Proposal Tesis Puji

58
MODEL KEAMANAN PESAN RAHASIA PADA VIDEO MENGGUNAKAN METODE TWO’S COMPLEMENT CRYPTOGRAPHY DAN LEAST SIGNIFICANT BIT (LSB) STEGANOGRAPHY BERBASIS ANDROID PROPOSAL TESIS Oleh: Pujianto 1111601090 PROGRAM STUDI: MAGISTER ILMU KOMPUTER (MKOM) PROGRAM PASCASARJANA UNIVERSITAS BUDI LUHUR JAKARTA 2014

description

Proposal Tesis untuk Memenuhi Persyaratan Sidang

Transcript of Proposal Tesis Puji

  • MODEL KEAMANAN PESAN RAHASIA PADA

    VIDEO MENGGUNAKAN METODE TWOS COMPLEMENT CRYPTOGRAPHY DAN LEAST

    SIGNIFICANT BIT (LSB) STEGANOGRAPHY

    BERBASIS ANDROID

    PROPOSAL TESIS

    Oleh:

    Pujianto

    1111601090

    PROGRAM STUDI: MAGISTER ILMU KOMPUTER (MKOM)

    PROGRAM PASCASARJANA

    UNIVERSITAS BUDI LUHUR

    JAKARTA

    2014

  • i

    MODEL KEAMANAN PESAN RAHASIA PADA

    VIDEO MENGGUNAKAN METODE TWOS COMPLEMENT CRYPTOGRAPHY DAN LEAST

    SIGNIFICANT BIT (LSB) STEGANOGRAPHY

    BERBASIS ANDROID

    PROPOSAL TESIS

    Diajukan sebagai salah satu persyaratan untuk mendapatkan gelar Magister Ilmu

    Komputer (MKOM)

    Oleh:

    Pujianto

    1111601090

    PROGRAM STUDI: MAGISTER ILMU KOMPUTER (MKOM)

    PROGRAM PASCASARJANA

    UNIVERSITAS BUDI LUHUR

    JAKARTA

    2014

  • ii

    PROGRAM STUDI MAGISTER ILMU KOMPUTER

    PROGRAM PASCA SARJANA

    UNIVERSITAS BUDI LUHUR

    LEMBAR PERNYATAAN

    Saya yang bertanda tangan di bawah ini:

    Nama : Pujianto

    NIM : 1111601090

    Program Studi : Magister Ilmu Komputer

    Program : Pasca Sarjana

    Menyatakan bahwa Tesis yang berjudul:

    MODEL KEAMANAN PESAN RAHASIA PADA VIDEO

    MENGGUNAKAN METODE TWOS COMPLEMENT

    CRYPTOGRAPHY DAN LEAST SIGNIFICANT BIT (LSB)

    STEGANOGRAPHY BERBASIS ANDROID

    1. Merupakan hasil karya tulis ilmiah sendiri dan bukan merupakan karya yang

    pernah diajukan untuk memperoleh gelar akademik pihak lain.

    2. Saya izinkan untuk dikelola oleh Universitas Budi Luhur sesuai dengan

    norma hukum dan etika yang berlaku.

    Pernyataan ini saya buat dengan penuh tanggung jawab dan saya bersedia

    menerima konsekuensi apapun sesuai aturan yang berlaku apabila di kemudian hari

    pernyataan ini tidak benar.

    Jakarta, 20 Desember 2014

    (Pujianto)

  • iii

    PROGRAM STUDI MAGISTER ILMU KOMPUTER

    PROGRAM PASCA SARJANA

    UNIVERSITAS BUDI LUHUR

    LEMBAR PENGESAHAN

    Nama Mahasiswa : Pujianto

    NIM : 1111601090

    Konsentrasi : Rekayasa Komputasi Terapan

    Jenjang Studi : Strata 2

    Topik/Judul Tesis : Model Keamanan Pesan Rahasia Pada Video Menggunakan

    Metode Twos Complemen Cryptography Dan Least

    Significant Bit (LSB) Steganography Berbasis Android

    Jakarta, 20 Desember 2014

    Tim Penguji Tanda Tangan

    Ketua Penguji I,

    Dr. Moedjiono, M.Sc ...........................................

    Penguji II,

    Mardi Hardjianto, M.Kom ...........................................

    Pembimbing Utama,

    Dr. Ir. Nazori AZ, M.T ...........................................

    Pembimbing Pendamping

    Mardi Hardjianto, M.Kom ...........................................

    Ketua Program Studi

    Dr. Ir. Nazori AZ, M.T

  • iv

    ABSTRAK

    Steganography merupakan ilmu dan seni yang mempelajari cara

    penyembunyian informasi rahasia ke dalam suatu media sehingga manusia tidak

    dapat menyadari keberadaan pesan tersebut. Penyembunyian pesan pada file video

    dikenal dengan istilah steganografi video. Metode steganography yang dikenal

    diantaranya metode Least Signigicant Bit (LSB). Pada tulisan ini, diusulkan sebuah

    kerangka penyisipan pesan rahasia pada video di perangkat berbasis Android.

    Penggunaan Steganography pada video dapat mempengaruhi kualitas video dengan

    menghasilkan sedikit perubahan yang terdapat pada video, tergantung dari metode

    yang digunakannya. Pada penelitian dan penulisan tesis ini, metode yang digunakan

    untuk menyembunyikan pesan rahasia pada video adalah Least Significant Bit

    (LSB) pada Steganography. Metode LSB merupakan metode yang umum dan

    banyak digunakan pada citra karena penggunaannya mudah, cepat dan dapat

    menampung pesan rahasia dalam jumlah yang relatif banyak. Untuk meningkatkan

    keamanan pesan rahasia pada video dengan ditambahkan metode Twos

    Complement pada Cryptography. Dengan menggunakan teknik gabungan

    Cryptography dan Steganography, pesan rahasia yang disisipkan pada video dapat

    lebih aman dan stego video yang dihasilkan tidak mengalami perubahan kualitas

    yang signifikan dibandingkan dengan cover videonya sehingga tidak menimbulkan

    kecurigaan bahwa ada pesan rahasia di dalam video, serta waktu yang dibutuhkan

    mulai dari penyisipan pesan ke dalam cover video sampai pengambilan pesan dari

    stego video relatif sangat cepat.

    Kata kunci : android, video, LSB, cryptography, twos complement, Steganography

  • v

    KATA PENGANTAR

    Puji syukur penulis haturkan atas berkat rahmat Allah SWT. Yang Maha

    Pemurah lagi Maha Penyayang, yang telah memberikan anugerah, rahmat serta

    hidayah-Nya kepada penulis, sehingga karena kuasa-Nya penulis dapat

    menyelesaikan proposal tesis dengan judul Model Keamanan Pesan Rahasia Pada

    Video Menggunakan Metode Twos Complemen Cryptography Dan Least

    Significant Bit (LSB) Steganography Berbasis Android. Proposal Tesis ini disusun

    dengan maksud untuk memenuhi salah satu persyaratan dalam memperoleh gelar

    Magister Komputer.

    Dalam penyusunan proposal tesis ini, penulis menyampaikan terima kasih yang

    tulus kepada:

    1. Bapak dan Ibu atas doa, cinta dan dukungannya yang tak henti-hentinya

    diberikan.

    2. Bapak Prof. Dr. Moedjiono, M.Sc, selaku Direktur Program Pascasarjana

    Universitas Budi Luhur.

    3. Bapak Dr. Ir. Nazori AZ, M.T. selaku Ketua Program Studi Magister Ilmu

    Komputer Universitas Budi Luhur dan selaku pembimbing yang banyak

    membimbing dan memberi masukan dalam penyusunan tesis ini..

    4. Bapak Mardi Hardjianto, M.Kom, selaku pembimbing tesis yang banyak

    memberikan bimbingan, bantuan dan tak henti-hentinya memberikan

    dukungan.

    5. Seluruh Dosen Program Magister Ilmu Komputer Universitas Budi Luhur yang

    banyak memberikan ilmu selama perkuliahan.

    6. Teman-teman, sahabat dan pihak-pihak lain yang tidak bisa penulis sebutkan

    satu-per satu juga saya sampaikan terima kasih dan penghargaan yang sebesar-

    besarnya.

  • vi

    Penulis menyadari bahwa penulisan tesis ini jauh dari sempurna. Untuk itu

    penulis berharap mendapatkan kritik dan saran yang dapat berguna untuk

    membangun demi kesempurnaan tulisan tesis ini.

    Jakarta, Desember 2014

    Pujianto

  • vii

    DAFTAR ISI

    LEMBAR PERNYATAAN ................................................................................... ii

    LEMBAR PENGESAHAN .................................................................................. iii

    ABSTRAK ............................................................................................................ iv

    KATA PENGANTAR ............................................................................................v

    DAFTAR ISI ........................................................................................................ vii

    DAFTAR GAMBAR ............................................................................................ ix

    DAFTAR TABEL ...................................................................................................x

    BAB I ......................................................................................................................1

    PENDAHULUAN ..................................................................................................1

    1.1. Latar Belakang .............................................................................................1

    1.2. Masalah Penelitian .......................................................................................2

    1.2.1. Identifikasi Masalah .................................................................................2

    1.2.2. Batasan Masalah .......................................................................................2

    1.2.3. Rumusan Masalah ....................................................................................2

    1.3. Tujuan dan Manfaat Penelitian ....................................................................3

    1.3.1. Tujuan Penelitian ......................................................................................3

    1.3.2. Manfaat Penelitian ....................................................................................3

    1.4. Tata Urut Penulisan ......................................................................................3

    1.5. Daftar Istilah.................................................................................................4

    BAB II .....................................................................................................................5

    LANDASAN PEMIKIRAN ...................................................................................5

    2.1 Tinjauan Pustaka ..........................................................................................5

    2.1.1 Android .....................................................................................................5

    2.1.2 Cryptography ............................................................................................6

    2.1.3 Steganography ..........................................................................................6

    2.1.4 Encode dan Decode pada Steganography ................................................8

    2.1.5 Algoritma Steganography ......................................................................10

    2.1.6 Metode Least Significant Bit ..................................................................11

  • viii

    2.1.7 Metode Ones Complement ....................................................................12

    2.1.8 Metode Twos Complement ....................................................................12

    2.1.9 MPEG-4 Part 14 ....................................................................................13

    2.1.10 Teknik Kompresi Video .........................................................................14

    2.1.11 Object Oriented Programming (OOP) ....................................................15

    2.1.12 Metode Peak Signal to Noise Ratio ........................................................16

    2.1.13 Structural Similarity (SSIM) ..................................................................17

    2.2 Tinjauan Studi ............................................................................................18

    2.3 Tinjauan Obyek Penelitian .........................................................................29

    2.4 Pola Pikir ....................................................................................................30

    2.5 Hipotesis .....................................................................................................32

    BAB III .................................................................................................................33

