Top Banner
LAPORAN HASIL PENELITIAN Implementasi Steganografi Pada Citra Dengan Metode Bit-Plane Complexity Segmentation Untuk Transformasi Data Oleh: Johannes Petrus Sekolah Tinggi Manajemen Informatika Dan Komputer Multi Data Palembang 2014
25

Hasil Peneitian

Dec 17, 2015

Download

Documents

proof14

er
Welcome message from author
This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
Transcript
  • LAPORANHASIL PENELITIAN

    Implementasi Steganografi Pada CitraDengan Metode Bit-Plane Complexity Segmentation

    Untuk Transformasi Data

    Oleh:Johannes Petrus

    Sekolah Tinggi Manajemen Informatika Dan KomputerMulti Data Palembang

    2014

  • ii

    LEMBAR PENGESAHAN

    Judul : Implementasi Steganografi Pada Citra Dengan Metode Bit- Plane

    Complexity Segmentation Untuk Transformasi Data

    Nama Dosen : Johannes Petrus, S. Kom., M.T.I.

    Jabatan : Dosen STMIK GI MDP

    Ketua STMIK GI MDP

    Ir. Rusbandi, M. Eng

    Palembang, 17 Juni 2014Kepala LPPM

    Inayatullah, S. Kom., M. SiNIK: 001001 NIK: 021017

  • iii

    KATA PENGANTAR

    Puji dan syukur penulis panjatkan kepada Tuhan Yang Maha Esa, atas berkat

    rahmat dan anugerah-Nya sehingga penulis mampu menyelesaikan penelitian ini

    dengan tepat waktu.

    Dalam menyusun penelitian ini, penulis banyak mendapatkan bantuan,

    bimbingan dan dorongan dari semua pihak. Untuk itu penulis ingin menyampaikan

    terima kasih yang sebesar-besarnya kepada:

    1. Bapak Ir. Rusbandi, M Eng selaku ketua Sekolah Tinggi Manajemen

    Informatika dan Komputer MDP.

    2. Rekan-rekan Dosen di Sekolah Tinggi Manajemen Informatika dan

    Komputer MDP.

    3. Staff perpustakaan Sekolah Tinggi Manajemen Informatika dan Komputer

    MDP.

    4. Semua rekan-rekan penulis yang telah memberikan banyak bantuan dan

    masukan yang sangat berguna bagi penulis.

    5. Istri dan anakku yang telah memberikan doa dan dorongan sehingga

    penelitian ini dapat selesai dengan tepat waktu.

    Semoga apa yang telah para sahabat berikan, kiranya mendapat anugerah yang

    berlimpah dari Tuhan Yang Maha Esa, dan penulis mohon maaf jika ada kesalahan

    baik dari sikap, kata-kata maupun perbuatan yang tidak berkenan selama kita

    berinteraksi. Akhirnya semoga karya akhir ini dapat bermanfaat bagi kita semua.

    Palembang, Juni 2014

    Penulis

  • iv

    DAFTAR ISI

    Halaman

    HALAMAN JUDUL ........................................................................................... i

    HALAMAN PENGESAHAN............................................................................. ii

    KATA PENGANTAR......................................................................................... iii

    DAFTAR ISI........................................................................................................ iv

    BAB I PENDAHULUAN.................................................................................... 1

    BAB II SUMMARY............................................................................................ 3

    BAB III CRITIQUE............................................................................................ 8

    BAB IV PENUTUP ............................................................................................. 18

    DAFTAR PUSTAKA

  • 1BAB I

    PENDAHULUAN

    Kerahasiaan dan Keamanan suatu informasi pada jaman globalisasi sekarang

    ini semakin menjadi sebuah kebutuhan vital dalam berbagai aspek kehidupan. Suatu

    informasi akan memiliki nilai lebih tinggi apabila menyangkut aspek-aspek

    keputusan bisnis, keamanan, ataupun kepentingan umum. Dimana informasi-

    informasi tersebut tentunya akan banyak diminati oleh berbagai pihak yang juga

    memiliki kepentingan di dalamnya.

    Sebagai contoh, dalam praktek pemilihan kepala daerah dan wakil kepala

    daerah di beberapa daerah di Indonesia, sering menyimpan banyak masalah, dan

    realitasnya tidak sesederhana seperti dalam konsep otonomi maupun konsep pilkada

    langsung sebagaimana diharapkan oleh Undang-Undang nomor 32 Tahun 2004

    sebagai wujud pelaksanaan sistem desentralisasi yang nyata kepada daerah.

