ENKRIPSI PESAN DALAM MEDIA GAMBAR MENGGUNAKAN …digilib.unila.ac.id/24679/2/SKRIPSI TANPA BAB...

74
ENKRIPSI PESAN DALAM MEDIA GAMBAR MENGGUNAKAN METODE HIBRID TRANSPOSISI KOLOM DAN ADAPTIVE MINIMUM ERROR LEAST SIGNIFICANT BIT REPLACEMENT (AMELSBR) (Skripsi) Oleh RONI SETIAWAN JURUSAN ILMU KOMPUTER FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM UNIVERSITAS LAMPUNG 2016

Transcript of ENKRIPSI PESAN DALAM MEDIA GAMBAR MENGGUNAKAN …digilib.unila.ac.id/24679/2/SKRIPSI TANPA BAB...

Page 1: ENKRIPSI PESAN DALAM MEDIA GAMBAR MENGGUNAKAN …digilib.unila.ac.id/24679/2/SKRIPSI TANPA BAB PEMBAHASAN.pdf · Staff pengajar Olimpiade Komputer di Astana Ilmu. ... Seluruh angkatan

ENKRIPSI PESAN DALAM MEDIA GAMBARMENGGUNAKAN METODE HIBRID TRANSPOSISIKOLOM DAN ADAPTIVE MINIMUM ERROR LEAST

SIGNIFICANT BIT REPLACEMENT (AMELSBR)

(Skripsi)

Oleh

RONI SETIAWAN

JURUSAN ILMU KOMPUTER

FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM

UNIVERSITAS LAMPUNG

2016

Page 2: ENKRIPSI PESAN DALAM MEDIA GAMBAR MENGGUNAKAN …digilib.unila.ac.id/24679/2/SKRIPSI TANPA BAB PEMBAHASAN.pdf · Staff pengajar Olimpiade Komputer di Astana Ilmu. ... Seluruh angkatan

ABSTRACT

ENCRYPTION MEDIA MESSAGE IN PICTURES USING HYBRIDCOLUMNAR TRANSPOSITION AND MINIMUM ADAPTIVE LEAST

ERROR SIGNIFICANT BIT REPLACEMENT (AMELSBR)

By

RONI SETIAWAN

The development of rapid technological demands a strong security system,especially in the process of sending digital data. The more layers of security theless chance the data will be stolen by unauthorized parties. In this casecryptography is a concept to secure a message by encrypting the message to makeit difficult to be understood by others, while the art of steganography is to hidesecret messages into a media in such a way so that other people are not aware ofthe existence of something in the message. In this study, we develop a hybridsystem using Columnar Transposition and Adaptive Minimum - Least SignificantBit Error Replacement (AMELSBR) web-based, with messages to be sent as textfile format (.txt), inserted into the media image file format (.jpg) as input (cover)produces an image with the type of file (.png) as output (stego image). Theconclusion of this study is the method AMELSBR managed to hide files andrestore files that have been inserted earlier without causing distortion (noise)excessive stego image. Columnar transposition method affects the result of themanipulation of images such as brightness and contrast, so that it changes thatpixel values which makes the number of characters increased.

Keywords: cryptography, steganography, columnar transposition, AdaptiveMinimum - Least Significant Bit Error Replacement (AMELSBR),image compression algorithm.

Page 3: ENKRIPSI PESAN DALAM MEDIA GAMBAR MENGGUNAKAN …digilib.unila.ac.id/24679/2/SKRIPSI TANPA BAB PEMBAHASAN.pdf · Staff pengajar Olimpiade Komputer di Astana Ilmu. ... Seluruh angkatan

ABSTRAK

ENKRIPSI PESAN DALAM MEDIA GAMBARMENGGUNAKAN METODE HIBRID TRANSPOSISIKOLOM DAN ADAPTIVE MINIMUM ERROR LEAST

SIGNIFICANT BIT REPLACEMENT (AMELSBR)

Oleh

RONI SETIAWAN

Berkembangnya teknologi yang begitu pesat menuntut adanya sistem pengamananyang kuat, terutama pada proses pengiriman data digital. Semakin banyak lapisankeamanan semakin kecil peluang data akan dicuri oleh pihak tak berwenang.Dalam hal ini kriptografi merupakan konsep untuk mengamankan suatu pesandengan melakukan enkripsi terhadap pesan tersebut sehingga susah untukdipahami oleh orang lain, sedangkan steganografi merupakan seni untukmenyembunyikan pesan rahasia kedalam pesan lainnya sedemikian rupa sehinggaorang lain tidak menyadari adanya sesuatu didalam pesan tersebut. Dalampenelitian ini, dibangun sistem hibrid menggunakan metode transposisi kolom danAdaptive Minimum – Error Least Significant Bit Replacement (AMELSBR)berbasis web, dengan media pesan yang akan dikirim berupa teks dengan formatfile (.txt), disisipkan kedalam media gambar dengan format file (.jpg) sebagaiinput (cover) menghasilkan sebuah gambar dengan jenis file (.png) sebagai output(stego image). Kesimpulan yang didapat dari penelitian ini adalah metodeAMELSBR berhasil menyembunyikan berkas dan mengembalikan berkas yangtelah disisipi sebelumnya tanpa menimbulkan distorsi (noise) yang berlebihanpada stego image. Metode transposisi kolom mempengaruhi hasil terhadapmanipulasi gambar berupa perubahan brightness dan contrast karena terjadiperubahan nilai pixel mengakibatkan terjadi penambahan jumlah karaktersehingga jumlah kolom dan baris menjadi bertambah.

Kata Kunci : kriptografi, steganografi, transposisi kolom, Adaptive Minimum –Error Least Significant Bit Replacement (AMELSBR), imagecompression algorithm.

Page 4: ENKRIPSI PESAN DALAM MEDIA GAMBAR MENGGUNAKAN …digilib.unila.ac.id/24679/2/SKRIPSI TANPA BAB PEMBAHASAN.pdf · Staff pengajar Olimpiade Komputer di Astana Ilmu. ... Seluruh angkatan

ENKRIPSI PESAN DALAM MEDIA GAMBARMENGGUNAKAN METODE HIBRID TRANSPOSISIKOLOM DAN ADAPTIVE MINIMUM ERROR LEAST

SIGNIFICANT BIT REPLACEMENT (AMELSBR)

Oleh

RONI SETIAWAN

Skripsi

Sebagai Salah Satu Syarat Untuk Memperoleh GelarSARJANA KOMPUTER

pada

Jurusan Ilmu KomputerFakultas Matematika dan Ilmu Pengetahuan Alam

JURUSAN ILMU KOMPUTER

FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM

UNIVERSITAS LAMPUNG

2016

Page 5: ENKRIPSI PESAN DALAM MEDIA GAMBAR MENGGUNAKAN …digilib.unila.ac.id/24679/2/SKRIPSI TANPA BAB PEMBAHASAN.pdf · Staff pengajar Olimpiade Komputer di Astana Ilmu. ... Seluruh angkatan
Page 6: ENKRIPSI PESAN DALAM MEDIA GAMBAR MENGGUNAKAN …digilib.unila.ac.id/24679/2/SKRIPSI TANPA BAB PEMBAHASAN.pdf · Staff pengajar Olimpiade Komputer di Astana Ilmu. ... Seluruh angkatan
Page 7: ENKRIPSI PESAN DALAM MEDIA GAMBAR MENGGUNAKAN …digilib.unila.ac.id/24679/2/SKRIPSI TANPA BAB PEMBAHASAN.pdf · Staff pengajar Olimpiade Komputer di Astana Ilmu. ... Seluruh angkatan
Page 8: ENKRIPSI PESAN DALAM MEDIA GAMBAR MENGGUNAKAN …digilib.unila.ac.id/24679/2/SKRIPSI TANPA BAB PEMBAHASAN.pdf · Staff pengajar Olimpiade Komputer di Astana Ilmu. ... Seluruh angkatan

RIWAYAT HIDUP

Penulis dilahirkan pada tanggal 25 Januari 1994 di

Sukoharjo, Lampung. Penulis merupakan anak pertama

dari lima bersaudara dengan ayah bernama Nursalim dan

ibu bernama Hastuti. Penulis menyelesaikan pendidikan

dasar di SD Negeri 2 Kediri, Kecamatan Gadingrejo

Kabupaten Pringsewu Lampung pada tahun 2006.

Kemudian melanjutkan pendidikan menengah pertama

di SMP Negeri 3 Gadingrejo, Kecamatan Gadingrejo, Kabupaten Pringsewu,

Lampung dan selesai pada tahun 2009. Pendidikan menengah atas di SMA Negeri

1 Gadingrejo, Kecamatan Gadingrejo Kabupaten Pringsewu Lampung yang

diselesaikan penulis pada tahun 2012.

Pada tahun 2012, penulis terdaftar sebagai mahasiswa Jurusan Ilmu Komputer

Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Lampung melalui

jalur PMPAP (Penerimaan Mahasiswa Perluasan Akses Pendidikan). Pada bulan

Juli tahun 2015, penulis melakukan Kerja Praktik di PT. PLN Distribusi Lampung

Area Tanjung Karang. Pada bulan Januari tahun 2015 penulis melaksanakan

Kuliah Kerja Nyata di Desa Rengas Cendung Kecamatan Menggala Selatan

Kabupaten Tulang Bawang. Selama menjadi mahasiswa, penulis cukup aktif

berorganisasi, diantaranya sebagai berikut:

Page 9: ENKRIPSI PESAN DALAM MEDIA GAMBAR MENGGUNAKAN …digilib.unila.ac.id/24679/2/SKRIPSI TANPA BAB PEMBAHASAN.pdf · Staff pengajar Olimpiade Komputer di Astana Ilmu. ... Seluruh angkatan

ix

1. Anggota Bidang Keilmuan Himpunan Mahasiswa Jurusan Ilmu Komputer

pada tahun periode 2013-2014.

2. Asisten Laboratorium dan Asisten Dosen Jurusan Ilmu Komputer pada

tahun periode 2013-2015.

3. Anggota English Society Universitas Lampung pada tahun periode 2012-

2014.

4. Staff pengajar Olimpiade Komputer di Astana Ilmu.

Page 10: ENKRIPSI PESAN DALAM MEDIA GAMBAR MENGGUNAKAN …digilib.unila.ac.id/24679/2/SKRIPSI TANPA BAB PEMBAHASAN.pdf · Staff pengajar Olimpiade Komputer di Astana Ilmu. ... Seluruh angkatan

PERSEMBAHAN

Puji dan syukur saya ucapkan kepada Allah SWT atas

segala nikmat dan karunia-Nya sehingga skripsi ini dapat diselesaikan.

Kupersembahkan karya kecilku ini untuk:

Ibuku, yang telah melahirkanku, merawatku, membesarkanku,

dan yang telah mendidikku.

Ayahku tercinta, yang telah membesarkanku dengan seluruh kasih dan

sayangnya, memberikan pengetahuannya, dan selalu mendukung serta

mendoakan untuk keberhasilanku.

Adik serta keluarga besarku yang selalu kusayangi

dan, Almamater yang kubanggakan

UNIVERSITAS LAMPUNG

Page 11: ENKRIPSI PESAN DALAM MEDIA GAMBAR MENGGUNAKAN …digilib.unila.ac.id/24679/2/SKRIPSI TANPA BAB PEMBAHASAN.pdf · Staff pengajar Olimpiade Komputer di Astana Ilmu. ... Seluruh angkatan

MOTTO

“Education is the most powerful weapon which you can use to change the world.”(Nelson Mandela)

“If you can dream it, you can do it.”(Walt Disney)

Page 12: ENKRIPSI PESAN DALAM MEDIA GAMBAR MENGGUNAKAN …digilib.unila.ac.id/24679/2/SKRIPSI TANPA BAB PEMBAHASAN.pdf · Staff pengajar Olimpiade Komputer di Astana Ilmu. ... Seluruh angkatan

SANWACANA

Puji dan syukur penulis ucapkan kehadirat Allah SWT atas segala rahmat, hidayah

dan kesehatan yang diberikan kepada penulis sehingga dapat menyelesaikan

penulisan skripsi ini. Skripsi ini disusun sebagai syarat untuk memperoleh gelar

Sarjana Komputer di Jurusan Ilmu Komputer Fakultas Matematika dan Ilmu

Pengetahuan Universitas Lampung. Judul dari skripsi ini adalah “Enkripsi Pesan

Dalam Media Gambar Menggunakan Metode Hibrid Transposisi Kolom dan

Adaptive Minimum Error Least Significant Bit Replacement (AMELSBR)”.

Dalam penyusunan skripsi ini, penulis banyak menghadapi kesulitan. Namun,

berkat bantuan dan dorongan dari berbagai pihak, akhirnya penulis dapat

menyelesaikan skripsi ini. Untuk itu pada kesempatan ini, penulis mengucapkan

terimakasih kepada:

1. Kedua orang tua, Bapak Nursalim dan Ibu Hastuti, Adik-adikku tercinta

Ahmad Akbari, Maulidan Nugroho, Rifki Afdani dan Lintang Oktaviani,

serta keluarga besar yang selalu memberikan doa, motivasi dan kasih

sayang yang tak terhingga.