    DESAIN PENELITIAN .......................................................................................33

    3.1 Metode Penelitian.......................................................................................33

    3.2 Metode Pengumpulan Data ........................................................................33

    3.3 Sumber Data ...............................................................................................33

    3.4 Teknik Analisis Data ..................................................................................34

    3.5 Langkah-langkah Penelitian .......................................................................34

    3.5.1 Perumusan Masalah ................................................................................35

    3.5.2 Studi Kepustakaan ..................................................................................35

    3.5.3 Formulasi Hipotesis ................................................................................35

    3.5.4 Perancangan dan Pengembangan Sistem ...............................................36

    3.5.5 Pengujian dan Analisis ...........................................................................40

    3.5.6 Penarikan Kesimpulan ............................................................................40

    3.6 Jadwal Penelitian ........................................................................................40

    BAB IV .................................................................................................................42

    PENUTUP ............................................................................................................42

    DAFTAR PUSTAKA ...........................................................................................43

  • ix

    DAFTAR GAMBAR

    Gambar II-1. Encode dan Decode Cryptography ......................................... 6

    Gambar II-2. Cryptography dan Steganography[Lenna 1997] ............................ 8

    Gambar II-3. Encode dan Decode Steganography ....................................... 9

    Gambar II-4. Proses Encode ......................................................................... 9

    Gambar II-5. Proses Decode ....................................................................... 10

    Gambar II-6. Struktur berkas MP4[Struktur mp4] ............................................. 14

    Gambar II-7 Urutan Frame pada Video ....................................................... 14

    Gambar II-8 Pola Pikir................................................................................. 31

    Gambar III-1 Tahap Penelitian Tesis Steganografi ..................................... 34

    Gambar III-2. Penyisipan Pesan pada video ................................................ 36

    Gambar III-3. Pengembalian Pesan pada video ........................................... 37

    Gambar III-4 Penyisipan Pesan pada Video ................................................ 38

    Gambar III-5 Pengembalian Pesan pada Video ........................................... 39

  • x

    DAFTAR TABEL

    Tabel II-1 : Ones Complement ................................................................... 12

    Tabel II-2 : Twos Complement .................................................................. 13

    Tabel II-3 : Ringkasan Penelitian Terkait .................................................... 24

    Tabel III-1: Rencana Jadwal Penelitian ....................................................... 40

  • 1

    BAB I

    PENDAHULUAN

    I. JUDULBAB 1

    1.1. Latar Belakang

    Di dalam kehidupan sehari-hari terkadang seseorang memerlukan sistem

    keamanan dalam berinteraksi dengan orang lain. Hal itu diperlukan karena tingkat

    privasi dalam keamanan tersebut tinggi. Sehingga memaksa seseorang untuk

    memproteksi sistem komunikasi agar komunikasi/pesan yang hendak ditujukan

    kepada orang lain tidak diketahui oleh orang yang tidak berhak. Oleh karena itu,

    biasanya pengirim tersebut mengirim pesan secara sembunyi-sembunyi agar tidak

    ada pihak lain yang mengetahui.

    Salah satu hal yang dapat dilakukan untuk mengatasi situasi di atas adalah

    mengembangkan suatu aplikasi yang mampu menyamarkan pesan tersebut pada

    suatu media yang dapat diakses oleh setiap orang. Teknik ini disebut steganografi,

    setiap orang bisa menampilkan atau membuka media tersebut, namun tidak

    menyadari bahwa media tersebut telah dibubuhkan pesan rahasia oleh pengirim.

    Sudah banyak penulisan ataupun artikel yang membahas steganografi, tetapi

    kebanyakan membahas steganografi pada citra dan audio. Sudah banyak metode

    yang dilakukan untuk steganografi pada citra dan audio ini dan sudah banyak pula

    metode steganografi yang digunakan untuk mendeteksinya, sedangkan yang

    membahas steganografi pada video sangat jarang karena menggabungkan

    steganografi pada citra dan audio, pada dasarnya video merupakan gabungan citra

    yang bergerak dan audio, yang lebih sulit dideteksi.

    Dalam penulisan ini, penulis akan mengembangkan program steganografi

    yang mampu menyembunyikan informasi rahasia di dalam frame yang ada pada

    media video. Media video yang digunakan berformat mp4. Tujuan penelitian ini

    adalah untuk mengembangkan aplikasi video steganografi yang dapat memberikan

    keamanan pada suatu informasi rahasia dengan ditambahkan metode Twos

    Complement pada Cryptography dan menyembunyikannya dalam frame yang ada

    pada file video di perangkat berbasis android

  • 2

    1.2. Masalah Penelitian

    Berdasarkan latar belakang penelitian yang telah diuraikan, maka dapat

    diidentifikasi permasalahan penelitian sebagai berikut:

    1.2.1. Identifikasi Masalah

    Berdasarkan latar belakang yang telah diuraikan di atas, maka muncul

    masalah-masalah yang dihadapi dalam penulisan penelitian ini, yaitu :

    a. Bagaimana cara kerja dari implementasi steganografi video?

    b. Bagaimana kinerja dan kualitas video pada saat dilakukan proses

    steganografi video?

    1.2.2. Batasan Masalah

    Batasan masalah pada penulisan proposal tesis ini adalah:

    a. Aplikasi yang dibuat berbasis mobile android

    b. Media yang dipakai untuk penyisipan pesan rahasia adalah video

    berformat mp4

    c. Pesan rahasia yang disisipkan hanya berupa teks yang diinput

    d. Teknik pengamanan pesan rahasia menggunakan metode Twos

    Complement Cryptography dan Least Significant Bit (LSB)

    Steganography

    1.2.3. Rumusan Masalah

    Dari identifikasi dan batasan masalah yang telah diuraikan sebelumnya, maka

    permasalahan dalam penelitian ini dapat dirumuskan melalui pertanyaan

    Bagaimana membuat aplikasi dengan menerapkan dan mengimplementasikan

    penggunaan teknik Cryptography dan Steganography untuk meningkatkan

    keamanan pesan rahasia pada perangkat berbasis Android?

  • 3

    1.3. Tujuan dan Manfaat Penelitian

    1.3.1. Tujuan Penelitian

    Tujuan penelitian ini adalah untuk meningkatkan keamanan pesan rahasia

    yang disisipkan ke dalam frame yang ada pada video pada perangkat berbasis

    Android dan penurunan kualitas video tidak mengalami perubahan yang signifikan

    sehingga tidak dapat terdeteksi oleh mata. Dengan demikian pesan rahasia dalam

    video tetap aman.

    1.3.2. Manfaat Penelitian

    Diharapkan setelah metode ini diterapkan maka tingkat keamanan sistem

    steganography tetap aman, dan tidak ada yang dapat mendeteksi informasi yang

    ada dalam video dan mencuri data yang ada pada sistem.

    1.4. Tata Urut Penulisan

    Dalam penelitian ini, tata urut penulisan yang digunakan adalah sebagai

    berikut:

    BAB I PENDAHULUAN, berisi tentang penjelasan latar belakang

    permasalahan yang akan diteliti, masalah penelitian, tujuan dan

    manfaat penelitian serta tata urut penulisan penelitian ini.

    BAB II LANDASAN PEMIKIRAN, Bab ini membahas teori-teori

    yang menjadi dasar proses penelitian, Tinjauan Studi, Tinjauan

    Objek Penelitian, Kerangka Konsep dan Hipotesis Penelitian.

    Tinjauan Pustaka meliputi Steganography dan Cryptography.

    BAB III DESAIN PENELITIAN, berisi tentang metodologi yang

    digunakan dalam penelitian ini termasuk instrumen dan jadwal

    penelitian.

    BAB IV PENUTUP, berisi kesimpulan uraian pembahasan dan saran

    untuk penelitian selanjutnya.

    DAFTAR PUSTAKA

    LAMPIRAN-LAMPIRAN

  • 4

    1.5. Daftar Istilah

    Berikut ini adalah istilah yang penting untuk diketahui yang digunakan dalam

    penelitian ini:

    Ciphertext adalah pesan-pesan yang telah diberi kode.

    Cover Object merupakan media penampung yang akan disisipkan pesan ke

    dalamnya.

    Cover Image merupakan media digital yang dijadikan penampung atau

    wadah pesan yang akan disisipkan pesan ke dalamnya.

    Decode adalah kebalikan encode yaitu proses konversi dari ciphertext

    menjadi plaintext.

    Encode adalah proses konversi dari plaintext menjadi cipherrtext.

    Mobile Device adalah sebutan untuk perangkat keras, biasa bentuknya

    kecil. Istilah ini umumnya mengacu pada ponsel, smartphone atau tablet.

    Pixel merupakan elemen citra (gambar) yang merepresentasikan sebuah titik

    terkecil yang terdapat pada citra digital.

    Plaintext adalah pesan-pesan yang belum diberi kode.

    Stego Video adalah hasil digital yang telah disisipkan pesan ke dalamnya.

    Stego Message adalah pesan rahasia yang akan disisipkan ke dalam cover

    object.

    Stego Object merupakan obyek media yang telah disisipkan pesan ke

    dalamnya.

  • 5

    BAB II

    LANDASAN PEMIKIRAN

    II. JUDULBAB 2

    2.1 Tinjauan Pustaka

    2.1.1 Android

    Android adalah salah satu sistem operasi yang banyak digunakan saat ini. Hal

    ini didukung oleh beberapa vendor besar seperti Samsung, HTC, Motorola, LG

    untuk berbagai gadget yang diproduksi, sehingga Android lebih cepat populer

    dibandingkan dengan sistem operasi smartphone lainnya[Winarno & Zaki 2012].

    Pertama kali, Android dikembangkan oleh perusahaan Android Inc. Pada

    tahun 2005, Google mengakuisisi perusahaan Android Inc. sehingga industri IT

    ketika itu beranggapan akan muncul istilah gPhone dengan langkah Google

    tersebut. Pada tahun 2007, Google dan beberapa perusahaan yang tergabung

    dalam Open Handset Alliance (Intel, Nvidia, Texas Instrument) mengembangkan

    sistem operasi Android dan resmi menjadi open source[Supardi 2011]. Pada tahun-tahun

    berikutnya sampai saat kini Android meluncurkan versi-versi sebagai berikut:

    Tahun 2008, Android SDK 1.0

    Tahun 2009, versi 1.5 (Cupcake), versi 1.6 (Donut) dan

    versi 2.0/2.1 (Eclair).

    Tahun 2010, versi 2.2 (Froyo).

    Tahun 2011, versi 2.3 (Gingerbread),versi 3.0/3.1/3.2 (Honeycomb),

    versi 4.0 4.02 (Ice Cream Sandwich).

    Tahun 2012, versi 4.1/4.2 (Jelly Bean)

    Tahun 2013, versi 4.3 (Jelly Bean) dan versi 4.4 (Kitkat)[Suprianto & Agustina 2013].

