View
274
Download
3
Category
Preview:
Citation preview
8/12/2019 ANALISIS PENGGUNAAN STEGANOGRAFI DENGAN ALGORITMA DES DAN FUNGSI HASH UNTUK MENGATASI MODIFIKA
1/208
vi
DAFTAR ISI
LEMBAR PENGESAHAN TUGAS AKHIR ........................................................ ii
ABSTRAK............................................................................................................. iii
KATA PENGANTAR .......................................................................................... iv
DAFTAR ISI .......................................................................................................... vi
DAFTAR GAMBAR ............................................................................................. ix
DAFTAR TABEL................................................................................................ xiv
BAB I PENDAHULUAN.....................................................................................I-1
1.1 LATAR BELAKANG.....................................................................I-1
1.2 PERUMUSAN MASALAH............................................................I-3
1.3 BATASAN MASALAH..................................................................I-3
1.4 TUJUAN PENULISAN ..................................................................I-4
1.5 METODOLOGI...............................................................................I-4
1.6 SISTEMATIKA PEMBAHASAN ..................................................I-6
BAB II LANDASAN TEORI ............................................................................. II-1
2.1 STEGANOGRAFI......................................................................... II-1
2.1.1 Definisi Steganografi ........................................................... II-1
2.1.2 Teknik Steganografi............................................................. II-2
2.1.3 Kriteria Penyembunyian Data.............................................. II-7
2.2 CITRA DIGITAL .......................................................................... II-8
2.2.1 Format Citra Digital ............................................................. II-8
2.2.2 Bitmap (BMP)...................................................................... II-9
8/12/2019 ANALISIS PENGGUNAAN STEGANOGRAFI DENGAN ALGORITMA DES DAN FUNGSI HASH UNTUK MENGATASI MODIFIKA
2/208
vii
2.3 ALGORITMA DES..................................................................... II-11
2.4 FUNGSI HASH........................................................................... II-15
2.4.1 Definisi Fungsi Hash.......................................................... II-15
2.4.2 Algoritma MD5.................................................................. II-16
2.4.3 Parameter Pengukuran Kualitas Citra................................ II-17
BAB III PERANCANGAN DAN IMPLEMENTASI PROGRAM .................. III-1
3.1 SPESIFIKASI SISTEM................................................................ III-1
3.2 DIAGRAM BLOK SISTEM ........................................................ III-2
3.3 PERANCANGAN DIAGRAM ALIR.......................................... III-3
3.3.1 Perancangan Diagram Alir Menu Utama............................ III-3
3.3.2 Perancangan Diagram Alir Program Enkripsi .................... III-5
3.3.3 Perancangan Diagram Alir Program Dekripsi .................. III-10
3.4 IMPLEMENTASI PROGRAM.................................................. III-12
3.4.1 Implementasi Menu Utama............................................... III-12
3.4.2 Implementasi Sub Program Enkripsi ................................ III-13
3.4.3 Implementasi Sub Program Dekripsi................................ III-19
BAB IV PENGUJIAN DAN ANALISA PROGRAM ......................................IV-1
4.1 PENGUJIAN PROGRAM ...........................................................IV-1
4.1.1 Analisa Penyisipan Citra Pesan pada Citra Penampung.....IV-1
4.1.2 Pengaruh Modifikasi Terhadap Citra Hasil Steganografi...IV-6
4.2 PENGARUH MODIFIKASI TERHADAP CITRA PESAN
HASIL DEKRIPSI ......................................................................IV-9
4.2.1 Pengaruh ModifikasiInvertTerhadap Citra Pesan.............IV-9
8/12/2019 ANALISIS PENGGUNAAN STEGANOGRAFI DENGAN ALGORITMA DES DAN FUNGSI HASH UNTUK MENGATASI MODIFIKA
3/208
viii
4.2.2 Pengaruh ModifikasiMirror Vertical dan
Mirror Horizontal Terhadap Citra Pesan......................... IV-11
4.2.3 Pengaruh ModifikasiFog Terhadap Citra Pesan ..............IV-15
4.2.4 Pengaruh ModifikasiLighten Terhadap Citra Pesan ........IV-20
4.2.4 Pengaruh ModifikasiDarken Terhadap Citra Pesan ........IV-25
BAB V PENUTUP.............................................................................................. V-1
5.1 KESIMPULAN ............................................................................. V-1
5.2 SARAN.......................................................................................... V-3
DAFTAR PUSTAKA
LAMPIRAN
8/12/2019 ANALISIS PENGGUNAAN STEGANOGRAFI DENGAN ALGORITMA DES DAN FUNGSI HASH UNTUK MENGATASI MODIFIKA
4/208
ix
DAFTAR GAMBAR
Gambar II.1 Ilustrasi Steganografi dan kriptografi pada citra digital[3]......... II-2
Gambar II-2. Gambar ter-watermark[4] .......................................................... II-3
Gambar II-3. Steganografi menggunakan citra digital sebagai ........................ II-4
Gambar II-4. PenggantianbitLSB pada komponen warna RGB..................... II-5
Gambar II-5. Citra 24bit200x200 [4] ............................................................. II-6
Gambar II-6. Kombinasi warna gambar 4 dan 8bit. [4] .................................. II-9
Gambar II-7. Semut.bmp (484x484 24bit) [4] .............................................. II-10
Gambar II-8 Struktur filebitmap. [4] ............................................................ II-10
Gambar II-9. Skema Global Algoritma DES[5]............................................. II-12
Gambar II-10. JaringanFeistel untuk satu putaran DES [5]............................ II-13
Gambar II-11. Algoritma enkripsi dengan DES permutasi awal [5]................ II-14
Gambar II-12. Fungsi hash [6] ......................................................................... II-16
Gambar II-13. Proses dalam algoritma MD5 ................................................... II-17
Gambar III-1. Diagram blok sistem.................................................................. III-2
Gambar III-2. Diagram Alir Menu Utama........................................................ III-4
Gambar III-3. Diagram alir memilih citra penampung..................................... III-5
Gambar III-4. Diagram alir memilih citra pesan yang disisipkan .................... III-6
Gambar III-5. Diagram alir proses penyisipan citra pesan ............................... III-7
Gambar III-6. Diagram alir proses modifikasi.................................................. III-9
Gambar III-7. Diagram alir memilih citra termodifikasi ................................ III-10
Gambar III-8. Diagram alir dekripsi citra pesan............................................. III-11
8/12/2019 ANALISIS PENGGUNAAN STEGANOGRAFI DENGAN ALGORITMA DES DAN FUNGSI HASH UNTUK MENGATASI MODIFIKA
5/208
x
Gambar III-9. Tampilan GUI Menu Utama.................................................... III-13
Gambar III-10. Tampilan GUI Sub Program Enkripsi .................................... III-14
Gambar III-11 Tampilan GUI Histogram....................................................... III-15
Gambar III-12. Tampilan GUI Perbandingan Pixel......................................... III-17
Gambar III-13. Tampilan GUI Sub Program Dekripsi .................................... III-19
Gambar III-14. Tampilan GUI Histogram....................................................... III-21
Gambar III-15. Tampilan GUI Perbandingan Pixel......................................... III-22
Gambar IV-1. Perbandingan Pengaruh Penyisipan Citra Pesan Terhadap
Citra Penampung .......................................................................IV-2
Gambar IV-2. Perbandingan Histogram ............................................................IV-3
Gambar IV-3. Perubahan nilai pixel pada warna merah sebelum
dan setelah penyisipan citra pesan Banana.bmp........................IV-4
Gambar IV-4. Perubahan nilai pixel pada warna merah sebelum
dan setelah penyisipan citra pesan Treasuremap.bmp............... IV-5
Gambar IV-5. Perubahan nilai pixel pada warna merah sebelum
dan setelah penyisipan citra pesan Twins.bmp..........................IV-5
Gambar IV-6. Perubahan nilai pixel pada warna merah sebelum
dan setelah penyisipan citra pesan Twins.bmp..........................IV-7
Gambar IV-7. Hasil modifikasiinvertyang disisipkan citra pesan berbeda......IV-9
Gambar IV-8. Citra pesan hasil dekripsi citra termodifikasiinvert.................IV-10
Gambar IV-9. Hasil modifikasiMirror Vertical yang disisipkan
citra pesan berbeda .................................................................. IV-12
8/12/2019 ANALISIS PENGGUNAAN STEGANOGRAFI DENGAN ALGORITMA DES DAN FUNGSI HASH UNTUK MENGATASI MODIFIKA
6/208
xi
Gambar IV-10. Hasil modifikasiMirror Horizontal yang disisipkan
citra pesan berbeda .................................................................. IV-12
Gambar IV-11. Citra pesan hasil dekripsi citra termodifikasi
mirror vertical .........................................................................IV-13
Gambar IV-12. Citra pesan hasil dekripsi citra termodifikasi
mirror horizontal .....................................................................IV-13
Gambar IV-13. Hasil modifikasi fog citra steganografi yang telah
disisipkan Banana.bmp dengan berbagai nilai pengubah ........IV-15
Gambar IV-14. Hasil modifikasi fog citra steganografi yang telah disisipkan
Treasuremap.bmp dengan berbagai nilai pengubah ................IV-16
Gambar IV-15. Hasil modifikasifog citra steganografi yang telah
disisipkan Twins.bmp dengan berbagai nilai pengubah..........IV-16
Gambar IV-16. Perubahan level warna hijau setelah diberi
nilai pengubah 9.......................................................................IV-17
Gambar IV-17. Perbandingan pengaruh nilai pengubah pada citra pesan
Banana.bmp .............................................................................IV-18
Gambar IV-18. Perbandingan pengaruh nilai pengubah pada citra pesan
Treasuremap.bmp .................................................................... IV-18
Gambar IV-19. Perbandingan pengaruh nilai pengubah pada citra pesan
Twins.bmp ...............................................................................IV-18
Gambar IV-20. Hasil modifikasilighten citra steganografi yang telah
disisipkan Banana.bmp dengan berbagai nilai pengubah ........IV-21
8/12/2019 ANALISIS PENGGUNAAN STEGANOGRAFI DENGAN ALGORITMA DES DAN FUNGSI HASH UNTUK MENGATASI MODIFIKA
7/208
xii
Gambar IV-21. Hasil modifikasilighten citra steganografi yang telah disisipkan
Treasuremap.bmp dengan berbagai nilai pengubah ................IV-21
Gambar IV-22. Hasil modifikasilighten citra steganografi yang telah
disisipkan Twins.bmp dengan berbagai nilai pengubah..........IV-21
Gambar IV-23. Perubahan level warna hijau setelah diberi nilai
pengubah 25.............................................................................IV-22
Gambar IV-24. Perbandingan pengaruh nilai pengubah pada citra pesan
Banana.bmp .............................................................................IV-23
Gambar IV-25. Perbandingan pengaruh nilai pengubah pada citra pesan
Treasuremap.bmp .................................................................... IV-23
Gambar IV-26. Perbandingan pengaruh nilai pengubah pada citra pesan
Twins.bmp ...............................................................................IV-23
Gambar IV-27. Hasil modifikasidarken citra steganografi yang telah
disisipkan Banana.bmp dengan berbagai nilai pengubah........IV-25
Gambar IV-28. Hasil modifikasidarken citra steganografi yang telah disisipkan
Treasuremap.bmp dengan berbagai nilai pengubah ................IV-26
Gambar IV-29. Hasil modifikasidarken citra steganografi yang telah
disisipkan Twins.bmp dengan berbagai nilai pengubah..........IV-26
Gambar IV-30. Perubahan level warna hijau setelah diberi
nilai pengubah 25.....................................................................IV-27
Gambar IV-31. Perbandingan pengaruh nilai pengubah pada citra pesan
Banana.bmp .............................................................................IV-28
8/12/2019 ANALISIS PENGGUNAAN STEGANOGRAFI DENGAN ALGORITMA DES DAN FUNGSI HASH UNTUK MENGATASI MODIFIKA
8/208
xiii
Gambar IV-32. Perbandingan pengaruh nilai pengubah pada citra pesan
Treasuremap.bmp .................................................................... IV-28
Gambar IV-33. Perbandingan pengaruh nilai pengubah pada citra pesan
Twins.bmp ...............................................................................IV-28
8/12/2019 ANALISIS PENGGUNAAN STEGANOGRAFI DENGAN ALGORITMA DES DAN FUNGSI HASH UNTUK MENGATASI MODIFIKA
9/208
xiv
DAFTAR TABEL
Tabel III-1. Spesifikasi Perangkat Keras ........................................................... III-1
Tabel III-2. Spesifikasi Perangkat Lunak........................................................... III-1
Tabel IV-1 Parameter yang Digunakan dalam Pengujian..................................IV-1
Tabel IV-2. MSE dan PSNR Citra hasil steganografi dengan
citra pesan berbeda ....................................................................IV-6
Tabel IV-3. MSE dan PSNR Citra Hasil Modifikasi .........................................IV-8
Tabel IV-4. MSE dan PSNR Citra pesan hasil dekripsi citra termodifikasi
invert........................................................................................ IV-10
Tabel IV-5. MSE dan PSNR Citra pesan hasil dekripsi citra termodifikasi
mirror vertical .........................................................................IV-14
Tabel IV-6. MSE dan PSNR Citra pesan hasil dekripsi citra termodifikasi
mirror horizontal .....................................................................IV-14
Tabel IV-7. MSE dan PSNR citra pesan Banana.bmp.....................................IV-19
Tabel IV-8. MSE dan PSNR citra pesan Treasuremap.bmp............................IV-19
Tabel IV-9. MSE dan PSNR citra pesan Twins.bmp.......................................IV-19
Tabel IV-10. MSE dan PSNR citra pesan Banana.bmp...................................IV-24
Tabel IV-11. MSE dan PSNR citra pesan Treasuremap.bmp..........................IV-24
Tabel IV-12. MSE dan PSNR citra pesan Twins.bmp.....................................IV-24
Tabel IV-13. MSE dan PSNR citra pesan Banana.bmp................................... IV-29
Tabel IV-14. MSE dan PSNR citra pesan Treasuremap.bmp..........................IV-29
Tabel IV-15. MSE dan PSNR citra pesan Twins.bmp.....................................IV-29
8/12/2019 ANALISIS PENGGUNAAN STEGANOGRAFI DENGAN ALGORITMA DES DAN FUNGSI HASH UNTUK MENGATASI MODIFIKA
10/208
I-1
BAB I
PENDAHULUAN
1.1 LATAR BELAKANG
Kehidupan modern saat ini tidak lepas dari kemajuan teknologi digital.
