Pembangunan aplikasi stenagografi pada citra digital menggunakan metode BIT Plane Complexity Segmentation (BPCS) dan algoritma XTEA untuk keamanan data

  

BIODATA PENULIS

DATA PRIBADI Nama Lengkap : Mirah Anugraheny Tempat, Tanggal Lahir : Bandung, 29 Juni 1991

Alamat : Jl. Babakan Sari III No. 335 Rt 07/15 Kel. Babakan Sari

Kec. Kiaracondong, Kiaracondong, Bandung, 40283 Jenis Kelamin : Perempuan Tinggi Badan : 150 cm Berat Badan : 46 Kg Agama : Islam Kewarganegaraan : Indonesia Status : Belum Kawin Email : mirah.anugraheny@gmail.com

RIWAYAT PENDIDIKAN

  Tahun 1997-2003 : SD Babakan Sinyar III, Bandung Tahun 2003-2006 : SMP Negeri 45, Bandung Tahun 2006-2009 : SMA Negeri 23, Bandung Tahun 2009-2014 : S1 Fakultas Teknik dan Ilmu Komputer

  

Jurusan Teknik Informatika

Universitas Komputer Indonesia (UNIKOM)

  

PEMBANGUNAN APLIKASI STEGANOGRAFI PADA CITRA

DIGITAL MENGGUNAKAN METODE BIT PLANE

COMPLEXITY SEGMENTATION (BPCS) DAN ALGORITMA

  

XTEA UNTUK KEAMANAN DATA

SKRIPSI

  Diajukan untuk Menempuh Ujian Akhir Sarjana

  

MIRAH ANUGRAHENY

10109321

PROGRAM STUDI TEKNIK INFORMATIKA

FAKULTAS TEKNIK DAN ILMU KOMPUTER

UNIVERSITAS KOMPUTER INDONESIA

  

2014

  

KATA PENGANTAR

Assalamualaikum Wr. Wb.

  Alhamdulillahi Rabbil’alamin, puji syukur penulis panjatkan kepada Allah SWT yang telah memberikan rahmat, taufik dan hidayah-Nya kepada penulis sehingga penulis dapat menyelesaikan Laporan Tugas Akhir ini yang merupakan salah satu syarat untuk menyelesaikan pendidikan pada Program Studi Strata Satu Jurusan Teknik Informatika Fakultas Teknik dan Ilmu Komputer Universitas Indonesia dengan judul “Aplikasi Steganografi Menggunakan Metode Bit

  

Plane Complexity Segmentation (BPCS) dan Algoritma XTEA Untuk

Keamanan Data“.

  Banyak sekali kesulitan dan hambatan yang penulis hadapi dalam penyusunan Laporan Tugas Akhir ini, akan tetapi berkat bantuan, bimbingan dan dorongan dari banyak pihak, akhirnya Laporan Tugas Akhir ini dapat penulis selesaikan sebagaimana mestinya. Untuk itu penulis mengucapkan terima kasih dan penghargaan yang setinggi-tingginya kepada banyak pihak yang telah memberikan bantuan baik pikiran maupun tenaga, waktu, sehingga Laporan Tugas Akhir ini dapat diselesaikan. Dalam kesempatan ini penulis mengucapkan banyak terima kasih kepada :

  1. Allah SWT yang telah memberikan anugerah kekuatan, kesabaran, kesehatan serta bimbingan-nya sehingga penulis bisa menyelesaikan Laporan Tugas Akhir ini.

  2. Kedua orang tua penulis yang telah memberikan perhatian, cinta, kasih sayang, dorongan, nasihat serta doa yang tulus dan tanpa batas, dan keluarga besar tercinta yang selalu membantu memberikan semangat dan dorongan serta doa.

  3. Bapak Irawan Afrianto, S.T., M.T. selaku dosen pembimbing laporan tugas akhir yang telah banyak memberikan dorongan, motivasi dan ilmu selama menjalani penelitian skripsi dan juga telah membimbing penulis dengan penuh kesabaran dan ketulusan hati.

  4. Bapak Irfan Maliki, S.T., M.T. selaku dosen penguji 1 yang telah memberikan banyak masukan dan dengan sabar mengkoreksi laporan tugas akhir skripsi penulis.

  5. Bapak Alif Finandhita, S.Kom. selaku dosen penguji 3 yang telah memberikan kritik dan sarannya kepada penulis untuk menyelesaikan tugas akhir ini.

  6. Ibu Nelly Indriani W, S.Si., M.T. sebagai wali dosen penulis yang telah memberikan ilmunya selama didalam maupun diluar perkuliahan.

