• Tidak ada hasil yang ditemukan

Bab 3 Metode dan Perancangan Sistem - Institutional Repository | Satya Wacana Christian University: Perancangan dan Implementasi Aplikasi Steganografi Citra Digital Menggunakan Metode Least Significant Bit (LSB) Berbasis Mobile Android: studi kasus: PT Ja

N/A
N/A
Protected

Academic year: 2018

Membagikan "Bab 3 Metode dan Perancangan Sistem - Institutional Repository | Satya Wacana Christian University: Perancangan dan Implementasi Aplikasi Steganografi Citra Digital Menggunakan Metode Least Significant Bit (LSB) Berbasis Mobile Android: studi kasus: PT Ja"

Copied!
14
0
0

Teks penuh

(1)

Bab 3

Metode dan Perancangan Sistem

3.1

Metode Penelitian

Penelitian yang dilakukan, diselesaikan melalui tahapan penelitian yang terbagi dalam empat tahapan, yaitu: (1) Analisis kebutuhan dan pengumpulan data, (2) Perancangan sistem, (3) Implementasi sistem yaitu Perancangan aplikasi/program, dan (4) Pengujian sistem serta analisis hasil pengujian. Alur Tahapan Penelitian dapat dilihat pada Gambar 3.1

Gambar 3.1 Tahapan Penelitian

(2)

1. Analisi Kebutuhan dan Pengumpulan Data

Proses ini merupakan dasar penentu arah pembuatan program. Dalam implementasinya proses ini melibatkan semua informasi yang dibutuhkan oleh program, sehingga program dapat berjalan sesuai dengan apa yang diharapkan. Pada tahap Abalisis Kebutuhan dan Pengumpulan Data ini dilakukan wawancara dilakukan terhadap Bapak Freddy S Ransoen selaku Kanit Operasional PT Jasa Raharja (Persero) Cabang Sulawesi Utara.

2. Perancangan Sistem

Dalam implementasinya proses ini akan menjabarkan design program yang akan dibuat, sehingga dapat mendukung kebutuhan yang diperlukan.

3. Implementasi Sistem

Proses ini merupakan mengimplementasikan rancangan yang telah dibuat di tahap dua ke dalam sebuah aplikasi/program sesuai kebutuhan sistem.

4. Pengujian Sistem

(3)

3.2

Analisis Kebutuhan

Analisis kebutuhan adalah proses kebutuhan informasi berdasarkan permasalahan yang ada sehingga sistem yang dikembangkan dapat berjalan dengan baik dan terarah.

Pada kasus ini informasi dibutuhkan agar dapat menyelesaikan masalah pembuatan sistem baik dalam pembuatan sistem untuk keamanan data pendapatan sumbangan wajib PT Jasa Raharja.

3.2.1 Analisis Tingkat Kebutuhan Sistem

Kebutuhan pengguna terhadap sistem dapat dilakukan dengan melakukan wawancara terhadap calon yang akan menggunakan sistem tersebut. Dalam penelitian ini wawancara dilakukan terhadap Bapak Freddy S Ransoen selaku Kanit Operasional PT Jasa Raharja (Persero) Cabang Sulawesi Utara. Dari hasil wawancara tersebut menghasilkan beberapa hal yang berguna untuk perancangan sistem, yaitu : belum adanya sistem yang dapat mengamankan data dan menjamin keabsahan data laporan pendapatan sumbangan wajib dana kecelakaan lalu lintas yang didapat melalui kantor samsat di seluruh wilayah Sulawesi Utara. Sehingga data yang diperoleh benar-benar absah dan dapat dipertanggung jawabkan.

(4)

3.2.2 Analisis Kebutuhan Sistem Non-Fungsional

Hardware dan Software yang digunakan untuk membangun sistem adalah sebagai berikut.

- Processor Intel Corei3 2,26 GHz, Memory RAM 2GB - Operating System : Windows 7 Home Premium (32bit) - Tools Editor : Eclipse IDE dan Android Development

Toolkit untuk membuat program Android . 3.2.3 Analisis Pengguna

Dalam aplikasi pemilihan spesifikasi komputer ini terdapat dua jenis pengguna. Dapat dilihat pada Gambar 3.2.

Gambar 3.2 Analisis Pengguna

(5)

penerima. Password ini nantinya akan digunakan oleh Penerima untuk mengekstrak pesan. (2) Admin kantor sebagai penerima yang bertugas melakukan proses ekstraksi gambar stegano dengan password yang sudah diketahui sebelumnya.

