• Tidak ada hasil yang ditemukan

Studi dan Implementasi Steganography pada Image dengan Menggunakan Algoritma LSB.

N/A
N/A
Protected

Academic year: 2017

Membagikan "Studi dan Implementasi Steganography pada Image dengan Menggunakan Algoritma LSB."

Copied!
20
0
0

Teks penuh

(1)

i Universitas Kristen Maranatha

LEMBAR PENGESAHAN

Laporan Tugas Akhir

Studi dan Implementasi Steganography pada Image

dengan Menggunakan Algoritma LSB

Diajukan Untuk Memenuhi Persyaratan Program Studi Strata Satu (S-1) Falkutas Teknologi Informasi Jurusan Teknik Informatika

Universitas Kristen Maranatha Bandung

Disusun oleh:

Cato Chandra NRP: 0372016

Disahkan Oleh:

Andi Wahju Rahardjo E, BSEE, MSSE, SCJP

Ketua Jurusan

Tjatur Kandaga, S.Si.,MT Hapnes Toba, M.Sc

(2)

ii Universitas Kristen Maranatha

PERNYATAAN ORISINALITAS LAPORAN

Yang bertandatangan di bawah ini:

Nama : Cato Chandra NRP : 0372016

Menyatakan bahwa Tugas Akhir ini merupakan hasil karya saya sendiri dan bukan duplikasi dari orang lain.

Apabila di kemudian hari diketahui bahwa pernyataan ini tidak benar adanya maka saya bersedia menerima seluruh sanksi yang diberikan.

Demikian pernyataan saya.

Bandung, Desember 2006

(3)

iii Universitas Kristen Maranatha

KATA PENGANTAR

Puji dan syukur kepada Tuhan Yesus Kristus atas segala berkat dan rahmat-Nya sehingga penulis dapat menyelesaikan tugas akhir ini dengan baik, yang berjudul: “Studi dan Implementasi Steganography pada image dengan Menggunakan Algoritma LSB”. Dimana penulisan laporan tugas akhir ini merupakan syarat kelulusan strata-1 Universitas Kristen Maranatha.

Dalam pembuatan laporan ini, saya sebagai penulis telah banyak mendapatkan bantuan dari berbagai pihak baik secara langsung maupun secara tidak langsung yang telah membantu hingga laporan ini dapat terselesaikan dengan baik. Dengan ini pula saya sebagai penulis ingin mengucapkan terima kasih sebesar-besarnya kepada:

1. Ibu Yenni D. Djajalaksana, MBA, selaku Dekan Fakultas Teknologi Informasi di Universitas Kristen Maranatha.

2. Dr. Ir. Mewati Ayub, MT, selaku Koordinator Tugas Akhir di Universitas Kristen Maranatha.

3. Tjatur Kandaga, S.Si.,MT, selaku Pembimbing yang telah memberikan arahan dan masukkan dalam pembuatan tugas akhir ini.

4. Hapnes Toba, M.Sc, selaku Pembimbing Serta yang juga telah banyak membantu menyelesaikan skripsi ini.

5. Orang tua dan kakak saya yang telah banyak memberi dukungan dalam menyelesaikan laporan ini.

6. Beberapa pihak lain yang tidak mungkin untuk disebutkan satu per satu yang juga telah banyak membantu terselesaikannya laporan ini.

Akhir kata, saya sebagai penulis menyadari sepenuhnya bahwa laporan ini masuh jauh dari sempurna. Oleh karena itu dengan kerendahan hati, saya sebagai penulis akan menerima saran dan kritikan yang bersifat membangun.

Bandung, Desember 2006

(4)

iv Universitas Kristen Maranatha

LEMBAR PERNYATAAN PERSETUJUAN PUBLIKASI KARYA ILMIAH UNTUK KEPENTINGAN AKADEMIS

Sebagai mahasiswa Universitas Kristen Maranatha Bandung, yang bertanda tangan di bawah ini, saya :

Nama : Cato Chandra

NRP : 0372016

Demi pengembangan ilmu pengetahuan, menyetujui untuk memberikan kepada Universitas Kristen Maranatha Hak Bebas Royaliti Non-Eksklusif (Non-exclusive Royalty- Free Right) atas karya ilmiah saya yang berjudul : Studi dan Implementasi

Steganoography pada Image dengan Menggunakan Algoritma LSB. Dengan Hak

Bebas Royaliti Non-Eksklusif ini Universitas Kristen Maranatha berhak menyimpan, mengalih, media/format-kan, mengelola dalam bentuk pangkalan data (database), mendistribusikannya dan menampilkan/ mempublikasikannya di Internet atau media lain untuk kepentingan akademis tanpa perlu meminta ijin dari saya selama tetap mencantumkan nama saya sebagai penulis/pencipta.