  7. Semua Dosen serta Staff sekretariat jurusan Teknik Informatika Fakultas Teknik dan Ilmu Komputer Universitas Komputer Indonesia, yang telah banyak sekali memberikan bantuan selama penulis menempuh studi.

  8. Seluruh teman-teman IF-8 angkatan 2009 yang telah banyak memberikan dukungan, nasihat, motivasi dan doa-nya sehingga penulis bisa menyelesaikan tugas akhir ini.

  9. Kepada rekan-rekan yang tidak mungkin penulis sebutkan satu-persatu, terimakasih atas segala bantuan dan doa-nya.

  Akhir kata, penulis mohon maaf yang sebesar-besarnya atas keterbatasan dan kekurangan ini. Namun demikian penulis tetap berharap semoga Laporan Tugas Akhir ini dapat bermanfaat bagi pembaca. Wassalamualaikum Wr.Wb.

  Bandung, 20 Februari 2014 Penulis

  DAFTAR ISI

ABSTRAK .......................................................................................................... i

ABSTRACT ........................................................................................................ ii

KATA PENGANTAR ........................................................................................ iii

DAFTAR ISI ....................................................................................................... v

DAFTAR GAMBAR .......................................................................................... ix

DAFTAR TABEL .............................................................................................. xii

DAFTAR SIMBOL ..........................................................................................xiii

DAFTAR LAMPIRAN ....................................................................................... xv

BAB 1 PENDAHULUAN ................................................................................. 1

  1.1 Latar Belakang Masalah ......................................................................... 1

  1.2 Identifikasi Masalah ................................................................................ 3

  1.3 Maksud dan Tujuan................................................................................. 3

  1.4 Batasan Masalah ..................................................................................... 3

  1.5 Metode Penelitian ................................................................................... 5

  1.5.1 Metode Pengumpulan Data ..................................................................... 5

  1.5.2 Metode Pembangunan Perangkat Lunak ................................................ 5

  1.6 Sistematika Penulisan ............................................................................. 7

  

BAB 2 TINJAUAN PUSTAKA ........................................................................ 9

  2.1 Aplikasi ................................................................................................... 9

  2.2 Sistem Informasi ..................................................................................... 9

  2.3 Keamanan Sistem Informasi ................................................................... 9

  2.4 Citra Digital .......................................................................................... 11

  2.4.2 Format Citra Digital .............................................................................. 13

  2.5 Steganografi .......................................................................................... 16

  2.5.1 Sejarah Steganografi ............................................................................. 18

  2.5.2 Konsep dan Teriminologi Steganografi ................................................ 19

  2.5.3 Teknik Steganografi .............................................................................. 19

  2.6 BPCS Steganografi ............................................................................... 21

  2.6.1 CGC Pada BPCS ................................................................................... 22

  2.6.3 Kompleksitas Pada Bit-Plane ............................................................... 25

  

BAB 3 ANALISIS DAN PERANCANGAN SISTEM ................................. 45

  3.2.4.2 Analisis Proses Dekripsi Algoritma XTEA .......................................... 63

  3.2.4.1 Analisis Proses Pengungkapan / Ekstraksi ........................................... 60

  3.2.4 Proses Ekstraksi dan Dekripsi Pesan .................................................... 59

  3.2.3.1 Analisis Proses Penyisipan/Embedding ................................................ 53

  3.2.3 Analisis Metode Bit Plane Complexity Segmentation (BPCS) ..................... 52

  3.2.2.2 Analisis Enkripsi Algoritma XTEA ...................................................... 50

  3.2.2.1 Analisis Pembangkit Kunci Algoritma XTEA ..................................... 48

  3.2.2 Analisis Algoritma XTEA .................................................................... 48

  3.2.1 Proses Enkripsi dan Penyisipan Pesan .................................................. 48

  3.2 Analisis Algoritma ................................................................................ 47

  3.1.1.1 Deskripsi Sistem ................................................................................... 45

  3.1.1 Analisis Masalah ................................................................................... 45

  3.1 Analisis Sistem...................................................................................... 45

  2.10 Java ....................................................................................................... 40

  2.6.4 Informative dan Noise-like Region........................................................ 26

  2.9.1.3 Class Diagram ...................................................................................... 39

  2.9.1.2 Sequance Diagram ................................................................................ 39

  2.9.1.1 Use Case diagram ................................................................................. 37

  2.9.1 UML ( Unified Modelling Language ) ................................................. 37

  2.9 Pemodelan Sistem ................................................................................. 36

  2.8 Peak Signal to Noise Ration (PSNR) .................................................... 35

  2.7.3 Algoritma XTEA (eXtended Tiny Encryption Algorithm) .................... 34

  2.7.2 Algoritma Asimetris.............................................................................. 34

  2.7.1 Algoritma Simetris ................................................................................ 33

  2.7 Kriptografi............................................................................................. 30

  2.6.7 Algoritma BPCS ................................................................................... 29

  2.6.6 Peta Konjugasi ...................................................................................... 28

  2.6.5 Operasi Konjugasi Pada Gambar Biner ................................................ 27

  3.3 Analisis Kebutuhan Non Fungsional .................................................... 66

  3.3.1 Analisis Pengguna ................................................................................. 66

  

