32 BAB IV.
HASIL DAN ANALISIS 4.1 Implementasi
Sistem penyembunyian data digital berupa gambar ini menggunakan penggabungan dua buah metode yaitu metode 4-LSB dan Visual Cryptography. Sehingga pembangunan sistem ini melalui dua tahap yaitu tahap penyembunyian data gambar ke dalam cover image menggunakan metode 4-LSB dan tahap enkripsi gambar menggunakan metode Visual Cryptography. User interface menggunakan bahasa pemrograman VB.NET, berikut adalah tampilannya :
4.1.1 Menu Login
Gambar 4.1 Menu Login Form 4.1.2 Menu Utama
[image:2.516.86.437.112.557.2]Hasil pengujian dari aplikasi ini adalah sebagai berikut :
Proses Penyembunyian
Gambar 4.3 Hasil proses penyembunyian
Pengujian proses penyembunyian ini dilakukan dengan menginputkan 1 buah gambar yaitu gambar untuk cover image dan file pesan. Dan output yang dihasilkan adalah 1 buah share gambar seperti yang terlihat pada gambar 4.3.
Data yang diinputkan dan hasil waktu pengeksekusian adalah sebagai berikut :
[image:4.516.85.436.147.533.2]Tabel Pengujian Proses Penyembunyian
file cover
Ukuran file
Dimensi Ukuran file
waktu
JPEG 2,39 MB 1024 * 819 1,31 MB 11 menit
JPEG 2,39 MB 1024 * 819 161 KB 11 menit JPG 65,5 KB 1024 * 819 46,4 KB 11 menit
JPG 65,5 KB 1024 * 819 20,8 KB 11 menit
PNG 546 KB 1024 * 819 133 KB 11 menit
PNG 546 KB 1024 * 819 84,2 KB 11 menit
JPEG 163 KB 226 * 246 161 KB 42 detik
JPG 26,6 KB 226 * 246 20,8 KB 42 detik
[image:5.516.84.436.132.636.2]PNG 102 KB 226 * 246 84,2 KB 42 detik
Tabel 2 Proses penyembunyian.
Dari tabel 2 dapat dilihat bahwa aplikasi ini mendukung file gambar berekstensi JPEG, JPG, PNG dan dengan ukuran file lebih dari 2 MB. Hal ini disebabkan oleh pembangkitan bilangan acak semu yang berfungsi untuk menghasilkan 2 buah share gambar. Tabel 2 juga
merepresentasikan bahwa aplikasi ini mampu
Proses Pengekstrakan
Gambar 4.4 Hasil proses pengekstrakan
Pengujian proses pengekstrakan ini dilakukan dengan menginputkan 1 buah share gambar hasil dari proses penyembunyian. Dan outputnya adalah file pesan.
Data yang diinputkan dan hasil waktu pengeksekusian adalah sebagai berikut :
Tabel Pengujian Proses Pengekstrakan
Dimensi file enkripsi Lama eksekusi
1000*1333 1 menit
[image:7.516.86.434.138.651.2]1024 * 819 1 menit
Tabel 3 Proses pengekstrakan
Pada tabel 3 terlihat bahwa dengan dimensi yang berbeda lama eksekusinya sama. Berbeda dengan pada proses penyembunyian, hal ini disebabkan karena pada proses pengekstrakan tidak membutuhkan pembangkitan bilangan acak semu seperti pada proses penyembunyian.
4.2 Hasil Pengujian
maka dibutuhkan langkah-langkah yang sesuai. Dalam proses pengembalian data yang telah disembunyikan maka input gambar yang dibutuhkan adalah gambar yang telah dienkripsi, maka aplikasi akan menampilkan data seperti semula. Menurut penulis aplikasi ini cukup menarik dan cukup mudah dalam penggunaannya, selain itu aplikasi ini dinilai mampu mengurangi kejahatan dalam pembajakkan data dalam bentuk teks.