analisis penggunaan steganografi dengan algoritma des dan fungsi hash untuk mengatasi modifikasi...

Upload: dion-prayoga

Post on 03-Jun-2018

271 views

Category:

Documents


3 download

TRANSCRIPT

  • 8/12/2019 ANALISIS PENGGUNAAN STEGANOGRAFI DENGAN ALGORITMA DES DAN FUNGSI HASH UNTUK MENGATASI MODIFIKA

    1/208

    vi

    DAFTAR ISI

    LEMBAR PENGESAHAN TUGAS AKHIR ........................................................ ii

    ABSTRAK............................................................................................................. iii

    KATA PENGANTAR .......................................................................................... iv

    DAFTAR ISI .......................................................................................................... vi

    DAFTAR GAMBAR ............................................................................................. ix

    DAFTAR TABEL................................................................................................ xiv

    BAB I PENDAHULUAN.....................................................................................I-1

    1.1 LATAR BELAKANG.....................................................................I-1

    1.2 PERUMUSAN MASALAH............................................................I-3

    1.3 BATASAN MASALAH..................................................................I-3

    1.4 TUJUAN PENULISAN ..................................................................I-4

    1.5 METODOLOGI...............................................................................I-4

    1.6 SISTEMATIKA PEMBAHASAN ..................................................I-6

    BAB II LANDASAN TEORI ............................................................................. II-1

    2.1 STEGANOGRAFI......................................................................... II-1

    2.1.1 Definisi Steganografi ........................................................... II-1

    2.1.2 Teknik Steganografi............................................................. II-2

    2.1.3 Kriteria Penyembunyian Data.............................................. II-7

    2.2 CITRA DIGITAL .......................................................................... II-8

    2.2.1 Format Citra Digital ............................................................. II-8

    2.2.2 Bitmap (BMP)...................................................................... II-9

  • 8/12/2019 ANALISIS PENGGUNAAN STEGANOGRAFI DENGAN ALGORITMA DES DAN FUNGSI HASH UNTUK MENGATASI MODIFIKA

    2/208

    vii

    2.3 ALGORITMA DES..................................................................... II-11

    2.4 FUNGSI HASH........................................................................... II-15

    2.4.1 Definisi Fungsi Hash.......................................................... II-15

    2.4.2 Algoritma MD5.................................................................. II-16

    2.4.3 Parameter Pengukuran Kualitas Citra................................ II-17

    BAB III PERANCANGAN DAN IMPLEMENTASI PROGRAM .................. III-1

    3.1 SPESIFIKASI SISTEM................................................................ III-1

    3.2 DIAGRAM BLOK SISTEM ........................................................ III-2

    3.3 PERANCANGAN DIAGRAM ALIR.......................................... III-3

    3.3.1 Perancangan Diagram Alir Menu Utama............................ III-3

    3.3.2 Perancangan Diagram Alir Program Enkripsi .................... III-5

    3.3.3 Perancangan Diagram Alir Program Dekripsi .................. III-10

    3.4 IMPLEMENTASI PROGRAM.................................................. III-12

    3.4.1 Implementasi Menu Utama............................................... III-12

    3.4.2 Implementasi Sub Program Enkripsi ................................ III-13

    3.4.3 Implementasi Sub Program Dekripsi................................ III-19

    BAB IV PENGUJIAN DAN ANALISA PROGRAM ......................................IV-1

    4.1 PENGUJIAN PROGRAM ...........................................................IV-1

    4.1.1 Analisa Penyisipan Citra Pesan pada Citra Penampung.....IV-1

    4.1.2 Pengaruh Modifikasi Terhadap Citra Hasil Steganografi...IV-6

    4.2 PENGARUH MODIFIKASI TERHADAP CITRA PESAN

    HASIL DEKRIPSI ......................................................................IV-9

    4.2.1 Pengaruh ModifikasiInvertTerhadap Citra Pesan.............IV-9

  • 8/12/2019 ANALISIS PENGGUNAAN STEGANOGRAFI DENGAN ALGORITMA DES DAN FUNGSI HASH UNTUK MENGATASI MODIFIKA

    3/208

    viii

    4.2.2 Pengaruh ModifikasiMirror Vertical dan

    Mirror Horizontal Terhadap Citra Pesan......................... IV-11

    4.2.3 Pengaruh ModifikasiFog Terhadap Citra Pesan ..............IV-15

    4.2.4 Pengaruh ModifikasiLighten Terhadap Citra Pesan ........IV-20

    4.2.4 Pengaruh ModifikasiDarken Terhadap Citra Pesan ........IV-25

    BAB V PENUTUP.............................................................................................. V-1

    5.1 KESIMPULAN ............................................................................. V-1

    5.2 SARAN.......................................................................................... V-3

    DAFTAR PUSTAKA

    LAMPIRAN

  • 8/12/2019 ANALISIS PENGGUNAAN STEGANOGRAFI DENGAN ALGORITMA DES DAN FUNGSI HASH UNTUK MENGATASI MODIFIKA

    4/208

    ix

    DAFTAR GAMBAR

    Gambar II.1 Ilustrasi Steganografi dan kriptografi pada citra digital[3]......... II-2

    Gambar II-2. Gambar ter-watermark[4] .......................................................... II-3

    Gambar II-3. Steganografi menggunakan citra digital sebagai ........................ II-4

    Gambar II-4. PenggantianbitLSB pada komponen warna RGB..................... II-5

    Gambar II-5. Citra 24bit200x200 [4] ............................................................. II-6

    Gambar II-6. Kombinasi warna gambar 4 dan 8bit. [4] .................................. II-9

    Gambar II-7. Semut.bmp (484x484 24bit) [4] .............................................. II-10

    Gambar II-8 Struktur filebitmap. [4] ............................................................ II-10

    Gambar II-9. Skema Global Algoritma DES[5]............................................. II-12

    Gambar II-10. JaringanFeistel untuk satu putaran DES [5]............................ II-13

    Gambar II-11. Algoritma enkripsi dengan DES permutasi awal [5]................ II-14

    Gambar II-12. Fungsi hash [6] ......................................................................... II-16

    Gambar II-13. Proses dalam algoritma MD5 ................................................... II-17

    Gambar III-1. Diagram blok sistem.................................................................. III-2

    Gambar III-2. Diagram Alir Menu Utama........................................................ III-4

    Gambar III-3. Diagram alir memilih citra penampung..................................... III-5

    Gambar III-4. Diagram alir memilih citra pesan yang disisipkan .................... III-6

    Gambar III-5. Diagram alir proses penyisipan citra pesan ............................... III-7

    Gambar III-6. Diagram alir proses modifikasi.................................................. III-9

    Gambar III-7. Diagram alir memilih citra termodifikasi ................................ III-10

    Gambar III-8. Diagram alir dekripsi citra pesan............................................. III-11

  • 8/12/2019 ANALISIS PENGGUNAAN STEGANOGRAFI DENGAN ALGORITMA DES DAN FUNGSI HASH UNTUK MENGATASI MODIFIKA

    5/208

    x

    Gambar III-9. Tampilan GUI Menu Utama.................................................... III-13

    Gambar III-10. Tampilan GUI Sub Program Enkripsi .................................... III-14

    Gambar III-11 Tampilan GUI Histogram....................................................... III-15

    Gambar III-12. Tampilan GUI Perbandingan Pixel......................................... III-17

    Gambar III-13. Tampilan GUI Sub Program Dekripsi .................................... III-19

    Gambar III-14. Tampilan GUI Histogram....................................................... III-21

    Gambar III-15. Tampilan GUI Perbandingan Pixel......................................... III-22

    Gambar IV-1. Perbandingan Pengaruh Penyisipan Citra Pesan Terhadap

    Citra Penampung .......................................................................IV-2

    Gambar IV-2. Perbandingan Histogram ............................................................IV-3

    Gambar IV-3. Perubahan nilai pixel pada warna merah sebelum

    dan setelah penyisipan citra pesan Banana.bmp........................IV-4

    Gambar IV-4. Perubahan nilai pixel pada warna merah sebelum

    dan setelah penyisipan citra pesan Treasuremap.bmp............... IV-5

    Gambar IV-5. Perubahan nilai pixel pada warna merah sebelum

    dan setelah penyisipan citra pesan Twins.bmp..........................IV-5

    Gambar IV-6. Perubahan nilai pixel pada warna merah sebelum

    dan setelah penyisipan citra pesan Twins.bmp..........................IV-7

    Gambar IV-7. Hasil modifikasiinvertyang disisipkan citra pesan berbeda......IV-9

    Gambar IV-8. Citra pesan hasil dekripsi citra termodifikasiinvert.................IV-10

    Gambar IV-9. Hasil modifikasiMirror Vertical yang disisipkan

    citra pesan berbeda .................................................................. IV-12

  • 8/12/2019 ANALISIS PENGGUNAAN STEGANOGRAFI DENGAN ALGORITMA DES DAN FUNGSI HASH UNTUK MENGATASI MODIFIKA

    6/208

    xi

    Gambar IV-10. Hasil modifikasiMirror Horizontal yang disisipkan

    citra pesan berbeda .................................................................. IV-12

    Gambar IV-11. Citra pesan hasil dekripsi citra termodifikasi

    mirror vertical .........................................................................IV-13

    Gambar IV-12. Citra pesan hasil dekripsi citra termodifikasi

    mirror horizontal .....................................................................IV-13

    Gambar IV-13. Hasil modifikasi fog citra steganografi yang telah

    disisipkan Banana.bmp dengan berbagai nilai pengubah ........IV-15

    Gambar IV-14. Hasil modifikasi fog citra steganografi yang telah disisipkan

    Treasuremap.bmp dengan berbagai nilai pengubah ................IV-16

    Gambar IV-15. Hasil modifikasifog citra steganografi yang telah

    disisipkan Twins.bmp dengan berbagai nilai pengubah..........IV-16

    Gambar IV-16. Perubahan level warna hijau setelah diberi

    nilai pengubah 9.......................................................................IV-17

    Gambar IV-17. Perbandingan pengaruh nilai pengubah pada citra pesan

    Banana.bmp .............................................................................IV-18

    Gambar IV-18. Perbandingan pengaruh nilai pengubah pada citra pesan

    Treasuremap.bmp .................................................................... IV-18

    Gambar IV-19. Perbandingan pengaruh nilai pengubah pada citra pesan

    Twins.bmp ...............................................................................IV-18

    Gambar IV-20. Hasil modifikasilighten citra steganografi yang telah

    disisipkan Banana.bmp dengan berbagai nilai pengubah ........IV-21

  • 8/12/2019 ANALISIS PENGGUNAAN STEGANOGRAFI DENGAN ALGORITMA DES DAN FUNGSI HASH UNTUK MENGATASI MODIFIKA

    7/208

    xii

    Gambar IV-21. Hasil modifikasilighten citra steganografi yang telah disisipkan

    Treasuremap.bmp dengan berbagai nilai pengubah ................IV-21

    Gambar IV-22. Hasil modifikasilighten citra steganografi yang telah

    disisipkan Twins.bmp dengan berbagai nilai pengubah..........IV-21

    Gambar IV-23. Perubahan level warna hijau setelah diberi nilai

    pengubah 25.............................................................................IV-22

    Gambar IV-24. Perbandingan pengaruh nilai pengubah pada citra pesan

    Banana.bmp .............................................................................IV-23

    Gambar IV-25. Perbandingan pengaruh nilai pengubah pada citra pesan

    Treasuremap.bmp .................................................................... IV-23

    Gambar IV-26. Perbandingan pengaruh nilai pengubah pada citra pesan

    Twins.bmp ...............................................................................IV-23

    Gambar IV-27. Hasil modifikasidarken citra steganografi yang telah

    disisipkan Banana.bmp dengan berbagai nilai pengubah........IV-25

    Gambar IV-28. Hasil modifikasidarken citra steganografi yang telah disisipkan

    Treasuremap.bmp dengan berbagai nilai pengubah ................IV-26

    Gambar IV-29. Hasil modifikasidarken citra steganografi yang telah

    disisipkan Twins.bmp dengan berbagai nilai pengubah..........IV-26

    Gambar IV-30. Perubahan level warna hijau setelah diberi

    nilai pengubah 25.....................................................................IV-27

    Gambar IV-31. Perbandingan pengaruh nilai pengubah pada citra pesan

    Banana.bmp .............................................................................IV-28

  • 8/12/2019 ANALISIS PENGGUNAAN STEGANOGRAFI DENGAN ALGORITMA DES DAN FUNGSI HASH UNTUK MENGATASI MODIFIKA

    8/208

    xiii

    Gambar IV-32. Perbandingan pengaruh nilai pengubah pada citra pesan

    Treasuremap.bmp .................................................................... IV-28

    Gambar IV-33. Perbandingan pengaruh nilai pengubah pada citra pesan

    Twins.bmp ...............................................................................IV-28