    Pengejawantahan dari isi Undang-Undang ini telah dilakukan diseluruh

    daerah di Indonesia tidak terkecuali Sumatera Selatan khususnya kota Palembang.

    Tepat tanggal 7 Mei 2008 untuk pertama kalinya digelar pemilihan kepala daerah

    kota Palembang secara langsung.

    Lancarnya pelaksanaan pilkada di kota Palembang menunjukkan bahwa

    sebenarnya pilkada di kota Palembang dapat ditingkatkan kualitas pelaksanaannya

    dengan mengedepankan peran Teknologi Informasi didalamnya.

    Penggunaan Teknologi Informasi dapat diterpakan pada 3 tahapan pilkada

    antara lain tahapan persiapan yaitu sebelum pemilihan dilakukan, melalui kegiatan

    penyampaian informasi DPS, proses updating data DPS hingga menjadi DPT,

    tahapan pelaksanaan pemilihan, dimana masyrakat memilih menggunakan perangkat

    teknologi informasi yang disiapkan dibeberapa lokasi strategis kota Palembang, dan

    tahapan setelah habis masa pemilihan, melalui penyampaian hasil rekapitulasi suara.

    (Johannes Petrus dan Budi Yuwono, 2010).

  • 2Selain dukungan Teknologi Informasi dalam kelancaran pelaksanaan pilkada,

    dibutuhkan juga suatu sistem yang dapat memberikan keamanan dalam merahasiakan

    data ataupun informasi dalam hal ini berupa jumlah suara pada saat proses

    rekapitulasi guna meminimalisir terjadinya manipulasi terhadap data ataupun

    informasi tersebut.

    Agar pesan rahasia tersebut hanya dapat dibaca dan dimengerti oleh orang

    tertentu saja, maka diperlukan cara untuk menyembunyikannya, yaitu dengan

    menggunakan teknik steganografi. Steganografi adalah penyembunyian pesan rahasia

    pada media lain, seperti image, audio atau video sehingga secara kasat mata media

    yang telah disisipi pesan tampak seperti biasa. Pada tugas akhir ini, steganografi

    diterapkan pada citra(gambar) digital. Gambar digital merupakan salah satu media

    penampung yang banyak digunakan untuk penyembunyian data. Jika data yang akan

    disembunyikan memiliki ukuran lebih besar tetapi tidak melebihi ukuran dari citra

    penampung, maka diperlukan metode steganografi yang tepat untuk

    menyembunyikan data tersebut. Dalam hal ini, penulis menggunakan metode Bit-

    Plane Complexity Segmentation(BPCS) karena dapat menampung data rahasia

    dengan kapasitas yang relatif besar jika dibandingkan dengan metode steganografi

    lain seperti LSB(Least Significant Bit). Sehingga dengan penggunaan Teknologi

    Informasi sebagai penunjang dalam kelancaran pelaksanaan pilkada dan juga

    penggunaan sistem keamanan dalam merahasiakan data, diharapkan dapat

    meminimalisasi kebocoran-kebocoran informasi penting yang sangat rahasia dan

    bahaya jika sampai diketahui oleh orang lain.

  • 3BAB IISUMMARY

    Menurut kamus Webster, citra adalah suatu representasi, kemiripan, atau

    imitasi dari suatu objek atau benda. Citra digital adalah representasi dari citra dua

    dimensi menggunakan 0 dan 1 (biner). Citra digital tersusun dalam bentuk raster

    (grid atau kisi). Setiap kotak yang berbentuk pixel (picture element) dan memiliki

    kooordinat (x,y). Koordinat ini biasanya dinyatakan dalam bilangan bulat positif. Dan

    setiap pixel memiliki nilai berupa angka digital yang merepresentasikan informasi

    yang diwakili oleh pixel tersebut.

    Representasi citra digital dalam sebuah file dapat dianalogikan seperti halnya

    ketika kita ingin melukis, maka kita harus mempunyai palet dan kanvas. Di mana

    palet adalah kumpulan warna yang dapat membentuk citra, seperti palet warna yang

    berisi berbagai warna cat. Lalu setiap warna yang berbeda di dalam palet tersebut

    diberi nomor. Kemudian kita dapat melukiskan warna-warna tersebut di atas sebuah

    kanvas. Kanvas tersebut berupa matriks yang setiap elemen matriksnya dapat diisi

    dengan sebuah warna yang berasal dari palet warna. Kumpulan angka (mewakili

    warna) dalam bentuk matriks inilah yang disebut dengan citra. Sementara informasi

    mengenai palet (korespondensi antara warna dengan angka) disimpan di dalam

    komputer melalui aplikasi untuk membuka citra seperti, Photoshop, dan Paint.