Saya bersedia untuk menanggung secara pribadi, tanpa melibatkan pihak Universitas Kristen Maranatha Bandung, segala bentuk tuntutan hukum yang timbul atas pelanggaran Hak Cipta dalam karya ilmiah saya ini.

Demikian pernyataan ini yang saya buat dengan sebenarnya.

Dibuat di: Bandung Pada Tanggal : 18 Desember 2006 Yang Menyatakan

(5)

v Universitas Kristen Maranatha

ABSTRAK

Kemajuan zaman membuat begitu mudahnya suatu informasi dapat diperoleh. Jarak dan waktu tidak lagi menjadi hambatan dalam menyampaikan suatu informasi. Hal ini didukung pula dengan adanya perkembangan internet.

Setiap orang dapat dengan mudahnya melakukan akses ke internet, oleh karena itu informasi-informasi yang sifatnya pribadi dan rahasia, serta informasi yang memiliki hak cipta (copyright), cukup susah untuk dilindungi keberadaannya. Hal ini terbukti dengan maraknya penggandaan informasi-informasi tersebut tanpa diketahui oleh pemiliknya.

Untuk mengatasi hal ini diperlukan suatu cara sebagai bukti autentifikasi yang dapat membuktikan informasi-informasi berharga dalam jaringan internet. Salah satu cara yang dapat dilakukan adalah dengan menggunakan steganography.

(6)

vi Universitas Kristen Maranatha

DAFTAR ISI

Kata Pengantar...iii

Abstrak... v

Daftar Isi... vi

Daftar Tabel... ix

Daftar Gambar... x

Daftar Lampiran... xii 1. Persyaratan Produk... I-1

1.1. Tujuan Pembuatan Sistem...I-1 1.1.1. Ruang Lingkup Proyek... I-1 1.1.2. Sistematika Laporan... I-1 1.2. Gambaran Sistem Keseluruhan... I-2

1.2.1. Perspektif Produk... I-2 1.2.2. Fungsi Produk... I-4 1.2.3. Karakteristik Pengguna... I-4 1.2.4. Batasan – Batasan... I-4 1.2.5. Asumsi dan Ketergantungan... I-5 1.2.6. Penundaan Persyaratan... I-5 2. Spesifikasi Produk... II-1

2.1. Persyaratan Antarmuka Eksternal... II-1 2.1.1. Antarmuka dengan Pengguna... II-1 2.1.2. Antarmuka Perangkat Keras... II-2 2.1.3. Antarmuka Perangkat Lunak... II-2 2.1.4. Antarmuka Komunikasi... II-2 2.2. Fitur Produk Perangkat Lunak... II-2

(7)

vii Universitas Kristen Maranatha 2.4. Batasan Desain... II-11 2.5. Atribut Sistem Perangkat Lunak... II-11

2.5.1. Kehandalan... II-11 2.5.2. Ketersediaan... II-11 2.5.3. Keamanan... II-11 2.5.4. Pemeliharaan... II-11 2.5.5. Persyaratan Lainnya... II-12 3. Desain Perangkat Lunak... III-1

3.1. Identifikasi Kebutuhan Sistem... III-1 3.2. Overview Sistem... III-2 3.3. Desain Perangkat Lunak... III-2 3.4. Desain Arsitektur Perangkat Lunak... III-3 3.4.1. Komponen Perangkat Lunak...III-3 3.4.2. Konsep Eksekusi... III-3 3.4.3. Desain Antar Muka... III-9 4. Pengembangan Sistem... IV-1

4.1. Perencanaan Tahap Implementasi... IV-1 4.1.1. Implementasi Komponen Perangkat Lunak... IV-1 4.1.2. Keterkaitan Antar Komponen Perangkat Lunak... IV-3 4.2. Perjalanan Tahap Implementasi... IV-4 4.2.1. Implementasi Top Down... IV-4 4.2.2. Debugging... IV-8 4.3. Ulasan Realisasi Fungsionalitas... IV-9 4.4. Ulasan Realisasi Antar Muka Pengguna... IV-11 5. Testing dan Evaluasi Sistem... V-1

(8)
(9)

ix Universitas Kristen Maranatha

DAFTAR TABEL

(10)

x Universitas Kristen Maranatha

DAFTAR GAMBAR

(11)
(12)

xii Universitas Kristen Maranatha

DAFTAR LAMPIRAN

(13)

I-1 Universitas Kristen Maranatha

BAB I

PERSYARATAN PRODUK

1.