    Saat ini, sistem operasi pada smartphone yang beredar ada 4 macam, yaitu:

    1. Blackberry dengan sistem operasi Blackberry

    2. iPhone dengan sistem operasi MacOS

    3. Nokia dengan sistem operasi Symbian

    4. Berbagai phone dengan sistem operasi Android[Winarno & Zaki 2012]

  • 6

    2.1.2 Cryptography

    Crytography adalah bidang ilmu yang mempelajari teknik-teknik matematika

    yang berhubungan dengan aspek keamanan informasi seperti kerahasiaan data,

    keabsahan data, integritas data dan autentikasi[Alfred 1996]. Cryptography adalah ilmu

    dan seni yang digunakan untuk keamanan pesan rahasia yang akan dikirimkan

    dengan cara mengacaukan, menyamarkan atau menyandikan pesan rahasia menjadi

    bentuk yang tidak dibaca dan tidak dapat dimengerti dengan menggunakan teknik

    yang disebut encode (enkripsi), kemudian pesan rahasia yang telah diubah menjadi

    ciphertext tidak dapat dibaca oleh orang lain selain pengirim dan penerima pesan

    rahasia tersebut dan proses kebalikan dari encode adalah decode (dekripsi)[Adnan

    2010]. Proses encode dan decode dapat dilihat pada Gambar II-1.

    Gambar II-1. Encode dan Decode Cryptography

    Salah satu contohnya adalah encode dan decode yang digunakan oleh Julius

    Caesar. Pada proses encode, plaintext diubah menjadi ciphertext yaitu

    menggantikan masing-masing huruf dengan 3 huruf selanjutnya[Cipher 2013].

    2.1.3 Steganography

    Steganography adalah ilmu dan seni menulis pesan rahasia ke dalam sebuah

    media dengan menggunakan teknik yang sedemikian rupa sehingga keberadaan

    pesan rahasia akan sulit disadari dan dideteksi oleh orang lain selain pengirim dan

    penerima pesan tersebut[Dinesh 2011]. Kata Steganography berasal dari bahasa Yunani

    yaitu steganos yang berarti tersembunyi atau terselubung dan graphy yang

    berarti tulisan atau gambar[Mihaela 2011]. Steganography membutuhkan 2 media untuk

  • 7

    pengimplementasiannya yaitu media penyimpan (cover object) dan pesan rahasia

    yang akan disisipkan ke dalam media penyimpanan[Kadam et al. 2012].

    Steganography sudah dikenal sejak lama oleh bangsa Yunani. Seorang

    sejarahwan Yunani bernama Herodotus pertama kali mencatatkan tentang

    Steganography. Ketika Histaeus, seorang raja Yunani dipenjarakan oleh raja Darius

    di daerah yang bernama Susa pada abad ke-5 SM. Histaeus membotaki kepala

    budak, kemudian pesan rahasia ditato pada kulit kepala budak tersebut. Ketika

    rambut budak tumbuh, Histaeus mengutus budak tersebut kepada Militus untuk

    mengirim pesan rahasia yang terdapat pada kepala budak tersebut kepada anak

    lelakinya[Bateman 2008] .

    Bangsa Romawi mengenal Steganography dengan menggunakan tinta tak

    tampak (invisible ink) untuk menuliskan pesan. Tinta tersebut dibuat dari campuran

    sari buah, susu dan cuka. Jika tinta digunakan untuk menulis maka tulisannya tidak

    tampak. Tulisan di atas kertas dapat dibaca dengan cara memanaskan kertas

    tersebut. Tujuan Steganography adalah untuk menyembunyikan pesan rahasia di

    dalam pesan dengan cara yang tidak memungkinkan orang yang tidak berhak

    mengetahuinya.

    Steganography muncul untuk menyempurnakan kekurangan Cryptography

    dalam menyembunyikan data penting di dalam sebuah cover object, sehingga hanya

    pihak tertentu yang dimaksudkan bisa mendapatkan pesan yang ingin disampaikan.

    Kelebihan Steganography dibandingkan dengan Cryptography adalah pesan-

    pesannya tidak menarik perhatian orang lain. Perbedaan Cryptography dan

    Steganography pada citra digital dapat dilihat pada Gambar II-2.

  • 8

    Gambar II-2. Cryptography dan Steganography[Lenna 1997]

    Steganography dapat digunakan pada berbagai jenis cover object seperti text,

    citra (gambar), suara (audio) dan video. Pada perkembangan komputer dan era

    digital saat ini, Steganography dapat digunakan pada beberapa format data di

    antaranya: *.bmp, *.doc, *.gif, *.jpg, *.mp3, *.txt , *.wav. Teknologi

    Steganography adalah bagian yang sangat penting untuk keamanan masa depan dan

    privasi pada sistem terbuka seperti di dunia internet[Bateman 2008].

    Cover object yang sering digunakan antara lain:

    a. Text

    Menyembunyikan pesan di dalam text merupakan salah satu metode yang

    sering digunakan. Pada umumnya metode yang digunakan adalah

    menyembunyikan pesan rahasia disetiap huruf ke-n pada setiap kata di dalam

    pesan text yang digunakan sebagai media penampung.

    b. Citra

    Penggunaan media citra cukup popular, hal ini disebabkan karena citra sering

    dipertukarkan melalui BBM, Whatsapp dan email.

    Seringkali teknik Cryptography dan Steganography digunakan secara

    bersamaan untuk meningkatkan keamanan pesan rahasia. Pesan rahasia yang akan

    disisipkan pada cover image akan disandikan/ disamarkan/diacak terlebih dahulu,

    sehingga pada saat ada orang yang tidak berhak dapat memecahan atau mengambil

    pesan rahasia dari stego image, maka pesan rahasianya tidak dapat dibaca, karena

    untuk membacanya harus harus ada key yang akan mengembalikan pesan rahasia

    seperti pada awalnya.

    2.1.4 Encode dan Decode pada Steganography

    Encode adalah proses penyisipan pesan pada cover object dan menghasilkan

    stego object, sedangkan decode adalah proses kebalikan dari encode yaitu proses

  • 9

    pengambilan pesan kembali dari stego object. Proses encode dan decode dapat

    dilihat pada Gambar II-3.

    Gambar II-3. Encode dan Decode Steganography

    Pada Gambar II-3 terlihat bahwa pesan rahasia akan disembunyikan ke dalam

    cover object dan key digunakan untuk menyisipkan pesan pada cover object

    menghasilkan stego object. Penerima pesan dapat mengambil pesan dari stego

    object dengan menggunakan key yang sama dengan key yang digunakan oleh

    pengirim pesan. Contoh encode dan decode dengan cover object citra digital dapat

    dilihat pada Gambar II-4 dan Gambar II-5.

    Gambar II-4. Proses Encode

    VIDEOPEMBACAAN

    VIDEO

    PEMILIHAN

    FRAME

    PESAN PEMBACAAN PESAN

    PENGACAKAN PESAN

    DGN

    TWOS COMPLEMEN

    PENYISIPAN PESANSTEGO OBJECT

    VIDEO

  • 10

    Gambar II-5. Proses Decode

    Teknik-teknik yang digunakan dalam Steganography antara lain:

    a. Substitution

    b. Transform Domain

    c. Spread Spectrum

    d. Statistical

    e. Distortion

    Pada penelitian tesis ini, teknik yang digunakan adalah teknik substitution

    dengan metode Least Significant Bit (LSB) yang digabungkan dengan metode

    Twos Complement.

    2.1.5 Algoritma Steganography

    Sebuah algoritma Steganography yang baik dapat dinilai dari beberapa faktor

    yaitu:

    a. Fidelity

    Kualitas stego object yang dihasilkan sangat mirip dengan cover objectnya.

    b. Robustness

    Pesan yang disisipkan harus tahan terhadap manipulasi yang mungkin

    dilakukan oleh media pembawa seperti perubahan kontras, penajaman,

    pemampatan, perbesaran, croping, rotasi, enkripsi.

    c. Recovery

    Data yang disisipkan harus dapat dibaca kembali (recovery). Tujuan

    Steganography adalah data hiding, maka sewaktu-waktu data rahasia di dalam

    citra penampung harus dapat dibaca kembali[Kumar & Muttoo 2013].

    STEGO OBJECT

    VIDEO

    PEMILIHAN

    FRAME

    PESANPENGURUTAN

    PESANPEMBACAAN PESAN

  • 11

    2.1.6 Metode Least Significant Bit

    Metode Least Significant Bit (LSB) banyak digunakan dalam teknik

    Steganography karena tergolong mudah pada penerapannya. Dasar dari metode ini

    adalah bilangan biner yaitu angka 0 dan 1, karena pada data digital merupakan

    susunan angka 0 dan 1 maka proses penerapannya menjadi mudah.

    Lebih lanjut metode ini berhubungan erat dengan ukuran 1 bit dan ukuran 1

    byte. Di mana 1 byte data terdiri dari 8 bit data dan bit pada posisi paling kanan

    disebut LSB. Teknik Steganography dengan menggunakan metode LSB adalah

    teknik di mana bit pada posisi LSB diganti dengan bit yang disembunyikan. Karena

    bit yang diganti hanya bit yang paling akhir, maka stego image yang dihasilkan

    hampir sama persis dengan cover imagenya[Morkell et al. 2005].

    Misalkan bit pada cover image dengan ukuran 5 pixel sebagai berikut:

    00011111 11101001 11001000

    00011111 11001000 11101011

    11100010 00100111 11101010

    11100001 00100110 11101001

    11100000 00100101 11101000

    Pesan yang akan disisipkan adalah karakter A yang memiliki biner

    01000001, maka stego image yang akan dihasilkan adalah :

    00011110 11101001 11001000

    00011110 11001000 11101010

    11100010 00100111 11101010

    11100001 00100110 11101001

    11100000 00100101 11101000

    Banyaknya pesan rahasia yang dapat disisipkan pada citra digital tergantung

    dari ukuran citra digital yang dijadikan sebagai cover image. Jika ukuran citra

    digital disimbolkan m*n, maka m adalah panjang citra digital dan n adalah lebar

    citra digital. Sebagai contoh, misalkan citra warna berukuran 256 256 pixel, maka

    banyaknya pixel pada citra adalah 256 256 pixel = 65536 pixel. Setiap pixel

    berukuran 3 byte (komponen RGB), berarti pada citra digital ada 65536 3 byte =

  • 12

    196608 byte. Setiap 1 byte menyembunyikan 1 bit di LSB-nya, maka ukuran data

    yang dapat disisipkan adalah 196608 byte/8 = 24576 byte[Por et al. 2013].

    2.1.7 Metode Ones Complement

    Metode Ones Complement pada binary number (biner) adalah complement

    dari 0 dan 1, di mana complement 0 adalah 1 dan complement 1 adalah 0. Metode

    Ones Complement digunakan untuk menyandikan plaintext. Beberapa huruf

    (character) dan binernya, Ones Complement serta character-nya dapat dilihat

    pada Tabel II-1[Instrumens 2013].

