• Tidak ada hasil yang ditemukan

Stenografi pada Citra Digital Menggunakan Metode Bit-Plane Complexity Segmentation.

N/A
N/A
Protected

Academic year: 2017

Membagikan "Stenografi pada Citra Digital Menggunakan Metode Bit-Plane Complexity Segmentation."

Copied!
13
0
0

Teks penuh

(1)

v

ABSTRAK

Steganografi adalah teknik untuk menyembunyikan informasi rahasia ke dalam data tanpa meninggalkan bukti adanya perubahan data. Dengan steganografi kita dapat menyembunyikan pesan rahasia ke dalam media seperti gambar, video, dan audio sehingga pesan rahasia tersebut tersamarkan atau bahkan tidak terdeteksi dengan indera manusia. Dalam penelitian ini dibuat aplikasi steganografi untuk menyembunyikan teks ke dalam gambar dengan menggunakan metode Bit-Plane Complexity Segmentation dan dilakukan uji coba dengan membandingkan beberapa metode steganografi menggunakan nilai PSNR (Peak Signal-to-Noise Ratio) untuk mengetahui kelebihan dan kekurangan metode steganografi BPCS. Pada akhirnya nilai PSNR yang dihasilkan metode BPCS lebih rendah dari metode LSB dan random LSB

(2)

vi

ABSTRACT

Steganography is a technique to hide secret information in some other data without leaving any apparent evidence of data alteration. With steganography we can hide the secret information to the media such as images, video, and audio so that secret information disguised or even not detectable by human senses. In this study, a steganography application will be made to hide text into image with Bit-Plane Complexity Segmentation method and will be tested by comparing several steganography methods using PSNR(Peak Signal-to-Noise Ratio) to determine the advantages and disadvantages of BPCS steganography. In the end the PSNR value with BPCS method is lower than LSB and LSB random method.

(3)

vii

DAFTAR ISI

LEMBAR PENGESAHAN ... i

PERNYATAAN ORISINALITAS LAPORAN PENILITIAN ... ii

PERNYATAAN PUBLIKASI LAPORAN PENELITIAN... iii

PRAKATA ... iv

BAB I PENDAHULUAN ... 1

1.1 Latar Belakang... 1

1.2 Rumusan Masalah ... 2

1.3 Tujuan ... 2

1.4 Batasan Masalah ... 2

1.5 Sistematika Pembahasan ... 3

BAB II LANDASAN TEORI ... 4

2.1 Citra Digital ... 4

2.2 Steganografi ... 5

2.3 Bit-plane Complexity Segmentation (BPCS) ... 6

2.3.1 Pure-Binary Code (PBC) dan Canonical Gray Code (CGC)... 7

2.3.2 Bit plane... 8

2.3.3 Kompleksitas Citra Biner ... 8

2.3.4 Konjugasi Citra Biner... 9

2.3.5 Informative Region dan Noise-Like Region ... 10

2.3.6 Algoritma BPCS ... 11

2.4 Peak Signal-to-Noise Ratio (PSNR) ... 14

2.5 Portable Network Graphics (PNG) ... 15

(4)

viii

2.7 Model Regresi Linear Sederhana ... 15

BAB III ANALISIS DAN DESAIN ... 17

3.1 Analisis ... 17

3.1.1 Flowchart ... 17

3.2 Gambaran Keseluruhan... 19

3.2.1 Antarmuka Perangkat Keras ... 19

3.2.2 Antarmuka Perangkat Lunak ... 20

3.2.3 Fitur-Fitur Produk Perangkat Lunak ... 20

3.3 Disain Perangkat Lunak ... 22

3.3.1 Use Case Diagram... 22

3.3.2 Class Diagram ... 23

3.3.3 Activity Diagram ... 24

3.3.3.1 Activity Diagram Encode... 24

3.3.3.2 Activity Diagram Decode ... 25

3.3.4 Sequence Diagram ... 26

3.3.5 Disain Antarmuka ... 28

BAB IV PENGEMBANGAN PERANGKAT LUNAK ... 29

4.1 Halaman Utama ... 29

4.2 Kode Program ... 30

BAB V ... 35

TESTING DAN EVALUASI SISTEM ... 35

5.1 Black Box Testing ... 35

5.1.1 Halaman Utama ... 35

5.2 White Box Testing ... 36

5.3 Pengujian Kualitas Steganografi ... 36

5.4 Validasi Regresi Linear ... 51

BAB VI KESIMPULAN DAN SARAN ... 54

6.1 Kesimpulan ... 54

6.2 Saran ... 54

DAFTAR PUSTAKA ... 55

(5)