    Sejarah steganografi cukup panjang. Awalnya adalah penggunaan

    hieroglyphic oleh bangsa Mesir, yakni menulis menggunakan karakter-karakter

    dalam wujud gambar. Tulisan Mesir kuno tersebut menjadi ide untuk membuat pesan

    rahasia saat ini. Oleh karena itulah, tulisan mesir kuno yang menggunakan gambar

    dianggap sebagai steganografi pertama di dunia (Ariyus, 2007). Menurut penelitian

    para ahli, Yunani termasuk bangsa yang menggunakan steganografi setelah bangsa

    Mesir. Herodotus mendokumentasikan konflik antara Persia dan Yunani pada abad

    ke-50 sebelum masehi. Dokumentasi pada masa Raja Xerxes, raja dari Persia,

  • 4disimpan di Yunani menggunakan steganografi. Berikut adalah beberapa contoh

    penggunaan teknik steganografi klasik (Bakshi, 2007):

    1. Abad ke-15 orang Italia menggunakan tawas dan cuka untuk menulis pesan

    rahasia diatas kulit telur. Kemudian telur tersebut direbus hingga tinta yang ada

    meresap dan tidak terlihat pada kulit telur. Penerima pesan cukup mengupas kulit

    telur tersebut untuk membaca pesan.

    2. Selama terjadinya Perang Dunia ke-2, tinta yang tidak tampak (invisible ink) telah

    digunakan untuk menulis informasi pada lembaran kertas sehingga saat kertas

    tersebut jatuh di tangan pihak lain hanya akan tampak seperti lembaran kertas

    kosong biasa.

    3. Pada sejarah Yunani kuno, masyarakatnya biasa menggunakan seorang pembawa

    pesan sebagai perantara pengiriman pesan. Pengirim pesan tersebut akan dicukur

    rambutnya, untuk kemudian dituliskan suatu pesan pada kepalanya yang sudah

    botak. Setelah pesan dituliskan, pembawa pesan harus menunggu hingga

    rambutnya tumbuh kembali sebelum dapat mengirimkan pesan kepada pihak

    penerima. Pihak penerima kemudian akan mencukur rambut pembawa pesan

    tersebut untuk melihat pesan yang tersembunyi.

    Kata steganography berasal dari bahasa Yunani, yaitu dari kata Steganos yang

    artinya tersembunyi dan Graphein yang artinya tulisan. Steganografi adalah teknik

    menyembunyikan data rahasia didalam wadah (media) digital sehingga keberadaan

    data rahasia tersebut tidak diketahui orang. Steganografi membutuhkan dua property :

    wadah penampung dan data rahasia yang akan disembunyikan. Media penampung

    yang umum digunakan pada teknik steganografi adalah citra, suara (audio), video dan

    teks. Data rahasia yang disembunyikan juga dapat berupa citra, suara, video atau teks

    (Rinaldi Munir, 2004).

    Steganografi biasanya sering disalahkaprahkan dengan kriptografi karenanya

    keduanya sama-sama bertujuan untuk melindungi informasi yang berharga.

    Perbedaan yang mendasar antara keduanya yaitu steganografi berhubungan dengan

    informasi tersembunyi sehingga tampak seperti tidak ada informasi tersembunyi sama

  • 5sekali. Jika seseorang mengamati objek yang menyimpan informasi tersembunyi

    tersebut, ia tidak akan menyangka bahwa terdapat pesan rahasia dalam objek tersebut,

    dan karenanya ia tidak akan berusaha memecahkan informasi (dekripsi) dari objek

    tersebut.

    Terdapat beberapa istilah yang berkaitan dengan steganografi :

    1. Hiddentext atau embedded message, yaitu pesan yang disembunyikan

    2. Covertext atau cover-object, yaitu pesan yang digunakan untuk menyembunyikan

    embedded message.

