MODEL KEAMANAN PESAN RAHASIA PADA
VIDEO MENGGUNAKAN METODE TWOS COMPLEMENT CRYPTOGRAPHY DAN LEAST
SIGNIFICANT BIT (LSB) STEGANOGRAPHY
BERBASIS ANDROID
PROPOSAL TESIS
Oleh:
Pujianto
1111601090
PROGRAM STUDI: MAGISTER ILMU KOMPUTER (MKOM)
PROGRAM PASCASARJANA
UNIVERSITAS BUDI LUHUR
JAKARTA
2014
i
MODEL KEAMANAN PESAN RAHASIA PADA
VIDEO MENGGUNAKAN METODE TWOS COMPLEMENT CRYPTOGRAPHY DAN LEAST
SIGNIFICANT BIT (LSB) STEGANOGRAPHY
BERBASIS ANDROID
PROPOSAL TESIS
Diajukan sebagai salah satu persyaratan untuk mendapatkan gelar Magister Ilmu
Komputer (MKOM)
Oleh:
Pujianto
1111601090
PROGRAM STUDI: MAGISTER ILMU KOMPUTER (MKOM)
PROGRAM PASCASARJANA
UNIVERSITAS BUDI LUHUR
JAKARTA
2014
ii
PROGRAM STUDI MAGISTER ILMU KOMPUTER
PROGRAM PASCA SARJANA
UNIVERSITAS BUDI LUHUR
LEMBAR PERNYATAAN
Saya yang bertanda tangan di bawah ini:
Nama : Pujianto
NIM : 1111601090
Program Studi : Magister Ilmu Komputer
Program : Pasca Sarjana
Menyatakan bahwa Tesis yang berjudul:
MODEL KEAMANAN PESAN RAHASIA PADA VIDEO
MENGGUNAKAN METODE TWOS COMPLEMENT
CRYPTOGRAPHY DAN LEAST SIGNIFICANT BIT (LSB)
STEGANOGRAPHY BERBASIS ANDROID
1. Merupakan hasil karya tulis ilmiah sendiri dan bukan merupakan karya yang
pernah diajukan untuk memperoleh gelar akademik pihak lain.
2. Saya izinkan untuk dikelola oleh Universitas Budi Luhur sesuai dengan
norma hukum dan etika yang berlaku.
Pernyataan ini saya buat dengan penuh tanggung jawab dan saya bersedia
menerima konsekuensi apapun sesuai aturan yang berlaku apabila di kemudian hari
pernyataan ini tidak benar.
Jakarta, 20 Desember 2014
(Pujianto)
iii
PROGRAM STUDI MAGISTER ILMU KOMPUTER
PROGRAM PASCA SARJANA
UNIVERSITAS BUDI LUHUR
LEMBAR PENGESAHAN
Nama Mahasiswa : Pujianto
NIM : 1111601090
Konsentrasi : Rekayasa Komputasi Terapan
Jenjang Studi : Strata 2
Topik/Judul Tesis : Model Keamanan Pesan Rahasia Pada Video Menggunakan
Metode Twos Complemen Cryptography Dan Least
Significant Bit (LSB) Steganography Berbasis Android
Jakarta, 20 Desember 2014
Tim Penguji Tanda Tangan
Ketua Penguji I,
Dr. Moedjiono, M.Sc ...........................................
Penguji II,
Mardi Hardjianto, M.Kom ...........................................
Pembimbing Utama,
Dr. Ir. Nazori AZ, M.T ...........................................
Pembimbing Pendamping
Mardi Hardjianto, M.Kom ...........................................
Ketua Program Studi
Dr. Ir. Nazori AZ, M.T
iv
ABSTRAK
Steganography merupakan ilmu dan seni yang mempelajari cara
penyembunyian informasi rahasia ke dalam suatu media sehingga manusia tidak
dapat menyadari keberadaan pesan tersebut. Penyembunyian pesan pada file video
dikenal dengan istilah steganografi video. Metode steganography yang dikenal
diantaranya metode Least Signigicant Bit (LSB). Pada tulisan ini, diusulkan sebuah
kerangka penyisipan pesan rahasia pada video di perangkat berbasis Android.
Penggunaan Steganography pada video dapat mempengaruhi kualitas video dengan
menghasilkan sedikit perubahan yang terdapat pada video, tergantung dari metode
yang digunakannya. Pada penelitian dan penulisan tesis ini, metode yang digunakan
untuk menyembunyikan pesan rahasia pada video adalah Least Significant Bit
(LSB) pada Steganography. Metode LSB merupakan metode yang umum dan
banyak digunakan pada citra karena penggunaannya mudah, cepat dan dapat
menampung pesan rahasia dalam jumlah yang relatif banyak. Untuk meningkatkan
keamanan pesan rahasia pada video dengan ditambahkan metode Twos
Complement pada Cryptography. Dengan menggunakan teknik gabungan
Cryptography dan Steganography, pesan rahasia yang disisipkan pada video dapat
lebih aman dan stego video yang dihasilkan tidak mengalami perubahan kualitas
yang signifikan dibandingkan dengan cover videonya sehingga tidak menimbulkan
kecurigaan bahwa ada pesan rahasia di dalam video, serta waktu yang dibutuhkan
mulai dari penyisipan pesan ke dalam cover video sampai pengambilan pesan dari
stego video relatif sangat cepat.
Kata kunci : android, video, LSB, cryptography, twos complement, Steganography
v
KATA PENGANTAR
Puji syukur penulis haturkan atas berkat rahmat Allah SWT. Yang Maha
Pemurah lagi Maha Penyayang, yang telah memberikan anugerah, rahmat serta
hidayah-Nya kepada penulis, sehingga karena kuasa-Nya penulis dapat
menyelesaikan proposal tesis dengan judul Model Keamanan Pesan Rahasia Pada
Video Menggunakan Metode Twos Complemen Cryptography Dan Least
Significant Bit (LSB) Steganography Berbasis Android. Proposal Tesis ini disusun
dengan maksud untuk memenuhi salah satu persyaratan dalam memperoleh gelar
Magister Komputer.
Dalam penyusunan proposal tesis ini, penulis menyampaikan terima kasih yang
tulus kepada:
1. Bapak dan Ibu atas doa, cinta dan dukungannya yang tak henti-hentinya
diberikan.
2. Bapak Prof. Dr. Moedjiono, M.Sc, selaku Direktur Program Pascasarjana
Universitas Budi Luhur.
3. Bapak Dr. Ir. Nazori AZ, M.T. selaku Ketua Program Studi Magister Ilmu
Komputer Universitas Budi Luhur dan selaku pembimbing yang banyak
membimbing dan memberi masukan dalam penyusunan tesis ini..
4. Bapak Mardi Hardjianto, M.Kom, selaku pembimbing tesis yang banyak
memberikan bimbingan, bantuan dan tak henti-hentinya memberikan
dukungan.
5. Seluruh Dosen Program Magister Ilmu Komputer Universitas Budi Luhur yang
banyak memberikan ilmu selama perkuliahan.
6. Teman-teman, sahabat dan pihak-pihak lain yang tidak bisa penulis sebutkan
satu-per satu juga saya sampaikan terima kasih dan penghargaan yang sebesar-
besarnya.
vi
Penulis menyadari bahwa penulisan tesis ini jauh dari sempurna. Untuk itu
penulis berharap mendapatkan kritik dan saran yang dapat berguna untuk
membangun demi kesempurnaan tulisan tesis ini.
Jakarta, Desember 2014
Pujianto
vii
DAFTAR ISI
LEMBAR PERNYATAAN ................................................................................... ii
LEMBAR PENGESAHAN .................................................................................. iii
ABSTRAK ............................................................................................................ iv
KATA PENGANTAR ............................................................................................v
DAFTAR ISI ........................................................................................................ vii
DAFTAR GAMBAR ............................................................................................ ix
DAFTAR TABEL ...................................................................................................x
BAB I ......................................................................................................................1
PENDAHULUAN ..................................................................................................1
1.1. Latar Belakang .............................................................................................1
1.2. Masalah Penelitian .......................................................................................2
1.2.1. Identifikasi Masalah .................................................................................2
1.2.2. Batasan Masalah .......................................................................................2
1.2.3. Rumusan Masalah ....................................................................................2
1.3. Tujuan dan Manfaat Penelitian ....................................................................3
1.3.1. Tujuan Penelitian ......................................................................................3
1.3.2. Manfaat Penelitian ....................................................................................3
1.4. Tata Urut Penulisan ......................................................................................3
1.5. Daftar Istilah.................................................................................................4
BAB II .....................................................................................................................5
LANDASAN PEMIKIRAN ...................................................................................5
2.1 Tinjauan Pustaka ..........................................................................................5
2.1.1 Android .....................................................................................................5
2.1.2 Cryptography ............................................................................................6
2.1.3 Steganography ..........................................................................................6
2.1.4 Encode dan Decode pada Steganography ................................................8
2.1.5 Algoritma Steganography ......................................................................10
2.1.6 Metode Least Significant Bit ..................................................................11
viii
2.1.7 Metode Ones Complement ....................................................................12
2.1.8 Metode Twos Complement ....................................................................12
2.1.9 MPEG-4 Part 14 ....................................................................................13
2.1.10 Teknik Kompresi Video .........................................................................14
2.1.11 Object Oriented Programming (OOP) ....................................................15
2.1.12 Metode Peak Signal to Noise Ratio ........................................................16
2.1.13 Structural Similarity (SSIM) ..................................................................17
2.2 Tinjauan Studi ............................................................................................18
2.3 Tinjauan Obyek Penelitian .........................................................................29
2.4 Pola Pikir ....................................................................................................30
2.5 Hipotesis .....................................................................................................32
BAB III .................................................................................................................33
DESAIN PENELITIAN .......................................................................................33
3.1 Metode Penelitian.......................................................................................33
3.2 Metode Pengumpulan Data ........................................................................33
3.3 Sumber Data ...............................................................................................33
3.4 Teknik Analisis Data ..................................................................................34
3.5 Langkah-langkah Penelitian .......................................................................34
3.5.1 Perumusan Masalah ................................................................................35
3.5.2 Studi Kepustakaan ..................................................................................35
3.5.3 Formulasi Hipotesis ................................................................................35
3.5.4 Perancangan dan Pengembangan Sistem ...............................................36
3.5.5 Pengujian dan Analisis ...........................................................................40
3.5.6 Penarikan Kesimpulan ............................................................................40
3.6 Jadwal Penelitian ........................................................................................40
BAB IV .................................................................................................................42
PENUTUP ............................................................................................................42
DAFTAR PUSTAKA ...........................................................................................43
ix
DAFTAR GAMBAR
Gambar II-1. Encode dan Decode Cryptography ......................................... 6
Gambar II-2. Cryptography dan Steganography[Lenna 1997] ............................ 8
Gambar II-3. Encode dan Decode Steganography ....................................... 9
Gambar II-4. Proses Encode ......................................................................... 9
Gambar II-5. Proses Decode ....................................................................... 10
Gambar II-6. Struktur berkas MP4[Struktur mp4] ............................................. 14
Gambar II-7 Urutan Frame pada Video ....................................................... 14
Gambar II-8 Pola Pikir................................................................................. 31
Gambar III-1 Tahap Penelitian Tesis Steganografi ..................................... 34
Gambar III-2. Penyisipan Pesan pada video ................................................ 36
Gambar III-3. Pengembalian Pesan pada video ........................................... 37
Gambar III-4 Penyisipan Pesan pada Video ................................................ 38
Gambar III-5 Pengembalian Pesan pada Video ........................................... 39
x
DAFTAR TABEL
Tabel II-1 : Ones Complement ................................................................... 12
Tabel II-2 : Twos Complement .................................................................. 13
Tabel II-3 : Ringkasan Penelitian Terkait .................................................... 24
Tabel III-1: Rencana Jadwal Penelitian ....................................................... 40
1
BAB I
PENDAHULUAN
I. JUDULBAB 1
1.1. Latar Belakang
Di dalam kehidupan sehari-hari terkadang seseorang memerlukan sistem
keamanan dalam berinteraksi dengan orang lain. Hal itu diperlukan karena tingkat
privasi dalam keamanan tersebut tinggi. Sehingga memaksa seseorang untuk
memproteksi sistem komunikasi agar komunikasi/pesan yang hendak ditujukan
kepada orang lain tidak diketahui oleh orang yang tidak berhak. Oleh karena itu,
biasanya pengirim tersebut mengirim pesan secara sembunyi-sembunyi agar tidak
ada pihak lain yang mengetahui.
