ENKRIPSI PESAN DALAM MEDIA GAMBAR MENGGUNAKAN …digilib.unila.ac.id/24679/2/SKRIPSI TANPA BAB...
Transcript of ENKRIPSI PESAN DALAM MEDIA GAMBAR MENGGUNAKAN …digilib.unila.ac.id/24679/2/SKRIPSI TANPA BAB...
ENKRIPSI PESAN DALAM MEDIA GAMBARMENGGUNAKAN METODE HIBRID TRANSPOSISIKOLOM DAN ADAPTIVE MINIMUM ERROR LEAST
SIGNIFICANT BIT REPLACEMENT (AMELSBR)
(Skripsi)
Oleh
RONI SETIAWAN
JURUSAN ILMU KOMPUTER
FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM
UNIVERSITAS LAMPUNG
2016
ABSTRACT
ENCRYPTION MEDIA MESSAGE IN PICTURES USING HYBRIDCOLUMNAR TRANSPOSITION AND MINIMUM ADAPTIVE LEAST
ERROR SIGNIFICANT BIT REPLACEMENT (AMELSBR)
By
RONI SETIAWAN
The development of rapid technological demands a strong security system,especially in the process of sending digital data. The more layers of security theless chance the data will be stolen by unauthorized parties. In this casecryptography is a concept to secure a message by encrypting the message to makeit difficult to be understood by others, while the art of steganography is to hidesecret messages into a media in such a way so that other people are not aware ofthe existence of something in the message. In this study, we develop a hybridsystem using Columnar Transposition and Adaptive Minimum - Least SignificantBit Error Replacement (AMELSBR) web-based, with messages to be sent as textfile format (.txt), inserted into the media image file format (.jpg) as input (cover)produces an image with the type of file (.png) as output (stego image). Theconclusion of this study is the method AMELSBR managed to hide files andrestore files that have been inserted earlier without causing distortion (noise)excessive stego image. Columnar transposition method affects the result of themanipulation of images such as brightness and contrast, so that it changes thatpixel values which makes the number of characters increased.
Keywords: cryptography, steganography, columnar transposition, AdaptiveMinimum - Least Significant Bit Error Replacement (AMELSBR),image compression algorithm.
ABSTRAK
ENKRIPSI PESAN DALAM MEDIA GAMBARMENGGUNAKAN METODE HIBRID TRANSPOSISIKOLOM DAN ADAPTIVE MINIMUM ERROR LEAST
SIGNIFICANT BIT REPLACEMENT (AMELSBR)
Oleh
RONI SETIAWAN
Berkembangnya teknologi yang begitu pesat menuntut adanya sistem pengamananyang kuat, terutama pada proses pengiriman data digital. Semakin banyak lapisankeamanan semakin kecil peluang data akan dicuri oleh pihak tak berwenang.Dalam hal ini kriptografi merupakan konsep untuk mengamankan suatu pesandengan melakukan enkripsi terhadap pesan tersebut sehingga susah untukdipahami oleh orang lain, sedangkan steganografi merupakan seni untukmenyembunyikan pesan rahasia kedalam pesan lainnya sedemikian rupa sehinggaorang lain tidak menyadari adanya sesuatu didalam pesan tersebut. Dalampenelitian ini, dibangun sistem hibrid menggunakan metode transposisi kolom danAdaptive Minimum – Error Least Significant Bit Replacement (AMELSBR)berbasis web, dengan media pesan yang akan dikirim berupa teks dengan formatfile (.txt), disisipkan kedalam media gambar dengan format file (.jpg) sebagaiinput (cover) menghasilkan sebuah gambar dengan jenis file (.png) sebagai output(stego image). Kesimpulan yang didapat dari penelitian ini adalah metodeAMELSBR berhasil menyembunyikan berkas dan mengembalikan berkas yangtelah disisipi sebelumnya tanpa menimbulkan distorsi (noise) yang berlebihanpada stego image. Metode transposisi kolom mempengaruhi hasil terhadapmanipulasi gambar berupa perubahan brightness dan contrast karena terjadiperubahan nilai pixel mengakibatkan terjadi penambahan jumlah karaktersehingga jumlah kolom dan baris menjadi bertambah.
Kata Kunci : kriptografi, steganografi, transposisi kolom, Adaptive Minimum –Error Least Significant Bit Replacement (AMELSBR), imagecompression algorithm.
ENKRIPSI PESAN DALAM MEDIA GAMBARMENGGUNAKAN METODE HIBRID TRANSPOSISIKOLOM DAN ADAPTIVE MINIMUM ERROR LEAST
SIGNIFICANT BIT REPLACEMENT (AMELSBR)
Oleh
RONI SETIAWAN
Skripsi
Sebagai Salah Satu Syarat Untuk Memperoleh GelarSARJANA KOMPUTER
pada
Jurusan Ilmu KomputerFakultas Matematika dan Ilmu Pengetahuan Alam
JURUSAN ILMU KOMPUTER
FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM
UNIVERSITAS LAMPUNG
2016
RIWAYAT HIDUP
Penulis dilahirkan pada tanggal 25 Januari 1994 di
Sukoharjo, Lampung. Penulis merupakan anak pertama
dari lima bersaudara dengan ayah bernama Nursalim dan
ibu bernama Hastuti. Penulis menyelesaikan pendidikan
dasar di SD Negeri 2 Kediri, Kecamatan Gadingrejo
Kabupaten Pringsewu Lampung pada tahun 2006.
Kemudian melanjutkan pendidikan menengah pertama
di SMP Negeri 3 Gadingrejo, Kecamatan Gadingrejo, Kabupaten Pringsewu,
Lampung dan selesai pada tahun 2009. Pendidikan menengah atas di SMA Negeri
1 Gadingrejo, Kecamatan Gadingrejo Kabupaten Pringsewu Lampung yang
diselesaikan penulis pada tahun 2012.
Pada tahun 2012, penulis terdaftar sebagai mahasiswa Jurusan Ilmu Komputer
Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Lampung melalui
jalur PMPAP (Penerimaan Mahasiswa Perluasan Akses Pendidikan). Pada bulan
Juli tahun 2015, penulis melakukan Kerja Praktik di PT. PLN Distribusi Lampung
Area Tanjung Karang. Pada bulan Januari tahun 2015 penulis melaksanakan
Kuliah Kerja Nyata di Desa Rengas Cendung Kecamatan Menggala Selatan
Kabupaten Tulang Bawang. Selama menjadi mahasiswa, penulis cukup aktif
berorganisasi, diantaranya sebagai berikut:
ix
1. Anggota Bidang Keilmuan Himpunan Mahasiswa Jurusan Ilmu Komputer
pada tahun periode 2013-2014.
2. Asisten Laboratorium dan Asisten Dosen Jurusan Ilmu Komputer pada
tahun periode 2013-2015.
3. Anggota English Society Universitas Lampung pada tahun periode 2012-
2014.
4. Staff pengajar Olimpiade Komputer di Astana Ilmu.
PERSEMBAHAN
Puji dan syukur saya ucapkan kepada Allah SWT atas
segala nikmat dan karunia-Nya sehingga skripsi ini dapat diselesaikan.
Kupersembahkan karya kecilku ini untuk:
Ibuku, yang telah melahirkanku, merawatku, membesarkanku,
dan yang telah mendidikku.
Ayahku tercinta, yang telah membesarkanku dengan seluruh kasih dan
sayangnya, memberikan pengetahuannya, dan selalu mendukung serta
mendoakan untuk keberhasilanku.
Adik serta keluarga besarku yang selalu kusayangi
dan, Almamater yang kubanggakan
UNIVERSITAS LAMPUNG
MOTTO
“Education is the most powerful weapon which you can use to change the world.”(Nelson Mandela)
“If you can dream it, you can do it.”(Walt Disney)
SANWACANA
Puji dan syukur penulis ucapkan kehadirat Allah SWT atas segala rahmat, hidayah
dan kesehatan yang diberikan kepada penulis sehingga dapat menyelesaikan
penulisan skripsi ini. Skripsi ini disusun sebagai syarat untuk memperoleh gelar
Sarjana Komputer di Jurusan Ilmu Komputer Fakultas Matematika dan Ilmu
Pengetahuan Universitas Lampung. Judul dari skripsi ini adalah “Enkripsi Pesan
Dalam Media Gambar Menggunakan Metode Hibrid Transposisi Kolom dan
Adaptive Minimum Error Least Significant Bit Replacement (AMELSBR)”.
Dalam penyusunan skripsi ini, penulis banyak menghadapi kesulitan. Namun,
berkat bantuan dan dorongan dari berbagai pihak, akhirnya penulis dapat
menyelesaikan skripsi ini. Untuk itu pada kesempatan ini, penulis mengucapkan
terimakasih kepada:
1. Kedua orang tua, Bapak Nursalim dan Ibu Hastuti, Adik-adikku tercinta
Ahmad Akbari, Maulidan Nugroho, Rifki Afdani dan Lintang Oktaviani,
serta keluarga besar yang selalu memberikan doa, motivasi dan kasih
sayang yang tak terhingga.
2. Ibu Dra. Wamiliana, Ph.D. sebagai pembimbing I, yang telah
membimbing penulis dan memberikan ide, kritik serta saran sehingga
penulisan skripsi ini dapat diselesaikan.
3. Ibu Astria Hijriani, S.Kom., M.Kom. sebagai pembimbing II, yang telah
memberikan saran, bantuan dan membimbing penulis dalam pembuatan
skripsi ini.
xiii
4. Bapak Rico Andrian, S.Si., M.Kom. sebagai pembahas, yang telah
memberikan masukan-masukan yang bermanfaat dalam perbaikan skripsi
ini.
5. Bapak Prof. Warsito, S.Si., D.E.A., Ph.d. selaku Dekan FMIPA
Universitas Lampung.
6. Bapak Dr. Ir. Kurnia Muludi, M.S.Sc. sebagai pembimbing akademik dan
juga selaku Ketua Jurusan Ilmu Komputer FMIPA Universitas Lampung.
7. Bapak Didik Kurniawan, S.Si., M.T. selaku Sekertaris Jurusan Ilmu
Komputer FMIPA Universitas Lampung.
8. Dosen dan Karyawan Jurusan Ilmu Komputer FMIPA Universitas
Lampung.