    3. Stegotext atau stego-object, yaitu pesan yang sudah berisi embedded message.

    Sebenarnya citra Stegotext dan Covertext tidak sama, citra tersebut mengalami

    sedikit perubahan akibat steganografi, namun mata manusia mempunyai sifat kurang

    peka terhadap perubahan yang keci, ini, sehingga menusia sukar membedakan mana

    gambar yang asli dan mana gambar yang sudah disisipkan (Munir, 2006).

    Gambar 2.1 Diagram Penyisipan dan Ekstraksi Pesan

    Seperti perangkat keamanan lainnya, steganografi dapat digunakan untuk

    berbagai macam alasan, beberapa diantaranya untuk alasan yang baik, namun dapat

    juga untuk alasan yang tidak baik. Dalam penulisan skripsi ini, penulis menerapkan

    steganografi pada citra dalam studi kasus Pilkada Sumsel. Dimana data yang akan

    dirahasiakan atau disembunyikan untuk transformasi data berupa id caleg, nomor urut

    dan jumlah suara guna memberikan rasa aman dalam proses pengiriman data dan

    meminimalisasi manipulasi terhadap data tersebut. Steganografi juga dapat digunakan

    untuk melakukan perawatan atas kerahasiaan informasi yang berharga, untuk

    menjaga data tersebut dari kemungkinan sabotasi, pencuri, atau dari pihak yang tidak

    berwenang.

    covertext covertext

    stegotexthiddentexthiddentext Encoding(embedding)

    Decoding(extraction)

  • 6Sayangnya, steganografi juga dapat digunakan untuk alasan yang tidak baik

    (ilegal). Sebagai contoh, jika seseorang telah mencuri data, mereka dapat

    menyembunyikan arsip curian tersebut ke dalam arsip lain dan mengirimkannya

    keluar tanpa menimbulkan kecurigaan siapapun karena tampak seperti arsip normal.

    Selain itu, seseorang dengan hobi menyimpan pornografi, atau lebih parah lagi,

    menyimpannyan dalam harddisk, mereka dapat menyembunyikan hobi buruk mereka

    tersebut melalui steganografi. Begitu pula dengan masalah terorisme, steganografi

    dapat digunakan oleh para teroris untuk menyamarkan komunikasi mereka dari pihak

    luar.

    Bit-plane complexity segmentation (BPCS) merupakan teknik steganografi

    yang diperkenalkan oleh Eiji Kawaguchi dan Richard O. Eason pada tahun 1998.

    Teknik ini merupakan teknik steganografi yang memiliki kapasitas besar, karena

    dapat menampung data rahasia dengan kapasitas yang relatif besar jika dibandingkan

    dengan metode steganografi lain seperti LSB (Least Significant Bit). Teknik BPCS ini

    adalah teknik steganografi yang tidak berdasarkan teknik pemrograman, tetapi teknik

    yang menggunakan sifat penglihatan manusia. Sifat penglihatan manusia yang

    dimanfaatkan yaitu ketidakmampuan manusia menginterpretasi pola biner yang

    sangat rumit.

    Eiji Kawaguchi dan R. O. Eason memperkenalkan teknik BPCS ini untuk

    digunakan pada dokumen citra berwarna yang tidak terkompresi dengan format BMP.

    Dokumen citra tersebut dibagi menjadi beberapa segmen dengan ukuran 8x8 piksel

    setiap segmennya (Kawaguchi dan Eason, 1998). Pada dokumen citra 8-bit, setiap

    satu segmen akan memiliki 8 buah bit plane yang merepresentasikan piksel-piksel

    dari setiap bit tersebut. Proses pembagian segmen 8x8 piksel menjadi 8 buah bit

    plane disebut proses bit slicing. Representasi kedelapan bit plane ini merupakan PBC

    system (Pure Binary Code). Pada BPCS, proses penyisipan dilakukan pada bit plane

    dengan sistem CGC (Canonical Gray Code) karena proses bit slicing pada CGC

    cenderung lebih baik dibandingkan pada PBC (Kawaguchi dan Eason, 1998).

    Sehingga pada proses penyisipan, bit plane dengan representasi PBC diubah menjadi

  • 7bit plane dengan representasi CGC. Pada teknik BPCS, kapasitas data yang disisipkan

    dapat mencapai 30-50% dari ukuran cover imagenya (Kawaguchi dan Eason, 1998).

    Salah satu point penting yang diatur dalam Undang-Undang No. 32 tahun

    2004 tentang Pemerintahan Daerah adalah mengenai pemilihan kepala daerah secara

    langsung sebagai wujud pelaksanaan sistem desentralisasi yang nyata kepada daerah.