Misalnya transaksi di mesin ATM, transaksi di bank, transaksi dengan kartu
kredit, percakapan melalui telepon genggam, mengakses internet, mengaktifkan
peluru kendali, tanda tangan digital, pengolahan suara digital , pengolahan video
digital, pengolahan gambar/citra digital dan lain sebagainya. Semua kegiatan di
atas sudah sangat umum dan rentan dengan manipulasi digital seperti pembajakan,
pencurian, pelanggaran hak cipta konten media dan lain sebagainya. Beberapa
teknik perlindungan terhadap manipulasi digital di atas yang telah populer sejak
Perang Dunia II dan telah mengalami banyak perkembangan pesat saat ini seperti
Kriptografi, Steganografi danwatermarking.
Pada prinsipnya ketiga teknik yang telah disebutkan di paragraf
sebelumnya adalah sama yaitu menyisipkan sesuatu berupa pesan/data ke dalam
pesan/data yang lain, tetapi tujuan dari ketiganya berbeda. Kriptografi bertujuan
menyembunyikan/menyisipkan pesan pada suatu media agar isi pesan tidak bisa
dibaca oleh selain penerima pesan. Steganografi bertujuan
menyembunyikan/menyisipkan pesan pada suatu media agar pesan tidak bisa
diketahui oleh selain penerima pesan. Watermarking bertujuan
menyembunyikan/menyisipkan pesan pada suatu media agar media yang disisipi
bisa dipastikan keasliannya oleh penerima pesan.
8/12/2019 ANALISIS PENGGUNAAN STEGANOGRAFI DENGAN ALGORITMA DES DAN FUNGSI HASH UNTUK MENGATASI MODIFIKA
11/208
I-2
Pada laporan tugas akhir yang menjadi referensi penulisan laporan ini,
telah dibahas tentang steganografi menggunakan metode enkripsi CBC (Cipher
Block Chain) dan LSB (Least SignificantBit) untuk metode penyisipan pesannya.
Data steganografi yang dihasilkan mampu bertahan dari gangguan AWGN
(Additive White Gaussian Noise).
Dalam kasus steganografi pada tugas akhir ini adalah pesan/data
disisipkan pada citra digital dan harus memenuhi sifat ketahanan (robustness).
Ketahanan yang dimaksud adalah pesan/data yang disisipkan tidak terpengaruh
dari upaya untuk menghilangkan atau merusak pesan/data tersebut baik sengaja
atau tidak sengaja. Serangan (attack) terhadap pesan/data meliputisimple attack,
detection disabling, removal dan ambiguity. Modifikasi pada citra meliputi
foging, inverting, mirror, lighten, darken, rotating, addition, croping, resizing,
scaling dan lain-lain dapat juga membuat kerusakan pada pesan atau data tersebut.
Masalah ini sangatlah penting dalam steganografi karena pesan/data hasil
steganografi tahan terhadap serangan maupun modifikasi sehingga pesan/data
yang disisipkan dapat diungkapkan kembali seperti aslinya. Untuk itu diperlukan
teknik steganografi yang memiliki ketergantungan terhadap arsip penampungnya.
Ketergantungan ini meningkatkan keamanan pesan/data yang disisipkan karena
untuk melakukan pengungkapan pesan/data diperlukan arsip penampung yang asli
sebagai verfikasi. Salah satu cara yang umum untuk memperoleh ketergantungan
tersebut adalah dengan menggunakan Algoritma DES (Data Encryption Standard)
dan Fungsi Hash (MD5) sebagai metode enkripsi.
8/12/2019 ANALISIS PENGGUNAAN STEGANOGRAFI DENGAN ALGORITMA DES DAN FUNGSI HASH UNTUK MENGATASI MODIFIKA
12/208
I-3
Berangkat dari hal tersebut maka dibuatlah Tugas Akhir dengan judul :
ANALISIS PENGGUNAAN STEGANOGRAFI DENGAN ALGORITMA
DES DAN FUNGSI HASH UNTUK MENGATASI MODIFIKASI CITRA
1.2 PERUMUSAN MASALAH
Permasalahan yang dijadikan obyek penelitian dan pengembangan
Tugas Akhir ini adalah sebagai berikut :
1. Pengimplementasikan Algoritma DES dan Fungsi hash dalam
Mempertahankan pesan/data steganografi yang disisipkan pada citra
digital.
2. Ketidaktahuan penerima citra steganografi tentang modifikasi yang
terjadi pada citra hasil steganografi.
3. Pengaruh modifikasi citra pada citra digital hasil steganografi serta
pesan/data yang disisipkan didalamnya.
4. Pengaruh ukuran file data/pesan yang disisipkan pada citra digital.
1.3 BATASAN MASALAH
Batasan masalah dalam pengerjaan tugas akhir ini adalah :
1. Teknik enkripsi data yang digunakan adalah algoritma DES (Data
Encryption Standard) dan fungsi hash (MD5). Metode penyisipan
yang digunakan adalah Metode LSB (Least Significant Bit).
8/12/2019 ANALISIS PENGGUNAAN STEGANOGRAFI DENGAN ALGORITMA DES DAN FUNGSI HASH UNTUK MENGATASI MODIFIKA
13/208
I-4
2. Citra yang digunakan sebagai penampung adalah citra digital
berformat Bitmap dengan kedalaman 24 bit.
3. Pesan/data steganografi yang disisipkan berupa citra digital dengan
format bitmap. Ukuran maksimal pesan tergantung dari ukuran citra
penampung.
4. Modifikasi yang diujikan pada citra hasil steganografi antara lainfog,
invert, mirror, lighten, darken.
1.4 TUJUAN PENULISAN
Tujuan penulisan tugas akhir ini adalah :
- Membuat program dengan mengimplementasikan fungsi hash dan
algoritma DES untuk mempertahankan pesan/data steganografi yang
disisipkan pada arsip/berkas penampung.
- Membuat suatu sistem steganografi yang tahan terhadap modifikasi
citra digital.
- Mengamati tingkatrobustness sistem terhadap modifikasi citra digital
dengan ukuran data/pesan steganografi yang semakin besar
berdasarkan nilai MSE dan PSNR.
1.5 METODOLOGI
Dalam pengerjaan tugas akhir ini melalui beberapa tahap untuk
mendapatkan hasil yang maksimal. Langkah-langkah tersebut adalah sebagai
berikut :
8/12/2019 ANALISIS PENGGUNAAN STEGANOGRAFI DENGAN ALGORITMA DES DAN FUNGSI HASH UNTUK MENGATASI MODIFIKA
14/208
I-5
1. Studi literatur
Studi literatur dilakukan dengan mempelajari buku, jurnal ilmiah,
halaman web yang berkaitan dengan kriptografi, steganografi,
Watermark digital, algoritma penyisipan dan ekstrasi pesan/data
steganografi, citra digital, fungsi hash, pengujian terhadap arsip yang
telah disisipi pesan/data steganografi.
2. Analisis Masalah
Pada tahap ini pekerjaan yang dilakukan adalah menganalisa
kebutuhan aplikasi penyisipan pesan/data steganografi terhadap arsip
citra Bitmap. Juga menganalisa kebutuhan pengujian yang diperlukan
untuk mengetahui kualitas pesan/data steganografi yang diekstrak.
3. PerancanganSoftware
Pada tahap ini yang dilakukan adalah perancangan aplikasi/ software
penyisipan pesan/data steganografi berdasar hasil analisa kebutuhan
yang dilakukan sebelumnya, dengan menggunakan bahasa
pemogramanVisual Basic 6.0.
4. Implementasi Aplikasi/software
Pada tahap ini akan dilakukan pengimplementasian Aplikasi/Software
penyisipan pesan/data steganografi yang telah dirancang prototipenya.
5. Pengujian dan Analisis Hasil Implementasi
Tahap ini yang dilakukan adalah pengujian ketahanan pesan/data
steganografi terhadap berbagai macam operasi manipulasi citra digital
serta menganalisis hasil yang diperoleh.
8/12/2019 ANALISIS PENGGUNAAN STEGANOGRAFI DENGAN ALGORITMA DES DAN FUNGSI HASH UNTUK MENGATASI MODIFIKA
15/208
I-6
6. Kesimpulan
Setelah pengujian dan analisa dilaksanakan, maka dibuat kesimpulan
mengenai program dan hasil implementasinya.
1.6 SISTEMATIKA PEMBAHASAN
Sistematika yang disajikan dalam tugas akhir ini meliputi lima bab yang
susunannya adalah sebagai berikut:
BAB I : PENDAHULUAN
Pada bab pertama berisi latar belakang masalah, rumusan masalah, tujuan,
batasan masalah, dan sistematika pembahasan.
BAB II : LANDASAN TEORI
Bab ini membahas mengenai landasan teori dan konseptual yang akan
digunakan dalam pembuatan tugas akhir.
BAB III : PERANCANGAN DAN IMPLEMENTASI PROGRAM
Pada bab ketiga berisi perancangan dan proses pembuatan perangkat lunak
pada tugas akhir.
BAB IV : PENGUJIAN DAN ANALISA PROGRAM
Pada bab keempat berisi pengujian dan analisa perangkat lunak pada tugas
akhir.
BAB V : PENUTUP
Pada bab lima berisi kesimpulan yang didapat dari pembuatan tugas akhir.
8/12/2019 ANALISIS PENGGUNAAN STEGANOGRAFI DENGAN ALGORITMA DES DAN FUNGSI HASH UNTUK MENGATASI MODIFIKA
16/208
I-7
DAFTAR PUSTAKA :
Pada daftar pustaka ini berisi referensi yang digunakan dalam proses
pembuatan tugas akhir.
LAMPIRAN :
Pada halaman lampiran ini berisi listing program pada tugas akhir.
8/12/2019 ANALISIS PENGGUNAAN STEGANOGRAFI DENGAN ALGORITMA DES DAN FUNGSI HASH UNTUK MENGATASI MODIFIKA
17/208
II-1
BAB II
LANDASAN TEORI
Pada bab ini akan dibahas beberapa konsep dasar yang berhubungan
dengan analisis penggunaan steganografi dengan algoritma DES dan fungsi Hash
untuk mengatasi modifikasi citra seperti pengertian, sejarah, media, teknik
enkripsi data, metode penyisipan, serta kegunaan steganografi. Kemudian
dilanjutkan dengan pembahasan mengenai citra digital, algoritma DES (Data
Encryption Standard) dan fungis Hash.