  • 8/12/2019 ANALISIS PENGGUNAAN STEGANOGRAFI DENGAN ALGORITMA DES DAN FUNGSI HASH UNTUK MENGATASI MODIFIKA

    9/208

    xiv

    DAFTAR TABEL

    Tabel III-1. Spesifikasi Perangkat Keras ........................................................... III-1

    Tabel III-2. Spesifikasi Perangkat Lunak........................................................... III-1

    Tabel IV-1 Parameter yang Digunakan dalam Pengujian..................................IV-1

    Tabel IV-2. MSE dan PSNR Citra hasil steganografi dengan

    citra pesan berbeda ....................................................................IV-6

    Tabel IV-3. MSE dan PSNR Citra Hasil Modifikasi .........................................IV-8

    Tabel IV-4. MSE dan PSNR Citra pesan hasil dekripsi citra termodifikasi

    invert........................................................................................ IV-10

    Tabel IV-5. MSE dan PSNR Citra pesan hasil dekripsi citra termodifikasi

    mirror vertical .........................................................................IV-14

    Tabel IV-6. MSE dan PSNR Citra pesan hasil dekripsi citra termodifikasi

    mirror horizontal .....................................................................IV-14

    Tabel IV-7. MSE dan PSNR citra pesan Banana.bmp.....................................IV-19

    Tabel IV-8. MSE dan PSNR citra pesan Treasuremap.bmp............................IV-19

    Tabel IV-9. MSE dan PSNR citra pesan Twins.bmp.......................................IV-19

    Tabel IV-10. MSE dan PSNR citra pesan Banana.bmp...................................IV-24

    Tabel IV-11. MSE dan PSNR citra pesan Treasuremap.bmp..........................IV-24

    Tabel IV-12. MSE dan PSNR citra pesan Twins.bmp.....................................IV-24

    Tabel IV-13. MSE dan PSNR citra pesan Banana.bmp................................... IV-29

    Tabel IV-14. MSE dan PSNR citra pesan Treasuremap.bmp..........................IV-29

    Tabel IV-15. MSE dan PSNR citra pesan Twins.bmp.....................................IV-29

  • 8/12/2019 ANALISIS PENGGUNAAN STEGANOGRAFI DENGAN ALGORITMA DES DAN FUNGSI HASH UNTUK MENGATASI MODIFIKA

    10/208

    I-1

    BAB I

    PENDAHULUAN

    1.1 LATAR BELAKANG

    Kehidupan modern saat ini tidak lepas dari kemajuan teknologi digital.

    Misalnya transaksi di mesin ATM, transaksi di bank, transaksi dengan kartu

    kredit, percakapan melalui telepon genggam, mengakses internet, mengaktifkan

    peluru kendali, tanda tangan digital, pengolahan suara digital , pengolahan video

    digital, pengolahan gambar/citra digital dan lain sebagainya. Semua kegiatan di

    atas sudah sangat umum dan rentan dengan manipulasi digital seperti pembajakan,

    pencurian, pelanggaran hak cipta konten media dan lain sebagainya. Beberapa

    teknik perlindungan terhadap manipulasi digital di atas yang telah populer sejak

    Perang Dunia II dan telah mengalami banyak perkembangan pesat saat ini seperti

    Kriptografi, Steganografi danwatermarking.

    Pada prinsipnya ketiga teknik yang telah disebutkan di paragraf

    sebelumnya adalah sama yaitu menyisipkan sesuatu berupa pesan/data ke dalam

    pesan/data yang lain, tetapi tujuan dari ketiganya berbeda. Kriptografi bertujuan

    menyembunyikan/menyisipkan pesan pada suatu media agar isi pesan tidak bisa

    dibaca oleh selain penerima pesan. Steganografi bertujuan

    menyembunyikan/menyisipkan pesan pada suatu media agar pesan tidak bisa

    diketahui oleh selain penerima pesan. Watermarking bertujuan

    menyembunyikan/menyisipkan pesan pada suatu media agar media yang disisipi

    bisa dipastikan keasliannya oleh penerima pesan.

  • 8/12/2019 ANALISIS PENGGUNAAN STEGANOGRAFI DENGAN ALGORITMA DES DAN FUNGSI HASH UNTUK MENGATASI MODIFIKA

    11/208

    I-2

    Pada laporan tugas akhir yang menjadi referensi penulisan laporan ini,

    telah dibahas tentang steganografi menggunakan metode enkripsi CBC (Cipher

    Block Chain) dan LSB (Least SignificantBit) untuk metode penyisipan pesannya.

    Data steganografi yang dihasilkan mampu bertahan dari gangguan AWGN

    (Additive White Gaussian Noise).

    Dalam kasus steganografi pada tugas akhir ini adalah pesan/data

    disisipkan pada citra digital dan harus memenuhi sifat ketahanan (robustness).

    Ketahanan yang dimaksud adalah pesan/data yang disisipkan tidak terpengaruh

    dari upaya untuk menghilangkan atau merusak pesan/data tersebut baik sengaja

    atau tidak sengaja. Serangan (attack) terhadap pesan/data meliputisimple attack,

    detection disabling, removal dan ambiguity. Modifikasi pada citra meliputi

    foging, inverting, mirror, lighten, darken, rotating, addition, croping, resizing,

    scaling dan lain-lain dapat juga membuat kerusakan pada pesan atau data tersebut.

    Masalah ini sangatlah penting dalam steganografi karena pesan/data hasil

    steganografi tahan terhadap serangan maupun modifikasi sehingga pesan/data

    yang disisipkan dapat diungkapkan kembali seperti aslinya. Untuk itu diperlukan

    teknik steganografi yang memiliki ketergantungan terhadap arsip penampungnya.

    Ketergantungan ini meningkatkan keamanan pesan/data yang disisipkan karena

    untuk melakukan pengungkapan pesan/data diperlukan arsip penampung yang asli

    sebagai verfikasi. Salah satu cara yang umum untuk memperoleh ketergantungan

    tersebut adalah dengan menggunakan Algoritma DES (Data Encryption Standard)

    dan Fungsi Hash (MD5) sebagai metode enkripsi.

  • 8/12/2019 ANALISIS PENGGUNAAN STEGANOGRAFI DENGAN ALGORITMA DES DAN FUNGSI HASH UNTUK MENGATASI MODIFIKA

    12/208

    I-3

    Berangkat dari hal tersebut maka dibuatlah Tugas Akhir dengan judul :

    ANALISIS PENGGUNAAN STEGANOGRAFI DENGAN ALGORITMA

    DES DAN FUNGSI HASH UNTUK MENGATASI MODIFIKASI CITRA

    1.2 PERUMUSAN MASALAH

    Permasalahan yang dijadikan obyek penelitian dan pengembangan

    Tugas Akhir ini adalah sebagai berikut :

    1. Pengimplementasikan Algoritma DES dan Fungsi hash dalam

    Mempertahankan pesan/data steganografi yang disisipkan pada citra

    digital.

    2. Ketidaktahuan penerima citra steganografi tentang modifikasi yang

    terjadi pada citra hasil steganografi.

    3. Pengaruh modifikasi citra pada citra digital hasil steganografi serta

    pesan/data yang disisipkan didalamnya.

    4. Pengaruh ukuran file data/pesan yang disisipkan pada citra digital.

    1.3 BATASAN MASALAH

    Batasan masalah dalam pengerjaan tugas akhir ini adalah :

    1. Teknik enkripsi data yang digunakan adalah algoritma DES (Data

    Encryption Standard) dan fungsi hash (MD5). Metode penyisipan

    yang digunakan adalah Metode LSB (Least Significant Bit).

  • 8/12/2019 ANALISIS PENGGUNAAN STEGANOGRAFI DENGAN ALGORITMA DES DAN FUNGSI HASH UNTUK MENGATASI MODIFIKA

    13/208

    I-4

    2. Citra yang digunakan sebagai penampung adalah citra digital

    berformat Bitmap dengan kedalaman 24 bit.

    3. Pesan/data steganografi yang disisipkan berupa citra digital dengan

    format bitmap. Ukuran maksimal pesan tergantung dari ukuran citra

    penampung.

    4. Modifikasi yang diujikan pada citra hasil steganografi antara lainfog,

    invert, mirror, lighten, darken.

    1.4 TUJUAN PENULISAN

    Tujuan penulisan tugas akhir ini adalah :

    - Membuat program dengan mengimplementasikan fungsi hash dan

    algoritma DES untuk mempertahankan pesan/data steganografi yang

    disisipkan pada arsip/berkas penampung.

    - Membuat suatu sistem steganografi yang tahan terhadap modifikasi

    citra digital.

    - Mengamati tingkatrobustness sistem terhadap modifikasi citra digital

    dengan ukuran data/pesan steganografi yang semakin besar

    berdasarkan nilai MSE dan PSNR.

    1.5 METODOLOGI

    Dalam pengerjaan tugas akhir ini melalui beberapa tahap untuk

    mendapatkan hasil yang maksimal. Langkah-langkah tersebut adalah sebagai

    berikut :

  • 8/12/2019 ANALISIS PENGGUNAAN STEGANOGRAFI DENGAN ALGORITMA DES DAN FUNGSI HASH UNTUK MENGATASI MODIFIKA

    14/208

    I-5

    1. Studi literatur

    Studi literatur dilakukan dengan mempelajari buku, jurnal ilmiah,

    halaman web yang berkaitan dengan kriptografi, steganografi,

    Watermark digital, algoritma penyisipan dan ekstrasi pesan/data

    steganografi, citra digital, fungsi hash, pengujian terhadap arsip yang

    telah disisipi pesan/data steganografi.

    2. Analisis Masalah

    Pada tahap ini pekerjaan yang dilakukan adalah menganalisa

    kebutuhan aplikasi penyisipan pesan/data steganografi terhadap arsip

    citra Bitmap. Juga menganalisa kebutuhan pengujian yang diperlukan

    untuk mengetahui kualitas pesan/data steganografi yang diekstrak.

    3. PerancanganSoftware

    Pada tahap ini yang dilakukan adalah perancangan aplikasi/ software

    penyisipan pesan/data steganografi berdasar hasil analisa kebutuhan

    yang dilakukan sebelumnya, dengan menggunakan bahasa

    pemogramanVisual Basic 6.0.

    4. Implementasi Aplikasi/software

    Pada tahap ini akan dilakukan pengimplementasian Aplikasi/Software

    penyisipan pesan/data steganografi yang telah dirancang prototipenya.

    5. Pengujian dan Analisis Hasil Implementasi

    Tahap ini yang dilakukan adalah pengujian ketahanan pesan/data

    steganografi terhadap berbagai macam operasi manipulasi citra digital

    serta menganalisis hasil yang diperoleh.

  • 8/12/2019 ANALISIS PENGGUNAAN STEGANOGRAFI DENGAN ALGORITMA DES DAN FUNGSI HASH UNTUK MENGATASI MODIFIKA

    15/208

    I-6

    6. Kesimpulan

    Setelah pengujian dan analisa dilaksanakan, maka dibuat kesimpulan

    mengenai program dan hasil implementasinya.

    1.6 SISTEMATIKA PEMBAHASAN

    Sistematika yang disajikan dalam tugas akhir ini meliputi lima bab yang

    susunannya adalah sebagai berikut:

    BAB I : PENDAHULUAN

    Pada bab pertama berisi latar belakang masalah, rumusan masalah, tujuan,

    batasan masalah, dan sistematika pembahasan.

    BAB II : LANDASAN TEORI

    Bab ini membahas mengenai landasan teori dan konseptual yang akan

    digunakan dalam pembuatan tugas akhir.

    BAB III : PERANCANGAN DAN IMPLEMENTASI PROGRAM

    Pada bab ketiga berisi perancangan dan proses pembuatan perangkat lunak

    pada tugas akhir.

    BAB IV : PENGUJIAN DAN ANALISA PROGRAM

    Pada bab keempat berisi pengujian dan analisa perangkat lunak pada tugas

    akhir.

    BAB V : PENUTUP

    Pada bab lima berisi kesimpulan yang didapat dari pembuatan tugas akhir.

  • 8/12/2019 ANALISIS PENGGUNAAN STEGANOGRAFI DENGAN ALGORITMA DES DAN FUNGSI HASH UNTUK MENGATASI MODIFIKA

    16/208

    I-7

    DAFTAR PUSTAKA :

    Pada daftar pustaka ini berisi referensi yang digunakan dalam proses

    pembuatan tugas akhir.

    LAMPIRAN :

    Pada halaman lampiran ini berisi listing program pada tugas akhir.

  • 8/12/2019 ANALISIS PENGGUNAAN STEGANOGRAFI DENGAN ALGORITMA DES DAN FUNGSI HASH UNTUK MENGATASI MODIFIKA

    17/208

    II-1

    BAB II

    LANDASAN TEORI

    Pada bab ini akan dibahas beberapa konsep dasar yang berhubungan

    dengan analisis penggunaan steganografi dengan algoritma DES dan fungsi Hash

    untuk mengatasi modifikasi citra seperti pengertian, sejarah, media, teknik

    enkripsi data, metode penyisipan, serta kegunaan steganografi. Kemudian

    dilanjutkan dengan pembahasan mengenai citra digital, algoritma DES (Data

    Encryption Standard) dan fungis Hash.

