perbandingan membuktikan algoritma LSB random color
tanpa XOR memiliki hasil yang lebih baik daripada random color tanpa XOR
dengan nilai MSE sebesar 0,44375 dan PSNR sebesar 51,65945 dB, sedangkan
random color dengan XOR bernilai MSE sebesar 0,47955 dan PSNR sebesar
51,32245 dB.
Kata kunci: Steganografi, algoritma LSB random color, bit XOR, binary key, MSE,
PSNR.
6
ABSTRACT
Steganography is a technique to hide the existence of data in other data so
that its whereabouts are unknown. So besides the sender and recipient no one
knows the contents of the message and is not easy to suspect[1]. Some algorithms
that are suitable with steganography techniques, one of them is the LSB (Least
Significant Bit) algorithm. The LSB algorithm was also developed in several studies
such as LSB Shifting and LSB Random Color. LSB Random color is an algorithm
that inserts a bit value into a pixel (RGB) color. The insertion of messages into the
cover image is done by multiplying the XOR pixel on the last bit of green and the
last bit of the ASCI value of the password. The XOR result will determine the
position of the secret image bit in replacing the last bit value on the cover image.
This study aims to analyze and compare LSB random color steganography in XOR
number operations and binary key insertion. The process of determining the
position of secret bit images on LSB binary key insertion will be done using the
ASCII value of the password. The test is measured by calculating the MSE and
PSNR values in the stegano image file. This study uses 3 types of color cover image
files with the number of each file that is different, and uses 1 same secret image file.
The results of the comparison prove that the random color LSB binary key insertion
has better results than the random color with XOR which an MSE value is 0,44375
and a PSNR is 51,48447 dB, whereas a random color with XOR which an MSE
value is 0,47955 and a PSNR is 51,32245 dB.
Keywords: Steganography, LSB Random Color Algorithm, XOR bit, binary key
insertion, MSE, PSNR.
7
LEMBAR PERSEMBAHAN
Alhamdulillah, segala puji bagi Allah SWT, atas rahmat, karunia dan
pertolongan, pengampunan serta petunjuk-Nya sehingga penulis dapat
menyelesaikan Tugas Akhir ini. Penulis menyampaikan banyak ucapan terima
kasih yang sebesar besar nya kepada:
1. Allah SWT yang maha agung, maha pemberi petunjuk, dan maha pemberi
kemudahan.
2. Untuk Papa yang selalu tegar menjadi single fighter dan mampu menghadapi
anak seperti saya. Kakak perempuan saya, Restiyani yang menjadi pengganti
Mama, yang tidak pernah lelah memarahi, mengingatkan dan selalu hadir
untuk mensupport dan mendoakan saya sampai selesai nya skripsi ini. Kedua
kakak laki – laki saya Mas Bambang dan Mas Andre yang tidak pernah lelah
juga untuk mendukung apapun masalah perkuliahan dari penulis baik dari
segi finansial maupun mental, sehingga adeknya ini bisa sampai di tahap ini.
3. Bapak Zamah Sari S.T, M.T, dan Bapak Sofyan Arifianto, S.Si, M.Kom.
selaku dosen pembimbing dan jalan keluar untuk terselesaikannya tugas
akhir saya. Terimakasih untuk bimbingan dan saran tugas akhir yang sangat
bermanfaat untuk penulis sampai terselesaikannya tugas akhir ini.
4. Bu Nur Hayatin, S.Kom, M.Kom dan Bapak Fauzi Dwi Setiawan Sumadi,
S.T., M.CompSc selaku dosen penguji dan penyempurna dari tugas akhir ini.
Terimakasih untuk bimbingan dan saran sehingga tugas akhir ini menjadi
sempurna.
5. Untuk seluruh dosen pengajar dan pengurus prodi Informatika UMM yang
telah membantu penulis. Bapak dan ibu dosen yang telah mengejarkan ilmu
– ilmu informatika sehingga penulis dapat menyelesaikan perkuliahan dan
tugas akhir ini dengan lancar.