Salah satu hal yang dapat dilakukan untuk mengatasi situasi di atas adalah
mengembangkan suatu aplikasi yang mampu menyamarkan pesan tersebut pada
suatu media yang dapat diakses oleh setiap orang. Teknik ini disebut steganografi,
setiap orang bisa menampilkan atau membuka media tersebut, namun tidak
menyadari bahwa media tersebut telah dibubuhkan pesan rahasia oleh pengirim.
Sudah banyak penulisan ataupun artikel yang membahas steganografi, tetapi
kebanyakan membahas steganografi pada citra dan audio. Sudah banyak metode
yang dilakukan untuk steganografi pada citra dan audio ini dan sudah banyak pula
metode steganografi yang digunakan untuk mendeteksinya, sedangkan yang
membahas steganografi pada video sangat jarang karena menggabungkan
steganografi pada citra dan audio, pada dasarnya video merupakan gabungan citra
yang bergerak dan audio, yang lebih sulit dideteksi.
Dalam penulisan ini, penulis akan mengembangkan program steganografi
yang mampu menyembunyikan informasi rahasia di dalam frame yang ada pada
media video. Media video yang digunakan berformat mp4. Tujuan penelitian ini
adalah untuk mengembangkan aplikasi video steganografi yang dapat memberikan
keamanan pada suatu informasi rahasia dengan ditambahkan metode Twos
Complement pada Cryptography dan menyembunyikannya dalam frame yang ada
pada file video di perangkat berbasis android
2
1.2. Masalah Penelitian
Berdasarkan latar belakang penelitian yang telah diuraikan, maka dapat
diidentifikasi permasalahan penelitian sebagai berikut:
1.2.1. Identifikasi Masalah
Berdasarkan latar belakang yang telah diuraikan di atas, maka muncul
masalah-masalah yang dihadapi dalam penulisan penelitian ini, yaitu :
a. Bagaimana cara kerja dari implementasi steganografi video?
b. Bagaimana kinerja dan kualitas video pada saat dilakukan proses
steganografi video?
1.2.2. Batasan Masalah
Batasan masalah pada penulisan proposal tesis ini adalah:
a. Aplikasi yang dibuat berbasis mobile android
b. Media yang dipakai untuk penyisipan pesan rahasia adalah video
berformat mp4
c. Pesan rahasia yang disisipkan hanya berupa teks yang diinput
d. Teknik pengamanan pesan rahasia menggunakan metode Twos
Complement Cryptography dan Least Significant Bit (LSB)
Steganography
1.2.3. Rumusan Masalah
Dari identifikasi dan batasan masalah yang telah diuraikan sebelumnya, maka
permasalahan dalam penelitian ini dapat dirumuskan melalui pertanyaan
Bagaimana membuat aplikasi dengan menerapkan dan mengimplementasikan
penggunaan teknik Cryptography dan Steganography untuk meningkatkan
keamanan pesan rahasia pada perangkat berbasis Android?
3
1.3. Tujuan dan Manfaat Penelitian
1.3.1. Tujuan Penelitian
Tujuan penelitian ini adalah untuk meningkatkan keamanan pesan rahasia
yang disisipkan ke dalam frame yang ada pada video pada perangkat berbasis
Android dan penurunan kualitas video tidak mengalami perubahan yang signifikan
sehingga tidak dapat terdeteksi oleh mata. Dengan demikian pesan rahasia dalam
video tetap aman.
1.3.2. Manfaat Penelitian
Diharapkan setelah metode ini diterapkan maka tingkat keamanan sistem
steganography tetap aman, dan tidak ada yang dapat mendeteksi informasi yang
ada dalam video dan mencuri data yang ada pada sistem.
1.4. Tata Urut Penulisan
Dalam penelitian ini, tata urut penulisan yang digunakan adalah sebagai
berikut:
BAB I PENDAHULUAN, berisi tentang penjelasan latar belakang
permasalahan yang akan diteliti, masalah penelitian, tujuan dan
manfaat penelitian serta tata urut penulisan penelitian ini.
BAB II LANDASAN PEMIKIRAN, Bab ini membahas teori-teori
yang menjadi dasar proses penelitian, Tinjauan Studi, Tinjauan
Objek Penelitian, Kerangka Konsep dan Hipotesis Penelitian.
Tinjauan Pustaka meliputi Steganography dan Cryptography.
BAB III DESAIN PENELITIAN, berisi tentang metodologi yang
digunakan dalam penelitian ini termasuk instrumen dan jadwal
penelitian.
BAB IV PENUTUP, berisi kesimpulan uraian pembahasan dan saran
untuk penelitian selanjutnya.
DAFTAR PUSTAKA
LAMPIRAN-LAMPIRAN
4
1.5. Daftar Istilah
Berikut ini adalah istilah yang penting untuk diketahui yang digunakan dalam
penelitian ini:
Ciphertext adalah pesan-pesan yang telah diberi kode.
Cover Object merupakan media penampung yang akan disisipkan pesan ke
dalamnya.
Cover Image merupakan media digital yang dijadikan penampung atau
wadah pesan yang akan disisipkan pesan ke dalamnya.
Decode adalah kebalikan encode yaitu proses konversi dari ciphertext
menjadi plaintext.
Encode adalah proses konversi dari plaintext menjadi cipherrtext.
Mobile Device adalah sebutan untuk perangkat keras, biasa bentuknya
kecil. Istilah ini umumnya mengacu pada ponsel, smartphone atau tablet.
Pixel merupakan elemen citra (gambar) yang merepresentasikan sebuah titik
terkecil yang terdapat pada citra digital.
Plaintext adalah pesan-pesan yang belum diberi kode.
Stego Video adalah hasil digital yang telah disisipkan pesan ke dalamnya.
Stego Message adalah pesan rahasia yang akan disisipkan ke dalam cover
object.
Stego Object merupakan obyek media yang telah disisipkan pesan ke
dalamnya.
5
BAB II
LANDASAN PEMIKIRAN
II. JUDULBAB 2
2.1 Tinjauan Pustaka
2.1.1 Android
Android adalah salah satu sistem operasi yang banyak digunakan saat ini. Hal
ini didukung oleh beberapa vendor besar seperti Samsung, HTC, Motorola, LG
untuk berbagai gadget yang diproduksi, sehingga Android lebih cepat populer
dibandingkan dengan sistem operasi smartphone lainnya[Winarno & Zaki 2012].
Pertama kali, Android dikembangkan oleh perusahaan Android Inc. Pada
tahun 2005, Google mengakuisisi perusahaan Android Inc. sehingga industri IT
ketika itu beranggapan akan muncul istilah gPhone dengan langkah Google
tersebut. Pada tahun 2007, Google dan beberapa perusahaan yang tergabung
dalam Open Handset Alliance (Intel, Nvidia, Texas Instrument) mengembangkan
sistem operasi Android dan resmi menjadi open source[Supardi 2011]. Pada tahun-tahun
berikutnya sampai saat kini Android meluncurkan versi-versi sebagai berikut:
Tahun 2008, Android SDK 1.0
Tahun 2009, versi 1.5 (Cupcake), versi 1.6 (Donut) dan
versi 2.0/2.1 (Eclair).
Tahun 2010, versi 2.2 (Froyo).
Tahun 2011, versi 2.3 (Gingerbread),versi 3.0/3.1/3.2 (Honeycomb),
versi 4.0 4.02 (Ice Cream Sandwich).
Tahun 2012, versi 4.1/4.2 (Jelly Bean)
Tahun 2013, versi 4.3 (Jelly Bean) dan versi 4.4 (Kitkat)[Suprianto & Agustina 2013].