    Pasal 56, ayat (1) undang-undang ini menyebutkan, Kepala Daerah dan Wakil

    Kepala Daerah dipilih dalam satu pasangan calon yang dilaksanakan secara

    demokratis berdasarkan atas langsung, umum, bebas, rahasia, jujur dan adil.

    Pengejawantahan dari isi Undang-Undang ini telah dilaksanakan diseluruh daerah di

    Indonesia, tidak terkecuali Sumatera Selatan(Sumsel) khususnya kota Palembang.

    Tahun 2008 untuk pertama kalinya digelar pemilihan kepala daerah kota palembang

    secara langsung(Johannes Petrus dan Budi Yuwono).

    Pemilihan Kepala Daerah dan Wakil Kepala Daerah dalam konsep otonomi

    daerah telah meletakkan prinsip-prinsip demokrasi dan partisipasi, demikian

    dibentuknya Komisi Pemilihan Umum Daerah(KPUD) sebagai penyelenggara

    pilkada diharapkan independen, jujur dan adil, dapat tercermin di dalam

    melaksanakan pemilu kepala daerah dan wakil kepala daerah sebagaimana dimaksud

    oleh Undang-Undang Nomor 32 Tahun 2004 tentang Pemerintahan Daerah.

  • 8BAB III

    CRITIQUE

    3.1 Analisis Sistem

    Analisis Sistem dilakukan sebelum melakukan tahap desain sistem(Sytem

    Design). Menganalisis kebutuhan dari sistem merupakan hal penting dari suatu

    proses pengembangan sistem. Pada analisis sistem ini, akan dibahas mengenai

    analisis masalah dan alternatif pemecahannya, analisis kebutuhan meliputi

    kebutuhan fungsional dan kebutuhan non fungsional.

    3.1.1 Identifikasi masalah

    Dalam praktek pemilihan kepala daerah dan wakil kepala daerah di

    beberapa daerah di Indonesia, menyimpan banyak masalah, dan realitasnya

    tidak sesederhana seperti dalam konsep otonomi maupun konsep pilkada

    langsung sebagaimana diharapkan oleh Undang-Undang nomor 32 Tahun

    2004.

    Rakhmad Azhari [1] memaparkan dalam pelaksanaan voting, sering

    terjadinya kesalahan yang disebabkan oleh human error, atau karna sistem

    pendukung pelaksanaan voting yang tidak berjalan dengan baik. Beberapa

    masalah dalam pelaksanaan voting di Indonesia diantaranya adalah:

    a. Terjadi kesalahan dalam proses pendaftaran pemilih, karena sistem

    kependudukan yang belum berjalan dengan baik.

    b. Pemilih salah memberi tanda pada kertas suara.

    c. Proses pengumpulan kartu suara yang berjalan lambat.

    d. Proses penghitungan suara yang dilakukan disetiap daerah berjalan

    lambat karena proses tersebut harus menunggu semua kartu suara

    terkumpul terlebih dahulu.

  • 9e. Keterlambatan dalam proses tabulasi hasil perhitungan suara dari

    daerah.

    Oleh karena itu, kelancaran pelaksanaan pilkada di banyak daerah

    di Indonesia, tidak terkecuali di Sumatera Selatan, dapat ditingkatkan

    kualitas pelaksanaannya dengan mengedepankan peran Teknologi

    Informasi didalamnya. Penggunaan Teknologi Informasi dapat diterapkan

    pada 3 tahapan pilkada yaitu tahapan persiapan yaitu sebelum pemilihan

    dilakukan, melalui kegiatan penyampaian informasi DPS, proses updating

    data DPS hingga menjadi DPT, tahapan pelaksanaan pemilihan, dimana

    masyarakat memilih menggunakan perangkat teknologi informasi yang

    disiapkan dibeberapa lokasi strategis, dan tahapan setelah habis masa

    pemilihan, melalui penyampaian hasil rekapitulasi suara. (Johannes Petrus

    dan Budi Yuwono, 2010).