    2.1 STEGANOGRAFI

    2.1.1 Definisi Steganografi

    Kata steganografi berasal dari bahasa Yunani Steganos, yang

    artinya tersembunyi atau terselubung dangraphein, menulis sehingga

    kurang lebih artinya menulis (tulisan) terselubung[1]. Steganografi

    (steganography) adalah ilmu dan seni menyembunyikan pesan rahasia

    (hiding message) sedemikian hingga keberadaan (eksistensi) pesan tidak

    terdeteksi oleh indera manusia[2].

    Steganografi memiliki tujuan yang sama dengan kriptografi, yaitu

    untuk mengamankan pesan rahasia, tapi kedua metode ini sangat berbeda.

    Perbedaan utamanya terletak pada hasil keluarannya. Hasil dari kriptografi

    biasanya berupa data yang berbeda dari bentuk aslinya dan datanya diolah

    berantakan namun dapat dikembalikan ke data semula. Sedangkan hasil

  • 8/12/2019 ANALISIS PENGGUNAAN STEGANOGRAFI DENGAN ALGORITMA DES DAN FUNGSI HASH UNTUK MENGATASI MODIFIKA

    18/208

    II-2

    keluaran dari steganografi memiliki bentuk persepsi yang sama dengan

    bentuk aslinya. Kesamaan persepsi tersebut adalah oleh indera manusia

    (khususnya visual), namun bila digunakan komputer atau perangkat

    pengolah digital lainnya dapat dengan jelas dibedakan antara sebelum

    proses dan setelah proses. Gambar II.1 menunjukkan ilustrasi perbedaan

    antara steganografi dan kriptografi.

    Gambar II.1 Ilustrasi Steganografi dan kriptografi pada citradigital[3]

    (a). Steganografi; (b). Kriptografi

    2.1.2 Teknik Steganografi

    Secara garis besar, teknik penyembunyian data dengan

    steganografi adalah dengan cara menyisipkan sepotong demi sepotong

    informasi asli pada sebuah media, sehingga informasi tersebut tampak

    kalah dominan dengan media yang ditumpangi. Dalam data digital, teknik-

    teknik yang sering digunakan dalam steganografi modern yaitu :

  • 8/12/2019 ANALISIS PENGGUNAAN STEGANOGRAFI DENGAN ALGORITMA DES DAN FUNGSI HASH UNTUK MENGATASI MODIFIKA

    19/208

    1. Maskin

    Pada te

    menandai sua

    Teknik wat

    gambar dala

    menyatu ke d

    Menu

    perbedaan ut

    merahasiakan

    menjadikann

    berupa infor

    steganografi,

    dalamwater

    danFiltering

    nikmasking danfiltering, informasi disem

    tu gambar dengan cara sepertipaper waterm

    rmarking dapat di aplikasikan dengan

    proses lossy compression, sebab maski

    alam gambar.

    ut definisinya,watermarkbukanlah stegano

    ama adalah mengenai tujuannya. Stegano

    informasi, sedangkan watermark meluaska

    a suatuattribute dari gambarcover.Waterm

    asi sebagai copyright, kepemilikan, atau

    objek dari komunikasi adalah pesan yang

    ark digital, objek dari komunikasi adalahco

    Gambar II-2. Gambar ter-watermark [4

    II-3

    unyikan dengan

    rk.

    resiko rusaknya

    ng dan filtering

    grafi. Salah satu

    grafi tradisional

    n informasi dan

    ark digital dapat

    lisensi. Dalam

    tersembunyi. Di

    ver.

    ]

  • 8/12/2019 ANALISIS PENGGUNAAN STEGANOGRAFI DENGAN ALGORITMA DES DAN FUNGSI HASH UNTUK MENGATASI MODIFIKA

    20/208

    II-4

    2. Transformation

    Transformation adalah menyembunyikan data dalam fungsi

    matematika yang disebut algoritma compression. Dua fungsi tersebut

    adalah Discrete Cosine Transformation (DCT) dan Wavelet

    Transformation, yaitu teknik transformasi data dari satu bidang (domain)

    ke bidang (domain) yang lain. Fungsi DCT danWaveletmentransformasi

    data dari bidang spasial (spatial domain) ke bidang frekuensi (frequency

    domain).

    3. Modifikasi LSB (Least-Significant Bit Modification).

    Teknik ini memanfaatkan bit-bit Least Significant Bit (LSB) citra

    penampung digital, dan menggantinya dengan bit-bit dari data rahasia. Bit-

    bit data rahasia ini akan mengubah nilai komponen warna setiap pixel

    tertentu pada citra penampung, seperti yang di ilustrasikan pada gambar

    II-3.

    Gambar II-3. Steganografi menggunakan citra digital sebagai

    media penampung [4]

    Gambar II-4 mengilustrasikan proses penyembunyian data rahasia

    berupa karakter f (binary : 01100100) ke dalam citra digital, proses

  • 8/12/2019 ANALISIS PENGGUNAAN STEGANOGRAFI DENGAN ALGORITMA DES DAN FUNGSI HASH UNTUK MENGATASI MODIFIKA

    21/208

    II-5

    steganografi berlangsung dengan cara mengganti sebagian bit komponen

    warna dalam tiap pixel citra digital warna 24 bit dengan bit data rahasia.

    Gambar II-4. Penggantian bit LSB pada komponen warna RGB

    citra digital 24 bit [4]

    Pada susunan bit di dalam sebuahbyte (1byte = 8bit), ada bit paling

    signifikan yang disebut MSB (Most Significant Bit) dan bit yang paling

    kurang signifikan atau LSB (Least Significant Bit). Bit yang tepat untuk

    dimodifikasi adalah bit LSB, sebab penggantian hanya mengubah nilai

    byte tersebut satu lebih tinggi atau satu lebih rendah dari nilai sebelumnya.

    Misalkanbyte tersebut di dalam gambar menyatakan warna tertentu, maka

    perubahan pada bit LSB-nya tidak mengubah warna tersebut secara

    signifikan. Keuntungan inilah yang dimanfaatkan dalam proses

    penyembunyian data, karena mata manusia tidak dapat membedakan

    perubahan yang kecil pada warna.

  • 8/12/2019 ANALISIS PENGGUNAAN STEGANOGRAFI DENGAN ALGORITMA DES DAN FUNGSI HASH UNTUK MENGATASI MODIFIKA

    22/208

    II-6

    Gambar II-5. Citra 24bit 200x200 [4]

    Sebagai contoh pada gambar II-7 setiap data pixel sudah

    mengandung komponen warna merah, hijau dan biru (RGB). Nilai-nilai

    dari bit-bit yang kurang signifikan atau LSB dari setiapbyte di dalam data

    bitmap digantikan dengan bit-bit data yang akan disembunyikan. Jikabyte

    tersebut merupakan komponen hijau (G), maka penggantian satu bit LSB-

    nya hanya mengubah sedikit kadar warna hijau, dan perubahan tersebut tak

    terdeteksi oleh mata manusia. Ukuran data yang akan disembunyikan

    tergantung pada ukuran citra penampung. Pada citra 24 bit yang berukuran

    200 x 200 pixel terdapat 40.000 pixel, setiap pixel berukuran 3byte, maka

    ukuran data bitmap menjadi 40.000 x 3 = 120.000byte. Jika setiapbyte

    menyembunyikan 1 bit di LSB-nya, maka citra 24 bit dengan ukuran 200 x

    200 pixel berpotensi membunyikan data rahasia di dalam citra sebesar

    120.000/8 = 15.000byte.

  • 8/12/2019 ANALISIS PENGGUNAAN STEGANOGRAFI DENGAN ALGORITMA DES DAN FUNGSI HASH UNTUK MENGATASI MODIFIKA

    23/208

    II-7

    Untuk memperkuat dalam penyembunyian data, maka bit-bit data

    rahasia yang akan disembunyikan tidak langsung menggantikan bit-bit

    yang kurang signifikan atau LSB pada citra digital tetapi terlebih dahulu

    data rahasia dikodekan menjadi kode-kode yang tidak dimengerti

    (ciphertext) melalui algoritma kriptografi.

    2.1.3 Kriteria Penyembunyian Data

    Kriteria yang harus diperhatikan dalam penyembunyian data

    rahasia dengan menggunakan citra digital sebagai berkas penampung

    adalah :

    1. Imperceptibility

    Keberadaan pesan rahasia tidak dapat dipersepsi oleh inderawi.

    Misalnya, jika covertext berupa citra, maka penyisispan pesan membuat

    citrastegotextsukar dibedakan oleh mata dengan citracovertext-nya. Jika

    covertext berupa audio (misalnya berkas audio mp3,wav,midi, dan

    sebagainya), maka indera telinga tidak dapat mendeteksi perubahan audio

    stegotext-nya.

    2. Fidelity

    Mutu media penampung tidak berubah banyak akibat penyisipan.

    Setelah penambahan data rahasia, citra hasil steganografi masih terlihat

    dengan baik. Pengamat tidak mengetahui kalau di dalam citra tersebut

    terdapat data rahasia.

  • 8/12/2019 ANALISIS PENGGUNAAN STEGANOGRAFI DENGAN ALGORITMA DES DAN FUNGSI HASH UNTUK MENGATASI MODIFIKA

    24/208

    II-8

    3. Recovery

    Pesan yang disembunyikan harus dapat diungkapkan kembali

    (reveal). Karena tujuan steganografi adalahdata hiding, maka sewaktu

    waktu pesan rahasia di dalamstegotextharus dapat diambil kembali untuk

    dapat digunakan lebih lanjut.

    2.2 CITRA DIGITAL

    Secara harfiah citra merupakan suatu representasi spasial dari suatu obyek

    dalam pandangan 2 dimensi atau 3 dimensi[4]. Ditinjau dari sudut pandang

    matematis, citra merupakan fungsi malar (continue) dari intensitas cahaya pada

    bidang dua dimensi. Sumber cahaya yang menerangi objek akan memantulkan

    kembali sebagian dari berkas cahaya tersebut. Pantulan cahaya ini ditangkap oleh

    alat-alat optik, misalnya mata manusia, kamera pemindai, dan sebagainya,

    sehingga bayangan objek yang disebut citra tersebut terekam.

    Agar dapat diolah dengan komputer, maka suatu citra harus diwakili

    secara numerik dengan nilai-nilai diskrit. Perwakilan citra dari fungsi malar

    menjadi nilai-nilai diskrit disebut digitalisasi. Citra yang dihasilkan inilah yang

    disebut dengan citra digital.

    2.2.1 Format Citra Digital

    Citra digital disimpan dalam berkas dengan menggunakan format

    tertentu. Format citra yang baku dilingkungan sistem operasi Microsoft

    Windows dan IBM OS/2 adalah berkas Bitmap (BMP), Joint

    Photographic Experts Group (JPEG), Graphics Interchange Format

  • 8/12/2019 ANALISIS PENGGUNAAN STEGANOGRAFI DENGAN ALGORITMA DES DAN FUNGSI HASH UNTUK MENGATASI MODIFIKA

    25/208

    II-9

    (GIF) dan lain-lain. Saat ini format BMP memang tidak sepopuler format

    JPEG atau GIF, hal ini karena berkas BMP tidak dimampatkan sehingga

    ukuran datanya relatif besar daripada berkas JPEG maupun GIF.

    Meskipun format BMP memiliki kekurangan dari segi ukuran tetapi

    format BMP memiliki kelebihan dari segi kualitas gambar, karena tidak

    dimampatkan sehingga tidak ada informasi yang hilang.

    2.2.2 Bitmap (BMP).

    Bitmap atau raster merupakan gambar yang tersusun atas titik-titik

    elemen gambar (pixel), masing-masing pixel memiliki informasi warna.

    Jumlah kemungkinan warna yang dapat ditampilkan oleh suatu pixel

    tergantung pada satuan bit yang dimiliki gambar tersebut. Sebagai contoh

    bitmap 4 bit, berarti pixel-pixel yang menyusunnya dapat menampilkan

    kombinasi warna sebanyak 24

    atau 16 warna, demikian sebaliknya bitmap

    8 bit yang mampu menampilkan kombinasi warna hingga 28

    atau 256

    warna seperti yang terlihat pada gambar II-1.

    Gambar II-6. Kombinasi warna gambar 4 dan 8 bit. [4]

    Berkas bitmap warna 24 bit mempunyai tiga komponen warna

    yaitu RGB(Red, Green, Blue). Tiap-tiap komponen tersebut terdiri 1byte

  • 8/12/2019 ANALISIS PENGGUNAAN STEGANOGRAFI DENGAN ALGORITMA DES DAN FUNGSI HASH UNTUK MENGATASI MODIFIKA

    26/208

    II-10

    (8 bit). Karena tiap byte memiliki kombinasi 256 warna, maka jika

    terdapat 3 komponen warna maka mempunyai 224

    atau 16.777.216

    kombinasi warna. Jika sebuah citra dengan format bitmap warna 24 bit

    dengan ukuran 800 x 600 maka besarnya ukuran berkas bitmap tersebut

    adalah (800 x 600 x 24) bit.