Saat ini, sistem operasi pada smartphone yang beredar ada 4 macam, yaitu:
1. Blackberry dengan sistem operasi Blackberry
2. iPhone dengan sistem operasi MacOS
3. Nokia dengan sistem operasi Symbian
4. Berbagai phone dengan sistem operasi Android[Winarno & Zaki 2012]
6
2.1.2 Cryptography
Crytography adalah bidang ilmu yang mempelajari teknik-teknik matematika
yang berhubungan dengan aspek keamanan informasi seperti kerahasiaan data,
keabsahan data, integritas data dan autentikasi[Alfred 1996]. Cryptography adalah ilmu
dan seni yang digunakan untuk keamanan pesan rahasia yang akan dikirimkan
dengan cara mengacaukan, menyamarkan atau menyandikan pesan rahasia menjadi
bentuk yang tidak dibaca dan tidak dapat dimengerti dengan menggunakan teknik
yang disebut encode (enkripsi), kemudian pesan rahasia yang telah diubah menjadi
ciphertext tidak dapat dibaca oleh orang lain selain pengirim dan penerima pesan
rahasia tersebut dan proses kebalikan dari encode adalah decode (dekripsi)[Adnan
2010]. Proses encode dan decode dapat dilihat pada Gambar II-1.
Gambar II-1. Encode dan Decode Cryptography
Salah satu contohnya adalah encode dan decode yang digunakan oleh Julius
Caesar. Pada proses encode, plaintext diubah menjadi ciphertext yaitu
menggantikan masing-masing huruf dengan 3 huruf selanjutnya[Cipher 2013].
2.1.3 Steganography
Steganography adalah ilmu dan seni menulis pesan rahasia ke dalam sebuah
media dengan menggunakan teknik yang sedemikian rupa sehingga keberadaan
pesan rahasia akan sulit disadari dan dideteksi oleh orang lain selain pengirim dan
penerima pesan tersebut[Dinesh 2011]. Kata Steganography berasal dari bahasa Yunani
yaitu steganos yang berarti tersembunyi atau terselubung dan graphy yang
berarti tulisan atau gambar[Mihaela 2011]. Steganography membutuhkan 2 media untuk
7
pengimplementasiannya yaitu media penyimpan (cover object) dan pesan rahasia
yang akan disisipkan ke dalam media penyimpanan[Kadam et al. 2012].
Steganography sudah dikenal sejak lama oleh bangsa Yunani. Seorang
sejarahwan Yunani bernama Herodotus pertama kali mencatatkan tentang
Steganography. Ketika Histaeus, seorang raja Yunani dipenjarakan oleh raja Darius
di daerah yang bernama Susa pada abad ke-5 SM. Histaeus membotaki kepala
budak, kemudian pesan rahasia ditato pada kulit kepala budak tersebut. Ketika
rambut budak tumbuh, Histaeus mengutus budak tersebut kepada Militus untuk
mengirim pesan rahasia yang terdapat pada kepala budak tersebut kepada anak
lelakinya[Bateman 2008] .
Bangsa Romawi mengenal Steganography dengan menggunakan tinta tak
tampak (invisible ink) untuk menuliskan pesan. Tinta tersebut dibuat dari campuran
sari buah, susu dan cuka. Jika tinta digunakan untuk menulis maka tulisannya tidak
tampak. Tulisan di atas kertas dapat dibaca dengan cara memanaskan kertas
tersebut. Tujuan Steganography adalah untuk menyembunyikan pesan rahasia di
dalam pesan dengan cara yang tidak memungkinkan orang yang tidak berhak
mengetahuinya.
Steganography muncul untuk menyempurnakan kekurangan Cryptography
dalam menyembunyikan data penting di dalam sebuah cover object, sehingga hanya
pihak tertentu yang dimaksudkan bisa mendapatkan pesan yang ingin disampaikan.
Kelebihan Steganography dibandingkan dengan Cryptography adalah pesan-
pesannya tidak menarik perhatian orang lain. Perbedaan Cryptography dan
Steganography pada citra digital dapat dilihat pada Gambar II-2.
8
Gambar II-2. Cryptography dan Steganography[Lenna 1997]
Steganography dapat digunakan pada berbagai jenis cover object seperti text,
citra (gambar), suara (audio) dan video. Pada perkembangan komputer dan era
digital saat ini, Steganography dapat digunakan pada beberapa format data di
antaranya: *.bmp, *.doc, *.gif, *.jpg, *.mp3, *.txt , *.wav. Teknologi
Steganography adalah bagian yang sangat penting untuk keamanan masa depan dan
privasi pada sistem terbuka seperti di dunia internet[Bateman 2008].
Cover object yang sering digunakan antara lain:
a. Text
Menyembunyikan pesan di dalam text merupakan salah satu metode yang
sering digunakan. Pada umumnya metode yang digunakan adalah
menyembunyikan pesan rahasia disetiap huruf ke-n pada setiap kata di dalam
pesan text yang digunakan sebagai media penampung.
b. Citra
Penggunaan media citra cukup popular, hal ini disebabkan karena citra sering
dipertukarkan melalui BBM, Whatsapp dan email.
Seringkali teknik Cryptography dan Steganography digunakan secara
bersamaan untuk meningkatkan keamanan pesan rahasia. Pesan rahasia yang akan
disisipkan pada cover image akan disandikan/ disamarkan/diacak terlebih dahulu,
sehingga pada saat ada orang yang tidak berhak dapat memecahan atau mengambil
pesan rahasia dari stego image, maka pesan rahasianya tidak dapat dibaca, karena
untuk membacanya harus harus ada key yang akan mengembalikan pesan rahasia
seperti pada awalnya.
2.1.4 Encode dan Decode pada Steganography
Encode adalah proses penyisipan pesan pada cover object dan menghasilkan
stego object, sedangkan decode adalah proses kebalikan dari encode yaitu proses
9
pengambilan pesan kembali dari stego object. Proses encode dan decode dapat
dilihat pada Gambar II-3.
Gambar II-3. Encode dan Decode Steganography
Pada Gambar II-3 terlihat bahwa pesan rahasia akan disembunyikan ke dalam
cover object dan key digunakan untuk menyisipkan pesan pada cover object
menghasilkan stego object. Penerima pesan dapat mengambil pesan dari stego
object dengan menggunakan key yang sama dengan key yang digunakan oleh
pengirim pesan. Contoh encode dan decode dengan cover object citra digital dapat
dilihat pada Gambar II-4 dan Gambar II-5.
Gambar II-4. Proses Encode
VIDEOPEMBACAAN
VIDEO
PEMILIHAN
FRAME
PESAN PEMBACAAN PESAN
PENGACAKAN PESAN
DGN
TWOS COMPLEMEN
PENYISIPAN PESANSTEGO OBJECT
VIDEO
10
Gambar II-5. Proses Decode
Teknik-teknik yang digunakan dalam Steganography antara lain:
a. Substitution
b. Transform Domain
c. Spread Spectrum
d. Statistical
e. Distortion
Pada penelitian tesis ini, teknik yang digunakan adalah teknik substitution
dengan metode Least Significant Bit (LSB) yang digabungkan dengan metode
Twos Complement.
2.1.5 Algoritma Steganography
Sebuah algoritma Steganography yang baik dapat dinilai dari beberapa faktor
yaitu:
a. Fidelity
Kualitas stego object yang dihasilkan sangat mirip dengan cover objectnya.
b. Robustness
Pesan yang disisipkan harus tahan terhadap manipulasi yang mungkin
dilakukan oleh media pembawa seperti perubahan kontras, penajaman,
pemampatan, perbesaran, croping, rotasi, enkripsi.
c. Recovery
Data yang disisipkan harus dapat dibaca kembali (recovery). Tujuan
Steganography adalah data hiding, maka sewaktu-waktu data rahasia di dalam
citra penampung harus dapat dibaca kembali[Kumar & Muttoo 2013].
STEGO OBJECT
VIDEO
PEMILIHAN
FRAME
PESANPENGURUTAN
PESANPEMBACAAN PESAN
11
2.1.6 Metode Least Significant Bit
Metode Least Significant Bit (LSB) banyak digunakan dalam teknik
Steganography karena tergolong mudah pada penerapannya. Dasar dari metode ini
adalah bilangan biner yaitu angka 0 dan 1, karena pada data digital merupakan
susunan angka 0 dan 1 maka proses penerapannya menjadi mudah.
Lebih lanjut metode ini berhubungan erat dengan ukuran 1 bit dan ukuran 1
byte. Di mana 1 byte data terdiri dari 8 bit data dan bit pada posisi paling kanan
disebut LSB. Teknik Steganography dengan menggunakan metode LSB adalah
teknik di mana bit pada posisi LSB diganti dengan bit yang disembunyikan. Karena
bit yang diganti hanya bit yang paling akhir, maka stego image yang dihasilkan
hampir sama persis dengan cover imagenya[Morkell et al. 2005].
Misalkan bit pada cover image dengan ukuran 5 pixel sebagai berikut:
00011111 11101001 11001000
00011111 11001000 11101011
11100010 00100111 11101010
11100001 00100110 11101001
11100000 00100101 11101000
Pesan yang akan disisipkan adalah karakter A yang memiliki biner
01000001, maka stego image yang akan dihasilkan adalah :
00011110 11101001 11001000
00011110 11001000 11101010
11100010 00100111 11101010
11100001 00100110 11101001
11100000 00100101 11101000
Banyaknya pesan rahasia yang dapat disisipkan pada citra digital tergantung
dari ukuran citra digital yang dijadikan sebagai cover image. Jika ukuran citra
digital disimbolkan m*n, maka m adalah panjang citra digital dan n adalah lebar
citra digital. Sebagai contoh, misalkan citra warna berukuran 256 256 pixel, maka
banyaknya pixel pada citra adalah 256 256 pixel = 65536 pixel. Setiap pixel
berukuran 3 byte (komponen RGB), berarti pada citra digital ada 65536 3 byte =
12
196608 byte. Setiap 1 byte menyembunyikan 1 bit di LSB-nya, maka ukuran data
yang dapat disisipkan adalah 196608 byte/8 = 24576 byte[Por et al. 2013].
2.1.7 Metode Ones Complement
Metode Ones Complement pada binary number (biner) adalah complement
dari 0 dan 1, di mana complement 0 adalah 1 dan complement 1 adalah 0. Metode
Ones Complement digunakan untuk menyandikan plaintext. Beberapa huruf
(character) dan binernya, Ones Complement serta character-nya dapat dilihat
pada Tabel II-1[Instrumens 2013].