    Di sisi lain, kerahasiaan dan keamanan data dalam proses distribusi

    rekapitulasi suara juga perlu ditingkatkan. Bersamaan dengan dukungan

    Teknologi Informasi, sesungguhnya kelancaran pelaksanaan pilkada dapat

    lebih ditingkatkan lagi dari segi keamanannya yaitu dengan dukungan

    Sistem Aplikasi yang dapat mengamankan data rekapitulasi hingga data

    tersebut sampai ketujuan dengan terjamin keasliannya. Sistem aplikasi

    yang dimaksud dapat berupa sistem aplikasi yang dibuat oleh penulis yaitu

    sistem aplikasi steganografi pada citra dengan menggunakan metode Bit-

    Plane Complexity Segmentation(BPCS). Adapun tahapan dalam metode

    tersebut adalah sebagai berikut:

    a. Proses Penyisipan Pesan

    Adapun urutan langkah proses penyisipan antara lain:

    1. Cover image dengan system PBC diubah menjadi system CGC,

    kemudian gambar tersebut di-slice menjadi bit-plane dalam

    bentuk gambar biner. setiap bit-plane mewakili bit dari setiap

    piksel pada gambar.

  • 10

    2. Segmentasi setiap bit-plane pada cover image menjadi

    informative dan noise like region dengan menggunakan nilai

    batas / threshold ( ). Nilai umum dari = 0,3.

    3. Kelompokkan byte-byte pesan rahasia menjadi rangkaian blok

    pesan rahasia.

    4. Jika blok (S) kurang kompleks dibandingkan dengan nilai batas,

    maka lakukan konjugasi terhadap S untuk mendapatkan S* yang

    lebih kompleks. Blok konjugasi (S*) pasti lebih kompleks

    dibandingkan dengan nilai batas.

    5. Sisipkan setiap blok pesan rahasia ke bit-plane yang merupakan

    noise like region (atau gantikan semua bit pada noise like region

    ). Jika blok dikonjugasi, maka simpan data pada conjugation

    map.

    6. Sisipkan juga conjugation map seperti yang dilakukan pada blok

    pesan rahasia.

    7. Ubah stego-image dari system CGC menjadi system PBC.

    b. Proses Ekstraksi Pesan

    Proses Ekstraksi merupakan kebalikan dari langkah-langkah

    proses Penyisipan.

    3.1.2 Kebutuhan Sistem

    Analisis kebutuhan terbagi menjadi dua yaitu analisis kebutuhan

    fungsional dan analisis non fungsional.

    3.1.2.1 Analisis Kebutuhan Fungsional

    Kebutuhan fungsional adalah deskripsi atau gambaran

    layanan sistem yang harus disediakan, bagaimana sistem beraksi

    pada suatu masukan atau input tertentu dari pemakai dan

    bagaimana perilaku sistem pada situasi tertentu. Didalam

  • 11

    melakukan analisis kebutuhan fungsional, dilakukan pemodelan

    dimana yang digunakan oleh penulis adalah pemodelan dengan

    menggunakan use case diagram. Beberapa fungsionalitas yang

    dimiliki oleh perangkat lunak sistem aplikasi steganografi pada

    citra dengan metode Bit Plane Complexity Segmentation(BPCS)

    yaitu:

    1. Proses penyisipan pesan pada citra.

    Proses penyisipan dilakukan pada saat proses rekapitulasi data

    pilkada dari tiap-tiap kabupaten yang akan dikirim ke KPUD

    setempat.

    2. Proses pengembalian(ekstraksi) pesan pada citra yang telah

    disisipkan pesan rahasia.

    Proses ekstraksi pesan dilakukan ketika orang yang diberi hak

    pada KPUD setempat untuk membuka pesan pada citra hasil

    stego yang akan digunakan sebagaimana mestinya.

    3. Tampilan informasi bantuan atau petunjuk dalam melakukan

    proses penyisipan dan ekstraksi pesan.

    4. Tampilan informasi tentang aplikasi dan pembuat.

    Secara umum fungsionalitas tersebut dapat digambarkan

    dengan diagram use case seperti yang ditunjukkan pada gambar

    3.1 dan rincian penjelasan deskripsinya pada tabel 3.1.

  • 12

    Gambar 3.1 Use Case Aplikasi Steganografi dengan

    Metode BPCS

    Tabel 3.1 Deskripsi Use Case Program

    Nama Use Case Deskripsi Aktor

    Penyisipan Pesan Use Case ini menggambarkan

    kejadian dimana user melakukan

    proses penyisipan pesan pada citra

    berupa teks.

    User

    Ekstraksi Pesan Use Case ini menggambarkan

    kejadian dimana user melakukan

    proses ekstraksi pesan pada citra.

    User

    Bantuan Use Case ini menggambarkan

    kejadian dimana user dapat

    melihat dan membaca petunjuk

    proses penyisipan dan ekstraksi

    pesan.