2. Ibu Dra. Wamiliana, Ph.D. sebagai pembimbing I, yang telah

membimbing penulis dan memberikan ide, kritik serta saran sehingga

penulisan skripsi ini dapat diselesaikan.

3. Ibu Astria Hijriani, S.Kom., M.Kom. sebagai pembimbing II, yang telah

memberikan saran, bantuan dan membimbing penulis dalam pembuatan

skripsi ini.

Page 13: ENKRIPSI PESAN DALAM MEDIA GAMBAR MENGGUNAKAN …digilib.unila.ac.id/24679/2/SKRIPSI TANPA BAB PEMBAHASAN.pdf · Staff pengajar Olimpiade Komputer di Astana Ilmu. ... Seluruh angkatan

xiii

4. Bapak Rico Andrian, S.Si., M.Kom. sebagai pembahas, yang telah

memberikan masukan-masukan yang bermanfaat dalam perbaikan skripsi

ini.

5. Bapak Prof. Warsito, S.Si., D.E.A., Ph.d. selaku Dekan FMIPA

Universitas Lampung.

6. Bapak Dr. Ir. Kurnia Muludi, M.S.Sc. sebagai pembimbing akademik dan

juga selaku Ketua Jurusan Ilmu Komputer FMIPA Universitas Lampung.

7. Bapak Didik Kurniawan, S.Si., M.T. selaku Sekertaris Jurusan Ilmu

Komputer FMIPA Universitas Lampung.

8. Dosen dan Karyawan Jurusan Ilmu Komputer FMIPA Universitas

Lampung.

9. Seluruh angkatan Ilmu Komputer 2012 dan English Society. Kebersamaan

yang telah dilalui menjadi pengalaman berharga bagi penulis.

10. Almamater tercinta.

Penulis menyadari bahwa skripsi ini masih jauh dari kesempurnaan, akan tetapi

sedikit harapan semoga skripsi ini bermanfaat bagi perkembangan ilmu

pengetahuan terutama bagi teman-teman Ilmu Komputer.

Bandar Lampung, 30 November 2016

Roni Setiawan

Page 14: ENKRIPSI PESAN DALAM MEDIA GAMBAR MENGGUNAKAN …digilib.unila.ac.id/24679/2/SKRIPSI TANPA BAB PEMBAHASAN.pdf · Staff pengajar Olimpiade Komputer di Astana Ilmu. ... Seluruh angkatan

DAFTAR ISI

Halaman

DAFTAR ISI ............................................................................... xiv

DAFTAR GAMBAR .................................................................. xvi

DAFTAR TABEL ...................................................................... xviii

DAFTAR KODE PROGRAM .................................................. xix

BAB I PENDAHULUAN1.1 Latar Belakang .............................................................. 11.2 Rumusan Masalah ......................................................... 41.3 Batasan Masalah ........................................................... 41.4 Tujuan ........................................................................... 51.5 Manfaat ......................................................................... 5

BAB II TINJAUAN PUSTAKA2.1 Kriptografi .................................................................... 6

2.1.1 Tujuan Kriptografi ................................................ 82.2 Algoritma Kriptografi ................................................... 9

2.2.1 Algoritma Simetris ................................................ 92.2.2 Algoritma Asimetris .............................................. 10

2.3 Sistem Kriptografi ........................................................ 102.4 Metode Transposisi Kolom .......................................... 112.5 Steganografi .................................................................. 12

2.5.1 Kriteria Steganografi Yang Baik .......................... 132.6 Teknik Steganografi ...................................................... 14

2.6.1 Proses Steganografi ............................................... 162.7 Metode AMELSBR ...................................................... 172.8 Unified Model Language (UML) .................................. 22

BAB III METODE PENELITIAN3.1 Tempat dan Waktu Penelitian ....................................... 273.2 Perangkat ...................................................................... 273.3 Metode Penelitian ......................................................... 283.4 Metode Pengembangan Sistem ..................................... 28

3.4.1 Perancangan Sistem .............................................. 303.4.2 Analisis Kebutuhan ............................................... 303.4.3 Desain ................................................................... 30

3.4.3.1 Diagram Sistem ........................................... 313.4.3.2 Perancangan Antarmuka ............................. 41

Page 15: ENKRIPSI PESAN DALAM MEDIA GAMBAR MENGGUNAKAN …digilib.unila.ac.id/24679/2/SKRIPSI TANPA BAB PEMBAHASAN.pdf · Staff pengajar Olimpiade Komputer di Astana Ilmu. ... Seluruh angkatan

xv

3.4.4 Implementasi ......................................................... 463.4.4.1 Tahap Enkripsi dan Penyisipan Berkas ...... 473.4.4.2 Tahap Ekstraksi dan Dekripsi ..................... 48

3.4.5 Testing (Pengujian) ............................................... 49

BAB IV HASIL DAN PEMBAHASAN4.1 Implementasi.................................................................. 51

4.1.1 Implementasi Metode Transposisi Kolom ............ 514.1.2 Implementasi Metode AMELSBR ........................ 604.1.3 Implementasi Antarmuka (Interface) Sistem ........ 67

4.2 Pengujian ...................................................................... 734.2.1 Pengujian Enkripsi dan Dekripsi .......................... 764.2.2 Pengujian Terhadap Format File .......................... 804.2.3 Pengujian Manipulasi Citra Gambar (Brightness). 814.2.4 Pengujian Manipulasi Citra Gambar (Contrast) ... 1004.2.5 Pengujian Manipulasi Citra Gambar (Crop) ......... 1094.2.6 Pengujian Gambar Dengan Warna Dominan ........ 1154.2.7 Pengujian Gambar Dengan Warna Hitam-Putih ... 1204.2.8 Pengujian Gambar Dengan Warna Grayscale ...... 1234.2.9 Pengujian Pengiriman Gambar ............................. 127

4.3 Pembahasan .................................................................. 140

BAB V KESIMPULAN DAN SARAN5.1 Kesimpulan ................................................................... 1435.2 Saran ............................................................................. 144

DAFTAR PUSTAKA

Page 16: ENKRIPSI PESAN DALAM MEDIA GAMBAR MENGGUNAKAN …digilib.unila.ac.id/24679/2/SKRIPSI TANPA BAB PEMBAHASAN.pdf · Staff pengajar Olimpiade Komputer di Astana Ilmu. ... Seluruh angkatan

DAFTAR GAMBAR

Halaman

Gambar 2.1 Skema Algoritma Simetris (Munir, 2006) ..................... 9

Gambar 2.2 Skema Algoritma Asimetris (Munir, 2006) .................. 10

Gambar 2.3 Embedding Citra ............................................................ 16

Gambar 2.4 Ekstraksi Citra ............................................................... 16

Gambar 2.5 Gambaran Umum Metode AMELSBR (Gan, 2003) ..... 19

Gambar 2.6 Pixel Tetangga dari Pixel P (Lee dan Chen, 1999) ....... 20

Gambar 2.7 Proses MER (Lee dan Chen, 1999) ............................... 21

Gambar 2.8 Use Case Diagram (Satzinger, 2010) ............................ 23

Gambar 2.9 Diagram Aktivitas (Satzinger, 2010) ............................ 25

Gambar 2.10 Diagram Sekuensial(Satzinger, 2010) ......................... 26

Gambar 3.1 Tahap Penelitian dan Pengembangan Sistem ................ 29

Gambar 3.2 Use Case Diagram ......................................................... 31

Gambar 3.3 Activity Diagram Melakukan Enkripsi dengan Berkas . 32

Gambar 3.4 Activity Diagram Enkripsi dengan Teks ........................ 33

Gambar 3.5 Activity Diagram Melakukan Penyisipan Berkas .......... 34

Gambar 3.6 Activity Diagram Melakukan Ekstraksi Berkas ............. 35

Gambar 3.7 Activity Diagram Melakukan Dekripsi Berkas .............. 35

Gambar 3.8 Activity Diagram Bantuan ............................................. 36

Gambar 3.9 Activity Diagram Tentang .............................................. 36

Gambar 3.10 Sequence Diagram Melakukan Enkripsi dengan Berkas 37

Gambar 3.11 Sequence Diagram Enkripsi dengan Teks ................... 38

Gambar 3.12 Sequence Diagram Melakukan Penyisipan Berkas ..... 39

Gambar 3.13 Sequence Diagram Melakukan Ekstraksi Berkas ........ 39

Gambar 3.14 Sequence Diagram Melakukan Dekripsi Berkas ......... 40

Gambar 3.15 Sequence Diagram Bantuan ........................................ 40

Gambar 3.16 Sequence Diagram Tentang ......................................... 41

Gambar 3.17 Tampilan Menu Beranda ............................................. 42

Page 17: ENKRIPSI PESAN DALAM MEDIA GAMBAR MENGGUNAKAN …digilib.unila.ac.id/24679/2/SKRIPSI TANPA BAB PEMBAHASAN.pdf · Staff pengajar Olimpiade Komputer di Astana Ilmu. ... Seluruh angkatan

xvii

Gambar 3.18 Tampilan Menu Kriptografi ........................................ 43

Gambar 3.19 Tampilan Menu Steganografi ...................................... 44

Gambar 3.20 Tampilan Menu Bantuan ............................................. 45

Gambar 3.21 Tampilan Menu Tentang ............................................. 46

Gambar 4.1 Halaman Beranda .......................................................... 68

Gambar 4.2 Tampilan Menu Enkripsi v1 .......................................... 69

Gambar 4.3 Tampilan Menu Enkripsi v2 .......................................... 69

Gambar 4.4 Tampilan Menu Dekripsi .............................................. 70

Gambar 4.5 Tampilan Menu Enkode ................................................ 71

Gambar 4.6 Tampilan Menu Dekode ................................................ 71

Gambar 4.7 Tampilan Halaman Bantuan .......................................... 72

Gambar 4.8 Tampilan Menu Tentang 1 ............................................ 73

Gambar 4.9 Tampilan Menu Tentang 2 ............................................ 73

Gambar 4.10 Hasil Enkripsi Pesan (ciphertext) ................................ 77

Gambar 4.11 Hasil Dekripsi Pesan (plaintext) .................................. 79

Gambar 4.12 Notifikasi format teks (*.txt) ....................................... 80

Gambar 4.13 Notifikasi format gambar JPG(*.jpg) ......................... 80

Gambar 4.14 Notifikasi format gambar PNG(*.png) ........................ 81

Gambar 4.15 Notifikasi ketidak sesuaian teks dengan gambar ....... 81

Page 18: ENKRIPSI PESAN DALAM MEDIA GAMBAR MENGGUNAKAN …digilib.unila.ac.id/24679/2/SKRIPSI TANPA BAB PEMBAHASAN.pdf · Staff pengajar Olimpiade Komputer di Astana Ilmu. ... Seluruh angkatan

DAFTAR TABEL

Halaman

Tabel 4.1 Pemetaan string dalam array pada kasus uji ................ 55

Tabel 4.2 Hasil transposisi kolom genap dan ganjil .................... 56

Tabel 4.3 Pemetaan pada tahap dekripsi tiap kolom .................... 58

Tabel 4.4 Manipulasi stego image dengan brightness ................. 83

Tabel 4.5 Manipulasi stego image dengan contrast ..................... 101

Tabel 4.6 Manipulasi stego image dengan cropping ................... 109

Tabel 4.7 File gambar JPG (*.jpg) .............................................. 116

Tabel 4.8 Pengujian 10 file gambar dengan berkas ciphertext ..... 118

Tabel 4.9 Konversi gambar hitam-putih ...................................... 120

Tabel 4.10 Pengujian 10 gambar hitam-putih denagn berkas

ciphertext .................................................................... 122

Tabel 4.11 Konversi gambar grayscale ....................................... 124

Tabel 4.12 Pengujian 10 gambar grayscale dengan berkas

ciphertext .................................................................... 125

Tabel 4.13 Pengujian pengiriman gambar dengan WhatsApp ..... 128

Tabel 4.14 Konversi gambar dengan pengujian dari media

WhatsApp ................................................................... 130

Tabel 4.15 Pengujian pengiriman gambar dengan Line ............... 132

Tabel 4.16 Konversi gambar dan pengujian dari media Line ...... 133

Tabel 4.17 Pengujian pengiriman gambar dengan

Blackberry Messenger ................................................ 135

Tabel 4.18 Konversi gambar dan pengujian dari media

Blackberry Messenger ................................................ 136

Tabel 4.19 Pengujian pengiriman gambar dengan Email ............ 138

Page 19: ENKRIPSI PESAN DALAM MEDIA GAMBAR MENGGUNAKAN …digilib.unila.ac.id/24679/2/SKRIPSI TANPA BAB PEMBAHASAN.pdf · Staff pengajar Olimpiade Komputer di Astana Ilmu. ... Seluruh angkatan