Tabel II-1 : Ones Complement
Character Biner Ones Complement Character
P 01010000 10101111
U 01010101 10101010
J 01001010 10110101
I 01001001 10110110
A 01000001 10111110
N 01001110 10110001
T 01010100 10101011
O 01001111 10110000
2.1.8 Metode Twos Complement
Metode Twos Complement pada binary number (biner) adalah dari metode
ones complement di tambah 1. Metode twos Complement digunakan untuk
menyandikan plaintext. Beberapa huruf (character) dan binernya, Ones
Complement, Twos Complement serta character-nya dapat dilihat pada Tabel II-
2[Instrumens 2013].
13
Tabel II-2 : Twos Complement
Character Biner Ones
Complement
Twos
Complement Character
P 01010000 10101111 10110000
U 01010101 10101010 10101011
J 01001010 10110101 10110110
I 01001001 10110110 10110111
A 01000001 10111110 10111111
N 01001110 10110001 10110010
T 01010100 10101011 10101100
O 01001111 10110000 10110001
2.1.9 MPEG-4 Part 14
Spesifikasi ini mendefinisikan MP4 sebagai turunan dari ISO Format Media
file [ISO / IEC 14496-12 dan ISO / IEC 15444-12][MP4].
MPEG-4 Part 14 atau lebih dikenal sebagai MP4 adalah salah satu format
berkas pengodean suara dan gambar/video digital yang dikeluarkan oleh sebuah
organisasi MPEG. Ekstensi nama berkas jenis MPEG-4 ini banyak menggunakan
.mp4, dan merupakan pengembangan dari format QuickTime dari komputer Apple
Struktur berkas MP4 secara keseluruhan ditunjukkan pada gambar II-6
dibawah ini.
14
Gambar II-6. Struktur berkas MP4[Struktur mp4]
2.1.10 Teknik Kompresi Video
Sebuah MPEG "Film" adalah urutan tiga jenis frame yang ditunjukkan pada
gambar II-7
Gambar II-7 Urutan Frame pada Video
15
I-frame adalah intra kode, yaitu frame yang dapat direkonstruksi tanpa
mengacu pada frame lain. P-frame diprediksi ke depan dari I-frame terakhir atau P-
frame, yaitu tidak mungkin untuk merekonstruksi mereka tanpa data frame lain (I
atau P). B-frame keduanya, maju dan mundur diprediksi dari yang terakhir /
berikutnya I-frame atau P-frame, yaitu ada dua frame lain yang diperlukan untuk
merekonstruksi mereka. P-frame dan B-frame disebut frame sebagai antar
kode[Kompresi Video].
Sebagai contoh urutan frame di atas ditransfer dengan urutan sebagai berikut:
IPBBBPBBB. Satu-satunya tugas decoder adalah untuk menyusun ulang frame
direkonstruksi. Untuk mendukung hal ini jumlah bingkai menaik datang dengan
setiap frame [Kompresi Video]
2.1.11 Object Oriented Programming (OOP)
OOP adalah paradigma pemrograman yang memandang perangkat lunak
sebagai sekumpulan objek yang saling berinteraksi di dalam satu sistem. Beberapa
objek berinteraksi dengan saling memberikan informasi satu terhadap yang lainnya.
Masing-masing objek harus berisikan informasi mengenai dirinya sendiri
(encapsulation) dan objek yang dapat dikaitkan[Nugroho 2010].
Class merupakan sekumpulan objek yang memiliki atribut-atribut dan
method]. Class merupakan deskripsi dari satu atau lebih objek yang memiliki
kesamaan atribut, layanan, metode, hubungan, dan semantik termasuk deskripsi
cara membuat objek baru dalam class. Ada juga yang disebut super class. Super
Class adalah sebuah class induk yang nantinya memiliki class-class yang terdiri
dari class dan subclass.
Objek adalah sebuah benda atau unit atau sifat kerja yang memiliki atribut-
atribut. Objek adalah sebuah abstraksi dari sesuatu pada domain masalah,
menggambarkan kemampuan untuk menyimpan informasi mengenai hal tersebut,
berinteraksi dengan hal tersebut atau keduanya.
Abstraksi procedural dalam OOP disebut dengan operasi, yang
menspesifikasi tipe dari perilaku dan terdiri dari fungsi-fungsi.
16
Encapsulation merupakan pembatasan ruang lingkup program terhadap data
yang diproses supaya data terlindungi oleh prosedur atau objek lain, kecuali
prosedur yang berada di objek itu sendiri.
Polymorphism adalah konsep yang menyatakan bahwa sesuatu yang sama
dapat memiliki bentuk dan perilaku yang berbeda, bahwa operasi yang sama
mungkin memiliki perbedaan dalam class yang berbeda.
Inheritance yaitu kepemilikan yang bersifat implicit dari fitur subclass yang
didefinisikan dalam superclass. Fitur tersebut mencakup variables dan
method[Lethbridge & Laganiere 2005].
2.1.12 Metode Peak Signal to Noise Ratio
Metode Peak Signal to Noise Ratio (PSNR) banyak digunakan untuk
mengukur perbandingan kualitas warna cover image dengan stego image dengan
satuan decibel (dB). Nilai PSNR dapat diketahui dengan menghitung terlebih
dahulu nilai Mean Square Error (MSE) dari cover image dengan stego image.
Rumus MSE untuk citra digital abu-abu (grayscale) dapat dilihat berikut ini[Hussain
2011]:
Keterangan:
m = panjang (baris) citra dalam satuan pixel
n = lebar (kolom) citra dalam satuan pixel
(x, y) = koordinat pixel
I(x, y) = nilai warna pixel cover image pada baris ke-x, kolom ke-y
K(x, y) = nilai warna pixel stego image pada baris ke-x, kolom ke-y
Sedangkan untuk pengukuran kualitas citra pada citra digital berwarna,
MSE yang digunakan adalah MSE rata-rata dengan rumus sebagai berikut[Yu et al.
2006]:
17
MSEAVG = Nilai MSE rata-rata
MSER = Nilai MSE warna merah
MSEG = Nilai MSE warna hijau
MSEB = Nilai MSE warna biru
Rumus yang digunakan untuk menghitung PSNR sebagai berikut:
Kualitas stego image dikatakan baik jika PSNR stego image bernilai tinggi.
Nilai PSNR memiliki tingkat proporsi berbanding terbalik dengan nilai MSE. Jadi,
jika nilai PSNR tinggi maka nilai MSE rendah. Oleh karena itu semakin baik
kualitas stego image maka nilai MSE akan semakin rendah[Yu et al. 2006].
2.1.13 Structural Similarity (SSIM)
SSIM adalah metode yang digunakan untuk menghitung kesamaan antara dua
gambar. Pengukuran gambar didasarkan pada gambar asli sebelum disisipi pesan
atau gambar bebas distorsi sebagai referensi. SSIM dirancang sebagai perbaikan
metode Peak Signal to Noise Ratio (PSNR) dan Mean Squared Error (MSE) yang
terbukti tidak konsisten dengan persepsi mata manusia [Wang et al. 2004]. Nilai SSIM
dapat diperoleh dengan persamaan berikut:
SSIM dirancang sebagai perbaikan metode Peak Signal to Noise Ratio (PSNR)
dan Mean Squared Error (MSE) yang terbukti tidak konsisten dengan persepsi mata
manusia (Wang et al. 2004).
Nilai SSIM dapat diperoleh dengan persamaan berikut:
Persamaan 1
SSIM x,y =
Dengan:
18
SSIM = Nilai structure similarity
x = Nilai rataan dari x
y = Nilai rataan dari y
2x = Nilai varian dari x
2y = Nilai varian dari y
y xy = Nilai kovarian dari x dan y
C1 = (k1L)2, C2= (k2L)
2 L = 2#bit per piksel-1 k1 =0.01, k2=0.03 (default)
Langkah-langkah yang dilakukan:
1 Mengekstrak video MP4 sebelum dan sesudah disisipi pesan.
2 SSIM digunakan untuk mengukur kualitas semua frame pada kedua video
tersebut.
3 Mencari nilai rata-rata dari semua nilai SSIM yang diperoleh atau Mean SSIM
(MSSIM).
Perbandingan dilakukan terhadap hasil MSSIM yang diperoleh dengan
threshold sebesar 0.7. Penelitian yang dilakukan Wang et al. (2004) yang
dicantumkan oleh Hariyanto (2008) menyatakan bahwa video hasil penyisipan
pesan dikatakan dalam kategori baik jika nilai MSSIM yang dihasilkan lebih besar
atau sama dengan 0.7 (MSSIM >= 0.7). Sebaliknya, perbedaan video hasil
penyisipan akan signifikan jika hasil perhitungan MSSIM di bawah 0.7.
2.2 Tinjauan Studi
Penelitian ini mengacu pada beberapa penulisan terkait yang telah dilakukan
sebelumnya, yaitu sebagai berikut:
1. Penelitian yang dilakukan oleh Ritesh Pratap Singh dan Neha Singh[Singh
& Neha 2008] adalah mengembangkan aplikasi Steganography dengan
menggunakan platform MATLAB kemudian dikirim melalui Multimedia
Messaging Service (MMS). Teknik yang digunakan adalah CDMA
Spread Spectrum, yaitu teknik penyisipan pesan dalam citra dengan
mengksploitasi sifat korelatif aditif dari pola Pseudo-Random Noise.
Teknik ini menyebarkan setiap bit pesan secara acak pada cover image,
sehingga meningkatkan kapasitas penyimpanan pesan. Penelitian ini
19
menggunakan teknik algoritma CDMA Spread Spectrum yang dapat
meningkatkan kapasitas penyimpanan pesan pada citra tanpa mengubah
kualitas citra secara berarti. Selain itu keamanan pesan juga tetap tinggi
karena menggunakan teknik penyebaran bit secara acak, sehingga sulit
dideteksi. Teknik pengambilan cover image menggunakan citra yang
sudah ada dan media pengiriman stego image masih menggunakan MMS
sehingga untuk mengirimkan lewat teknik lain harus membuka aplikasi
lain dan terbatas hanya untuk antar mobile phone..
2. Penelitian yang dilakukan oleh Prof. B.N. Jagdale, Prof. R.K. Bedi dan
Sharmishta Desai[Jagdale et al. 2010] yaitu penelitian untuk mengamankan
pesan rahasia dengan teknik Steganography melalui MMS dan dengan
teknik Cryptography Elliptic Curve. Elliptic Curve Cryptography (ECC)
adalah sebuah public key dari Cryptography. ECC menawarkan
keamanan yang setara dengan teknik Cryptography lainnya seperti RSA
dan DH, namun ECC memiliki ukuran kunci yang lebih kecil, sehingga
lebih cepat dalam komputasi. Selain itu ECC juga sangat rendah dalam
mengkonsumsi memori dan bandwidth. Hasil penelitian dengan
menggunakan teknik ECC sangat cocok untuk pengamanan pesan pada
perangkat bergerak, karena tidak membutuhkan resource yang besar,
namun hasil stego image hanya dapat dikirimkan melalui MMS dan untuk
mengirimkan lewat teknik lain, harus membuka aplikasi lain.