    User

    Tentang Kami Use Case ini menggambarkan User

  • 13

    kejadian dimana user dapat

    melihat informasi tentang aplikasi

    steganografi dan pembuatnya.

    3.1.2.2 Analisis Kebutuhan Non Fungsional

    Kebutuhan non fungsional merupakan fitur-fitur

    pelengkap yang menunjang kerja sebuah sistem dan mempunyai

    pengaruh yang tidak langsung. Berikut ini kebutuhan non

    fungsional dari aplikasi steganografi pada citra dengan metode Bit

    Plane Complexity Segmentation(BPCS) adalah sebagai berikut:

    a. Kinerja

    Kecepatan proses data tergantung dari maksimal jumlah

    kapasitas data yang dapat disisipkan kedalam citra atau tidak

    melebihi ukuran dari data penampung.

    b. Security, dimana teks atau pesan rahasia yang disimpan

    memiliki tingkat keamanan karena disisipkan kedalam gambar.

    c. Interface

    Dengan menggunakan GUI(Graphical User Interface) yaitu

    tampilan grafis yang memudahkan user berinteraksi dengan

    perintah teks berupa komponen-komponen yang terdapat pada

    bahasa pemrograman yang dipakai penulis dalam pembuatan

    aplikasi seperti komponen button, open file dialog, memo dan

    sebagainya, sehingga program yang dibuat menjadi lebih user

    friendly.

    d. Kebutuhan Hardware dan Software

    Kebutuhan Hardware(Perangkat Keras)

    Hardware(Perangkat Keras) merupakan komponen-

    komponen fisik atau dikenal juga pembangun sistem komputer dan

  • 14

    juga merupakan infrastruktur bagi perangkat lunak. Dalam

    membangun aplikasi ini penulis menggunakan laptop dengan

    spesifikasi sebagai berikut:

    1. Processor Intel Core i3 2.13 GHz

    2. Memory 2 GB

    3. Harddisk Drive 320 GB

    Menurut pengembangan steganografi sebelumnya yang

    dilakukan oleh Dedi Hermanto dan Yohanes Tono Wijaya,

    spesifikasi komputer minimal yang disarankan untuk melakukan

    pemrosesan dengan menggunakan aplikasi yang dibuat oleh

    penulis:

    1. Processor Intel Pentium 4 2.4 GHz

    2. Memory 512 MB

    3. Harddisk Drive 160 GB

    Kebutuhan Software(Perangkat Lunak)

    Perangkat lunak atau software adalah program komputer

    yang berfungsi sebagai sarana interaksi antara pengguna dan

    perangkat keras. Perangkat lunak juga dapat dikatakan sebagai

    penterjemah perintah-perintah yang dijalankan pengguna komputer

    untuk diteruskan atau diproses oleh perangkat keras. Perangkat

    lunak umumnya digunakan untuk mengontrol perangkat keras

    yang sering disebut sebagai device driver, melakukan proses

    perhitungan, berinteraksi dengan perangkat lunak yang lebih

    mendasar lainnya. Dalam pengerjaan aplikasi ini dibutuhkan

    beberapa aplikasi perangkat lunak pendukung antara lain:

    1. Sistem Operasi

    Untuk membantu dalam penerapan aplikasi steganografi ini

    dibutuhkan bantuan dari sebuah sistem operasi, dalam hal ini

  • 15

    penulis menggunakan sistem operasi Microsoft Windows 7

    Home Basic.

    2. Bahasa Pemrograman

    Dalam pembuatan aplikasi penulis menggunakan bahasa

    pemrograman Borland C++ Builder 6.0. Pengguna dapat

    mengoperasikan aplikasi pada semua sistem operasi windows.

    3.2 Perancangan Perangkat Lunak

    3.2.1 Rancangan Program

    3.2.2 Flowchart Algoritma dan Program

    a. Flowchart Proses Penyisipan Metode BPCS

    nki

    3,0i

    nkt

    3,0t

    Gambar 3.2 Flowchart Proses Penyisipan Metode BPCS

  • 16

    b. Flowchart Proses Ekstraksi Metode BPCS

    nki

    3,0i

    Gambar 3.3 Flowchart Proses Ekstrak Metode BPCS

    Keterangan Gambar 3. Sebagai berikut :

    1. Saat user memilih menu Ekstrak maka user akan masuk ke

    tampilan form Ekstrak.