2.1 STEGANOGRAFI
2.1.1 Definisi Steganografi
Kata steganografi berasal dari bahasa Yunani Steganos, yang
artinya tersembunyi atau terselubung dangraphein, menulis sehingga
kurang lebih artinya menulis (tulisan) terselubung[1]. Steganografi
(steganography) adalah ilmu dan seni menyembunyikan pesan rahasia
(hiding message) sedemikian hingga keberadaan (eksistensi) pesan tidak
terdeteksi oleh indera manusia[2].
Steganografi memiliki tujuan yang sama dengan kriptografi, yaitu
untuk mengamankan pesan rahasia, tapi kedua metode ini sangat berbeda.
Perbedaan utamanya terletak pada hasil keluarannya. Hasil dari kriptografi
biasanya berupa data yang berbeda dari bentuk aslinya dan datanya diolah
berantakan namun dapat dikembalikan ke data semula. Sedangkan hasil
8/12/2019 ANALISIS PENGGUNAAN STEGANOGRAFI DENGAN ALGORITMA DES DAN FUNGSI HASH UNTUK MENGATASI MODIFIKA
18/208
II-2
keluaran dari steganografi memiliki bentuk persepsi yang sama dengan
bentuk aslinya. Kesamaan persepsi tersebut adalah oleh indera manusia
(khususnya visual), namun bila digunakan komputer atau perangkat
pengolah digital lainnya dapat dengan jelas dibedakan antara sebelum
proses dan setelah proses. Gambar II.1 menunjukkan ilustrasi perbedaan
antara steganografi dan kriptografi.
Gambar II.1 Ilustrasi Steganografi dan kriptografi pada citradigital[3]
(a). Steganografi; (b). Kriptografi
2.1.2 Teknik Steganografi
Secara garis besar, teknik penyembunyian data dengan
steganografi adalah dengan cara menyisipkan sepotong demi sepotong
informasi asli pada sebuah media, sehingga informasi tersebut tampak
kalah dominan dengan media yang ditumpangi. Dalam data digital, teknik-
teknik yang sering digunakan dalam steganografi modern yaitu :
8/12/2019 ANALISIS PENGGUNAAN STEGANOGRAFI DENGAN ALGORITMA DES DAN FUNGSI HASH UNTUK MENGATASI MODIFIKA
19/208
1. Maskin
Pada te
menandai sua
Teknik wat
gambar dala
menyatu ke d
Menu
perbedaan ut
merahasiakan
menjadikann
berupa infor
steganografi,
dalamwater
danFiltering
nikmasking danfiltering, informasi disem
tu gambar dengan cara sepertipaper waterm
rmarking dapat di aplikasikan dengan
proses lossy compression, sebab maski
alam gambar.
ut definisinya,watermarkbukanlah stegano
ama adalah mengenai tujuannya. Stegano
informasi, sedangkan watermark meluaska
a suatuattribute dari gambarcover.Waterm
asi sebagai copyright, kepemilikan, atau
objek dari komunikasi adalah pesan yang
ark digital, objek dari komunikasi adalahco
Gambar II-2. Gambar ter-watermark [4
II-3
unyikan dengan
rk.
resiko rusaknya
ng dan filtering
grafi. Salah satu
grafi tradisional
n informasi dan
ark digital dapat
lisensi. Dalam
tersembunyi. Di
ver.
]
8/12/2019 ANALISIS PENGGUNAAN STEGANOGRAFI DENGAN ALGORITMA DES DAN FUNGSI HASH UNTUK MENGATASI MODIFIKA
20/208
II-4
2. Transformation
Transformation adalah menyembunyikan data dalam fungsi
matematika yang disebut algoritma compression. Dua fungsi tersebut
adalah Discrete Cosine Transformation (DCT) dan Wavelet
Transformation, yaitu teknik transformasi data dari satu bidang (domain)
ke bidang (domain) yang lain. Fungsi DCT danWaveletmentransformasi
data dari bidang spasial (spatial domain) ke bidang frekuensi (frequency
domain).
3. Modifikasi LSB (Least-Significant Bit Modification).
Teknik ini memanfaatkan bit-bit Least Significant Bit (LSB) citra
penampung digital, dan menggantinya dengan bit-bit dari data rahasia. Bit-
bit data rahasia ini akan mengubah nilai komponen warna setiap pixel
tertentu pada citra penampung, seperti yang di ilustrasikan pada gambar
II-3.
Gambar II-3. Steganografi menggunakan citra digital sebagai
media penampung [4]
Gambar II-4 mengilustrasikan proses penyembunyian data rahasia
berupa karakter f (binary : 01100100) ke dalam citra digital, proses
8/12/2019 ANALISIS PENGGUNAAN STEGANOGRAFI DENGAN ALGORITMA DES DAN FUNGSI HASH UNTUK MENGATASI MODIFIKA
21/208
II-5
steganografi berlangsung dengan cara mengganti sebagian bit komponen
warna dalam tiap pixel citra digital warna 24 bit dengan bit data rahasia.
Gambar II-4. Penggantian bit LSB pada komponen warna RGB
citra digital 24 bit [4]
Pada susunan bit di dalam sebuahbyte (1byte = 8bit), ada bit paling
signifikan yang disebut MSB (Most Significant Bit) dan bit yang paling
kurang signifikan atau LSB (Least Significant Bit). Bit yang tepat untuk
dimodifikasi adalah bit LSB, sebab penggantian hanya mengubah nilai
byte tersebut satu lebih tinggi atau satu lebih rendah dari nilai sebelumnya.
Misalkanbyte tersebut di dalam gambar menyatakan warna tertentu, maka
perubahan pada bit LSB-nya tidak mengubah warna tersebut secara
signifikan. Keuntungan inilah yang dimanfaatkan dalam proses
penyembunyian data, karena mata manusia tidak dapat membedakan
perubahan yang kecil pada warna.
8/12/2019 ANALISIS PENGGUNAAN STEGANOGRAFI DENGAN ALGORITMA DES DAN FUNGSI HASH UNTUK MENGATASI MODIFIKA
22/208
II-6
Gambar II-5. Citra 24bit 200x200 [4]
Sebagai contoh pada gambar II-7 setiap data pixel sudah
mengandung komponen warna merah, hijau dan biru (RGB). Nilai-nilai
dari bit-bit yang kurang signifikan atau LSB dari setiapbyte di dalam data
bitmap digantikan dengan bit-bit data yang akan disembunyikan. Jikabyte
tersebut merupakan komponen hijau (G), maka penggantian satu bit LSB-
nya hanya mengubah sedikit kadar warna hijau, dan perubahan tersebut tak
terdeteksi oleh mata manusia. Ukuran data yang akan disembunyikan
tergantung pada ukuran citra penampung. Pada citra 24 bit yang berukuran
200 x 200 pixel terdapat 40.000 pixel, setiap pixel berukuran 3byte, maka
ukuran data bitmap menjadi 40.000 x 3 = 120.000byte. Jika setiapbyte
menyembunyikan 1 bit di LSB-nya, maka citra 24 bit dengan ukuran 200 x
200 pixel berpotensi membunyikan data rahasia di dalam citra sebesar
120.000/8 = 15.000byte.
8/12/2019 ANALISIS PENGGUNAAN STEGANOGRAFI DENGAN ALGORITMA DES DAN FUNGSI HASH UNTUK MENGATASI MODIFIKA
23/208
II-7
Untuk memperkuat dalam penyembunyian data, maka bit-bit data
rahasia yang akan disembunyikan tidak langsung menggantikan bit-bit
yang kurang signifikan atau LSB pada citra digital tetapi terlebih dahulu
data rahasia dikodekan menjadi kode-kode yang tidak dimengerti
(ciphertext) melalui algoritma kriptografi.
2.1.3 Kriteria Penyembunyian Data
Kriteria yang harus diperhatikan dalam penyembunyian data
rahasia dengan menggunakan citra digital sebagai berkas penampung
adalah :
1. Imperceptibility
Keberadaan pesan rahasia tidak dapat dipersepsi oleh inderawi.
Misalnya, jika covertext berupa citra, maka penyisispan pesan membuat
citrastegotextsukar dibedakan oleh mata dengan citracovertext-nya. Jika
covertext berupa audio (misalnya berkas audio mp3,wav,midi, dan
sebagainya), maka indera telinga tidak dapat mendeteksi perubahan audio
stegotext-nya.
2. Fidelity
Mutu media penampung tidak berubah banyak akibat penyisipan.
Setelah penambahan data rahasia, citra hasil steganografi masih terlihat
dengan baik. Pengamat tidak mengetahui kalau di dalam citra tersebut
terdapat data rahasia.
8/12/2019 ANALISIS PENGGUNAAN STEGANOGRAFI DENGAN ALGORITMA DES DAN FUNGSI HASH UNTUK MENGATASI MODIFIKA
24/208
II-8
3. Recovery
Pesan yang disembunyikan harus dapat diungkapkan kembali
(reveal). Karena tujuan steganografi adalahdata hiding, maka sewaktu
waktu pesan rahasia di dalamstegotextharus dapat diambil kembali untuk
dapat digunakan lebih lanjut.
2.2 CITRA DIGITAL
Secara harfiah citra merupakan suatu representasi spasial dari suatu obyek
dalam pandangan 2 dimensi atau 3 dimensi[4]. Ditinjau dari sudut pandang
matematis, citra merupakan fungsi malar (continue) dari intensitas cahaya pada
bidang dua dimensi. Sumber cahaya yang menerangi objek akan memantulkan
kembali sebagian dari berkas cahaya tersebut. Pantulan cahaya ini ditangkap oleh
alat-alat optik, misalnya mata manusia, kamera pemindai, dan sebagainya,
sehingga bayangan objek yang disebut citra tersebut terekam.
Agar dapat diolah dengan komputer, maka suatu citra harus diwakili
secara numerik dengan nilai-nilai diskrit. Perwakilan citra dari fungsi malar
menjadi nilai-nilai diskrit disebut digitalisasi. Citra yang dihasilkan inilah yang
disebut dengan citra digital.
2.2.1 Format Citra Digital
Citra digital disimpan dalam berkas dengan menggunakan format
tertentu. Format citra yang baku dilingkungan sistem operasi Microsoft
Windows dan IBM OS/2 adalah berkas Bitmap (BMP), Joint
Photographic Experts Group (JPEG), Graphics Interchange Format
8/12/2019 ANALISIS PENGGUNAAN STEGANOGRAFI DENGAN ALGORITMA DES DAN FUNGSI HASH UNTUK MENGATASI MODIFIKA
25/208
II-9
(GIF) dan lain-lain. Saat ini format BMP memang tidak sepopuler format
JPEG atau GIF, hal ini karena berkas BMP tidak dimampatkan sehingga
ukuran datanya relatif besar daripada berkas JPEG maupun GIF.
Meskipun format BMP memiliki kekurangan dari segi ukuran tetapi
format BMP memiliki kelebihan dari segi kualitas gambar, karena tidak
dimampatkan sehingga tidak ada informasi yang hilang.
2.2.2 Bitmap (BMP).
Bitmap atau raster merupakan gambar yang tersusun atas titik-titik
elemen gambar (pixel), masing-masing pixel memiliki informasi warna.
Jumlah kemungkinan warna yang dapat ditampilkan oleh suatu pixel
tergantung pada satuan bit yang dimiliki gambar tersebut. Sebagai contoh
bitmap 4 bit, berarti pixel-pixel yang menyusunnya dapat menampilkan
kombinasi warna sebanyak 24
atau 16 warna, demikian sebaliknya bitmap
8 bit yang mampu menampilkan kombinasi warna hingga 28
atau 256
warna seperti yang terlihat pada gambar II-1.
Gambar II-6. Kombinasi warna gambar 4 dan 8 bit. [4]
Berkas bitmap warna 24 bit mempunyai tiga komponen warna
yaitu RGB(Red, Green, Blue). Tiap-tiap komponen tersebut terdiri 1byte
8/12/2019 ANALISIS PENGGUNAAN STEGANOGRAFI DENGAN ALGORITMA DES DAN FUNGSI HASH UNTUK MENGATASI MODIFIKA
26/208
II-10
(8 bit). Karena tiap byte memiliki kombinasi 256 warna, maka jika
terdapat 3 komponen warna maka mempunyai 224
atau 16.777.216
kombinasi warna. Jika sebuah citra dengan format bitmap warna 24 bit
dengan ukuran 800 x 600 maka besarnya ukuran berkas bitmap tersebut
adalah (800 x 600 x 24) bit.