BAB 4 IMPLEMENTASI DAN PENGUJIAN SISTEM ............................. 93

  4.4.3.4 Pengujian Steganografi Terhadap Ketahanan ..................................... 113

  4.4.3.3 Pengujian Kualitas Citra ..................................................................... 110

  4.4.3.2 Pengujian Kapasitas Penyisipan Pesan Pada Citra ............................. 108

  4.4.3.1 Pengujian Keamanan Pesan ................................................................ 104

  4.4.3 Pengujian Program .............................................................................. 103

  4.4.2.2 Pengujian Enkripsi dan Dekripsi XTEA ............................................. 100

  4.4.2.1 Pengujian Pembangkit Kunci ................................................................ 99

  4.4.2 Pengujian White Box ............................................................................. 98

  4.4.1 Rencana Pengujian ................................................................................ 98

  4.4 Pengujian Program ................................................................................ 98

  4.3 Implementasi Antarmuka ...................................................................... 94

  4.2 Implementasi Perangkat Lunak ............................................................. 93

  4.1 Implementasi Perangkat Keras ............................................................. 93

  3.6.2 Perancangan Method Ekstraksi ............................................................. 91

  3.3.2 Analisis Kebutuhan Perangkat Keras .................................................... 67

  3.6.1 Perancangan Method Penyisipan .......................................................... 90

  3.6 Perancangan Method ............................................................................. 90

  3.5.3 Perancangan Jaringan Semantik ........................................................... 90

  3.5.2 Perancangan Pesan ................................................................................ 86

  3.5.1 Perancangan Antarmuka ....................................................................... 85

  3.5 Perancangan Sistem .............................................................................. 84

  3.4.5 Class Diagram ....................................................................................... 84

  3.4.4 Sequence Diagram ................................................................................ 79

  3.4.3 Activity Diagram .................................................................................. 73

  3.4.2 Skenario Use Case ................................................................................ 69

  3.4.1 Use Case Diagram ................................................................................ 68

  3.4 Analisis Kebutuhan Fungsional ............................................................ 68

  3.3.3 Analisis Kebutuhan Perangkat Lunak ................................................... 67

  

BAB 5 KESIMPULAN DAN SARAN ......................................................... 117

  5.1 Kesimpulan ......................................................................................... 117

  5.2 Saran ................................................................................................... 118

  

DAFTAR PUSTAKA ...................................................................................... 119

DAFTAR PUSTAKA

  [1] Rahardjo, Budi. 2002. Keamanan Sistem Informasi Berbasis Internet . Bandung : PT Insan Infonesia. [2]

  E. Kawaguchi, R. O. Eason. 1997. Principle and Application of

  BPCS Steganography

  . Kitakyushu, Japan: Kyushu Institute of Technology. [3] Khaire, Shrikant et.al. 2010. Review : Steganography – Bit Plane

  Complexity Segmentation (BPCS) Technique

  , International Journal of Engineering Science and Technology Vol. 2(9), 4860-4868. [4] Widodo, Thomas. S. 2007. Teknik Digital Prinsip dan Aplikasinya.

  Yogyakarta: Graha Ilmu. [5] Ariyus, Dony. 2007. Keamanan Multimedia. Yogyakarta: Andi. [6] Bakshi, Nishesh. 2007. Steganography. Syracuse University. [7] Munir, Rinaldi. 2006. Kriptografi. Bandung: Informatika. [8] Anggraini. Utami, Ema. 2007. Analisis Penyisipan Data Pada Citra Bitmap Menggunakan Metode Bit Plane Complexity Segmentation .

  Seminar Nasional Teknologi. [9] William, Khandar. 2009. Studi Mengenai Tiny Encription Algorthm

  (TEA) dan Turunan – Turunannya (XTEA dan XXTEA). URL :

http://informatika.stei.itb.ac.id/~rinaldi.munir/Kriptografi/2008-

2009/Makalah1/MakalahIF30581-2009-a008.pdf diakses pada

  tanggal 9 Maret 2013. [10] Sommerville, Ian. 2004. “Chapter 4”, Software Engineering, 7th Edition .

  [11] Widyanarko, Arya. 2008. Implementasi Steganografi dengan Metode

  Bit-Plane Compelxity Segmentation (BPCS) untuk Dokumen Citra Terkompresi . Institut Teknologi Bandung.