    Tabel II-1 : Ones Complement

    Character Biner Ones Complement Character

    P 01010000 10101111

    U 01010101 10101010

    J 01001010 10110101

    I 01001001 10110110

    A 01000001 10111110

    N 01001110 10110001

    T 01010100 10101011

    O 01001111 10110000

    2.1.8 Metode Twos Complement

    Metode Twos Complement pada binary number (biner) adalah dari metode

    ones complement di tambah 1. Metode twos Complement digunakan untuk

    menyandikan plaintext. Beberapa huruf (character) dan binernya, Ones

    Complement, Twos Complement serta character-nya dapat dilihat pada Tabel II-

    2[Instrumens 2013].

  • 13

    Tabel II-2 : Twos Complement

    Character Biner Ones

    Complement

    Twos

    Complement Character

    P 01010000 10101111 10110000

    U 01010101 10101010 10101011

    J 01001010 10110101 10110110

    I 01001001 10110110 10110111

    A 01000001 10111110 10111111

    N 01001110 10110001 10110010

    T 01010100 10101011 10101100

    O 01001111 10110000 10110001

    2.1.9 MPEG-4 Part 14

    Spesifikasi ini mendefinisikan MP4 sebagai turunan dari ISO Format Media

    file [ISO / IEC 14496-12 dan ISO / IEC 15444-12][MP4].

    MPEG-4 Part 14 atau lebih dikenal sebagai MP4 adalah salah satu format

    berkas pengodean suara dan gambar/video digital yang dikeluarkan oleh sebuah

    organisasi MPEG. Ekstensi nama berkas jenis MPEG-4 ini banyak menggunakan

    .mp4, dan merupakan pengembangan dari format QuickTime dari komputer Apple

    Struktur berkas MP4 secara keseluruhan ditunjukkan pada gambar II-6

    dibawah ini.

  • 14

    Gambar II-6. Struktur berkas MP4[Struktur mp4]

    2.1.10 Teknik Kompresi Video

    Sebuah MPEG "Film" adalah urutan tiga jenis frame yang ditunjukkan pada

    gambar II-7

    Gambar II-7 Urutan Frame pada Video

  • 15

    I-frame adalah intra kode, yaitu frame yang dapat direkonstruksi tanpa

    mengacu pada frame lain. P-frame diprediksi ke depan dari I-frame terakhir atau P-

    frame, yaitu tidak mungkin untuk merekonstruksi mereka tanpa data frame lain (I

    atau P). B-frame keduanya, maju dan mundur diprediksi dari yang terakhir /

    berikutnya I-frame atau P-frame, yaitu ada dua frame lain yang diperlukan untuk

    merekonstruksi mereka. P-frame dan B-frame disebut frame sebagai antar

    kode[Kompresi Video].

    Sebagai contoh urutan frame di atas ditransfer dengan urutan sebagai berikut:

    IPBBBPBBB. Satu-satunya tugas decoder adalah untuk menyusun ulang frame

    direkonstruksi. Untuk mendukung hal ini jumlah bingkai menaik datang dengan

    setiap frame [Kompresi Video]

    2.1.11 Object Oriented Programming (OOP)

    OOP adalah paradigma pemrograman yang memandang perangkat lunak

    sebagai sekumpulan objek yang saling berinteraksi di dalam satu sistem. Beberapa

    objek berinteraksi dengan saling memberikan informasi satu terhadap yang lainnya.

    Masing-masing objek harus berisikan informasi mengenai dirinya sendiri

    (encapsulation) dan objek yang dapat dikaitkan[Nugroho 2010].

    Class merupakan sekumpulan objek yang memiliki atribut-atribut dan

    method]. Class merupakan deskripsi dari satu atau lebih objek yang memiliki

    kesamaan atribut, layanan, metode, hubungan, dan semantik termasuk deskripsi

    cara membuat objek baru dalam class. Ada juga yang disebut super class. Super

    Class adalah sebuah class induk yang nantinya memiliki class-class yang terdiri

    dari class dan subclass.

    Objek adalah sebuah benda atau unit atau sifat kerja yang memiliki atribut-

    atribut. Objek adalah sebuah abstraksi dari sesuatu pada domain masalah,

    menggambarkan kemampuan untuk menyimpan informasi mengenai hal tersebut,

    berinteraksi dengan hal tersebut atau keduanya.

    Abstraksi procedural dalam OOP disebut dengan operasi, yang

    menspesifikasi tipe dari perilaku dan terdiri dari fungsi-fungsi.

  • 16

    Encapsulation merupakan pembatasan ruang lingkup program terhadap data

    yang diproses supaya data terlindungi oleh prosedur atau objek lain, kecuali

    prosedur yang berada di objek itu sendiri.

    Polymorphism adalah konsep yang menyatakan bahwa sesuatu yang sama

    dapat memiliki bentuk dan perilaku yang berbeda, bahwa operasi yang sama

    mungkin memiliki perbedaan dalam class yang berbeda.

    Inheritance yaitu kepemilikan yang bersifat implicit dari fitur subclass yang

    didefinisikan dalam superclass. Fitur tersebut mencakup variables dan

    method[Lethbridge & Laganiere 2005].

    2.1.12 Metode Peak Signal to Noise Ratio

    Metode Peak Signal to Noise Ratio (PSNR) banyak digunakan untuk

    mengukur perbandingan kualitas warna cover image dengan stego image dengan

    satuan decibel (dB). Nilai PSNR dapat diketahui dengan menghitung terlebih

    dahulu nilai Mean Square Error (MSE) dari cover image dengan stego image.

    Rumus MSE untuk citra digital abu-abu (grayscale) dapat dilihat berikut ini[Hussain

    2011]:

    Keterangan:

    m = panjang (baris) citra dalam satuan pixel

    n = lebar (kolom) citra dalam satuan pixel

    (x, y) = koordinat pixel

    I(x, y) = nilai warna pixel cover image pada baris ke-x, kolom ke-y

    K(x, y) = nilai warna pixel stego image pada baris ke-x, kolom ke-y

    Sedangkan untuk pengukuran kualitas citra pada citra digital berwarna,

    MSE yang digunakan adalah MSE rata-rata dengan rumus sebagai berikut[Yu et al.

    2006]:

  • 17

    MSEAVG = Nilai MSE rata-rata

    MSER = Nilai MSE warna merah

    MSEG = Nilai MSE warna hijau

    MSEB = Nilai MSE warna biru

    Rumus yang digunakan untuk menghitung PSNR sebagai berikut:

    Kualitas stego image dikatakan baik jika PSNR stego image bernilai tinggi.

    Nilai PSNR memiliki tingkat proporsi berbanding terbalik dengan nilai MSE. Jadi,

    jika nilai PSNR tinggi maka nilai MSE rendah. Oleh karena itu semakin baik

    kualitas stego image maka nilai MSE akan semakin rendah[Yu et al. 2006].

    2.1.13 Structural Similarity (SSIM)

    SSIM adalah metode yang digunakan untuk menghitung kesamaan antara dua

    gambar. Pengukuran gambar didasarkan pada gambar asli sebelum disisipi pesan

    atau gambar bebas distorsi sebagai referensi. SSIM dirancang sebagai perbaikan

    metode Peak Signal to Noise Ratio (PSNR) dan Mean Squared Error (MSE) yang

    terbukti tidak konsisten dengan persepsi mata manusia [Wang et al. 2004]. Nilai SSIM

    dapat diperoleh dengan persamaan berikut:

    SSIM dirancang sebagai perbaikan metode Peak Signal to Noise Ratio (PSNR)

    dan Mean Squared Error (MSE) yang terbukti tidak konsisten dengan persepsi mata

    manusia (Wang et al. 2004).

    Nilai SSIM dapat diperoleh dengan persamaan berikut:

    Persamaan 1

    SSIM x,y =

    Dengan:

  • 18

    SSIM = Nilai structure similarity

    x = Nilai rataan dari x

    y = Nilai rataan dari y

    2x = Nilai varian dari x

    2y = Nilai varian dari y

    y xy = Nilai kovarian dari x dan y

    C1 = (k1L)2, C2= (k2L)

    2 L = 2#bit per piksel-1 k1 =0.01, k2=0.03 (default)

    Langkah-langkah yang dilakukan:

    1 Mengekstrak video MP4 sebelum dan sesudah disisipi pesan.

    2 SSIM digunakan untuk mengukur kualitas semua frame pada kedua video

    tersebut.

    3 Mencari nilai rata-rata dari semua nilai SSIM yang diperoleh atau Mean SSIM

    (MSSIM).

    Perbandingan dilakukan terhadap hasil MSSIM yang diperoleh dengan

    threshold sebesar 0.7. Penelitian yang dilakukan Wang et al. (2004) yang

    dicantumkan oleh Hariyanto (2008) menyatakan bahwa video hasil penyisipan

    pesan dikatakan dalam kategori baik jika nilai MSSIM yang dihasilkan lebih besar

    atau sama dengan 0.7 (MSSIM >= 0.7). Sebaliknya, perbedaan video hasil

    penyisipan akan signifikan jika hasil perhitungan MSSIM di bawah 0.7.

    2.2 Tinjauan Studi

    Penelitian ini mengacu pada beberapa penulisan terkait yang telah dilakukan

    sebelumnya, yaitu sebagai berikut:

    1. Penelitian yang dilakukan oleh Ritesh Pratap Singh dan Neha Singh[Singh

    & Neha 2008] adalah mengembangkan aplikasi Steganography dengan

    menggunakan platform MATLAB kemudian dikirim melalui Multimedia

    Messaging Service (MMS). Teknik yang digunakan adalah CDMA

    Spread Spectrum, yaitu teknik penyisipan pesan dalam citra dengan

    mengksploitasi sifat korelatif aditif dari pola Pseudo-Random Noise.

    Teknik ini menyebarkan setiap bit pesan secara acak pada cover image,

    sehingga meningkatkan kapasitas penyimpanan pesan. Penelitian ini

  • 19

    menggunakan teknik algoritma CDMA Spread Spectrum yang dapat

    meningkatkan kapasitas penyimpanan pesan pada citra tanpa mengubah

    kualitas citra secara berarti. Selain itu keamanan pesan juga tetap tinggi

    karena menggunakan teknik penyebaran bit secara acak, sehingga sulit

    dideteksi. Teknik pengambilan cover image menggunakan citra yang

    sudah ada dan media pengiriman stego image masih menggunakan MMS

    sehingga untuk mengirimkan lewat teknik lain harus membuka aplikasi

    lain dan terbatas hanya untuk antar mobile phone..

    2. Penelitian yang dilakukan oleh Prof. B.N. Jagdale, Prof. R.K. Bedi dan

    Sharmishta Desai[Jagdale et al. 2010] yaitu penelitian untuk mengamankan

    pesan rahasia dengan teknik Steganography melalui MMS dan dengan

    teknik Cryptography Elliptic Curve. Elliptic Curve Cryptography (ECC)

    adalah sebuah public key dari Cryptography. ECC menawarkan

    keamanan yang setara dengan teknik Cryptography lainnya seperti RSA

    dan DH, namun ECC memiliki ukuran kunci yang lebih kecil, sehingga

    lebih cepat dalam komputasi. Selain itu ECC juga sangat rendah dalam

    mengkonsumsi memori dan bandwidth. Hasil penelitian dengan

    menggunakan teknik ECC sangat cocok untuk pengamanan pesan pada

    perangkat bergerak, karena tidak membutuhkan resource yang besar,

    namun hasil stego image hanya dapat dikirimkan melalui MMS dan untuk

    mengirimkan lewat teknik lain, harus membuka aplikasi lain.