Bitmap dengan resolusi (jumlah pixel setiap satuan ukur) besar,
akan terlihat lebih halus dibandingkan dengan yang memiliki resolusi
rendah. Resolusi bitmap dinyatakan dalam satuan dot per inch (dpi) atau
pixel per inch (ppi).
Gambar II-7. Semut.bmp (484x484 24 bit) [4]
Struktur penyimpanan pada file bitmap terbagi menjadi tiga bagian
besar seperti yang terlihat pada gambar II-8.
Gambar II-8 Struktur file bitmap. [4]
8/12/2019 ANALISIS PENGGUNAAN STEGANOGRAFI DENGAN ALGORITMA DES DAN FUNGSI HASH UNTUK MENGATASI MODIFIKA
27/208
II-11
. Bagian pertama berukuran 54byte terletak pada bagian awal file
yang digunakan untuk menyimpan header dari file bmp. Bagian kedua
berukuran 1024 byte berada setelah header dan digunakan untuk
menyimpan informasi palet yang disusun dengan susunan RGB (Red,
Green, Blue). Bagian ketiga adalah byte dari file BMP yang berisi
informasi gambar
2.3 ALGORITMA DES
DES (Data Encryption Standard) adalah algoritma cipher block yang
populer karena dijadikan standar algoritma enkripsi kunci simetri. Sebenarnya
DES adalah nama standar enkripsi simetri, nama algoritma enkripsinya sendiri
adalah DEA (Data Encryption Algorithm), namun nama DES lebih populer
daripada DEA. Algoritma DES dikembangkan di IBM dibawah kepemimpinan
W. L. Tuchman pada tahun 1972. Algoritma ini didasarkan pada algoritma
Luciferyang dibuat oleh Horst Feistel. Algoritma ini telah disetujui olehNational
Bureau of Standard(NBS) setelah penilaian kekuatannya oleh National Security
Agency (NSA) Amerika Serikat[4].
DES beroperasi pada ukuran blok 64 bit. DES mengenkripsikan 64 bit
Plaintext menjadi 64 bit ciphertext dengan menggunakan 48 bit kunci internal
(internal key) atau upa-kunci (subkey). Kunci internal dibangkitkan dari kunci
eksternal (external key) yang panjangnya 64 bit.
8/12/2019 ANALISIS PENGGUNAAN STEGANOGRAFI DENGAN ALGORITMA DES DAN FUNGSI HASH UNTUK MENGATASI MODIFIKA
28/208
II-12
BlokPlaintext
BlokCiphertext
Gambar II-9. Skema Global Algoritma DES[5]
Skema global dari algoritma DES adalah sebagai berikut :
1. Blok Plaintext dipermutasi dengan matriks permutasi awal (initial
permutation atau IP).
2. Hasil permutasi awal kemudian di-enciphering sebanyak 16 kali (16 putaran).
Setiap putaran menggunakan kunci internal yang berbeda.
3. Hasil enciphering kemudian dipermutasi dengan matriks permutasi balikan
(invers Initial Permutation atau IP-1
) menjadi blokciphertext.
Di dalam prosesenciphering, blokplaintext terbagi menjadi dua bagian,
kiri (L) dan kanan (R), yang masing-masing panjangnya 32 bit. Kedua bagian ini
masuk ke dalam 16 putaran DES. Pada setiap putaran i, blok R merupakan
masukan untuk fungsi transformasi yang disebut f. Pada fungsi f, blok R
dikombinasikan dengan kunci internal Ki. Keluaran dari fungsi f di-XOR-kan
dengan blokL untuk mendapatkan blokR sebelumnya. Ini adalah satu putaran
DES. Secara matematis, satu putaran DES dinyatakan sebagai :
IP
IP-1
Enciphering16 kali
8/12/2019 ANALISIS PENGGUNAAN STEGANOGRAFI DENGAN ALGORITMA DES DAN FUNGSI HASH UNTUK MENGATASI MODIFIKA
29/208
II-13
Li =Ri1 (2-1)
Ri = Li1f(Ri1,Ki) (2-2)
. Satu putaran DES merupakan model jaringanFeistel (lihat Gambar II-10).
Gambar II-10. JaringanFeisteluntuk satu putaran DES [5]
Perlu dicatat dari Gambar II-11 bahwa jika (L16, R16) merupakan keluaran dari
putaran ke-16, maka (L16, R16) merupakan pre-ciphertext dari enciphering ini.
Ciphertext yang sebenarnya diperoleh dengan melakukan melakukan permutasi
awal balikan,IP-1
terhadap blokpre -ciphertext.
Li1 Ri1
Li Ri
f K
8/12/2019 ANALISIS PENGGUNAAN STEGANOGRAFI DENGAN ALGORITMA DES DAN FUNGSI HASH UNTUK MENGATASI MODIFIKA
30/208
II-14
Gambar II-11. Algoritma enkripsi dengan DES permutasi awal [5]
Ciphertext
IP-1
R16=L15f(R15,K16) L16= R15
Plaintext
IP
L0 R0
L1= R0 R1 =L0f(R0,K1)
f K1
L2= R1 R2 =L1f(R1,K2)
f K2
L15= R14 R15 =L14f(R14,K15)
f K16
8/12/2019 ANALISIS PENGGUNAAN STEGANOGRAFI DENGAN ALGORITMA DES DAN FUNGSI HASH UNTUK MENGATASI MODIFIKA
31/208
II-15
2.4 FUNGSI HASH
2.4.1 Definisi Fungsi Hash
Fungsi Hash adalah fungsi yang memetakan pesan berupa string
biner dengan panjang sembarang menjadi string biner dengan panjang
tetap[6]. Keluaran dari fungsi hash disebut nilai hash (hash value). Fungsi
hash biasa digunakan untuk memeriksa keaslian sebuah salinan arsip
digital dengan cara membandingkan nilai hash-nya dengan nilai hash arsip
asli yang sudah diketahui. Sebuah fungsi hash H harus memenuhi sifat-
sifat berikut ini:
1. Menerima masukan x yang panjang sembarang dan menghasilkan
keluaranH(x) yang panjangnya tetap.
2. Untuk setiap nilai masukanx, nilai hashH(x) mudah dihitung.
Selain dua sifat di atas, sebuah fungsi hash Hharus memiliki sifat-
sifat berikut ini :
1. Untuk nilai hashh yang dihasilkan, tidak mungkin mencari nilai x
sehinggaH(x) = h.
2. Untuk setiap nilaix, tidak mungkin mencari nilaiy x sehinggaH(y)
= H(x).
Beberapa contoh fungsi hash adalah MD2, MD4, MD5, Snefru, N-
hash, SHA, dan lain-lain.
Secara umum, dalam fungsi hash sebuah pesan masukan dibagi-
bagi ke dalam blok-blok yang berukuran sama. Fungsi hash dilakukan
kepada setiap blok pesan dengan masukan blok pesan dan hasil blok hash
8/12/2019 ANALISIS PENGGUNAAN STEGANOGRAFI DENGAN ALGORITMA DES DAN FUNGSI HASH UNTUK MENGATASI MODIFIKA
32/208
II-16
sebelumnya (lihat Gambar II-12). Jika hi adalah keluaran fungsi hash
untuk blok ke-i danMi menyatakan blok pesan ke-i, maka fungsi hash satu
arah dapat dinotasikan sebagai berikut :
Gambar II-12. Fungsi hash [6]
2.4.2 Algoritma MD5
MD5 merupakan fungsi hash yang menghasilkan nilai hash sebesar
128 bit. Algoritma ini merupakan hasil perbaikan dari algoritma MD4.
Dalam algoritma MD5, masukan diproses dalam blok-blok berukuran 512
bit yang dibagi lagi menjadi 16 blok yang masing-masing berukuran 32bit.
Masing-masing blok data dilibatkan dalam proses yang berjumlah empat
putaran seperti yang diperlihatkan pada Gambar II-13. A, B, C, dan D
pada gambar adalah penyangga yang digunakan untuk menampung hasil
sementara dan hasil akhir.
Fungsihashhi
Mi
hi-1
8/12/2019 ANALISIS PENGGUNAAN STEGANOGRAFI DENGAN ALGORITMA DES DAN FUNGSI HASH UNTUK MENGATASI MODIFIKA
33/208
II-17
Gambar II-13. Proses dalam algoritma MD5
2.4.3 Parameter Pengukuran Kualitas Citra
Dalam proses pengolahan citra, pengukuran kualitas gambar
(image quality) digunakan pendekatan perkiraan kualitas distorsi secara
matematis yaitu MSE (Mean Square Error) dan PSNR (Peak Signal to
Noise Ratio)[1]. Parameter PSNR umumnya digunakan dalam dunia
pengolahan citra, karena memuat nilai perbandingan antara nilai masukan
pada derajat keabuan tertinggi secara umum yaitu 255 dan error
(perbedaan nilai keabuan antara citra masukan dan keluaran). PSNR
dihitung dengan persamaan[1] :
= 10 log (2-3)
Dengan MSE dihitung melalui persamaan[7] :
=
( , , ) ( , , ) ( , , )
(2-4)
Blok Pesan
Putaran
1
Putaran
2
Putaran
3
Putaran
4
ABCD
ABCD
8/12/2019 ANALISIS PENGGUNAAN STEGANOGRAFI DENGAN ALGORITMA DES DAN FUNGSI HASH UNTUK MENGATASI MODIFIKA
34/208
II-18
Dimana :
N : Panjang citra
M : Lebar citra
RPi,j : Warna merah pada pixel baris i kolom j pada citra asli
RQi,j : Warna merah pada pixel baris i kolom j pada citra setelah
dimodifikasi
GPi,j : Warna hijau pada pixel baris i kolom j pada citra asli
GQi,j : Warna hijau pada pixel baris i kolom j pada citra setelah
dimodifikasi
BPi,j : Warna biru pada pixel baris i kolom j pada citra asli
BQi,j : Warna biru pada pixel baris i kolom j pada citra setelah
dimodifikasi
Nilai MSE = 0 merupakan nilai titik konvergensi, namun dalam
prakteknya tidak pernah dicapai nilai MSE = 0. Pada umumnya, suatu citra
terekontruksi dikatakan mencapai titik konvergensi bilai nilai MSE
mendekati nol. Jika nilai MSE mendekati nol, berarti nilai PSNR semakin
besar. Ini berarti semakin besar nilai PSNR maka semakin bagus kualitas
citra terekontruksi.
8/12/2019 ANALISIS PENGGUNAAN STEGANOGRAFI DENGAN ALGORITMA DES DAN FUNGSI HASH UNTUK MENGATASI MODIFIKA
35/208
III-1
BAB III
PERANCANGAN DAN IMPLEMENTASI PROGRAM
Perancangan bertujuan agar dalam pembuatan program dapat berjalan
secara sistematis, terstruktur, dan terarah sehingga hasil program dapat optimal
dan berjalan sesuai dengan apa yang dikehendaki. Dalam perancangan, yang perlu
diperhatikan adalah kemampuan program, efektifitas, efisiensi, dan kemudahan
untuk dipahami pengguna (user friendly) yang diwujudkan dalam tampilan grafis
(Graphical User Interface).
3.1 SPESIFIKASI SISTEM
Sistem dikembangkan dengan spesifikasi perangkat keras dan perangkat
lunak seperti dijelaskan pada tabel III-1 dan III-2.
Tabel III-1. Spesifikasi Perangkat Keras
Jenis Perangkat Spesifikasi
ProcessorIntel Core 2 Duo CPU T6600 @ 2.20 GHz (2
CPU)
Memory 2048 MB
Hard disc 320 GB
Tabel III-2. Spesifikasi Perangkat Lunak
Sistem Operasi Windows XP SP 2
Bahasa Pemrograman Visual Basic 6.0
8/12/2019 ANALISIS PENGGUNAAN STEGANOGRAFI DENGAN ALGORITMA DES DAN FUNGSI HASH UNTUK MENGATASI MODIFIKA
36/208
III-2
3.2 DIAGRAM BLOK SISTEM
Diagram blok sistem secara umum dapat digambarkan pada gambar III-1.
