• Tidak ada hasil yang ditemukan

Pembangunan Aplikasi Steganografi Pada Video Menggunakan Metode Spread Spectrum Dan Algoritma Loki97 Untuk Keamanan Data

N/A
N/A
Protected

Academic year: 2017

Membagikan "Pembangunan Aplikasi Steganografi Pada Video Menggunakan Metode Spread Spectrum Dan Algoritma Loki97 Untuk Keamanan Data"

Copied!
21
0
0

Teks penuh

(1)

PEMBANGUNAN APLIKASI STEGANOGRAFI PADA VIDEO

MENGGUNAKAN METODE SPREAD SPECTRUM

DAN ALGORITMA LOKI97 UNTUK KEAMANAN DATA

SKRIPSI

Diajukan untuk Menempuh Ujian Akhir Sarjana

STEVEN ARUNG BARANDE

10108349

PROGRAM STUDI TEKNIK INFORMATIKA

FAKULTAS TEKNIK DAN ILMU KOMPUTER

(2)

iii

KATA PENGANTAR

Puji syukur penulis panjatkan ke hadirat Tuhan Yang Maha Esa karena

berkat kasih dan rahmatnya hingga penulis dapat menyelesaikan skripsi ini.

Skripsi yang berjudul “PEMBANGUNAN APLIKASI STEGANOGRAFI PADA

VIDEO

MENGGUNAKAN

METODE

SPREAD

SPECTRUM

DAN

ALGORITMA LOKI97 UNTUK KEAMANAN DATA” penulis ajukan sebagai

syarat nilai mata kuliah skripsi program studi Teknik Informatika Fakultas Teknik

dan Ilmu Komputer Universitas Komputer Indonesia. Yang dalam penyusunannya

berlandaskan pada teori-teori yang penulis dapatkan selama mengikuti kuliah,

melakukan penelitian, menggunakan buku-buku dan pihak yang telah memberi

bantuan. Pada kesempatan ini penulis mengucapkan terima kasih kepada semua

pihak yang telah membantu tersusunnya skripsi ini, yakni kepada :

1.

Orang Tua dan Keluarga yang selalu mendukung dalam doa.

2.

Ibu Sri Nurhayati, S.Si., M.T., selaku pembimbing dan Pak Iskandar Ikbal,

S.T., M.Kom, selaku reviewer yang senantiasa mengarahkan dan

membimbing penulis dalam menyelesaikan penulisan skripsi.

3.

Seluruh staf pengajar dan sekretariat Teknik Informatika, yang telah

membantu proses belajar penulis.

4.

Semua teman yang masih peduli dan telah memberi dukungan kepada

penulis.

5.

Pihak-pihak lain yang membantu penulis untuk dapat menyelesaikan skripsi.

Penulis menyadari bahwa penulisan skripsi ini masih jauh dari sempurna

maka kritik dan saran dari semua pihak dibutuhkan untuk menambah wawasan

penulis.

Akhir kata semoga Tuhan membalas segala kebaikan yang telah penulis

Terima dan harapan penulis semoga skripsi ini dapat bermanfaat.

Bandung, Agustus 2015

(3)

iv

DAFTAR ISI

ABSTRAK ... ii

ABSTRACT ... iii

KATA PENGANTAR ... iv

DAFTAR ISI ... v

DAFTAR GAMBAR ... viii

DAFTAR TABEL ... x

DAFTAR SIMBOL ... xii

DAFTAR LAMPIRAN ... xvi

BAB 1 PENDAHULUAN ... 1

1.1

Latar Belakang Masalah ... 1

1.2

Rumusan Masalah... 2

1.3

Maksud dan Tujuan ... 2

1.4

Batasan Masalah ... 2

1.5

Metodologi Penelitian... 3

1.5.1

Metode Pengumpulan Data ... 3

1.5.2

Metode Pembangunan Perangkat Lunak ... 3

1.6

Sistematika Penulisan ... 4

BAB 2 LANDASAN TEORI ... 6

2.1

Keamanan Sistem Informasi ... 8

2.2

Video Digital

... 8

2.3

Steganografi ... 8

2.3.1

Sejarah

Steganografi ... 8

2.3.2

Steganografi Pada Video Digital ... 9

2.3.3

Metode Spread Spectrum

... 9

2.4

Algoritma LOKI97 ... 10

2.4.1

Feistal Network... 10

2.4.2

Data Computation ... 11

2.4.3

Penjadwalan Kunci ... 11

2.4.4

Fungsi f (A,B) ... 11

(4)

v

2.5

Unified Modelling Language... 11

2.6

Pemrograman Java ... 14

2.7

Skala Likert... 14

BAB 3 ANALISIS DAN PERANCANGAN ... 15

3.1

Analisis Sistem ... 15

3.1.1

Analisis Masalah... 15

3.1.2

Analisis Algoritma ... 15

3.1.2.1

Analisis Algoritma LOKI97 ... 17

3.1.2.1.1

Analisis Penjadwalan Kunci ... 17

3.1.2.1.2

Analisis Enkripsi... 18

3.1.2.2

Analisis Metode Spread Spectrum ... 18

3.1.2.2.1

Analisis Proses Penyisipan ... 19

3.1.2.2.1

Analisis Proses Ekstraksi ... 21

3.1.3

Analisis Kebutuhan non Fungsional ... 23

3.1.3.1

Analisis Pengguna ... 23

3.1.3.2

Analisis Kebutuhan Perangkat Keras ... 23

3.1.3.3

Analisis Kebutuhan Perangkat Lunak ... 24

3.1.4

Analisis Kebutuhan Fungsional ... 25

3.1.4.1

Use Case Diagram ... 25

3.1.4.2

Skenario Use case ... 26

3.1.4.3

Activity Diagram ... 32

3.1.4.4

Sequence Diagram ... 40

3.1.4.5

Class Diagram... 48

3.2

Perancangan Sistem ... 48

3.2.1

Perancangan Arsitektur ... 48

3.2.1.1

Perancangan Struktur Menu ... 49

3.2.1.2

Perancangan Antarmuka ... 49

3.2.1.2.1

Perancangan Antarmuka Home ... 49

3.2.1.2.2

Perancangan Antarmuka Penyisipan ... 50

(5)

vi

3.2.1.3

Perancangan Pesan Notifikasi ... 51

3.2.1.3.1

Perancangan Pesan Notifikasi Menu Penyisipan ... 51

3.2.1.3.2

Perancangan Pesan Notifikasi Menu Ekstraksi ... 54

3.2.1.4

Perancangan Jaringan Semantik ... 55

3.2.2

Perancangan Method ... 56

3.2.2.1

Perancangan Method Penyisipan ... 56

3.2.2.2

Perancangan Method Ekstraksi ... 58

BAB 4 IMPLEMENTASI DAN PENGUJIAN ... 59

4.1

Implementasi ... 59

4.1.1

Implementasi Perangkat Keras ... 59

4.1.2

Implementasi Perangkat Lunak ... 59

4.1.3

Perangkat Keras Penguji... 60

4.1.4

Perangkat Lunak Penguji ... 60

4.1.5

Implementasi Antarmuka ... 61

4.1.5.1

Implementasi Menu Utama ... 61

4.1.5.2

Implementasi Menu Penyisipan... 61

4.1.5.3

Implementasi Menu Ekstraksi ... 62

4.2

Pengujian Sistem ... 63

4.2.1

Rencana Pengujian ... 63

4.2.2

Pengujian Whitebox ... 63

4.2.2.1

Pengujian Enkripsi Algoritma LOKI97 ... 64

4.2.2.2

Pengujian Dekripsi Algoritma LOKI97 ... 66

4.2.3

Pengujian Blackbox ... 68

4.2.4

Pengujian Beta ... 69

BAB 5 KESIMPULAN DAN SARAN ... 77

5.5

Kesimpulan ... 77

5.6

Saran ... 77

(6)

79

DAFTAR PUSTAKA

[1]

Munir, Rinaldi. 2006.