    3. Penelitian yang dilakukan oleh Wesam S. Bhaya[Bhaya 2011] adalah

    pengembangan aplikasi untuk steganography yang dilakukan pada Simple

    Message Service (SMS) pada mobile phone. Penyisipan pesan dilakukan

    dengan mengganti font dari font yang ada pada setiap perangkat, yaitu

    System Font dan Proportional Font. Font pengganti ini mempunyai

    bentuk yang mirip dengan font yang telah ada, dan tidak dapat ditemukan

    perbedaannya secara kasat mata. Pesan yang disisipkan berupa satu

    karakter per satu font. Aplikasi ini dikembangkan dengan pemrograman

    Java 2 Micro Edition (J2ME). Hasil dari penelitian ini adalah penerima

    tidak dapat membuka pesan rahasia bila tidak mengetahui kunci

  • 20

    pembukanya. Aspek keamanan telah terpenuhi di dalam aplikasi ini,

    namun pesan rahasia masih terbatas dilakukan dengan SMS.

    4. Penelitian yang dilakukan oleh Yogendra Kumar Jain, Roopesh Kumar,

    dan Pankaj Agarwal[Kumar et al. 2011] adalah aplikasi yang dikembangkan

    untuk mengirimkan hasil citra pada Steganography melalui MMS.

    Algoritma yang digunakan adalah Discrete Cosine Transform (DCT) dan

    Tiny Encription Algorithm (TEA). Discrete Cosine Transform

    merepresentasikan sebuah citra dari penjumlahan sinusoida dari

    magnitude dengan frekuensi yang berubah-ubah. Sifat dari DCT adalah

    mengubah informasi citra yang signifikan dikonsentrasikan hanya pada

    beberapa koefisien DCT. DCT menghitung kuantitas bit-bit citra di mana

    pesan yang disisipkan disembunyikan di dalamnya. Algoritma TEA

    merupakan algoritma penyandian block cipher yang dirancang untuk

    penggunaan memori yang seminimal mungkin dengan kecepatan proses

    yang maksimal. Sistem penyandian TEA dengan menambahkan fungsi

    matematika berupa penambahan dan pengurangan sebagai operator

    pembalik selain XOR. Hal ini dimaksudkan untuk menciptakan sifat non-

    linearitas. Pergeseran dua arah, ke kiri dan ke kanan menyebabkan semua

    bit kunci dan data bercampur secara berulang-ulang. Hasil penelitian yang

    didapatkan bahwa keamanan dari pesan yang disisipkan pada citra lebih

    tinggi, karena pesan dienkripsi terlebih dahulu baru disisipkan ke dalam

    citra. Dari aspek keamanan pesan rahasia memang lebih terjaga dengan

    adanya enkripsi di awal dan pengiriman stego image hanya melalui MMS.

    5. Penelitian yang dilakukan oleh S. Mohanapriya[Mohanapriya 2012] adalah

    aplikasi yang dilakukan pada Steganography dengan teknik Discrete

    Cosine Transform (DCT) dan algoritma F5, dan hasilnya bisa disebarkan

    melalui Multimedia Messaging Service (MMS). Algoritma F5 secara acak

    menyisipkan bit-bit yang terpilih oleh koefisien DCT dan membuat

    matriks penyisipan yang akan meminimalkan perubahan oleh pesan yang

    disisipkan dengan panjang tertentu. Hasil penelitiannya adalah keamanan

    pesan rahasia yang disisipkan mempunyai keamanan berlapis dengan dua

  • 21

    teknik keamanan, sehingga sangat sulit untuk dipecahkan. Namun, stego

    image hanya dapat dikirimkan melalui MMS dan terbatas hanya untuk

    citra berukuran maksimal 300 KB.

    6. Penelitian yang dilakukan oleh Rosziati Ibrahim dan Law Chia Kee[Ibrahim

    & Kee 2012] mengenai pengembangan Steganography melalui aplikasi

    berbasis Android. Sistem yang dikembangkan adalah untuk

    mengamankan citra dengan Steganography kemudian dikirimkan melalui

    Multimedia Messaging Service (MMS) dan email. Aplikasi ini

    menggunakan tambahan keamanan berupa password atau key pada citra

    stego. Algoritma yang digunakan adalah Huffman Encoder, di mana

    teknik ini dapat memendekkan karakter jika karakter berulang sehingga

    pesan menjadi lebih pendek, namun jika karakter yang dipakai di dalam

    pesan tidak berulang, maka pesan yang disimpan menjadi lebih panjang.

    Bahasa pemrograman yang digunakan dalam aplikasi ini adalah Java dan

    Extensible Markup Language (XML). Hasil penelitian adalah bahwa

    proses stegano pada sebuah citra yang diambil bisa melalui kamera digital

    yang tersemat dalam perangkat dan mengirimkannya melalui MMS atau

    email telah berhasil dilakukan. Aspek keamanan pesan telah ditingkatkan

    melalui penggunaan kamera digital, namun kemudahan dalam

    mengirimkan stego image tetapi hanya melalui MMS dan email.

    7. Penelitian yang dilakukan oleh Chanyon Xu, Xijian Ping dan Tao Zhang

    [Xu Changyoung et al. 2006] mengenai algoritma steganografi pada video MPEG

    yang terenkripsi. Metode yang digunakan adalah Discrete Cosine

    Transform (DCT) yang beroperasi secara langsung pada bit yang

    terkompresi di dalam video MPEG. Hasil penelitian adalah bahwa pada

    teknik ini memiliki karakteristik sedikit menurunkan efek visual pada

    video dan kapasitas embedding lebih besar dan menolak pemrosesan

    video seperti menambahkan frame atau menghapus frame.

    8. Penelitian yang dilakukan oleh Yueqiang Li & Qiuju Liu [Li Yueqiang & Liu Qiuju

    2013] adalah penerapan Euler number yang steganografi pada video. Euler

    number adalah Salah satu karateristik yang paling penting dalam

  • 22

    pemilihan frame pada video yang akan di sisipkan pesan rahasia. Hasil

    penelitianya adalah bahwa dengan menerapkan algoritma ini jauh lebih

    sederhana dan lebih cepat, lebih sensitif dan kuat, Steganography tingkat

    sekecil 0.0154 % dipercaya dapat terdeteksi. Ini efektif dan efisien untuk

    mendeteksi format video, karena algoritma ini hanya berkorelasi dengan

    Jumlah komponen yang terhubung dan jumlah lubang frame.

    9. Penelitian yang dilakukan oleh Wafaa hasan alwan[Alwan 2013] mengenai

    Pengamanan pesan rahasia di dalam media video dengan teknik DLSB.

    Teknik ini dilakukan dengan cara merubah cover video avi menjadi

    frame-frame dan kemudian merubah video yang akan disisipkan menjadi

    frame-frame, pesan akan disisipkan pada frame video yang

    disembunyikan. Setelah itu frame vide yang disembunyikan akan

    disisipkan kedalam frame cover video. Hasil penelitiannya adalah video

    yang digunakan adalah video avi, sedangkan video yang terkompresi

    seperti MPEG maka harus didekompresi terlebih dahulu. Pesan akan

    disisipkan pada frame video yang akan disisipkan pada frame cover video.

    Teknik ini bekerja sangat baik pada video avi.

    10. Penelitian yang dilakukan oleh M. Suresh Kumar, G. Madhavi Latha[Kumar

    & Latha 2014] adalah penelitian untuk mengamankan gambar pada video

    menggunakan teknik DCT. Mengambil frame dari video avi kemudian

    menyisipkan gambar pada setiap frame tersebut. Hasil penelitiannya

    adalah Aplikasi yang dikembangkan untuk menyisipkan gambar pada

    media video berhasil dilakukan.

    11. Penelitian yang dilakukan oleh A. Swati & Dr. S.A.K Jilani Ph.D[Swati &

    Jilani 2012] adalah Melakukan pengamanan pesan rahasia pada video

    menggunakan teknik LSB substitusi menggunakan persamaan

    polinominal yang berbeda. Persamaan polinomial merupakan persamaan

    yang mengandung jumlah dari variabel x berpangkat bilangan bulat

    positif (integer). Hasil penelitianya adalah Pesan yang ada didalam file txt

    di ubah menjadi bit kemudian disisipkan kedalam frame video

  • 23

    menggunakan teknik LSB substitusi menggunakan persamaan

    polinominal yang berbeda.

    12. Penelitian yang dilakukan oleh Prof. Dr. P. R. Deshmukh, Bhagyashri

    Rahangdale[Deshmukh & Rahangdale 2014] mengenai pengamanan pesan dalam

    video menggunakan teknik Basis Hash LSB 332. Basis Hash LSB

    berbeda dengan teknik LSB biasa. Basis Hash LSB 332 akan

    mendistribusikan bit dari pesan kedalam pixel gambar/frame yang ada

    dalam video dalam urutan 332. Hasil Penelitiannya adalah mempunyai

    sedikit perbedaan teknik Basis Hash LSB dengan LSB yaitu proses

    penyisipan bit pada pixel gambar dengan urutan 332.

    13. Penelitian yang dilakukan oleh Mamuddin Yunus dan Agus Harjoko [Yunus

    & Harjoko 2014] adalah melakukan penelitian mengenai penyisipan pesan

    menggunakan tiga metode, yaitu: DCT, LSB dan gabungan LSB-DCT.

    Hasil penelitiannya adalah menunjukkan tingkat keberhasilan

    steganografi video dengan menggunakan metode LSB adalah 38%,

    metode DCT adalah 90%, dan gabungan metode LSB-DCT adalah

    64%. Sedangkan hasil perhitungan MSE, nilai MSE metode DCT

    paling rendah dibandingkan metode LSB dan gabungan metode LSB-

    DCT. Sedangkan metode LSB-DCT mempunyai nilai yang lebih kecil

    dibandingkan metode LSB. Pada pengujian PSNR diperoleh data bahwa

    nilai PSNR metode DCT lebih tinggi dibandingkan metode LSB dan

    gabungan metode LSB-DCT. Sedangkan nilai PSNR metode gabungan

    LSB-DCT lebih tinggi dibandingkan metode LSB.