3. Penelitian yang dilakukan oleh Wesam S. Bhaya[Bhaya 2011] adalah
pengembangan aplikasi untuk steganography yang dilakukan pada Simple
Message Service (SMS) pada mobile phone. Penyisipan pesan dilakukan
dengan mengganti font dari font yang ada pada setiap perangkat, yaitu
System Font dan Proportional Font. Font pengganti ini mempunyai
bentuk yang mirip dengan font yang telah ada, dan tidak dapat ditemukan
perbedaannya secara kasat mata. Pesan yang disisipkan berupa satu
karakter per satu font. Aplikasi ini dikembangkan dengan pemrograman
Java 2 Micro Edition (J2ME). Hasil dari penelitian ini adalah penerima
tidak dapat membuka pesan rahasia bila tidak mengetahui kunci
20
pembukanya. Aspek keamanan telah terpenuhi di dalam aplikasi ini,
namun pesan rahasia masih terbatas dilakukan dengan SMS.
4. Penelitian yang dilakukan oleh Yogendra Kumar Jain, Roopesh Kumar,
dan Pankaj Agarwal[Kumar et al. 2011] adalah aplikasi yang dikembangkan
untuk mengirimkan hasil citra pada Steganography melalui MMS.
Algoritma yang digunakan adalah Discrete Cosine Transform (DCT) dan
Tiny Encription Algorithm (TEA). Discrete Cosine Transform
merepresentasikan sebuah citra dari penjumlahan sinusoida dari
magnitude dengan frekuensi yang berubah-ubah. Sifat dari DCT adalah
mengubah informasi citra yang signifikan dikonsentrasikan hanya pada
beberapa koefisien DCT. DCT menghitung kuantitas bit-bit citra di mana
pesan yang disisipkan disembunyikan di dalamnya. Algoritma TEA
merupakan algoritma penyandian block cipher yang dirancang untuk
penggunaan memori yang seminimal mungkin dengan kecepatan proses
yang maksimal. Sistem penyandian TEA dengan menambahkan fungsi
matematika berupa penambahan dan pengurangan sebagai operator
pembalik selain XOR. Hal ini dimaksudkan untuk menciptakan sifat non-
linearitas. Pergeseran dua arah, ke kiri dan ke kanan menyebabkan semua
bit kunci dan data bercampur secara berulang-ulang. Hasil penelitian yang
didapatkan bahwa keamanan dari pesan yang disisipkan pada citra lebih
tinggi, karena pesan dienkripsi terlebih dahulu baru disisipkan ke dalam
citra. Dari aspek keamanan pesan rahasia memang lebih terjaga dengan
adanya enkripsi di awal dan pengiriman stego image hanya melalui MMS.
5. Penelitian yang dilakukan oleh S. Mohanapriya[Mohanapriya 2012] adalah
aplikasi yang dilakukan pada Steganography dengan teknik Discrete
Cosine Transform (DCT) dan algoritma F5, dan hasilnya bisa disebarkan
melalui Multimedia Messaging Service (MMS). Algoritma F5 secara acak
menyisipkan bit-bit yang terpilih oleh koefisien DCT dan membuat
matriks penyisipan yang akan meminimalkan perubahan oleh pesan yang
disisipkan dengan panjang tertentu. Hasil penelitiannya adalah keamanan
pesan rahasia yang disisipkan mempunyai keamanan berlapis dengan dua
21
teknik keamanan, sehingga sangat sulit untuk dipecahkan. Namun, stego
image hanya dapat dikirimkan melalui MMS dan terbatas hanya untuk
citra berukuran maksimal 300 KB.
6. Penelitian yang dilakukan oleh Rosziati Ibrahim dan Law Chia Kee[Ibrahim
& Kee 2012] mengenai pengembangan Steganography melalui aplikasi
berbasis Android. Sistem yang dikembangkan adalah untuk
mengamankan citra dengan Steganography kemudian dikirimkan melalui
Multimedia Messaging Service (MMS) dan email. Aplikasi ini
menggunakan tambahan keamanan berupa password atau key pada citra
stego. Algoritma yang digunakan adalah Huffman Encoder, di mana
teknik ini dapat memendekkan karakter jika karakter berulang sehingga
pesan menjadi lebih pendek, namun jika karakter yang dipakai di dalam
pesan tidak berulang, maka pesan yang disimpan menjadi lebih panjang.
Bahasa pemrograman yang digunakan dalam aplikasi ini adalah Java dan
Extensible Markup Language (XML). Hasil penelitian adalah bahwa
proses stegano pada sebuah citra yang diambil bisa melalui kamera digital
yang tersemat dalam perangkat dan mengirimkannya melalui MMS atau
email telah berhasil dilakukan. Aspek keamanan pesan telah ditingkatkan
melalui penggunaan kamera digital, namun kemudahan dalam
mengirimkan stego image tetapi hanya melalui MMS dan email.
7. Penelitian yang dilakukan oleh Chanyon Xu, Xijian Ping dan Tao Zhang
[Xu Changyoung et al. 2006] mengenai algoritma steganografi pada video MPEG
yang terenkripsi. Metode yang digunakan adalah Discrete Cosine
Transform (DCT) yang beroperasi secara langsung pada bit yang
terkompresi di dalam video MPEG. Hasil penelitian adalah bahwa pada
teknik ini memiliki karakteristik sedikit menurunkan efek visual pada
video dan kapasitas embedding lebih besar dan menolak pemrosesan
video seperti menambahkan frame atau menghapus frame.
8. Penelitian yang dilakukan oleh Yueqiang Li & Qiuju Liu [Li Yueqiang & Liu Qiuju
2013] adalah penerapan Euler number yang steganografi pada video. Euler
number adalah Salah satu karateristik yang paling penting dalam
22
pemilihan frame pada video yang akan di sisipkan pesan rahasia. Hasil
penelitianya adalah bahwa dengan menerapkan algoritma ini jauh lebih
sederhana dan lebih cepat, lebih sensitif dan kuat, Steganography tingkat
sekecil 0.0154 % dipercaya dapat terdeteksi. Ini efektif dan efisien untuk
mendeteksi format video, karena algoritma ini hanya berkorelasi dengan
Jumlah komponen yang terhubung dan jumlah lubang frame.
9. Penelitian yang dilakukan oleh Wafaa hasan alwan[Alwan 2013] mengenai
Pengamanan pesan rahasia di dalam media video dengan teknik DLSB.
Teknik ini dilakukan dengan cara merubah cover video avi menjadi
frame-frame dan kemudian merubah video yang akan disisipkan menjadi
frame-frame, pesan akan disisipkan pada frame video yang
disembunyikan. Setelah itu frame vide yang disembunyikan akan
disisipkan kedalam frame cover video. Hasil penelitiannya adalah video
yang digunakan adalah video avi, sedangkan video yang terkompresi
seperti MPEG maka harus didekompresi terlebih dahulu. Pesan akan
disisipkan pada frame video yang akan disisipkan pada frame cover video.
Teknik ini bekerja sangat baik pada video avi.
10. Penelitian yang dilakukan oleh M. Suresh Kumar, G. Madhavi Latha[Kumar
& Latha 2014] adalah penelitian untuk mengamankan gambar pada video
menggunakan teknik DCT. Mengambil frame dari video avi kemudian
menyisipkan gambar pada setiap frame tersebut. Hasil penelitiannya
adalah Aplikasi yang dikembangkan untuk menyisipkan gambar pada
media video berhasil dilakukan.
11. Penelitian yang dilakukan oleh A. Swati & Dr. S.A.K Jilani Ph.D[Swati &
Jilani 2012] adalah Melakukan pengamanan pesan rahasia pada video
menggunakan teknik LSB substitusi menggunakan persamaan
polinominal yang berbeda. Persamaan polinomial merupakan persamaan
yang mengandung jumlah dari variabel x berpangkat bilangan bulat
positif (integer). Hasil penelitianya adalah Pesan yang ada didalam file txt
di ubah menjadi bit kemudian disisipkan kedalam frame video
23
menggunakan teknik LSB substitusi menggunakan persamaan
polinominal yang berbeda.
12. Penelitian yang dilakukan oleh Prof. Dr. P. R. Deshmukh, Bhagyashri
Rahangdale[Deshmukh & Rahangdale 2014] mengenai pengamanan pesan dalam
video menggunakan teknik Basis Hash LSB 332. Basis Hash LSB
berbeda dengan teknik LSB biasa. Basis Hash LSB 332 akan
mendistribusikan bit dari pesan kedalam pixel gambar/frame yang ada
dalam video dalam urutan 332. Hasil Penelitiannya adalah mempunyai
sedikit perbedaan teknik Basis Hash LSB dengan LSB yaitu proses
penyisipan bit pada pixel gambar dengan urutan 332.
13. Penelitian yang dilakukan oleh Mamuddin Yunus dan Agus Harjoko [Yunus
& Harjoko 2014] adalah melakukan penelitian mengenai penyisipan pesan
menggunakan tiga metode, yaitu: DCT, LSB dan gabungan LSB-DCT.
Hasil penelitiannya adalah menunjukkan tingkat keberhasilan
steganografi video dengan menggunakan metode LSB adalah 38%,
metode DCT adalah 90%, dan gabungan metode LSB-DCT adalah
64%. Sedangkan hasil perhitungan MSE, nilai MSE metode DCT
paling rendah dibandingkan metode LSB dan gabungan metode LSB-
DCT. Sedangkan metode LSB-DCT mempunyai nilai yang lebih kecil
dibandingkan metode LSB. Pada pengujian PSNR diperoleh data bahwa
nilai PSNR metode DCT lebih tinggi dibandingkan metode LSB dan
gabungan metode LSB-DCT. Sedangkan nilai PSNR metode gabungan
LSB-DCT lebih tinggi dibandingkan metode LSB.