Kriptografi.

Informatika, Bandung.

[2]

Izza Anshory, Indah Sulistiyowati. Simulasi Penerapan MPEG-4 Untuk

Pengiriman Video Melalui Jaringan Wireless.

Universitas Muhamadiyah

Sidoarjo, Sidoarjo.

[3]

A.A. Ngurah Pradnya Adhika. Enkripsi Dan Dekripsi Audio Format AMR

Dengan Algoritma Kriptografi LOKI97. Universitas Udayana, Denpasar.

[4]

M.A. Ineke Pakereng, Yos Richard Beeh, Sonny Endrawan. 2010.

Perbandingan

Steganografi

Metode

Spread Spectrum

Dan

Least Significant

Bit

(LSB) Antara Proses Waktu Dan Ukuran

File

Gambar. Universitas

Kristen Duta Wacana, Yogyakarta.

[5]

Aries Pratiarso, Mike Yuliana, Hadi, M. Zen Samsono Hadi, Fatchul Bahri

H., Brahim W. 2012. Analisa PSNR Pada Teknik Steganografi Menggunakan

Spread Spectrum.

Politeknik Elektronika Negeri Surabaya

,

Surabaya.

[6]

Sri Hartati Monalisa. 2014. Steganografi Pada Citra Untuk Pengamanan Data

Menggunakan Metode

Spread Spectrum

. STMIK Budidarma, Medan.

[7]

Asep Budiman. Aplikasi Steganografi Pada Video Dengan Metode

Least

Significant Bit

(LSB). Universitas Komputer Indonesia, Bandung.

[8]

Paryati. 2008. Keamanan Sistem Informasi. UPN, Yogyakarta.

[9]

Haviluddin. 2011. Memahami Penggunaan UML

(Unified Modelling

Language)

. Universitas Mulawarman, Samarinda.

[10]

Mahmuddin Yunus, Agus Harjoko. 2014. Penyembunyian Data Pada

File

Video Menggunakan Metode LSB dan DCT. UGM, Yogyakarta.

[11]

Farrell, Joyce. 2012.

Java Programming

. Course Technology, United State

of America.

[12]

Riko Arlando Saragih. 2006. Metode Parity Coding Versus Metode Spread

Spectrum Pada Audio Steganography. Universitas Kristen Maranatha,

Bandung.

(7)

BIODATA

Nama

: Steven Arung Barande

Tempat Tanggal Lahir

: Kendari, 2 Oktober

Email

: [email protected]

Agama

: Kristen Protestan

(8)
(9)
(10)

Jurnal Ilmiah Komputer dan Informatika (KOMPUTA)

Edisi. .. Volume. .., Bulan 20.. ISSN : 2089-9033

PEMBANGUNAN APLIKASI STEGANOGRAFI PADA VIDEO

MENGGUNAKAN METODE

SPREAD SPECTRUM

DAN ALGORITMA LOKI97 UNTUK KEAMANAN DATA

Steven A. Barande

1 1

Teknik Informatika

Universitas Komputer Indonesia

Jalan Dipatiukur 112-114 Bandung

E-mail : [email protected]

ABSTRAK

Kriptografi merupakan teknik untuk menyandikan pesan, yaitu merubah pesan asli menjadi bentuk yang tidak beraturan. Sedangkan Steganografi merupakan teknik penyembunyian pesan. Steganografi memerlukan dua properti, yaitu pesan yang akan disisipkan dan media sebagai penampung pesan. Kriptografi dan steganografi sama-sama memiliki kekurangan, pada teknik kriptografi pesan asli dirubah kebentuk yang tidak beraturan, sehingga masih menimbulkan kecurigaan bagi yang melihatnya. Sedangkan pada teknik steganografi jika letak pesan pada media penampung dapat diungkap keberadaannya, maka informasi tersebut akan dapat diketahui.

Berdasarkan permasalahan yang telah diteliti, maksud dari penulisan tugas akhir ini adalah untuk membangun aplikasi steganografi pada video menggunakan metode spread spectrum dan algoritma loki97 untuk keamanan data. Metode

Spread Spectrum ini memanfaatkan domain frekuensi dari suatu gambar. Langkah yang pertama kali dilakukan dalam steganografi dengan metode

Spread Spectrum ini adalah mentransformasikan gambar ke domain frekuensi. Namun adapula yang tidak menggunakan transformasi koefisien pada media dan hanya menggunakan Pseudo Random Number Generator sebagai bibit pembangkit pengacakan pesan dalam menyembunyikan informasi. Algoritma LOKI97 termasuk dalam jenis algoritma simetris dan cipher block. Dengan demikian algoritma ini menggunakan kunci yang sama saat enkripsi dan dekripsi serta masukan dan keluarannya berupa blok dengan jumlah bit tertentu.

Berdasarkan Implementasi dan hasil pengujian maka dapat ditarik kesimpulan sebagai berikut. Penggabungan kriptografi dan steganografi pada penelitian ini menghasilkan aplikasi yang membantu

user untuk meningkatkan keamanan data agar kerahasiaan data atau informasi tetap terjaga.

Kata kunci : Steganografi, kriptografi, LOKI97

1. PENDAHULUAN

Pesan atau informasi telah menjadi sesuatu yang sangat penting sejak ribuan tahun yang lalu. Untuk melindungi pesan dari pihak yang tidak berkepentingan digunakan beberapa teknik atau metode untuk melindungi kerahasiaan pesan, diantaranya adalah teknik kriptografi dan teknik steganografi.

Kriptografi merupakan teknik untuk menyandikan pesan, yaitu merubah pesan asli (plaintext) menjadi bentuk yang tidak beraturan (chipertext). Sedangkan Steganografi merupakan teknik penyembunyian pesan. Steganografi memerlukan dua properti, yaitu pesan yang akan disisipkan dan media sebagai penampung pesan. Kriptografi dan steganografi sama-sama memiliki kekurangan, pada teknik kriptografi pesan asli dirubah kebentuk yang tidak beraturan, sehingga masih menimbulkan kecurigaan bagi yang melihatnya. Sedangkan pada teknik steganografi jika letak pesan pada media penampung dapat diungkap keberadaannya, maka informasi atau pesan tersebut akan langsung diketahui. Dengan menggabungkan kedua teknik tersebut dimaksudkan untuk menambah tingkat keamanan pada pesan atau informasi.