DAFTAR KODE PROGRAM

Halaman

Kode Program 4.1 Membaca file plaintext .................................. 52

Kode Program 4.2 Menghitung ukuran kolom dan baris ............. 53

Kode Program 4.3 Pemetaan kedalam kolom dan baris .............. 54

Kode Program 4.4 Hasil pemetaan kolom dan baris pada

kasus uji ......................................................... 54

Kode Program 4.5 Hasil enkripsi pesan di ciphertext .................. 57

Kode Program 4.6 Normalisasi kolom genap dan ganjil ............. 59

Kode Program 4.7 Hasil proses dekripsi file ................................ 60

Kode Program 4.8 Proses pengecekan ekstensi ........................... 61

Kode Program 4.9 Proses pengecekan kapasitas penyisipan ....... 62

Kode Program 4.10 Konversi pesan menjadi binary .................... 63

Kode Program 4.11 Penyisipan pesan kedalam pixel gambar ..... 64

Kode Program 4.12 Proses pembuatan stego image .................... 64

Kode Program 4.13 Menghitung data gambar ............................. 65

Kode Program 4.14 Proses ekstraksi pixel kedalam binary ......... 66

Kode Program 4.15 Konversi binary kedalam pesan ................... 67

Kode Program 4.16 Proses membuat pesan (ciphertext) ............. 67

Page 20: ENKRIPSI PESAN DALAM MEDIA GAMBAR MENGGUNAKAN …digilib.unila.ac.id/24679/2/SKRIPSI TANPA BAB PEMBAHASAN.pdf · Staff pengajar Olimpiade Komputer di Astana Ilmu. ... Seluruh angkatan

BAB I

PENDAHULUAN

1.1 Latar Belakang

Berkat perkembangan teknologi yang begitu pesat memungkinkan manusia dapat

berkomunikasi dan saling bertukar informasi secara jauh. Antar kota antar wilayah

bahkan negara bukan lagi merupakan suatu kendala dalam melakukan komunikasi

dan pertukaran data. Media komunikasi yang digunakan dapat berupa pesan,

berkas, gambar, suara atau video. Media tersebut digunakan karena

mempermudah dan mempercepat kegiatan komunikasi. Pertukaran informasi yang

dilakukan dengan mengirimkan data tanpa melakukan pengamanan terhadap

konten yang dikirim mungkin saja tidak aman, karena ketika dilakukan

penyadapan maka data dapat langsung dibaca oleh penyadap. Sehingga, informasi

yang bersifat penting bahkan rahasia dapat jatuh ke pihak yang tidak berhak.

Seiring dengan itu tuntutan akan keamanan terhadap kerahasiaan informasi yang

saling dipertukarkan semakin meningkat. Begitu banyak pengguna seperti

departemen pertahanan, perusahaan, atau bahkan individu tidak ingin informasi

yang disampaikannya diketahui oleh orang lain atau kompetitornya. Oleh karena

Page 21: ENKRIPSI PESAN DALAM MEDIA GAMBAR MENGGUNAKAN …digilib.unila.ac.id/24679/2/SKRIPSI TANPA BAB PEMBAHASAN.pdf · Staff pengajar Olimpiade Komputer di Astana Ilmu. ... Seluruh angkatan

2

itu dikembangkanlah cabang ilmu yang mempelajari tentang cara-cara

pengamanan data atau dikenal dengan istilah Kriptografi.

Kriptografi adalah ilmu yang mempelajari mengenai bagaimana cara

mengamankan suatu informasi. Pengamanan ini dilakukan dengan menyandikan

informasi tersebut dengan suatu kunci khusus. Informasi ini sebelum disandikan

dinamakan plaintext. Setelah disandikan dengan suatu kunci dinamakan ciphertext

(Didi, 2006). Metode kriptografi yang akan digunakan pada penelitian ini adalah

transposisi kolom. Dalam metode ini plaintext akan dimasukkan ke dalam suatu

tabel, kemudian kolom dari tabel tersebut akan ditransposisi agar mengacak

pesannya.

Dalam kriptografi terdapat dua konsep utama yakni enkripsi dan dekripsi.

Enkripsi adalah proses dimana informasi/data yang hendak dikirim diubah

menjadi bentuk yang hampir tidak dikenali sebagai informasi awalnya dengan

menggunakan algoritma tertentu. Dekripsi adalah kebalikan dari enkripsi yaitu

mengubah kembali bentuk tersamar tersebut menjadi informasi awal (Alfian

2013). Teknik ini dapat mengubah pesan yang dianggap rahasia menjadi pesan

acak sehingga tidak sesuai dengan pesan yang asli. Namun pesan yang di

sembunyikan atau diacak dengan teknik kriptografi ini tidak mempunyai makna

sehingga pesan acak yang ditampilkan menimbulkan kecurigaan serta tidak kasat

dengan mata dan dapat menimbulkan kecurigaan terhadap pesan.

Page 22: ENKRIPSI PESAN DALAM MEDIA GAMBAR MENGGUNAKAN …digilib.unila.ac.id/24679/2/SKRIPSI TANPA BAB PEMBAHASAN.pdf · Staff pengajar Olimpiade Komputer di Astana Ilmu. ... Seluruh angkatan

3

Untuk menghilangkan kecurigaan terhadap teknik kriptografi maka digunakanlah

teknik penyembunyian pesan kedalam suatu media yang dikenal dengan

steganografi. Media yang digunakan pada steganografi untuk menyembunyikan

pesan berupa gambar, suara dan lain-lain. Perbedaan antara teknik steganografi

dan teknik kriptografi adalah pesan yang tersembunyi di dalam sebuah media

(cover object) tidak terlihat secara kasat mata bahwa terdapat data yang telah

disembunyikan pada media tersebut. Dengan teknik steganografi ini dapat

menyembunyikan data rahasia serta meningkatkan keamanan dalam proses

pengiriman data di dalam dunia internet.

Metode steganografi yang akan diimplementasikan pada penelitian ini adalah

metode AMELSBR (Adaptive Minimun Error Least Significant Bit Replacement).

Dalam metode ini penyisipan pesan dilakukan dengan beberapa tahap yaitu

Capacity Evaluation, Minimun-Error Replacement dan Error Diffusion. Ketiga

tahap tersebut mempunyai fungsi yang berbeda-beda dan saling berhubungan satu

dengan yang lainnya. Sifat dari metode AMELSBR ini adalah beradaptasi dengan

karakteristik lokal dan media penampung sehingga tidak menimbulkan distorsi

yang berlebihan pada citra penampung yang telah disisipkan data digital rahasia

(Prayudi dan Kuncoro, 2005). Dalam penelitian ini juga tidak disertakan stego key

atau kunci rahasia terhadap stego image karena stego key ini bersifat opsional dan

steganografi sudah merupakan teknik keamanan data (Wang et al, 2006).

Implementasi teknologi steganografi pada aplikasi berbasis web dipilih karena

banyak pengguna yang berkerja dengan komputer/laptop sehingga data atau

Page 23: ENKRIPSI PESAN DALAM MEDIA GAMBAR MENGGUNAKAN …digilib.unila.ac.id/24679/2/SKRIPSI TANPA BAB PEMBAHASAN.pdf · Staff pengajar Olimpiade Komputer di Astana Ilmu. ... Seluruh angkatan

4

berkas rahasia yang akan dikirim dapat langsung diproses menjadi stego image

dan ketika diterima dapat langsung dilakukan proses ekstraksi sehingga data atau

berkas yang disembunyikan dapat dimunculkan kembali dengan cepat

menggunakan satu alat teknologi saja, aplikasi berbasis web ini dapat

dikembangkan sesuai kebutuhan pengguna.

1.2 Rumusan Masalah

Rumusan masalah pada penelitian ini adalah bagaimana menyembunyikan sebuah

pesan rahasia dalam media gambar menggunakan metode hibrid transposisi kolom

dan AMELSBR berbasis web.

1.3 Batasan Masalah

Batasan masalah pada penelitian ini adalah sebagai berikut:

1. Data yang diinputkan berupa teks atau tulisan, bukan suara ataupun gambar

kedalam file teks (*.txt).

2. Teks yang akan dienkripsi berupa angka, huruf atau simbol yang dikenal

pada table ASCII (American Standard Code for Information Interchange).

3. Format gambar yang digunakan adalah format (*.jpg) sebagai input dan

format (*.png) sebagai output.

4. Implementasi teknik steganografi tidak menggunakan stego key.

5. Aplikasi untuk kriptografi berbasis C++ dengan metode transposisi kolom

dan aplikasi untuk steganografi berbasis web dengan metode AMELSBR.

Page 24: ENKRIPSI PESAN DALAM MEDIA GAMBAR MENGGUNAKAN …digilib.unila.ac.id/24679/2/SKRIPSI TANPA BAB PEMBAHASAN.pdf · Staff pengajar Olimpiade Komputer di Astana Ilmu. ... Seluruh angkatan

5

6. Aplikasi ini mengembangkan penelitian yang dilakukan oleh Pandya

Panditatwa pada tahun 2015 mengenai implementasi metode AMELSBR.

1.4 Tujuan

Penelitian ini bertujuan untuk memberikan keamanan dalam pengiriman data

berupa teks atau tulisan menggunakan teknik kriptografi dengan metode

transposisi kolom dan teknik steganografi dengan metode AMELSBR kedalam

media gambar. Sehingga, pesan yang disampaikan tidak terlihat. Untuk

mengetahui keamanan dari penggabungan kedua metode ini akan dilakukan

pengujian dengan manipulasi citra gambar (brightness, contrast, dan crop),

menggunakan cover object berupa gambar warna dominan, gambar grayscale,

gambar hitam-putih, dan dilakukan pengiriman melalui beberapa media.

1.5 Manfaat

Manfaat yang diperoleh dari penelitan ini adalah untuk menjaga data berupa

berkas rahasia aman sampai tujuan. Sehingga, data tidak sampai ke pihak yang

tidak bertanggung jawab dan digunakan untuk sesuatu hal yang tidak baik dan

benar.

Page 25: ENKRIPSI PESAN DALAM MEDIA GAMBAR MENGGUNAKAN …digilib.unila.ac.id/24679/2/SKRIPSI TANPA BAB PEMBAHASAN.pdf · Staff pengajar Olimpiade Komputer di Astana Ilmu. ... Seluruh angkatan

BAB II

TINJAUAN PUSTAKA

2.1 Kriptografi

Kriptografi (cryptography) berasal dari Bahasa Yunani: “cryptós” artinya “secret”

(rahasia), sedangkan “gráphein” artinya “writing” (tulisan), jadi kriptografi berarti

“secret writing” (tulisan rahasia). Definisi kriptografi ada beberapa yang telah

dikemukakan di dalam berbagai literatur. Definisi yang dipakai di dalam buku-

buku yang lama (sebelum tahun 1980-an) menyatakan bahwa kriptografi adalah

ilmu dan seni untuk menjaga kerahasiaan pesan dengan cara menyandikannya ke

dalam bentuk yang tidak dapat dimengerti lagi maknanya. Definisi ini mungkin

cocok pada masa lalu di mana kriptografi digunakan untuk keamanan komunikasi

penting seperti komunikasi di kalangan militer, diplomat, dan mata-mata. Namun

saat ini kriptografi lebih dari sekedar privacy, tetapi juga untuk tujuan data

integrity, authentication, dan non-repudiation (Mollin ,2006).

Kriptografi merupakan ilmu sekaligus seni untuk menjaga keamanan pesan, selain

itu ada pengertian tentang kriptografi yaitu kriptografi merupakan ilmu yang

mempelajari teknik-teknik matematika yang berhubungan dengan aspek

keamanan informasi seperti kerahasiaan, integritas data, serta otentikasi. Kata seni

Page 26: ENKRIPSI PESAN DALAM MEDIA GAMBAR MENGGUNAKAN …digilib.unila.ac.id/24679/2/SKRIPSI TANPA BAB PEMBAHASAN.pdf · Staff pengajar Olimpiade Komputer di Astana Ilmu. ... Seluruh angkatan

7

di dalam definisi tersebut maksudnya adalah mempunyai cara yang unik untuk

merahasiakan pesan. Kata “graphy” di dalam “cryptography” itu sendiri sudah

menyiratkan suatu seni (Munir, 2006).

Adapun istilah-istilah yang digunakan dalam kriptografi dalam melakukan proses

kerjanya adalah sebagai berikut:

a. Plaintext

Plaintext merupakan pesan asli yang belum disandikan atau informasi yang

ingin dikirimkan atau dijaga keamanannya.

b. Ciphertext

Ciphertext merupakan pesan yang telah disandikan (dikodekan) sehingga

siap untuk dikirimkan.

c. Enkripsi

Enkripsi merupakan proses yang dilakukan untuk menyandikan plaintext

menjadi ciphertext dengan tujuan pesan tersebut tidak dapat dibaca oleh

pihak yang tidak berwenang.

d. Dekripsi

Dekripsi merupakan proses yang dilakukan untuk memperoleh kembali

plaintext dari ciphertext.

e. Kunci

Kunci yang dimaksud disini adalah kunci yang dipakai untuk melakukan

dekripsi dan enkripsi. Kunci terbagi menjadi dua bagian, kunci pribadi

(private key) dan kunci umum (public key).

Page 27: ENKRIPSI PESAN DALAM MEDIA GAMBAR MENGGUNAKAN …digilib.unila.ac.id/24679/2/SKRIPSI TANPA BAB PEMBAHASAN.pdf · Staff pengajar Olimpiade Komputer di Astana Ilmu. ... Seluruh angkatan

8

f. Kriptosistem

Kriptosistem merupakan sistem yang dirancang untuk mengamankan suatu

sistem informasi dengan memanfaatkan kriptografi.

g. Kriptanalasis

Kriptanalasis merupakan suatu ilmu untuk mendapatkan plainteks tanpa

harus mengetahui kunci secara wajar (Munir, 2006).