6. Untuk teman – teman Bestiecuu, Genk Anime, HMKB Brother yang selalu
mensupport penulis dalam hal wifi, tim mabar dan segala macam tugas
perkuliahan penulis selama kita semua belajar di kampus ini. Kita pasti lulus
semua rek!!
8
7. Untuk Desi teman sekelas penulis, sejurusan, dan sevisi misi yang
mensupport selalu sampai disaat terakhir proses pengerjaan tugas akhir ini.
Terimakasih untuk kata – kata motivasinya yang selalu bisa menyemangati
penulis sampai berakhirnya tugas akhir ini.
8. Teruntuk seseorang yang datang saat skripsi melanda diriku, terima kasih
karena kamu hadir dan mendukung ku selalu sampai akhirnya tugas ini
selesai.
9. Untuk ibu warung pecel dan bapak tahu kress yang selalu setia memberi
nutrisi penulis waktu mengerjakan tugas akhir ini di kampus.
10. Untuk semua orang yang bersangkutan dan tidak bisa penulis sebut kan satu
persatu, terimakasih atas dukungannya dan pertolongan kalian selama ini,
berkat hadirnya kalian, penulis bisa menyelesaikan tugas akhir dan
mendapatkan gelar ini.
.
9
KATA PENGANTAR
Bissmillahirrohmanirrohim
Assalamu’alaikum Warohmatullahi Wabarokatuh.
Puja dan puji syukur kehadiran Allah SWT atas limpahan rahmat dan
hadiyah-Nya sehingga penulis dapat menyelesaikan tugas akhir yang berjudul:
ANALISA PERBANDINGAN LSB STEGANOGRAFI RANDOM COLOR
PADA OPERASI BILANGAN BIT XOR DAN BINARY KEY
Skripsi ini merupakan salah satu syarat studi yang harus ditempuh oleh
mahasiswa Universitas Muhammadiyah Malang, untuk menyelesaikan akhir studi
pada jenjang program Strata 1.
Tulisan penelitian ini menyajikan pokok pembahasan mengenai teknik
steganografi menggunakan algoritma LSB random color pada operasi bilangan bit
XOR dan binary key insertion, mulai dari cara implementasi, membandingkan
menggunakan ukuran cover image berwarna hingga menghitung nilai MSE dan
PSNR untuk membandingkan antara dua proses algoritma tersebut.
Penulis menyadari sepenuhnya bahwa dalam penulisan tugas akhir ini
masih banyak kekurangan dan keterbatasan. Penulis sangat mengharapkan saran
yang membangun agar tulisan ini dapat bermanfaat untuk perkembangan ilmu
pengetahuan kedepan.
Malang, Januari 2020
Penulis
Rohsih Hana Sundari
10
DAFTAR ISI
LEMBAR PERSETUJUAN .............................................................................. i
LEMBAR PENGESAHAN ............................................................................... ii
LEMBAR PERNYATAAN ............................................................................... iii
ABSTRAK ......................................................................................................... iv
ABSTRACT ....................................................................................................... v
LEMBAR PERSEMBAHAN ............................................................................ vi
KATA PENGANTAR ....................................................................................... viii
DAFTAR ISI ...................................................................................................... ix
DAFTAR GAMBAR ......................................................................................... x
DAFTAR TABEL .............................................................................................. x
DAFTAR LAMPIRAN ...................................................................................... xi
BAB I PENDAHULUAN .................................................................................. 1
1.1 Latar Belakang ....................................................................................... 1
1.2 Rumusan Masalah .................................................................................. 3
1.3 Tujuan Penelitian ................................................................................... 3
1.4 Batasan Masalah .................................................................................... 4
1.5 Metode Penelitian ................................................................................. 4
1.5.1 Studi Literatur ............................................................................ 4
1.5.2 Analisa dan Perancangan Sistem ............................................... 4
1.5.3 Sekenario Pengujian ................................................................... 5