2. LANDASAN TEORI

2.1. Keamanan Sistem Informasi

Sistem keamanan informasi (information security) memiliki empat tujuan yang sangat mendasar adalah :

1. Confidentiality (Kerahasiaan)

Informasi pada sistem komputer terjamin kerahasiaannya, hanya dapat diakses oleh pihak-pihak yang diotorisasi, keutuhan serta konsistensi data pada sistem tersebut tetap terjaga. Sehingga upaya orang-orang yang ingin mencuri informasi tersebut akan sia-sia.

2. Availability (Ketersediaan)

(11)

Jurnal Ilmiah Komputer dan Informatika (KOMPUTA)

Edisi. .. Volume. .., Bulan 20.. ISSN : 2089-9033

3. Integrity (Integritas)

Menjamin konsistensi dan menjamin data tersebut sesuai dengan aslinya, sehingga upaya orang lain yang berusaha merubah data akan segera dapat diketahui.

4. Legitimate Use (Penggunaan yang sah)

Menjamin kepastian bahwa sumberdaya tidak dapat digunakan oleh orang yang tidak berhak.

2.2 Video Digital

Video adalah teknologi pengiriman sinyal elektronik dari suatu gambar bergerak. Video Digital pada dasarnya tersusun atas serangkaian frame. Rangkaian frame tersebut ditampilkan pada layar dengan kecepatan tertentu, bergantung pada laju frame yang diberikan (dalam frame/detik) jika laju frame cukup tinggi, mata manusia tidak dapat menangkap gambar per frame, melainkan menangkapnya sebagai rangkaian yang saling bersambung. Masing-masing frame merupakan gambar/citra (image) digital.

Suatu image digital dipresentasikan dengan sebuah matriks yang masing-masing elemennya mempresentasikan nilai intensitas. Jika I adalah matriks 2 dimensi, I (x,y) adalah nilai intensitas yang sesuai pada posisi baris x dan kolom y pada matriks tersebut. Titik-titik dimana image disampling disebut sebagai picture elements atau sering dikenal sebagai piksel. Karakteristik Video Digital ditentukan oleh resolusi (resolution) atau dimensi frame (frame dimension), kedalaman piksel (pixel depth), dan laju frame (frame rate). Karakteristik-karakteristik ini yang akan menentukan kualitas video dan jumlah bit yang

dibutuhkan untuk menyimpan atau

mentransmisikannya [2].

2.3 Steganografi

2.3.1 Sejarah Steganografi

Steganografi berasal dari bahasa yunani, yaitu

“steganos” yang artinya “tulisan tersembunyi”.

Steganografi sudah dikenal oleh bangsa yunani sejak lama. Herodatus, seorang penguasa yunani, mengirimkan oesan rahasia menggunakan kepala budak atau prajurit sebagai media. Caranya, rambut dibotaki, lalu pesan rahasia ditulis pada kulit kepala budak. Setelah rambut budak tumbuh cukup banyak (yang berarti menutupi pesan rahasia), budak tersebut dikirim ketempat tujuan pesan untuk membawa oesan rahasia dikepalanya. Ditempat penerima kepala budak dibotaki kembali untuk membaca pesan yang tersembunyi dibalik rambutnya [1].

2.3.2 Metode Spread Spectrum

Metode Spread Spectrum pertama kali dikenalkan pada sekitar pertengahan tahun 1950.

Spread Spectrum adalah sebuah teknik pentransmisian dengan menggunakan pseudo-noise code, sebaga modulator bentuk gelombang untuk menyebarkan energi sinyal dalam sebuah jalur

komunikasi (bandwidth) yang lebih besar dari pada sinyal jalur komunikasi informasi. Oleh penerima, sinyal dikumpulkan kembali menggunakan replica

pseudo-noise code tersinkronisasi. Spread Spectrum

menggunakan pita lebar, noise-like sinyal. Karena sifatnya yang noise-like, spread spectrum sulit untuk terdeteksi, dipotong, atau ter-modulasi. Hal hal inilah yang menyebabkan spread spectrum

digunakan untuk komunikasi militer selama bertahun-tahun

.

Cara atau langkah menyisipkan pesan rahasia kedalam cover-object pun berbeda-beda, seperti penelitian yang dilakukan pada tahun 2006 yang menggunakan transformasi pada media menggunakan perhitungan FFT (Fast Fourier Transform) [12]. Namun adapula yang tidak menggunakan transformasi koefisien pada media dan hanya menggunakan Pseudo Random Number Generator sebagai bibit pembangkit pengacakan pesan dalam menyembunyikan informasi, Metode

Spread Spectrum yang digunakan pada penelitan tersebut mengalikan bit-bit pesan dengan

pseudorandom generator yang sebelumnya telah di sebar dengan scalar pengali.

2.4 Algoritma LOKI97

Algoritma LOKI97 termasuk dalam jenis algoritma simetris dan cipher block. Dengan demikian algoritma ini menggunakan kunci yang sama saat enkripsi dan dekripsi serta masukan dan keluarannya berupa blok dengan jumlah bit tertentu.

LOKI97 LOKI97 adalah algoritma yang menggunakan ukuran blok data sebesar 128 bit dan menggunakan kunci yang dapat bervariasi yaitu 128,192 dan 256 bit. Algoritma LOKI97 dalam implementasinya menggunakan elemen-elemen sebagai berikut :

2.4.1 Feistel Network

Feistel Network adalah metode yang umum digunakan pada algoritma kriptografi block cipher. Bagian utama dari feistel network adalah fungsi f, yaitu fungsi pemetaan string input menjadi string output. Pada tiap iterasi, blok sumber merupakan input bagi fungsi f dan kemudian, keluaran dari fungsi f tersebut di XOR dengan blok tujuan, setelah itu kedua blok tersebut dipertukarkan. Algoritma LOKI97 menggunakan 16 iterasi

2.4.2 Data Computation

LOKI97 melakukan enkripsi data plaintext dengan ukuran blok 128 bit untuk menghasilkan ciphertext dengan ukuran 128 bit. Data computation adan membagi 128 bit plaintext menjadi dua-64 yaitu L dan R.

2.4.3 Penjadwalan Kunci

(12)

Jurnal Ilmiah Komputer dan Informatika (KOMPUTA)

Edisi. .. Volume. .., Bulan 20.. ISSN : 2089-9033

dapat dilakukan. Penjadwalan kunci dapat diinisialisasi dengan ukuran yang bervariasi yaitu 128 bit, 192 bit dan 256 bit, berdasarkan ukuran dari kunci yang dapat dipakai yaitu pada 4 buah 64 bit data [K4|K3|K2|K1].