2.1.1 Tujuan Kriptografi

Empat tujuan mendasar dari ilmu kriptografi yang juga merupakan aspek

keamanan informasi, yaitu :

a. Kerahasiaan (confidentiality)

Kerahasiaan berarti data tersebut hanya bisa diakses oleh pihak-pihak

tertentu saja.

b. Otentikasi (authentication)

Pada saat mengirim atau menerima informasi, kedua belah pihak perlu

mengetahui bahwa pengirim dari pesan tersebut adalah orang yang

sebenarnya.

c. Integritas data (integrity)

Tuntutan integritas data ini berhubungan dengan jaminan setiap pesan yang

dikirim pasti sampai pada penerimanya tanpa ada bagian dari pesan tersebut

yang diganti, diduplikasi, dirusak, diubah urutannya dan ditambahkan.

Page 28: ENKRIPSI PESAN DALAM MEDIA GAMBAR MENGGUNAKAN …digilib.unila.ac.id/24679/2/SKRIPSI TANPA BAB PEMBAHASAN.pdf · Staff pengajar Olimpiade Komputer di Astana Ilmu. ... Seluruh angkatan

9

d. Ketiadaan penyangkalan (nonrepudiation)

Nonrepudiation mencegah pengirim maupun penerima mengingkari bahwa

mereka telah mengirimkan atau menerima suatu pesan/informasi (Munir,

2006).

2.2. Algoritma Kriptografi

Algoritma kriptografi atau sering disebut dengan cipher adalah suatu fungsi

matematis yang digunakan untuk melakukan enkripsi dan dekripsi (Stinson,

1995). Algoritma kriptografi ada dua macam, yaitu algoritma simetris (symmetric

algorithms) dan algoritma asimetris (asymmetric algorithms).

2.2.1 Algoritma Simetris

Algoritma simetris atau disebut juga algoritma konvensional adalah algoritma

yang menggunakan kunci yang sama pada proses enkripsi dan dekripsi. Algoritma

ini mengharuskan pengirim dan penerima menyetujui satu kunci tertentu sebelum

dapat berkomunikasi secara aman. Keamanan algoritma simetri tergantung pada

rahasia kunci. Pemecahan kunci berarti memungkinkan setiap orang dapat

mengenkripsi dan mendekripsi pesan dengan mudah.

Gambar 2.1. Skema Algoritma Simetris (Munir, 2006)

Page 29: ENKRIPSI PESAN DALAM MEDIA GAMBAR MENGGUNAKAN …digilib.unila.ac.id/24679/2/SKRIPSI TANPA BAB PEMBAHASAN.pdf · Staff pengajar Olimpiade Komputer di Astana Ilmu. ... Seluruh angkatan

10

2.2.2 Algoritma Asimetris

Algoritma Asimetris adalah pasangan kunci kriptografi yang salah satunya

digunakan untuk proses enkripsi dan satu lagi dekripsi. Semua orang yang

mendapatkan kunci publik dapat menggunakannya untuk mengenkripsi suatu

pesan, sedangkan hanya satu orang saja yang memiliki rahasia itu, yang dalam hal

ini kunci rahasia, untuk melakukan pembongkaran terhadap kode yang dikirim

untuknya.

Gambar 2.2. Skema Algoritma Asimetris (Munir, 2006)

2.3. Sistem Kriptografi

Menurut Stinson (1995), sistem kriptografi (cryptosystem) adalah suatu 5- tuple

( P, C, K, E, D ) yang memenuhi kondisi sebagai berikut :

1. P adalah himpunan plaintext,

2. C adalah himpunan ciphertext,

3. K atau ruang kunci (keyspace), adalah himpunan kunci,

4. E adalah himpunan fungsi enkripsi ek : P → C ,

5. D adalah himpunan fungsi dekripsi dk : C → P ,

Page 30: ENKRIPSI PESAN DALAM MEDIA GAMBAR MENGGUNAKAN …digilib.unila.ac.id/24679/2/SKRIPSI TANPA BAB PEMBAHASAN.pdf · Staff pengajar Olimpiade Komputer di Astana Ilmu. ... Seluruh angkatan

11

6. Untuk setiap k ∈ K terdapat ek ∈ E dan dk ∈ D. Setiap ek : P → C dan

dk : C → P merupakan fungsi sedemikian hingga dk(ek(x) ) = x, untuk

setiap plaintext x ∈ P .

Sistem kriptografi terdiri dari sebuah algoritma, seluruh kemungkinan plaintext,

ciphertext dan kunci-kuncinya. Sistem kriptografi merupakan suatu fasilitas untuk

mengkonversikan plaintext menjadi ciphertext, dan sebaliknya.

2.4. Metode Transposisi Kolom

Pada metode transposisi kolom, huruf-huruf di dalam plaintext tetap, hanya saja

urutannya diubah. Dengan kata lain algoritma ini melakukan transpose terhadap

rangkaian karakter di dalam teks. Nama lain untuk metode ini adalah permutasi

atau pengacakan (scrambling) karena transpose setiap karakter di dalam teks sama

dengan mempermutasikan karakter-karkater tersebut. (Munir, 2006)

Pada metode transposisi kolom, plaintext tetap sama, tetapi urutannya diubah.

Dengan kata lain, algoritma ini melakukan transpose terhadap rangkaian karakter

di dalam teks. Nama lain untuk metode ini adalah permutasi, karena transpose

setiap karakter di dalam teks sama dengan mempermutasikan karakter-karakter

tersebut. Dalam transposisi kolom, pesan ditulis dalam deretan panjang tetap, dan

kemudian membaca lagi kolom dengan kolom, dan kolom yang dipilih

disesuaikan dengan rangka yang sudah ditetapkan. Kedua lebar baris dan

permutasi dari kolom biasanya ditentukan oleh kata kunci.

Page 31: ENKRIPSI PESAN DALAM MEDIA GAMBAR MENGGUNAKAN …digilib.unila.ac.id/24679/2/SKRIPSI TANPA BAB PEMBAHASAN.pdf · Staff pengajar Olimpiade Komputer di Astana Ilmu. ... Seluruh angkatan

12

Metode transposisi kolom cukup sederhana, yaitu dengan membagi plaintext

menjadi blok-blok dengan panjang kunci (k) tertentu yang kemudian blok-blok

tersebut disusun dalam bentuk baris dan kolom. Terdapat dua metode yang

digunakan apabila panjang plaintext (n) tidak habis dibagi oleh kunci (k). Pertama

adalah irregular case, yaitu melakukan enkripsi tanpa merubah plaintext dan yang

kedua adalah regular case yaitu melakukan enkripsi setelah menambahkan

karakter-karakter dummy (pad) sebanyak d dengan 0<d<n sehingga panjang

plainteks habis dibagi kunci. Dan hasil enkripsinya adalah dengan membaca

secara vertikal (tiap kolom) sesuai urutan kolom.

Sebagai contoh, kata “Zebra” adalah panjang 6 (sehingga baris yang panjang 6),

dan permutasi ditentukan oleh urutan abjad dari huruf-huruf dalam kata kunci.

Dalam hal ini, order akan “6 3 2 4 1 5”. Dalam transposisi kolom biasa, spasi

kadang dipenuhi dengan nulls; ruang yang dibiarkan kosong. Akhirnya, pesan

tersebut dibacakan dalam kolom, dalam urutan yang ditentukan oleh kata kunci.

2.5. Steganografi

Steganografi merupakan seni komunikasi rahasia dengan menyembunyikan pesan

pada objek yang tampaknya tidak berbahaya. Keberadaan pesan steganografi

adalah rahasia. Istilah Yunani ini berasal dari kata steganos, yang berarti tertutup

dan graphia, yang berarti menulis (Provos, 2003).

Steganografi adalah jenis komunikasi yang tersembunyi, yang secara harfiah

berarti "tulisan tertutup." Pesannya terbuka, selalu terlihat, tetapi tidak terdeteksi

Page 32: ENKRIPSI PESAN DALAM MEDIA GAMBAR MENGGUNAKAN …digilib.unila.ac.id/24679/2/SKRIPSI TANPA BAB PEMBAHASAN.pdf · Staff pengajar Olimpiade Komputer di Astana Ilmu. ... Seluruh angkatan

13

bahwa adanya pesan rahasia. Deskripsi lain yang popular untuk steganografi

adalah Hidden in Plain Sight yang artinya tersembunyi di depan mata.

Sebaliknya, kriptografi adalah tempat pesan acak, tak dapat dibaca dan

keberadaan pesan sering dikenal (Sellars, 2006).

Steganografi adalah seni dan ilmu berkomunikasi dengan cara menyembunyikan

keberadaan komunikasi itu. Berbeda dengan kriptografi, dimana musuh

diperbolehkan untuk mendeteksi, menangkal dan memodifikasi pesan tanpa bisa

melanggar keamanan tempat tertentu yang dijamin oleh suatu cryptosystem,

tujuan dari steganografi adalah untuk menyembunyikan pesan dalam pesan

berbahaya lainnya dengan cara yang tidak memungkinkan musuh apapun bahkan

untuk mendeteksi bahwa ada pesan kedua. Secara umum, teknik steganografi

yang baik harus memiliki visual / imperceptibility statistik yang baik dan payload

yang cukup (Lee dan Chen, 1999).

2.5.1. Kriteria Steganografi Yang Baik

Menurut Munir (2006) ada beberapa kriteria yang harus diperhatikan dalam

steganografi, yaitu :

1. Imperceptibility. Keberadaan pesan rahasia tidak dapat dipersepsi oleh

inderawi. Misalnya, jika covertext berupa citra, maka penyisipan pesan

membuat citra stegotext sukar dibedakan oleh mata dengan citra covertext-

nya. Jika covertext berupa audio, maka indera telinga tidak dapat

mendeteksi perubahan pada audio stegotext-nya.

Page 33: ENKRIPSI PESAN DALAM MEDIA GAMBAR MENGGUNAKAN …digilib.unila.ac.id/24679/2/SKRIPSI TANPA BAB PEMBAHASAN.pdf · Staff pengajar Olimpiade Komputer di Astana Ilmu. ... Seluruh angkatan

14

2. Fidelity. Mutu stegomedium tidak berubah banyak akibat penyisipan.

Perubahan tersebut tidak dapat dipersepsi oleh inderawi. Misalnya, jika

covertext berupa citra, maka penyisipan pesan membuat citra stegotext

sukar dibedakan oleh mata dengan citra covertext-nya. Jika covertext

berupa audio, maka audio stegotext tidak rusak dan indera telinga tidak

dapat mendeteksi perubahan tersebut.

3. Recovery. Pesan yang disembunyikan harus dapat diungkapkan kembali.

Karena tujuan steganografi adalah data hiding, maka sewaktu-waktu pesan

rahasia di dalam stegotext harus dapat diambil kembali untuk digunakan

lebih lanjut.

2.6. Teknik Steganografi

Menurut Sellars (2006), ada tujuh teknik dasar yang digunakan dalam

steganografi, yaitu :

1. Injection, merupakan suatu teknik menanamkan pesan rahasia secara

langsung ke suatu media. Salah satu masalah dari teknik ini adalah ukuran

media yang diinjeksi menjadi lebih besar dari ukuran normalnya sehingga

mudah dideteksi. Teknik ini sering juga disebut embedding.

2. Substitusi, data normal digantikan dengan data rahasia. Biasanya, hasil

teknik ini tidak terlalu mengubah ukuran data asli, tetapi tergantung pada

file media dan data yang akan disembunyikan. Teknik substitusi bisa

menurunkan kualitas media yang ditumpangi.

Page 34: ENKRIPSI PESAN DALAM MEDIA GAMBAR MENGGUNAKAN …digilib.unila.ac.id/24679/2/SKRIPSI TANPA BAB PEMBAHASAN.pdf · Staff pengajar Olimpiade Komputer di Astana Ilmu. ... Seluruh angkatan

15

3. Transform Domain, sebuah teknik yang sangat efektif. Pada dasarnya,

transformasi domain menyembunyikan data pada transform space. Akan

sangat lebih efektif teknik ini diterapkan pada file berekstensi JPG.

4. Spread Spectrum, sebuah teknik pengtransmisian menggunakan pseudo-

noise code, yang independen terhadap data informasi sebagai modulator

bentuk gelombang untuk menyebarkan energi sinyal dalam sebuah jalur

komunikasi (bandwidth) yang lebih besar daripada sinyal jalur komunikasi

informasi. Oleh penerima, sinyal dikumpulkan kembali menggunakan

replika pseudo-noise code tersinkronisasi.

5. Statistical Method, teknik ini disebut juga skema steganographic 1 bit.

Skema tersebut menanamkan satu bit informasi pada media tumpangan

dan mengubah statistik walaupun hanya 1 bit. Perubahan statistik

ditunjukkan dengan indikasi 1 dan jika tidak ada perubahan, terlihat

indikasi 0. Sistem ini bekerja berdasarkan kemampuan penerima dalam

membedakan antara informasi yang dimodifikasi dan yang belum.