Pendahuluan

Semakin maraknya masalah pembajakan hak cipta, terutama pada karya yang diterbitkan di internet seperti gambar, suara, maupun video, membuat para produsen memikirkan cara untuk melindungi hasil produksinya. Salah satu cara untuk mengautentifikasi hak cipta yang dapat dipergunakan adalah dengan menggunakan Steganography; yaitu menyembunyikan data pada suatu produk.

Tujuan dari penelitian ini adalah mengetahui bagaimana cara mengimplementasikan Steganography pada suatu produk yang berupa gambar. Penerapan Steganography menggunakan teknik least-significant-bits pada file Image (JPG).

1.1.

Tujuan Pembuatan Sistem

1.1.1.

Ruang Lingkup Proyek

Membahas tentang metode Steganography pada image, yang dibatasi pada teknik-teknik dasar seperti: least-significant-bits, Pseudorandom permutation, Image downgrading and covert channels, Cover-regions and parity bits, Palette-based images, Quantization and dithering, Information hiding in binary images, Unused or reserved space in computer systems. Penelitian ini dilakukan dengan menggunakan salah satu teknik steganography yaitu teknik least-significant-bits yang di implementasikan dari text ke dalam image yang berformat JPG.

1.1.2.

Sistematika Laporan

Bab 1 Persyaratan Produk

Bab ini menceritakan tentang tujuan dari aplikasi, ruang lingkup permasalahan, dan apa saja yang diperlukan untuk mengimplementasikan aplikasi ini secara garis besar.

Bab 2 Spesifikasi Produk

(14)

I-2 Universitas Kristen Maranatha dan persyaratan lainnya sebagai penjelasan produk secara spesifik. Lebih ke arah

teknikal supportnya.

Bab 3 Design Perangkat Lunak

Bab ini menceritakan tentang langkah-langkah dalam pembuatan aplikasi ini.

Bab 4 Pengembangan Sistem

Pembuatan aplikasi mulai dari perancangan user interface hingga selesai.

Bab 5 Testing dan Evaluasi

Data-data hasil evaluasi dan pengujian aplikasi akan dipaparkan dalam bab ini termasuk dengan proses uji coba yang dilakukan agar didapat feedback yang membangun mengenai aplikasi yang telah dibuat

Bab 6 Kesimpulan dan Saran

Bab ini menceritakan kesimpulan serta saran membangun yang memungkinkan pengembangan lebih lanjut dari aplikasi yang telah dibuat.

1.2.

Gambaran Sistem Keseluruhan

1.2.1.

Perspektif Produk

1.2.1.1.

Antarmuka Sistem

Produk ini akan mengunakan teknologi bahasa pemograman Pascal pada Desktop PC yang memiliki OS Microsoft Windows™ XP SP2.

1.2.1.2.

Antarmuka dengan Pengguna

Produk ini memiliki interface yang memiliki pilihan encrypt dan decrypt. Pada menu encrypt terdapat dua menu yaitu many image dan one image.

Pada many image, browse file image yang mau disisipkan oleh text dan menu browse file text untuk membuka text file adapun password sebagai mengenkript isi dari text tersebut. Pada menu one image terdapat delapan menu browse file image yang mau disisipkan oleh text dan menu browse file text untuk membuka text file adapun password sebagai mengenkript isi dari text tersebut..

(15)

I-3 Universitas Kristen Maranatha berupa tulisan yang tidak dapat dimengerti akibat text di encrypt, maka ada

sebuah kolom password, yang berguna untuk mengartikan tulisan tersebut.

1.2.1.3.

Antarmuka Perangkat Keras

Perangkat kelas yang digunakan dalam membangun aplikasi ini adalah sebuah Desktop PC yang memiliki spesifikasi sebagai berikut:

1. Pentium 3 450MHZ 2. Memory 512 SDR 3. Hardisk 20 GB

1.2.1.4.