1.5.4 Pembuatan Laporan ................................................................... 7
1.6 Sistematik Penulisan .............................................................................. 7
BAB II LANDASAN TEORI ............................................................................ 9
2.1 Steganography ........................................................................................ 9
2.1.1 Teknik Steganography ............................................................... 11
2.2 LSB (Least Significant Bit) ................................................................... 12
2.3 LSB Random Color ................................................................................ 15
2.3.1 Cara Kerja LSB Random Color ................................................ 15
2.4 LSB Random Color tanpa Bit XOR ....................................................... 16
2.4.1 Cara Kerja LSB Random Color tanpa Bit XOR ....................... 17
2.5 PSNR, MSE, BER .................................................................................. 18
BAB III ANALISA DAN PERANCANGAN SISTEM .................................... 20
3.1 Metode Penelitian .................................................................................. 20
3.2 Analisa Masalah ..................................................................................... 21
3.3 Rancangan Algoritma LSB Random Color ........................................... 22
3.3.1 Encode Algoritma LSB Random Color ..................................... 22
3.3.2 Decode Algoritma Random Color ............................................. 24
3.4 Rancangan Algoritma LSB Random Color tanpa Bit XOR .................. 26
3.4.1 Encode Algoritma LSB Random Color tanpa Bit XOR ............ 27
3.4.2 Decode Algoritma LSB Random Color tanpa Bit XOR ............ 29
3.5 Perbandingan Algoritma Random Color dan tanpa Bit XOR ................ 30
11
3.6 Pengujian ................................................................................................ 40
3.6.1 Pengujian pertama ..................................................................... 41
3.6.2 Pengujian kedua ......................................................................... 41
3.6.3 Pengujian ketiga ......................................................................... 42
BAB IV IMPLEMENTASI DAN PENGUJIAN ............................................... 44
4.1 Implementasi .......................................................................................... 44
4.1.1 Implementasi Perangkat Keras................................................... 44
4.1.2 Implementasi Perangkat Lunak .................................................. 44
4.2 Implementasi Algoritma LSB Random Color ....................................... 45
4.2.1 Implementasi Encode Algoritma LSB Random Color .............. 45
4.2.2 Implementasi Decode Algoritma LSB Random Color .............. 46
4.3 Implementasi Algoritma LSB Random Color tanpa Bit XOR .............. 47
4.3.1 Implementasi Encode Algoritma LSB RC tanpa Bit XOR ........ 47
4.3.2 Implementasi Decode Algoritma LSB RC tanpa Bit XOR ....... 49
4.4 Implementasi Perhitungan MSE dan PSNR .......................................... 50
4.5 Pengujian ................................................................................................ 51
4.5.1 Pengujian Implementasi Algoritma LSB Random Color .......... 52
4.5.2 Pengujian Implementasi Algoritma LSB RC tanpa Bit XOR .... 55
4.5.3 Pengujian Perbandingan Algoritma berdasarkan nilai MSE ..... 57
4.5.4 Pengujian Perbandingan Algoritma berdasarkan nilai PSNR .... 58
4.5.5 Analisa Perbandingan nilai MSE dan PSNR ............................. 60
4.5.6 Analisa MSE, PSNR, BER pada dua secret image .................... 63
BAB V KESIMPULAN DAN SARAN ............................................................ 71
5.1 Kesimpulan ............................................................................................ 71
5.2 Saran ...................................................................................................... 72
DAFTAR PUSTAKA ........................................................................................