14. Penelitian yang dilakukan oleh Suwato Komala [Komala 2013] mengenai
steganografi pada citra menggunakan metode LSB dan cryptograpy ones
complement. Cryptography Ones Complement adalah merubah binner o
0 dan 1 yaitu dengan cara bit binner 0 diubah menjadi 1 dan bit binner 1
diubah menjadi 0.Jadi pesan sebelum disisipkan kedalam media citra
dilakukan perubahan bit pada pesannya. Hasil penelitiannya adalah proses
yang dilakukan untuk penyisipan pesan dan ekstraksi pesan pada
perangkat mobile android relatif cepat.
24
Metode dan hasil penelitian yang terkait secara ringkas dapat dilihat pada
Tabel II-3 berikut ini:
Tabel II-3 : Ringkasan Penelitian Terkait
Penulis Judul Penelitian Metode Hasil
[Singh & Neha
2008]
Steganography in
Multimedia
Messaging Service
of Mobile Phone
Using CDMA
Spread Spectrum
Melakukan
pengamanan pesan
rahasia dengan
teknik CDMA
Spread Spectrum
Pengamanan
pesan berhasil
dilakukan
Hanya bisa
menggunakan
cover image
yang sudah ada
Hasil stego
image hanya
dapat
dikirimkan
melalui MMS
[Jagdale et al.
2010]
Securing MMS with
High Performance
Elliptic Curve
Criptography
Melakukan
pengamanan pesan
melalui MMS
dengan teknik ECC
Pengamanan
pesan berhasil
diterapkan
Hanya bisa
menggunakan
cover image
yang sudah ada.
Pesan rahasia
hanya dapat
dikirimkan
melalui MMS
[Bhaya 2011] Text Hiding in
Mobile Phone
Simple Message
Service Using
Fonts
Melakukan
pengamanan pesan
SMS dengan teknik
mengganti Font
Pesan rahasia
berhasil
disembunyikan
di dalam Font
Hanya bisa
mengamankan
pesan rahasia
yang berupa teks
Hanya bisa
dilakukan untuk
SMS
25
[Kumar & Muttoo
2013]
Securing Data
Using Jpeg Image
over Mobile Phone
Mengamankan
pesan rahasia
dalam file JPG
dengan teknik DCT
dan TEA
Pengamanan
pesan berhasil
Hanya bisa
menggunakan
cover image
yang sudah ada.
Hasil stego
image hanya
bisa dikirimkan
melalui MMS
[Mohanapriya
2012]
Design and
Implementation of
Steganography
Along with Secured
Message Service in
Mobile Phones
Melakukan
pengamanan pesan
rahasia melalui
MMS dengan
teknik DCT dan F5
Pengamanan
pesan rahasia
berhasil
Hasil stego
image hanya
dapat
dikirimkan
melalui MMS
[Ibrahim & Kee
2012]
MoBiSiS: An
Android-based
Application for
Sending Stego
Image through
MMS
Melakukan
pengamanan
Steganography
dengan teknik LSB
Pengamanan
pesan rahasia
berhasil
dilakukan
Bisa
menggunakan
kamera untuk
membuat cover
image
Hasil hanya bisa
dikirimkan
melalui MMS
dan email
Harus membuka
aplikasi email
client atau web
[Xu
Changyoung et
al. 2006]
Steganography in
Compressed Video
Stream
Steganografi dalam
streaming video
MPEG yang
terkompresi dengan
teknik DCT
Pengamanan
pesan rahasia
berhasil
dilakukan
memiliki
karakteristik
sedikit
26
menurunkan
efek visual
kapasitas
embedding lebih
besar dan
menolak
pemrosesan
video seperti
menambahkan
frame atau
menghapus
frame.
[Li Yueqiang &
Liu Qiuju 2013]
Breaking the
Digital Video
Steganography
Melakukan
pengamanan pesan
dalam video
menggunakan
metode DCT dan
algoritma Euler
number
Pengamanan
pesan rahasia
berhasil
dilakukan
Teknik ini jauh
lebih sederhana
dan lebih cepat,
lebih sensitif
dan kuat,
Steganography
tingkat sekecil
0.0154 %
dipercaya dapat
terdeteksi.
[Alwan 2013] Dynamic least
significant bit
technique for video
steganography
Melakukan
Pengamanan pesan
rahasia di dalam
media video
dengan teknik
DLSB
Pesan akan
disisipkan pada
video yang
disembunyikan
pada video lain
Media yang di
gunakan adalah
video avi
Teknik ini
bekerja sangat
baik pada video
avi
Jumlah Frame
video yang
disisipkan harus
lebih kecil atau
sama dengan
27
jumlah frame
cover video nya
Jika
menggunakan
video yang di
kompress seperti
MPEG maka
video tersebut
harus di
dekompres
terlebih dahulu
[Kumar & Latha
2014]
DCT Based Secret
Image Hiding In
Video Sequence
Melakukan
pengaman pesan
rahasia pada video
avi dengan teknik
DCT
Video yang
digunakan
adalah video avi
Pesan yang
disisipkan
adalah berupa
gambar
Media yang
digunakan
adalah video avi
Uji coba yang
dilakukan
berhasil
[Swati & Jilani
2012]
Video
Steganography by
LSB Substitution
Using Different
Polynomial
Equations
Melakukan
pengamanan pesan
rahasia pada video
menggunakan
teknik LSB
substitusi
menggunakan
persamaan
polinominal yang
berbeda
Pesan yang
disisipkan
berupa file .txt
Video yang
digunakan
adalah video avi
Pesan yang ada
didalam file txt
di ubah menjadi
bit kemudian
disisipkan
kedalam frame
video
[Deshmukh &
Rahangdale
2014]
Hash Based Least
Significant Bit
Technique For
Video
Steganography
Mengamankan
pesan rahasia pada
video
menggunakan
Pengamanan
pesan rahasia
berhasil
dilakukan
28
teknik Hash Based
LSB 332
Pesan berupa
file txt
Video yang
digunakan video
avi
Uji coba
dilakukan
menggunakan
mathlab
[Yunus &
Harjoko 2014]
Penyembunyian
Data pada File
Video
Menggunakan
Metode LSB dan
DCT
Penyembunyian
pesan pada file
video
menggunakan
teknik DCT , LSB
dan gabungan
DCT-LSB
tingkat
keberhasilan
menggunakan
metode LSB
adalah 38%,
metode DCT
adalah 90%,
dan gabungan
metode LSB-
DCT adalah
64%. Nilai
MSE metode
DCT paling
rendah
dibandingkan
metode LSB
dan gabungan
metode LSB-
DCT.
Sedangkan
metode LSB-
DCT
mempunyai nilai
yang lebih kecil
dibandingkan
metode LSB
Video yang
digunakan
adalah video avi
[Komala 2013] Model Keamanan
Pesan Rahasia
Pada Citra
Menggunakan
Steganografi pada
citra menggunakan
metode LSB dan
Uji coba yang
dilakukan
berhasil
29
Metode Ones
Complement
Cryptography Dan
Least Significant
Bit (LSB)
Steganography Di
Perangkat Berbasis
Android
cryptography
Ones Complement
Media yang
digunakan
berupa gambar
Aplikasi
berjalan pada
perangkat
android
Penelitian-penelitian di atas memiliki tujuan yang sama dengan penelitian tesis ini
yaitu mengamankan pesan rahasia pada video melalui Steganography pada
perangkat bergerak. Perbedaan mendasar penelitian tesis ini dengan penelitian
sebelumnya adalah bahwa pada penelitian tesis ini menggunakan teknik
Cryptography dengan metode Twos Complement dan teknik Steganography
dengan metode Least Significant Bit (LSB) untuk lebih meningkatkan keamanan
pesan rahasia pada video mp4 di perangkat berbasis Android, di mana pesan rahasia
sebelum disisipkan akan diacak terlebih dahulu, sehingga stego video yang
dihasilkan terdapat pesan rahasia yang sudah teracak. Jadi, jika stego video dapat
dibuka oleh orang yang tidak berhak maka pesan yang ditampilkan tidak dapat
terbaca.
2.3 Tinjauan Obyek Penelitian
Pada penelitian tesis ini obyek penelitian yang akan menjadi fokus penelitian
dalam mengembangkan dan mengimplementasikan aplikasi gabungan teknik
Cryptography dan Steganography ini adalah sebagai berikut:
2.3.1 Perangkat Keras
Perangkat keras yang digunakan untuk implementasi aplikasi Steganography
berbasis Android khususnya untuk proses pemrograman memiliki spesifikasi
sebagai berikut:
1. Komputer
Prosessor : Intel Core i3
Memori : 4GB
Harddisk : 500GB
30
2. Handphone
Prosessor : Quad-core 1.6 GHz Cortex-A9
Memori : 4 GB (1 GB user available), 768 MB RAM
Sistem operasi : Android OS 4.4.2 Kitkat
2.3.2 Perangkat Lunak
Perangkat lunak yang digunakan untuk implementasi aplikasi Steganography
berbasis Android khususnya untuk implementasi program memiliki spesifikasi
sebagai berikut:
1. Komputer
Sistem Operasi Windows 8
Java Development Kit
Android SDK
Eclipe
2. Handphone
Sistem Operasi Android Kitkat
2.4 Pola Pikir
Pada penelitian tesis ini, pola pikir yang akan digunakan untuk menyelesaikan
rumusan masalah dapat dilihat pada gambar:
31
Kondisi AwalPenyisipan pesan rahasia dengan metode
LSB
Permasalahan
Analisa DeskriptifMenggambarkan algoritma Twos
Complement dan LSB untuk
meningkatkan pesan rahasia
Konsep Alternatif StrategiPenerapan teknik Cryptography dan
Steganography untuk meningkatkan
keamanan pesan rahasia pada media
video
Kondisi yang DiharapkanKeamanan pesan rahasia meningkat dan
stego video yang dihasilkan tidak
mengalami perubahan kualitas yang
signifikan
Gambar II-8 Pola Pikir
Pola pikir penggunaan gabungan teknik Cryptography dan Steganography
akan dijelaskan sebagai berikut:
1. Kondisi Awal
Pesan rahasia disisipkan pada frame dari video menggunakan metode LSB
Steganography.