Gambar III-1. Diagram blok sistem
Pada penulisan skripsi ini, program dibuat dalam sebuah sistem yang
terdiri dari beberapa blok dengan fungsi yang spesifik. Diagram blok sistem
menggambarkan proses kerja sistem mulai dari masukan sampai keluaran, yang
dapat dijelaskan secara umum sebagai berikut :
1. Citra digital dengan format bitmap 24 bit disiapkan sebagai penampung
data rahasia yang akan disisipkan.
2. Pesan rahasia atau disebut juga dengan plaintext terlebih dahulu di
enkripsi untuk memberikan jaminan integritas dan kerahasiaan
Citra Asli
(Penampung)
Proses
Penyisipan
Citra Rahasia
Hasil Steganografi
Proses Modifikasi
Proses Dekripsi Hasil Modifikasi
Steganografi
Citra Rahasia
Enkripsi
8/12/2019 ANALISIS PENGGUNAAN STEGANOGRAFI DENGAN ALGORITMA DES DAN FUNGSI HASH UNTUK MENGATASI MODIFIKA
37/208
III-3
informasi, metode enkripsi yang digunakan adalah Data Encryption
Standard (DES) dan fungsi hash (MD5). Hasil enkripsi disebut dengan
ciphertext.
3. Proses selanjutnya adalah penggantian bit-bit pada berkas penampung
(berupa citra digital dengan format bitmap 24 bit) dengan bit-bit
ciphertext. Keluaran dari proses ini disebut dengan hasil steganografi.
4. Hasil steganografi kemudian disimulasikan dengan berbagai proses
modifikasi.
5. Hasil steganografi yang telah mengalami proses modifikasi akan
didekripsi. Proses dekripsi ini berfungsi untuk mengambilciphertextyang
terkandung dalam hasil steganografi. Hasil proses dekripsi yaituplaintext
atau pesan rahasia yang semula disembunyikan.
3.3 PERANCANGAN DIAGRAM ALIR
Perancangan diagram alir dimaksudkan untuk menggambarkan urutan dan
tahap pembuatan program serta memperjelas penggunaannya. Perancangan
diagram alir program terdiri atas perancangan diagram alir menu utama, program
enkripsi dan program dekripsi.
3.3.1 Perancangan Diagram Alir Menu Utama
Diagram alir menu utama menggambarkan urutan penggunaan
program dengan menu-menu yang tersedia, yang menghubungkan ke
pilihan-pilihan yang akan ditampilkan. Diagram alir menu utama program
8/12/2019 ANALISIS PENGGUNAAN STEGANOGRAFI DENGAN ALGORITMA DES DAN FUNGSI HASH UNTUK MENGATASI MODIFIKA
38/208
III-4
analisis pengunaan steganografi denagn algoritma DES dan fungsi Hash
untuk mengatasi modifikasi citra ditunjukkan pada Gambar III-2.
Gambar III-2. Diagram Alir Menu Utama
Pada Gambar III-2 dapat dijelaskan bahwa pada saat program
dijalankan akan ditampilkan menu utama pada form Menu Utama yang
terdiri atas tiga pilihan menu yang bisa dipilih untuk ditampilkan. Pilihan
menu tersebut terdiri atas pilihan Enkripsi untuk masuk keform Enkripsi
(proses penyembunyian data), pilihan Dekripsi untuk masuk ke form
Y
T
Mulai
Pilih
Menu
Enkripsi Dekripsi
Tampilan Form
Enkripsi
Tampilan Form
Dekripsi
Exit
Keluar
8/12/2019 ANALISIS PENGGUNAAN STEGANOGRAFI DENGAN ALGORITMA DES DAN FUNGSI HASH UNTUK MENGATASI MODIFIKA
39/208
III-5
Dekripsi (proses pengungkapan data) dan pilihan Keluar yaitu untuk
keluar dari program.
3.3.2 Perancangan Diagram Alir Program Enkripsi
Diagram alir program enkripsi menggambarkan urutan penggunaan
menu yang tersedia pada form Enkripsi. Diagram alir program enkripsi
terbagi menjadi beberapa bagian yang saling berhubungan.
Untuk bagian yang pertama adalah diagram alir pengambilan citra
yang digunakan sebagai berkas penampung, seperti yang terlihat pada
Gambar III-3.
`
Gambar III-3. Diagram alir memilih citra penampung
Pada Gambar III-3 terlihat bahwa proses dimulai dengan memilih
citra penampung. Citra penampung yang akan dipilih berformat bitmap.
Citra penampung yang telah dipilih akan ditampilkan padaform.
Mulai
Menampilkan citra
penampung
A
Memilih citra
penampung
8/12/2019 ANALISIS PENGGUNAAN STEGANOGRAFI DENGAN ALGORITMA DES DAN FUNGSI HASH UNTUK MENGATASI MODIFIKA
40/208
III-6
Bagian yang kedua adalah diagram alir untuk proses pemilihan citra
yang akan disisipkan, seperti yang terlihat pada Gambar III-4.
Gambar III-4. Diagram alir memilih citra pesan yang disisipkan
Pada Gambar III-4 terlihat proses pemilihan citra pesan. Citra
pesan yang akan disisipkan berformat bitmap. Setelah dipilih, maka
program akan menghitung ukuran citra pesan. Jika daya tampung
maksimal lebih besar dari ukuran citra pesan yang akan disisipkan maka
citra pesan akan ditampilkan padaform.
Memilih citra
pesan
Mulai
Menampilkan citra
pesan
B
Manghitung maksimal data
citra pesan yang disisipkan
Data maks >
citra pesan
Y
T
8/12/2019 ANALISIS PENGGUNAAN STEGANOGRAFI DENGAN ALGORITMA DES DAN FUNGSI HASH UNTUK MENGATASI MODIFIKA
41/208
III-7
Bagian yang ketiga adalah diagram alir proses penyisipan citra pesan
steganografi menggunakan fungsi hash (MD5) dan algoritma DES.
Diagram alirnya ditunjukkan pada gambar III-5.
Gambar III-5. Diagram alir proses penyisipan citra pesan
C
Merubah Biner ke
Hexadesimal
Menampilkan citra yang
mengandung citra pesan
Simpan
citra
T
Y
Merubah nilai
Hexadesimal ke biner
Ciphertext disisipkan ke
komponen tiap RGB
Pemrosesan dengan
Algoritma DES
Output berupa nilai
hexadesimal
Pemrosesan dengan
fungsi hash (MD5)
AMulai
BMembaca nilai RGB
dalam tiap pixel
8/12/2019 ANALISIS PENGGUNAAN STEGANOGRAFI DENGAN ALGORITMA DES DAN FUNGSI HASH UNTUK MENGATASI MODIFIKA
42/208
III-8
Diagram alir pada Gambar III-5 memperlihatkan proses penyisipan
citra pesan menggunakan fungsi hash (MD5) dan algoritma DES. Proses
ini yang pertama dilakukan adalah mengambil nilai dari komponen warna
citra penampung dalam tiap-tiap pixel dan mengubahnya ke nilai
hexadesimal, kemudian diubah dalam bentuk biner. Sebagai contoh, jika
ada suatu komponen warna bernilai 164 diubah menjadi A4 dalam bentuk
hexadesimal, kemudian diubah ke bentuk biner menjadi 10100100.
Sementara itu citra pesan yang akan disisipkan diproses terlebih dahulu
menggunakan fungsi hash (MD5). Pesan dibagi menjadiL buah blok yang
masing-masing panjangnya 512 bit. Setiap blok 512 bit diproses bersama
dengan penyangga MD menjadi keluaran 128 bit. Output proses fungsi
hash (MD5) kemudian masuk ke proses enkripsi DES. Blok data yang
berukuran 128 bit dibagi menjadi dua bagian yaitu 64 bitplaintextdan 64
bit kunci. Blok pesan inilah yang diolah dalam proses enkripsi DES seperti
yang telah dijelaskan pada sub bab 2.3. Kemudian bit pertamaciphertext
yang ingin disisipkan kedalam berkas bitmap dimasukkan dalam
komponen warna merah, bit berikutnya dalam komponen warna hijau, bit
berikutnya lagi dalam komponen warna biru pada pixel pertama. Satu bit
ciphertext berikutnya dimasukkan dalam komponen warna merah, bit
berikutnya lagi dimasukkan pada komponen warna hijau, bit berikutnya
lagi dimasukkan pada komponen warna biru pada pixel kedua. Begitu
seterusnya sampai ciphertext bit yang terakhir. Setelah selesai proses
penyisipan maka selanjutnya adalah menampilkan citra hasil padaform.
8/12/2019 ANALISIS PENGGUNAAN STEGANOGRAFI DENGAN ALGORITMA DES DAN FUNGSI HASH UNTUK MENGATASI MODIFIKA
43/208
III-9
Bagian keempat adalah diagram alir untuk proses modifikasi citra
hasil steganografi. Diagram alir dari proses modifkasi ditunjukkan pada
Gambar III-6.
Gambar III-6. Diagram alir proses modifikasi
Diagram alir pada Gambar III-6 memperlihatkan proses modifikasi
citra steganografi. Pada proses ini yang pertama dilakukan adalah
menmbaca nilai dari komponen warna citra steganografi dalam tiap-tiap
Simpan
citra
T
Y
Modifikasi nilai RGB
ditiap pixel
Write nilai RGB
ditiap pixel
Menampilkan citrahasil modifkasi
CMulai
Membaca nilai RGB
dalam tiap pixel
Selesai
8/12/2019 ANALISIS PENGGUNAAN STEGANOGRAFI DENGAN ALGORITMA DES DAN FUNGSI HASH UNTUK MENGATASI MODIFIKA
44/208
III-10
pixel. Masing-masing komponen warna kemudian dimodifkasi sesuai
dengan pilihan modifkasi yang dilakukan. Hasil modifikasi tiap pixel akan
di-write kembali dan ditampilkan pada form. Kemudian menentukan
apakah citra hasil modifikasi akan disimpan atau tidak.
3.3.3 Perancangan Diagram Alir Program Dekripsi
Diagram alir program dekripsi menjelaskan tentang proses yang
terjadi padaform Dekripsi. Diagram alir program dekripsi terbagi dalam
beberapa bagian yang saling berhubungan.
Bagian pertama adalah diagram alir proses pengambilan citra
termodifikasi dan menampilkannya padaform Dekripsi. Diagram alirnya
ditunjukkan pada Gambar III-7.
Gambar III-7. Diagram alir memilih citra termodifikasi
Pada Gambar III-7 terlihat proses pemilihan citra termodifikasi. Citra
termodifikasi yang dipilih akan ditampilkan padaform.
Mulai
Menampilkan citra
termodifikasi
D
Memilih citra
termodifikasi
8/12/2019 ANALISIS PENGGUNAAN STEGANOGRAFI DENGAN ALGORITMA DES DAN FUNGSI HASH UNTUK MENGATASI MODIFIKA
45/208
III-11
Bagian kedua adalah diagram alir dekripsi citra pesan yaitu proses
untuk mendekripsi citra pesan rahasia yang berbentukciphertextyang ada
didalam citra penampung. Diagram alirnya ditunjukkan pada Gambar III-8
Gambar III-8. Diagram alir dekripsi citra pesan
Terdeteksi T
Membaca nilai RGB dalam tiap pixel
Output berupa nilai
hexadesimal
Mengekstrak Pesan
DMulai
Membaca struktur file bitmap
Y
Y
Deteksi modifikasi
T
Remodifikasi
Simpan citra
Menampilkan citra
pesan
Selesai
Merubah nilai hexadesimal ke biner
8/12/2019 ANALISIS PENGGUNAAN STEGANOGRAFI DENGAN ALGORITMA DES DAN FUNGSI HASH UNTUK MENGATASI MODIFIKA
46/208
III-12
Diagram alir pada Gambar III-8 memperlihatkan proses dekripsi
citra pesan. Pada proses ini yang pertama dilakukan adalah membaca
struktur file bitmap. Kemudian deteksi modifikasi dilakukan untuk
mendeteksi modfikasi yang dilakukan terhadap citra hasil steganografi.
Apabila jenis modifikasi yang dilakukan telah terdeteksi, perlu dilakukan
proses remodifikasi. Dalam proses remodifikasi terjadi proses manipulasi
citra termodifikasi agar citra pesan didalamnya dapat diekstrak kembali.