  120 [12] Salomon, David. 2007. Data Compression The Complete Reference 4th Edition. Springer, London. [13] Garfinkel , Simson. “PGP: Pretty Good Privacy,” O’Reilly & Associates . Inc., 1995. [14] Putra, Darma. 2010. Pengolahan Citra Digital. Yogyakarta: Andi. [15] Munir, Rinaldi. 2004. Pengolahan Citra Digital. Bandung: Informatika. [16] Srinivasan, Yeshwanth. 2003. High Capacity Data Hiding System

Using BPCS Steganography . Texas: Texas Tech University.

[17] Debbabi, M., Hassaine, F., Jarraya, Y., Soeanu, A., & Alawneh, L.

  2010. Verification & Validation in System Engineering (Assessing

  UML/SysML Design Models) . New York: Springer-Verlag Berlin Heidelberg 2010 .

  [18] Dharwiyanti, S., & Wahono, R. S. 2003. Pengantar Unified Modeling Language (UML) . Retrieved from ilmukomputer.com. [19] Sutopo, Ariesto Hadi. 2004. Pemograman Berorirntasi Objek Dengan Java . Yogyakarta: Graha Ilmu. [20] Anonim .2013. Sistem Informasi . URL :

  http://id.wikipedia.org/wiki/Sistem_informasi diakses pada tanggal 3 November 2013.

BAB 1 PENDAHULUAN

1.1. Latar Belakang Masalah

  Pengiriman data/pesan dari suatu tempat ke tempat lain menggunakan media teknologi banyak terkendala dengan permasalahan keamanan. Oleh karena itu kebutuhan keamanan semakin meningkat jika data/pesan tersebut mengandung pesan rahasia, sehingga tidak sembarang orang boleh membacanya. Steganografi adalah suatu teknik untuk menyembunyikan informasi yang bersifat pribadi dengan sesuatu yang hasilnya akan tampak seperti informasi normal lainnya. Media yang digunakan umumnya merupakan suatu media yang berbeda dengan media pembawa informasi rahasia, fungsi dari teknik steganografi yaitu sebagai teknik penyamaran menggunakan media lain yang berbeda sehingga informasi rahasia dalam media awal tidak terlihat secara jelas. Steganografi membutuhkan dua properti, yaitu pesan dan media penampung. Salah satu media penampung yang digunakan dalam pengiriman pesan adalah dengan menumpangkannya ke sebuah citra digital. Karena citra digital tersusun dari pixel yang terdiri dari kolom dan baris, melalui pixel inilah suatu citra dapat dimanipulasi untuk menyimpan informasi yang akan digunakan sebagai salah satu pengimplementasian teknik steganografi.

  Untuk menghasilkan steganografi yang baik tanpa menimbulkan kecurigaan maka dibutuhkan beberapa kriteria yaitu data yang disembunyikan harus tahan terhadap manipulasi yang dilakukan pada citra (Robustness), data yang disembunyikan harus dapat diungkapkan kembali (Recovery), dan Fidelity yaitu setelah disisipi dengan teks/pesan, media penampung harus tetap terlihat baik. Jika pesan disisipkan kedalam sebuah citra, citra yang telah disisipi pesan harus tidak dapat dibedakan dengan citra asli oleh mata. Steganografi pada media digital file gambar digunakan untuk mengeksploitasi keterbatasan kekuatan sistem penglihatan manusia dengan cara menurunkan kualitas warna pada file gambar yang belum disisipi pesan rahasia. Sehingga dengan keterbatasan tersebut manusia sulit menemukan gradasi penurunan kualitas warna pada file gambar yang telah disisipi pesan rahasia. Dengan keterbatasan tersebut manusia sulit membedakan citra digital yang asli dengan citra digital yang telah disisipi pesan rahasia. Metode Bit Plane Complexity Segmentation (BPCS) merupakan metode yang diperkenalkan oleh Eiji Kawaguchi dan O.Eason pada tahun 1998. Metode BPCS memanfaatkan perhitungan kompleksitas pada tiap bit-plane.

  Pada penelitian yang dilakukan oleh Anggraini dan Ema Utami [8] pada tahun 2007 penyisipan pesan pada citra menggunakan metode BPCS hanya pada satu format citra saja yaitu bitmap. Oleh karena itu pada tugas akhir ini akan diteliti lebih lanjut dengan menggunakan format citra selain bitmap yaitu citra format PNG. Format PNG digunakan karena penyimpanan citra menggunakan teknik kompresi lossless yaitu tidak menghilangkan bagian dari citra tersebut ketika dikompresi. Format PNG mendukung jenis pewarnaan RGB sehingga tidak akan memiliki masalah besar dilihat dari aspek perubahan sebelum dan sesudah disisipi pesan [11].