    14. Penelitian yang dilakukan oleh Suwato Komala [Komala 2013] mengenai

    steganografi pada citra menggunakan metode LSB dan cryptograpy ones

    complement. Cryptography Ones Complement adalah merubah binner o

    0 dan 1 yaitu dengan cara bit binner 0 diubah menjadi 1 dan bit binner 1

    diubah menjadi 0.Jadi pesan sebelum disisipkan kedalam media citra

    dilakukan perubahan bit pada pesannya. Hasil penelitiannya adalah proses

    yang dilakukan untuk penyisipan pesan dan ekstraksi pesan pada

    perangkat mobile android relatif cepat.

  • 24

    Metode dan hasil penelitian yang terkait secara ringkas dapat dilihat pada

    Tabel II-3 berikut ini:

    Tabel II-3 : Ringkasan Penelitian Terkait

    Penulis Judul Penelitian Metode Hasil

    [Singh & Neha

    2008]

    Steganography in

    Multimedia

    Messaging Service

    of Mobile Phone

    Using CDMA

    Spread Spectrum

    Melakukan

    pengamanan pesan

    rahasia dengan

    teknik CDMA

    Spread Spectrum

    Pengamanan

    pesan berhasil

    dilakukan

    Hanya bisa

    menggunakan

    cover image

    yang sudah ada

    Hasil stego

    image hanya

    dapat

    dikirimkan

    melalui MMS

    [Jagdale et al.

    2010]

    Securing MMS with

    High Performance

    Elliptic Curve

    Criptography

    Melakukan

    pengamanan pesan

    melalui MMS

    dengan teknik ECC

    Pengamanan

    pesan berhasil

    diterapkan

    Hanya bisa

    menggunakan

    cover image

    yang sudah ada.

    Pesan rahasia

    hanya dapat

    dikirimkan

    melalui MMS

    [Bhaya 2011] Text Hiding in

    Mobile Phone

    Simple Message

    Service Using

    Fonts

    Melakukan

    pengamanan pesan

    SMS dengan teknik

    mengganti Font

    Pesan rahasia

    berhasil

    disembunyikan

    di dalam Font

    Hanya bisa

    mengamankan

    pesan rahasia

    yang berupa teks

    Hanya bisa

    dilakukan untuk

    SMS

  • 25

    [Kumar & Muttoo

    2013]

    Securing Data

    Using Jpeg Image

    over Mobile Phone

    Mengamankan

    pesan rahasia

    dalam file JPG

    dengan teknik DCT

    dan TEA

    Pengamanan

    pesan berhasil

    Hanya bisa

    menggunakan

    cover image

    yang sudah ada.

    Hasil stego

    image hanya

    bisa dikirimkan

    melalui MMS

    [Mohanapriya

    2012]

    Design and

    Implementation of

    Steganography

    Along with Secured

    Message Service in

    Mobile Phones

    Melakukan

    pengamanan pesan

    rahasia melalui

    MMS dengan

    teknik DCT dan F5

    Pengamanan

    pesan rahasia

    berhasil

    Hasil stego

    image hanya

    dapat

    dikirimkan

    melalui MMS

    [Ibrahim & Kee

    2012]

    MoBiSiS: An

    Android-based

    Application for

    Sending Stego

    Image through

    MMS

    Melakukan

    pengamanan

    Steganography

    dengan teknik LSB

    Pengamanan

    pesan rahasia

    berhasil

    dilakukan

    Bisa

    menggunakan

    kamera untuk

    membuat cover

    image

    Hasil hanya bisa

    dikirimkan

    melalui MMS

    dan email

    Harus membuka

    aplikasi email

    client atau web

    mail

    [Xu

    Changyoung et

    al. 2006]

    Steganography in

    Compressed Video

    Stream

    Steganografi dalam

    streaming video

    MPEG yang

    terkompresi dengan

    teknik DCT

    Pengamanan

    pesan rahasia

    berhasil

    dilakukan

    memiliki

    karakteristik

    sedikit

  • 26

    menurunkan

    efek visual

    kapasitas

    embedding lebih

    besar dan

    menolak

    pemrosesan

    video seperti

    menambahkan

    frame atau

    menghapus

    frame.

    [Li Yueqiang &

    Liu Qiuju 2013]

    Breaking the

    Digital Video

    Steganography

    Melakukan

    pengamanan pesan

    dalam video

    menggunakan

    metode DCT dan

    algoritma Euler

    number

    Pengamanan

    pesan rahasia

    berhasil

    dilakukan

    Teknik ini jauh

    lebih sederhana

    dan lebih cepat,

    lebih sensitif

    dan kuat,

    Steganography

    tingkat sekecil

    0.0154 %

    dipercaya dapat

    terdeteksi.

    [Alwan 2013] Dynamic least

    significant bit

    technique for video

    steganography

    Melakukan

    Pengamanan pesan

    rahasia di dalam

    media video

    dengan teknik

    DLSB

    Pesan akan

    disisipkan pada

    video yang

    disembunyikan

    pada video lain

    Media yang di

    gunakan adalah

    video avi

    Teknik ini

    bekerja sangat

    baik pada video

    avi

    Jumlah Frame

    video yang

    disisipkan harus

    lebih kecil atau

    sama dengan

  • 27

    jumlah frame

    cover video nya

    Jika

    menggunakan

    video yang di

    kompress seperti

    MPEG maka

    video tersebut

    harus di

    dekompres

    terlebih dahulu

    [Kumar & Latha

    2014]

    DCT Based Secret

    Image Hiding In

    Video Sequence

    Melakukan

    pengaman pesan

    rahasia pada video

    avi dengan teknik

    DCT

    Video yang

    digunakan

    adalah video avi

    Pesan yang

    disisipkan

    adalah berupa

    gambar

    Media yang

    digunakan

    adalah video avi

    Uji coba yang

    dilakukan

    berhasil

    [Swati & Jilani

    2012]

    Video

    Steganography by

    LSB Substitution

    Using Different

    Polynomial

    Equations

    Melakukan

    pengamanan pesan

    rahasia pada video

    menggunakan

    teknik LSB

    substitusi

    menggunakan

    persamaan

    polinominal yang

    berbeda

    Pesan yang

    disisipkan

    berupa file .txt

    Video yang

    digunakan

    adalah video avi

    Pesan yang ada

    didalam file txt

    di ubah menjadi

    bit kemudian

    disisipkan

    kedalam frame

    video

    [Deshmukh &

    Rahangdale

    2014]

    Hash Based Least

    Significant Bit

    Technique For

    Video

    Steganography

    Mengamankan

    pesan rahasia pada

    video

    menggunakan

    Pengamanan

    pesan rahasia

    berhasil

    dilakukan

  • 28

    teknik Hash Based

    LSB 332

    Pesan berupa

    file txt

    Video yang

    digunakan video

    avi

    Uji coba

    dilakukan

    menggunakan

    mathlab

    [Yunus &

    Harjoko 2014]

    Penyembunyian

    Data pada File

    Video

    Menggunakan

    Metode LSB dan

    DCT

    Penyembunyian

    pesan pada file

    video

    menggunakan

    teknik DCT , LSB

    dan gabungan

    DCT-LSB

    tingkat

    keberhasilan

    menggunakan

    metode LSB

    adalah 38%,

    metode DCT

    adalah 90%,

    dan gabungan

    metode LSB-

    DCT adalah

    64%. Nilai

    MSE metode

    DCT paling

    rendah

    dibandingkan

    metode LSB

    dan gabungan

    metode LSB-

    DCT.

    Sedangkan

    metode LSB-

    DCT

    mempunyai nilai

    yang lebih kecil

    dibandingkan

    metode LSB

    Video yang

    digunakan

    adalah video avi

    [Komala 2013] Model Keamanan

    Pesan Rahasia

    Pada Citra

    Menggunakan

    Steganografi pada

    citra menggunakan

    metode LSB dan

    Uji coba yang

    dilakukan

    berhasil

  • 29

    Metode Ones

    Complement

    Cryptography Dan

    Least Significant

    Bit (LSB)

    Steganography Di

    Perangkat Berbasis

    Android

    cryptography

    Ones Complement

    Media yang

    digunakan

    berupa gambar

    Aplikasi

    berjalan pada

    perangkat

    android

    Penelitian-penelitian di atas memiliki tujuan yang sama dengan penelitian tesis ini

    yaitu mengamankan pesan rahasia pada video melalui Steganography pada

    perangkat bergerak. Perbedaan mendasar penelitian tesis ini dengan penelitian

    sebelumnya adalah bahwa pada penelitian tesis ini menggunakan teknik

    Cryptography dengan metode Twos Complement dan teknik Steganography

    dengan metode Least Significant Bit (LSB) untuk lebih meningkatkan keamanan

    pesan rahasia pada video mp4 di perangkat berbasis Android, di mana pesan rahasia

    sebelum disisipkan akan diacak terlebih dahulu, sehingga stego video yang

    dihasilkan terdapat pesan rahasia yang sudah teracak. Jadi, jika stego video dapat

    dibuka oleh orang yang tidak berhak maka pesan yang ditampilkan tidak dapat

    terbaca.

    2.3 Tinjauan Obyek Penelitian

    Pada penelitian tesis ini obyek penelitian yang akan menjadi fokus penelitian

    dalam mengembangkan dan mengimplementasikan aplikasi gabungan teknik

    Cryptography dan Steganography ini adalah sebagai berikut:

    2.3.1 Perangkat Keras

    Perangkat keras yang digunakan untuk implementasi aplikasi Steganography

    berbasis Android khususnya untuk proses pemrograman memiliki spesifikasi

    sebagai berikut:

    1. Komputer

    Prosessor : Intel Core i3

    Memori : 4GB

    Harddisk : 500GB

  • 30

    2. Handphone

    Prosessor : Quad-core 1.6 GHz Cortex-A9

    Memori : 4 GB (1 GB user available), 768 MB RAM

    Sistem operasi : Android OS 4.4.2 Kitkat

    2.3.2 Perangkat Lunak

    Perangkat lunak yang digunakan untuk implementasi aplikasi Steganography

    berbasis Android khususnya untuk implementasi program memiliki spesifikasi

    sebagai berikut:

    1. Komputer

    Sistem Operasi Windows 8

    Java Development Kit

    Android SDK

    Eclipe

    2. Handphone

    Sistem Operasi Android Kitkat

    2.4 Pola Pikir

    Pada penelitian tesis ini, pola pikir yang akan digunakan untuk menyelesaikan

    rumusan masalah dapat dilihat pada gambar:

  • 31

    Kondisi AwalPenyisipan pesan rahasia dengan metode

    LSB

    Permasalahan

    Analisa DeskriptifMenggambarkan algoritma Twos

    Complement dan LSB untuk

    meningkatkan pesan rahasia

    Konsep Alternatif StrategiPenerapan teknik Cryptography dan

    Steganography untuk meningkatkan

    keamanan pesan rahasia pada media

    video

    Kondisi yang DiharapkanKeamanan pesan rahasia meningkat dan

    stego video yang dihasilkan tidak

    mengalami perubahan kualitas yang

    signifikan

    Gambar II-8 Pola Pikir

    Pola pikir penggunaan gabungan teknik Cryptography dan Steganography

    akan dijelaskan sebagai berikut:

    1. Kondisi Awal

    Pesan rahasia disisipkan pada frame dari video menggunakan metode LSB

    Steganography.