6. Distortion, metode ini menciptakan perubahan atas benda yang ditumpangi

oleh data rahasia.

7. Cover Generation, metode ini lebih unik daripada metode lainnya karena

cover object dipilih untuk menyembunyikan pesan. Contoh dari metode ini

adalah Spam Mimic.

Page 35: ENKRIPSI PESAN DALAM MEDIA GAMBAR MENGGUNAKAN …digilib.unila.ac.id/24679/2/SKRIPSI TANPA BAB PEMBAHASAN.pdf · Staff pengajar Olimpiade Komputer di Astana Ilmu. ... Seluruh angkatan

16

2.6.1. Proses Steganografi

Secara umum, terdapat dua proses didalam steganografi, yaitu proses embedding

untuk menyembunyikan pesan dan ekstraksi untuk mengekstraksi pesan yang

disembunyikani. Proses-proses tersebut dapat dilihat pada gambar di bawah ini:

Gambar 2.3. Embedding Citra

Gambar 2.4. Ekstraksi Citra

Gambar 2.3 menunjukkan proses penyembunyian pesan dimana di bagian

pertama, dilakukan proses embedding hidden image yang hendak disembunyikan

secara rahasia ke dalam stegomedium sebagai media penyimpanan, dengan

Page 36: ENKRIPSI PESAN DALAM MEDIA GAMBAR MENGGUNAKAN …digilib.unila.ac.id/24679/2/SKRIPSI TANPA BAB PEMBAHASAN.pdf · Staff pengajar Olimpiade Komputer di Astana Ilmu. ... Seluruh angkatan

17

memasukkan kunci tertentu (key), sehingga dihasilkan media dengan data

tersembunyi di dalamnya (stego image). Pada Gambar 2.4, dilakukan proses

ekstraksi pada stego image dengan memasukkan key yang sama sehingga

didapatkan kembali hidden image. Kemudian dalam kebanyakan teknik

steganografi, ekstraksi pesan tidak akan mengembalikan stegomedium awal persis

sama dengan stegomedium setelah dilakukan ekstraksi bahkan sebagian besar

mengalami kehilangan. Karena saat penyimpanan pesan tidak dilakukan

pencatatan kondisi awal dari stegomedium yang digunakan untuk menyimpan

pesan (Provos, 2003).

2.7. Metode AMELSBR

Metode ini pertama kali diperkenalkan oleh Yeuan-Kuen Lee dan Ling-Hwei

Chen pada tahun 1999 dalam dua makalahnya “An Adaptive Image

Steganographic Model Based on Minimum- Error LSB Replacement” dan “High

Capacity Image Steganographic Model” (Lee dan Chen, 1999). Di dalam kedua

makalahnya, Lee dan Chen menerapkan citra hitam-putih (grayscale image)

sebagai media penampung (cover image) dan kemudian pada tahun 2003, Mark

David Gan mengimplementasikan metode ini dengan citra berwarna 24 bit (true

colors image) sebagai media penampungnya (Gan, 2003).

Dari hasil penelitian tersebut ternyata metode ini menawarkan beberapa kelebihan

dibandingkan dengan metode LSB, yaitu bit data rahasia yang akan disisipkan

lebih banyak (pada metode LSB umumnya hanya 1 bit) tanpa menimbulkan

banyak perubahan pada media penampung (dalam hal ini adalah data citra).

Page 37: ENKRIPSI PESAN DALAM MEDIA GAMBAR MENGGUNAKAN …digilib.unila.ac.id/24679/2/SKRIPSI TANPA BAB PEMBAHASAN.pdf · Staff pengajar Olimpiade Komputer di Astana Ilmu. ... Seluruh angkatan

18

Dengan metode ini, setiap pixel memiliki kapasitas penyembunyian yang berbeda-

beda tergantung dari nilai toleransi pixel tersebut terhadap proses modifikasi atau

penyisipan. Suatu pixel pada data citra bisa dikatakan dapat ditoleransi apabila

dilakukan proses modifikasi (penyisipan) dengan skala yang tinggi terhadap

nilainya adalah memungkinkan tanpa merubah tampak asli dari data citra tersebut,

atau dengan kata lain area yang halus dan solid pada suatu data citra memiliki

kadar toleransi yang rendah (less tolerant) terhadap proses modifikasi

dibandingkan dengan area yang memiliki tekstur yang kompleks (Gan, 2003).

Metode AMELSBR yang diterapkan pada citra berwarna (jpg/jpeg 24-bit)

memiliki beberapa langkah atau tahapan utama untuk melakukan proses

penyisipan, antara lain Capacity Evaluation, Minimum Error Replacement dan

Error Diffusion (Gan, 2003). Untuk proses pengungkapan, tahapan yang

dilakukan yaitu Capacity Evaluation (Lee dan Chen, 1999).

Sebelum dilakukan proses penyisipan, maka langkah pertama yang harus

dilakukan adalah mengevaluasi kapasitas penyisipan (capacity evaluation) dan

mencari nilai color variation. Kemudian setelah mendapatkan nilai color

variation, nilai tersebut diproses kembali untuk mendapatkan kapasitas penyisipan

sejumlah K-bit. Setelah itu, untuk beradaptasi dengan karakteristik lokal pixel,

maka sejumlah K-bit tersebut ditangani dengan proses evaluasi kapasitas (capacity

evaluation). Proses selanjutnya adalah mencari MER, dimana proses ini akan

menentukan apakah bit ke K+1 akan dilakukan perubahan atau tidak, dan yang

Page 38: ENKRIPSI PESAN DALAM MEDIA GAMBAR MENGGUNAKAN …digilib.unila.ac.id/24679/2/SKRIPSI TANPA BAB PEMBAHASAN.pdf · Staff pengajar Olimpiade Komputer di Astana Ilmu. ... Seluruh angkatan

19

akan menentukan itu adalah berdasarkan pada nilai embedding error (Er). Proses

tersebut disajikan pada Gambar 2.5.

Gambar 2.5. Gambaran Umum Metode AMELSBR (Gan, 2003).

Proses penyisipan (embedding) di dalam metode AMELSBR, prosesnya tidak

sama dengan metode LSB. Apabila proses penyisipan di dalam metode LSB

dilakukan langsung per pixel pada byte-nya, dimana 1 bit terakhir (LSB) per byte-

nya diganti dengan 1 bit data rahasia yang akan disisipkan, tetapi tidak dengan

metode AMELSBR. Di dalam metode ini, citra penampung (cover image) akan

dibagi dulu menjadi beberapa blok. Setiap blok akan berukuran 3 x 3 pixel atau

sama dengan 9 pixel (Bailey, et al; 2004).

Ketiga tahapan utama akan diterapkan per bloknya atau per operasi

penyisipannya, dimana bit-bit data rahasia hanya akan disisipkan pada salah satu

komponen warna di pixel P, dan disajikan pada Gambar 2.6.

Page 39: ENKRIPSI PESAN DALAM MEDIA GAMBAR MENGGUNAKAN …digilib.unila.ac.id/24679/2/SKRIPSI TANPA BAB PEMBAHASAN.pdf · Staff pengajar Olimpiade Komputer di Astana Ilmu. ... Seluruh angkatan

20

Gambar 2.6. Pixel Tetangga dari Pixel P (Lee dan Chen, 1999).

Capacity evaluation, merupakan tahap pertama dan yang paling krusial dari

metode penyisipan AMELSBR. Tahap ini mengacu pada karakterisitik human

visual system (HVS) yang tidak sensitif terhadap noise dan perubahan warna yang

terdapat di dalam citra (Lee dan Chen, 1999). Langkah pertama yang akan

dilakukan pada evaluasi kapasitas adalah mencari nilai color variation (V) atau

variasi warna yang melibatkan pixel A, B, C dan D. Adapun rumus dari V adalah

sebagai berikut (Gan, 2003)

V = round {(|C-A|+|A-B|+|B-C|+|C-D|)/4}

dimana :

V = variasi warna (color variation)

Round = fungsi matematika untuk pembulatan

Rumus di atas akan menghasilkan ketentuan toleransi modifikasi yang

akurat di setiap pixel P. Langkah ke-dua adalah mencari kapasitas

penyisipan (K) pada pixel P dan dapat diterapkan rumus sebagai berikut

(Gan, 2003)

K = round (|log2 V|)

Page 40: ENKRIPSI PESAN DALAM MEDIA GAMBAR MENGGUNAKAN …digilib.unila.ac.id/24679/2/SKRIPSI TANPA BAB PEMBAHASAN.pdf · Staff pengajar Olimpiade Komputer di Astana Ilmu. ... Seluruh angkatan

21

dimana :

K = kapasitas penyisipan pada pixel P dalam bit.

V = variasi warna

Round = fungsi matematika untuk pembulatan

Tahap selanjutnya adalah mencari Minimum-Error Replacement (MER). Tahap

ini berfungsi untuk meminimalkan terjadinya perubahan pixel pada citra

penampung akibat dari proses penyisipan. Proses MER dilakukan dengan

mengubah nilai bit ke K+1 pada pixel P. Perubahan ini akan terjadi pada salah

satu dari ketiga komponen warna (R, G atau B) yang terpilih (Lee dan Chen,

1999). Proses ini disajikan pada Gambar 2.7.

Gambar 2.7. Proses MER (Lee dan Chen, 1999).

Bila pada langkah sebelumnya (evaluasi kapasitas) didapat K = 4, maka bit yang

kelima akan diubah nilainya, misal nilai awal adalah 1, maka akan diubah menjadi

0, begitu juga sebaliknya. Namun demikian pengubahan bit ke K+1 belum tentu

dilakukan, karena pada tahap MER juga dilakukan proses pengecekan nilai

embedding error. Embedding error (Er) adalah selisih nilai (dalam desimal) pada

komponen warna yang terpilih di pixel P, sebelum (original) dan sesudah

dilakukan proses penyisipan, atau dengan rumus seperti di bawah ini.

Er = Abs [P(x,y) – P’(x,y)]

Page 41: ENKRIPSI PESAN DALAM MEDIA GAMBAR MENGGUNAKAN …digilib.unila.ac.id/24679/2/SKRIPSI TANPA BAB PEMBAHASAN.pdf · Staff pengajar Olimpiade Komputer di Astana Ilmu. ... Seluruh angkatan

22

dimana :

Abs = Nilai absolute

Er = Nilai embedding error

P(x,y) = Pixel P asli

P’(x,y) = Pixel P yang telah dimodifikasi

Pengubahan pada bit ke K+1 akan dilakukan apabila nilai embedding error

memenuhi syarat pada saat pengecekan, uraiannya bisa dijelaskan sebagai berikut.

Asumsi P(x,y) adalah pixel P original, P’(x,y) adalah pixel P yang telah disisipkan

sejumlah K-bit tanpa mengubah bit ke K+1 dan P”(x,y) adalah pixel P yang telah

disisipkan sejumlah K-bit sekaligus mengubah bit ke K+1. Minimum error yang

dapat terjadi di pixel P haruslah P’(x,y) atau P”(x,y) (Lee dan Chen, 1999).

Kemudian proses pengecekan nilai embedding error dilakukan lewat rumus

sebagai berikut:

Er1 = Abs [P(x,y) – P’(x,y)]

Er2 = Abs [P(x,y) – P”(x,y)]

Apabila Er1 < Er2, maka P’(x,y) yang akan menggantikan P(x,y). Jika sebaliknya

maka P”(x,y) yang akan menggantikan P(x,y) (Lee dan Chen, 1999).

2.8 Unified Model Language (UML)

Unified Modeling Language (UML) adalah salah satu alat bantu yang sangat

handal di dunia pengembangan sistem berorientasi objek. Hal ini disebabkan

karena UML menyediakan bahasa pemodelan visual yang memungkinkan bagi

pengembang sistem untuk membuat cetak biru atas visi mereka dalam bentuk

Page 42: ENKRIPSI PESAN DALAM MEDIA GAMBAR MENGGUNAKAN …digilib.unila.ac.id/24679/2/SKRIPSI TANPA BAB PEMBAHASAN.pdf · Staff pengajar Olimpiade Komputer di Astana Ilmu. ... Seluruh angkatan

23

baku, mudah dimengerti serta dilengkapi dengan mekanisme yang efektif untuk

berbagi (sharing) dan mengkomunikasikan rancangan mereka dengan yang lain.

UML adalah sistem notasi yang sudah dibakukan di dunia pengembangan sistem,

hasil kerja bersama dari Grady Booch, James Rumbaugh dan Ivar Jacob-son.

Dengan UML dapat diceritakan apa yang seharusnya dilakukan oleh suatu sistem

bukan bagaimana yang seharusnya dilakukan oleh suatu sistem (Munawar, 2005).

Unified Modeling Language (UML) dideskripsikan oleh beberapa diagram yaitu :

1. Use case diagram.

Diagram use case menyajikan interaksi antara use case dan actor, dimana

actor berupa orang, peralatan, atau sistem lain yang berinteraksi dengan

sistem yang sedang dibangun. Use case menggambarkan fungsionalitas

sistem atau persyaratan-persyaratan yang harus dipenuhi sistem dari

pandangan pemakai (Sholiq, 2006). Berikut contoh diagram use case

yang disajikan pada Gambar 2.8.