12
DAFTAR GAMBAR
Gambar 2.1 Cara kerja teknik steganography secara umum ............................. 20
Gambar 2.2 Proses penyisipan pesan rahasia menggunakan teknik LSB .......... 12
Gambar 2.3 Gambar MSB dan LSB .................................................................. 14
Gambar 3.1 Tahapan Metode Penelitian Tugas Akhir ....................................... 20
Gambar 3.2 Alur encode algoritma LSB Random Color ................................... 24
Gambar 3.3 Alur decode algoritma LSB Random Color ................................... 26
Gambar 3.4 Alur encode algoritma LSB RC tanpa Bit XOR ............................ 28
Gambar 3.5 Alur decode algoritma LSB RC tanpa Bit XOR ............................ 30
Gambar 3.6 Cover dan secret image encode algoritma LSB RC ....................... 31
Gambar 3.7 Cover dan secret image encode LSB RC tanpa Bit XOR .............. 34
Gambar 3.8 Stegano image decode algoritma LSB Random Color ................... 36
Gambar 3.9 Stegano image decode algoritma LSB RC tanpa Bit XOR ............. 38
Gambar 4.1 Tampilan encode algoritma LSB Random Color ........................... 45
Gambar 4.2 Tampilan decode algoritma LSB Random Color ........................... 46
Gambar 4.3 Tampilan encode algoritma LSB RC tanpa Bit XOR .................... 48
Gambar 4.4 Tampilan decode algoritma LSB RC tanpa Bit XOR .................... 49
Gambar 4.5 Source code menghitung nilai MSE dari file stegano image ......... 50
Gambar 4.6 Source code menghitung nilai PSNR dari file stegano image ....... 51
Gambar 4.7 File cover image berwarna ............................................................. 51
Gambar 4.8 File secret image berwarna ............................................................ 52
Gambar 4.9 Hasil encode file secret image 1 LSB Random Color.................... 54
Gambar 4.10 Hasil decode file stegano image 1 LSB Random Color ............... 54
Gambar 4.11 Hasil encode file secret image 1 LSB RC tanpa Bit XOR ........... 56
Gambar 4.12 Hasil decode file stegano image 1 LSB RC tanpa Bit XOR ........ 56
Gambar 4.13 File secret image 2 ukuran 1600x1200 pixel ............................... 58
Gambar 4.14 Grafik perbandingan nilai MSE .................................................. 61
Gambar 4.15 Grafik perbandingan nilai PSNR ................................................. 63
Gambar 4.16 Gambar secret image kedua dengan variasi warna ...................... 64
Gambar 4.17 Grafik perbandingan nilai MSE dengan variasi warna ................ 66
Gambar 4.18 Grafik perbandingan nilai PSNR dengan variasi warna .............. 66
Gambar 4.19 Grafik perbandingan nilai PSNR 2 secret image size kecil ......... 67
Gambar 4.20 Grafik perbandingan nilai PSNR 2 secret image size besar ......... 68
13
DAFTAR TABEL
Tabel 1.1 Tabel Hipotesa Pengujian PSNR ....................................................... 6
Tabel 1.2 Tabel Hipotesa Pengujian MSE ......................................................... 7
Tabel 3.1 Tabel detail file pengujian ................................................................. 40
Tabel 3.2 Tabel proses menjalankan algoritma LSB RC ................................... 41
Tabel 3.3 Tabel proses menjalankan algoritma LSB RC tanpa bit XOR .......... 42
Tabel 3.4 Tabel perhitungan nilai MSE ............................................................. 42
Tabel 3.5 Table perhitungan nilai PSNR ........................................................... 43
Tabel 4.1 Hasil pengujian proses menjalankan LSB RC ................................... 53
Tabel 4.2 Hasil pengujian proses menjalankan LSB RC tanpa Bit XOR .......... 55
Tabel 4.3 Hasil perbandingan nilai MSE kedua algoritma ................................ 57
Tabel 4.4 Hasil perbandingan nilai PSNR kedua algoritma .............................. 59
Tabel 4.5 Hasil perbandingan nilai MSE dengan size file berbeda ................... 60
Tabel 4.6 Hasil perbandingan nilai PSNR dengan size file berbeda ................. 62
Tabel 4.7 Hasil perbandingan MSE dengan variasi warna size kecil ................ 64
Tabel 4.8 Hasil perbandingan MSE dengan variasi warna size besar ............... 65
Tabel 4.9 Hasil perbandingan PSNR dengan variasi warna size kecil .............. 66
Tabel 4.10 Hasil perbandingan PSNR dengan variasi warna size besar ............ 67
Tabel 4.11 Hasil perhitungan BER pada secret image size kecil....................... 68
Tabel 4.12 Hasil perhitungan Ber pada secret image size besar ........................ 69
14
DAFTAR RUMUS
Rumus 2.1 Rumus perhitungan MSE ................................................................. 18
Rumus 2.2 Rumus perhitungan PSNR ............................................................... 19
Rumus 2.3 Rumus perhitungan BER ................................................................. 19
15
DAFTAR PUSTAKA
[1] L. Li, R. Ge, S. Zhou, and R. Valerdi, “Guest EditorialIntegrated Healthcare
Information Systems,” IEEE Trans. Inf. Technol. Biomed., vol. 16, no. 4, pp.