  Jika hanya mengandalkan teknik steganografi saja data tidak dapat terjaga, karena dapat menjadi celah dari sisi keamanan. Banyak aplikasi

  

steganalysis digunakan untuk mendeteksi data pesan yang terdapat di dalam

  citra stego. Oleh karena itu, kriptografi bermanfaat sebagai pengaman untuk data pesan sehingga data pesan tidak bisa langsung dibaca ketika sudah diambil dari citra stego karena berupa kode-kode yang tidak bisa dimengerti.

  Berdasarkan uraian latar belakang yang telah dijelaskan, penulis ingin membuat aplikasi dan mengetahui tingkat keamanan dan kelebihan menggunakan metode BPCS sehingga penulis mengangkat judul

  

“PEMBANGUNAN APLIKASI STEGANOGRAFI PADA CITRA

DIGITAL MENGGUNAKAN METODE BIT PLANE COMPLEXITY

SEGMENTATION (BPCS) DAN ALGORITMA XTEA UNTUK

KEAMANAN DATA”

  1.2. Identifikasi Masalah

  Berdasarkan dari penjelasan yang sudah diuraikan dalam latar belakang, maka dapat diperoleh identifikasi masalah mengenai bagaimana membangun aplikasi steganografi menggunakan metode Bit Plane

  

Complexity Segmentation (BPCS) untuk menyembunyikan pesan rahasia

  dan dapat meningkatkan keamanan data menggunakan kriptografi dengan algoritma XTEA.

  1.3. Maksud dan Tujuan

  Maksud dari penulisan tugas akhir ini adalah membangun aplikasi steganografi pada citra digital menggunakan metode Bit Plane Complexity

  Segmentation (BPCS) dan algoritma XTEA untuk keamanan data.

  Sedangkan tujuan yang ingin dicapai adalah :

  1. Mengimplementasikan penyembunyian pesan atau informasi kedalam citra digital menggunakan metode Bit Plane Complexity

  Segmentation (BPCS) dan algoritma XTEA.

  2. Melakukan pengujian terhadap keamanan pesan menggunakan aplikasi steganalysis yaitu StegSpy2.1.

  3. Untuk mengetahui besar pesan yang dapat disembunyikan ke dalam citra menggunakan metode Bit Plane Complexity Segmentation (BPCS).

  4. Untuk mengetahui kualitas citra yang telah disisipi pesan pada metode Bit Plane Complexity Segmentation (BPCS) dengan menggunakan metode Peak Signal-to-Noise Ratio (PSNR).

  5. Melakukan pengujian ketahanan pesan terhadap manipulasi pada citra yang telah disisipi pesan yaitu dengan cara merotasi dan memotong citra yang telah disisipi pesan.

1.4. Batasan Masalah

  Batasan masalah bertujuan untuk memudahkan perancangan dan menghindari meluasnya permasalahan, maka batasan masalahnya yaitu :

  1. Metode steganografi menggunakan metode Bit Plane Complexity

  Segmentation (BPCS)

  2. Media penampung pesan yang digunakan hanya berupa citra yang memiliki format *.bmp, dan *.png

  3. Pesan yang dapat disembunyikan hanya berupa file teks yaitu *.txt.

  4. Metode enkripsi menggunakan metode XTEA dengan algoritma enkripsi simetris yaitu algoritma yang menggunakan kunci untuk proses enkripsi sama dengan kunci untuk proses dekripsi.

  5. Panjang kunci algoritma XTEA 128 bit untuk enkripsi pesan yang akan disisipkan kedalam citra.

  6. Nilai batas/threshold yang digunakan pada metode BPCS yaitu 0.3.

  Nilai batas/threshold digunakan untuk mencari bit-plane yang tergolong informative region atau noise-like region.

  7. Hal – hal yang akan diujikan pada aplikasi yang dibangun yaitu :

  a. Keamanan pesan terhadap aplikasi steganalysis yaitu menggunakan StegSpy 2.1 b. Besar pesan yang dapat disisipkan ke dalam citra

  c. Kualitas citra yang telah disisipi pesan yang dinyatakan dalam PSNR

  d. Ketahanan citra yang telah disisipi pesan dengan cara merotasi citra-stego, dan memotong citra-stego menggunakan Adobe

  Photoshop.