9. Seluruh angkatan Ilmu Komputer 2012 dan English Society. Kebersamaan
yang telah dilalui menjadi pengalaman berharga bagi penulis.
10. Almamater tercinta.
Penulis menyadari bahwa skripsi ini masih jauh dari kesempurnaan, akan tetapi
sedikit harapan semoga skripsi ini bermanfaat bagi perkembangan ilmu
pengetahuan terutama bagi teman-teman Ilmu Komputer.
Bandar Lampung, 30 November 2016
Roni Setiawan
DAFTAR ISI
Halaman
DAFTAR ISI ............................................................................... xiv
DAFTAR GAMBAR .................................................................. xvi
DAFTAR TABEL ...................................................................... xviii
DAFTAR KODE PROGRAM .................................................. xix
BAB I PENDAHULUAN1.1 Latar Belakang .............................................................. 11.2 Rumusan Masalah ......................................................... 41.3 Batasan Masalah ........................................................... 41.4 Tujuan ........................................................................... 51.5 Manfaat ......................................................................... 5
BAB II TINJAUAN PUSTAKA2.1 Kriptografi .................................................................... 6
2.1.1 Tujuan Kriptografi ................................................ 82.2 Algoritma Kriptografi ................................................... 9
2.2.1 Algoritma Simetris ................................................ 92.2.2 Algoritma Asimetris .............................................. 10
2.3 Sistem Kriptografi ........................................................ 102.4 Metode Transposisi Kolom .......................................... 112.5 Steganografi .................................................................. 12
2.5.1 Kriteria Steganografi Yang Baik .......................... 132.6 Teknik Steganografi ...................................................... 14
2.6.1 Proses Steganografi ............................................... 162.7 Metode AMELSBR ...................................................... 172.8 Unified Model Language (UML) .................................. 22
BAB III METODE PENELITIAN3.1 Tempat dan Waktu Penelitian ....................................... 273.2 Perangkat ...................................................................... 273.3 Metode Penelitian ......................................................... 283.4 Metode Pengembangan Sistem ..................................... 28
3.4.1 Perancangan Sistem .............................................. 303.4.2 Analisis Kebutuhan ............................................... 303.4.3 Desain ................................................................... 30
3.4.3.1 Diagram Sistem ........................................... 313.4.3.2 Perancangan Antarmuka ............................. 41
xv
3.4.4 Implementasi ......................................................... 463.4.4.1 Tahap Enkripsi dan Penyisipan Berkas ...... 473.4.4.2 Tahap Ekstraksi dan Dekripsi ..................... 48
3.4.5 Testing (Pengujian) ............................................... 49
BAB IV HASIL DAN PEMBAHASAN4.1 Implementasi.................................................................. 51
4.1.1 Implementasi Metode Transposisi Kolom ............ 514.1.2 Implementasi Metode AMELSBR ........................ 604.1.3 Implementasi Antarmuka (Interface) Sistem ........ 67
4.2 Pengujian ...................................................................... 734.2.1 Pengujian Enkripsi dan Dekripsi .......................... 764.2.2 Pengujian Terhadap Format File .......................... 804.2.3 Pengujian Manipulasi Citra Gambar (Brightness). 814.2.4 Pengujian Manipulasi Citra Gambar (Contrast) ... 1004.2.5 Pengujian Manipulasi Citra Gambar (Crop) ......... 1094.2.6 Pengujian Gambar Dengan Warna Dominan ........ 1154.2.7 Pengujian Gambar Dengan Warna Hitam-Putih ... 1204.2.8 Pengujian Gambar Dengan Warna Grayscale ...... 1234.2.9 Pengujian Pengiriman Gambar ............................. 127
4.3 Pembahasan .................................................................. 140
BAB V KESIMPULAN DAN SARAN5.1 Kesimpulan ................................................................... 1435.2 Saran ............................................................................. 144
DAFTAR PUSTAKA
DAFTAR GAMBAR
Halaman
Gambar 2.1 Skema Algoritma Simetris (Munir, 2006) ..................... 9
Gambar 2.2 Skema Algoritma Asimetris (Munir, 2006) .................. 10
Gambar 2.3 Embedding Citra ............................................................ 16
Gambar 2.4 Ekstraksi Citra ............................................................... 16
Gambar 2.5 Gambaran Umum Metode AMELSBR (Gan, 2003) ..... 19
Gambar 2.6 Pixel Tetangga dari Pixel P (Lee dan Chen, 1999) ....... 20
Gambar 2.7 Proses MER (Lee dan Chen, 1999) ............................... 21
Gambar 2.8 Use Case Diagram (Satzinger, 2010) ............................ 23
Gambar 2.9 Diagram Aktivitas (Satzinger, 2010) ............................ 25
Gambar 2.10 Diagram Sekuensial(Satzinger, 2010) ......................... 26
Gambar 3.1 Tahap Penelitian dan Pengembangan Sistem ................ 29
Gambar 3.2 Use Case Diagram ......................................................... 31
Gambar 3.3 Activity Diagram Melakukan Enkripsi dengan Berkas . 32
Gambar 3.4 Activity Diagram Enkripsi dengan Teks ........................ 33
Gambar 3.5 Activity Diagram Melakukan Penyisipan Berkas .......... 34
Gambar 3.6 Activity Diagram Melakukan Ekstraksi Berkas ............. 35
Gambar 3.7 Activity Diagram Melakukan Dekripsi Berkas .............. 35
Gambar 3.8 Activity Diagram Bantuan ............................................. 36
Gambar 3.9 Activity Diagram Tentang .............................................. 36
Gambar 3.10 Sequence Diagram Melakukan Enkripsi dengan Berkas 37
Gambar 3.11 Sequence Diagram Enkripsi dengan Teks ................... 38
Gambar 3.12 Sequence Diagram Melakukan Penyisipan Berkas ..... 39
Gambar 3.13 Sequence Diagram Melakukan Ekstraksi Berkas ........ 39
Gambar 3.14 Sequence Diagram Melakukan Dekripsi Berkas ......... 40
Gambar 3.15 Sequence Diagram Bantuan ........................................ 40
Gambar 3.16 Sequence Diagram Tentang ......................................... 41
Gambar 3.17 Tampilan Menu Beranda ............................................. 42
xvii
Gambar 3.18 Tampilan Menu Kriptografi ........................................ 43
Gambar 3.19 Tampilan Menu Steganografi ...................................... 44
Gambar 3.20 Tampilan Menu Bantuan ............................................. 45
Gambar 3.21 Tampilan Menu Tentang ............................................. 46
Gambar 4.1 Halaman Beranda .......................................................... 68
Gambar 4.2 Tampilan Menu Enkripsi v1 .......................................... 69
Gambar 4.3 Tampilan Menu Enkripsi v2 .......................................... 69
Gambar 4.4 Tampilan Menu Dekripsi .............................................. 70
Gambar 4.5 Tampilan Menu Enkode ................................................ 71
Gambar 4.6 Tampilan Menu Dekode ................................................ 71
Gambar 4.7 Tampilan Halaman Bantuan .......................................... 72
Gambar 4.8 Tampilan Menu Tentang 1 ............................................ 73
Gambar 4.9 Tampilan Menu Tentang 2 ............................................ 73
Gambar 4.10 Hasil Enkripsi Pesan (ciphertext) ................................ 77
Gambar 4.11 Hasil Dekripsi Pesan (plaintext) .................................. 79
Gambar 4.12 Notifikasi format teks (*.txt) ....................................... 80
Gambar 4.13 Notifikasi format gambar JPG(*.jpg) ......................... 80
Gambar 4.14 Notifikasi format gambar PNG(*.png) ........................ 81
Gambar 4.15 Notifikasi ketidak sesuaian teks dengan gambar ....... 81
DAFTAR TABEL
Halaman
Tabel 4.1 Pemetaan string dalam array pada kasus uji ................ 55
Tabel 4.2 Hasil transposisi kolom genap dan ganjil .................... 56
Tabel 4.3 Pemetaan pada tahap dekripsi tiap kolom .................... 58
Tabel 4.4 Manipulasi stego image dengan brightness ................. 83
Tabel 4.5 Manipulasi stego image dengan contrast ..................... 101
Tabel 4.6 Manipulasi stego image dengan cropping ................... 109
Tabel 4.7 File gambar JPG (*.jpg) .............................................. 116
Tabel 4.8 Pengujian 10 file gambar dengan berkas ciphertext ..... 118
Tabel 4.9 Konversi gambar hitam-putih ...................................... 120
Tabel 4.10 Pengujian 10 gambar hitam-putih denagn berkas
ciphertext .................................................................... 122
Tabel 4.11 Konversi gambar grayscale ....................................... 124
Tabel 4.12 Pengujian 10 gambar grayscale dengan berkas
ciphertext .................................................................... 125
Tabel 4.13 Pengujian pengiriman gambar dengan WhatsApp ..... 128
Tabel 4.14 Konversi gambar dengan pengujian dari media
WhatsApp ................................................................... 130
Tabel 4.15 Pengujian pengiriman gambar dengan Line ............... 132
Tabel 4.16 Konversi gambar dan pengujian dari media Line ...... 133
Tabel 4.17 Pengujian pengiriman gambar dengan
Blackberry Messenger ................................................ 135
Tabel 4.18 Konversi gambar dan pengujian dari media
Blackberry Messenger ................................................ 136
Tabel 4.19 Pengujian pengiriman gambar dengan Email ............ 138
DAFTAR KODE PROGRAM
Halaman
Kode Program 4.1 Membaca file plaintext .................................. 52
Kode Program 4.2 Menghitung ukuran kolom dan baris ............. 53
Kode Program 4.3 Pemetaan kedalam kolom dan baris .............. 54
Kode Program 4.4 Hasil pemetaan kolom dan baris pada
kasus uji ......................................................... 54
Kode Program 4.5 Hasil enkripsi pesan di ciphertext .................. 57
Kode Program 4.6 Normalisasi kolom genap dan ganjil ............. 59
Kode Program 4.7 Hasil proses dekripsi file ................................ 60
Kode Program 4.8 Proses pengecekan ekstensi ........................... 61
Kode Program 4.9 Proses pengecekan kapasitas penyisipan ....... 62
Kode Program 4.10 Konversi pesan menjadi binary .................... 63
Kode Program 4.11 Penyisipan pesan kedalam pixel gambar ..... 64
Kode Program 4.12 Proses pembuatan stego image .................... 64
Kode Program 4.13 Menghitung data gambar ............................. 65
Kode Program 4.14 Proses ekstraksi pixel kedalam binary ......... 66
Kode Program 4.15 Konversi binary kedalam pesan ................... 67
Kode Program 4.16 Proses membuat pesan (ciphertext) ............. 67
BAB I
PENDAHULUAN
1.1 Latar Belakang
Berkat perkembangan teknologi yang begitu pesat memungkinkan manusia dapat
berkomunikasi dan saling bertukar informasi secara jauh. Antar kota antar wilayah
bahkan negara bukan lagi merupakan suatu kendala dalam melakukan komunikasi
dan pertukaran data. Media komunikasi yang digunakan dapat berupa pesan,
berkas, gambar, suara atau video. Media tersebut digunakan karena
mempermudah dan mempercepat kegiatan komunikasi. Pertukaran informasi yang
dilakukan dengan mengirimkan data tanpa melakukan pengamanan terhadap
konten yang dikirim mungkin saja tidak aman, karena ketika dilakukan
penyadapan maka data dapat langsung dibaca oleh penyadap. Sehingga, informasi
yang bersifat penting bahkan rahasia dapat jatuh ke pihak yang tidak berhak.