    Bitmap dengan resolusi (jumlah pixel setiap satuan ukur) besar,

    akan terlihat lebih halus dibandingkan dengan yang memiliki resolusi

    rendah. Resolusi bitmap dinyatakan dalam satuan dot per inch (dpi) atau

    pixel per inch (ppi).

    Gambar II-7. Semut.bmp (484x484 24 bit) [4]

    Struktur penyimpanan pada file bitmap terbagi menjadi tiga bagian

    besar seperti yang terlihat pada gambar II-8.

    Gambar II-8 Struktur file bitmap. [4]

  • 8/12/2019 ANALISIS PENGGUNAAN STEGANOGRAFI DENGAN ALGORITMA DES DAN FUNGSI HASH UNTUK MENGATASI MODIFIKA

    27/208

    II-11

    . Bagian pertama berukuran 54byte terletak pada bagian awal file

    yang digunakan untuk menyimpan header dari file bmp. Bagian kedua

    berukuran 1024 byte berada setelah header dan digunakan untuk

    menyimpan informasi palet yang disusun dengan susunan RGB (Red,

    Green, Blue). Bagian ketiga adalah byte dari file BMP yang berisi

    informasi gambar

    2.3 ALGORITMA DES

    DES (Data Encryption Standard) adalah algoritma cipher block yang

    populer karena dijadikan standar algoritma enkripsi kunci simetri. Sebenarnya

    DES adalah nama standar enkripsi simetri, nama algoritma enkripsinya sendiri

    adalah DEA (Data Encryption Algorithm), namun nama DES lebih populer

    daripada DEA. Algoritma DES dikembangkan di IBM dibawah kepemimpinan

    W. L. Tuchman pada tahun 1972. Algoritma ini didasarkan pada algoritma

    Luciferyang dibuat oleh Horst Feistel. Algoritma ini telah disetujui olehNational

    Bureau of Standard(NBS) setelah penilaian kekuatannya oleh National Security

    Agency (NSA) Amerika Serikat[4].

    DES beroperasi pada ukuran blok 64 bit. DES mengenkripsikan 64 bit

    Plaintext menjadi 64 bit ciphertext dengan menggunakan 48 bit kunci internal

    (internal key) atau upa-kunci (subkey). Kunci internal dibangkitkan dari kunci

    eksternal (external key) yang panjangnya 64 bit.

  • 8/12/2019 ANALISIS PENGGUNAAN STEGANOGRAFI DENGAN ALGORITMA DES DAN FUNGSI HASH UNTUK MENGATASI MODIFIKA

    28/208

    II-12

    BlokPlaintext

    BlokCiphertext

    Gambar II-9. Skema Global Algoritma DES[5]

    Skema global dari algoritma DES adalah sebagai berikut :

    1. Blok Plaintext dipermutasi dengan matriks permutasi awal (initial

    permutation atau IP).

    2. Hasil permutasi awal kemudian di-enciphering sebanyak 16 kali (16 putaran).

    Setiap putaran menggunakan kunci internal yang berbeda.

    3. Hasil enciphering kemudian dipermutasi dengan matriks permutasi balikan

    (invers Initial Permutation atau IP-1

    ) menjadi blokciphertext.

    Di dalam prosesenciphering, blokplaintext terbagi menjadi dua bagian,

    kiri (L) dan kanan (R), yang masing-masing panjangnya 32 bit. Kedua bagian ini

    masuk ke dalam 16 putaran DES. Pada setiap putaran i, blok R merupakan

    masukan untuk fungsi transformasi yang disebut f. Pada fungsi f, blok R

    dikombinasikan dengan kunci internal Ki. Keluaran dari fungsi f di-XOR-kan

    dengan blokL untuk mendapatkan blokR sebelumnya. Ini adalah satu putaran

    DES. Secara matematis, satu putaran DES dinyatakan sebagai :

    IP

    IP-1

    Enciphering16 kali

  • 8/12/2019 ANALISIS PENGGUNAAN STEGANOGRAFI DENGAN ALGORITMA DES DAN FUNGSI HASH UNTUK MENGATASI MODIFIKA

    29/208

    II-13

    Li =Ri1 (2-1)

    Ri = Li1f(Ri1,Ki) (2-2)

    . Satu putaran DES merupakan model jaringanFeistel (lihat Gambar II-10).

    Gambar II-10. JaringanFeisteluntuk satu putaran DES [5]

    Perlu dicatat dari Gambar II-11 bahwa jika (L16, R16) merupakan keluaran dari

    putaran ke-16, maka (L16, R16) merupakan pre-ciphertext dari enciphering ini.

    Ciphertext yang sebenarnya diperoleh dengan melakukan melakukan permutasi

    awal balikan,IP-1

    terhadap blokpre -ciphertext.

    Li1 Ri1

    Li Ri

    f K

  • 8/12/2019 ANALISIS PENGGUNAAN STEGANOGRAFI DENGAN ALGORITMA DES DAN FUNGSI HASH UNTUK MENGATASI MODIFIKA

    30/208

    II-14

    Gambar II-11. Algoritma enkripsi dengan DES permutasi awal [5]

    Ciphertext

    IP-1

    R16=L15f(R15,K16) L16= R15

    Plaintext

    IP

    L0 R0

    L1= R0 R1 =L0f(R0,K1)

    f K1

    L2= R1 R2 =L1f(R1,K2)

    f K2

    L15= R14 R15 =L14f(R14,K15)

    f K16

  • 8/12/2019 ANALISIS PENGGUNAAN STEGANOGRAFI DENGAN ALGORITMA DES DAN FUNGSI HASH UNTUK MENGATASI MODIFIKA

    31/208

    II-15

    2.4 FUNGSI HASH

    2.4.1 Definisi Fungsi Hash

    Fungsi Hash adalah fungsi yang memetakan pesan berupa string

    biner dengan panjang sembarang menjadi string biner dengan panjang

    tetap[6]. Keluaran dari fungsi hash disebut nilai hash (hash value). Fungsi

    hash biasa digunakan untuk memeriksa keaslian sebuah salinan arsip

    digital dengan cara membandingkan nilai hash-nya dengan nilai hash arsip

    asli yang sudah diketahui. Sebuah fungsi hash H harus memenuhi sifat-

    sifat berikut ini:

    1. Menerima masukan x yang panjang sembarang dan menghasilkan

    keluaranH(x) yang panjangnya tetap.

    2. Untuk setiap nilai masukanx, nilai hashH(x) mudah dihitung.

    Selain dua sifat di atas, sebuah fungsi hash Hharus memiliki sifat-

    sifat berikut ini :

    1. Untuk nilai hashh yang dihasilkan, tidak mungkin mencari nilai x

    sehinggaH(x) = h.

    2. Untuk setiap nilaix, tidak mungkin mencari nilaiy x sehinggaH(y)

    = H(x).

    Beberapa contoh fungsi hash adalah MD2, MD4, MD5, Snefru, N-

    hash, SHA, dan lain-lain.

    Secara umum, dalam fungsi hash sebuah pesan masukan dibagi-

    bagi ke dalam blok-blok yang berukuran sama. Fungsi hash dilakukan

    kepada setiap blok pesan dengan masukan blok pesan dan hasil blok hash

  • 8/12/2019 ANALISIS PENGGUNAAN STEGANOGRAFI DENGAN ALGORITMA DES DAN FUNGSI HASH UNTUK MENGATASI MODIFIKA

    32/208

    II-16

    sebelumnya (lihat Gambar II-12). Jika hi adalah keluaran fungsi hash

    untuk blok ke-i danMi menyatakan blok pesan ke-i, maka fungsi hash satu

    arah dapat dinotasikan sebagai berikut :

    Gambar II-12. Fungsi hash [6]

    2.4.2 Algoritma MD5

    MD5 merupakan fungsi hash yang menghasilkan nilai hash sebesar

    128 bit. Algoritma ini merupakan hasil perbaikan dari algoritma MD4.

    Dalam algoritma MD5, masukan diproses dalam blok-blok berukuran 512

    bit yang dibagi lagi menjadi 16 blok yang masing-masing berukuran 32bit.

    Masing-masing blok data dilibatkan dalam proses yang berjumlah empat

    putaran seperti yang diperlihatkan pada Gambar II-13. A, B, C, dan D

    pada gambar adalah penyangga yang digunakan untuk menampung hasil

    sementara dan hasil akhir.

    Fungsihashhi

    Mi

    hi-1

  • 8/12/2019 ANALISIS PENGGUNAAN STEGANOGRAFI DENGAN ALGORITMA DES DAN FUNGSI HASH UNTUK MENGATASI MODIFIKA

    33/208

    II-17

    Gambar II-13. Proses dalam algoritma MD5

    2.4.3 Parameter Pengukuran Kualitas Citra

    Dalam proses pengolahan citra, pengukuran kualitas gambar

    (image quality) digunakan pendekatan perkiraan kualitas distorsi secara

    matematis yaitu MSE (Mean Square Error) dan PSNR (Peak Signal to

    Noise Ratio)[1]. Parameter PSNR umumnya digunakan dalam dunia

    pengolahan citra, karena memuat nilai perbandingan antara nilai masukan

    pada derajat keabuan tertinggi secara umum yaitu 255 dan error

    (perbedaan nilai keabuan antara citra masukan dan keluaran). PSNR

    dihitung dengan persamaan[1] :

    = 10 log (2-3)

    Dengan MSE dihitung melalui persamaan[7] :

    =

    ( , , ) ( , , ) ( , , )

    (2-4)

    Blok Pesan

    Putaran

    1

    Putaran

    2

    Putaran

    3

    Putaran

    4

    ABCD

    ABCD

  • 8/12/2019 ANALISIS PENGGUNAAN STEGANOGRAFI DENGAN ALGORITMA DES DAN FUNGSI HASH UNTUK MENGATASI MODIFIKA

    34/208

    II-18

    Dimana :

    N : Panjang citra

    M : Lebar citra

    RPi,j : Warna merah pada pixel baris i kolom j pada citra asli

    RQi,j : Warna merah pada pixel baris i kolom j pada citra setelah

    dimodifikasi

    GPi,j : Warna hijau pada pixel baris i kolom j pada citra asli

    GQi,j : Warna hijau pada pixel baris i kolom j pada citra setelah

    dimodifikasi

    BPi,j : Warna biru pada pixel baris i kolom j pada citra asli

    BQi,j : Warna biru pada pixel baris i kolom j pada citra setelah

    dimodifikasi

    Nilai MSE = 0 merupakan nilai titik konvergensi, namun dalam

    prakteknya tidak pernah dicapai nilai MSE = 0. Pada umumnya, suatu citra

    terekontruksi dikatakan mencapai titik konvergensi bilai nilai MSE

    mendekati nol. Jika nilai MSE mendekati nol, berarti nilai PSNR semakin

    besar. Ini berarti semakin besar nilai PSNR maka semakin bagus kualitas

    citra terekontruksi.

  • 8/12/2019 ANALISIS PENGGUNAAN STEGANOGRAFI DENGAN ALGORITMA DES DAN FUNGSI HASH UNTUK MENGATASI MODIFIKA

    35/208

    III-1

    BAB III

    PERANCANGAN DAN IMPLEMENTASI PROGRAM

    Perancangan bertujuan agar dalam pembuatan program dapat berjalan

    secara sistematis, terstruktur, dan terarah sehingga hasil program dapat optimal

    dan berjalan sesuai dengan apa yang dikehendaki. Dalam perancangan, yang perlu

    diperhatikan adalah kemampuan program, efektifitas, efisiensi, dan kemudahan

    untuk dipahami pengguna (user friendly) yang diwujudkan dalam tampilan grafis

    (Graphical User Interface).

    3.1 SPESIFIKASI SISTEM

    Sistem dikembangkan dengan spesifikasi perangkat keras dan perangkat

    lunak seperti dijelaskan pada tabel III-1 dan III-2.

    Tabel III-1. Spesifikasi Perangkat Keras

    Jenis Perangkat Spesifikasi

    ProcessorIntel Core 2 Duo CPU T6600 @ 2.20 GHz (2

    CPU)

    Memory 2048 MB

    Hard disc 320 GB

    Tabel III-2. Spesifikasi Perangkat Lunak

    Sistem Operasi Windows XP SP 2

    Bahasa Pemrograman Visual Basic 6.0

  • 8/12/2019 ANALISIS PENGGUNAAN STEGANOGRAFI DENGAN ALGORITMA DES DAN FUNGSI HASH UNTUK MENGATASI MODIFIKA

    36/208

    III-2

    3.2 DIAGRAM BLOK SISTEM

    Diagram blok sistem secara umum dapat digambarkan pada gambar III-1.