  8. Pembangunan aplikasi menggunakan metode berorientasi objek dan pemodelannya menggunakan UML.

  9. Aplikasi yang dibangun akan digunakan pada sistem operasi berbasis desktop.

  10. Tools yang digunakan dalam pembuatan aplikasi steganografi dengan menggunakan Java Netbeans 6.8.

1.5. Metode Penelitian

  Metodologi penelitian yang digunakan dalam penulisan skripsi ini menggunakan metode analisis deskriptif yang terdiri dari dua metode yaitu metode pengumpulan data, dan metode pembangunan perangkat lunak.

1.5.1 Metode Pengumpulan Data

  Metode pengumpulan data yang digunakan dalam penelitian ini adalah menggunakan metode studi literatur. Studi literatur merupakan pengumpulan data dengan cara mengumpulkan literature, jurnal ilmiah, situs-situs di internet, paper dan bacaan-bacaan yang ada kaitannya dengan judul penelitian. Pada tahap ini akan dilakukan pengumpulan data dari literatur dan pustaka mengenai steganografi pada citra digital, metode Bit

  Plane Complexity Segmentation

  (BPCS) dan algoritma XTEA 1.5.2 Metode Pembangunan Perangkat Lunak.

  Metode pembuatan perangkat lunak menggunakan paradigma perangkat lunak secara waterfall, yang meliputi beberapa proses. Berikut ini akan dijelaskan mengenai tahap-tahap pembangunan sistem dengan menggunakan paradigma waterfall seperti pada gambar 1.1. Tahapan-tahapan dari model waterfall ini adalah sebagai berikut:

  1. Requirements Analysis and Definition Tahap ini merupakan bagian dari kegiatan aplikasi yang terbesar dalam pengerjaan suatu proyek. Pada tahap ini dilakukan analisa terhadap permasalahan dan menetapkan berbagai kebutuhan yang diperlukan dalam pembangunan atau pengembangan suatu perangkat lunak.

  Dimulai dari analisis masalah untuk menentukan kebutuhan aplikasi, melakukan analisis pada proses pengkonversian secara manual dan mengubahnya ke dalam serangkaian algoritma, pemilihan model yang tepat untuk pemodelan aplikasi hingga pendefinisian class dan tipe data

  2. System and Software Design Tahap menerjemahkan kebutuhan-kebutuhan yang dianalisis ke dalam bentuk yang mudah dimengerti. Sehingga didapat jelas fungsi dan kebutuhan yang diinginkan dari pembangunan atau pengembangan perangkat lunak penyisipan pesan kedalam citra menggunakan metode

  Bit Plane Complexity Segmentation

  (BPCS), sebelumnya pesan dienkripsi menggunakan algoritma XTEA untuk menambah keamanan data. Langkah selanjutnya yang dilakukan adalah merancang tampilan perangkat lunak agar mudah dimengerti oleh pengguna sesuai dengan fungsi dan kebutuhan perangkat lunak steganografi menggunakan metode BPCS.

  3. Implementation and unit testing Tahap penerjemahan data atau pemecahan masalah yang telah dirancang kedalam suatu bahasa pemrograman tertentu. Sehingga dihasilkan sebuah perangkat lunak steganografi menggunakan metode BPCS yang sesuai dengan kebutuhan pengguna. Setiap fungsional yang ada pada perangkat lunak dilakukan uji kelayakan, sehingga perangkat lunak steganografi menggunakan metode BPCS dapat berjalan dengan baik.

  4. Integration and System Testing Pada tahap ini, dilakukan penyempurnaan terhadap perangkat lunak steganografi menggunakan metode BPCS secara keseluruhan agar dapat berjalan sesuai dengan kebutuhan. Pengujian perangkat lunak dilakukan dengan membandingkan pesan yang disembunyikan pada beberapa format citra. Sehingga bisa diketahui format citra apa yang bagus dan baik sebagai media penampung menggunakan metode BPCS.

  5. Operation and Maintenance Tahap akhir dimana perangkat lunak steganografi menggunakan metode BPCS yang sudah selesai dapat dioperasikan langsung oleh pengguna.

  Tahap maintenance perlu dilakukan untuk disesuaikan apabila ada perubahan sesuai dengan permintaan pengguna.

1.6 Sistematika Penulisan

  Sistematika penulisan skripsi ini disusun untuk memberikan gambaran umum tentang penelitian yang dijalankan. Sistematika penulisan tugas akhir ini adalah sebagai berikut :

  BAB 1 PENDAHULUAN Bab ini menguraikan tentang latar belakang permasalahan, identifikasi inti permasalahan yang dihadapi, menentukan maksud dan tujuan penelitian, yang kemudian diikuti dengan pembatasan masalah, metode penelitian, serta sistematika penulisan.

  BAB 2 TINJAUAN PUSTAKA Bab ini membahas berbagai konsep dasar dan teori-teori yang berkaitan dengan topik penelitian yang dilakukan dan hal-hal yang berguna dalam proses analisis permasalahan serta tinjauan terhadap penelitian-penelitian serupa yang telah pernah dilakukan sebelumnya termasuk sintesisnya.