    2. Permasalahan

    Permasalahan yang didapat dari Identifikasi Masalah dan Rumusan Masalah

    pada penelitian ini dengan teknik Cryptography dan Steganography yaitu

    meningkatkan keamanan pesan rahasia yang dapat disisipkan ke dalam frame

  • 32

    dan menghasilkan stego video yang berkualitas sehingga keberadaan pesan

    rahasia sulit untuk dideteksi.

    3. Analisa Deskriptif

    Pada Analisis Deskriptif, penulis mengusulkan desain algoritma yang akan

    digunakan untuk meningkatkan keamanan pesan rahasia dengan

    menggabungkan teknik Cryptography dan Steganography.

    4. Konsep Alternatif Strategi

    Pada Konsep Alternatif Strategi, desain algoritma gabungan teknik

    Cryptography dan Steganography yang diusulkan akan digambarkan dengan

    menggunakan flowchart kemudian diimplementasikan dalam bentuk aplikasi

    yang akan dibangun menggunakan Android.

    5. Kondisi Akhir yang Diharapkan

    Dengan penggunaan desain algoritma yang diajukan akan meningkatkan

    keamanan pesan rahasia yang disimpan dalam frame dan menghasilkan stego

    video yang berkualitas tinggi.

    2.5 Hipotesis

    Hipotesis dari penelitian tesis ini yaitu meningkatkan keamanan pesan

    rahasia ke dalam video menggunakan teknik Twos Complement Cryptography dan

    Least Significant Bit (LSB) Steganography pada perangkat berbasis Android

    dengan tidak mengalami perubahan kualitas video yang significant antara stego

    video dengan cover video-nya.

  • 33

    BAB III

    DESAIN PENELITIAN

    III. JUDUL BAB 3

    3.1 Metode Penelitian

    Metode penelitian yang digunakan pada penelitian ini adalah metode

    penelitian eksperimen. Tujuan penelitian tesis ini adalah untuk meningkatkan

    keamanan pesan rahasia dengan menggunakan metode Twos Complement

    Cryptography dan LSB Steganography pada perangkat bergerak berbasis Android

    serta menguji kualitas stego video dengan cover video-nya

    3.2 Metode Pengumpulan Data

    Metode pengumpulan data yang digunakan pada penelitian ini adalah

    pengamatan atau observasi. Observasi adalah kegiatan pengamatan yang

    direncanakan, sistematis dan hasilnya dicatat serta diinterpretasikan dalam rangka

    memperoleh pemahaman tentang objek yang diamati. Pada penelitian ini observasi

    dilakukan dengan cara mencatat dan mengamati langsung proses pengambilan

    frame dan stego video untuk dilakukan analisis lebih lanjut[Rosa & Shalahuddin 2011].

    3.3 Sumber Data

    Sumber data yang digunakan dalam penelitian ini adalah menggunakan studi

    pustaka yang dilakukan untuk mendapatkan teori-teori pendukung dalam

    melakukan penelitian. Literatur yang digunakan adalah bersumber pada publikasi

    penelitian melalui jurnal internasional, paper internasional, jurnal nasional, tesis,

    dan sumber-sumber pada media internet.

  • 34

    3.4 Teknik Analisis Data

    Teknik analisis data dalam penelitian tesis ini menggunakan pendekatan

    kualitatif dan kuantitatif. Analisis kualitatif dilakukan untuk mengetahui sampai

    seberapa aman pesan rahasia yang berada pada stego video. Sedangkan analisis data

    kuantitatif dilakukan dengan cara menganalisis proses penyisipan pesan rahasia ke

    dalam video yang akan menjadi cover object, kemudian menganalisis perubahan

    perbedaan gambar pada video setelah dilakukan teknik Twos Complement

    Cryptography dan LSB Steganography.

    3.5 Langkah-langkah Penelitian

    Tahapan-tahapan yang dilakukan dalam rangka penelitian pengembangan

    aplikasi teknik Ones Complement Cryptography dan LSB Steganography pada

    perangkat berbasis Android dapat dilihat pada Gambar III-1.

    Gambar III-1 Tahap Penelitian Tesis Steganografi

  • 35

    3.5.1 Perumusan Masalah

    Langkah pertama yang dilakukan pada penelitian tesis ini adalah Perumusan

    Masalah. Perumusan Masalah didahului dengan Identifikasi Masalah yang ada pada

    pengiriman pesan rahasia menggunakan teknik Cryptography dan Steganography.

    Sesudah mengidentifikasi masalah kemudian ditentukan batasan masalah agar

    penelitian lebih terfokus. Rumusan masalah yang dikemukakan adalah apakah

    teknik yang dikembangkan pada proses berkomunikasi penyisipan pesan rahasia

    dengan metode Twos Complement Cryptography dan LSB Steganography dapat

    meningkatkan keamanan pesan rahasia dengan tanpa adanya perubahan kualitas

    gambar yang significant antara cover video dengan stego video yang dihasilkan.

    3.5.2 Studi Kepustakaan

    Sesudah Perumusan Masalah, langkah selanjutnya adalah Studi Kepustakaan.

    Studi Kepustakaan dilakukan terhadap penelitian-penelitian yang pernah dilakukan

    sebelumnya. Teori yang mendasari masalah dan bidang yang akan diteliti dapat

    ditemukan dan dipelajari dengan melakukan studi kepustakaan. Pemanfaatan

    seluruh informasi yang didapat, dan pemikiran-pemikiran yang relevan dengan

    rumusan masalah juga perlu dilakukan.

    3.5.3 Formulasi Hipotesis

    Sesudah mendapatkan informasi dari penelitian lain yang terkait, maka

    selanjutnya hipotesis diformulasikan untuk penelitian tesis ini dari informasi-

    informasi yang terkait dengan masalah yang ingin dicari solusinya. Hipotesis

    merupakan prediksi dan kesimpulan sementara mengenai hubungan keterkaitan

    antar variabel atau fenomena-fenomena yang terdapat dalam penelitian tesis ini.

  • 36

    3.5.4 Perancangan dan Pengembangan Sistem

    Perancangan sistem adalah suatu proses yang menggambarkan

    bagaimana suatu sistem dibangun untuk memenuhi kebutuhan pada tahap

    analisis. Perancangan sistem bertujuan untuk memberikan gambaran sistem

    yang akan dibuat. Dengan kata lain perancangan sistem didefinisikan sebagai

    penggambaran atau pembuatan sketsa dari beberapa elemen yang terpisah kedalam

    satu kesatuan yang utuh dan berfungsi. Selain itu juga perancangan bertujuan

    untuk lebih mengarahkan sistem yang terinci, yaitu pembuatan perancangan

    yang jelas dan lengkap yang nantinya akan digunakan untuk pembuatan

    simulasi dan juga bertujuan untuk memberikan gambaran dan rancang bangun

    mengenai sistem yang dikembangkan. Perancangan teknik Crytography dengan

    metode Twos Complement dan teknik Steganography dengan metode LSB yang

    akan diimplementasikan pada perangkat bergerak berbasis Android menggunakan

    bahasa pemrograman Java. Aplikasi steganography ini dibuat dengan sederhana,

    sehingga diharapkan user dapat dengan mudah menggunakan aplikasi

    steganography ini . Gambaran garis besar teknik Crytography dan Steganography

    yang digunakan pada penelitian ini dapat dilihat pada Gambar III-2 dan Gambar

    III-3 berikut ini:

    Gambar III-2. Penyisipan Pesan pada video

    Cover VideoFrame

    PUJI

    Pesan rahasia

    Twos

    Complement

    LSB

    Stego Video

  • 37

    Gambar III-3. Pengembalian Pesan pada video

    Perancangan dan Pengembangan Sistem yang akan dilakukan pada tesis ini

    dengan menggunakan Alur Proses Penyisipan Pesan pada video dan Pengambilan

    Pesan dari stego image. Pengembangan sistem untuk aplikasi Cryptograhy dan

    Steganography menggunakan perangkat keras dan perangkat lunak dengan

    spesifikasi yang terdapat pada Obyek Penelitian Tesis. Alur sistem secara umum

    sebagai berikut:

    1. Proses penyisipan pesan

    a. Tampil Login, ketik username dan password

    b. Tampil Menu Utama, dengan dua tombol pilihan yaitu encode dan

    decode.

    c. Pilih encode.

    d. Pilih citra yang akan menjadi cover image pada galeri.

    e. Ketik pesan rahasia.

    f. Pesan rahasia disandikan/diacak menggunakan metode Twos

    Complement Cryptography kemudian disisipkan pada cover video

    menggunakan metode LSB Steganography dan menghasilkan stego

    video. Gambaran garis besar alur penyisipan pesan ini dapat dilihat

    pada Gambar III-4 berikut ini:

    Stego Video

    Ekstraksi

    Pesan

    Twos

    ComplementPUJI

    Pesan rahasia

    Frame

  • 38

    Gambar III-4 Penyisipan Pesan pada Video

    2. Proses Pengambilan pesan

    a. Tampil Login, ketik username dan password

    b. Tampil menu utama, dengan dua tombol pilihan, encode dan decode.

    c. Pilih decode

    d. Pilih stego video dari galeri.

    e. Dari stego video dapat ditampilkan pesan rahasia yang teracak,

    kemudian dengan menggunakan Twos Complement Cryptography

    akan dikembalikan menjadi pesan rahasia seperti semula. .

    Gambaran garis besar alur pengambilan pesan ini dapat dilihat pada

    Gambar III-4 berikut ini:

    Mulai

    Input File

    Vide mp4

    Hitung jumlah

    frame dan ukuran

    video

    Tentukan frame

    yang akan disisipkan

    Hitung daya tampung

    video

    Input

    Pesan

    Hitung Ukuran

    pesan

    Ukuran pesan

  • 39

    Mulai

    Input File

    Stego Video

    Apakah

    terdapat pesan

    rahasia?

    Tidak

    Konversi

    frame menjadi

    deretan byte

    Ya

    Ekstraksi bit-

    bit LSB

    Hasil ekstrak bit-bit LSB

    dikembalikan dengan

    Twos Complement

    Konversi bit-bit ke Byte

    menjadi karakter (pesan)

    Tampilkan

    pesan

    Selesai

    Gambar III-5 Pengembalian Pesan pada Video

  • 40

    3.5.5 Pengujian dan Analisis

    Pengujian dan Analisis dilakukan untuk dapat mengetahui apakah sistem

    yang telah dibuat sesuai dengan analisis kebutuhan. Pengujian menggunakan

    metode blackbox dengan menjalankan tiap-tiap modul dan diamati apakah sesuai

    dengan proses yang diinginkan. Dari pengujian-pengujian yang dilakukan

    selanjutnya dilakukan analisis berdasarkan hipotesis.