    2. Pada tampilan terdapat open picture dialog yang harus di input

    sebelum melakukan proses ekstrak.

  • 17

    3. Setelah open picture dialog di input, user memilih tombol ekstrak

    pesan untuk mendapatkan pesan dan akan muncul message box

    konfirmasi extract finish.

    4. Setelah memilih tombol ekstrak pesan, user dapat memilih tombol

    simpan untuk menyimpan pesan dan akan muncul message box

    konfirmasi save.

    3.2.3 Rancangan Antar Muka

    a. Rancangan Tampilan Menu Utama

    Halaman tampilan menu utama menampilkan pilihan menu

    steganografi, bantuan, tentang kami, dan Keluar. Rancangan tampilan

    menu utama dapat dilihat pada gambar 3. 4

    Gambar 3.4 Rancangan Tampilan Menu Utama

    b. Rancangan Tampilan Penyisipan

    Halaman tampilan penyisipan merupakan halaman yang akan

    menampilkan proses penyisipan pesan .Dalam proses penyisipan pesan

    ini akan ditampilkan citra yang telah dipilih melalui Open Picture

    Dialog, pesan yang akan disisipkan dapat diketik pada Memo atau

    dapat dipilih melalui Open Dialog, file teks yang dapat dipilih berupa

  • 18

    .*txt , dua buah button yaitu sisip pesan dan simpan hasil , dan

    Histogram awal dan histogram akhir.

    Gambar 3.5 Rancangan Tampilan Penyisipan

    c. Rancangan Tampilan Ekstrak

    Halaman tampilan ekstrak merupakan halaman yang akan

    menampilkan proses ekstrak pesan. Dalam proses ekstrak pesan ini

    akan ditampilkan citra yang telah dipilih melalui Open Picture Dialog,

    ekstrak pesan yang tampil pada memo, dua buah button yaitu ekstrak

    pesan dan simpan hasil.

  • 19

    Gambar 3.6 Rancangan Tampilan Ekstrak

  • 20

    BAB 4PENUTUP

    4.1 KESIMPULAN

    Dari keseluruhan sistem yang telah dibuat dan pengujian yang telah

    dilakukan dapat disimpulkan bahwa proses penggunaan aplikasi penyisipan teks

    kedalam gambar sangat baik untuk keamanan data, karena:

    1. Tampilan gambar sebelum dan sesudah penyisipan teks tidak berubah

    tergantung dari kualitas cover object jika dilihat dengan indera mata karena

    steganografi menggunakan gambar berdasarkan persepsi manusia.

    2. Kemungkinan data tersadap pada saat pengiriman sangat kecil karena

    disisipkan ke dalam gambar.

    4.2 SARAN

    Saran yang dapat direkomendasikan oleh penulis yang dapat berguna

    untuk pengembangan aplikasi ini adalah:

    1. Perlunya pengembangan sistem, tidak hanya file text (.txt) yang dapat

    disembunyikan pada citra melainkan semua file (*.All files).

    2. Menggunakan metode steganografi lain yang lebih baik dari BPCS dalam

    hal penyembunyian data pada gambar.

    3. Mengkombinasikan metode BPCS dengan metode lain sehingga dapat

    meningkatkan keamanan data yang lebih baik.

  • DAFTAR PUSTAKA

    [1] Petrus, Johannes & Yuwono, Budi, 2010. Perancangan Infrastruktur SI/TI untukPelaksanaan PILKADA Kota Palembang, Palembang: STMIK GI MDP.

    [2] Munir, Rinaldi. 2004. Pengolahan Citra Digital dengan Pendekatan Algoritmik,Bandung: Informatika, Bandung.

    [3] Anggraini, Ema Utami, Analisis Penyisipan Data pada Citra Bitmapmenggunakan Metode Bit Plane Complexity Segmentation, Dikases pada tanggal17 Februari 2011, dari http://p3m.amikom.ac.id/detail.php?id=62&Analisis-Penyisipan-Data-Pada-Citra-Bitmap-Menggunakan-Metode-Bit-Plane-Complexcity-Segmentation

    [4] Widyanarko, Arya, Implementasi Steganografi dengan Metode Bit-PlaneComplexity Segmentation (BPCS) untuk Dokumen Citra Terkompresi, darihttp://www.informatika.org/~rinaldi/TA/Makalah_TA%20Arya_Widyanarko.pdf.Diakses pada 17/02/2011.