3.2.4 Analisis Masukan dan Keluaran

Tahapan ini berguna untuk mengetahui masukan dan keluaran apa saja yang dapat ditampung oleh sistem. Masukan dalam sistem ini pada saat melakukan proses embedding berupa teks dan gambar, yang nantinya akan diolah oleh sistem untuk dilakukan pengamanan data. Lalu masukan dalam sistem ini pada saat melakukan proses extracting berupa gambar stegano yang didalamnya telah disisipi pesan.

Adapun keluaran dari sistem ini pada proses embedding berupa gambar stegano yang didalamnya telah disisipi pesan. Lalu keluaran dari sistem ini pada proses extracting berupa teks rekap data pendapatan per hari premi Sumbangan Wajib Dana Kecelakaan Lalu Lintas Jalan.

3.3

Perancangan Sistem

Dalam tahap ini dilakukan pendesainan sistem untuk menggambarkan prosedur dan proses kerja aplikasi.

3.3.1 Proses Bisnis

(6)

.

Gambar 3.3 Proses Bisnis Sebelum Implementasi

Berdasarkan Gambar 3.3 proses bisnis yang telah berjalan di PT Jasa Raharja, dijelaskan sebagai berikut:

1. Petugas samsat mencatat data pendapatan perhari yang direkap setiap minggu.

2. Data rekap per minggu dikirim melalui pos.

3. Data diterima oleh petugas admin di kantor pusat, kemudian dicatat dalam database kantor pusat.

Proses bisnis setelah menerepkan aplikasi steganografi citra digital di PT Jasa Raharja dapat dilihat pada Gambar 3.4.

Gambar 3.4 Proses Bisnis Setelah Implementasi

Berdasarkan Gambar 3.4 proses proses bisnis setelah menerapkan aplikasi steganografi citra digital di PT Jasa Raharja, dijelaskan sebagai berikut :

(7)

2. Menyisipkan data tersebut ke dalam gambar, dengan menggunakan password sebagai validasi petugas. 3. Mengirimkan gambar stegano lewat aplikasi

messenger.

4. Admin kantor melakukan ekstraksi data pendapatan perhari, dengan memasukkan password yang telah ditentukan sebelumnya.

5. Data dapat terekstraksi ketika password cocok.

Data pendapatan per hari yang telah terekstraksi dan tersimpan dalam file teks diterima admin kantor selanjutnya dicatat ke dalam database kantor pusat.

3.3.2 Proses Embedding dan Extracting

Hal pertama yang dilakukan dalam proses embedding adalah memilih gambar yang akan digunakan sebagai media citra. Gambar harus menggunakan format pewarnaan Red Green Blue (RGB) artinya tiap piksel dari gambar direpresentasikan dengan nilai sepanjang 24 bit. Pesan rahasia yang akan disisipkan adalah

“FTI”. Selanjutnya pesan diubah ke dalam bentuk string biner

maka akan menjadi :

Contoh 3.1:

Tabel 3.1 Kode ASCII dan Biner

Karakter Nilai ASCII Biner

F 70 01000110

(8)

I 73 01001001

Karakter pesan yang telah diubah menjadi 8 bit kode-kode biner seperti pada Tabel 3.1 kemudian digabungkan menjadi 01000110.01010100.01001001

Untuk menyisipkan karakter “FTI” yang berjumlah 3

karakter dengan jumlah bit 24 (1 karakter=8 bit), maka diperlukan 24 lokasi warna. Dimana 1 piksel gambar memiliki 3

lokasi warna, maka untuk 24 lokasi warna diperlukan gambar

dengan jumlah piksel 8.

Sebagai contoh, untuk melakukan proses penyisipan pesan “FTI” dipilih gambar yang berukuran 1x8 piksel yang memiliki susunan piksel warna sebagai berikut:

Tabel 3.2 Susunan Piksel Gambar Berdasarkan Nilai ASCII

Red Green Blue

(9)

Tabel 3.3 Susunan Piksel Gambar Dalam Biner

Red Green Blue

01111101 11111010 11001011

11111111 11111111 11111111

11111111 11000000 11001011

10000000 10000000 10000000

01111000 01010000 00001010

10110100 00001010 01010000

11111111 01111111 00001010

10111111 00010100 11101011

Kemudian karakter pesan yang telah diubah ke dalam bit-bit biner disisipkan ke dalam piksel warna. Rata-rata pada setiap 1 piksel gambar dapat disisipi 3 bit biner karakter pesan, maka susunan bitnya akan menjadi:

Tabel 3.4 Susunan Piksel Gambar Setelah Disisipi Pesan

Red Green Blue

01111100 11111011 11001010

11111110 11111110 11111111

11111111 11000000 11001010

10000001 10000000 10000001

01111000 01010001 00001010

10110100 00v 001010 01010001

11111110 01111110 00001011

10111110 00010100 11101011

(10)

lebih besar daripada bit pesan yang akan disisipkan. Hal ini dikarenakan tiap 1 bit pesan memerlukan 1 byte lokasi penyisipan. Untuk menyisipkan 1 karakter (1 karakter ASCII=1 byte, 1 byte=8 bit), maka diperlukan 8 lokasi warna. Proses embedding dalam bentuk flowchart dapat dilihat pada Gambar 3.5

(11)

Gambar 3.5 merupakan flowchart proses embedding. Proses dimulai dengan input password, pesan, dan gambar, kemudian pesan diubah menjadi binary string (bit-bit). Bit-bit pesan kemudian disisipkan pada LSB elemen warna gambar. Proses penyisipan bit pesan berhenti ketika semua bit pesan telah disisipkan.

Pada proses extracting, jika diketahui piksel sebuah gambar yang telah disisipi pesan adalah sebagai berikut :

Tabel 3.5 Susunan Piksel Gambar Dalam Biner

Red Green Blue

01111100 11111011 11001010

11111110 11111110 11111111

11111111 11000000 11001010

10000001 10000000 10000001

01111000 01010001 00001010

10110100 00001010 01010001

11111110 01111110 00001011

10111110 00010100 11101011

Selanjutnya diambil bit-bit LSB pada piksel gambar untuk mendapatkan bit-bit pesan yang disisipi. Bit-bit pesan yang dihasilkan akan menjadi:

01000110.01010100.01001001

String biner di atas jika dikonveksi ke dalam karakter ASCII

(12)

Gambar 3.6 Proses Extracting

Gambar 3.6 merupakan flowchart proses extracting. Proses dimulai dengan input password, dan gambar. Pada gambar 5 diasumsikan bahwa password yang disisipkan sama dengan password yang digunakan untuk ekstraksi. Proses ekstraksi dilakukan dengan membaca nilai LSB tiap elemen warna. Proses ini berakhir ketika semua bit pesan telah terbaca.

3.3.3 Perancangan Desain Antarmuka Aplikasi

(13)

steganografi citra digital ada beberapa desain antarmuka dari menu utama yang ada di dalam aplikasi.

Gambar 1.7 Desain Antarmuka Halaman Menu Utama

Gambar 3.7 adalah desain antarmuka untuk halaman menu utama. Di halaman ini terdapat dua button menu yaitu, Proses Embedding dan Proses Extraction.

(14)

Gambar 3.8 menunjukkan desain antarmuka untuk halaman menu proses embedding. Pada halaman ini user dapat melakukan proses embedding dengan cara memilih gambar, menuliskan teks yang akan diembedding, menuliskan password dan melakukan proses embedding.

Gambar 3.9 Desain Antarmuka Halaman Menu Proses Ekstraksi.

Gambar

Gambar 3.1 Tahapan Penelitian
Gambar 3.2 Analisis Pengguna
Gambar 3.3 Proses Bisnis Sebelum Implementasi
gambar stegano
+7

Referensi

Dokumen terkait

73 Zainal Aqib juga menambahkan bahwa di sekolah yang akan menjadi ukuran utama keteladanan peserta didik adalah seorang guru.74 Berdasarkan dari hasil penelitian yang dilakukan,

Analisis penelitian kualitatif didapatkan lansia sangat senang jika diberikan uang oleh anak sebagai pegangan, dan anak menawarkan bantuan uang saat butuh

e) Tindak tutur deklaratif dengan fungsi memutuskan, mengizinkan, dan melarang. Aspek-aspek situasi ujar dapat mempengaruhi suatu tuturan digunakan dengan tujuan untuk

Berdasarkan hasil penelitian yang didapat, maka dapat disimpulkan bahwa pemilik usaha di industri di Kota Banda Aceh sebagian besar berumur 26 sampai 35 tahun, didominasi

Berdasarkan uraian diatas maka permasalahan dalam penelitian ini adalah “Bagaimana pengaruh arus dan waktu pada proses pelapisan hard chrome terhadap ketebalan

Negara dapat dikatakan terikat pada suatu perjanjian internasional, apabila negara tersebut telah melakukan proses pengesahan terhadap perjanjian internasional yang dibentuk

to check out, you can directly close the book soft data as well as open The Tea Book By Linda Gaylard it later. You can additionally effortlessly obtain guide all over, due to the

dengan sistem kebudayaan lain adalah simbol-simboldalam agama yang menyatakan. kepada kita bahwa terdapat sesuatu “yang benar - benar riil”, yang