Alur selanjutnya adalah proses ekstaksi pesan. Awal proses ekstraksi
pesan adalah membaca nilai dari komponen warna citra penampung dalam
tiap-tiap pixel yang berbentuk hexadesimal. Nilai hexadesimal tersebut
diubah ke dalam bentuk biner. Bit-bit terakhir dalam setiap nilai pixel
diinisialisasi kembali dengan fungsi hash (MD5) dan DES untuk
mengekstrak citra pesan yang disisipkan. Kemudian menentukan citra
pesan disimpan atau tidak setelah citra tersebut diekstrak. Proses terakhir
adalah menampilkan citra pesan yang telah diekstrak.
3.4 IMPLEMENTASI PROGRAM
Implementasi adalah dari perancangan program yang telah dibuat.
3.4.1 Implementasi Menu Utama
Progam menu utama menampilkan judul tugas akhir, kolom
identitas, tombol enkripsi, tombol dekripsi dan tombol keluar. Tampilan
GUI untuk menu utama ditunjukkan pada gambar III-9.
8/12/2019 ANALISIS PENGGUNAAN STEGANOGRAFI DENGAN ALGORITMA DES DAN FUNGSI HASH UNTUK MENGATASI MODIFIKA
47/208
III-13
Gambar III-9. Tampilan GUI Menu Utama
Pada gambar III-9 terdapat tiga tombol yaitu tombol enkripsi untuk
menampilkan sub program enkripsi, tombol dekripsi untuk menampilkan
sub program dekripsi dan tombol keluar untuk keluar dari program.
3.4.2 Implementasi Sub Program Enkripsi
Sub program enkripsi terdiri dari beberapa tombol fungsi untuk
menampilkan proses steganografi, simulasi modifikasi citra steganografi.
Terdapat pula tombol pilihan untuk menampilkan histogram citra,
perbandingan pixel citra sebelum dan sesudah proses steganografi serta
perhitungan MSE (Means Square Error) dan PSNR (Pseudo Signal to
8/12/2019 ANALISIS PENGGUNAAN STEGANOGRAFI DENGAN ALGORITMA DES DAN FUNGSI HASH UNTUK MENGATASI MODIFIKA
48/208
III-14
Noise Ratio). Tampilan GUI program enkripsi ditunjukkan pada gambar
III-10.
Gambar III-10. Tampilan GUI Sub Program Enkripsi
Gambar III-10 menampilkan sub program enkripsi yang terdiri dari
beberapa langkah proses yaitu :
1. Memilih citra penampung dengan meng-klik tombol Buka Citra
Penampung. Citra yang dipilih akan ditampilkan padaPictureBox
Citra Penampung. Tombol Histogram 1 dan Buka Citra Pesan
diaktifkan.
1 3 4
5 2 6
7 11 910
12
9
14
13
8
8/12/2019 ANALISIS PENGGUNAAN STEGANOGRAFI DENGAN ALGORITMA DES DAN FUNGSI HASH UNTUK MENGATASI MODIFIKA
49/208
III-15
2. Setelah citra penampung dipilih (langkah 1), tombol Histogram 1
diaktifkan. Tombol ini berfungsi menampilkan histogram dari citra
penampung seperti pada gambar III-11 di bawah ini :
Gambar III-11. Tampilan GUI Histogram
Keterangan : a. Memilih warna yang akan ditampilkan histogramnya
b. Memilih bentuk kurva (garis atau grafik penuh)
3. Memilih citra pesan yang akan disisipkan dengan meng-klik tombol
Buka Citra Pesan. Citra yang dipilih akan ditampilkan pada
PictureBox Citra Pesan. Citra pesan dapat ditambah dengan mengklik
kembali tombol Buka Citra Pesan (berubah jadi Tambah Citra
Pesan) dengan syarat akumulasi ukuran dari keseluruhan citra pesan
yang telah dipilih tidak melebihi batas maksimum ukuran citra pesan
yang dapat ditambahkan. Tombol Hapus Citra Pesan dan tombol
a
b
8/12/2019 ANALISIS PENGGUNAAN STEGANOGRAFI DENGAN ALGORITMA DES DAN FUNGSI HASH UNTUK MENGATASI MODIFIKA
50/208
III-16
Sisipkan File diaktifkan. Tombol Buka Citra Penampung dinon-
aktifkan.
4. Citra pesan yang telah dipilih dapat dihapus (misalkan untuk
mengganti dengan citra pesan lain, tentunya kembali ke langkah 2)
dengan menekan tombol Hapus Citra Pesan. Tombol ini akan dinon-
aktifkan apabila semua citra pesan yang dipilih telah dihapus.
5. Setelah citra penampung dan citra pesan telah dipilih, maka proses
penyisipan citra pesan ke dalam citra penampung dijalankan dengan
meng-klik tombol Sisipkan Pesan. Proses ini membutuhkan waktu
untuk memproses citra penampung dan citra pesan agar bisa dapat
digabungkan. Citra hasil proses steganografi ditampilkan pada
PictureBox Citra Hasil Steganografi. Tombol Buka Citra Pesan dan
Hapus Citra Pesan dan Sisipkan Pesan dinon-aktifkan. Tombol
Histogram 2, Pixel 1, MSE 1 dan PSNR 1 serta tombol-tombol untuk
simulasi modifikasi citra (Invert, Fog, Mirror Horizontal, Mirror
Vertikal, Lighten, danDarken) diaktifkan.
6. Setelah proses penyisipan citra pesan selesai, citra yang dihasilkan
akan ditampilkan pada PictureBox Citra Hasil Steganografi akan
munculsave dialog untuk menyimpan citra hasil steganografi tersebut.
Tombol Histogram 2 berfungsi untuk menampilkan histogram dari
citra tersebut seperti pada Gambar III-11.
7. Perbandingan nilai RGB (Red, Green, Blue) citra penampung dengan
citra hasil steganografi ditampilkan dengan meng-klik tombol Pixel 1.
8/12/2019 ANALISIS PENGGUNAAN STEGANOGRAFI DENGAN ALGORITMA DES DAN FUNGSI HASH UNTUK MENGATASI MODIFIKA
51/208
III-17
Nilai-nilai RGB(Red, Green, Blue) yang ditampilkan adalah nilai-nilai
yang berubah. Dalam fungsi ini perbandingannya dilakukan dari kiri
ke kanan kemudian dari atas ke bawah. Tampilan GUI perbandingan
pixel seperti pada gambar III-12.
Gambar III-12. Tampilan GUI Perbandingan Pixel
Keterangan : a. Memilih jenis warna (RGB danLuminance) yang akan
ditampilkan nilainya yang berbeda di setiap pixel.
8. Untuk menampilkan nilai MSE dan PSNR antara citra penampung dan
citra hasil steganografi dengan meng-klik tombol MSE 1 dan PSNR 1.
9. Untuk menjalankan proses simulasi modifikasi citra hasil steganografi
dengan meng-klik tombol-tombol Invert, Fog, Mirror Horizontal,
Mirror Vertikal, Lighten dan Darken. Khusus untuk modifikasi
Lighten, Darken dan Fog akan muncul kotak input untuk
a
8/12/2019 ANALISIS PENGGUNAAN STEGANOGRAFI DENGAN ALGORITMA DES DAN FUNGSI HASH UNTUK MENGATASI MODIFIKA
52/208
III-18
memasukkan nilai sebagai pengubah komposisiRGB pada citra. Hasil
dari modifikasi akan ditampilkan pada PictureBox Citra Steganografi
Termodifikasi. Tombol Histogram 3, Pixel 2, MSE 2, PSNR 2 dan
Simpan Citra Termodifikasi diaktifkan.
10. Setelah proses simulasi modifikasi citra steganografi selesai, citra yang
dihasilkan akan ditampilkan pada PictureBox Citra Steganografi
Termodifikasi. Tombol Histogram 3 berfungsi untuk menampilkan
histogram dari citra tersebut seperti pada Gambar III-11.
11. Perbandingan nilai RGB (Red, Green, Blue) citra steganografi dengan
citra steganografi termodifikasi ditampilkan dengan meng-klik tombol
Pixel 2. Nilai-nilai RGB(Red, Green, Blue) yang ditampilkan adalah
nilai-nilai yang berubah. Dalam fungsi ini perbandingannya dilakukan
dari kiri ke kanan kemudian dari atas ke bawah. Tampilan GUI
perbandingan pixel seperti pada gambar III-12.
12. Untuk menampilkan nilai MSE dan PSNR antara citra steganografi
dan citra steganografi termodifikasi dengan meng-klik tombol MSE 2
dan PSNR 2.
13. Untuk menyimpan hasil modifikasi citra steganografi dengan meng-
klik tombol Simpan Citra Termodifikasi.
14. Untuk keluar dari sub program enkripsi dan kembali ke Menu Utama
dengan meng-klik tombol Selesai.
8/12/2019 ANALISIS PENGGUNAAN STEGANOGRAFI DENGAN ALGORITMA DES DAN FUNGSI HASH UNTUK MENGATASI MODIFIKA
53/208
III-19
3.4.3 Implementasi Sub Program Dekripsi
Sub program dekripsi terdiri dari beberapa tombol fungsi untuk
menampilkan proses deteksi pesan steganografi, deteksi modifikasi citra
steganografi dan ekstraksi pesan steganografi.
Terdapat pula tombol pilihan untuk menampilkan histogram citra,
perbandingan pixel citra pesan asli dan pesan hasil dekripsi serta
perhitungan MSE (Means Square Error) dan PSNR (Pseudo Signal to
Noise Ratio). Tampilan GUI program dekripsi ditunjukkan pada gambar
III-13.
Gambar III-13. Tampilan GUI Sub Program Dekripsi
10
7
5
1 2
3
6
3
4
8 9
8/12/2019 ANALISIS PENGGUNAAN STEGANOGRAFI DENGAN ALGORITMA DES DAN FUNGSI HASH UNTUK MENGATASI MODIFIKA
54/208
III-20
Gambar III-13 menampilkan sub program dekripsi yang terdiri dari
beberapa langkah proses yaitu :
1. Memilih citra yang dianggap citra hasil steganografi dengan meng-klik
tombol Buka Citra. Citra yang dipilih akan ditampilkan pada
PictureBox Citra Hasil Steganografi. Tombol Histogram 1 dan
Deteksi Modifikasi diaktifkan.
2. Untuk mendeteksi metode modifikasi yang telah dilakukan pada citra
hasil steganografi dengan meng-klik tombol Deteksi Modifikasi.
Proses yang terjadi adalah pembandingan nilai RGB pada Pixel
gambar yang dipilih dengan gambar citra penampung. Tombol yang
diaktifkan adalah salah satu tombol remodifikasi (Invert, Fog, Mirror
Horizontal, Mirror Vertikal, Lighten, Darken).
3. Setelah proses deteksi modifikasi selesai dan klik tombol modifikasi
yang diaktifkan untuk memanipulasi citra hasil steganografi agar citra
pesan yang disisipkan dapat di ekstrak. Setelah Proses yang lumayan
lama, maka tombol Ekstrak Pesan diaktifkan .
4. Klik tombol Ekstrak Pesan untuk mengekstrak pesan dari citra hasil
steganografi. Citra hasil ekstraksi ditampilkan pada PictureBox Citra
Hasil Recovery dan akan munculsave dialog untuk menyimpan citra
hasil ekstraksi tersebut. Tombol Buka diaktifkan. tombol Ekstrak
Pesan dinon-aktifkan.
5. Setelah proses Ekstraksi pesan selesai, citra yang dihasilkan akan
ditampilkan pada PictureBox Citra Hasil Ekstraksi. Tombol
8/12/2019 ANALISIS PENGGUNAAN STEGANOGRAFI DENGAN ALGORITMA DES DAN FUNGSI HASH UNTUK MENGATASI MODIFIKA
55/208
III-21
Histogram 2 berfungsi untuk menampilkan histogram dari citra
tersebut seperti pada Gambar III-14.
Gambar III-14. Tampilan GUI Histogram
Keterangan : a. Memilih warna yang akan ditampilkan histogramnya
b. Memilih bentuk kurva (garis atau grafik penuh)
6. Untuk membandingkan citra hasil recovery dengan citra pesan asli
maka citra pesan asli yang disisipkan dibuka dengan menekan tombol
Buka. Tombol Histogram 1, Pixel, MSE dan PSNR diaktifkan.