    3.5.6 Penarikan Kesimpulan

    Dari penelitian yang sudah dilakukan dengan teknik steganography

    menggunakan metode LSB dan Cryptography menggunakan metode Comlement

    Biner, kemudian dilakukan penarikan kesimpulan yang akan menjadi solusi,

    bagaimana cara meningkatkan keamanan pesan rahasia pada media video tanpa

    terlihatnya perubahan kualitas gambar pada video tersebut secara significant.

    3.6 Jadwal Penelitian

    Tabel 3-1 adalah tabel yang digunakan untuk rencana jadwal penelitian

    penggunaan metode Otentikasi One Time Password untuk mengamankan Sistem:

    Tabel III-1: Rencana Jadwal Penelitian

    No Kegiatan Bulan

    Sept Oktb Nov Des Jan Feb

    1 Studi Kepustakaan X

    2 Mengumpulkan data dan bahan X

    3 Menyusun Proposal tesis X X X X

    4 Mengajukan proposal tesis X

    5 Sidang Proposal tesis X

    6 Membuat rancangan X X X

    7 Melakukan simulasi rancangan X X

    8 Melakukan implementasi rancangan X X

    9 Melakukan analisis X X

    10 Penarikan Kesimpulan X

  • 41

    11 Penyusunan naskah tesis X X

    12 Sidang tesis X

    13 Perbaikan naskah tesis X X

    14 Penyusunan Jurnal X

    15 Penyerahan naskah akhir tesis X

  • 42

    BAB IV

    PENUTUP

    Dengan proposal penelitian ini diharapkan dapat menuntun peneliti dalam

    melakukan pengujian hipotesis yang telah didefinisikan. Berdasarkan metodologi

    penelitian yang telah disusun dalam penelitian ini diharapkan dapat dibangun

    sebuah sistem pengamanan pesan dengan lebih baik lagi, sehingga tidak mudah

    dibobol, dicuri datanya atau terjadi perubahan data pada sistem.

  • 43

    DAFTAR PUSTAKA

    [Teknik Kompresi 2007] Teknik Kompresi MPEG, 2007. Available at:

    https://vsr.informatik.tu-chemnitz.de/~jan/MPEG/HTML/mpeg_tech.html.

    [Accessed December 30, 2014].

    [MP4 2013] ISO, 2013. MPEG-4 Part 14. Available at:

    https://www.iso.org/obp/ui/#iso:std:iso-iec:14496:-14:ed-1:v1:en. [Accessed

    December 30, 2014].

    [Struktur mp4 2013] MP4, 2013. AAC Audio and the MP4 Media Format.

    Available at: http://www.jiscdigitalmedia.ac.uk/guide/aac-audio-and-the-

    mp4-media-format. [Accessed December 30, 2014].

    [Xu Changyoung et al. 2006] Xu Changyoung, Ping Xijian, Zhang Tao, 2006.

    Steganography in Compressed Video Stream, Proceedings of the First

    International Conference on Innovative Computing, Information and Control

    2006. IEEE Journal.

    [Li Yueqiang & Liu Qiuju 2013] Li Yueqiang & Liu Qiuju, 2013. Breaking the

    Digital Video Steganography, TELKOMNIKA, Vol.11, No.3, (March), pp.

    1691-1696.

    [Alwan 2013] Alwan, W. H.,2013. Dynamic least significant bit technique for

    video steganography, Journal of Kerbala University, Vol. 11 No.4 Scientific.

    [Kumar & Latha 2014] Kumar, M. S. & Latha G. M., 2014. DCT Based Secret

    Image Hiding In Video Sequence, Journal of Engineering Research and

    Applications,(August), pp.05-09.

    [Swati & Jilani 2012] Swati, A. & Jilani, S.A.K. 2012. Video Steganography by

    LSB Substitution Using Different Polynomial Equations, International

    Journal Of Computational Engineering Research.

    [Deshmukh & Rahangdale 2014] Deshmukh, P.R. & Rahangdale, B., 2014.

    Hash Based Least Significant Bit Technique For Video Steganography,

    Journal of Engineering Research and Applications,(January), pp.44-49.

    [Yunus & Harjoko 2014] Yunus, M. & Harjoko, A.,2014. Penyembunyian Data

    pada File Video Menggunakan Metode LSB dan DCT,

    IJCCS,(January),pp.81-90.

    [Komala 2013] Komala, S., 2013. Model Keamanan Pesan Rahasia Pada Citra

    Menggunakan Metode Ones Complement Cryptography Dan Least

  • 44

    Significant Bit (LSB) Steganography Di Perangkat Berbasis Android, Tesis pada

    Universitas Budi Luhur.

    [Abutaha et al. 2011] Abutaha, M., Farajallah, M. & Tahboud, R., 2011.

    Cryptography Is The Science of Information Security.

    [Adi & Robertus 2000] Adi & Robertus, W., 2000. Hardware Architecture for Data

    Concealmen using Sub-band Coding, LSB, Coding and Pseudo-Randon Bit

    Stream Generators. IEEE Journal.

    [Adnan 2010] Adnan, A.-A.G., 2010. Pixel Indicator Technique for RGB Image

    Steganography. Journal of Emerging Technologies in Web Intelligence, 2.

    [Alfred 1996] Alfred, M., 1996. Handbook of Applied Cryptography,

    Massachussets: Massachussets Institute of Techology (MIT).

    [Bateman 2008] Bateman, P., 2008. Images Steganography and Steganalysis.

    University of Surrey.

    [Bhaya 2011] Bhaya, W.S., 2011. Text Hiding in Mobile Phone Simple Message

    Service Using Fonts. Journal of Computer Science, 7.

    [Cipher 2013] Cipher, 2013. Codes and Ciphers. Available at:

    http://www.braingle.com/brainteasers/codes/caesar.php [Accessed January 2,

    2014].

    [Dinesh 2011] Dinesh, S., 2011. Steganography in GIF Images, India:

    Adaikalamatha College.

    [Hussain 2011] Hussain, M., 2011. Information Journal of Security and

    Application. , 5.

    [Ibrahim & Kee 2012] Ibrahim, R. & Kee, L.C., 2012. An-Android Based

    Application for Sending Stego Image through MMS. In The Seventh

    International Multi-Conference on Computing in the Global Information

    Technology.

    [IDC 2013] IDC, 2013. IDC Analyze the Future. Available at: www.idc.com

    [Accessed January 12, 2014].

    [Instrumens 2013] Instrumens, N., 2013. Ones Complement and Two's Complement of a Binary Number in LabVIEW. Available at:

    http://digital.ni.com/public.nsf/allkb/57EC3CCB9DA0756786256649006421

    FF [Accessed December 5, 2013].

  • 45

    [ISO/IEC 2014] ISO/IEC, 2014. ISO 9126 Software Quality Characteristics.

    Available at: http://www.sqa.net/iso9126.html [Accessed May 2, 2014].

    [Jagdale et al. 2010] Jagdale, B.N., Bedi, R.K. & Desai, S., 2010. Securing MMS

    with High Performance Elliptic Curve Criptography. International Journal of

    Computer Application, 8.

    [Kadam et al. 2012] Kadam, K., Kosthi, A. & Priya, D., 2012. Steganography

    Using Least Significant Bit Algorithm. Department of Computer Engineering,

    2(3).

    [Kumar & Muttoo 2013] Kumar, S. & Muttoo, S.K., 2013. A Comparative Study

    of Image Steganography in Wavelet Domain. International Journal of

    Computer Science and Mobile Computing, 2(2).

    [Kumar et al. 2011] Kumar, Y., Kumar, R. & Agarwali, P., 2011. Securing Data

    Using Jpeg Image over Mobile Phone. Global Journal of Computer Science

    and Technology, XI.

    [Lenna 1997] Lenna, 1997. A Complete Story of Lenna. Available at:

    http://www.ee.cityu.edu.hk/~lmpo/lenna/Lenna97.html [Accessed December

    20, 2013].

    [Lethbridge & Laganiere 2005] Lethbridge, T.C. & Laganiere, R., 2005. Object

    Oriented Software Engineering: Practical Sotware Development using UML and Java 2nd Edition, Mc Graw Hill.

    [Mihaela 2011] Mihaela, L., 2011. Survey of the Use of Steganography over the

    Internet. Academy of Economy Studies, 15.

    [Mohanapriya 2012] Mohanapriya, S., 2012. Design and Implementation of

    Steganography Along with Secured Message Service in Mobile Phones.

    International Journal of Emerging Technology and Advanced Engineering, 2.

    [Morkell et al. 2005] Morkell, T., Eloff, J.H.P. & Oliver, M.S., 2005. An Overview

    of Image Steganography. In Proceeding of 5th Annual Information Security

    South Africa Conference. Sadton.

    [Nugroho 2010] Nugroho, A., 2010. Rekayasa Perangkat Lunak Berorientasi

    Objek dengan Metode USDP 1st ed., Yogyakarta: CV ANDI OFFSET.

    [Por et al. 2013] Por, L.Y. et al., 2013. An Enhanced Mechanism for Image

    Steganography Using Sequential Colour Cycle Algorithm. The International

    Arab Journal of Information Technology, 10(1).

  • 46

    [Pressman 2012] Pressman, R.S., 2012. Rekayasa Perangkat Lunak 7th ed.,

    Yogyakarta: CV ANDI OFFSET.

    [Rosa & Shalahuddin 2011] Rosa, A.S. & Shalahuddin, M., 2011. Modul

    Pembelajaran Rekayasa Perangkat Lunak 1st ed., Bandung: Modula.

    [Singh & Neha 2008] Singh, R.P. & Neha, S., 2008. Steganography in Multimedia

    Messaging Service of Mobile Phones Using CDMA Spread Spectrum.

    AKGEC Journal of Technologies & Application, 1.

    [Sugiyono, 2009] Sugiyono, 2009. Metode Penelitian Kuantitatif, Kualitatif, dan R

    & D, Bandung: ALFABETA.

    [Supardi 2011] Supardi, Y., 2011. Semua Bisa Menjadi Programmer Android

    Basic 1st ed., Jakarta: PT Elex Media Komputindo.

    [Suprianto & Agustina 2013] Suprianto, D. & Agustina, R., 2013. Pemrograman

    Aplikasi Android 1st ed., Yogyakarta: Mediakom.

    [Up 2013] Up, B., 2013. Virtual Steganographic Laboratory.

    [Winarno & Zaki 2012] Winarno, E. & Zaki, A., 2012. Membuat Sendiri Aplikasi

    Android untuk Pemula 2nd ed., Jakarta: PT Elex Media Komputindo.

    [Xin et al. 2010] Xin, L., Qiao, Y.W. & Zhang, J., 2010. A Steganographic Method

    for Digital Images with Four-Pixel Differencing and Modified LSB

    Subtitution. Journal of Visual Communication & Image Representation.

    [Yu et al. 2006] Yu, Y.-H., Chang, C.-C. & Lin, I.-C., 2006. A New Steganography

    Method for Color and Grayscale Image Hiding, Taiwan: Southern Taiwan

    University of Technology.