Seiring dengan itu tuntutan akan keamanan terhadap kerahasiaan informasi yang
saling dipertukarkan semakin meningkat. Begitu banyak pengguna seperti
departemen pertahanan, perusahaan, atau bahkan individu tidak ingin informasi
yang disampaikannya diketahui oleh orang lain atau kompetitornya. Oleh karena
2
itu dikembangkanlah cabang ilmu yang mempelajari tentang cara-cara
pengamanan data atau dikenal dengan istilah Kriptografi.
Kriptografi adalah ilmu yang mempelajari mengenai bagaimana cara
mengamankan suatu informasi. Pengamanan ini dilakukan dengan menyandikan
informasi tersebut dengan suatu kunci khusus. Informasi ini sebelum disandikan
dinamakan plaintext. Setelah disandikan dengan suatu kunci dinamakan ciphertext
(Didi, 2006). Metode kriptografi yang akan digunakan pada penelitian ini adalah
transposisi kolom. Dalam metode ini plaintext akan dimasukkan ke dalam suatu
tabel, kemudian kolom dari tabel tersebut akan ditransposisi agar mengacak
pesannya.
Dalam kriptografi terdapat dua konsep utama yakni enkripsi dan dekripsi.
Enkripsi adalah proses dimana informasi/data yang hendak dikirim diubah
menjadi bentuk yang hampir tidak dikenali sebagai informasi awalnya dengan
menggunakan algoritma tertentu. Dekripsi adalah kebalikan dari enkripsi yaitu
mengubah kembali bentuk tersamar tersebut menjadi informasi awal (Alfian
2013). Teknik ini dapat mengubah pesan yang dianggap rahasia menjadi pesan
acak sehingga tidak sesuai dengan pesan yang asli. Namun pesan yang di
sembunyikan atau diacak dengan teknik kriptografi ini tidak mempunyai makna
sehingga pesan acak yang ditampilkan menimbulkan kecurigaan serta tidak kasat
dengan mata dan dapat menimbulkan kecurigaan terhadap pesan.
3
Untuk menghilangkan kecurigaan terhadap teknik kriptografi maka digunakanlah
teknik penyembunyian pesan kedalam suatu media yang dikenal dengan
steganografi. Media yang digunakan pada steganografi untuk menyembunyikan
pesan berupa gambar, suara dan lain-lain. Perbedaan antara teknik steganografi
dan teknik kriptografi adalah pesan yang tersembunyi di dalam sebuah media
(cover object) tidak terlihat secara kasat mata bahwa terdapat data yang telah
disembunyikan pada media tersebut. Dengan teknik steganografi ini dapat
menyembunyikan data rahasia serta meningkatkan keamanan dalam proses
pengiriman data di dalam dunia internet.
Metode steganografi yang akan diimplementasikan pada penelitian ini adalah
metode AMELSBR (Adaptive Minimun Error Least Significant Bit Replacement).
Dalam metode ini penyisipan pesan dilakukan dengan beberapa tahap yaitu
Capacity Evaluation, Minimun-Error Replacement dan Error Diffusion. Ketiga
tahap tersebut mempunyai fungsi yang berbeda-beda dan saling berhubungan satu
dengan yang lainnya. Sifat dari metode AMELSBR ini adalah beradaptasi dengan
karakteristik lokal dan media penampung sehingga tidak menimbulkan distorsi
yang berlebihan pada citra penampung yang telah disisipkan data digital rahasia
(Prayudi dan Kuncoro, 2005). Dalam penelitian ini juga tidak disertakan stego key
atau kunci rahasia terhadap stego image karena stego key ini bersifat opsional dan
steganografi sudah merupakan teknik keamanan data (Wang et al, 2006).
Implementasi teknologi steganografi pada aplikasi berbasis web dipilih karena
banyak pengguna yang berkerja dengan komputer/laptop sehingga data atau
4
berkas rahasia yang akan dikirim dapat langsung diproses menjadi stego image
dan ketika diterima dapat langsung dilakukan proses ekstraksi sehingga data atau
berkas yang disembunyikan dapat dimunculkan kembali dengan cepat
menggunakan satu alat teknologi saja, aplikasi berbasis web ini dapat
dikembangkan sesuai kebutuhan pengguna.
1.2 Rumusan Masalah
Rumusan masalah pada penelitian ini adalah bagaimana menyembunyikan sebuah
pesan rahasia dalam media gambar menggunakan metode hibrid transposisi kolom
dan AMELSBR berbasis web.
1.3 Batasan Masalah
Batasan masalah pada penelitian ini adalah sebagai berikut:
1. Data yang diinputkan berupa teks atau tulisan, bukan suara ataupun gambar
kedalam file teks (*.txt).
2. Teks yang akan dienkripsi berupa angka, huruf atau simbol yang dikenal
pada table ASCII (American Standard Code for Information Interchange).
3. Format gambar yang digunakan adalah format (*.jpg) sebagai input dan
format (*.png) sebagai output.
4. Implementasi teknik steganografi tidak menggunakan stego key.
5. Aplikasi untuk kriptografi berbasis C++ dengan metode transposisi kolom
dan aplikasi untuk steganografi berbasis web dengan metode AMELSBR.
5
6. Aplikasi ini mengembangkan penelitian yang dilakukan oleh Pandya
Panditatwa pada tahun 2015 mengenai implementasi metode AMELSBR.
1.4 Tujuan
Penelitian ini bertujuan untuk memberikan keamanan dalam pengiriman data
berupa teks atau tulisan menggunakan teknik kriptografi dengan metode
transposisi kolom dan teknik steganografi dengan metode AMELSBR kedalam
media gambar. Sehingga, pesan yang disampaikan tidak terlihat. Untuk
mengetahui keamanan dari penggabungan kedua metode ini akan dilakukan
pengujian dengan manipulasi citra gambar (brightness, contrast, dan crop),
menggunakan cover object berupa gambar warna dominan, gambar grayscale,
gambar hitam-putih, dan dilakukan pengiriman melalui beberapa media.
1.5 Manfaat
Manfaat yang diperoleh dari penelitan ini adalah untuk menjaga data berupa
berkas rahasia aman sampai tujuan. Sehingga, data tidak sampai ke pihak yang
tidak bertanggung jawab dan digunakan untuk sesuatu hal yang tidak baik dan
benar.
BAB II
TINJAUAN PUSTAKA
2.1 Kriptografi
Kriptografi (cryptography) berasal dari Bahasa Yunani: “cryptós” artinya “secret”
(rahasia), sedangkan “gráphein” artinya “writing” (tulisan), jadi kriptografi berarti
“secret writing” (tulisan rahasia). Definisi kriptografi ada beberapa yang telah
dikemukakan di dalam berbagai literatur. Definisi yang dipakai di dalam buku-
buku yang lama (sebelum tahun 1980-an) menyatakan bahwa kriptografi adalah
ilmu dan seni untuk menjaga kerahasiaan pesan dengan cara menyandikannya ke
dalam bentuk yang tidak dapat dimengerti lagi maknanya. Definisi ini mungkin
cocok pada masa lalu di mana kriptografi digunakan untuk keamanan komunikasi
penting seperti komunikasi di kalangan militer, diplomat, dan mata-mata. Namun
saat ini kriptografi lebih dari sekedar privacy, tetapi juga untuk tujuan data
integrity, authentication, dan non-repudiation (Mollin ,2006).
Kriptografi merupakan ilmu sekaligus seni untuk menjaga keamanan pesan, selain
itu ada pengertian tentang kriptografi yaitu kriptografi merupakan ilmu yang
mempelajari teknik-teknik matematika yang berhubungan dengan aspek
keamanan informasi seperti kerahasiaan, integritas data, serta otentikasi. Kata seni
7
di dalam definisi tersebut maksudnya adalah mempunyai cara yang unik untuk
merahasiakan pesan. Kata “graphy” di dalam “cryptography” itu sendiri sudah
menyiratkan suatu seni (Munir, 2006).
Adapun istilah-istilah yang digunakan dalam kriptografi dalam melakukan proses
kerjanya adalah sebagai berikut:
a. Plaintext
Plaintext merupakan pesan asli yang belum disandikan atau informasi yang
ingin dikirimkan atau dijaga keamanannya.
b. Ciphertext
Ciphertext merupakan pesan yang telah disandikan (dikodekan) sehingga
siap untuk dikirimkan.
c. Enkripsi
Enkripsi merupakan proses yang dilakukan untuk menyandikan plaintext
menjadi ciphertext dengan tujuan pesan tersebut tidak dapat dibaca oleh
pihak yang tidak berwenang.
d. Dekripsi
Dekripsi merupakan proses yang dilakukan untuk memperoleh kembali
plaintext dari ciphertext.
e. Kunci
Kunci yang dimaksud disini adalah kunci yang dipakai untuk melakukan
dekripsi dan enkripsi. Kunci terbagi menjadi dua bagian, kunci pribadi
(private key) dan kunci umum (public key).