  BAB 3 ANALISIS DAN PERANCANGAN SISTEM Bab ini membahas mengenai sub-sub sistem yang diuraikan dari sistem utama dengan tujuan untuk mengetahui cara kerja dan interaksi dari tiap sub sistem dalam fungsinya untuk mencapai tujuan sistem. Didalamnya terdapat analisis terhadap proses pembangkit kunci, proses enkripsi, proses penyisipan, proses ekstraksi, dan proses dekripsi selain itu terdapat juga kebutuhan fungsional dan nonfungsional dari sistem, perancangan antarmuka untuk aplikasi yang akan dibangun sesuai dengan hasil analisis yang telah dibuat.

  BAB 4 IMPLEMENTASI DAN PENGUJIAN SISTEM Bab ini membahas tentang implementasi dari aplikasi yang dibangun. Implementasi dilakukan berdasarkan analisis dan perancangan yang telah dilakukan, kedalam bahasa pemrograman tertentu. Hasil dari implementasi, kemudian dilakukan pengujian apakah aplikasi telah sesuai seperti yang diharapkan.

  BAB 5 KESIMPULAN DAN SARAN Bab ini berisi tentang kesimpulan berdasarkan hasil penelitian yang telah dilakukan dan masukan-masukan yang dapat digunakan untuk pengembangan perangkat lunak selanjutnya.

BAB 2 TINJAUAN PUSTAKA

  2.1 Aplikasi

  Aplikasi berasal dari kata application yang artinya penerapan; lamaran; penggunaan. Secara istilah aplikasi adalah program siap pakai yang dibuat untuk melaksanakan suatu fungsi bagi pengguna atau aplikasi yang lain dan dapat digunakan oleh sasaran yang dituju (www.totalinfo.or.id). Pengertian aplikasi menurut Yan Tirtobisono (1999:21) adalah istilah yang digunakan untuk pengguna komputer bagi pemecahan masalah. Biasanya istilah aplikasi dipasangkan atau digabungkan dalam suatu perangkat lunak sehingga akan dapat memberikan makna atau arti baru yaitu suatu program yang ditulis atau dibuat untuk menangani masalah tertentu.

  2.2 Sistem Informasi

  Sistem Informasi adalah kombinasi dari teknologi informasi dan aktivitas orang yang menggunakan teknologi itu untuk mendukung operasi dan manajemen. Dalam arti yang sangat luas, istilah sistem informasi yang sering digunakan merujuk kepada interaksi antara orang, proses algoritmik, data, dan teknologi [20]. Sistem berarti kumpulan dari metode, prosedur, rutinitas yang diformulasikan untuk melakukan aktifitas, tugas atau memecahkan masalah. Sedangkan Informasi tercipta dari pengolahan berbagai data baik dalam bentuk teks, gambar, audio, video dan lain sebagainya. Jadi Informasi diperoleh dari hasil pengolahan data.

  2.3 Keamanan Sistem Informasi

  Masalah keamanan merupakan salah satu aspek penting dari sebuah sistem informasi. Namun, masalah keamanan ini sering kali kurang mendapat perhatian. Seringkali masalah keamanan berada di urutan kedua, atau bahkan di urutan terakhir dalam daftar hal-hal yang dianggap penting. Apabila menggangu performansi dari sistem, seringkali keamanan dikurangi atau ditiadakan. Informasi saat ini sudah menjadi sebuah komoditi yang sangat penting. Bahkan ada yang mengatakan bahwa kita sudah berada di sebuah “information-based society”. Kemampuan untuk mengakses dan menyediakan informasi secara cepat dan akurat menjadi sangat esensial bagi sebuah organisasi, baik yang berupa organisasi komersial (perusahaan), perguruan tinggi, lembaga pemerintahan, maupun individual (pribadi). Sangat pentingnya nilai sebuah informasi menyebabkan seringkali informasi diinginkan hanya boleh diakses oleh orang-orang tertentu. Jatuhnya informasi ke tangan pihak lain dapat menimbulkan kerugian bagi pemilik informasi.[1]

  Garfinkel [13] mengemukakan bahwa keamanan komputer (computer security) melingkupi empat aspek, yaitu privacy, integrity,

  authentication, dan availability.

  Ada empat aspek utama dalam keamanan data dan informasi.

  1. Privacy/Confidentiality yaitu usaha menjaga data informasi dari orang yang tidak berhak mengakses (memastikan bahwa data atau informasi pribadi kita tetap pribadi).