2.4.4 Fungsi f (A,B)

Fungsi f(A,B) non linear akan menerima dua buah 64 bit masukan nilai A dan B, memprosesnya dengan menggunakan dua buah S box, untuk menghasilkan keluaran 64 bit. Tiga buah permutasi digunakan untuk memastikan avalanche yang maximal pada fungsi tersebut untuk semua bit. 2.4.5 S-Box

Merupakan suatu table substitusi yang digunakan pada kebanyakan algoritma block cipher. S-box pertama kali digunakan pada Lucifer, kemudian DES dan setelah itu banyak algoritma yang menggunakan LOKI97 menggunakan dua buah S-box yang kesemuanya dibangun dengan menggunkan

permutasi bit 8x8 dan kunci.

2.5 Unified Modelling Language (UML)

Unified Modelling Language (UML) adalah suatu alat untuk memvisualisasikan dan mendokumentasikan hasil analisa dan desain yang berisi sintaks dalam memodelkan sistem secara visual. UML mempunyai tiga kategori utama yaitu struktur diagram, behaviour diagram dan interaction

diagram. Dimana masing-masing kategori tersebut memiliki diagram yang menjelaskan arsitektur sistem dan saling terintegrasi [9].

1) Class diagram

[image:12.595.337.524.78.378.2]

Class diagram menggambarkan struktur statis dari kelas dalam sistem anda dan menggambarkan atribut, operasi dan hubungan antara kelas. Class diagram membantu dalam memvisualisasikan struktur kelas-kelas dari suatu sistem dan merupakan tipe diagram yang paling banyak dipakai.

Gambar 2.1 Class Diagram

2) Activity diagram

Menggambarkan aktifitas-aktifitas, objek, state, transisi state dan event. Dengan kata lain kegiatan diagram alur kerja menggambarkan perilaku sistem untuk aktivitas

Gambar 2.2 Activity Diagram

3) Use case diagram

Diagram yang menggambarkan actor, use case dan relasinya sebagai suatu urutan tindakan yang memberikan nilai terukur untuk aktor. Sebuah use case digambarkan sebagai elips horizontal dalam suatu diagram UML use case.

[image:12.595.371.493.492.633.2] [image:12.595.95.269.539.713.2]

Use Case memiliki dua istilah, yaitu System use case; interaksi dengan sistem dan Business use case; interaksi bisnis dengan konsumen atau kejadian nyata.

Gambar 2.1 Use Case Diagram

4) Sequence diagram

(13)

Jurnal Ilmiah Komputer dan Informatika (KOMPUTA)

Edisi. .. Volume. .., Bulan 20.. ISSN : 2089-9033

2.6 Teknologi Java

Java adalah sebuah teknologi yang diperkenalkan oleh Sun Microsystems pada pertengahan tahun 1990. Menurut definisi dari Sun, Java adalah nama untuk sekumpulan teknologi untuk membuat dan menjalankan perangkat lunak pada komputer stand alone ataupun pada lingkungan jaringan. Java berdiri di atas sebuah mesin

interpreter yang diberi nama Java Virtual Machine (JVM). JVM inilah yang akan membaca bytecode

dalam file class dari suatu program sebagai representasi langsung program yang berisi bahasa mesin.

Oleh karena itu, bahasa Java disebut sebagai bahasa pemrograman yang portable karena dapat dijalankan pada berbagai sistem operasi, asalkan pada sistem operasi tersebut terdapat JVM. Platform

Java terdiri dari kumpulan library, JVM, kelas-kelas

loader yang dipaket dalam sebuah lingkungan rutin Java, dan sebuah compiler, debuger, dan perangkat lain yang dipaket dalam Java Development Kit

(JDK) [11].

3.

ISI PENELITIAN

3.1 Analisis Sistem

Analisis sistem merupakan suatu tahapan yang bertujuan untuk mengetahui dan mengamati apa saja yang terlibat dalam suatu sistem.

3.1.1. Analisisis Masalah

Dalam mengamankan sebuah informasi atau data rahasia, teknik atau metode yang sering digunakan adalah teknik kriptografi dan teknik steganografi, namun baik kriptografi maupun steganografi masing-masing memiliki suatu kekurangan. Penyandian data dengan teknik kriptografi menghasilkan suatu data yang tidak beraturan sehingga akan menimbulkan kecurigaan bagi pihak yang tidak berkepentingan, sedangkan penyembunyian data dengan teknik steganografi menjadi masalah ketika letak pesan yang ada pada media dapat diketahui, sehingga data atau informasi yang telah disisipkan dapat diungkap oleh pihak yang tidak berkentingan.

3.1.2 Analisis Algoritma

Analisis Algoritma digunakan untuk mengetahui alur proses dari algoritma yang digunakan untuk dapat diterapakan kedalam aplikasi yang akan dibangun. Pembangunan Aplikasi ini menggunakan Algoritma LOKI97 untuk proses enkripsi dan dekripsi sebagai keamanan terhadap informasi yang akan disisipkan. Sedangkan metode steganografi yang digunakan yaitu metode Spread Spectrum untuk proses penyisipan dan ekstraksi informasi. Tahapan-tahapan yang dilakukan pada setiap prosesnya yaitu sebagai berikut:

[image:13.595.319.512.84.241.2]

Tahapan-tahapan proses pada aplikasi steganografi yang akan dibangun secara umum dapat dilihat pada gambar 3.1

Gambar 3.1 Gambaran umum aplikasi 3.1.2.1 Analisis Algoritma LOKI97

Algoritma LOKI97 adalah algoritma Kriptografi yang menggunakan ukuran yang simetris dan menggunakan chiper block. Sehingga algoritma ini menggunakan kunci yang sama untuk proses enkripsi dan dekripsi. Pada algoritma LOKI97 terdapat dua proses yaitu proses penjadwalan kunci dan proses enkripsi.

3.1.2.1.1 Analisis Penjadwalan Kunci

LOKI97 menggunakan penjadwalan kunci berdasarkan pada feistel network, pengoperasiannya pada empat buah 64 bit data. Dengan menggunakan fungsi f yaitu f (A,B) sebagai penghitungan data untuk memberikan non-linear yang cukup dan memastikan bahwa penghitungan dengan kunci dapat dilakukan.

Penjadwalan kunci diinisialisasi dengan ukuran 256 bit, berdasarkan ukuran dari kunci yang dapat dipakai yaitu pada 4 buah 64 bit data [K4

0|K30|K20|K10].

Dengan 256 bit kunci

[Ka|Kb| Kc|Kd], [K40|K30|K20|K10] = [Ka|Kb|Kc|Kd] jumlah keseluruhannya 48 iterasi yang dibutuhkan untuk penjadwalan kunci.

3.1.2.1.2 Analisis Enkripsi

Dalam menggunakan enkripsi suatu blok, langkah yang pertama dilakukan adalah penghitungan data dengan membagi dua masukan blok ukuran 128 bit plaintext menjadi dua buah 64 bit data yaitu [L|R] terdiri dari L0= L ; R0= R.