2. Permasalahan
Permasalahan yang didapat dari Identifikasi Masalah dan Rumusan Masalah
pada penelitian ini dengan teknik Cryptography dan Steganography yaitu
meningkatkan keamanan pesan rahasia yang dapat disisipkan ke dalam frame
32
dan menghasilkan stego video yang berkualitas sehingga keberadaan pesan
rahasia sulit untuk dideteksi.
3. Analisa Deskriptif
Pada Analisis Deskriptif, penulis mengusulkan desain algoritma yang akan
digunakan untuk meningkatkan keamanan pesan rahasia dengan
menggabungkan teknik Cryptography dan Steganography.
4. Konsep Alternatif Strategi
Pada Konsep Alternatif Strategi, desain algoritma gabungan teknik
Cryptography dan Steganography yang diusulkan akan digambarkan dengan
menggunakan flowchart kemudian diimplementasikan dalam bentuk aplikasi
yang akan dibangun menggunakan Android.
5. Kondisi Akhir yang Diharapkan
Dengan penggunaan desain algoritma yang diajukan akan meningkatkan
keamanan pesan rahasia yang disimpan dalam frame dan menghasilkan stego
video yang berkualitas tinggi.
2.5 Hipotesis
Hipotesis dari penelitian tesis ini yaitu meningkatkan keamanan pesan
rahasia ke dalam video menggunakan teknik Twos Complement Cryptography dan
Least Significant Bit (LSB) Steganography pada perangkat berbasis Android
dengan tidak mengalami perubahan kualitas video yang significant antara stego
video dengan cover video-nya.
33
BAB III
DESAIN PENELITIAN
III. JUDUL BAB 3
3.1 Metode Penelitian
Metode penelitian yang digunakan pada penelitian ini adalah metode
penelitian eksperimen. Tujuan penelitian tesis ini adalah untuk meningkatkan
keamanan pesan rahasia dengan menggunakan metode Twos Complement
Cryptography dan LSB Steganography pada perangkat bergerak berbasis Android
serta menguji kualitas stego video dengan cover video-nya
3.2 Metode Pengumpulan Data
Metode pengumpulan data yang digunakan pada penelitian ini adalah
pengamatan atau observasi. Observasi adalah kegiatan pengamatan yang
direncanakan, sistematis dan hasilnya dicatat serta diinterpretasikan dalam rangka
memperoleh pemahaman tentang objek yang diamati. Pada penelitian ini observasi
dilakukan dengan cara mencatat dan mengamati langsung proses pengambilan
frame dan stego video untuk dilakukan analisis lebih lanjut[Rosa & Shalahuddin 2011].
3.3 Sumber Data
Sumber data yang digunakan dalam penelitian ini adalah menggunakan studi
pustaka yang dilakukan untuk mendapatkan teori-teori pendukung dalam
melakukan penelitian. Literatur yang digunakan adalah bersumber pada publikasi
penelitian melalui jurnal internasional, paper internasional, jurnal nasional, tesis,
dan sumber-sumber pada media internet.
34
3.4 Teknik Analisis Data
Teknik analisis data dalam penelitian tesis ini menggunakan pendekatan
kualitatif dan kuantitatif. Analisis kualitatif dilakukan untuk mengetahui sampai
seberapa aman pesan rahasia yang berada pada stego video. Sedangkan analisis data
kuantitatif dilakukan dengan cara menganalisis proses penyisipan pesan rahasia ke
dalam video yang akan menjadi cover object, kemudian menganalisis perubahan
perbedaan gambar pada video setelah dilakukan teknik Twos Complement
Cryptography dan LSB Steganography.
3.5 Langkah-langkah Penelitian
Tahapan-tahapan yang dilakukan dalam rangka penelitian pengembangan
aplikasi teknik Ones Complement Cryptography dan LSB Steganography pada
perangkat berbasis Android dapat dilihat pada Gambar III-1.
Gambar III-1 Tahap Penelitian Tesis Steganografi
35
3.5.1 Perumusan Masalah
Langkah pertama yang dilakukan pada penelitian tesis ini adalah Perumusan
Masalah. Perumusan Masalah didahului dengan Identifikasi Masalah yang ada pada
pengiriman pesan rahasia menggunakan teknik Cryptography dan Steganography.
Sesudah mengidentifikasi masalah kemudian ditentukan batasan masalah agar
penelitian lebih terfokus. Rumusan masalah yang dikemukakan adalah apakah
teknik yang dikembangkan pada proses berkomunikasi penyisipan pesan rahasia
dengan metode Twos Complement Cryptography dan LSB Steganography dapat
meningkatkan keamanan pesan rahasia dengan tanpa adanya perubahan kualitas
gambar yang significant antara cover video dengan stego video yang dihasilkan.
3.5.2 Studi Kepustakaan
Sesudah Perumusan Masalah, langkah selanjutnya adalah Studi Kepustakaan.
Studi Kepustakaan dilakukan terhadap penelitian-penelitian yang pernah dilakukan
sebelumnya. Teori yang mendasari masalah dan bidang yang akan diteliti dapat
ditemukan dan dipelajari dengan melakukan studi kepustakaan. Pemanfaatan
seluruh informasi yang didapat, dan pemikiran-pemikiran yang relevan dengan
rumusan masalah juga perlu dilakukan.
3.5.3 Formulasi Hipotesis
Sesudah mendapatkan informasi dari penelitian lain yang terkait, maka
selanjutnya hipotesis diformulasikan untuk penelitian tesis ini dari informasi-
informasi yang terkait dengan masalah yang ingin dicari solusinya. Hipotesis
merupakan prediksi dan kesimpulan sementara mengenai hubungan keterkaitan
antar variabel atau fenomena-fenomena yang terdapat dalam penelitian tesis ini.
36
3.5.4 Perancangan dan Pengembangan Sistem
Perancangan sistem adalah suatu proses yang menggambarkan
bagaimana suatu sistem dibangun untuk memenuhi kebutuhan pada tahap
analisis. Perancangan sistem bertujuan untuk memberikan gambaran sistem
yang akan dibuat. Dengan kata lain perancangan sistem didefinisikan sebagai
penggambaran atau pembuatan sketsa dari beberapa elemen yang terpisah kedalam
satu kesatuan yang utuh dan berfungsi. Selain itu juga perancangan bertujuan
untuk lebih mengarahkan sistem yang terinci, yaitu pembuatan perancangan
yang jelas dan lengkap yang nantinya akan digunakan untuk pembuatan
simulasi dan juga bertujuan untuk memberikan gambaran dan rancang bangun
mengenai sistem yang dikembangkan. Perancangan teknik Crytography dengan
metode Twos Complement dan teknik Steganography dengan metode LSB yang
akan diimplementasikan pada perangkat bergerak berbasis Android menggunakan
bahasa pemrograman Java. Aplikasi steganography ini dibuat dengan sederhana,
sehingga diharapkan user dapat dengan mudah menggunakan aplikasi
steganography ini . Gambaran garis besar teknik Crytography dan Steganography
yang digunakan pada penelitian ini dapat dilihat pada Gambar III-2 dan Gambar
III-3 berikut ini:
Gambar III-2. Penyisipan Pesan pada video
Cover VideoFrame
PUJI
Pesan rahasia
Twos
Complement
LSB
Stego Video
37
Gambar III-3. Pengembalian Pesan pada video
Perancangan dan Pengembangan Sistem yang akan dilakukan pada tesis ini
dengan menggunakan Alur Proses Penyisipan Pesan pada video dan Pengambilan
Pesan dari stego image. Pengembangan sistem untuk aplikasi Cryptograhy dan
Steganography menggunakan perangkat keras dan perangkat lunak dengan
spesifikasi yang terdapat pada Obyek Penelitian Tesis. Alur sistem secara umum
sebagai berikut:
1. Proses penyisipan pesan
a. Tampil Login, ketik username dan password
b. Tampil Menu Utama, dengan dua tombol pilihan yaitu encode dan
decode.
c. Pilih encode.
d. Pilih citra yang akan menjadi cover image pada galeri.
e. Ketik pesan rahasia.
f. Pesan rahasia disandikan/diacak menggunakan metode Twos
Complement Cryptography kemudian disisipkan pada cover video
menggunakan metode LSB Steganography dan menghasilkan stego
video. Gambaran garis besar alur penyisipan pesan ini dapat dilihat
pada Gambar III-4 berikut ini:
Stego Video
Ekstraksi
Pesan
Twos
ComplementPUJI
Pesan rahasia
Frame
38
Gambar III-4 Penyisipan Pesan pada Video
2. Proses Pengambilan pesan
a. Tampil Login, ketik username dan password
b. Tampil menu utama, dengan dua tombol pilihan, encode dan decode.
c. Pilih decode
d. Pilih stego video dari galeri.
e. Dari stego video dapat ditampilkan pesan rahasia yang teracak,
kemudian dengan menggunakan Twos Complement Cryptography
akan dikembalikan menjadi pesan rahasia seperti semula. .
Gambaran garis besar alur pengambilan pesan ini dapat dilihat pada
Gambar III-4 berikut ini:
Mulai
Input File
Vide mp4
Hitung jumlah
frame dan ukuran
video
Tentukan frame
yang akan disisipkan
Hitung daya tampung
video
Input
Pesan
Hitung Ukuran
pesan
Ukuran pesan
39
Mulai
Input File
Stego Video
Apakah
terdapat pesan
rahasia?
Tidak
Konversi
frame menjadi
deretan byte
Ya
Ekstraksi bit-
bit LSB
Hasil ekstrak bit-bit LSB
dikembalikan dengan
Twos Complement
Konversi bit-bit ke Byte
menjadi karakter (pesan)
Tampilkan
pesan
Selesai
Gambar III-5 Pengembalian Pesan pada Video
40
3.5.5 Pengujian dan Analisis
Pengujian dan Analisis dilakukan untuk dapat mengetahui apakah sistem
yang telah dibuat sesuai dengan analisis kebutuhan. Pengujian menggunakan
metode blackbox dengan menjalankan tiap-tiap modul dan diamati apakah sesuai
dengan proses yang diinginkan. Dari pengujian-pengujian yang dilakukan
selanjutnya dilakukan analisis berdasarkan hipotesis.
3.5.6 Penarikan Kesimpulan
Dari penelitian yang sudah dilakukan dengan teknik steganography
menggunakan metode LSB dan Cryptography menggunakan metode Comlement
Biner, kemudian dilakukan penarikan kesimpulan yang akan menjadi solusi,
bagaimana cara meningkatkan keamanan pesan rahasia pada media video tanpa
terlihatnya perubahan kualitas gambar pada video tersebut secara significant.