    Gambar III-1. Diagram blok sistem

    Pada penulisan skripsi ini, program dibuat dalam sebuah sistem yang

    terdiri dari beberapa blok dengan fungsi yang spesifik. Diagram blok sistem

    menggambarkan proses kerja sistem mulai dari masukan sampai keluaran, yang

    dapat dijelaskan secara umum sebagai berikut :

    1. Citra digital dengan format bitmap 24 bit disiapkan sebagai penampung

    data rahasia yang akan disisipkan.

    2. Pesan rahasia atau disebut juga dengan plaintext terlebih dahulu di

    enkripsi untuk memberikan jaminan integritas dan kerahasiaan

    Citra Asli

    (Penampung)

    Proses

    Penyisipan

    Citra Rahasia

    Hasil Steganografi

    Proses Modifikasi

    Proses Dekripsi Hasil Modifikasi

    Steganografi

    Citra Rahasia

    Enkripsi

  • 8/12/2019 ANALISIS PENGGUNAAN STEGANOGRAFI DENGAN ALGORITMA DES DAN FUNGSI HASH UNTUK MENGATASI MODIFIKA

    37/208

    III-3

    informasi, metode enkripsi yang digunakan adalah Data Encryption

    Standard (DES) dan fungsi hash (MD5). Hasil enkripsi disebut dengan

    ciphertext.

    3. Proses selanjutnya adalah penggantian bit-bit pada berkas penampung

    (berupa citra digital dengan format bitmap 24 bit) dengan bit-bit

    ciphertext. Keluaran dari proses ini disebut dengan hasil steganografi.

    4. Hasil steganografi kemudian disimulasikan dengan berbagai proses

    modifikasi.

    5. Hasil steganografi yang telah mengalami proses modifikasi akan

    didekripsi. Proses dekripsi ini berfungsi untuk mengambilciphertextyang

    terkandung dalam hasil steganografi. Hasil proses dekripsi yaituplaintext

    atau pesan rahasia yang semula disembunyikan.

    3.3 PERANCANGAN DIAGRAM ALIR

    Perancangan diagram alir dimaksudkan untuk menggambarkan urutan dan

    tahap pembuatan program serta memperjelas penggunaannya. Perancangan

    diagram alir program terdiri atas perancangan diagram alir menu utama, program

    enkripsi dan program dekripsi.

    3.3.1 Perancangan Diagram Alir Menu Utama

    Diagram alir menu utama menggambarkan urutan penggunaan

    program dengan menu-menu yang tersedia, yang menghubungkan ke

    pilihan-pilihan yang akan ditampilkan. Diagram alir menu utama program

  • 8/12/2019 ANALISIS PENGGUNAAN STEGANOGRAFI DENGAN ALGORITMA DES DAN FUNGSI HASH UNTUK MENGATASI MODIFIKA

    38/208

    III-4

    analisis pengunaan steganografi denagn algoritma DES dan fungsi Hash

    untuk mengatasi modifikasi citra ditunjukkan pada Gambar III-2.

    Gambar III-2. Diagram Alir Menu Utama

    Pada Gambar III-2 dapat dijelaskan bahwa pada saat program

    dijalankan akan ditampilkan menu utama pada form Menu Utama yang

    terdiri atas tiga pilihan menu yang bisa dipilih untuk ditampilkan. Pilihan

    menu tersebut terdiri atas pilihan Enkripsi untuk masuk keform Enkripsi

    (proses penyembunyian data), pilihan Dekripsi untuk masuk ke form

    Y

    T

    Mulai

    Pilih

    Menu

    Enkripsi Dekripsi

    Tampilan Form

    Enkripsi

    Tampilan Form

    Dekripsi

    Exit

    Keluar

  • 8/12/2019 ANALISIS PENGGUNAAN STEGANOGRAFI DENGAN ALGORITMA DES DAN FUNGSI HASH UNTUK MENGATASI MODIFIKA

    39/208

    III-5

    Dekripsi (proses pengungkapan data) dan pilihan Keluar yaitu untuk

    keluar dari program.

    3.3.2 Perancangan Diagram Alir Program Enkripsi

    Diagram alir program enkripsi menggambarkan urutan penggunaan

    menu yang tersedia pada form Enkripsi. Diagram alir program enkripsi

    terbagi menjadi beberapa bagian yang saling berhubungan.

    Untuk bagian yang pertama adalah diagram alir pengambilan citra

    yang digunakan sebagai berkas penampung, seperti yang terlihat pada

    Gambar III-3.

    `

    Gambar III-3. Diagram alir memilih citra penampung

    Pada Gambar III-3 terlihat bahwa proses dimulai dengan memilih

    citra penampung. Citra penampung yang akan dipilih berformat bitmap.

    Citra penampung yang telah dipilih akan ditampilkan padaform.

    Mulai

    Menampilkan citra

    penampung

    A

    Memilih citra

    penampung

  • 8/12/2019 ANALISIS PENGGUNAAN STEGANOGRAFI DENGAN ALGORITMA DES DAN FUNGSI HASH UNTUK MENGATASI MODIFIKA

    40/208

    III-6

    Bagian yang kedua adalah diagram alir untuk proses pemilihan citra

    yang akan disisipkan, seperti yang terlihat pada Gambar III-4.

    Gambar III-4. Diagram alir memilih citra pesan yang disisipkan

    Pada Gambar III-4 terlihat proses pemilihan citra pesan. Citra

    pesan yang akan disisipkan berformat bitmap. Setelah dipilih, maka

    program akan menghitung ukuran citra pesan. Jika daya tampung

    maksimal lebih besar dari ukuran citra pesan yang akan disisipkan maka

    citra pesan akan ditampilkan padaform.

    Memilih citra

    pesan

    Mulai

    Menampilkan citra

    pesan

    B

    Manghitung maksimal data

    citra pesan yang disisipkan

    Data maks >

    citra pesan

    Y

    T

  • 8/12/2019 ANALISIS PENGGUNAAN STEGANOGRAFI DENGAN ALGORITMA DES DAN FUNGSI HASH UNTUK MENGATASI MODIFIKA

    41/208

    III-7

    Bagian yang ketiga adalah diagram alir proses penyisipan citra pesan

    steganografi menggunakan fungsi hash (MD5) dan algoritma DES.

    Diagram alirnya ditunjukkan pada gambar III-5.

    Gambar III-5. Diagram alir proses penyisipan citra pesan

    C

    Merubah Biner ke

    Hexadesimal

    Menampilkan citra yang

    mengandung citra pesan

    Simpan

    citra

    T

    Y

    Merubah nilai

    Hexadesimal ke biner

    Ciphertext disisipkan ke

    komponen tiap RGB

    Pemrosesan dengan

    Algoritma DES

    Output berupa nilai

    hexadesimal

    Pemrosesan dengan

    fungsi hash (MD5)

    AMulai

    BMembaca nilai RGB

    dalam tiap pixel

  • 8/12/2019 ANALISIS PENGGUNAAN STEGANOGRAFI DENGAN ALGORITMA DES DAN FUNGSI HASH UNTUK MENGATASI MODIFIKA

    42/208

    III-8

    Diagram alir pada Gambar III-5 memperlihatkan proses penyisipan

    citra pesan menggunakan fungsi hash (MD5) dan algoritma DES. Proses

    ini yang pertama dilakukan adalah mengambil nilai dari komponen warna

    citra penampung dalam tiap-tiap pixel dan mengubahnya ke nilai

    hexadesimal, kemudian diubah dalam bentuk biner. Sebagai contoh, jika

    ada suatu komponen warna bernilai 164 diubah menjadi A4 dalam bentuk

    hexadesimal, kemudian diubah ke bentuk biner menjadi 10100100.

    Sementara itu citra pesan yang akan disisipkan diproses terlebih dahulu

    menggunakan fungsi hash (MD5). Pesan dibagi menjadiL buah blok yang

    masing-masing panjangnya 512 bit. Setiap blok 512 bit diproses bersama

    dengan penyangga MD menjadi keluaran 128 bit. Output proses fungsi

    hash (MD5) kemudian masuk ke proses enkripsi DES. Blok data yang

    berukuran 128 bit dibagi menjadi dua bagian yaitu 64 bitplaintextdan 64

    bit kunci. Blok pesan inilah yang diolah dalam proses enkripsi DES seperti

    yang telah dijelaskan pada sub bab 2.3. Kemudian bit pertamaciphertext

    yang ingin disisipkan kedalam berkas bitmap dimasukkan dalam

    komponen warna merah, bit berikutnya dalam komponen warna hijau, bit

    berikutnya lagi dalam komponen warna biru pada pixel pertama. Satu bit

    ciphertext berikutnya dimasukkan dalam komponen warna merah, bit

    berikutnya lagi dimasukkan pada komponen warna hijau, bit berikutnya

    lagi dimasukkan pada komponen warna biru pada pixel kedua. Begitu

    seterusnya sampai ciphertext bit yang terakhir. Setelah selesai proses

    penyisipan maka selanjutnya adalah menampilkan citra hasil padaform.

  • 8/12/2019 ANALISIS PENGGUNAAN STEGANOGRAFI DENGAN ALGORITMA DES DAN FUNGSI HASH UNTUK MENGATASI MODIFIKA

    43/208

    III-9

    Bagian keempat adalah diagram alir untuk proses modifikasi citra

    hasil steganografi. Diagram alir dari proses modifkasi ditunjukkan pada

    Gambar III-6.

    Gambar III-6. Diagram alir proses modifikasi

    Diagram alir pada Gambar III-6 memperlihatkan proses modifikasi

    citra steganografi. Pada proses ini yang pertama dilakukan adalah

    menmbaca nilai dari komponen warna citra steganografi dalam tiap-tiap

    Simpan

    citra

    T

    Y

    Modifikasi nilai RGB

    ditiap pixel

    Write nilai RGB

    ditiap pixel

    Menampilkan citrahasil modifkasi

    CMulai

    Membaca nilai RGB

    dalam tiap pixel

    Selesai

  • 8/12/2019 ANALISIS PENGGUNAAN STEGANOGRAFI DENGAN ALGORITMA DES DAN FUNGSI HASH UNTUK MENGATASI MODIFIKA

    44/208

    III-10

    pixel. Masing-masing komponen warna kemudian dimodifkasi sesuai

    dengan pilihan modifkasi yang dilakukan. Hasil modifikasi tiap pixel akan

    di-write kembali dan ditampilkan pada form. Kemudian menentukan

    apakah citra hasil modifikasi akan disimpan atau tidak.

    3.3.3 Perancangan Diagram Alir Program Dekripsi

    Diagram alir program dekripsi menjelaskan tentang proses yang

    terjadi padaform Dekripsi. Diagram alir program dekripsi terbagi dalam

    beberapa bagian yang saling berhubungan.

    Bagian pertama adalah diagram alir proses pengambilan citra

    termodifikasi dan menampilkannya padaform Dekripsi. Diagram alirnya

    ditunjukkan pada Gambar III-7.

    Gambar III-7. Diagram alir memilih citra termodifikasi

    Pada Gambar III-7 terlihat proses pemilihan citra termodifikasi. Citra

    termodifikasi yang dipilih akan ditampilkan padaform.

    Mulai

    Menampilkan citra

    termodifikasi

    D

    Memilih citra

    termodifikasi

  • 8/12/2019 ANALISIS PENGGUNAAN STEGANOGRAFI DENGAN ALGORITMA DES DAN FUNGSI HASH UNTUK MENGATASI MODIFIKA

    45/208

    III-11

    Bagian kedua adalah diagram alir dekripsi citra pesan yaitu proses

    untuk mendekripsi citra pesan rahasia yang berbentukciphertextyang ada

    didalam citra penampung. Diagram alirnya ditunjukkan pada Gambar III-8

    Gambar III-8. Diagram alir dekripsi citra pesan

    Terdeteksi T

    Membaca nilai RGB dalam tiap pixel

    Output berupa nilai

    hexadesimal

    Mengekstrak Pesan

    DMulai

    Membaca struktur file bitmap

    Y

    Y

    Deteksi modifikasi

    T

    Remodifikasi

    Simpan citra

    Menampilkan citra

    pesan

    Selesai

    Merubah nilai hexadesimal ke biner

  • 8/12/2019 ANALISIS PENGGUNAAN STEGANOGRAFI DENGAN ALGORITMA DES DAN FUNGSI HASH UNTUK MENGATASI MODIFIKA

    46/208

    III-12

    Diagram alir pada Gambar III-8 memperlihatkan proses dekripsi

    citra pesan. Pada proses ini yang pertama dilakukan adalah membaca

    struktur file bitmap. Kemudian deteksi modifikasi dilakukan untuk

    mendeteksi modfikasi yang dilakukan terhadap citra hasil steganografi.