Proses ini akan mengalami 16 kali iterasi pada feistel network. Setiap iterasi menggunakan operasi XOR dan operasi + untuk nilai 64 bit data dengan keluaran dari fungsi kompleks non linear f (A,B) yang akan menghasilkan nilai avalanche yang maksimal dari semua masukan bit sebagai berikut :

R

i = Li-1 xor f (Ri-1 + SK3i-2 , SK3i-1)

Li = Ri-1 + SK3i-2 + SK3i

Hasil dari proses enkripsi dari masukan 128 bit data plaintext menjadi keluaran 128 bit ciphertext adalah sebagai berikut : [R

(14)

Jurnal Ilmiah Komputer dan Informatika (KOMPUTA)

Edisi. .. Volume. .., Bulan 20.. ISSN : 2089-9033

Proses dekripsi menggunakan algoritma LOKI97 merupakan kebalikan dari proses enkripsi. Untuk proses deskripsi yaitu dengan membagi ciphertext dengan 2 buah 64 bit data yaitu: [R16|L16] Setelah membagi ciphertext menjadi dua maka melakukan proses kebalikan dari proses enkripsi sebanyak 16 kali iterasi. Maka diperoleh hasil deskripsi sebesar 128 bit plaintext, nilainya yaitu :

Li = Ri xor f (Li - SK3i- , SK3i-1) R

i = Li - SK3i - SK3i-2

Sehingga menghasilkan plainteks awal sebelum proses enkripsi, yaitu :

[R0|L0]

3.1.2.2 Analisis Metode Spread Spectrum

Metode Spread Spectrum yang digunakan pada penelitian ini tidak menggunakan fungsi transformasi media. Pesan disisipkan dengan cara disebar dengan scalar pengali kemudian di lakukan pengacakan pesan dengan menggunakan bilangan acak pseudorandom generator sebagai kunci. Proses dari metode ini adalah mengacak posisi bit pesan dan bit file penampung dengan menggunakan rumus

Linear Congruental Linier dan fungsi XOR (Exclusive OR) kemudian disisipkan pada bit akhir piksel frame.

3.1.2.2.1 Analisis Proses Penyisipan

Sebelum dilakukan proses penyebaran (spreading), proses yang dilakukan adalah mengubah pesan kebentuk heksadesimal kemudian ke bentuk biner.

Kemudian biner pesan disebar dengan besaran

scalar pengalinya empat, akan menghasilkan segmen baru.

Langkah selanjutnya adalah pembangkitan pseudonoise dengan bibit pembangkitan yang ditentukan berdasarkan kunci masukan

Setelah mendapatkan nilai dari kata kunci (101) kemudian nilai tersebut digunakan sebagai bibit awal pembangkitan bilangan acak. Perhitungan pembangkitan bilangan acak sesuai rumus pembangkitan bilangan acak LCG (Linear Congruential Generator) .

Sebagai contoh dilakukan lima kali penyebaran, dan hasilnya adalah ”44 83 74 5 8” jika diubah dalam bentuk biner menjadi ”00101100 01010011

01001010 00000101 00001000”.

Untuk mendapatkan hasil modulasi, segmen pesan akan dimodulasi dengan pseudonoise signal

menggunakan fungsi XOR (Exclusive OR).

Hasil dari proses modulasi inilah yang akan disisipkan ke bit-bit gambar.

3.1.2.2.1 Analisis Proses Ekstraksi

Pada proses ekstraksi prosesnya adalah kebalikan dari proses penyisipan. masukkan kata kunci seperti pada waktu proses penyisipan. selanjutnya pada body gambar dilakukan proses penyaringan agar mendapatkan bit-bit hasil modulasi

setelah semua bit-bit hasil modulasi diperoleh, kemudian dilakukan proses demodulasi dengan pseudonoise signal dari kata kunci yang sama pada proses modulasi agar memperoleh bit-bit yang berkorelasi.

Proses berikutnya adalah de-spreading yaitu dengan membagi empat hasil demodulasi, yang berguna untuk menyusutkan hasil demodulasi menjadi isi pesan yang sebenarnya.

Hasil akhir “01110100 01100101 01110011

01110100” merupakan segmen pesan yang sama

ketika disembunyikan pada proses embedding. Hasil tersebut kemudian diubah kebentuk karakter akan menjadi menjadi bentuk semula.

3.1.3 Analisis Kebutuhan non-Fungsional

Analisis kebutuhan nonfungsional adalah sebuah langkah dimana seorang pembangun aplikasi menganalisis sumber daya yang dibutuhkan untuk menggunakan aplikasi yang akan dibangun.

3.1.3.1 Analisis Pengguna

[image:14.595.311.532.377.600.2]

Pengguna yang akan menggunakan aplikasi steganografi ini terdiri dari pengirim dan penerima dengan kebutuhan keterampilan seperti pada tabel 3.1.

Tabel 3.1 Kebutuhan Pengguna Aplikasi

4. PENUTUP

4.1 Kesimpulan

Kesimpulan yang didapat berdasarkan hasil analisis, perancangan, implementasi dan pengujian sistem yang dilakukan sebagai berikut :

1. Mayoritas responden menyetujui aplikasi memudahkan user dalam menyandikan dan menyembunyikan data atau informasi rahasia kedalam video.

2. Berdasarkan hasil kuesioner, aplikasi ini memenuhi kriteria-kriteria kriptografi dan steganografi, sehingga tujuan untuk meningkatkan keamanan data agar dapat menjaga kerahasian data telah terpenuhi. Tipe Pengguna Hak Akses Tingkat Keterampilan Jenis pelatiha n

Pengirim Dapat melakukan operasi enkripsi pesan dan penyisipan pesan kedalam video Dapat mengoperasika n komputer dan memahami konsep steganografi dan kriptografi. Tidak diperlukan pelatihan khusus.

Penerima Dapat melakukan operasi dekripsi pesan dan ekstrak pesan video.

(15)

Jurnal Ilmiah Komputer dan Informatika (KOMPUTA)

Edisi. .. Volume. .., Bulan 20.. ISSN : 2089-9033

Daftar Pustaka

[1] Munir, Rinaldi. 2006. Kriptografi.

Informatika, Bandung.

[2] Izza Anshory, Indah Sulistiyowati. Simulasi Penerapan MPEG-4 Untuk Pengiriman Video Melalui Jaringan Wireless. Universitas Muhamadiyah Sidoarjo, Sidoarjo.

[3] A.A. Ngurah Pradnya Adhika. Enkripsi Dan Dekripsi Audio Format AMR Dengan Algoritma Kriptografi LOKI97. Universitas Udayana, Denpasar.

[4] M.A. Ineke Pakereng, Yos Richard Beeh, Sonny Endrawan. 2010. Perbandingan

Steganografi Metode Spread Spectrum Dan

Least Significant Bit (LSB) Antara Proses Waktu Dan Ukuran File Gambar. Universitas Kristen Duta Wacana, Yogyakarta.