ix

DAFTAR GAMBAR

Gambar 2. 1 Koordinat Citra Digital ... 4

Gambar 2. 2 Penyisipan Pesan dan Ekstraksi Pesan ... 5

Gambar 2. 3 PBC dan CGC pada citra biner ... 7

Gambar 2. 4 Perubahan warna biner ... 9

Gambar 2. 5 Contoh Konjugasi dan Pola Biner ... 10

Gambar 2. 6 Proses Pengubahan Citra Menjadi Segmen-Segmen Bit-plane ... 12

Gambar 2. 7 Representasi Blok Pesan dalam Gambar Biner ... 13

Gambar 3. 1 Proses Encode ... 18

Gambar 3. 2 Proses Decode ... 19

Gambar 3. 3 Use Case Diagram ... 22

Gambar 3. 4 Class Diagram ... 23

Gambar 3. 5 Activity Diagram Encode ... 24

Gambar 3. 6 Activity Diagram Decode ... 25

Gambar 3. 7 Sequence Diagram Encode ... 26

Gambar 3. 8 Sequence Diagram Decode ... 27

Gambar 3. 9 Rancangan Disain Halaman Utama ... 28

Gambar 4. 1 Tampilan Halaman Utama ... 29

Gambar 4. 2 Implementasi kode program ... 30

Gambar 4. 3 Kode program ubah PBC ke CGC ... 31

Gambar 4. 4 Kode segmentasi ... 31

Gambar 4. 5 Kode slicing ... 32

Gambar 4. 6 Kode hitung kompleksitas ... 33

Gambar 4. 7 Kode konjugasi ... 33

Gambar 4. 8 Kode ubah CGC ke PBC ... 34

Gambar 5. 1 PSNR gambar angelfalls.png menggunakan metode random LSB .. 37

Gambar 5. 2 PSNR gambar angelfalls.png menggunakan metode LSB ... 37

Gambar 5. 3 PSNR gambar angelfalls.png menggunakan metode BPCS ... 38

Gambar 5. 4 PSNR gambar angelfalls.png menggunakan metode BPCS ... 38

Gambar 5. 5 PSNR gambar Bass.png menggunakan metode random LSB... 39

Gambar 5. 6 PSNR gambar Bass.png menggunakan metode LSB ... 40

Gambar 5. 7 PSNR gambar Bass.png menggunakan metode BPCS ... 41

Gambar 5. 8 PSNR gambar Bass.png menggunakan metode BPCS ... 42

Gambar 5. 9 PSNR gambar cat.png menggunakan metode BPCS ... 43

Gambar 5. 10 PSNR gambar landscape.png menggunakan metode random LSB 43 Gambar 5. 11 PSNR gambar landscape.png menggunakan metode random LSB 44 Gambar 5. 12 PSNR gambar landscape.png menggunakan metode random LSB 44 Gambar 5. 13 PSNR gambar landscape.png menggunakan metode LSB ... 45

(6)

x

Gambar 5. 15 PSNR gambar landscape.png menggunakan metode LSB ... 46

Gambar 5. 16 PSNR gambar landscape.png menggunakan metode BPCS ... 46

Gambar 5. 17 PSNR gambar landscape.png menggunakan metode BPCS ... 47

Gambar 5. 18 PSNR gambar landscape.png menggunakan metode BPCS ... 47

Gambar 5. 19 PSNR gambar landscape.png menggunakan metode BPCS ... 48

Gambar 5. 20 PSNR gambar landscape.png menggunakan metode BPCS ... 48

Gambar 5. 21 PSNR gambar landscape.png menggunakan metode BPCS ... 49

Gambar 5. 22 Cover image landscape.png ... 50

Gambar 5. 23 Stego image landscape.png ... 51

(7)

xi

DAFTAR TABEL

(8)

xii

DAFTAR RUMUS

Rumus 2. 1 Rumus PBC dan CGC ... 7

Rumus 2. 2 Rumus Bit Plane... 8

Rumus 2. 3 Rumus Bit Plane 3 Warna ... 8

Rumus 2. 4 Rumus Kompleksitas Citra ... 9

Rumus 2. 5 Rumus Konjugasi ... 10

Rumus 2. 6 Rumus Kompleksitas P* ... 10

Rumus 2. 7 Rumus MSE ... 14

Rumus 2. 8 Rumus PSNR ... 14

Rumus 2. 9 Persamaan Regresi Linear Sederhana ... 15

(9)

1

BAB I

PENDAHULUAN

1.1 Latar Belakang

Perkembangan teknologi sekarang ini membuat komunikasi menjadi lebih mudah. Salah satu teknologi yang memudahkan komunikasi adalah internet. Dengan internet penyampaian informasi menjadi mudah dan efisien. Namun, kemudahan ini juga dimanfaatkan oleh sebagian pihak yang mencoba untuk melakukan kejahatan. Dengan berbagai teknik banyak yang mencoba untuk mengakses informasi yang bukan haknya. Oleh karena itu, sejalan dengan berkembangnya media internet harus juga dibarengi dengan perkembangan keamanan sistem informasi.