8
f. Kriptosistem
Kriptosistem merupakan sistem yang dirancang untuk mengamankan suatu
sistem informasi dengan memanfaatkan kriptografi.
g. Kriptanalasis
Kriptanalasis merupakan suatu ilmu untuk mendapatkan plainteks tanpa
harus mengetahui kunci secara wajar (Munir, 2006).
2.1.1 Tujuan Kriptografi
Empat tujuan mendasar dari ilmu kriptografi yang juga merupakan aspek
keamanan informasi, yaitu :
a. Kerahasiaan (confidentiality)
Kerahasiaan berarti data tersebut hanya bisa diakses oleh pihak-pihak
tertentu saja.
b. Otentikasi (authentication)
Pada saat mengirim atau menerima informasi, kedua belah pihak perlu
mengetahui bahwa pengirim dari pesan tersebut adalah orang yang
sebenarnya.
c. Integritas data (integrity)
Tuntutan integritas data ini berhubungan dengan jaminan setiap pesan yang
dikirim pasti sampai pada penerimanya tanpa ada bagian dari pesan tersebut
yang diganti, diduplikasi, dirusak, diubah urutannya dan ditambahkan.
9
d. Ketiadaan penyangkalan (nonrepudiation)
Nonrepudiation mencegah pengirim maupun penerima mengingkari bahwa
mereka telah mengirimkan atau menerima suatu pesan/informasi (Munir,
2006).
2.2. Algoritma Kriptografi
Algoritma kriptografi atau sering disebut dengan cipher adalah suatu fungsi
matematis yang digunakan untuk melakukan enkripsi dan dekripsi (Stinson,
1995). Algoritma kriptografi ada dua macam, yaitu algoritma simetris (symmetric
algorithms) dan algoritma asimetris (asymmetric algorithms).
2.2.1 Algoritma Simetris
Algoritma simetris atau disebut juga algoritma konvensional adalah algoritma
yang menggunakan kunci yang sama pada proses enkripsi dan dekripsi. Algoritma
ini mengharuskan pengirim dan penerima menyetujui satu kunci tertentu sebelum
dapat berkomunikasi secara aman. Keamanan algoritma simetri tergantung pada
rahasia kunci. Pemecahan kunci berarti memungkinkan setiap orang dapat
mengenkripsi dan mendekripsi pesan dengan mudah.
Gambar 2.1. Skema Algoritma Simetris (Munir, 2006)
10
2.2.2 Algoritma Asimetris
Algoritma Asimetris adalah pasangan kunci kriptografi yang salah satunya
digunakan untuk proses enkripsi dan satu lagi dekripsi. Semua orang yang
mendapatkan kunci publik dapat menggunakannya untuk mengenkripsi suatu
pesan, sedangkan hanya satu orang saja yang memiliki rahasia itu, yang dalam hal
ini kunci rahasia, untuk melakukan pembongkaran terhadap kode yang dikirim
untuknya.
Gambar 2.2. Skema Algoritma Asimetris (Munir, 2006)
2.3. Sistem Kriptografi
Menurut Stinson (1995), sistem kriptografi (cryptosystem) adalah suatu 5- tuple
( P, C, K, E, D ) yang memenuhi kondisi sebagai berikut :
1. P adalah himpunan plaintext,
2. C adalah himpunan ciphertext,
3. K atau ruang kunci (keyspace), adalah himpunan kunci,
4. E adalah himpunan fungsi enkripsi ek : P → C ,
5. D adalah himpunan fungsi dekripsi dk : C → P ,
11
6. Untuk setiap k ∈ K terdapat ek ∈ E dan dk ∈ D. Setiap ek : P → C dan
dk : C → P merupakan fungsi sedemikian hingga dk(ek(x) ) = x, untuk
setiap plaintext x ∈ P .
Sistem kriptografi terdiri dari sebuah algoritma, seluruh kemungkinan plaintext,
ciphertext dan kunci-kuncinya. Sistem kriptografi merupakan suatu fasilitas untuk
mengkonversikan plaintext menjadi ciphertext, dan sebaliknya.
2.4. Metode Transposisi Kolom
Pada metode transposisi kolom, huruf-huruf di dalam plaintext tetap, hanya saja
urutannya diubah. Dengan kata lain algoritma ini melakukan transpose terhadap
rangkaian karakter di dalam teks. Nama lain untuk metode ini adalah permutasi
atau pengacakan (scrambling) karena transpose setiap karakter di dalam teks sama
dengan mempermutasikan karakter-karkater tersebut. (Munir, 2006)
Pada metode transposisi kolom, plaintext tetap sama, tetapi urutannya diubah.
Dengan kata lain, algoritma ini melakukan transpose terhadap rangkaian karakter
di dalam teks. Nama lain untuk metode ini adalah permutasi, karena transpose
setiap karakter di dalam teks sama dengan mempermutasikan karakter-karakter
tersebut. Dalam transposisi kolom, pesan ditulis dalam deretan panjang tetap, dan
kemudian membaca lagi kolom dengan kolom, dan kolom yang dipilih
disesuaikan dengan rangka yang sudah ditetapkan. Kedua lebar baris dan
permutasi dari kolom biasanya ditentukan oleh kata kunci.
12
Metode transposisi kolom cukup sederhana, yaitu dengan membagi plaintext
menjadi blok-blok dengan panjang kunci (k) tertentu yang kemudian blok-blok
tersebut disusun dalam bentuk baris dan kolom. Terdapat dua metode yang
digunakan apabila panjang plaintext (n) tidak habis dibagi oleh kunci (k). Pertama
adalah irregular case, yaitu melakukan enkripsi tanpa merubah plaintext dan yang
kedua adalah regular case yaitu melakukan enkripsi setelah menambahkan
karakter-karakter dummy (pad) sebanyak d dengan 0<d<n sehingga panjang
plainteks habis dibagi kunci. Dan hasil enkripsinya adalah dengan membaca
secara vertikal (tiap kolom) sesuai urutan kolom.
Sebagai contoh, kata “Zebra” adalah panjang 6 (sehingga baris yang panjang 6),
dan permutasi ditentukan oleh urutan abjad dari huruf-huruf dalam kata kunci.
Dalam hal ini, order akan “6 3 2 4 1 5”. Dalam transposisi kolom biasa, spasi
kadang dipenuhi dengan nulls; ruang yang dibiarkan kosong. Akhirnya, pesan
tersebut dibacakan dalam kolom, dalam urutan yang ditentukan oleh kata kunci.
2.5. Steganografi
Steganografi merupakan seni komunikasi rahasia dengan menyembunyikan pesan
pada objek yang tampaknya tidak berbahaya. Keberadaan pesan steganografi
adalah rahasia. Istilah Yunani ini berasal dari kata steganos, yang berarti tertutup
dan graphia, yang berarti menulis (Provos, 2003).
Steganografi adalah jenis komunikasi yang tersembunyi, yang secara harfiah
berarti "tulisan tertutup." Pesannya terbuka, selalu terlihat, tetapi tidak terdeteksi
13
bahwa adanya pesan rahasia. Deskripsi lain yang popular untuk steganografi
adalah Hidden in Plain Sight yang artinya tersembunyi di depan mata.
Sebaliknya, kriptografi adalah tempat pesan acak, tak dapat dibaca dan
keberadaan pesan sering dikenal (Sellars, 2006).
Steganografi adalah seni dan ilmu berkomunikasi dengan cara menyembunyikan
keberadaan komunikasi itu. Berbeda dengan kriptografi, dimana musuh
diperbolehkan untuk mendeteksi, menangkal dan memodifikasi pesan tanpa bisa
melanggar keamanan tempat tertentu yang dijamin oleh suatu cryptosystem,
tujuan dari steganografi adalah untuk menyembunyikan pesan dalam pesan
berbahaya lainnya dengan cara yang tidak memungkinkan musuh apapun bahkan
untuk mendeteksi bahwa ada pesan kedua. Secara umum, teknik steganografi
yang baik harus memiliki visual / imperceptibility statistik yang baik dan payload
yang cukup (Lee dan Chen, 1999).
2.5.1. Kriteria Steganografi Yang Baik
Menurut Munir (2006) ada beberapa kriteria yang harus diperhatikan dalam
steganografi, yaitu :
1. Imperceptibility. Keberadaan pesan rahasia tidak dapat dipersepsi oleh
inderawi. Misalnya, jika covertext berupa citra, maka penyisipan pesan
membuat citra stegotext sukar dibedakan oleh mata dengan citra covertext-
nya. Jika covertext berupa audio, maka indera telinga tidak dapat
mendeteksi perubahan pada audio stegotext-nya.
14
2. Fidelity. Mutu stegomedium tidak berubah banyak akibat penyisipan.
Perubahan tersebut tidak dapat dipersepsi oleh inderawi. Misalnya, jika
covertext berupa citra, maka penyisipan pesan membuat citra stegotext
sukar dibedakan oleh mata dengan citra covertext-nya. Jika covertext
berupa audio, maka audio stegotext tidak rusak dan indera telinga tidak
dapat mendeteksi perubahan tersebut.
3. Recovery. Pesan yang disembunyikan harus dapat diungkapkan kembali.
Karena tujuan steganografi adalah data hiding, maka sewaktu-waktu pesan
rahasia di dalam stegotext harus dapat diambil kembali untuk digunakan
lebih lanjut.
2.6. Teknik Steganografi
Menurut Sellars (2006), ada tujuh teknik dasar yang digunakan dalam
steganografi, yaitu :
1. Injection, merupakan suatu teknik menanamkan pesan rahasia secara
langsung ke suatu media. Salah satu masalah dari teknik ini adalah ukuran
media yang diinjeksi menjadi lebih besar dari ukuran normalnya sehingga
mudah dideteksi. Teknik ini sering juga disebut embedding.
2. Substitusi, data normal digantikan dengan data rahasia. Biasanya, hasil
teknik ini tidak terlalu mengubah ukuran data asli, tetapi tergantung pada
file media dan data yang akan disembunyikan. Teknik substitusi bisa
menurunkan kualitas media yang ditumpangi.
15
3. Transform Domain, sebuah teknik yang sangat efektif. Pada dasarnya,
transformasi domain menyembunyikan data pada transform space. Akan
sangat lebih efektif teknik ini diterapkan pada file berekstensi JPG.