[5] Aries Pratiarso, Mike Yuliana, Hadi, M. Zen Samsono Hadi, Fatchul Bahri H., Brahim W. 2012. Analisa PSNR Pada Teknik Steganografi Menggunakan Spread Spectrum.

Politeknik Elektronika Negeri Surabaya,

Surabaya.

[6] Sri Hartati Monalisa. 2014. Steganografi Pada Citra Untuk Pengamanan Data Menggunakan Metode Spread Spectrum. STMIK Budidarma, Medan.

[7] Asep Budiman. Aplikasi Steganografi Pada Video Dengan Metode Least Significant Bit

(LSB). Universitas Komputer Indonesia, Bandung.

[8] Paryati. 2008. Keamanan Sistem Informasi. UPN, Yogyakarta.

[9] Haviluddin. 2011. Memahami Penggunaan UML (Unified Modelling Language). Universitas Mulawarman, Samarinda.

[10] Mahmuddin Yunus, Agus Harjoko. 2014. Penyembunyian Data Pada File Video Menggunakan Metode LSB dan DCT. UGM, Yogyakarta.

[11] Farrell, Joyce. 2012. Java Programming. Course Technology, United State of America. [12] Riko Arlando Saragih. 2006. Metode Parity

Coding Versus Metode Spread Spectrum Pada Audio Steganography. Universitas Kristen Maranatha, Bandung.

(16)

Jurnal Ilmiah Komputer dan Informatika (KOMPUTA)

Edisi. .. Volume. .., Bulan 20.. ISSN : 2089-9033

STEGANOGRAPHY APPLICATION DEVELOPMENT ON VIDEO

USING SPREAD SPECTRUM METHODS AND

LOKI97 ALGORITHM FOR DATA SECURITY

Steven A. Barande

1 1

Teknik Informatika

Universitas Komputer Indonesia

Jalan Dipatiukur 112-114 Bandung

E-mail : [email protected]

ABSTRACT

Cryptography is a technique for encrypting messages, namely changing the original message into irregular shapes. While Steganography is concealment techniques message. Steganography requires two properties, that is the message that will be inserted and the media as a container message. Cryptography and steganography both have shortcomings, the cryptographic techniques changed the original message to forms of irregular, so it is still arousing suspicion to the viewer. While the technique of steganography if the location of the message in the media reservoir can be revealed its existence, then this information will be known. Based on the problems that have been studied, the purpose of this thesis is to build on the video steganography applications using spread spectrum and loki97 algorithms for data security. Spread Spectrum method takes advantage of the frequency domain of an image. Step first performed in Spread Spectrum steganography method is to transform the

image into the frequency domain. But those that do not use the transformation coefficients in the media and only use Pseudo Random Number Generator as plant seeds randomization message in concealing information. LOKI97 algorithms including the type of symmetric algorithm and block cipher. Thus these algorithms use the same key when the encryption and decryption as well as inputs and outputs in the form of a block with a certain number of bits. Based on the implementation and results of the testing it can be concluded as follows. Merger cryptography and steganography in this study resulted in an application that helps users to increase data security so that confidential data or information is maintained.

Keywords: Steganography, cryptography, LOKI97

1.INTRODUCTION

Messages or information has to be something very important since thousands of years ago. To protect messages from unauthorized parties to use some of the techniques or methods to protect the

confidentiality of messages, such as cryptographic techniques and steganography techniques.

Cryptography is a technique for encrypting messages, namely changing the original message (plaintext) into irregular shapes (ciphertext). While Steganography is concealment techniques message. Steganography requires two properties, that is the message that will be inserted and the media as a container message. Cryptography and steganography both have shortcomings, the cryptographic techniques changed the original message to forms of irregular, so it is still arousing suspicion to the viewer. While the technique of steganography if the location of the message in the media reservoir can be revealed its existence, then the information or the message will be immediately known. By combining these two techniques intended to increase the security level of the message or information.

2.THEORETICAL BASIS

2.1. Information System Security

Information security system has four fundamental objectives :

1. Confidentiality

Information on the computer system confidential, accessible only by authorized parties, the integrity and consistency of data in the system is maintained. So that the efforts of people who want to steal such information would be useless.

2. Availability Ensure the legitimate user to always be able to access information and resources are authorized. To ensure that people who are entitled to access information that has become due.

3. Integrity

Ensure consistency and ensure the data is in accordance with the original, so that the efforts of others who try to change the data will soon be known.

4. Legitimate Use

(17)

Jurnal Ilmiah Komputer dan Informatika (KOMPUTA)

Edisi. .. Volume. .., Bulan 20.. ISSN : 2089-9033

2.2 Digital Video

Video is the technology of sending electronic signals of a moving image. Digital video is basically composed of a series of frames. The series of frames are displayed on the screen at a certain speed, depending on the given frame rate (in frames / second) if the frame rate is high enough, the human eye can not capture images per frame, but caught as a series of mutually connected. Each frame is a picture / image (image) digitally.

A digital image is presented with a matrix, each element present intensity value. If I is a two-dimensional matrix, I (x, y) is the intensity value corresponding to the line position x and y columns in the matrix. The points where the image sampling is referred to as picture elements or commonly known as pixels. Digital Video characteristics determined by the resolution (resolution) or the dimensions of the frame (frame dimension), the depth of pixels (pixel depth), and the frame rate (frame rate). These characteristics will determine the quality of the video and the number of bits required to store or transmit it [2].

2.3 Steganography

2.3.1History of Steganography

Steganography comes from the Greek, namely "Steganos" which means "hidden writing". Steganography is already known by the Greeks for a long time. Herodatus, a Greek ruler, sent a secret Oesan using slave or a soldier's head as a medium. How, hair Dibotaki, then a secret message written on the scalp of slaves. After the slave hair grows quite a lot (which means covering a secret message), the slave sent a message to bring the place of destination secret Oesan head. Place Dibotaki slave receiver head back to read messages hidden behind her hair [1].

2.3.2 Spread Spectrum Method

Spread Spectrum method was first introduced in mid 1950. Spread Spectrum is a transmission technique using pseudo-noise code, sebaga modulator waveform to spread the signal energy in a communication path (bandwidth) that is greater than the signal communication path information. By the receiver, the signal is recovered using a pseudo-noise code replica synchronized. Spread Spectrum use wideband, like signal. Because it is noise-like, spread spectrum is difficult to be detected, cut, or pitch-modulation. It this is what causes the spread spectrum used for military communications for years.

How to insert a secret message or steps into a cover-object also varies, as research conducted in 2006 which uses the transformation of the media using FFT computation (Fast Fourier Transform) [12]. But those that do not use the transformation coefficients in the media and only use Pseudo Random Number. Spread Spectrum method used in such research multiplying the message bits by the

pseudorandom generator that had previously been in the scatterplot with scalar multiplier.