    Apabila jenis modifikasi yang dilakukan telah terdeteksi, perlu dilakukan

    proses remodifikasi. Dalam proses remodifikasi terjadi proses manipulasi

    citra termodifikasi agar citra pesan didalamnya dapat diekstrak kembali.

    Alur selanjutnya adalah proses ekstaksi pesan. Awal proses ekstraksi

    pesan adalah membaca nilai dari komponen warna citra penampung dalam

    tiap-tiap pixel yang berbentuk hexadesimal. Nilai hexadesimal tersebut

    diubah ke dalam bentuk biner. Bit-bit terakhir dalam setiap nilai pixel

    diinisialisasi kembali dengan fungsi hash (MD5) dan DES untuk

    mengekstrak citra pesan yang disisipkan. Kemudian menentukan citra

    pesan disimpan atau tidak setelah citra tersebut diekstrak. Proses terakhir

    adalah menampilkan citra pesan yang telah diekstrak.

    3.4 IMPLEMENTASI PROGRAM

    Implementasi adalah dari perancangan program yang telah dibuat.

    3.4.1 Implementasi Menu Utama

    Progam menu utama menampilkan judul tugas akhir, kolom

    identitas, tombol enkripsi, tombol dekripsi dan tombol keluar. Tampilan

    GUI untuk menu utama ditunjukkan pada gambar III-9.

  • 8/12/2019 ANALISIS PENGGUNAAN STEGANOGRAFI DENGAN ALGORITMA DES DAN FUNGSI HASH UNTUK MENGATASI MODIFIKA

    47/208

    III-13

    Gambar III-9. Tampilan GUI Menu Utama

    Pada gambar III-9 terdapat tiga tombol yaitu tombol enkripsi untuk

    menampilkan sub program enkripsi, tombol dekripsi untuk menampilkan

    sub program dekripsi dan tombol keluar untuk keluar dari program.

    3.4.2 Implementasi Sub Program Enkripsi

    Sub program enkripsi terdiri dari beberapa tombol fungsi untuk

    menampilkan proses steganografi, simulasi modifikasi citra steganografi.

    Terdapat pula tombol pilihan untuk menampilkan histogram citra,

    perbandingan pixel citra sebelum dan sesudah proses steganografi serta

    perhitungan MSE (Means Square Error) dan PSNR (Pseudo Signal to

  • 8/12/2019 ANALISIS PENGGUNAAN STEGANOGRAFI DENGAN ALGORITMA DES DAN FUNGSI HASH UNTUK MENGATASI MODIFIKA

    48/208

    III-14

    Noise Ratio). Tampilan GUI program enkripsi ditunjukkan pada gambar

    III-10.

    Gambar III-10. Tampilan GUI Sub Program Enkripsi

    Gambar III-10 menampilkan sub program enkripsi yang terdiri dari

    beberapa langkah proses yaitu :

    1. Memilih citra penampung dengan meng-klik tombol Buka Citra

    Penampung. Citra yang dipilih akan ditampilkan padaPictureBox

    Citra Penampung. Tombol Histogram 1 dan Buka Citra Pesan

    diaktifkan.

    1 3 4

    5 2 6

    7 11 910

    12

    9

    14

    13

    8

  • 8/12/2019 ANALISIS PENGGUNAAN STEGANOGRAFI DENGAN ALGORITMA DES DAN FUNGSI HASH UNTUK MENGATASI MODIFIKA

    49/208

    III-15

    2. Setelah citra penampung dipilih (langkah 1), tombol Histogram 1

    diaktifkan. Tombol ini berfungsi menampilkan histogram dari citra

    penampung seperti pada gambar III-11 di bawah ini :

    Gambar III-11. Tampilan GUI Histogram

    Keterangan : a. Memilih warna yang akan ditampilkan histogramnya

    b. Memilih bentuk kurva (garis atau grafik penuh)

    3. Memilih citra pesan yang akan disisipkan dengan meng-klik tombol

    Buka Citra Pesan. Citra yang dipilih akan ditampilkan pada

    PictureBox Citra Pesan. Citra pesan dapat ditambah dengan mengklik

    kembali tombol Buka Citra Pesan (berubah jadi Tambah Citra

    Pesan) dengan syarat akumulasi ukuran dari keseluruhan citra pesan

    yang telah dipilih tidak melebihi batas maksimum ukuran citra pesan

    yang dapat ditambahkan. Tombol Hapus Citra Pesan dan tombol

    a

    b

  • 8/12/2019 ANALISIS PENGGUNAAN STEGANOGRAFI DENGAN ALGORITMA DES DAN FUNGSI HASH UNTUK MENGATASI MODIFIKA

    50/208

    III-16

    Sisipkan File diaktifkan. Tombol Buka Citra Penampung dinon-

    aktifkan.

    4. Citra pesan yang telah dipilih dapat dihapus (misalkan untuk

    mengganti dengan citra pesan lain, tentunya kembali ke langkah 2)

    dengan menekan tombol Hapus Citra Pesan. Tombol ini akan dinon-

    aktifkan apabila semua citra pesan yang dipilih telah dihapus.

    5. Setelah citra penampung dan citra pesan telah dipilih, maka proses

    penyisipan citra pesan ke dalam citra penampung dijalankan dengan

    meng-klik tombol Sisipkan Pesan. Proses ini membutuhkan waktu

    untuk memproses citra penampung dan citra pesan agar bisa dapat

    digabungkan. Citra hasil proses steganografi ditampilkan pada

    PictureBox Citra Hasil Steganografi. Tombol Buka Citra Pesan dan

    Hapus Citra Pesan dan Sisipkan Pesan dinon-aktifkan. Tombol

    Histogram 2, Pixel 1, MSE 1 dan PSNR 1 serta tombol-tombol untuk

    simulasi modifikasi citra (Invert, Fog, Mirror Horizontal, Mirror

    Vertikal, Lighten, danDarken) diaktifkan.

    6. Setelah proses penyisipan citra pesan selesai, citra yang dihasilkan

    akan ditampilkan pada PictureBox Citra Hasil Steganografi akan

    munculsave dialog untuk menyimpan citra hasil steganografi tersebut.

    Tombol Histogram 2 berfungsi untuk menampilkan histogram dari

    citra tersebut seperti pada Gambar III-11.

    7. Perbandingan nilai RGB (Red, Green, Blue) citra penampung dengan

    citra hasil steganografi ditampilkan dengan meng-klik tombol Pixel 1.

  • 8/12/2019 ANALISIS PENGGUNAAN STEGANOGRAFI DENGAN ALGORITMA DES DAN FUNGSI HASH UNTUK MENGATASI MODIFIKA

    51/208

    III-17

    Nilai-nilai RGB(Red, Green, Blue) yang ditampilkan adalah nilai-nilai

    yang berubah. Dalam fungsi ini perbandingannya dilakukan dari kiri

    ke kanan kemudian dari atas ke bawah. Tampilan GUI perbandingan

    pixel seperti pada gambar III-12.

    Gambar III-12. Tampilan GUI Perbandingan Pixel

    Keterangan : a. Memilih jenis warna (RGB danLuminance) yang akan

    ditampilkan nilainya yang berbeda di setiap pixel.

    8. Untuk menampilkan nilai MSE dan PSNR antara citra penampung dan

    citra hasil steganografi dengan meng-klik tombol MSE 1 dan PSNR 1.

    9. Untuk menjalankan proses simulasi modifikasi citra hasil steganografi

    dengan meng-klik tombol-tombol Invert, Fog, Mirror Horizontal,

    Mirror Vertikal, Lighten dan Darken. Khusus untuk modifikasi

    Lighten, Darken dan Fog akan muncul kotak input untuk

    a

  • 8/12/2019 ANALISIS PENGGUNAAN STEGANOGRAFI DENGAN ALGORITMA DES DAN FUNGSI HASH UNTUK MENGATASI MODIFIKA

    52/208

    III-18

    memasukkan nilai sebagai pengubah komposisiRGB pada citra. Hasil

    dari modifikasi akan ditampilkan pada PictureBox Citra Steganografi

    Termodifikasi. Tombol Histogram 3, Pixel 2, MSE 2, PSNR 2 dan

    Simpan Citra Termodifikasi diaktifkan.

    10. Setelah proses simulasi modifikasi citra steganografi selesai, citra yang

    dihasilkan akan ditampilkan pada PictureBox Citra Steganografi

    Termodifikasi. Tombol Histogram 3 berfungsi untuk menampilkan

    histogram dari citra tersebut seperti pada Gambar III-11.

    11. Perbandingan nilai RGB (Red, Green, Blue) citra steganografi dengan

    citra steganografi termodifikasi ditampilkan dengan meng-klik tombol

    Pixel 2. Nilai-nilai RGB(Red, Green, Blue) yang ditampilkan adalah

    nilai-nilai yang berubah. Dalam fungsi ini perbandingannya dilakukan

    dari kiri ke kanan kemudian dari atas ke bawah. Tampilan GUI

    perbandingan pixel seperti pada gambar III-12.

    12. Untuk menampilkan nilai MSE dan PSNR antara citra steganografi

    dan citra steganografi termodifikasi dengan meng-klik tombol MSE 2

    dan PSNR 2.

    13. Untuk menyimpan hasil modifikasi citra steganografi dengan meng-

    klik tombol Simpan Citra Termodifikasi.

    14. Untuk keluar dari sub program enkripsi dan kembali ke Menu Utama

    dengan meng-klik tombol Selesai.

  • 8/12/2019 ANALISIS PENGGUNAAN STEGANOGRAFI DENGAN ALGORITMA DES DAN FUNGSI HASH UNTUK MENGATASI MODIFIKA

    53/208

    III-19

    3.4.3 Implementasi Sub Program Dekripsi

    Sub program dekripsi terdiri dari beberapa tombol fungsi untuk

    menampilkan proses deteksi pesan steganografi, deteksi modifikasi citra

    steganografi dan ekstraksi pesan steganografi.

    Terdapat pula tombol pilihan untuk menampilkan histogram citra,

    perbandingan pixel citra pesan asli dan pesan hasil dekripsi serta

    perhitungan MSE (Means Square Error) dan PSNR (Pseudo Signal to

    Noise Ratio). Tampilan GUI program dekripsi ditunjukkan pada gambar

    III-13.

    Gambar III-13. Tampilan GUI Sub Program Dekripsi

    10

    7

    5

    1 2

    3

    6

    3

    4

    8 9

  • 8/12/2019 ANALISIS PENGGUNAAN STEGANOGRAFI DENGAN ALGORITMA DES DAN FUNGSI HASH UNTUK MENGATASI MODIFIKA

    54/208

    III-20

    Gambar III-13 menampilkan sub program dekripsi yang terdiri dari

    beberapa langkah proses yaitu :

    1. Memilih citra yang dianggap citra hasil steganografi dengan meng-klik

    tombol Buka Citra. Citra yang dipilih akan ditampilkan pada

    PictureBox Citra Hasil Steganografi. Tombol Histogram 1 dan

    Deteksi Modifikasi diaktifkan.

    2. Untuk mendeteksi metode modifikasi yang telah dilakukan pada citra

    hasil steganografi dengan meng-klik tombol Deteksi Modifikasi.

    Proses yang terjadi adalah pembandingan nilai RGB pada Pixel

    gambar yang dipilih dengan gambar citra penampung. Tombol yang

    diaktifkan adalah salah satu tombol remodifikasi (Invert, Fog, Mirror

    Horizontal, Mirror Vertikal, Lighten, Darken).

    3. Setelah proses deteksi modifikasi selesai dan klik tombol modifikasi

    yang diaktifkan untuk memanipulasi citra hasil steganografi agar citra

    pesan yang disisipkan dapat di ekstrak. Setelah Proses yang lumayan

    lama, maka tombol Ekstrak Pesan diaktifkan .

    4. Klik tombol Ekstrak Pesan untuk mengekstrak pesan dari citra hasil

    steganografi. Citra hasil ekstraksi ditampilkan pada PictureBox Citra

    Hasil Recovery dan akan munculsave dialog untuk menyimpan citra

    hasil ekstraksi tersebut. Tombol Buka diaktifkan. tombol Ekstrak

    Pesan dinon-aktifkan.

    5. Setelah proses Ekstraksi pesan selesai, citra yang dihasilkan akan

    ditampilkan pada PictureBox Citra Hasil Ekstraksi. Tombol

  • 8/12/2019 ANALISIS PENGGUNAAN STEGANOGRAFI DENGAN ALGORITMA DES DAN FUNGSI HASH UNTUK MENGATASI MODIFIKA

    55/208

    III-21

    Histogram 2 berfungsi untuk menampilkan histogram dari citra

    tersebut seperti pada Gambar III-14.

    Gambar III-14. Tampilan GUI Histogram

    Keterangan : a. Memilih warna yang akan ditampilkan histogramnya

    b. Memilih bentuk kurva (garis atau grafik penuh)

    6. Untuk membandingkan citra hasil recovery dengan citra pesan asli

    maka citra pesan asli yang disisipkan dibuka dengan menekan tombol

    Buka. Tombol Histogram 1, Pixel, MSE dan PSNR diaktifkan.