4. Spread Spectrum, sebuah teknik pengtransmisian menggunakan pseudo-
noise code, yang independen terhadap data informasi sebagai modulator
bentuk gelombang untuk menyebarkan energi sinyal dalam sebuah jalur
komunikasi (bandwidth) yang lebih besar daripada sinyal jalur komunikasi
informasi. Oleh penerima, sinyal dikumpulkan kembali menggunakan
replika pseudo-noise code tersinkronisasi.
5. Statistical Method, teknik ini disebut juga skema steganographic 1 bit.
Skema tersebut menanamkan satu bit informasi pada media tumpangan
dan mengubah statistik walaupun hanya 1 bit. Perubahan statistik
ditunjukkan dengan indikasi 1 dan jika tidak ada perubahan, terlihat
indikasi 0. Sistem ini bekerja berdasarkan kemampuan penerima dalam
membedakan antara informasi yang dimodifikasi dan yang belum.
6. Distortion, metode ini menciptakan perubahan atas benda yang ditumpangi
oleh data rahasia.
7. Cover Generation, metode ini lebih unik daripada metode lainnya karena
cover object dipilih untuk menyembunyikan pesan. Contoh dari metode ini
adalah Spam Mimic.
16
2.6.1. Proses Steganografi
Secara umum, terdapat dua proses didalam steganografi, yaitu proses embedding
untuk menyembunyikan pesan dan ekstraksi untuk mengekstraksi pesan yang
disembunyikani. Proses-proses tersebut dapat dilihat pada gambar di bawah ini:
Gambar 2.3. Embedding Citra
Gambar 2.4. Ekstraksi Citra
Gambar 2.3 menunjukkan proses penyembunyian pesan dimana di bagian
pertama, dilakukan proses embedding hidden image yang hendak disembunyikan
secara rahasia ke dalam stegomedium sebagai media penyimpanan, dengan
17
memasukkan kunci tertentu (key), sehingga dihasilkan media dengan data
tersembunyi di dalamnya (stego image). Pada Gambar 2.4, dilakukan proses
ekstraksi pada stego image dengan memasukkan key yang sama sehingga
didapatkan kembali hidden image. Kemudian dalam kebanyakan teknik
steganografi, ekstraksi pesan tidak akan mengembalikan stegomedium awal persis
sama dengan stegomedium setelah dilakukan ekstraksi bahkan sebagian besar
mengalami kehilangan. Karena saat penyimpanan pesan tidak dilakukan
pencatatan kondisi awal dari stegomedium yang digunakan untuk menyimpan
pesan (Provos, 2003).
2.7. Metode AMELSBR
Metode ini pertama kali diperkenalkan oleh Yeuan-Kuen Lee dan Ling-Hwei
Chen pada tahun 1999 dalam dua makalahnya “An Adaptive Image
Steganographic Model Based on Minimum- Error LSB Replacement” dan “High
Capacity Image Steganographic Model” (Lee dan Chen, 1999). Di dalam kedua
makalahnya, Lee dan Chen menerapkan citra hitam-putih (grayscale image)
sebagai media penampung (cover image) dan kemudian pada tahun 2003, Mark
David Gan mengimplementasikan metode ini dengan citra berwarna 24 bit (true
colors image) sebagai media penampungnya (Gan, 2003).
Dari hasil penelitian tersebut ternyata metode ini menawarkan beberapa kelebihan
dibandingkan dengan metode LSB, yaitu bit data rahasia yang akan disisipkan
lebih banyak (pada metode LSB umumnya hanya 1 bit) tanpa menimbulkan
banyak perubahan pada media penampung (dalam hal ini adalah data citra).
18
Dengan metode ini, setiap pixel memiliki kapasitas penyembunyian yang berbeda-
beda tergantung dari nilai toleransi pixel tersebut terhadap proses modifikasi atau
penyisipan. Suatu pixel pada data citra bisa dikatakan dapat ditoleransi apabila
dilakukan proses modifikasi (penyisipan) dengan skala yang tinggi terhadap
nilainya adalah memungkinkan tanpa merubah tampak asli dari data citra tersebut,
atau dengan kata lain area yang halus dan solid pada suatu data citra memiliki
kadar toleransi yang rendah (less tolerant) terhadap proses modifikasi
dibandingkan dengan area yang memiliki tekstur yang kompleks (Gan, 2003).
Metode AMELSBR yang diterapkan pada citra berwarna (jpg/jpeg 24-bit)
memiliki beberapa langkah atau tahapan utama untuk melakukan proses
penyisipan, antara lain Capacity Evaluation, Minimum Error Replacement dan
Error Diffusion (Gan, 2003). Untuk proses pengungkapan, tahapan yang
dilakukan yaitu Capacity Evaluation (Lee dan Chen, 1999).
Sebelum dilakukan proses penyisipan, maka langkah pertama yang harus
dilakukan adalah mengevaluasi kapasitas penyisipan (capacity evaluation) dan
mencari nilai color variation. Kemudian setelah mendapatkan nilai color
variation, nilai tersebut diproses kembali untuk mendapatkan kapasitas penyisipan
sejumlah K-bit. Setelah itu, untuk beradaptasi dengan karakteristik lokal pixel,
maka sejumlah K-bit tersebut ditangani dengan proses evaluasi kapasitas (capacity
evaluation). Proses selanjutnya adalah mencari MER, dimana proses ini akan
menentukan apakah bit ke K+1 akan dilakukan perubahan atau tidak, dan yang
19
akan menentukan itu adalah berdasarkan pada nilai embedding error (Er). Proses
tersebut disajikan pada Gambar 2.5.
Gambar 2.5. Gambaran Umum Metode AMELSBR (Gan, 2003).
Proses penyisipan (embedding) di dalam metode AMELSBR, prosesnya tidak
sama dengan metode LSB. Apabila proses penyisipan di dalam metode LSB
dilakukan langsung per pixel pada byte-nya, dimana 1 bit terakhir (LSB) per byte-
nya diganti dengan 1 bit data rahasia yang akan disisipkan, tetapi tidak dengan
metode AMELSBR. Di dalam metode ini, citra penampung (cover image) akan
dibagi dulu menjadi beberapa blok. Setiap blok akan berukuran 3 x 3 pixel atau
sama dengan 9 pixel (Bailey, et al; 2004).
Ketiga tahapan utama akan diterapkan per bloknya atau per operasi
penyisipannya, dimana bit-bit data rahasia hanya akan disisipkan pada salah satu
komponen warna di pixel P, dan disajikan pada Gambar 2.6.
20
Gambar 2.6. Pixel Tetangga dari Pixel P (Lee dan Chen, 1999).
Capacity evaluation, merupakan tahap pertama dan yang paling krusial dari
metode penyisipan AMELSBR. Tahap ini mengacu pada karakterisitik human
visual system (HVS) yang tidak sensitif terhadap noise dan perubahan warna yang
terdapat di dalam citra (Lee dan Chen, 1999). Langkah pertama yang akan
dilakukan pada evaluasi kapasitas adalah mencari nilai color variation (V) atau
variasi warna yang melibatkan pixel A, B, C dan D. Adapun rumus dari V adalah
sebagai berikut (Gan, 2003)
V = round {(|C-A|+|A-B|+|B-C|+|C-D|)/4}
dimana :
V = variasi warna (color variation)
Round = fungsi matematika untuk pembulatan
Rumus di atas akan menghasilkan ketentuan toleransi modifikasi yang
akurat di setiap pixel P. Langkah ke-dua adalah mencari kapasitas
penyisipan (K) pada pixel P dan dapat diterapkan rumus sebagai berikut
(Gan, 2003)
K = round (|log2 V|)
21
dimana :
K = kapasitas penyisipan pada pixel P dalam bit.
V = variasi warna
Round = fungsi matematika untuk pembulatan
Tahap selanjutnya adalah mencari Minimum-Error Replacement (MER). Tahap
ini berfungsi untuk meminimalkan terjadinya perubahan pixel pada citra
penampung akibat dari proses penyisipan. Proses MER dilakukan dengan
mengubah nilai bit ke K+1 pada pixel P. Perubahan ini akan terjadi pada salah
satu dari ketiga komponen warna (R, G atau B) yang terpilih (Lee dan Chen,
1999). Proses ini disajikan pada Gambar 2.7.
Gambar 2.7. Proses MER (Lee dan Chen, 1999).
Bila pada langkah sebelumnya (evaluasi kapasitas) didapat K = 4, maka bit yang
kelima akan diubah nilainya, misal nilai awal adalah 1, maka akan diubah menjadi
0, begitu juga sebaliknya. Namun demikian pengubahan bit ke K+1 belum tentu
dilakukan, karena pada tahap MER juga dilakukan proses pengecekan nilai
embedding error. Embedding error (Er) adalah selisih nilai (dalam desimal) pada
komponen warna yang terpilih di pixel P, sebelum (original) dan sesudah
dilakukan proses penyisipan, atau dengan rumus seperti di bawah ini.
Er = Abs [P(x,y) – P’(x,y)]
22
dimana :
Abs = Nilai absolute
Er = Nilai embedding error
P(x,y) = Pixel P asli
P’(x,y) = Pixel P yang telah dimodifikasi
Pengubahan pada bit ke K+1 akan dilakukan apabila nilai embedding error
memenuhi syarat pada saat pengecekan, uraiannya bisa dijelaskan sebagai berikut.
Asumsi P(x,y) adalah pixel P original, P’(x,y) adalah pixel P yang telah disisipkan
sejumlah K-bit tanpa mengubah bit ke K+1 dan P”(x,y) adalah pixel P yang telah
disisipkan sejumlah K-bit sekaligus mengubah bit ke K+1. Minimum error yang
dapat terjadi di pixel P haruslah P’(x,y) atau P”(x,y) (Lee dan Chen, 1999).
Kemudian proses pengecekan nilai embedding error dilakukan lewat rumus
sebagai berikut:
Er1 = Abs [P(x,y) – P’(x,y)]
Er2 = Abs [P(x,y) – P”(x,y)]
Apabila Er1 < Er2, maka P’(x,y) yang akan menggantikan P(x,y). Jika sebaliknya
maka P”(x,y) yang akan menggantikan P(x,y) (Lee dan Chen, 1999).