2.4 LOKI97 Algorithms

LOKI97 algorithms including the type of symmetric algorithm and block cipher. Thus these algorithms use the same key when the encryption and decryption as well as inputs and outputs in the form of a block with a certain number of bits. LOKI97 LOKI97 is an algorithm that uses data block size of 128 bits and using a key that can vary ie 128.192 and 256 bits. LOKI97 the algorithm implementation using the following elements: 2.4.1 Feistel Network

Feistel Network is a common method used in cryptographic algorithms block cipher. The main part of the feistel network is a function of f, i.e. the function mapping input string becomes the string output. At each iteration, the input block is the source for the function f, and then, the output of the XOR function f with the destination block, after which both the interchangeable blocks. LOKI97 algorithm uses 16 iterationsData Computation

LOKI97 perform data encryption plaintext with a block size of 128 bits to generate ciphetext with a size of 128 bits . Data computing will divide the 128 -bit plaintext into two - 64 is L and R.

2.4.2Key Schedule

LOKI97 use their key scheduling based on feistel network, operates on four 64 bit data. By using the function f is f (A, B) as the calculation data to give a fairly non-linear and ensure that the calculation can be done with a key. Key scheduling can be initialized to the size vary i.e. 128 bit, 192 bit and 256 bit, based on the size of the keys that can be used in 4 64 bit data [K4 40 | K3 | K2 | K1].

2.4.3F function (A,B)

Function f (A, B) non linear will receive two 64 bit input values of A and B, process them by using two S box, to produce output of 64 bits. Three permutations are used to ensure the maximal avalanche on the functionality for all the bits.

2.4.4 S-Box

It is a substitution table used on most block cipher algorithm. S-box was first used in Lucifer, DES and then after that many algorithms that use the LOKI97 using two pieces of S-box that was built with either 8 x 8 bit permutation and key.

2.5 Unified Modelling Language (UML)

(18)

Jurnal Ilmiah Komputer dan Informatika (KOMPUTA)

Edisi. .. Volume. .., Bulan 20.. ISSN : 2089-9033

1) Class diagram

Class diagram describes the static structure of the class in your system and describes the attributes, operations and relationships between classes. Class diagram helps in visualizing the structure of the classes of a system and is a type of diagram that is

most widely

used.

Image 2.1 Class Diagram

2) Activity diagram

Describe the activities, object, state, transition state and event. In other words the activity workflow diagram illustrating the behavior of the

system for the activity of

Image 2.2 Activity Diagram

3) Use case diagram

Diagram depicting the actor, the use case and his associate as a sequence of actions that provide measurable value to an actor. A use case is described as a horizontal ellipse in a UML use case diagram. Use Case has two terms, namely a

System use case; interaction with the system and Business use case; business interaction with consumers or real events.

Image 2.1 Use Case Diagram

4) Sequence diagram

Sequence diagram describes the interaction of objects that are arranged based on the time sequence. In easy a sequence diagram is a picture gradually, including chronology (sequence) changes are logically supposed to do to produce something in accordance with use case diagrams

2.6 Java Technology

Java is a technology introduced by Sun Microsystems in the mid-1990s. According to the definition of Sun, Java is the name for a set of technologies for creating and running the software on a computer or on a stand alone network environment. Java stands above a machine interpreter named Java Virtual Machine (JVM). JVM bytecode will read this in the class files of a program as a direct representation of a program that contains the machine language. Therefore, the Java language is referred to as a portable programming language because it can run on many different operating systems, as long as the operating system there is a JVM. The Java platform consists of a set of libraries, JVM, the class loader that is packaged in a regular Java environments, and a compiler, debuger, and other devices that are packaged in the Java Development Kit (JDK) [11].

3.CONTENTS OF RESEARCH

3.1 System Analysis

System Analysis ia a step whom purposefully was did to know. Analysis of the system is one which aims to identify and observe what is involved in a system . Discussion that exist on the analysis of this system is the analysis of problems , analysis of algorithms , non - functional requirements analysis , and functional analysis .

3.1.1. Problem Analysis

(19)

Jurnal Ilmiah Komputer dan Informatika (KOMPUTA)

Edisi. .. Volume. .., Bulan 20.. ISSN : 2089-9033

steganography each has a shortage. Encoding data with cryptographic techniques results in a data which is irregular so it would cause suspicion for the party concerned, whereas the concealment of data with the technique of steganography becomes a problem when the layout of the message in the media can be known, so that the data or information has been inserted may be released by the party which is not berkentingan.

3.1.2Algorithms Analysis

Analysis of Algorithms are used to determine the process flow of the algorithm used to can be applicable into the application to be built . The application development using LOKI97 algorithm for encryption and decryption as the security of the information to be inserted . While steganography method used is Spread Spectrum method for the insertion and extraction of information .

The stages are carried out in each process is as follows :

[image:19.595.80.269.358.496.2]

The stages in the process of steganography applications to be built in general can be seen in Figure 3.1

Image 3.1 General description of the application

3.1.2.1 LOKI97 Algorithms Analysis

LOKI97 algorithm is cryptographic algorithms that use the size of symmetrical ciphers using block. So this algorithm using the same key for encryption and decryption process. The algorithm LOKI97 there are two process, namely the process of scheduling the key and the encryption process. 3.1.2.1.1 Analysis Of The Key Scheduling

LOKI97 using key scheduling based on feistel network, operates on four 64 bit data. By using the function f is f (A, B) as the calculation data to give a fairly non-linear and ensure that the calculation can be done with a key. Key scheduling is initialized with a size of 256 bit, based on the size of the keys that can be used in 4 64 bit data [K40 | K30 | K20 | K10]. With 256 bit key [Ka | KB | KC | Kd], [K40 | K30 | K20 | K10] = [Ka | KB | KC | KD]

total to 48 iterations required to key scheduling. 3.1.2.1.2 Encryption Analysis

In using a block encryption, the first step is the calculation of data by dividing the two input

block size of 128 bits of the plaintext into two 64 bit data i.e. [L | R] consist of L0 = L; R0 = R. This process will have 16 times the iteration in the feistel network. Each iteration uses the XOR operation and operating + 64 bit value for data with the output of

non linear complex function ƒ (A, B) that will result

in the value of the maximum of all the avalanche of input bits as follows:

R

i = Li-1 xor f (Ri-1 + SK3i-2 , SK3i-1)

Li = Ri-1 + SK3i-2 + SK3i

The result of the process of encryption of 128 bit data input plaintext into ciphertext 128 bit output is as follows: [R16 | L16]. The process of decryption algorithm LOKI97 is the antithesis of the encryption process. For a description of the process that is to divide the ciphertext with 2 fruity 64 bits of data: [R16 | L16] after dividing into two ciphertext then the inverse of the encryption process 16 times iteration. Then the retrieved results description of 128 bit plaintext value, namely:L

i = Ri xor f (Li -

SK3i- , SK3i-1) Ri = Li - SK3i - SK3i-2

Thus generating plainteks beginning prior to the encryption process, namely:

[R0|L0]

3.1.2.2 Analisis Metode Spread Spectrum

Spread Spectrum method used in this study did not use the function transformation of the media. Messages inserted by way of spread with the scalar multiplier then do randomization message by using a random number generator as a pseudorandom key. The concept of this method is to randomize the position bit bit spooler files and messages using Linear Congruental Linear formulas and function XOR (Exclusive OR) then pasted on the end bit pixel frame.