Salah satu cara untuk mengamankan informasi adalah dengan kriptografi dan steganografi. Kriptografi adalah ilmu dan seni untuk menjaga kerahasian pesan dengan cara menyandikannya ke dalam bentuk yang tidak dapat dimengerti lagi maknanya. Tetapi kriptografi memiliki kelemahan yaitu dapat menimbulkan kecurigaan. Sedangkan steganografi lebih mengurangi kecurigaan karena pesan yang disamarkan disembunyikan ke dalam pesan lainnya. Steganografi dapat menyamarkan pesan ke dalam suatu media tanpa orang lain menyadari bahwa media tersebut telah disisipi suatu pesan, karena hasil keluaran steganografi adalah data yang memiliki bentuk yang mirip dengan data aslinya apabila dilihat menggunakan indera manusia, sedangkan perubahan pesan dalam kriptografi dapat dilihat dan disadari langsung oleh indera manusia (Munir, 2006).

(10)

2

Significant Bit (LSB), Spread Spectrum Steganography, F5 dan Bit-plane Complexity Segmentation (BPCS).

Metode steganografi yang digunakan pada tugas akhir ini adalah metode BitPlane Complexity Segmentation (BPCS). Metode ini ditemukan oleh Eiji Kawaguchi dan R. O. Eason pada tahun 1998. Metode BPCS ini memanfaatkan perhitungan kompleksitas pada tiap bit-plane dalam menyisipkan data rahasia (Kawaguchi & Eason, 1998). Segmen Bit-plane yang dianggap noise-like pada cover image dapat diganti dengan data rahasia yang ingin disisipkan. Metode ini dipilih oleh penulis karena metode ini diklaim memiliki kapasitas penyisipan data rahasia yang lebih besar dari pada metode lain, yaitu sampai 50% dari ukuran cover image (Kawaguchi & Eason, 1998).

1.2 Rumusan Masalah

Berdasarkan latar belakang masalah di atas, maka permasalahan yang dapat dirumuskan adalah bagaimana merancang dan membuat aplikasi yang dapat melakukan praktek steganografi pada citra digital.

1.3 Tujuan

Tujuan penelitian untuk tugas akhir ini adalah:

1. Menerapkan aplikasi yang dapat melakukan praktek steganografi. 2. Mengimplementasikan metode steganografi BPCS ke dalam aplikasi.

1.4 Batasan Masalah

Ruang lingkup dari program ini adalah:

1. Jenis data yang dapat disisipkan ke dalam gambar hanya data yang berupa teks.

2. Aplikasi menyisipkan teks pada gambar digital berformat PNG.

3. Ukuran teks yang disisipkan pada gambar lebih kecil dari ukuran gambar. 4. Ukuran gambar maksimal yang digunakan adalah 0.5 mega pixel.

5. Ukuran teks maksimal yang digunakan adalah 300KB.

(11)

3

1.5 Sistematika Pembahasan

Sistematika penulisan yang digunakan dalam laporan Seminar Tugas Akhir ini yaitu:

BAB I PENDAHULUAN

Berisi uraian mengenai latar belakang, rumusan masalah, tujuan pembahasan, ruang lingkup kajian, sumber data, dan sistematika penyajian pelaksanaan Tugas Akhir.

BAB II LANDASAN TEORI

Berisi teori-teori dasar yang akan digunakan dalam menyusun laporan tugas akhir ini.

BAB III ANALISIS DAN DESAIN

Berisi tentang analisis dan juga perancangan aplikasi yang dibuat dalam pembuatan aplikasi ini.

BAB IV PENGEMBANGAN PERANGKAT LUNAK

Berisi tentang implementasi sistem dalam aplikasi, serta menjelaskan bagian-bagian dan fungsi-fungsi yang ada dalam interface aplikasi tersebut.

BAB V TESTING DAN EVALUASI SISTEM

Bab ini menjelaskan tentang input output dari hasil pengujian aplikasi yang telah dibuat secara keseluruhan, yaitu dari awal hingga akhir proses.