2.8 Unified Model Language (UML)
Unified Modeling Language (UML) adalah salah satu alat bantu yang sangat
handal di dunia pengembangan sistem berorientasi objek. Hal ini disebabkan
karena UML menyediakan bahasa pemodelan visual yang memungkinkan bagi
pengembang sistem untuk membuat cetak biru atas visi mereka dalam bentuk
23
baku, mudah dimengerti serta dilengkapi dengan mekanisme yang efektif untuk
berbagi (sharing) dan mengkomunikasikan rancangan mereka dengan yang lain.
UML adalah sistem notasi yang sudah dibakukan di dunia pengembangan sistem,
hasil kerja bersama dari Grady Booch, James Rumbaugh dan Ivar Jacob-son.
Dengan UML dapat diceritakan apa yang seharusnya dilakukan oleh suatu sistem
bukan bagaimana yang seharusnya dilakukan oleh suatu sistem (Munawar, 2005).
Unified Modeling Language (UML) dideskripsikan oleh beberapa diagram yaitu :
1. Use case diagram.
Diagram use case menyajikan interaksi antara use case dan actor, dimana
actor berupa orang, peralatan, atau sistem lain yang berinteraksi dengan
sistem yang sedang dibangun. Use case menggambarkan fungsionalitas
sistem atau persyaratan-persyaratan yang harus dipenuhi sistem dari
pandangan pemakai (Sholiq, 2006). Berikut contoh diagram use case
yang disajikan pada Gambar 2.8.
Gambar 2.8. Use Case Diagram (Satzinger, 2010).
24
2. Diagram aktivitas.
Diagram aktivitas atau Activity Diagram menggambarkan aliran
fungsionalitas sistem. Pada tahap pemodelan bisnis, diagram aktivitas
dapat digunakan untuk menunjukkan aliran kerja bisnis (business work
flow serta dapat digunakan untuk menggambarkan aliran kejadian (flow
of events) dalam use case. Aktivitas dalam diagram dipresentasikan
dengan bentuk bujur sangkar bersudut tidak lancip, yang didalamnya
berisi langkah-langkah apa saja yang terjadi dalam aliran kerja. Ada
keadaan mulai (start state) yang menunjukkan dimulainya aliran kerja,
dan keadaan selesai (end state) yang menunjukkan akhir diagram, dan
titik keputusan dipresentasikan dengan diamond (Sholiq, 2006). Contoh
diagram aktivitas disajikan pada Gambar 2.9.
25
Gambar 2.9. Diagram Aktivitas (Satzinger, 2010).
3. Diagram sekuensial.
Diagram sekuensial atau sequence diagram digunakan untuk
menunjukkan aliran fungsionalitas dalam use case. Misalkan, pada use
case “menarik uang” mempunyai beberapa kemungkinan, seperti
penarikan uang secara normal, percobaan penarikan uang tanpa
kecukupan ketersediaan dana, penarikan dengan penggunaan PIN yang
26
salah, dan lainnya (Sholiq, 2006). Contoh diagram sekuensial disajikan
pada Gambar 2.10.
Gambar 2.10. Diagram Sekuensial (Satzinger, 2010).
BAB III
METODE PENELITIAN
3.1 Tempat dan Waktu Penelitian
Penelitian dilakukan di Jurusan Ilmu Komputer, Fakultas Matematika dan Ilmu
Pengetahuan Alam Universitas Lampung yang beralamatkan di jalan Soemantri
Brojonegoro No. 1 Gedong Meneng, Bandar Lampung. Waktu penelitian
dilakukan pada semester genap tahun ajaran 2015-2016.
3.2 Perangkat
Perangkat keras yang digunakan untuk penelitian ini adalah satu unit laptop
dengan spesifikasi sebagai berikut:
Processor: Intel(R) Core(TM) i3-2330M CPU @ 2.20GHz (4 CPUs).
Memory: 2048MB RAM.
DirectX Version: DirectX 11.
Card name: Intel(R) HD Graphics Family.
Display Memory: 818 MB
Perangkat lunak yang digunakan pada penelitian adalah sebagai berikut:
Windows 8.1 Pro.
28
Adobe Photoshop CS5.
Dev C++.
Notepad++ version 6.6.8.
XAMPP version 1.8.0.
Google Chrome (Browser) Version 40.0.2214.111.
3.3 Metode Penelitian
Metode penelitian yang dilakukan oleh peneliti adalah studi literatur. Peneliti
membaca buku-buku dan jurnal-jurnal yang berkaitan dengan teknik kriptografi
dan steganografi. Tujuan metode literatur adalah untuk memperoleh sumber
referensi sehingga memudahkan dalam penelitian ini.
3.4 Metode Pengembangan Sistem
Metode pengembangan sistem yang digunakan peneliti adalah metode waterfall.
Tahap-tahap pada metode waterfall adalah perencanaan sistem, analisis
kebutuhan, desain dan implementasi. Tahap penelitian dan pengembangan sistem
disajikan pada Gambar 3.1.
Perancangan Sistem
Analisis Kebutuhan
Design
A
29
Penyisipan Ekstraksi
Gambar 3.1. Tahap Penelitian dan Pengembangan Sistem
Masukkan Berkas (.txt)
Verifikasi Berkas (.txt)
Proses Enkripsi (TransposisiKolom)
Berkas (.txt)
Memasukkan Gambar (stegoimage (.png))
Verifikasi Gambar (.png)
Berkas (.txt)
Proses Ekstraksi Gambar(AMELSBR)
Stego Image (.png)
Masukkan Berkas (.txt)
Verifikasi Berkas (.txt)
Proses Deskripsi (TransposisiKolom)
Testing
Pembuatan Laporan
Memasukkan Gambar(.jpg/.jpeg)
Verifikasi Gambar (.jpg/.jpeg)
Masukkan Berkas (.txt)
Verifikasi Berkas (.txt)
Proses Penyisipan Berkas(AMELSBR)
A
Dekripsi
Penyisipan Ekstrasi
30
3.4.1 Perancangan Sistem
Tahap awal yaitu pendefinisian masalah yang akan diselesaikan dari sistem yang
akan dibangun yaitu bagaimana mengirimkan berkas rahasia dengan aman tanpa
terlihat mencurigakan bagi orang lain yang tidak berkepentingan dengan berkas
tersebut. Dari masalah tersebut maka akan dibangun suatu sistem untuk
melakukan enkripsi dan dekripsi teks pada suatu file (.txt) menggunakan teknik
kriptografi dengan metode transposisi kolom. Kemudian sistem penyisipan file
(.txt) yang sudah di proses kedalam media gambar sebagai cover menggunakan
teknik steganografi dengan metode AMELSBR.
3.4.2. Analisis Kebutuhan
Terdapat analisis kebutuhan yang digunakan dalam pengembangan sistem ini
yaitu berupa perangkat keras laptop berserta spesifikasi sebagai berikut :
processor Intel(R) Core(TM) i3-2330M CPU @ 2.20GHz (4 CPUs), memory
2048MB RAM, directX version: DirectX 11, card name Intel(R) HD Graphics
Family dan display memory 818 MB, serta perangkat lunak atau software yaitu
windows 8.1 Pro, adobe photoshop CS5, dev c++, notepad++ version 6.6.8,
XAMPP version 1.8.0, google chrome (Browser) version 40.0.2214.111.
3.4.3. Desain
Proses desain yaitu proses alur kerja sistem, tahap-tahap pengerjaan sistem serta
tahap-tahap berjalannya sistem dengan baik. Berikut adalah penjabaran dari tahap-
tahap tersebut disajikan dalam bentuk diagram serta rancangan antarmuka sistem.
31
3.4.3.1. Diagram Sistem
1. Use Case Diagram
Use Case diagram berikut ini menjelaskan bagaimana pengguna menggunakan
sistem. Pengguna yang terdapat di dalam sistem ini adalah pengirim dan
penerima. Pada bagian pengirim dilakukan 5 interaksi yaitu memasukkan bekas
berisi teks yang akan dikirim, mendapatkan berkas (hasil enkripsi teks dengan
kriptografi transposisi kolom), memasukkan gambar (cover image),
memasukkan berkas hasil enkripsi dan mendapatkan gambar (stego image).
Sedangkan dibagian penerima dilakukan 4 interaksi yaitu memasukkan gambar
(stego image), mendapatkan berkas yang di embedded di gambar (stego image),
memasukkan berkas embedded untuk di dekripsi, dan mendapatkan berkas
hasil dekripsi. Use Case diagram disajikan pada Gambar 3.2.
Gambar 3.2 Use Case Diagram
32
2. Activity Diagram
Activity diagram digunakan untuk menggambarkan aliran kerja (workflow) dari
kejadian use case sistem. Gambar 3.3 sampai Gambar 3.9 adalah diagram
aktivitas yang berhubungan dengan aliran kejadian untuk use case system ini.
Activity diagram pada sistem ini terbagi atas 2 bagian yaitu activity diagram
untuk pengirim dan activity diagram untuk penerima.
a. Activity Diagram Melakukan Enkripsi dengan Berkas
Pada activity diagram melakukan enkripsi data, pengirim memulai dengan
menjalankan sistem kemudian memasukan berkas file (.txt) sebagai
plaintext, kemudian system melakukan enkripsi file tersebut
menggunakan teknik kriptografi dengan metode transposisi kolom dan
menghasilkan file hasil enkripsi (.txt) berupa ciphertext. Lihat Gambar
3.3.
Gambar 3.3. Activity Diagram Melakukan Enkripsi dengan Berkas
33
b. Activity Diagram Melakukan Enkripsi dengan Text
Pada activity ini pengirim memasukkan text kedalam form enkripsi.
Inputan pada form ini digunakan sebagai acuan plaintext untuk melakukan
proses enkripsi agar menghasilkan ciphertext. Proses ini dapat dilihat pada
Gambar 3.4.
Gambar 3.4. Activity Diagram Enkripsi dengan Teks
c. Activity Diagram Melakukan Penyisipan Berkas
Pada activity ini pengirim akan memasukkan cover image yang digunakan
sebagai media untuk menyisipkan pesan berupa file gambar (.jpg) dan
memasukkan file ciphertext (.txt) sebagai pesan yang akan disampaikan.
34
Kemudian kedua file tersebut akan digabungkan menggunakan metode
AMELSBR sehingga menghasilkan suatu file gambar (.png) sebagai stego
image. Proses ini dapat dilihat pada Gambar 3.5.