3.1.2.2.1 Analysis of embedding process

Prior to deployment process (spreading), the process does is change the hexadecimal to message then to binary. Then binary messages scattered with four pengalinya, scalar quantities will result in a new segment of the next step is the generation with the generation seedlings pseudonoise determined based on key input after obtaining the value of the keyword (101), then that value is used as the initial seed the random number generation. Calculation of random number generation corresponding random numbers generation formula LCG (Linear Congruential Generator).

(20)

Jurnal Ilmiah Komputer dan Informatika (KOMPUTA)

Edisi. .. Volume. .., Bulan 20.. ISSN : 2089-9033

OR). The result of the modulation process which will be inserted into the bit-bit images.

3.1.2.2.1 Analysis Of The Extraction Process On the process of the extraction process is the reverse of the process of embedding. Enter keywords such as at the time the process of embedding. Next on the body pictures done screening process in order to get bit-bit modulation results after all bit-bit modulation results obtained, then conducted the process of with demodulasi pseudonoise signals of the same keywords on the process of modulation in order to gain bit-bit correlated. The next process is de-spreading is by dividing the results of four demodulasi, which is useful for menyusutkan results demodulasi into the actual content of the message. The end result "01100101 01110100 01110011 01110100" is the same messages when the segment is hidden on the process of embedding. The result is then converted into a kebentuk character will be the original form.

3.1.3 Analysis of Non- Functional Requirements Analysis of nonfunctional requirements is a step in which an application builder to analyze the resources needed to use the application to be built. 3.1.3.1 user analysis

[image:20.595.66.283.415.637.2]

Users who will be using steganography application consists of a sender and a receiver with such skills needs in Table 3.1 .

Table 3.1 Application User Needs

4.CLOSING

4.1 Conclusion

Conclusions based on the results of the analysis, design, implementation and testing of the system is done as follows:

1. The majority of respondents approve applications allow a user encrypts and hides in the data or confidential information into the video.

2. Based on the results of the questionnaire, these applications meet the criteria-criteria

of cryptography and steganography, so aim to improve data security in order to maintain the confidentiality of the data has been fulfilled.

Bibliography

[1] Munir, Rinaldi. 2006. Kriptografi.

Informatika, Bandung.

[2] Izza Anshory, Indah Sulistiyowati. Simulasi Penerapan MPEG-4 Untuk Pengiriman Video Melalui Jaringan Wireless. Universitas Muhamadiyah Sidoarjo, Sidoarjo.

[3] A.A. Ngurah Pradnya Adhika. Enkripsi Dan Dekripsi Audio Format AMR Dengan Algoritma Kriptografi LOKI97. Universitas Udayana, Denpasar.

[4] M.A. Ineke Pakereng, Yos Richard Beeh, Sonny Endrawan. 2010. Perbandingan

Steganografi Metode Spread Spectrum Dan

Least Significant Bit (LSB) Antara Proses Waktu Dan Ukuran File Image. Universitas Kristen Duta Wacana, Yogyakarta.

[5] Aries Pratiarso, Mike Yuliana, Hadi, M. Zen Samsono Hadi, Fatchul Bahri H., Brahim W. 2012. Analisa PSNR Pada Teknik Steganografi Menggunakan Spread Spectrum.

Politeknik Elektronika Negeri Surabaya,

Surabaya.

[6] Sri Hartati Monalisa. 2014. Steganografi Pada Citra Untuk Pengamanan Data Menggunakan Metode Spread Spectrum. STMIK Budidarma, Medan.

[7] Asep Budiman. Aplikasi Steganografi Pada Video Dengan Metode Least Significant Bit

(LSB). Universitas Komputer Indonesia, Bandung.

[8] Paryati. 2008. Keamanan Sistem Informasi. UPN, Yogyakarta.

[9] Haviluddin. 2011. Memahami Penggunaan UML (Unified Modelling Language). Universitas Mulawarman, Samarinda.

[10] Mahmuddin Yunus, Agus Harjoko. 2014. Penyembunyian Data Pada File Video Menggunakan Metode LSB dan DCT. UGM, Yogyakarta.

[11] Farrell, Joyce. 2012. Java Programming. Course Technology, United State of America. [12] Riko Arlando Saragih. 2006. Metode Parity

Coding Versus Metode Spread Spectrum Pada Audio Steganography. Universitas Kristen Maranatha, Bandung.

[13] Dinny Devi Triana. Skala Pengukuran sebagai Alat Evaluasi dalam Menilai Tari Karya Mahasiswa. Universitas Negeri Jakarta. Jakarta Tipe Pengguna Hak Akses Tingkat Keterampilan Jenis pelatiha n

Pengirim Dapat melakukan operasi enkripsi pesan dan penyisipan pesan kedalam video Dapat mengoperasika n komputer dan memahami konsep steganografi dan kriptografi. Tidak diperlukan pelatihan khusus.

Penerima Dapat melakukan operasi dekripsi pesan dan ekstrak pesan video.

(21)

Gambar

Gambar 2.1 Class Diagram
Gambar 3.1 Gambaran umum aplikasi
Tabel 3.1 Kebutuhan Pengguna Aplikasi
Figure 3.1 SK3i- , SK3i-1) Ri = Li - SK3i - SK3i-2
+2

Referensi

Dokumen terkait

Menurut survey dari Kementrian Kesejahteraan, Tenaga Kerja, dan Kesehatan Jepang tahun 2004, lebih dari 70% penduduk jepang tinggal dalam keluarga nuklir dengan rata-rata satu

Every registration statement, short form registration statement, supplemental statement, exhibit, amendment, copy of informational materials or other document or information filed

Penelitian menggunakan penelitian deskriptif dengan pendekatan kualitattif yang dimaksudkan untuk mendeskriptifkan atau menggambarkan hal-hal yang berkenaan dengan masalah

Akademi Keperawatan (AKPER) Aisyiyah Palembang merupakan lembaga pendidikan yang dalam kegiatan aktivitas akademik khususnya berhubungan dengan pengolahan data

Puji dan syukur kepada Tuhan Yesus Kristus atas kasih dan karuniaNya, sehingga dapat menyelesaikan penulisan tesis ini dengan judul : “ Analisis Coulomb Stress Gempabumi

Turbin Cross-Flow adalah salah satu turbin air dari jenis turbin aksi (impulse turbine). Turbin Cross Flow juga disebut Turbin Banki-Mitchel Pada turbin Cross Flow air mengalir

Berdasarkan uraian hasil tersebut maka tampak bahwa tidak ada variabel yang memiliki pengaruh secara parsial yang signifikan terhadap kinerja karyawan pada

Berdasarkan hasil penelitian dapat disimpulkan bahwa Penambahan rendeng kedelai pada pakan tidak memberikan pengaruh yang nyata (P<0,05) terhadap pertambahan berat