7. Setelah tombol buka di klik, citra pesan asli akan ditampilkan pada
PictureBox Citra Asli Yang Disisipkan. Tombol Histogram 1
berfungsi untuk menampilkan histogram dari citra tersebut seperti pada
Gambar III-14.
a
b
8/12/2019 ANALISIS PENGGUNAAN STEGANOGRAFI DENGAN ALGORITMA DES DAN FUNGSI HASH UNTUK MENGATASI MODIFIKA
56/208
III-22
8. Perbandingan nilai RGB (Red, Green, Blue) citra pesan asli dengan
citra hasil recovery ditampilkan dengan meng-klik tombol Pixel. Nilai-
nilai RGB(Red, Green, Blue) yang ditampilkan adalah nilai-nilai yang
berubah. Dalam fungsi ini perbandingannya dilakukan dari kiri ke
kanan kemudian dari atas ke bawah. Tampilan GUI perbandingan pixel
seperti pada gambar III-15.
Gambar III-15. Tampilan GUI Perbandingan Pixel
Keterangan : a. Memilih jenis warna (RGB danLuminance) yang akan
ditampilkan nilainya yang berbeda di setiap pixel.
9. Untuk menampilkan nilai MSE dan PSNR antara citra asli yang
disisipkan dan citra hasil recovery dengan meng-klik tombol MSE dan
PSNR.
10. Untuk keluar dari sub program dekripsi dan kembali ke Menu Utama
dengan meng-klik tombol Selesai.
a
8/12/2019 ANALISIS PENGGUNAAN STEGANOGRAFI DENGAN ALGORITMA DES DAN FUNGSI HASH UNTUK MENGATASI MODIFIKA
57/208
IV-1
BAB IV
PENGUJIAN DAN ANALISA PROGRAM
Bab ini membahas hasil implementasi program dan hasil-hasil percobaan
modifikasi citra. Pengujian meliputi pengaruh ukuran citra pesan pada citra hasil
steganografi, pengaruh modifikasi pada citra hasil dekripsi, image measure
quality (MSE dan PSNR) .
4.1 PENGUJIAN PROGRAM
Pada bagian ini akan dijelaskan mengenai hasil pengujian proses
steganografi citra digital yang dimofikasi. Citra pesan yang digunakan berupa
citra digital *.bmp. Parameter yang digunakan dalam pengujian ditampilkan
dalam Tabel IV.1
Tabel IV-1 Parameter yang Digunakan dalam Pengujian
Citra Penampung Monalisa.bmp (783 x 1050) pixel 2,35 MB
Citra Pesan
Banana.bmp (292 x 287) pixel 245 KB
Treasuremap.bmp (300 x 222) pixel 195 KB
Twins.bmp (179 x 214) pixel 112 KB
4.1.1 Analisa Penyisipan Citra Pesan pada Citra Penampung
Pengujian dilakukan dengan menyisipkan tiga citra pesan yang
memiliki ukuran berbeda-beda untuk melihat pengaruh proses penyisipan
8/12/2019 ANALISIS PENGGUNAAN STEGANOGRAFI DENGAN ALGORITMA DES DAN FUNGSI HASH UNTUK MENGATASI MODIFIKA
58/208
IV-2
pesan terhadap perubahan nilai pixel, histogram serta nilai MSE dan
PSNR.
Berdasarkan penelitian yang dilakukan, diperoleh data-data hasil
penelitian yang ditunjukkan pada Gambar IV-1. Gambar IV-1(a)
menunjukan citra penampung sebelum proses steganografi dilakukan.
Gambar IV-1(b), Gambar IV-1(c), dan Gambar IV-1(d) berturut-turut
menunjukan citra hasil steganografi yang telah mengandung citra pesan
Banana.bmp, Treasuremap.bmp, dan Twins.bmp.
(a) (b) (c) (d)
Gambar IV-1. Perbandingan Pengaruh Penyisipan Citra Pesan
Terhadap Citra Penampung
(a) Citra Penampung; (b) Hasil Steganografi dengan Citra Pesan
Banana.bmp; (c) Hasil Steganografi dengan Citra Pesan Treasuremap.bmp;
(d) Hasil Steganografi dengan Citra Pesan Twins.bmp
Berdasarkan pengamatan visual pada serangkaian citra pada Gambar
IV-1, tidak terjadi perubahan yang signifikan terhadap citra penampung
yang telah disisipkan citra pesan. Oleh karena itu, untuk melihat
perubahan yang terjadi perlu ditinjau dari histogram, perubahan nilai pixel,
serta nilai MSE dan PSNR. Gambar IV-2 menunjukkan perbandingan
8/12/2019 ANALISIS PENGGUNAAN STEGANOGRAFI DENGAN ALGORITMA DES DAN FUNGSI HASH UNTUK MENGATASI MODIFIKA
59/208
IV-3
histogram antara citra penampung sebelum dan setelah penyisipan citra
pesan Banana.bmp, Treauremap.bmp, dan Twins.bmp dilakukan.
(a) (b)
(c) (d)
Gambar IV-2. Perbandingan Histogram
(a) Histogram Citra Penampung; (b) Histogram Hasil Steganografi dengan
Citra Pesan Banana.bmp; (c) Histogram Hasil Steganografi dengan Citra
Pesan Treasuremap.bmp; (d) Histogram Hasil Steganografi dengan Citra
Pesan Twins.bmp
8/12/2019 ANALISIS PENGGUNAAN STEGANOGRAFI DENGAN ALGORITMA DES DAN FUNGSI HASH UNTUK MENGATASI MODIFIKA
60/208
IV-4
Gambar IV-2 menunjukkan bahwa masing-masing citra memiliki
histogram yang berbeda satu sama lain. Histogram tersebut menunjukkan
perbandingan antara jumlah pixel dan level warna pada citra penampung.
Selanjutnya Gambar IV-3, Gambar IV-4, dan Gambar IV-5
memperlihatkan seratus sampel perubahan nilai pixel pada warna merah
sebelum dan setelah penyisipan citra pesan Banana.bmp,
Treauremap.bmp, dan Twins.bmp dilakukan.
Gambar IV-3. Perubahan nilai pixel pada warna merah sebelum dan
setelah penyisipan citra pesan Banana.bmp
8/12/2019 ANALISIS PENGGUNAAN STEGANOGRAFI DENGAN ALGORITMA DES DAN FUNGSI HASH UNTUK MENGATASI MODIFIKA
61/208
IV-5
Gambar IV-4. Perubahan nilai pixel pada warna merah sebelum dan
setelah penyisipan citra pesan Treasuremap.bmp
Gambar IV-5. Perubahan nilai pixel pada warna merah sebelum dan
setelah penyisipan citra pesan Twins.bmp
8/12/2019 ANALISIS PENGGUNAAN STEGANOGRAFI DENGAN ALGORITMA DES DAN FUNGSI HASH UNTUK MENGATASI MODIFIKA
62/208
IV-6
Dari Gambar IV-3, Gambar IV-4, dan Gambar IV-5 terlihat bahwa
terjadi perubahan nilai-nilai pixel citra penampung pada koordinat tertentu
setelah disisipkan citra pesan. Setiap citra penampung yang disisipkan
dengan ketiga citra pesan tersebut memiliki perubahan nilai pixel pada
koordinat yang berbeda-beda. Hal ini membuktikan bahwa penyisipan
citra pesan pada citra penampung terjadi secararandom (acak).
Parameter selanjutnya yang dapat digunakan untuk mengamati
perubahan yang terjadi pada citra penampung adalah nilai MSE dan
PSNR. Nilai MSE dan PSNR citra hasil steganografi terhadap citra
penampung ditampilkan dalam Tabel IV-2.
Tabel IV-2. MSE dan PSNR Citra hasil steganografi dengan citra pesan
berbeda
Citra Pesan yang
DisisipkanMSE PSNR (dB)
Banana.bmp 1,263E-03 38,559
Treasuremap.bmp 8,957E-04 39,305
Twins.bmp 2,809E-04 41,822
Dari data yang ditampilkan dalam Tabel IV-2, terlihat bahwa
semakin kecil ukuran citra pesan yang disisipkan maka semakin baik citra
staganografi yang dihasilkan.
4.1.2 Pengaruh Modifikasi Terhadap Citra Hasil Steganografi
Pada bagian ini akan diamati bagaimana pengaruh modifikasi
terhadap citra hasil steganografi. Kemudian menghitung nilai MSE dan
PSNR citra hasil steganografi termodifikasi. Parameter yang digunakan
8/12/2019 ANALISIS PENGGUNAAN STEGANOGRAFI DENGAN ALGORITMA DES DAN FUNGSI HASH UNTUK MENGATASI MODIFIKA
63/208
IV-7
dalam pengujian ini adalah citra hasil steganografi yang telah disisipkan
citra pesan Banana.bmp. Citra hasil steganografi yang telah termodifikasi
dengan berbagai jenis modifikasi ditunjukkan pada Gambar IV-6.
(a) (b) (c)
(d) (e) (f)
Gambar IV-6. Perubahan nilai pixel pada warna merah sebelum dan
setelah penyisipan citra pesan Twins.bmp
(a) Hasil ModifikasiInvert; (b) Hasil ModifikasiDarken; (c) Hasil Modifikasi
Lighten; (d) Hasil ModifikasiFog; (e) Hasil ModifikasiMirror Horizontal; (f)Hasil ModifikasiMirror Vertical
Gambar IV-6 (a) menunjukkan hasil modifikasi invert. Modifikasi
ini dilakukan dengan membalik level warna awal RGB dalam tiap
komponen pixel. Modifikasi selanjutnya yang ditunjukkan pada bagian (b)
adalah modifikasi darken. Jenis modifikasi ini mengurangi level warna
8/12/2019 ANALISIS PENGGUNAAN STEGANOGRAFI DENGAN ALGORITMA DES DAN FUNGSI HASH UNTUK MENGATASI MODIFIKA
64/208
IV-8
RGB mendekati nilai 0 sesuai dengan nilai modifikasi pengubah yang
dimasukkan. Bagian (c) merupakan kebalikan dari darken yaitulighten.
Pada modifikasi ini level warna RGB ditambah mendekati nilai 255 sesuai
dengan nilai pengubah yang dimasukkan. Selanjutnya adalah modifikasi
fog, yang menambahkan dan mengurangi nilai RGB agar mendekati nilai
keabuan yaitu 127. Jika nilai awal pixel lebih kecil dari 127, maka nilainya
akan ditambahkan dengan nilai modifikasi pengubah yang dimasukkan,
begitu pula sebaliknya. Gambar IV-6 bagian (e) dan (f) adalah jenis
modifikasi yang merubah posisi RGB sesuai dengan jenis modifikasi yang
dilakukan. Besarnya perubahan yang terjadi pada citra hasil steganografi
setelah dimodifikasi dapat diamati pada nilai MSE dan PSNR yan
ditampilkan pada Tabel IV-3.
Tabel IV-3. MSE dan PSNR Citra Hasil Modifikasi
Jenis modifikasi yang
dilakukanMSE PSNR (dB)
Invert 108,349 13,891
Darken 1,409 23,321
Lighten 8,017 19,545
Fog 3,417 21,397
Mirror Horizontal 6,224 20,095
Mirror Vertical 16,889 17,927
8/12/2019 ANALISIS PENGGUNAAN STEGANOGRAFI DENGAN ALGORITMA DES DAN FUNGSI HASH UNTUK MENGATASI MODIFIKA
65/208
IV-9
Dari tabel IV-3 dapat diamati nilai MSE lebih besar dari 0 dan nilai
PSNR kecil. Hal ini membuktikan bahwa modifikasi yang telah dilakukan
benar-benar merusak citra hasil steganografi.
4.2 PENGARUH MODIFIKASI TERHADAP CITRA PESAN HASIL
DEKRIPSI
Pada pengujian ini, citra pesan di dalam citra termodifikasi akan diekstrak
kembali dan diamati tingkat perubahannya berdasarkan nilai MSE dan PSNR.
4.2.1 Pengaruh ModifikasiInvert Terhadap Citra Pesan
Pada bagian ini, seluruh parameter akan digunakan untuk
mengamati pengaruh modifikasi terhadap citra pesan dengan ukuran yang
berbeda. Gambar IV-7 menampilkan hasil modifikasi invert pada citra
steganografi yang telah disisipkan citra pesan Banana.bmp,
Treasuremap.bmp, dan Twins.bmp.