Gambar 2.8. Use Case Diagram (Satzinger, 2010).

Page 43: ENKRIPSI PESAN DALAM MEDIA GAMBAR MENGGUNAKAN …digilib.unila.ac.id/24679/2/SKRIPSI TANPA BAB PEMBAHASAN.pdf · Staff pengajar Olimpiade Komputer di Astana Ilmu. ... Seluruh angkatan

24

2. Diagram aktivitas.

Diagram aktivitas atau Activity Diagram menggambarkan aliran

fungsionalitas sistem. Pada tahap pemodelan bisnis, diagram aktivitas

dapat digunakan untuk menunjukkan aliran kerja bisnis (business work

flow serta dapat digunakan untuk menggambarkan aliran kejadian (flow

of events) dalam use case. Aktivitas dalam diagram dipresentasikan

dengan bentuk bujur sangkar bersudut tidak lancip, yang didalamnya

berisi langkah-langkah apa saja yang terjadi dalam aliran kerja. Ada

keadaan mulai (start state) yang menunjukkan dimulainya aliran kerja,

dan keadaan selesai (end state) yang menunjukkan akhir diagram, dan

titik keputusan dipresentasikan dengan diamond (Sholiq, 2006). Contoh

diagram aktivitas disajikan pada Gambar 2.9.

Page 44: ENKRIPSI PESAN DALAM MEDIA GAMBAR MENGGUNAKAN …digilib.unila.ac.id/24679/2/SKRIPSI TANPA BAB PEMBAHASAN.pdf · Staff pengajar Olimpiade Komputer di Astana Ilmu. ... Seluruh angkatan

25

Gambar 2.9. Diagram Aktivitas (Satzinger, 2010).

3. Diagram sekuensial.

Diagram sekuensial atau sequence diagram digunakan untuk

menunjukkan aliran fungsionalitas dalam use case. Misalkan, pada use

case “menarik uang” mempunyai beberapa kemungkinan, seperti

penarikan uang secara normal, percobaan penarikan uang tanpa

kecukupan ketersediaan dana, penarikan dengan penggunaan PIN yang

Page 45: ENKRIPSI PESAN DALAM MEDIA GAMBAR MENGGUNAKAN …digilib.unila.ac.id/24679/2/SKRIPSI TANPA BAB PEMBAHASAN.pdf · Staff pengajar Olimpiade Komputer di Astana Ilmu. ... Seluruh angkatan

26

salah, dan lainnya (Sholiq, 2006). Contoh diagram sekuensial disajikan

pada Gambar 2.10.

Gambar 2.10. Diagram Sekuensial (Satzinger, 2010).

Page 46: ENKRIPSI PESAN DALAM MEDIA GAMBAR MENGGUNAKAN …digilib.unila.ac.id/24679/2/SKRIPSI TANPA BAB PEMBAHASAN.pdf · Staff pengajar Olimpiade Komputer di Astana Ilmu. ... Seluruh angkatan

BAB III

METODE PENELITIAN

3.1 Tempat dan Waktu Penelitian

Penelitian dilakukan di Jurusan Ilmu Komputer, Fakultas Matematika dan Ilmu

Pengetahuan Alam Universitas Lampung yang beralamatkan di jalan Soemantri

Brojonegoro No. 1 Gedong Meneng, Bandar Lampung. Waktu penelitian

dilakukan pada semester genap tahun ajaran 2015-2016.

3.2 Perangkat

Perangkat keras yang digunakan untuk penelitian ini adalah satu unit laptop

dengan spesifikasi sebagai berikut:

Processor: Intel(R) Core(TM) i3-2330M CPU @ 2.20GHz (4 CPUs).

Memory: 2048MB RAM.

DirectX Version: DirectX 11.

Card name: Intel(R) HD Graphics Family.

Display Memory: 818 MB

Perangkat lunak yang digunakan pada penelitian adalah sebagai berikut:

Windows 8.1 Pro.

Page 47: ENKRIPSI PESAN DALAM MEDIA GAMBAR MENGGUNAKAN …digilib.unila.ac.id/24679/2/SKRIPSI TANPA BAB PEMBAHASAN.pdf · Staff pengajar Olimpiade Komputer di Astana Ilmu. ... Seluruh angkatan

28

Adobe Photoshop CS5.

Dev C++.

Notepad++ version 6.6.8.

XAMPP version 1.8.0.

Google Chrome (Browser) Version 40.0.2214.111.

3.3 Metode Penelitian

Metode penelitian yang dilakukan oleh peneliti adalah studi literatur. Peneliti

membaca buku-buku dan jurnal-jurnal yang berkaitan dengan teknik kriptografi

dan steganografi. Tujuan metode literatur adalah untuk memperoleh sumber

referensi sehingga memudahkan dalam penelitian ini.

3.4 Metode Pengembangan Sistem

Metode pengembangan sistem yang digunakan peneliti adalah metode waterfall.

Tahap-tahap pada metode waterfall adalah perencanaan sistem, analisis

kebutuhan, desain dan implementasi. Tahap penelitian dan pengembangan sistem

disajikan pada Gambar 3.1.

Perancangan Sistem

Analisis Kebutuhan

Design

A

Page 48: ENKRIPSI PESAN DALAM MEDIA GAMBAR MENGGUNAKAN …digilib.unila.ac.id/24679/2/SKRIPSI TANPA BAB PEMBAHASAN.pdf · Staff pengajar Olimpiade Komputer di Astana Ilmu. ... Seluruh angkatan

29

Penyisipan Ekstraksi

Gambar 3.1. Tahap Penelitian dan Pengembangan Sistem

Masukkan Berkas (.txt)

Verifikasi Berkas (.txt)

Proses Enkripsi (TransposisiKolom)

Berkas (.txt)

Memasukkan Gambar (stegoimage (.png))

Verifikasi Gambar (.png)

Berkas (.txt)

Proses Ekstraksi Gambar(AMELSBR)

Stego Image (.png)

Masukkan Berkas (.txt)

Verifikasi Berkas (.txt)

Proses Deskripsi (TransposisiKolom)

Testing

Pembuatan Laporan

Memasukkan Gambar(.jpg/.jpeg)

Verifikasi Gambar (.jpg/.jpeg)

Masukkan Berkas (.txt)

Verifikasi Berkas (.txt)

Proses Penyisipan Berkas(AMELSBR)

A

Dekripsi

Penyisipan Ekstrasi

Page 49: ENKRIPSI PESAN DALAM MEDIA GAMBAR MENGGUNAKAN …digilib.unila.ac.id/24679/2/SKRIPSI TANPA BAB PEMBAHASAN.pdf · Staff pengajar Olimpiade Komputer di Astana Ilmu. ... Seluruh angkatan

30

3.4.1 Perancangan Sistem

Tahap awal yaitu pendefinisian masalah yang akan diselesaikan dari sistem yang

akan dibangun yaitu bagaimana mengirimkan berkas rahasia dengan aman tanpa

terlihat mencurigakan bagi orang lain yang tidak berkepentingan dengan berkas

tersebut. Dari masalah tersebut maka akan dibangun suatu sistem untuk

melakukan enkripsi dan dekripsi teks pada suatu file (.txt) menggunakan teknik

kriptografi dengan metode transposisi kolom. Kemudian sistem penyisipan file

(.txt) yang sudah di proses kedalam media gambar sebagai cover menggunakan

teknik steganografi dengan metode AMELSBR.

3.4.2. Analisis Kebutuhan

Terdapat analisis kebutuhan yang digunakan dalam pengembangan sistem ini

yaitu berupa perangkat keras laptop berserta spesifikasi sebagai berikut :

processor Intel(R) Core(TM) i3-2330M CPU @ 2.20GHz (4 CPUs), memory

2048MB RAM, directX version: DirectX 11, card name Intel(R) HD Graphics

Family dan display memory 818 MB, serta perangkat lunak atau software yaitu

windows 8.1 Pro, adobe photoshop CS5, dev c++, notepad++ version 6.6.8,

XAMPP version 1.8.0, google chrome (Browser) version 40.0.2214.111.

3.4.3. Desain

Proses desain yaitu proses alur kerja sistem, tahap-tahap pengerjaan sistem serta

tahap-tahap berjalannya sistem dengan baik. Berikut adalah penjabaran dari tahap-

tahap tersebut disajikan dalam bentuk diagram serta rancangan antarmuka sistem.

Page 50: ENKRIPSI PESAN DALAM MEDIA GAMBAR MENGGUNAKAN …digilib.unila.ac.id/24679/2/SKRIPSI TANPA BAB PEMBAHASAN.pdf · Staff pengajar Olimpiade Komputer di Astana Ilmu. ... Seluruh angkatan

31

3.4.3.1. Diagram Sistem

1. Use Case Diagram

Use Case diagram berikut ini menjelaskan bagaimana pengguna menggunakan

sistem. Pengguna yang terdapat di dalam sistem ini adalah pengirim dan

penerima. Pada bagian pengirim dilakukan 5 interaksi yaitu memasukkan bekas

berisi teks yang akan dikirim, mendapatkan berkas (hasil enkripsi teks dengan

kriptografi transposisi kolom), memasukkan gambar (cover image),

memasukkan berkas hasil enkripsi dan mendapatkan gambar (stego image).

Sedangkan dibagian penerima dilakukan 4 interaksi yaitu memasukkan gambar

(stego image), mendapatkan berkas yang di embedded di gambar (stego image),

memasukkan berkas embedded untuk di dekripsi, dan mendapatkan berkas

hasil dekripsi. Use Case diagram disajikan pada Gambar 3.2.

Gambar 3.2 Use Case Diagram

Page 51: ENKRIPSI PESAN DALAM MEDIA GAMBAR MENGGUNAKAN …digilib.unila.ac.id/24679/2/SKRIPSI TANPA BAB PEMBAHASAN.pdf · Staff pengajar Olimpiade Komputer di Astana Ilmu. ... Seluruh angkatan

32

2. Activity Diagram

Activity diagram digunakan untuk menggambarkan aliran kerja (workflow) dari

kejadian use case sistem. Gambar 3.3 sampai Gambar 3.9 adalah diagram

aktivitas yang berhubungan dengan aliran kejadian untuk use case system ini.

Activity diagram pada sistem ini terbagi atas 2 bagian yaitu activity diagram

untuk pengirim dan activity diagram untuk penerima.

a. Activity Diagram Melakukan Enkripsi dengan Berkas

Pada activity diagram melakukan enkripsi data, pengirim memulai dengan

menjalankan sistem kemudian memasukan berkas file (.txt) sebagai

plaintext, kemudian system melakukan enkripsi file tersebut

menggunakan teknik kriptografi dengan metode transposisi kolom dan

menghasilkan file hasil enkripsi (.txt) berupa ciphertext. Lihat Gambar

3.3.

Gambar 3.3. Activity Diagram Melakukan Enkripsi dengan Berkas

Page 52: ENKRIPSI PESAN DALAM MEDIA GAMBAR MENGGUNAKAN …digilib.unila.ac.id/24679/2/SKRIPSI TANPA BAB PEMBAHASAN.pdf · Staff pengajar Olimpiade Komputer di Astana Ilmu. ... Seluruh angkatan

33

b. Activity Diagram Melakukan Enkripsi dengan Text

Pada activity ini pengirim memasukkan text kedalam form enkripsi.

Inputan pada form ini digunakan sebagai acuan plaintext untuk melakukan

proses enkripsi agar menghasilkan ciphertext. Proses ini dapat dilihat pada

Gambar 3.4.

Gambar 3.4. Activity Diagram Enkripsi dengan Teks

c. Activity Diagram Melakukan Penyisipan Berkas

Pada activity ini pengirim akan memasukkan cover image yang digunakan

sebagai media untuk menyisipkan pesan berupa file gambar (.jpg) dan

memasukkan file ciphertext (.txt) sebagai pesan yang akan disampaikan.

Page 53: ENKRIPSI PESAN DALAM MEDIA GAMBAR MENGGUNAKAN …digilib.unila.ac.id/24679/2/SKRIPSI TANPA BAB PEMBAHASAN.pdf · Staff pengajar Olimpiade Komputer di Astana Ilmu. ... Seluruh angkatan

34

Kemudian kedua file tersebut akan digabungkan menggunakan metode

AMELSBR sehingga menghasilkan suatu file gambar (.png) sebagai stego

image. Proses ini dapat dilihat pada Gambar 3.5.

Gambar 3.5. Activity Diagram Melakukan Penyisipan Berkas

d. Activity Diagram Melakukan Ekstraksi Berkas

Pada activity ini, penerima memasukkan file stego image (.png) kedalam

sistem. Kemudian sistem akan memproses stego image tersebut dengan

metode AMELSBR untuk mendaptkan file ciphertext (.txt). Proses pada

activity ini dapat dilihat pada Gambar 3.6.

Page 54: ENKRIPSI PESAN DALAM MEDIA GAMBAR MENGGUNAKAN …digilib.unila.ac.id/24679/2/SKRIPSI TANPA BAB PEMBAHASAN.pdf · Staff pengajar Olimpiade Komputer di Astana Ilmu. ... Seluruh angkatan

35

Gambar 3.6. Activity Diagram Melakukan Ekstraksi Berkas

e. Activity Diagram Melakukan Dekripsi Berkas

Pada activity ini penerima melakukan dekripsi file ciphertext dengan

sistem untuk mendapatkan file plaintext. File plaintext inilah pesan yang

akan dibaca oleh penerima. Proses ini dapat dilihat pada Gambar 3.7.