Gambar 3.5. Activity Diagram Melakukan Penyisipan Berkas
d. Activity Diagram Melakukan Ekstraksi Berkas
Pada activity ini, penerima memasukkan file stego image (.png) kedalam
sistem. Kemudian sistem akan memproses stego image tersebut dengan
metode AMELSBR untuk mendaptkan file ciphertext (.txt). Proses pada
activity ini dapat dilihat pada Gambar 3.6.
35
Gambar 3.6. Activity Diagram Melakukan Ekstraksi Berkas
e. Activity Diagram Melakukan Dekripsi Berkas
Pada activity ini penerima melakukan dekripsi file ciphertext dengan
sistem untuk mendapatkan file plaintext. File plaintext inilah pesan yang
akan dibaca oleh penerima. Proses ini dapat dilihat pada Gambar 3.7.
Gambar 3.7. Activity Diagram Melakukan Dekripsi Berkas
36
f. Activity Diagram Bantuan
Pada activity ini pengguna, yaitu pengirim dan penerima bisa melihat
detail instruksi step-by-step untuk menjalankan program ini. Agar supaya
pengguna dapat dengan mudah mengoperasikanya. Proses ini dapat di lihat
pada Gambar 3.8.
Gambar 3.8. Activity Diagram Bantuan
g. Activity Diagram Tentang
Pada activity ini pengguna (pengirim dan penerima) dapat melihat biodata
dan informasi terkait dengan programmer yang membuat aplikasi ini yang
dilengkapi dengan informasi media sosial dan contact person. Untuk detail
prosesnya dapat dilihat pada Gambar 3.9.
Gambar 3.9. Activity Diagram Tentang
37
3. Sequence Diagram
Sequence diagram digunakan untuk menunjukkan aliran fungsionalitas dalam
use case. Pada sistem ini terdapat 2 bagian sequence diagram yaitu diagram
untuk pengirim dan diagram untuk penerima, sesuai dengan use case diagram
yang telah digambarkan. Sequence diagram sistem disajikan pada Gambar 3.10
sampai Gambar 3.16.
a. Sequence Diagram Melakukan Enkripsi dengan Berkas.
Sequence diagram melakukan enkripsi data, dilakukan oleh pengirim
dan memiliki satu proses yaitu memasukkan berkas plaintext. Proses
pada sistem dilakukan proses enkripsi sehingga pada proses ini
menghasilkan berkas ciphertext. Proses sequence diagram melakukan
enkripsi dengan berkas disajikan pada Gambar 3.10.
Gambar 3.10. Sequence Diagram Melakukan Enkripsi dengan Berkas
38
b. Sequence Diagram Melakukan Enkripsi dengan Text
Sequence diagram ini dilakukan oleh pengirim dan melakukan enkripsi
melalui inputan teks yang sudah di inputkan oleh pengirim
sebelumnya. Kemudian teks tersebut diproses agar dapat menghasilkan
ciphertext. Proses pada sequence diagram melakukan enkripsi dengan
teks disajikan pada Gambar 3.11.
Gambar 3.11. Sequence Diagram Enkripsi dengan Teks
c. Sequence Diagram Melakukan Penyisipan Berkas.
Sequence diagram melakukan penyisipan berkas, dilakukan oleh
pengirim dan memiliki dua proses yaitu memasukkan cover image dan
memasukkan berkas ciphertext. Proses pada sistem dilakukan
verifikasi format cover image (.jpeg/jpg), verifikasi format berkas
ciphertext (.txt), dan proses penyisipan berkas yang dilakukan guna
mendapatkan stego image. Proses pada sequence diagram melakukan
penyisipan berkas disajikan pada Gambar 3.12.
39
Gambar 3.12. Sequence Diagram Melakukan Penyisipan Berkas
d. Sequence Diagram Melakukan Ektraksi Berkas.
Sequence diagram melakukan ekstraksi berkas, dilakukan oleh
penerima dan memiliki satu proses yaitu memasukkan stego image,
selanjutnya pada sistem memiliki dua proses yaitu verifikasi format
stegoimage dan proses ekstraksi berkas yang mana pada proses ini
akan menghasilkan output berupa berkas ciphertext. Proses pada
sequence diagram melakukan ekstraksi berkas disajikan pada Gambar
3.13.
Gambar 3.13. Sequence Diagram Melakukan Ekstraksi Berkas
40
e. Sequence Diagram Melakukan Dekripsi Berkas.
Sequence diagram melakukan dekripsi berkas, dilakukan oleh
penerima dan memiliki satu proses yaitu memasukkan berkas
ciphertext kemudian sistem melakukan verifikasi format berkas
ciphertext (.txt), setalah berkas ciphertext terverifikasi, sistem
melakukan proses dekripsi, sehingga pada akhirnya menghasilkan
plaintext. Proses sequence diagram melakukan dekripsi berkas
disajikan pada Gambar 3.14.
Gambar 3.14. Sequence Diagram Melakukan Dekripsi Berkas
f. Sequence Diagram Bantuan
Pada sequence diagram ini pengguna, yaitu pengirim dan penerima
melakukan proses untuk melihat instruksi pemberitahuan mengenai
penggunaan aplikasi ini. Proses ini dapat dilihat pada Gambar 3.15.
Gambar 3.15. Sequence Diagram Bantuan
41
g. Sequence Diagram Tentang
Pada sequence diagram ini pengguna, yaitu pengirim dan penerima
melakukan proses untuk melihat biodata pembuat program. Proses ini
dapat dilihat pada Gambar 3.16.
Gambar 3.16. Sequence Diagram Tentang
3.4.3.2 Perancangan Antarmuka
Perancangan antarmuka pada sistem yang akan dibangun dirancang dengan
tampilan yang user friendly, sehingga diharapkan dapat mempermudah
penggunaan pengoperasian di dalam sistem ini. Perancangan antarmuka pada
sistem ini terdiri dari empat menu utama yaitu menu branda, menu kriptografi,
menu steganografi, menu bantuan , dan menu tentang.
1. Menu Beranda
Menu beranda merupakan menu yang pertama kali terbuka ketika sistem
dijalankan. Pada halaman menu ini terdapat penjelasan singkat mengenai sistem
42
ini, meliputi teknik yang digunakan yaitu kriptografi dan steganografi serta
metode yang digunakan yaitu transposisi kolom dan AMELSBR. Tampilan menu
beranda dapat dilihat pada Gambar 3.17.
Gambar 3.17. Tampilan Menu Beranda
2. Menu Kriptografi
Pada halaman ini terdapat fungsi berupa enkripsi dan dekripsi. Fungsi enkripsi
digunakan oleh pengirim untuk memproses file plaintext agar mendapatkan file
ciphertext. Sedangkan fungsi dekripsi digunakan oleh penerima untuk memproses
file ciphertext agar berubah menjadi file plaintext. Tampilan menu kriptografi
dapat dilihat pada Gambar 3.18.
43
Gambar 3.18. Tampilan Menu Kriptografi
3. Menu Steganografi
Pada halaman ini terdapat fungsi berupa enkode dan dekode. Fungsi enkode
digunakan oleh pengirim untuk memproses file ciphertext dan cover image agar
mendapatkan file stego image. Sedangkan fungsi dekode digunakan oleh penerima
untuk memproses file stego image agar berubah menjadi file ciphertext. Tampilan
menu steganografi dapat dilihat pada Gambar 3.19
44
Gambar 3.19. Tampilan Menu Steganografi
4. Menu Bantuan
Menu bantuan merupakan menu pendukung pada sistem ini. Pada menu ini
berisikan panduan serta tata cara pengoperasian yang baik dan benar, sehingga
memberikan akses kemudahan kepada pengguna dalam menggunakan sistem ini.
Tampilan menu bantuan dapat dilihat pada Gambar 3.20.
45
Gambar 3.20. Tampilan Menu Bantuan
5. Menu Tentang
Menu ini merupakan menu pelengkap pada sistem ini. Menu ini menyajikan
informasi berupa riwayat peneliti, biodata peneliti, dan informasi sistem.
Tampilan menu tentang dapat dilihat pada Gambar 3.21.
46
Gambar 3.21. Tampilan Menu Tentang
3.4.4. Implementasi
Implementasi penelitian ini yaitu menerapkan kombinasi antara metode
kriptografi transposisi kolom dengan metode steganografi AMELSBR untuk
mendapatkan keamanan yang tinggi guna melindungi pesan rahasia sampai tujuan
dengan aman dan utuh. Dalam implementasi ini proses penyisipan berkas
ciphertext menggunakan format file (.txt), sedangkan cover image yang berperan
sebagai wadah menggunakan format file (.jpg). Proses ekstraksi berkas dengan
cara memasukkan stego image yang dihasilkan dari proses penyisipan untuk
mendapatkan berkas ciphertext dan selanjutnya ciphertext di dekripsi guna
mendapatkan pesan rahasia atau plaintext. Implementasi sistem ini dibangun
47
menggunakan bahasa pemrograman PHP yang diaplikasikan melalui program
berbasis web.
3.4.4.1. Tahap Enkripsi dan Penyisipan Berkas
Adapun tahapan yang dilakukan pengirim dalam proses enkripsi sampai
penyisipan berkas adalah sebagai berikut.
1. Melakukan Input Plaintext
Plaintext merupakan pesan rahasia yang akan dikirim kepada penerima
dan wajib dijaga kerahasiaannya. Pada proses ini pengirim memasukkan
pesan rahasia kedalam sistem untuk disandikan menjadi bentuk yang tidak
dimengerti.
2. Proses Enkripsi
Pada proses ini dilakukan penyandian pesan rahasia yang dilakukan oleh
sistem menggunakan metode kriptografi transposisi kolom yang akan
menghasilkan output berupa ciphertext.
3. Melakukan Input Cover Image
Pada proses ini pengirim memasukkan gambar ke dalam sistem sebagai
media penampung. Gambar yang akan dijadikan cover image harus
memiliki format file (.jpg). Format file (.jpg) dipilih dikarenakan format ini
merupakan format yang paling umum serta paling banyak digunakan
dalam file citra digital.
48
4. Melakukan Input Berkas Ciphertext
Pada proses ini pengirim memasukkan berkas ciphertext yang nantinya
akan disisipkan kedalam cover image. Format berkas ciphertext harus
memiliki format file (.txt).