(a) (b) (c)
Gambar IV-7. Hasil modifikasiinvert yang disisipkan citra pesan
berbeda
(a) Citra pesan Banana.bmp; (b) Citra pesan Treasuremap.bmp; (c) Citra
pesan Twins.bmp
8/12/2019 ANALISIS PENGGUNAAN STEGANOGRAFI DENGAN ALGORITMA DES DAN FUNGSI HASH UNTUK MENGATASI MODIFIKA
66/208
IV-10
Setelah dilakukan proses remodifikasi dan ekstraksi, didapatkan
citra pesan yang ditunjukkan pada Gambar IV-8.
(a) (b) (c)
Gambar IV-8. Citra pesan hasil dekripsi citra termodifikasiinvert
(a) Banana.bmp; (b) Treasuremap.bmp; (c) Twins.bmp
Berdasarkan pengamatan visual, citra pesan ini tidak tampak
berbeda dengan citra pesan asli. Namun jika ditinjau dari nilai MSE dan
PSNR maka akan tampak perbedaannya. Nilai MSE dan PSNR citra pesan
hasil dekripsi dapat dilihat pada Tabel IV-4
Tabel IV-4. MSE dan PSNR Citra pesan hasil dekripsi citra termodifikasi
invert
Citra Pesan hasil
dekripsi MSE PSNR (dB)
Banana.bmp 5,226E-03 35,475
Treasuremap.bmp 1,725E-04 42,882
Twins.bmp 6,395E-04 40,036
Berdasarkan Tabel IV-4 terlihat bahwa error yang terjadi pada
citra pesan yang diakibatkan oleh modifikasi invert tidak memiliki
8/12/2019 ANALISIS PENGGUNAAN STEGANOGRAFI DENGAN ALGORITMA DES DAN FUNGSI HASH UNTUK MENGATASI MODIFIKA
67/208
IV-11
hubungan dengan ukuran citra pesan. Artinya ukuran citra pesan yang
memiliki ukuran yang lebih besar, belum tentu memiliki nilai MSE yang
besar, begitu pula sebaliknya. Nilai MSE tertinggi diperoleh Banana.bmp
yang memiliki ukuran 245 KB yaitu sebesar 5,226E-03 dimana nilai
PSNR adalah 35,475 dB. Nilai MSE terendah dimiliki oleh
Treasuremap.bmp yang memiliki ukuran 195 KB sebesar 1,725E-04 dan
PSNR sebesar 42,882. Sedangkan Twins.bmp yang memiliki ukuran
paling kecil berada pada tingkat kedua untuk nilai MSE dan PSNR
4.2.2 Pengaruh ModifikasiMirror VerticaldanMirror Horizontal
Terhadap Citra Pesan
Sama seperti pada bagian modifikasi invert, seluruh parameter
akan digunakan untuk mengamati pengaruh modifikasi terhadap citra
pesan dengan ukuran yang berbeda. Gambar IV-9 dan Gambar IV-10
menampilkan hasil modifikasimirror vertical danmirror horizontal citra
steganografi yang telah disisipkan citra pesan Banana.bmp,
Treasuremap.bmp, dan Twins.bmp.
8/12/2019 ANALISIS PENGGUNAAN STEGANOGRAFI DENGAN ALGORITMA DES DAN FUNGSI HASH UNTUK MENGATASI MODIFIKA
68/208
IV-12
(a) (b) (c)
Gambar IV-9. Hasil modifikasiMirror Verticalyang disisipkan citra
pesan berbeda
(a) Citra pesan Banana.bmp; (b) Citra pesan Treasuremap.bmp; (c) Citra
pesan Twins.bmp
(a) (b) (c)
Gambar IV-10. Hasil modifikasiMirror Horizontalyang disisipkan citra
pesan berbeda(a) Citra pesan Banana.bmp; (b) Citra pesan Treasuremap.bmp; (c) Citra
pesan Twins.bmp
Setelah dilakukan proses remodifikasi dan ekstaksi, didapatkan
citra pesan yang ditunjukkan pada Gambar IV-11 dan Gambar IV-12.
8/12/2019 ANALISIS PENGGUNAAN STEGANOGRAFI DENGAN ALGORITMA DES DAN FUNGSI HASH UNTUK MENGATASI MODIFIKA
69/208
IV-13
(a) (b) (c)
Gambar IV-11. Citra pesan hasil dekripsi citra termodifikasimirror
vertical(a) Banana.bmp; (b) Treasuremap.bmp; (c) Twins.bmp
(a) (b) (c)
Gambar IV-12. Citra pesan hasil dekripsi citra termodifikasimirror
horizontal
(a) Banana.bmp; (b) Treasuremap.bmp; (c) Twins.bmp
Berdasarkan pengamatan visual, citra pesan hasil dekripsi
modifikasimirror vertical tidak tampak berbeda dengan citra pesan asli,
sedangkan citra pesan hasil dekripsi modifikasimirror horizontal memiliki
titik-titik noise. Besarnya nilai MSE dan PSNR citra pesan hasil dekripsi
kedua modifikasi ini ditampilkan pada Tabel IV-5 dan Tabel IV-6.
8/12/2019 ANALISIS PENGGUNAAN STEGANOGRAFI DENGAN ALGORITMA DES DAN FUNGSI HASH UNTUK MENGATASI MODIFIKA
70/208
IV-14
Tabel IV-5. MSE dan PSNR Citra pesan hasil dekripsi citra termodifikasi
mirror vertical
Citra Pesan hasil
dekripsiMSE PSNR (dB)
Banana.bmp 5,226E-03 35,475
Treasuremap.bmp 1,725E-04 42,882
Twins.bmp 6,395E-04 40,036
Tabel IV-6. MSE dan PSNR Citra pesan hasil dekripsi citra termodifikasi
mirror horizontal
Citra Pesan hasil
dekripsiMSE PSNR (dB)
Banana.bmp 0,823 24,488
Treasuremap.bmp 0,525 25,463
Twins.bmp 0,589 25,215
Berdasarkan Tabel IV-5 dan Tabel-IV-6 terlihat bahwaerroryang
terjadi pada citra pesan yang diakibatkan oleh modifikasimirror vertical
danmirror horizontal juga tidak memiliki hubungan dengan ukuran citra
pesan. Nilai MSE tertinggi dari kedua modifikasi tersebut diperoleh
Banana.bmp yaitu 5,226E-03 dan 0,823 dengan nilai PSNR 35,475 dB dan
24,488 dB. Sedangkan nilai terendah dimiliki oleh Treasuremap.bmp yaitu
1,725E-04 dan 0,525 dengan nilai PSNR 42,882 dB dan 25,463 dB. Dari
kedua tabel diatas juga terlihat bahwa hasil dekripsi modifikasi mirror
vertical memiliki nilai error yang jauh lebih rendah dibandingkan hasil
dekripsi modifikasi mirror horizontal. Hal ini membuktikan bahwa citra
pesan lebih robust (tahan) terhadap modifikasi mirror vertical
dibandingkanmirror horizontal.
8/12/2019 ANALISIS PENGGUNAAN STEGANOGRAFI DENGAN ALGORITMA DES DAN FUNGSI HASH UNTUK MENGATASI MODIFIKA
71/208
IV-15
4.2.3 Pengaruh ModifikasiFog Terhadap Citra Pesan
Pada bagian ini akan diamati pengaruh modifikasi fog terhadap
parameter dengan ukuran yang berbeda-beda. Syarat modifikasifog adalah
mengubah level warna pada setiap pixel yang ada pada citra menjadi atau
mendekati level warna 127. Jenis modifikasi ini menggunakan lima buah
sampel nilai yang akan dimasukkan sebagai pengubah nilai RGB dalam
suatu pixel. Nilai yang digunakan adalah 9, 17, 25, 33, dan 41. Gambar
IV-13 sampai Gambar IV-15 menampilkan hasil modifikasifog pada citra
steganografi yang telah disisipkan citra pesan Banana.bmp,
Treasuremap.bmp, dan Twins.bmp.
(a) (b) (c) (d) (e)
Gambar IV-13. Hasil modifikasi fog citra steganografi yang telah
disisipkan Banana.bmp dengan berbagai nilai pengubah
(a) Nilai pengubah = 9; (b) Nilai pengubah = 17;(c) Nilai pengubah = 25; (d)
Nilai pengubah = 33; (e) Nilai pengubah = 41
8/12/2019 ANALISIS PENGGUNAAN STEGANOGRAFI DENGAN ALGORITMA DES DAN FUNGSI HASH UNTUK MENGATASI MODIFIKA
72/208
IV-16
(a) (b) (c) (d) (e)
Gambar IV-14. Hasil modifikasi fog citra steganografi yang telah
disisipkan Treasuremap.bmp dengan berbagai nilai pengubah
(a) Nilai pengubah = 9; (b) Nilai pengubah = 17;(c) Nilai pengubah = 25; (d)
Nilai pengubah = 33; (e) Nilai pengubah = 41
(a) (b) (c) (d) (e)
Gambar IV-15. Hasil modifikasifog citra steganografi yang telah
disisipkan Twins.bmp dengan berbagai nilai pengubah
(a) Nilai pengubah = 9; (b) Nilai pengubah = 17;(c) Nilai pengubah = 25; (d)
Nilai pengubah = 33; (e) Nilai pengubah = 41
Nilai pengubah pada modifikasi ini berfungsi menambahkan dan
mengurangi nilai RGB dalam suatu pixel agar mendekati nilai keabuan
yaitu 127. Jika nilai awal pixel lebih kecil dari nilai 127, maka nilainya
akan ditambahkan dengan nilai pengubah yang dimasukkan, begitu pula
sebaliknya. Apabila hasil penambahan dengan nilai pengubah lebih besar
dari nilai 127 maka hasilnya tetap akan dibaca nilai 127. Hal yang sama
akan terjadi jika proses pengurangan lebih kecil dari nilai 127. Gambar
8/12/2019 ANALISIS PENGGUNAAN STEGANOGRAFI DENGAN ALGORITMA DES DAN FUNGSI HASH UNTUK MENGATASI MODIFIKA
73/208
IV-17
IV-16 memperlihatkan contoh perubahan level warna hijau setelah diberi
nilai pengubah 9.
Gambar IV-16. Perubahan level warna hijau setelah diberi nilai
pengubah 9
Pada Gambar IV-16 terlihat perubahan level warna hijau setelah
ditambahkan nilai pengubah 9. Pada posisi (0,0), nilai yang awalnya 93
berubah menjadi 102 setelah ditambahkan 9. Tetapi pada posisi (7,0), hasil
penambahan yang seharusnya bernilai 131, tetap dibaca 127. Hal ini
dilakukan memperoleh nilai yang tepat berada pada nilai keabuan 127 agar
sesuai dengan syarat melakukan modifikasifog.
Setelah dilakukan proses remodifikasi dan ekstraksi, didapatkan
citra pesan yang memiliki kualitas yang berbeda-beda. Hal ini dipengaruhi
oleh besar kecilnya nilai pengubah. Perbandingan hasil dekripsi citra pesan
ditunjukkan pada Gambar IV-17 sampai Gambar IV-19.
8/12/2019 ANALISIS PENGGUNAAN STEGANOGRAFI DENGAN ALGORITMA DES DAN FUNGSI HASH UNTUK MENGATASI MODIFIKA
74/208
IV-18
(a) (b) (c) (d) (e)
Gambar IV-17. Perbandingan pengaruh nilai pengubah pada citra
pesan Banana.bmp
(a) Nilai pengubah = 9; (b) Nilai pengubah = 17; (c) Nilai pengubah = 25; (d)
Nilai pengubah = 33; (e) Nilai pengubah = 41
(a) (b) (c) (d)(e)
Gambar IV-18. Perbandingan pengaruh nilai pengubah pada citra
pesan Treasuremap.bmp
(a) Nilai pengubah = 9; (b) Nilai pengubah = 17; (c) Nilai pengubah = 25; (d)
Nilai pengubah = 33; (e) Nilai pengubah = 41
(a) (b) (c) (d) (e)
Gambar IV-19. Perbandingan pengaruh nilai pengubah pada citra
pesan Twins.bmp
(a) Nilai pengubah = 9; (b) Nilai pengubah = 17; (c) Nilai pengubah = 25;
(d) Nilai pengubah = 33; (e) Nilai pengubah = 41
Secara visual, informasi yang ada dalam ketiga citra p
Recommended