Gambar 3.7. Activity Diagram Melakukan Dekripsi Berkas

Page 55: ENKRIPSI PESAN DALAM MEDIA GAMBAR MENGGUNAKAN …digilib.unila.ac.id/24679/2/SKRIPSI TANPA BAB PEMBAHASAN.pdf · Staff pengajar Olimpiade Komputer di Astana Ilmu. ... Seluruh angkatan

36

f. Activity Diagram Bantuan

Pada activity ini pengguna, yaitu pengirim dan penerima bisa melihat

detail instruksi step-by-step untuk menjalankan program ini. Agar supaya

pengguna dapat dengan mudah mengoperasikanya. Proses ini dapat di lihat

pada Gambar 3.8.

Gambar 3.8. Activity Diagram Bantuan

g. Activity Diagram Tentang

Pada activity ini pengguna (pengirim dan penerima) dapat melihat biodata

dan informasi terkait dengan programmer yang membuat aplikasi ini yang

dilengkapi dengan informasi media sosial dan contact person. Untuk detail

prosesnya dapat dilihat pada Gambar 3.9.

Gambar 3.9. Activity Diagram Tentang

Page 56: ENKRIPSI PESAN DALAM MEDIA GAMBAR MENGGUNAKAN …digilib.unila.ac.id/24679/2/SKRIPSI TANPA BAB PEMBAHASAN.pdf · Staff pengajar Olimpiade Komputer di Astana Ilmu. ... Seluruh angkatan

37

3. Sequence Diagram

Sequence diagram digunakan untuk menunjukkan aliran fungsionalitas dalam

use case. Pada sistem ini terdapat 2 bagian sequence diagram yaitu diagram

untuk pengirim dan diagram untuk penerima, sesuai dengan use case diagram

yang telah digambarkan. Sequence diagram sistem disajikan pada Gambar 3.10

sampai Gambar 3.16.

a. Sequence Diagram Melakukan Enkripsi dengan Berkas.

Sequence diagram melakukan enkripsi data, dilakukan oleh pengirim

dan memiliki satu proses yaitu memasukkan berkas plaintext. Proses

pada sistem dilakukan proses enkripsi sehingga pada proses ini

menghasilkan berkas ciphertext. Proses sequence diagram melakukan

enkripsi dengan berkas disajikan pada Gambar 3.10.

Gambar 3.10. Sequence Diagram Melakukan Enkripsi dengan Berkas

Page 57: ENKRIPSI PESAN DALAM MEDIA GAMBAR MENGGUNAKAN …digilib.unila.ac.id/24679/2/SKRIPSI TANPA BAB PEMBAHASAN.pdf · Staff pengajar Olimpiade Komputer di Astana Ilmu. ... Seluruh angkatan

38

b. Sequence Diagram Melakukan Enkripsi dengan Text

Sequence diagram ini dilakukan oleh pengirim dan melakukan enkripsi

melalui inputan teks yang sudah di inputkan oleh pengirim

sebelumnya. Kemudian teks tersebut diproses agar dapat menghasilkan

ciphertext. Proses pada sequence diagram melakukan enkripsi dengan

teks disajikan pada Gambar 3.11.

Gambar 3.11. Sequence Diagram Enkripsi dengan Teks

c. Sequence Diagram Melakukan Penyisipan Berkas.

Sequence diagram melakukan penyisipan berkas, dilakukan oleh

pengirim dan memiliki dua proses yaitu memasukkan cover image dan

memasukkan berkas ciphertext. Proses pada sistem dilakukan

verifikasi format cover image (.jpeg/jpg), verifikasi format berkas

ciphertext (.txt), dan proses penyisipan berkas yang dilakukan guna

mendapatkan stego image. Proses pada sequence diagram melakukan

penyisipan berkas disajikan pada Gambar 3.12.

Page 58: ENKRIPSI PESAN DALAM MEDIA GAMBAR MENGGUNAKAN …digilib.unila.ac.id/24679/2/SKRIPSI TANPA BAB PEMBAHASAN.pdf · Staff pengajar Olimpiade Komputer di Astana Ilmu. ... Seluruh angkatan

39

Gambar 3.12. Sequence Diagram Melakukan Penyisipan Berkas

d. Sequence Diagram Melakukan Ektraksi Berkas.

Sequence diagram melakukan ekstraksi berkas, dilakukan oleh

penerima dan memiliki satu proses yaitu memasukkan stego image,

selanjutnya pada sistem memiliki dua proses yaitu verifikasi format

stegoimage dan proses ekstraksi berkas yang mana pada proses ini

akan menghasilkan output berupa berkas ciphertext. Proses pada

sequence diagram melakukan ekstraksi berkas disajikan pada Gambar

3.13.

Gambar 3.13. Sequence Diagram Melakukan Ekstraksi Berkas

Page 59: ENKRIPSI PESAN DALAM MEDIA GAMBAR MENGGUNAKAN …digilib.unila.ac.id/24679/2/SKRIPSI TANPA BAB PEMBAHASAN.pdf · Staff pengajar Olimpiade Komputer di Astana Ilmu. ... Seluruh angkatan

40

e. Sequence Diagram Melakukan Dekripsi Berkas.

Sequence diagram melakukan dekripsi berkas, dilakukan oleh

penerima dan memiliki satu proses yaitu memasukkan berkas

ciphertext kemudian sistem melakukan verifikasi format berkas

ciphertext (.txt), setalah berkas ciphertext terverifikasi, sistem

melakukan proses dekripsi, sehingga pada akhirnya menghasilkan

plaintext. Proses sequence diagram melakukan dekripsi berkas

disajikan pada Gambar 3.14.

Gambar 3.14. Sequence Diagram Melakukan Dekripsi Berkas

f. Sequence Diagram Bantuan

Pada sequence diagram ini pengguna, yaitu pengirim dan penerima

melakukan proses untuk melihat instruksi pemberitahuan mengenai

penggunaan aplikasi ini. Proses ini dapat dilihat pada Gambar 3.15.

Gambar 3.15. Sequence Diagram Bantuan

Page 60: ENKRIPSI PESAN DALAM MEDIA GAMBAR MENGGUNAKAN …digilib.unila.ac.id/24679/2/SKRIPSI TANPA BAB PEMBAHASAN.pdf · Staff pengajar Olimpiade Komputer di Astana Ilmu. ... Seluruh angkatan

41

g. Sequence Diagram Tentang

Pada sequence diagram ini pengguna, yaitu pengirim dan penerima

melakukan proses untuk melihat biodata pembuat program. Proses ini

dapat dilihat pada Gambar 3.16.

Gambar 3.16. Sequence Diagram Tentang

3.4.3.2 Perancangan Antarmuka

Perancangan antarmuka pada sistem yang akan dibangun dirancang dengan

tampilan yang user friendly, sehingga diharapkan dapat mempermudah

penggunaan pengoperasian di dalam sistem ini. Perancangan antarmuka pada

sistem ini terdiri dari empat menu utama yaitu menu branda, menu kriptografi,

menu steganografi, menu bantuan , dan menu tentang.

1. Menu Beranda

Menu beranda merupakan menu yang pertama kali terbuka ketika sistem

dijalankan. Pada halaman menu ini terdapat penjelasan singkat mengenai sistem

Page 61: ENKRIPSI PESAN DALAM MEDIA GAMBAR MENGGUNAKAN …digilib.unila.ac.id/24679/2/SKRIPSI TANPA BAB PEMBAHASAN.pdf · Staff pengajar Olimpiade Komputer di Astana Ilmu. ... Seluruh angkatan

42

ini, meliputi teknik yang digunakan yaitu kriptografi dan steganografi serta

metode yang digunakan yaitu transposisi kolom dan AMELSBR. Tampilan menu

beranda dapat dilihat pada Gambar 3.17.

Gambar 3.17. Tampilan Menu Beranda

2. Menu Kriptografi

Pada halaman ini terdapat fungsi berupa enkripsi dan dekripsi. Fungsi enkripsi

digunakan oleh pengirim untuk memproses file plaintext agar mendapatkan file

ciphertext. Sedangkan fungsi dekripsi digunakan oleh penerima untuk memproses

file ciphertext agar berubah menjadi file plaintext. Tampilan menu kriptografi

dapat dilihat pada Gambar 3.18.

Page 62: ENKRIPSI PESAN DALAM MEDIA GAMBAR MENGGUNAKAN …digilib.unila.ac.id/24679/2/SKRIPSI TANPA BAB PEMBAHASAN.pdf · Staff pengajar Olimpiade Komputer di Astana Ilmu. ... Seluruh angkatan

43

Gambar 3.18. Tampilan Menu Kriptografi

3. Menu Steganografi

Pada halaman ini terdapat fungsi berupa enkode dan dekode. Fungsi enkode

digunakan oleh pengirim untuk memproses file ciphertext dan cover image agar

mendapatkan file stego image. Sedangkan fungsi dekode digunakan oleh penerima

untuk memproses file stego image agar berubah menjadi file ciphertext. Tampilan

menu steganografi dapat dilihat pada Gambar 3.19

Page 63: ENKRIPSI PESAN DALAM MEDIA GAMBAR MENGGUNAKAN …digilib.unila.ac.id/24679/2/SKRIPSI TANPA BAB PEMBAHASAN.pdf · Staff pengajar Olimpiade Komputer di Astana Ilmu. ... Seluruh angkatan

44

Gambar 3.19. Tampilan Menu Steganografi

4. Menu Bantuan

Menu bantuan merupakan menu pendukung pada sistem ini. Pada menu ini

berisikan panduan serta tata cara pengoperasian yang baik dan benar, sehingga

memberikan akses kemudahan kepada pengguna dalam menggunakan sistem ini.

Tampilan menu bantuan dapat dilihat pada Gambar 3.20.

Page 64: ENKRIPSI PESAN DALAM MEDIA GAMBAR MENGGUNAKAN …digilib.unila.ac.id/24679/2/SKRIPSI TANPA BAB PEMBAHASAN.pdf · Staff pengajar Olimpiade Komputer di Astana Ilmu. ... Seluruh angkatan

45

Gambar 3.20. Tampilan Menu Bantuan

5. Menu Tentang

Menu ini merupakan menu pelengkap pada sistem ini. Menu ini menyajikan

informasi berupa riwayat peneliti, biodata peneliti, dan informasi sistem.

Tampilan menu tentang dapat dilihat pada Gambar 3.21.

Page 65: ENKRIPSI PESAN DALAM MEDIA GAMBAR MENGGUNAKAN …digilib.unila.ac.id/24679/2/SKRIPSI TANPA BAB PEMBAHASAN.pdf · Staff pengajar Olimpiade Komputer di Astana Ilmu. ... Seluruh angkatan

46

Gambar 3.21. Tampilan Menu Tentang

3.4.4. Implementasi

Implementasi penelitian ini yaitu menerapkan kombinasi antara metode

kriptografi transposisi kolom dengan metode steganografi AMELSBR untuk

mendapatkan keamanan yang tinggi guna melindungi pesan rahasia sampai tujuan

dengan aman dan utuh. Dalam implementasi ini proses penyisipan berkas

ciphertext menggunakan format file (.txt), sedangkan cover image yang berperan

sebagai wadah menggunakan format file (.jpg). Proses ekstraksi berkas dengan

cara memasukkan stego image yang dihasilkan dari proses penyisipan untuk

mendapatkan berkas ciphertext dan selanjutnya ciphertext di dekripsi guna

mendapatkan pesan rahasia atau plaintext. Implementasi sistem ini dibangun

Page 66: ENKRIPSI PESAN DALAM MEDIA GAMBAR MENGGUNAKAN …digilib.unila.ac.id/24679/2/SKRIPSI TANPA BAB PEMBAHASAN.pdf · Staff pengajar Olimpiade Komputer di Astana Ilmu. ... Seluruh angkatan

47

menggunakan bahasa pemrograman PHP yang diaplikasikan melalui program

berbasis web.

3.4.4.1. Tahap Enkripsi dan Penyisipan Berkas

Adapun tahapan yang dilakukan pengirim dalam proses enkripsi sampai

penyisipan berkas adalah sebagai berikut.

1. Melakukan Input Plaintext

Plaintext merupakan pesan rahasia yang akan dikirim kepada penerima

dan wajib dijaga kerahasiaannya. Pada proses ini pengirim memasukkan

pesan rahasia kedalam sistem untuk disandikan menjadi bentuk yang tidak

dimengerti.

2. Proses Enkripsi

Pada proses ini dilakukan penyandian pesan rahasia yang dilakukan oleh

sistem menggunakan metode kriptografi transposisi kolom yang akan

menghasilkan output berupa ciphertext.

3. Melakukan Input Cover Image

Pada proses ini pengirim memasukkan gambar ke dalam sistem sebagai

media penampung. Gambar yang akan dijadikan cover image harus

memiliki format file (.jpg). Format file (.jpg) dipilih dikarenakan format ini

merupakan format yang paling umum serta paling banyak digunakan

dalam file citra digital.