    7. Setelah tombol buka di klik, citra pesan asli akan ditampilkan pada

    PictureBox Citra Asli Yang Disisipkan. Tombol Histogram 1

    berfungsi untuk menampilkan histogram dari citra tersebut seperti pada

    Gambar III-14.

    a

    b

  • 8/12/2019 ANALISIS PENGGUNAAN STEGANOGRAFI DENGAN ALGORITMA DES DAN FUNGSI HASH UNTUK MENGATASI MODIFIKA

    56/208

    III-22

    8. Perbandingan nilai RGB (Red, Green, Blue) citra pesan asli dengan

    citra hasil recovery ditampilkan dengan meng-klik tombol Pixel. Nilai-

    nilai RGB(Red, Green, Blue) yang ditampilkan adalah nilai-nilai yang

    berubah. Dalam fungsi ini perbandingannya dilakukan dari kiri ke

    kanan kemudian dari atas ke bawah. Tampilan GUI perbandingan pixel

    seperti pada gambar III-15.

    Gambar III-15. Tampilan GUI Perbandingan Pixel

    Keterangan : a. Memilih jenis warna (RGB danLuminance) yang akan

    ditampilkan nilainya yang berbeda di setiap pixel.

    9. Untuk menampilkan nilai MSE dan PSNR antara citra asli yang

    disisipkan dan citra hasil recovery dengan meng-klik tombol MSE dan

    PSNR.

    10. Untuk keluar dari sub program dekripsi dan kembali ke Menu Utama

    dengan meng-klik tombol Selesai.

    a

  • 8/12/2019 ANALISIS PENGGUNAAN STEGANOGRAFI DENGAN ALGORITMA DES DAN FUNGSI HASH UNTUK MENGATASI MODIFIKA

    57/208

    IV-1

    BAB IV

    PENGUJIAN DAN ANALISA PROGRAM

    Bab ini membahas hasil implementasi program dan hasil-hasil percobaan

    modifikasi citra. Pengujian meliputi pengaruh ukuran citra pesan pada citra hasil

    steganografi, pengaruh modifikasi pada citra hasil dekripsi, image measure

    quality (MSE dan PSNR) .

    4.1 PENGUJIAN PROGRAM

    Pada bagian ini akan dijelaskan mengenai hasil pengujian proses

    steganografi citra digital yang dimofikasi. Citra pesan yang digunakan berupa

    citra digital *.bmp. Parameter yang digunakan dalam pengujian ditampilkan

    dalam Tabel IV.1

    Tabel IV-1 Parameter yang Digunakan dalam Pengujian

    Citra Penampung Monalisa.bmp (783 x 1050) pixel 2,35 MB

    Citra Pesan

    Banana.bmp (292 x 287) pixel 245 KB

    Treasuremap.bmp (300 x 222) pixel 195 KB

    Twins.bmp (179 x 214) pixel 112 KB

    4.1.1 Analisa Penyisipan Citra Pesan pada Citra Penampung

    Pengujian dilakukan dengan menyisipkan tiga citra pesan yang

    memiliki ukuran berbeda-beda untuk melihat pengaruh proses penyisipan

  • 8/12/2019 ANALISIS PENGGUNAAN STEGANOGRAFI DENGAN ALGORITMA DES DAN FUNGSI HASH UNTUK MENGATASI MODIFIKA

    58/208

    IV-2

    pesan terhadap perubahan nilai pixel, histogram serta nilai MSE dan

    PSNR.

    Berdasarkan penelitian yang dilakukan, diperoleh data-data hasil

    penelitian yang ditunjukkan pada Gambar IV-1. Gambar IV-1(a)

    menunjukan citra penampung sebelum proses steganografi dilakukan.

    Gambar IV-1(b), Gambar IV-1(c), dan Gambar IV-1(d) berturut-turut

    menunjukan citra hasil steganografi yang telah mengandung citra pesan

    Banana.bmp, Treasuremap.bmp, dan Twins.bmp.

    (a) (b) (c) (d)

    Gambar IV-1. Perbandingan Pengaruh Penyisipan Citra Pesan

    Terhadap Citra Penampung

    (a) Citra Penampung; (b) Hasil Steganografi dengan Citra Pesan

    Banana.bmp; (c) Hasil Steganografi dengan Citra Pesan Treasuremap.bmp;

    (d) Hasil Steganografi dengan Citra Pesan Twins.bmp

    Berdasarkan pengamatan visual pada serangkaian citra pada Gambar

    IV-1, tidak terjadi perubahan yang signifikan terhadap citra penampung

    yang telah disisipkan citra pesan. Oleh karena itu, untuk melihat

    perubahan yang terjadi perlu ditinjau dari histogram, perubahan nilai pixel,

    serta nilai MSE dan PSNR. Gambar IV-2 menunjukkan perbandingan

  • 8/12/2019 ANALISIS PENGGUNAAN STEGANOGRAFI DENGAN ALGORITMA DES DAN FUNGSI HASH UNTUK MENGATASI MODIFIKA

    59/208

    IV-3

    histogram antara citra penampung sebelum dan setelah penyisipan citra

    pesan Banana.bmp, Treauremap.bmp, dan Twins.bmp dilakukan.

    (a) (b)

    (c) (d)

    Gambar IV-2. Perbandingan Histogram

    (a) Histogram Citra Penampung; (b) Histogram Hasil Steganografi dengan

    Citra Pesan Banana.bmp; (c) Histogram Hasil Steganografi dengan Citra

    Pesan Treasuremap.bmp; (d) Histogram Hasil Steganografi dengan Citra

    Pesan Twins.bmp

  • 8/12/2019 ANALISIS PENGGUNAAN STEGANOGRAFI DENGAN ALGORITMA DES DAN FUNGSI HASH UNTUK MENGATASI MODIFIKA

    60/208

    IV-4

    Gambar IV-2 menunjukkan bahwa masing-masing citra memiliki

    histogram yang berbeda satu sama lain. Histogram tersebut menunjukkan

    perbandingan antara jumlah pixel dan level warna pada citra penampung.

    Selanjutnya Gambar IV-3, Gambar IV-4, dan Gambar IV-5

    memperlihatkan seratus sampel perubahan nilai pixel pada warna merah

    sebelum dan setelah penyisipan citra pesan Banana.bmp,

    Treauremap.bmp, dan Twins.bmp dilakukan.

    Gambar IV-3. Perubahan nilai pixel pada warna merah sebelum dan

    setelah penyisipan citra pesan Banana.bmp

  • 8/12/2019 ANALISIS PENGGUNAAN STEGANOGRAFI DENGAN ALGORITMA DES DAN FUNGSI HASH UNTUK MENGATASI MODIFIKA

    61/208

    IV-5

    Gambar IV-4. Perubahan nilai pixel pada warna merah sebelum dan

    setelah penyisipan citra pesan Treasuremap.bmp

    Gambar IV-5. Perubahan nilai pixel pada warna merah sebelum dan

    setelah penyisipan citra pesan Twins.bmp

  • 8/12/2019 ANALISIS PENGGUNAAN STEGANOGRAFI DENGAN ALGORITMA DES DAN FUNGSI HASH UNTUK MENGATASI MODIFIKA

    62/208

    IV-6

    Dari Gambar IV-3, Gambar IV-4, dan Gambar IV-5 terlihat bahwa

    terjadi perubahan nilai-nilai pixel citra penampung pada koordinat tertentu

    setelah disisipkan citra pesan. Setiap citra penampung yang disisipkan

    dengan ketiga citra pesan tersebut memiliki perubahan nilai pixel pada

    koordinat yang berbeda-beda. Hal ini membuktikan bahwa penyisipan

    citra pesan pada citra penampung terjadi secararandom (acak).

    Parameter selanjutnya yang dapat digunakan untuk mengamati

    perubahan yang terjadi pada citra penampung adalah nilai MSE dan

    PSNR. Nilai MSE dan PSNR citra hasil steganografi terhadap citra

    penampung ditampilkan dalam Tabel IV-2.

    Tabel IV-2. MSE dan PSNR Citra hasil steganografi dengan citra pesan

    berbeda

    Citra Pesan yang

    DisisipkanMSE PSNR (dB)

    Banana.bmp 1,263E-03 38,559

    Treasuremap.bmp 8,957E-04 39,305

    Twins.bmp 2,809E-04 41,822

    Dari data yang ditampilkan dalam Tabel IV-2, terlihat bahwa

    semakin kecil ukuran citra pesan yang disisipkan maka semakin baik citra

    staganografi yang dihasilkan.

    4.1.2 Pengaruh Modifikasi Terhadap Citra Hasil Steganografi

    Pada bagian ini akan diamati bagaimana pengaruh modifikasi

    terhadap citra hasil steganografi. Kemudian menghitung nilai MSE dan

    PSNR citra hasil steganografi termodifikasi. Parameter yang digunakan

  • 8/12/2019 ANALISIS PENGGUNAAN STEGANOGRAFI DENGAN ALGORITMA DES DAN FUNGSI HASH UNTUK MENGATASI MODIFIKA

    63/208

    IV-7

    dalam pengujian ini adalah citra hasil steganografi yang telah disisipkan

    citra pesan Banana.bmp. Citra hasil steganografi yang telah termodifikasi

    dengan berbagai jenis modifikasi ditunjukkan pada Gambar IV-6.

    (a) (b) (c)

    (d) (e) (f)

    Gambar IV-6. Perubahan nilai pixel pada warna merah sebelum dan

    setelah penyisipan citra pesan Twins.bmp

    (a) Hasil ModifikasiInvert; (b) Hasil ModifikasiDarken; (c) Hasil Modifikasi

    Lighten; (d) Hasil ModifikasiFog; (e) Hasil ModifikasiMirror Horizontal; (f)Hasil ModifikasiMirror Vertical

    Gambar IV-6 (a) menunjukkan hasil modifikasi invert. Modifikasi

    ini dilakukan dengan membalik level warna awal RGB dalam tiap

    komponen pixel. Modifikasi selanjutnya yang ditunjukkan pada bagian (b)

    adalah modifikasi darken. Jenis modifikasi ini mengurangi level warna

  • 8/12/2019 ANALISIS PENGGUNAAN STEGANOGRAFI DENGAN ALGORITMA DES DAN FUNGSI HASH UNTUK MENGATASI MODIFIKA

    64/208

    IV-8

    RGB mendekati nilai 0 sesuai dengan nilai modifikasi pengubah yang

    dimasukkan. Bagian (c) merupakan kebalikan dari darken yaitulighten.

    Pada modifikasi ini level warna RGB ditambah mendekati nilai 255 sesuai

    dengan nilai pengubah yang dimasukkan. Selanjutnya adalah modifikasi

    fog, yang menambahkan dan mengurangi nilai RGB agar mendekati nilai

    keabuan yaitu 127. Jika nilai awal pixel lebih kecil dari 127, maka nilainya

    akan ditambahkan dengan nilai modifikasi pengubah yang dimasukkan,

    begitu pula sebaliknya. Gambar IV-6 bagian (e) dan (f) adalah jenis

    modifikasi yang merubah posisi RGB sesuai dengan jenis modifikasi yang

    dilakukan. Besarnya perubahan yang terjadi pada citra hasil steganografi

    setelah dimodifikasi dapat diamati pada nilai MSE dan PSNR yan

    ditampilkan pada Tabel IV-3.

    Tabel IV-3. MSE dan PSNR Citra Hasil Modifikasi

    Jenis modifikasi yang

    dilakukanMSE PSNR (dB)

    Invert 108,349 13,891

    Darken 1,409 23,321

    Lighten 8,017 19,545

    Fog 3,417 21,397

    Mirror Horizontal 6,224 20,095

    Mirror Vertical 16,889 17,927

  • 8/12/2019 ANALISIS PENGGUNAAN STEGANOGRAFI DENGAN ALGORITMA DES DAN FUNGSI HASH UNTUK MENGATASI MODIFIKA

    65/208

    IV-9

    Dari tabel IV-3 dapat diamati nilai MSE lebih besar dari 0 dan nilai

    PSNR kecil. Hal ini membuktikan bahwa modifikasi yang telah dilakukan

    benar-benar merusak citra hasil steganografi.

    4.2 PENGARUH MODIFIKASI TERHADAP CITRA PESAN HASIL

    DEKRIPSI

    Pada pengujian ini, citra pesan di dalam citra termodifikasi akan diekstrak

    kembali dan diamati tingkat perubahannya berdasarkan nilai MSE dan PSNR.

    4.2.1 Pengaruh ModifikasiInvert Terhadap Citra Pesan

    Pada bagian ini, seluruh parameter akan digunakan untuk

    mengamati pengaruh modifikasi terhadap citra pesan dengan ukuran yang

    berbeda. Gambar IV-7 menampilkan hasil modifikasi invert pada citra

    steganografi yang telah disisipkan citra pesan Banana.bmp,

    Treasuremap.bmp, dan Twins.bmp.