5. Verifikasi Cover Image dan Berkas Ciphertext
Sistem melakukan proses verifikasi yang berguna untuk menjaga
kekonsistenan pada hasil berupa stego image. Pada proses verifikasi cover
image harus memiliki format file (.jpg), sedangkan pada berkas ciphertext
harus berupa format file (.txt).
6. Proses Penyisipan Berkas
Penyisipan berkas dilakukan oleh sistem dengan menggunakan metode
steganografi AMELSBR, sehingga menghasilkan output berupa
stegoimage yang didalamnya terkandung pesan rahasia. Stego image
memiliki format file (.png) dikarenakan format tersebut baik dalam akurasi
penyimpanan data (lossless).
3.4.4.2. Tahapan Ekstraksi dan Dekripsi
Adapun tahapan yang dilakukan penerima dalam proses ekstraksi sampai dekripsi
adalah sebagai berikut.
1. Melakukan Input Stego image
Stego image merupakan media gambar yang mengandung pesan rahasia.
Pada proses ini penerima memasukkan stego image yang telah didapatkan
oleh pengirim kedalam sistem.
49
2. Verifikasi Stego image
Proses verifikasi stego image dilakukan oleh sistem untuk memverifikasi
apakah format stego image yang dimasukkan penerima memiliki format
file (.png) atau bukan.
3. Proses Ekstraksi
Pada proses ini dilakukan pengembalian berkas dengan menggunakan
metode steganografi AMELSBR dengan output berupa berkas ciphertext.
4. Melakukan Input Berkas Ciphertext
Penerima memasukkan berkas ciphertext yang didapat dari hasil ekstraksi
kedalam sistem untuk selanjutnya dilakukan proses dekripsi.
5. Proses Dekripsi
Proses dekripsi dilakukan oleh sistem menggunakan metode kriptografi
transposisi kolom. Proses ini berfungsi mengembalikan ke bentuk semula
dari ciphertext yang dimasukkan oleh penerima menjadi pesan rahasia atau
plaintext.
3.4.5. Testing (Pengujian)
Tahap testing atau pengujian adalah tahap untuk memastikan seluruh kebutuhan
yang telah diimplementasikan serta mengidentifikasi kekurangan pada sistem.
Pada pengujian sistem terdapat rencana pengujian atau skenario pengujian yaitu :
1. Pengujian Enkripsi dan Dekripsi
Pengujian ini dilakukan untuk membuktikan apakah proses enkripsi pesan
rahasia dapat diubah kedalam bentuk yang tidak dimengerti maknanya dan
sebaliknya pada saat dekripsi, apakah pesan yang tidak bermakna tersebut
50
berhasil dikembalikan kedalam bentuk yang memiliki makna sesuai dengan
aslinya tanpa mengurangi, menambah, dan memodifikasi isinya.
2. Pengujian terhadap format file. Proses ini untuk membuktikan bahwa
perubahan sistem harus mempunyai sifat responsive terhadap kesalahan
yang mungkin dilakukan oleh pengguna.
3. Pengujian dengan manipulasi citra gambar melalui contrast, brightness dan
crop. Proses ini untuk mengetahui batas gambar yang dapat
mengembalikan pesan dengan baik setelah dilakukan proses manipulasi
citra.
4. Pengujian dengan menggunakan gambar warna dominan. Proses ini untuk
membuktikan apakah media penampung dengan warna dominan dapat
mengembalikan pesan dengan baik.
5. Pengujian dengan menggunakan gambar warna grayscale. Proses ini untuk
membuktikan apakah media penampung dengan warna grayscale dapat
mengembalikan pesan dengan baik.
6. Pengujian dengan menggunakan gambar warna hitam-putih. Proses ini
untuk membuktikan apakah media penampung dengan warna hitam-putih
dapat mengembalikan pesan dengan baik.
7. Pengujian dengan mengirimkan gambar stego image melalui media
WhatsApp, Line, Blackberry Messenger dan Email. Proses ini untuk
membuktikan media mana yang dapat mengirimkan file gambar dengan
baik.
BAB V
KESIMPULAN DAN SARAN
5.1 Kesimpulan
Kesimpulan yang dapat diambil dari penelitian ini adalah sebagai berikut :
1. Sistem hibrid kriptografi dan steganografi merupakan hasil implementasi
dari dua buah metode yaitu metode transposisi kolom dan metode
AMELSBR. Sistem ini dapat digunakan dengan baik untuk melakukan
enkripsi dan dekripsi berkas serta menyembunyikan berkas di dalam
media penampung gambar sehingga dapat memberikan keamanan dalam
pengiriman data.
2. Tidak terlihat perbedaan yang signifikan pada gambar dikarenakan
penggunaan format file gambar (.jpg) sebagai input dan format file gambar
(.png) sebagai output. Dengan demikian kedua format file tersebut baik
digunakan untuk teknik steganografi.
3. Manipulasi citra gambar (perubahan brightness, contrast dan cropping)
mengakibatkan terjadinya perubahan pixel yang kemudian berdampak
pada penambahan jumlah karakter pada pesan. Jumlah karakter yang
bertambah membuat proses transposisi kolom saat dekripsi pesan menjadi
tidak beraturan karena jumlah kolom dan baris berbeda.
144
4. Untuk proses penyisipan berkas (enkode) dapat menggunakan media
penampung gambar seperti gambar berwarna dominan, grayscale, dan
hitam putih. Karena dengan media penampung gambar yang memiliki
warna tersebut dapat menyimpan pesan dengan baik.
5. Untuk proses pengiriman pesan gambar (stego image) media yang
digunakan sebaiknya media yang tidak menerapkan sistem algoritma
kompresi gambar (image compression algorithm). Sehingga ketika dikirim
gambar tidak mengalami perubahan pixel bahkan kehilangan pixel karena
kompresi yang dilakukan saat pengiriman. Media WhatsApp, Line dan
Blackberry Messenger menerapkan sistem algoritma kompresi gambar
(image compression algorithm), sedangkan Email tidak.
5.2 Saran
Saran dalam penelitian ini adalah sebagai berikut :
1. Dalam pengembangan sistem selanjutnya media penampung berupa
gambar dapat disisipi data selain berkas seperti gambar, suara, video dan
lain-lain.
2. Implementasi teknik steganografi dapat dikembangkan serta ditambahkan
dengan metode pemrograman yang lain sehingga penyisipan berkas dan
ekstraksi pesan dapat sepenuhnya tahan terhadap proses manipulasi
gambar.
3. Metode transposisi kolom tidak dapat mendukung secara maksimal
metode AMELSBR saat terjadi perubahan nilai pixel yang mengakibatkan
penambahan jumlah karakter. Sehingga metode AMELSBR akan lebih
145
baik jika dikembangkan dengan metode lainnya yang tidak terpengaruh
pada penambahan jumlah karakter.
4. Karena kekurangan bahasa pemrograman PHP, pengembangan sistem
selanjutnya dapat menggunakan bahasa pemrograman yang lain.
DAFTAR PUSTAKA
Alfian, M. 2013. Implementasi Pengenkripsian Dan Penyembunyian Data
Menggunakan Tiny Encryption Algorithm Dan End Of File. Program Studi S-
1 Ilmu Komputer, Fakultas Ilmu Komputer Dan Teknologi Informasi,
Universitas Sumatera Utara. Medan.
Bailey, K., Curran, K., dan Condell, J. 2004. An Evaluation of Automated
Stegodetection Methods In Images,
http://www.ittconference.com/anonftp/pdf/2004%20presentations/presentatio
ns/session%20a/Karen%20Bailey1.ppt, diakses tanggal 7 April 2016.
Bither, Bill. 1999. Benefits of the PNG Image Format, http://www.atalasoft.com/
png, diakses tanggal 7 April 2016.
Didi, Surian. 2006. Algoritma Kriptografi. Tesla, Indonesia.
Gan, M. D. 2003. Chameleon Image Steganography,
http://chameleonstego.tripod.com/downloads/Chameleon_Technical_Paper.p
df, diakses tanggal 7 April 2016.
Ichsan. 2011. Implementasi Teknik Kompresi Gambar Dengan Algoritma Set
Partitioning In Hierarchical Trees Pada Perangkat Bergerak. Departemen
Teknik Elektro Fakultas Teknik Universitas Sumatera Utara Medan, Medan.
Lee, Y. K., dan Chen, L. H. 1999. An Adaptive Image Steganographic Model Based
on Minimum-Error LSB Replacement, http://citeseer.ist.psu.edu/
205600.html/lee99adaptive.pdf, diakses tanggal 7 April 2016.
Mollin, Richard. 2006. An Introduction To Cryptography Second Edition. Chapman
dan Hall / CRC, London.
Munawar. 2005. Pemodelan Visual Dengan UML. Yogyakarta: Graha Ilmu.
Munir, Rinaldi. 2006. Kriptografi. Bandung : Penerbit Informatika Bandung.
Panditatwa, Pandya. 2015. Implementasi Teknik Steganografi Menggunakan
Metode Adaptive Minimum Error Least Significant Bit Replacement
(AMELSBR). Program Studi Jurusan Ilmu Komputer, Fakults Metematika dan
Ilmu Pengetahuan Alam, Universitas Lampung. Lampung.
Prayudi, Y dan Kuncoro, S. 2005. Implementasi Steganografi Menggunakan
Teknik Adaptive Minimum Error Least Significant Bit Replacement
(AMELSBR). Program Studi Teknik Informatika, Fakultas Teknologi Industri
Universitas Islam Indonesia. Yogyakarta.
Provos, N and Honeyman, P. 2003. Hide and Seek: An Introduction to
Steganography. University of Michigan.
Satzinger, John W. Robert Jackson. and Stephen D. Burd. 2010. Systems analysis
and design in a changing world, Five Edition . Course Technology, Cengage
Learning, Boston, Massachusetts. Canada.
Sellars, D. 2006. An Introduction to Steganography,
http://www.cs.uct.ac.za/courses/CS400W/NIS/papers99/dsellars/stego.html,
diakses tanggal 9 April 2016.
Sholiq. 2006.Pemodelan Sistem Informasi Berorientasi Objek dengan UML.
Yogyakarta: Graha Ilmu.
Stinson, D.R.,. 1995. Cryptography Theory and Practice. CRC Press, Florida.
Wang, A. J., Armstrong, T., dan Yetsko, K. 2006. Steganography,
http://cse.spsu.edu/jwang/research/security/steganography.pdf, diakses
tanggal 9 April 2016.