515–517, Jul. 2012.
[2] X. Dong, Q. Liu, and D. Yin, “Business performance, business strategy, and
information system strategic alignment: An empirical study on Chinese firms,”
Tsinghua Sci. Technol., vol. 13, no. 3, pp. 348–354, Jun. 2008.
[3] M. A. Alia, K. A. Maria, M. A. Alsarayreh, E. A. Maria, and S. Almanasra,
“An Improved Video Steganography: Using Random Key-Dependent,” in 2019
IEEE Jordan International Joint Conference on Electrical Engineering and
Information Technology (JEEIT), 2019, pp. 234–237.
[4] T. Jamil, “Steganography: the art of hiding information in plain sight,” IEEE
Potentials, vol. 18, no. 1, pp. 10–12, Feb. 1999.
[5] S. Tan and B. Li, “Targeted steganalysis of edge adaptive image steganography
based on LSB matching revisited using B-spline fitting,” IEEE Signal Process.
Lett., vol. 19, no. 6, pp. 336–339, 2012.
[6] N. Hopper, L. von Ahn, and J. Langford, “Provably Secure Steganography,”
IEEE Trans. Comput., vol. 58, no. 5, pp. 662–676, May 2009.
[7] A. Cheddad, J. Condell, K. Curran, and P. Mc Kevitt, “Digital image
steganography: Survey and analysis of current methods,” Signal Process., vol.
90, no. 3, pp. 727–752, 2010.
[8] K. Thangadurai and G. S. Devi, “An analysis of LSB based image
steganography techniques,” in Computer Communication and Informatics
(ICCCI), 2014 International Conference on, 2014, pp. 1–4.
[9] N. Akhtar, P. Johri, and S. Khan, “Enhancing the security and quality of LSB
based image steganography,” in Computational Intelligence and
Communication Networks (CICN), 2013 5th International Conference on,
2013, pp. 385–390.
[10] K. Joshi and R. Yadav, “A new LSB-S image steganography method blend
with Cryptography for secret communication,” in Image Information
Processing (ICIIP), 2015 Third International Conference on, 2015, pp. 86–90.
[11] X. Zhou, W. Gong, W. Fu, and L. Jin, “An improved method for LSB based
color image steganography combined with cryptography,” in Computer and
Information Science (ICIS), 2016 IEEE/ACIS 15th International Conference
on, 2016, pp. 1–4.
[12] A. Kumar and K. Pooja, “Steganography-A Data Hiding Technique,” Int. J.
Comput. Appl., vol. 975, p. 8887.
[13] S. K. Bandyopadhyay, D. Bhattacharyya, D. Ganguly, S. Mukherjee, and P.
Das, “A tutorial review on steganography,” in International conference on
contemporary computing, 2008, vol. 101, pp. 105–114.
[14] H. Ghasemzadeh and M. H. Kayvanrad, “Comprehensive review of audio
steganalysis methods,” IET Signal Process., vol. 12, no. 6, pp. 673–687, 2018.
[15] P. Jayaram, H. Ranganatha, and H. Anupama, “Information hiding using
audio steganography–a survey,” Int. J. Multimed. Its Appl. IJMA Vol, vol. 3,
pp. 86–96, 2011.
16