    (a) (b) (c)

    Gambar IV-7. Hasil modifikasiinvert yang disisipkan citra pesan

    berbeda

    (a) Citra pesan Banana.bmp; (b) Citra pesan Treasuremap.bmp; (c) Citra

    pesan Twins.bmp

  • 8/12/2019 ANALISIS PENGGUNAAN STEGANOGRAFI DENGAN ALGORITMA DES DAN FUNGSI HASH UNTUK MENGATASI MODIFIKA

    66/208

    IV-10

    Setelah dilakukan proses remodifikasi dan ekstraksi, didapatkan

    citra pesan yang ditunjukkan pada Gambar IV-8.

    (a) (b) (c)

    Gambar IV-8. Citra pesan hasil dekripsi citra termodifikasiinvert

    (a) Banana.bmp; (b) Treasuremap.bmp; (c) Twins.bmp

    Berdasarkan pengamatan visual, citra pesan ini tidak tampak

    berbeda dengan citra pesan asli. Namun jika ditinjau dari nilai MSE dan

    PSNR maka akan tampak perbedaannya. Nilai MSE dan PSNR citra pesan

    hasil dekripsi dapat dilihat pada Tabel IV-4

    Tabel IV-4. MSE dan PSNR Citra pesan hasil dekripsi citra termodifikasi

    invert

    Citra Pesan hasil

    dekripsi MSE PSNR (dB)

    Banana.bmp 5,226E-03 35,475

    Treasuremap.bmp 1,725E-04 42,882

    Twins.bmp 6,395E-04 40,036

    Berdasarkan Tabel IV-4 terlihat bahwa error yang terjadi pada

    citra pesan yang diakibatkan oleh modifikasi invert tidak memiliki

  • 8/12/2019 ANALISIS PENGGUNAAN STEGANOGRAFI DENGAN ALGORITMA DES DAN FUNGSI HASH UNTUK MENGATASI MODIFIKA

    67/208

    IV-11

    hubungan dengan ukuran citra pesan. Artinya ukuran citra pesan yang

    memiliki ukuran yang lebih besar, belum tentu memiliki nilai MSE yang

    besar, begitu pula sebaliknya. Nilai MSE tertinggi diperoleh Banana.bmp

    yang memiliki ukuran 245 KB yaitu sebesar 5,226E-03 dimana nilai

    PSNR adalah 35,475 dB. Nilai MSE terendah dimiliki oleh

    Treasuremap.bmp yang memiliki ukuran 195 KB sebesar 1,725E-04 dan

    PSNR sebesar 42,882. Sedangkan Twins.bmp yang memiliki ukuran

    paling kecil berada pada tingkat kedua untuk nilai MSE dan PSNR

    4.2.2 Pengaruh ModifikasiMirror VerticaldanMirror Horizontal

    Terhadap Citra Pesan

    Sama seperti pada bagian modifikasi invert, seluruh parameter

    akan digunakan untuk mengamati pengaruh modifikasi terhadap citra

    pesan dengan ukuran yang berbeda. Gambar IV-9 dan Gambar IV-10

    menampilkan hasil modifikasimirror vertical danmirror horizontal citra

    steganografi yang telah disisipkan citra pesan Banana.bmp,

    Treasuremap.bmp, dan Twins.bmp.

  • 8/12/2019 ANALISIS PENGGUNAAN STEGANOGRAFI DENGAN ALGORITMA DES DAN FUNGSI HASH UNTUK MENGATASI MODIFIKA

    68/208

    IV-12

    (a) (b) (c)

    Gambar IV-9. Hasil modifikasiMirror Verticalyang disisipkan citra

    pesan berbeda

    (a) Citra pesan Banana.bmp; (b) Citra pesan Treasuremap.bmp; (c) Citra

    pesan Twins.bmp

    (a) (b) (c)

    Gambar IV-10. Hasil modifikasiMirror Horizontalyang disisipkan citra

    pesan berbeda(a) Citra pesan Banana.bmp; (b) Citra pesan Treasuremap.bmp; (c) Citra

    pesan Twins.bmp

    Setelah dilakukan proses remodifikasi dan ekstaksi, didapatkan

    citra pesan yang ditunjukkan pada Gambar IV-11 dan Gambar IV-12.

  • 8/12/2019 ANALISIS PENGGUNAAN STEGANOGRAFI DENGAN ALGORITMA DES DAN FUNGSI HASH UNTUK MENGATASI MODIFIKA

    69/208

    IV-13

    (a) (b) (c)

    Gambar IV-11. Citra pesan hasil dekripsi citra termodifikasimirror

    vertical(a) Banana.bmp; (b) Treasuremap.bmp; (c) Twins.bmp

    (a) (b) (c)

    Gambar IV-12. Citra pesan hasil dekripsi citra termodifikasimirror

    horizontal

    (a) Banana.bmp; (b) Treasuremap.bmp; (c) Twins.bmp

    Berdasarkan pengamatan visual, citra pesan hasil dekripsi

    modifikasimirror vertical tidak tampak berbeda dengan citra pesan asli,

    sedangkan citra pesan hasil dekripsi modifikasimirror horizontal memiliki

    titik-titik noise. Besarnya nilai MSE dan PSNR citra pesan hasil dekripsi

    kedua modifikasi ini ditampilkan pada Tabel IV-5 dan Tabel IV-6.

  • 8/12/2019 ANALISIS PENGGUNAAN STEGANOGRAFI DENGAN ALGORITMA DES DAN FUNGSI HASH UNTUK MENGATASI MODIFIKA

    70/208

    IV-14

    Tabel IV-5. MSE dan PSNR Citra pesan hasil dekripsi citra termodifikasi

    mirror vertical

    Citra Pesan hasil

    dekripsiMSE PSNR (dB)

    Banana.bmp 5,226E-03 35,475

    Treasuremap.bmp 1,725E-04 42,882

    Twins.bmp 6,395E-04 40,036

    Tabel IV-6. MSE dan PSNR Citra pesan hasil dekripsi citra termodifikasi

    mirror horizontal

    Citra Pesan hasil

    dekripsiMSE PSNR (dB)

    Banana.bmp 0,823 24,488

    Treasuremap.bmp 0,525 25,463

    Twins.bmp 0,589 25,215

    Berdasarkan Tabel IV-5 dan Tabel-IV-6 terlihat bahwaerroryang

    terjadi pada citra pesan yang diakibatkan oleh modifikasimirror vertical

    danmirror horizontal juga tidak memiliki hubungan dengan ukuran citra

    pesan. Nilai MSE tertinggi dari kedua modifikasi tersebut diperoleh

    Banana.bmp yaitu 5,226E-03 dan 0,823 dengan nilai PSNR 35,475 dB dan

    24,488 dB. Sedangkan nilai terendah dimiliki oleh Treasuremap.bmp yaitu

    1,725E-04 dan 0,525 dengan nilai PSNR 42,882 dB dan 25,463 dB. Dari

    kedua tabel diatas juga terlihat bahwa hasil dekripsi modifikasi mirror

    vertical memiliki nilai error yang jauh lebih rendah dibandingkan hasil

    dekripsi modifikasi mirror horizontal. Hal ini membuktikan bahwa citra

    pesan lebih robust (tahan) terhadap modifikasi mirror vertical

    dibandingkanmirror horizontal.

  • 8/12/2019 ANALISIS PENGGUNAAN STEGANOGRAFI DENGAN ALGORITMA DES DAN FUNGSI HASH UNTUK MENGATASI MODIFIKA

    71/208

    IV-15

    4.2.3 Pengaruh ModifikasiFog Terhadap Citra Pesan

    Pada bagian ini akan diamati pengaruh modifikasi fog terhadap

    parameter dengan ukuran yang berbeda-beda. Syarat modifikasifog adalah

    mengubah level warna pada setiap pixel yang ada pada citra menjadi atau

    mendekati level warna 127. Jenis modifikasi ini menggunakan lima buah

    sampel nilai yang akan dimasukkan sebagai pengubah nilai RGB dalam

    suatu pixel. Nilai yang digunakan adalah 9, 17, 25, 33, dan 41. Gambar

    IV-13 sampai Gambar IV-15 menampilkan hasil modifikasifog pada citra

    steganografi yang telah disisipkan citra pesan Banana.bmp,

    Treasuremap.bmp, dan Twins.bmp.

    (a) (b) (c) (d) (e)

    Gambar IV-13. Hasil modifikasi fog citra steganografi yang telah

    disisipkan Banana.bmp dengan berbagai nilai pengubah

    (a) Nilai pengubah = 9; (b) Nilai pengubah = 17;(c) Nilai pengubah = 25; (d)

    Nilai pengubah = 33; (e) Nilai pengubah = 41

  • 8/12/2019 ANALISIS PENGGUNAAN STEGANOGRAFI DENGAN ALGORITMA DES DAN FUNGSI HASH UNTUK MENGATASI MODIFIKA

    72/208

    IV-16

    (a) (b) (c) (d) (e)

    Gambar IV-14. Hasil modifikasi fog citra steganografi yang telah

    disisipkan Treasuremap.bmp dengan berbagai nilai pengubah

    (a) Nilai pengubah = 9; (b) Nilai pengubah = 17;(c) Nilai pengubah = 25; (d)

    Nilai pengubah = 33; (e) Nilai pengubah = 41

    (a) (b) (c) (d) (e)

    Gambar IV-15. Hasil modifikasifog citra steganografi yang telah

    disisipkan Twins.bmp dengan berbagai nilai pengubah

    (a) Nilai pengubah = 9; (b) Nilai pengubah = 17;(c) Nilai pengubah = 25; (d)

    Nilai pengubah = 33; (e) Nilai pengubah = 41

    Nilai pengubah pada modifikasi ini berfungsi menambahkan dan

    mengurangi nilai RGB dalam suatu pixel agar mendekati nilai keabuan

    yaitu 127. Jika nilai awal pixel lebih kecil dari nilai 127, maka nilainya

    akan ditambahkan dengan nilai pengubah yang dimasukkan, begitu pula

    sebaliknya. Apabila hasil penambahan dengan nilai pengubah lebih besar

    dari nilai 127 maka hasilnya tetap akan dibaca nilai 127. Hal yang sama

    akan terjadi jika proses pengurangan lebih kecil dari nilai 127. Gambar

  • 8/12/2019 ANALISIS PENGGUNAAN STEGANOGRAFI DENGAN ALGORITMA DES DAN FUNGSI HASH UNTUK MENGATASI MODIFIKA

    73/208

    IV-17

    IV-16 memperlihatkan contoh perubahan level warna hijau setelah diberi

    nilai pengubah 9.

    Gambar IV-16. Perubahan level warna hijau setelah diberi nilai

    pengubah 9

    Pada Gambar IV-16 terlihat perubahan level warna hijau setelah

    ditambahkan nilai pengubah 9. Pada posisi (0,0), nilai yang awalnya 93

    berubah menjadi 102 setelah ditambahkan 9. Tetapi pada posisi (7,0), hasil

    penambahan yang seharusnya bernilai 131, tetap dibaca 127. Hal ini

    dilakukan memperoleh nilai yang tepat berada pada nilai keabuan 127 agar

    sesuai dengan syarat melakukan modifikasifog.

    Setelah dilakukan proses remodifikasi dan ekstraksi, didapatkan

    citra pesan yang memiliki kualitas yang berbeda-beda. Hal ini dipengaruhi

    oleh besar kecilnya nilai pengubah. Perbandingan hasil dekripsi citra pesan

    ditunjukkan pada Gambar IV-17 sampai Gambar IV-19.

  • 8/12/2019 ANALISIS PENGGUNAAN STEGANOGRAFI DENGAN ALGORITMA DES DAN FUNGSI HASH UNTUK MENGATASI MODIFIKA

    74/208

    IV-18

    (a) (b) (c) (d) (e)

    Gambar IV-17. Perbandingan pengaruh nilai pengubah pada citra

    pesan Banana.bmp

    (a) Nilai pengubah = 9; (b) Nilai pengubah = 17; (c) Nilai pengubah = 25; (d)

    Nilai pengubah = 33; (e) Nilai pengubah = 41

    (a) (b) (c) (d)(e)

    Gambar IV-18. Perbandingan pengaruh nilai pengubah pada citra

    pesan Treasuremap.bmp

    (a) Nilai pengubah = 9; (b) Nilai pengubah = 17; (c) Nilai pengubah = 25; (d)

    Nilai pengubah = 33; (e) Nilai pengubah = 41

    (a) (b) (c) (d) (e)

    Gambar IV-19. Perbandingan pengaruh nilai pengubah pada citra

    pesan Twins.bmp

    (a) Nilai pengubah = 9; (b) Nilai pengubah = 17; (c) Nilai pengubah = 25;

    (d) Nilai pengubah = 33; (e) Nilai pengubah = 41

    Secara visual, informasi yang ada dalam ketiga citra p