Antarmuka Perangkat Lunak

Penguna mengunakan Sistem operasi Microsoft Windows™ XP Home Edition 2002 Service Pack 2.

1.2.1.5.

Antarmuka Komunikasi

Jalur komunikasi dalam produk ini meggunakan mouse dan keyboard serta monitor sebagai tampilan visualnya.

1.2.1.6.

Batasan Memori

Memori yang digunakan oleh pengguna sebesar 128 MB

1.2.1.7.

Operasi-operasi

Untuk dapat menjalankan aplikasi WizDStegan ini dengan baik maka diperlukan operasi yaitu jalankan WizDStegan.exe.

1.2.1.8.

Persyaratan Adaptasi Tempat Tujuan

Yang perlu dipakai dalam produk ini adalah:

1. Satu perangkat komputer desktop: Monitor, Keyboard, Mouse, CPU. 2. Atau dapat juga memakai Laptop.

1.2.2.

Fungsi Produk

(16)

I-4 Universitas Kristen Maranatha

1.2.3.

Karakteristik Pengguna

User dapat mengoperasikan komputer dengan sistem operasi Windows™ XP Home Edition 2002 Service Pack 2.

1.2.4.

Batasan – Batasan

Hal-hal yang membatasi pada aplikasi ini adalah: 1. Dibuat hanya untuk Desktop PC.

2. Hanya dapat menyisipkan text, membaca text, mengenkrip text dan menampilkan image.

3. File Image yang berformat JPG sudah tersedia. 4. File yang mau disembunyikan adalah file text.

5. Metode yang digunakan hanya metode least-significant-bits.

6. Gambar yang telah disisipi oleh text akan disimpan sesuai dengan letak yang diinginkan oleh user, kecuali pada encrypt text with many image, hasil penyimpanan gambar akan terletak dalam folder SteganoImg dengan nama file gambar sudah ditentukan.

7. Hasil tampilan dekripsi dapat berupa text yang masih di decrypt atau text yang tidak di decrypt, dan text hanya ditampilkan.

8. Hasil steganography tidak akan bertahan pada apabila gambar yang telah disisipi oleh text diubah.

9. Hasil gambar yang telah disisipi oleh text akan berformatkan BMP.

10.Apabila image pada folder SteganoImg nama file-nya sama dengan image file yang baru diciptakan, maka file tersebut secara otomatis ditimpa.

1.2.5.

Asumsi dan Ketergantungan

Daftar kemungkinan yang akan terjadi dalam produk ini:

1. Melakukan dekripsi image akan terasa lama, tergantung pada ukuran text yang disisipkan dan juga besarnya image.

(17)

I-5 Universitas Kristen Maranatha 3. Dalam penyimpanan gambar pada “Many Image”, file akan otomatis tersimpan

kedalam folder “SteganoImg” dengan nama file gambar “SteganoEx-n.bmp”, dimana n adalah urutan dari image yang disimpan. Apabila image tersebut ada (nama file-nya sama) maka file tersebut secara otomatis ditimpa.

4. Menggunakan Program Cool PDF Reader untuk mengubah PDF menjadi JPG.

1.2.6.

Penundaan Persyaratan

Pada WizDStegan selanjutnya, WizDStegan akan memiliki fitur-fitur baru seperti: 1. Selain image yang berformat JPG, format lain dapat di pakai.

2. Pengeluaran text yang telah disisipkan dalam gambar tidak memakan memori yang banyak.

3. Mampu menditeksi tanpa harus memiliki source aslinya, yaitu dengan teknik Edge Detector.

(18)

Universitas Kristen Maranatha VI - 1

BAB VI

KESIMPULAN DAN SARAN

1.

Pendahuluan

1.1.

Keterkaitan antara Kesimpulan dengan Hasil Evaluasi

Keterkaitan antara kesimpulan dengan hasil evaluasi dapat disimpulkan sebagai berikut: 1. Text bernilai -2 karena hasil perhitungan untuk perkiraan text yang dapat diisikan adalah

sebagai berikut: Misal x adalah panjang gambar, y adalah lebar gambar, dan z adalah karakter dari text. Maka untuk validasi supaya besar gambar harus seperdelapan dari text dapat dirumuskan sebagai berikut:

( )

(

* 8

)

−2

= x y div

Hasil

Angka -2 difungsikan untuk mengurangi terjadinya bug lain, seperti text menjadi terpotong pada saat men-decrypt.