Page 67: ENKRIPSI PESAN DALAM MEDIA GAMBAR MENGGUNAKAN …digilib.unila.ac.id/24679/2/SKRIPSI TANPA BAB PEMBAHASAN.pdf · Staff pengajar Olimpiade Komputer di Astana Ilmu. ... Seluruh angkatan

48

4. Melakukan Input Berkas Ciphertext

Pada proses ini pengirim memasukkan berkas ciphertext yang nantinya

akan disisipkan kedalam cover image. Format berkas ciphertext harus

memiliki format file (.txt).

5. Verifikasi Cover Image dan Berkas Ciphertext

Sistem melakukan proses verifikasi yang berguna untuk menjaga

kekonsistenan pada hasil berupa stego image. Pada proses verifikasi cover

image harus memiliki format file (.jpg), sedangkan pada berkas ciphertext

harus berupa format file (.txt).

6. Proses Penyisipan Berkas

Penyisipan berkas dilakukan oleh sistem dengan menggunakan metode

steganografi AMELSBR, sehingga menghasilkan output berupa

stegoimage yang didalamnya terkandung pesan rahasia. Stego image

memiliki format file (.png) dikarenakan format tersebut baik dalam akurasi

penyimpanan data (lossless).

3.4.4.2. Tahapan Ekstraksi dan Dekripsi

Adapun tahapan yang dilakukan penerima dalam proses ekstraksi sampai dekripsi

adalah sebagai berikut.

1. Melakukan Input Stego image

Stego image merupakan media gambar yang mengandung pesan rahasia.

Pada proses ini penerima memasukkan stego image yang telah didapatkan

oleh pengirim kedalam sistem.

Page 68: ENKRIPSI PESAN DALAM MEDIA GAMBAR MENGGUNAKAN …digilib.unila.ac.id/24679/2/SKRIPSI TANPA BAB PEMBAHASAN.pdf · Staff pengajar Olimpiade Komputer di Astana Ilmu. ... Seluruh angkatan

49

2. Verifikasi Stego image

Proses verifikasi stego image dilakukan oleh sistem untuk memverifikasi

apakah format stego image yang dimasukkan penerima memiliki format

file (.png) atau bukan.

3. Proses Ekstraksi

Pada proses ini dilakukan pengembalian berkas dengan menggunakan

metode steganografi AMELSBR dengan output berupa berkas ciphertext.

4. Melakukan Input Berkas Ciphertext

Penerima memasukkan berkas ciphertext yang didapat dari hasil ekstraksi

kedalam sistem untuk selanjutnya dilakukan proses dekripsi.

5. Proses Dekripsi

Proses dekripsi dilakukan oleh sistem menggunakan metode kriptografi

transposisi kolom. Proses ini berfungsi mengembalikan ke bentuk semula

dari ciphertext yang dimasukkan oleh penerima menjadi pesan rahasia atau

plaintext.

3.4.5. Testing (Pengujian)

Tahap testing atau pengujian adalah tahap untuk memastikan seluruh kebutuhan

yang telah diimplementasikan serta mengidentifikasi kekurangan pada sistem.

Pada pengujian sistem terdapat rencana pengujian atau skenario pengujian yaitu :

1. Pengujian Enkripsi dan Dekripsi

Pengujian ini dilakukan untuk membuktikan apakah proses enkripsi pesan

rahasia dapat diubah kedalam bentuk yang tidak dimengerti maknanya dan

sebaliknya pada saat dekripsi, apakah pesan yang tidak bermakna tersebut

Page 69: ENKRIPSI PESAN DALAM MEDIA GAMBAR MENGGUNAKAN …digilib.unila.ac.id/24679/2/SKRIPSI TANPA BAB PEMBAHASAN.pdf · Staff pengajar Olimpiade Komputer di Astana Ilmu. ... Seluruh angkatan

50

berhasil dikembalikan kedalam bentuk yang memiliki makna sesuai dengan

aslinya tanpa mengurangi, menambah, dan memodifikasi isinya.

2. Pengujian terhadap format file. Proses ini untuk membuktikan bahwa

perubahan sistem harus mempunyai sifat responsive terhadap kesalahan

yang mungkin dilakukan oleh pengguna.

3. Pengujian dengan manipulasi citra gambar melalui contrast, brightness dan

crop. Proses ini untuk mengetahui batas gambar yang dapat

mengembalikan pesan dengan baik setelah dilakukan proses manipulasi

citra.

4. Pengujian dengan menggunakan gambar warna dominan. Proses ini untuk

membuktikan apakah media penampung dengan warna dominan dapat

mengembalikan pesan dengan baik.

5. Pengujian dengan menggunakan gambar warna grayscale. Proses ini untuk

membuktikan apakah media penampung dengan warna grayscale dapat

mengembalikan pesan dengan baik.

6. Pengujian dengan menggunakan gambar warna hitam-putih. Proses ini

untuk membuktikan apakah media penampung dengan warna hitam-putih

dapat mengembalikan pesan dengan baik.

7. Pengujian dengan mengirimkan gambar stego image melalui media

WhatsApp, Line, Blackberry Messenger dan Email. Proses ini untuk

membuktikan media mana yang dapat mengirimkan file gambar dengan

baik.

Page 70: ENKRIPSI PESAN DALAM MEDIA GAMBAR MENGGUNAKAN …digilib.unila.ac.id/24679/2/SKRIPSI TANPA BAB PEMBAHASAN.pdf · Staff pengajar Olimpiade Komputer di Astana Ilmu. ... Seluruh angkatan

BAB V

KESIMPULAN DAN SARAN

5.1 Kesimpulan

Kesimpulan yang dapat diambil dari penelitian ini adalah sebagai berikut :

1. Sistem hibrid kriptografi dan steganografi merupakan hasil implementasi

dari dua buah metode yaitu metode transposisi kolom dan metode

AMELSBR. Sistem ini dapat digunakan dengan baik untuk melakukan

enkripsi dan dekripsi berkas serta menyembunyikan berkas di dalam

media penampung gambar sehingga dapat memberikan keamanan dalam

pengiriman data.

2. Tidak terlihat perbedaan yang signifikan pada gambar dikarenakan

penggunaan format file gambar (.jpg) sebagai input dan format file gambar

(.png) sebagai output. Dengan demikian kedua format file tersebut baik

digunakan untuk teknik steganografi.

3. Manipulasi citra gambar (perubahan brightness, contrast dan cropping)

mengakibatkan terjadinya perubahan pixel yang kemudian berdampak

pada penambahan jumlah karakter pada pesan. Jumlah karakter yang

bertambah membuat proses transposisi kolom saat dekripsi pesan menjadi

tidak beraturan karena jumlah kolom dan baris berbeda.

Page 71: ENKRIPSI PESAN DALAM MEDIA GAMBAR MENGGUNAKAN …digilib.unila.ac.id/24679/2/SKRIPSI TANPA BAB PEMBAHASAN.pdf · Staff pengajar Olimpiade Komputer di Astana Ilmu. ... Seluruh angkatan

144

4. Untuk proses penyisipan berkas (enkode) dapat menggunakan media

penampung gambar seperti gambar berwarna dominan, grayscale, dan

hitam putih. Karena dengan media penampung gambar yang memiliki

warna tersebut dapat menyimpan pesan dengan baik.

5. Untuk proses pengiriman pesan gambar (stego image) media yang

digunakan sebaiknya media yang tidak menerapkan sistem algoritma

kompresi gambar (image compression algorithm). Sehingga ketika dikirim

gambar tidak mengalami perubahan pixel bahkan kehilangan pixel karena

kompresi yang dilakukan saat pengiriman. Media WhatsApp, Line dan

Blackberry Messenger menerapkan sistem algoritma kompresi gambar

(image compression algorithm), sedangkan Email tidak.

5.2 Saran

Saran dalam penelitian ini adalah sebagai berikut :

1. Dalam pengembangan sistem selanjutnya media penampung berupa

gambar dapat disisipi data selain berkas seperti gambar, suara, video dan

lain-lain.

2. Implementasi teknik steganografi dapat dikembangkan serta ditambahkan

dengan metode pemrograman yang lain sehingga penyisipan berkas dan

ekstraksi pesan dapat sepenuhnya tahan terhadap proses manipulasi

gambar.

3. Metode transposisi kolom tidak dapat mendukung secara maksimal

metode AMELSBR saat terjadi perubahan nilai pixel yang mengakibatkan

penambahan jumlah karakter. Sehingga metode AMELSBR akan lebih

Page 72: ENKRIPSI PESAN DALAM MEDIA GAMBAR MENGGUNAKAN …digilib.unila.ac.id/24679/2/SKRIPSI TANPA BAB PEMBAHASAN.pdf · Staff pengajar Olimpiade Komputer di Astana Ilmu. ... Seluruh angkatan

145

baik jika dikembangkan dengan metode lainnya yang tidak terpengaruh

pada penambahan jumlah karakter.

4. Karena kekurangan bahasa pemrograman PHP, pengembangan sistem

selanjutnya dapat menggunakan bahasa pemrograman yang lain.

Page 73: ENKRIPSI PESAN DALAM MEDIA GAMBAR MENGGUNAKAN …digilib.unila.ac.id/24679/2/SKRIPSI TANPA BAB PEMBAHASAN.pdf · Staff pengajar Olimpiade Komputer di Astana Ilmu. ... Seluruh angkatan

DAFTAR PUSTAKA

Alfian, M. 2013. Implementasi Pengenkripsian Dan Penyembunyian Data

Menggunakan Tiny Encryption Algorithm Dan End Of File. Program Studi S-

1 Ilmu Komputer, Fakultas Ilmu Komputer Dan Teknologi Informasi,

Universitas Sumatera Utara. Medan.

Bailey, K., Curran, K., dan Condell, J. 2004. An Evaluation of Automated

Stegodetection Methods In Images,

http://www.ittconference.com/anonftp/pdf/2004%20presentations/presentatio

ns/session%20a/Karen%20Bailey1.ppt, diakses tanggal 7 April 2016.

Bither, Bill. 1999. Benefits of the PNG Image Format, http://www.atalasoft.com/

png, diakses tanggal 7 April 2016.

Didi, Surian. 2006. Algoritma Kriptografi. Tesla, Indonesia.

Gan, M. D. 2003. Chameleon Image Steganography,

http://chameleonstego.tripod.com/downloads/Chameleon_Technical_Paper.p

df, diakses tanggal 7 April 2016.

Ichsan. 2011. Implementasi Teknik Kompresi Gambar Dengan Algoritma Set

Partitioning In Hierarchical Trees Pada Perangkat Bergerak. Departemen

Teknik Elektro Fakultas Teknik Universitas Sumatera Utara Medan, Medan.

Lee, Y. K., dan Chen, L. H. 1999. An Adaptive Image Steganographic Model Based

on Minimum-Error LSB Replacement, http://citeseer.ist.psu.edu/

205600.html/lee99adaptive.pdf, diakses tanggal 7 April 2016.

Mollin, Richard. 2006. An Introduction To Cryptography Second Edition. Chapman

dan Hall / CRC, London.

Page 74: ENKRIPSI PESAN DALAM MEDIA GAMBAR MENGGUNAKAN …digilib.unila.ac.id/24679/2/SKRIPSI TANPA BAB PEMBAHASAN.pdf · Staff pengajar Olimpiade Komputer di Astana Ilmu. ... Seluruh angkatan

Munawar. 2005. Pemodelan Visual Dengan UML. Yogyakarta: Graha Ilmu.

Munir, Rinaldi. 2006. Kriptografi. Bandung : Penerbit Informatika Bandung.

Panditatwa, Pandya. 2015. Implementasi Teknik Steganografi Menggunakan

Metode Adaptive Minimum Error Least Significant Bit Replacement

(AMELSBR). Program Studi Jurusan Ilmu Komputer, Fakults Metematika dan

Ilmu Pengetahuan Alam, Universitas Lampung. Lampung.

Prayudi, Y dan Kuncoro, S. 2005. Implementasi Steganografi Menggunakan

Teknik Adaptive Minimum Error Least Significant Bit Replacement

(AMELSBR). Program Studi Teknik Informatika, Fakultas Teknologi Industri

Universitas Islam Indonesia. Yogyakarta.

Provos, N and Honeyman, P. 2003. Hide and Seek: An Introduction to

Steganography. University of Michigan.

Satzinger, John W. Robert Jackson. and Stephen D. Burd. 2010. Systems analysis

and design in a changing world, Five Edition . Course Technology, Cengage

Learning, Boston, Massachusetts. Canada.

Sellars, D. 2006. An Introduction to Steganography,

http://www.cs.uct.ac.za/courses/CS400W/NIS/papers99/dsellars/stego.html,

diakses tanggal 9 April 2016.

Sholiq. 2006.Pemodelan Sistem Informasi Berorientasi Objek dengan UML.

Yogyakarta: Graha Ilmu.

Stinson, D.R.,. 1995. Cryptography Theory and Practice. CRC Press, Florida.

Wang, A. J., Armstrong, T., dan Yetsko, K. 2006. Steganography,

http://cse.spsu.edu/jwang/research/security/steganography.pdf, diakses

tanggal 9 April 2016.