3.6 Jadwal Penelitian
Tabel 3-1 adalah tabel yang digunakan untuk rencana jadwal penelitian
penggunaan metode Otentikasi One Time Password untuk mengamankan Sistem:
Tabel III-1: Rencana Jadwal Penelitian
No Kegiatan Bulan
Sept Oktb Nov Des Jan Feb
1 Studi Kepustakaan X
2 Mengumpulkan data dan bahan X
3 Menyusun Proposal tesis X X X X
4 Mengajukan proposal tesis X
5 Sidang Proposal tesis X
6 Membuat rancangan X X X
7 Melakukan simulasi rancangan X X
8 Melakukan implementasi rancangan X X
9 Melakukan analisis X X
10 Penarikan Kesimpulan X
41
11 Penyusunan naskah tesis X X
12 Sidang tesis X
13 Perbaikan naskah tesis X X
14 Penyusunan Jurnal X
15 Penyerahan naskah akhir tesis X
42
BAB IV
PENUTUP
Dengan proposal penelitian ini diharapkan dapat menuntun peneliti dalam
melakukan pengujian hipotesis yang telah didefinisikan. Berdasarkan metodologi
penelitian yang telah disusun dalam penelitian ini diharapkan dapat dibangun
sebuah sistem pengamanan pesan dengan lebih baik lagi, sehingga tidak mudah
dibobol, dicuri datanya atau terjadi perubahan data pada sistem.
43
DAFTAR PUSTAKA
[Teknik Kompresi 2007] Teknik Kompresi MPEG, 2007. Available at:
https://vsr.informatik.tu-chemnitz.de/~jan/MPEG/HTML/mpeg_tech.html.
[Accessed December 30, 2014].
[MP4 2013] ISO, 2013. MPEG-4 Part 14. Available at:
https://www.iso.org/obp/ui/#iso:std:iso-iec:14496:-14:ed-1:v1:en. [Accessed
December 30, 2014].
[Struktur mp4 2013] MP4, 2013. AAC Audio and the MP4 Media Format.
Available at: http://www.jiscdigitalmedia.ac.uk/guide/aac-audio-and-the-
mp4-media-format. [Accessed December 30, 2014].
[Xu Changyoung et al. 2006] Xu Changyoung, Ping Xijian, Zhang Tao, 2006.
Steganography in Compressed Video Stream, Proceedings of the First
International Conference on Innovative Computing, Information and Control
2006. IEEE Journal.
[Li Yueqiang & Liu Qiuju 2013] Li Yueqiang & Liu Qiuju, 2013. Breaking the
Digital Video Steganography, TELKOMNIKA, Vol.11, No.3, (March), pp.
1691-1696.
[Alwan 2013] Alwan, W. H.,2013. Dynamic least significant bit technique for
video steganography, Journal of Kerbala University, Vol. 11 No.4 Scientific.
[Kumar & Latha 2014] Kumar, M. S. & Latha G. M., 2014. DCT Based Secret
Image Hiding In Video Sequence, Journal of Engineering Research and
Applications,(August), pp.05-09.
[Swati & Jilani 2012] Swati, A. & Jilani, S.A.K. 2012. Video Steganography by
LSB Substitution Using Different Polynomial Equations, International
Journal Of Computational Engineering Research.
[Deshmukh & Rahangdale 2014] Deshmukh, P.R. & Rahangdale, B., 2014.
Hash Based Least Significant Bit Technique For Video Steganography,
Journal of Engineering Research and Applications,(January), pp.44-49.
[Yunus & Harjoko 2014] Yunus, M. & Harjoko, A.,2014. Penyembunyian Data
pada File Video Menggunakan Metode LSB dan DCT,
IJCCS,(January),pp.81-90.
[Komala 2013] Komala, S., 2013. Model Keamanan Pesan Rahasia Pada Citra
Menggunakan Metode Ones Complement Cryptography Dan Least
44
Significant Bit (LSB) Steganography Di Perangkat Berbasis Android, Tesis pada
Universitas Budi Luhur.
[Abutaha et al. 2011] Abutaha, M., Farajallah, M. & Tahboud, R., 2011.
Cryptography Is The Science of Information Security.
[Adi & Robertus 2000] Adi & Robertus, W., 2000. Hardware Architecture for Data
Concealmen using Sub-band Coding, LSB, Coding and Pseudo-Randon Bit
Stream Generators. IEEE Journal.
[Adnan 2010] Adnan, A.-A.G., 2010. Pixel Indicator Technique for RGB Image
Steganography. Journal of Emerging Technologies in Web Intelligence, 2.
[Alfred 1996] Alfred, M., 1996. Handbook of Applied Cryptography,
Massachussets: Massachussets Institute of Techology (MIT).
[Bateman 2008] Bateman, P., 2008. Images Steganography and Steganalysis.
University of Surrey.
[Bhaya 2011] Bhaya, W.S., 2011. Text Hiding in Mobile Phone Simple Message
Service Using Fonts. Journal of Computer Science, 7.
[Cipher 2013] Cipher, 2013. Codes and Ciphers. Available at:
http://www.braingle.com/brainteasers/codes/caesar.php [Accessed January 2,
2014].
[Dinesh 2011] Dinesh, S., 2011. Steganography in GIF Images, India:
Adaikalamatha College.
[Hussain 2011] Hussain, M., 2011. Information Journal of Security and
Application. , 5.
[Ibrahim & Kee 2012] Ibrahim, R. & Kee, L.C., 2012. An-Android Based
Application for Sending Stego Image through MMS. In The Seventh
International Multi-Conference on Computing in the Global Information
Technology.
[IDC 2013] IDC, 2013. IDC Analyze the Future. Available at: www.idc.com
[Accessed January 12, 2014].
[Instrumens 2013] Instrumens, N., 2013. Ones Complement and Two's Complement of a Binary Number in LabVIEW. Available at:
http://digital.ni.com/public.nsf/allkb/57EC3CCB9DA0756786256649006421
FF [Accessed December 5, 2013].
45
[ISO/IEC 2014] ISO/IEC, 2014. ISO 9126 Software Quality Characteristics.
Available at: http://www.sqa.net/iso9126.html [Accessed May 2, 2014].
[Jagdale et al. 2010] Jagdale, B.N., Bedi, R.K. & Desai, S., 2010. Securing MMS
with High Performance Elliptic Curve Criptography. International Journal of
Computer Application, 8.
[Kadam et al. 2012] Kadam, K., Kosthi, A. & Priya, D., 2012. Steganography
Using Least Significant Bit Algorithm. Department of Computer Engineering,
2(3).
[Kumar & Muttoo 2013] Kumar, S. & Muttoo, S.K., 2013. A Comparative Study
of Image Steganography in Wavelet Domain. International Journal of
Computer Science and Mobile Computing, 2(2).
[Kumar et al. 2011] Kumar, Y., Kumar, R. & Agarwali, P., 2011. Securing Data
Using Jpeg Image over Mobile Phone. Global Journal of Computer Science
and Technology, XI.
[Lenna 1997] Lenna, 1997. A Complete Story of Lenna. Available at:
http://www.ee.cityu.edu.hk/~lmpo/lenna/Lenna97.html [Accessed December
20, 2013].
[Lethbridge & Laganiere 2005] Lethbridge, T.C. & Laganiere, R., 2005. Object
Oriented Software Engineering: Practical Sotware Development using UML and Java 2nd Edition, Mc Graw Hill.
[Mihaela 2011] Mihaela, L., 2011. Survey of the Use of Steganography over the
Internet. Academy of Economy Studies, 15.
[Mohanapriya 2012] Mohanapriya, S., 2012. Design and Implementation of
Steganography Along with Secured Message Service in Mobile Phones.
International Journal of Emerging Technology and Advanced Engineering, 2.
[Morkell et al. 2005] Morkell, T., Eloff, J.H.P. & Oliver, M.S., 2005. An Overview
of Image Steganography. In Proceeding of 5th Annual Information Security
South Africa Conference. Sadton.
[Nugroho 2010] Nugroho, A., 2010. Rekayasa Perangkat Lunak Berorientasi
Objek dengan Metode USDP 1st ed., Yogyakarta: CV ANDI OFFSET.
[Por et al. 2013] Por, L.Y. et al., 2013. An Enhanced Mechanism for Image
Steganography Using Sequential Colour Cycle Algorithm. The International
Arab Journal of Information Technology, 10(1).
46
[Pressman 2012] Pressman, R.S., 2012. Rekayasa Perangkat Lunak 7th ed.,
Yogyakarta: CV ANDI OFFSET.
[Rosa & Shalahuddin 2011] Rosa, A.S. & Shalahuddin, M., 2011. Modul
Pembelajaran Rekayasa Perangkat Lunak 1st ed., Bandung: Modula.
[Singh & Neha 2008] Singh, R.P. & Neha, S., 2008. Steganography in Multimedia
Messaging Service of Mobile Phones Using CDMA Spread Spectrum.
AKGEC Journal of Technologies & Application, 1.
[Sugiyono, 2009] Sugiyono, 2009. Metode Penelitian Kuantitatif, Kualitatif, dan R
& D, Bandung: ALFABETA.
[Supardi 2011] Supardi, Y., 2011. Semua Bisa Menjadi Programmer Android
Basic 1st ed., Jakarta: PT Elex Media Komputindo.
[Suprianto & Agustina 2013] Suprianto, D. & Agustina, R., 2013. Pemrograman
Aplikasi Android 1st ed., Yogyakarta: Mediakom.
[Up 2013] Up, B., 2013. Virtual Steganographic Laboratory.
[Winarno & Zaki 2012] Winarno, E. & Zaki, A., 2012. Membuat Sendiri Aplikasi
Android untuk Pemula 2nd ed., Jakarta: PT Elex Media Komputindo.
[Xin et al. 2010] Xin, L., Qiao, Y.W. & Zhang, J., 2010. A Steganographic Method
for Digital Images with Four-Pixel Differencing and Modified LSB
Subtitution. Journal of Visual Communication & Image Representation.
[Yu et al. 2006] Yu, Y.-H., Chang, C.-C. & Lin, I.-C., 2006. A New Steganography
Method for Color and Grayscale Image Hiding, Taiwan: Southern Taiwan
University of Technology.
Top Related