BAB VI KESIMPULAN DAN SARAN

(12)

54

BAB VI

KESIMPULAN DAN SARAN

6.1 Kesimpulan

Berdasarkan hasil pengamatan dalam analisis, perancangan, dan pembuatan aplikasi yang telah dilakukan, didapat beberapa kesimpulan sebagai berikut:

1. Aplikasi ini dapat melakukan praktek steganografi yaitu dengan memasukkan pesan rahasia ke dalam cover image.

2. Aplikasi ini dapat menyembunyikan pesan rahasia ke dalam cover image dengan menggunakan metode BPCS.

3. Nilai PSNR yang dihasilkan steganografi LSB dan random LSB lebih besar dari pada BPCS. Hal ini menunjukkan bahwa nilai PSNR yang dihasilkan steganografi LSB dan random LSB lebih baik dari pada BPCS.

4. Nilai PSNR yang dihasilkan steganografi BPCS dengan ukuran blok 16x16 sedikit lebih baik dibanding dengan ukuran blok 8x8. Namun dengan ukuran blok 8x8, kapasitas pesan rahasia lebih besar dibanding blok berukuran 16x16.

6.2 Saran

Saran – saran untuk menjadikan aplikasi steganografi ini lebih baik lagi adalah sebagai berikut:

1. Adanya teknik kompresi agar kapasitas penampungan hidden message lebih besar.

(13)

55

DAFTAR PUSTAKA

Devi, K. J. (2013). A Sesure Image Steganography Using LSB Technique and Pseudo Random Encoding Technique. Rourkela: National Institute of Technology Rourkela.

Geol, M., & Geol, R. (2013). Current Image Steganography Techniques For Higher Compression And Robustness. VSRD International Journal of Computer Science & Information Technology , 67-72.

Ginting, P. B. (2010). Kajian Steganografi Dengan Metode Bit-Plane Complexity Segmentation (BPCS) Pada Dokumen Citra Terkompresi. Medan:

Universitas Sumatra Utara.

Jain, V., Kumar, L., Sharma, M. M., Sadiq, M., & Rastogi, K. (2012). Public-Key Steganography Based on Modified LSB Method. Journal of Global Research in Computer Science , 26-29.

Kawaguchi, E., & Eason, R. O. (1998). Principle and Application of BPCS Steganography. Kitakyushu: Kyushu Institute of Technology.

Munir, R. (2006). Kriptografi. Bandung: Informatika.

Nawari. (2010). Analisis Regresi dengan MS Excel 2007 dan SPSS 17. Jakarta: Elex Media Komputindo.

Patel, V. J., & Soni, N. R. (2013). Uncompressed Image Steganography using BPCS:Survey and Analysis. IOSR Journal of Computer Engineering , 57-64.

Putra, D. (2010). Pengelolaan Citra Digital. Yogyakarta: Andi.

Referensi

Dokumen terkait

Hasil dari algoritma tersebut adalah apabila dalam ruangan tersebut tidak ada gas berbahaya yang terdeteksi maka akan dianggap aman dengan indicator LED warna hijau

Non Aplicable Audtee tidak melakukan kegiatan impor bahan baku, dan juga tidak terdaftar sebagai importir serta tidak memiliki dokumen Angka Pengenal Importir

Non Aplicable Dari hasil verifikasi di ketahui bahwa selama setahun terakhir periode Januari s/d Desember 2016, CV Bukit Layang tidak melakukan kegiatan

Tempat Penerimaan Pasien Rawat Jalan atau Tempat Pendaftaran Pasien Rawat Jalan (TPPRJ) disebut juga loket Pendaftaran Pasien Rawat Jalan yang mempunyai tugas pokok yaitu

Non Aplicable Dari hasil verifikasi di ketahui bahwa selama setahun terakhir periode Januari s/d Desember 2016, CV Bukit Cemara Indah tidak melakukan kegiatan

Pengembangan Indikator Kepuasan Pasien Rumah Sakit Dipropinsi Jawa Tengah, Riset Pembinaan Kesehatan Kerjasama FKM UNDIP dengan Badan Penelitian dan Pengembangan Kesehatan Depkes

UPAYA TUTOR DALAM MENINGKATKAN MOTORIK HALUS ANAK USIA DINI (3-4 TAHUN) MELALUI PENGEMBANGAN KREATIVITAS SENI MELIPAT (ORIGAMI). Universitas Pendidikan Indonesia |

Telah dilaksanakan kegiatan Evaluasi Dokumen Penawaran Pengadaan Meubelair Kantor Pengadilan Agama Nunukan sejak tanggal 18 Juni 2015 sampai dengan tanggal 20 Juni 2015;