2. Penanganan untuk mematikan tombol decrypt text apabila text sudah dapat dibaca masih kurang. Karena apabila tombol decrypt ditekan maka secara otomatis textbox decrypt menjadi enabled sehingga user dapat memasukan “password”. Tulisan menjadi kacau karena pada saat user menekan tombol decrypt text maka secara otomatis aplikasi akan mengambil panjang dari karakter yang berada dalam result text lalu mengurangkannya dengan password yang user masukan.

1.2.

Keterkaitan antara Saran dengan Hasil Evaluasi

Saran yang dapat disampaikan oleh penulis tentang hasil evaluasi untuk pengembangan aplikasi untuk ke depannya, yaitu:

1. Memperbaiki validasi pada perkiraan text yang dapat masuk kedalam gambar. 2. Memperbaiki textbox password pada decrypt form.

(19)

Universitas Kristen Maranatha VI - 2

1.3.

Rencana Perbaikan / Implementasi terhadap Saran yang

Diberikan

Rencana perbaikan terhadap saran tersebut adalah sebagai berikut:

1. Menditeksi tulisan pada textbox di decrypt form, apabila tulisan “tidak berbentuk” maka hasil tidak akan ditampilkan dan akan mengeluarkan message box, bahwa aplikasi tidak dapat men-decrypt.

(20)

Universitas Kristen Maranatha R-1

DAFTAR PUSTAKA

1. Jhonson, Neil F; Duric, Zoran; Jajodia, Sushil; Information Hiding: Steganography and Watermarking – Attacks and Countermeasures, Kluwer Academic Publisher, 2001. 2. Katzenbeisser, Stefan; Petitcolas, Fabien A.P; Information Hiding: Techniques for

Steganography and Digital Watermarking. Artech House, 2000.

3. Martina, Inge; 36 Jam Belajar Komputer: Delphi 4.0, Penerbit PT Elex Media Komputindo, 1999.

4. Nugroho, Widodo; Tip dan Trik Pemograman Delphi, Penerbit PT Elex Media Komputindo, 2002.

5. Sellars, Duncan. (1998). An Introduction to Steganography [Online]. Tersedia:

http://www.cs.uct.ac.za/courses/CS400W/NIS/papers99/dsellars/stego.html [8/19/2001]

6. Stalling, Wiliam, Cryptography and Networking Security Principles and PracticeI, Second Edition, Perentice-Hall, 1998.

7. W, Bender; D, Gruhl; N, Morimoto; A, Lu. (1996). Techniques for Data Hiding. IBM Systems Journal.[PDF], Vol. 35, Nos. 3&4, 24 halaman. Tersedia:

http://www.research.ibm.com/journal/sj/mit/sectiona/bender.pdf [9/27/2001]

Referensi

Dokumen terkait

Spread spectrum, teknik pengtransmisian menggunakan pseudo-noise code , yang independen terhadap data informasi sebagai modulator bentuk gelombang untuk menyebarkan energi

Setelah pesan di enkripsi kemudian pesan akan ditanamkan kedalam sebuah gambar dengan menggunakan algoritma Least Significant Bit (LSB) modifikasi tempat

Dalam prakteknya sejumlah informasi rahasia dapat disembunyikan dalam file gambar bitmap dengan sedikit atau tidak adanya degradasi yang tampak pada gambar tersebut.. Hal itu dapat

Implementassi Algoritma Elgamal dengan Pembangkit Bilangan Prima Lehman dan Algoritma Least Significant Bit (LSB) dengan Cover Image Bitmap untuk Keamanan Data Text..

Gambar 1, menunjukkan proses penyembunyian pesan dimana di bagian pertama, dilakukan proses embedding hiddenimage yang hendak disembunyikan secara rahasia ke dalam stegomedium

Pada penelitian tugas akhir ini, akan dirancang sebuah aplikasi steganografi yang bertujuan untuk menyisipkan (menyembunyikan) sebuah informasi berupa teks dokumen

Steganografi adalah proses menyembunyikan pesan rahasia pada suatu media tertentu, dalam hal ini media yang digunakan adalah media file gambar bitmap 24 bit dengan pesan

Lalu masukan dalam sistem ini pada saat melakukan proses extracting berupa gambar stegano yang didalamnya telah disisipi pesan.. Adapun keluaran dari sistem ini pada