  2. Integrity yaitu usaha untuk menjaga data atau informasi tidak boleh diubah tanpa seijin pemilik informasi.

  3. Authentication yaitu usaha atau metoda untuk menyatakan bahwa informasi betul-betul asli, orang yang mengakses atau memberikan informasi adalah betul-betul orang yang dimaksud, atau server yang kita hubungi adalah betul-betul server yang asli.

  4. Availability berhubungan dengan ketersediaan sistem dan data (informasi) ketika dibutuhkan.

  Pada zaman teknologi informasi sekarang, data atau informasi merupakan suatu asset yang sangat berharga dan harus dilindungi. Hal ini juga diikuti oleh kemajuan teknologi komputer. Kemajuan teknologi komputer membantu semua aspek kehidupan manusia. Dengan adanya kemajuan dalam teknologi informasi, komunikasi dan komputer maka kemudian muncul masalah baru, yaitu masalah keamanan akan data dan informasi dan dalam hal ini akan membuka peluang bagi orang-orang yang tidak bertanggung jawab untuk menggunakannya sebagai tindak kejahatan. Dan tentunya akan merugikan pihak tertentu. Agar data atau informasi penting tidak jatuh ke tangan orang yang bertanggung jawab maka perlu dilakukan teknik untuk mengamankan data atau informasi tersebut. Teknik pengamanan yang bisa kita pakai yaitu steganografi dan kriptografi.

2.4 Citra Digital

  Secara umum, pengolahan citra digital menunjukan pada pemrosesan gambar dua dimensi menggunakan komputer. Dalam konteks lebih luas, pengolahan citra digital mengacu pada pemrosesan setiap data dua dimensi. Citra digital merupakan sebuah larik (array) yang berisi nilai- nilai real maupun komplek yang direpresentasikan dengan deret bit tertentu.

  Suatu citra dapat didefinisikan sebagai fungsi (x,y) berukuran M baris dan N kolom, dengan x dan y adalah koordinat spasial, dan amplitudo f di titik koordinat (x,y) dinamakan intensitas atau tingkat keabuan dari citra pada titik tersebut. Apabila nilai x, y, dan nilai amplitudo f secara keseluruhan berhingga (finite) dan bernilai diskrit maka dapat dikatakan bahwa citra tersebut adalah citra digital. Citra digital dinyatakan dengan matriks berukuran N x M (baris/tinggi = N, kolom/lebar = M) [14] N = jumlah baris 0 ≤ y ≤ N – 1 M = jumlah kolom 0 ≤ x ≤ M – 1

Gambar 2.1 Matriks Citra Digital Citra digital dibentuk dari blok-blok kecil yang dinamakan piksel.

  Piksel merupakan elemen penyusun warna terkecil yang menyusun suatu citra. Untuk menunjukkan tingkat pencahayaan piksel, digunakan bilangan bulat yang besarnya 8 bit (1 byte) untuk setiap pikselnya, dengan lebar selang antara 0-255, dimana 0 untuk warna hitam, 255 untuk warna putih, dan tingkat keabuan ditandai dengan nilai diantara 0-255.

  Citra digital dapat dikualifikasikan berdasarkan sifat dari nilai terkuantisasinya sebagai berikut : a. Citra Biner

  Citra biner (binary image) adalah citra yang hanya mempunyai dua nilai derajat keabuan: hitam dan putih. Pixel-pixel objek bernilai 1 dan pixel-

  pixel latar belakang bernilai 0. Pada waktu menampilkan gambar, 0

  adalah putih dan 1 adalah hitam. Jadi, pada citra biner, latar belakang berwarna putih sedangkan objek berwarna hitam. [15]

Gambar 2.2 Citra Biner dan Representasi Citra Biner

  b. Citra Grayscale

  8 Citra grayscale disebut juga dengan citra 8-bit karena memiliki 2

(256) kemungkinan nilai pada masing-masing pikselnya.Nilai tersebut

dimulai dari nol untuk warna hitam dan 255 untuk warna putih.Citra ini

disebut juga citra hitam putih atau citra monoakromatik. Skala keabuan 4

  4

bit jumlah kemungkinan 2 = 16 warna, kemungkinan warna 0 (min)

  8

sampai 15 (max). Skala keabuan 8 bit jumlah kemungkinan 2 = 256 warna

kemungkinan warna 0 (min) sampai 255 (max).

Gambar 2.3 Skala Keabuan 4 bit

  c. Citra Warna Citra warna adalah citra yang nilai piksel-nya merepresentasikan warna tertentu.Banyaknya warna yang mungkin digunakan bergantung kepada kedalaman pixel citra yang bersangkutan. Citra berwarna direpresentasikan dalam beberapa kanal (channel) yang menyatakan komponen-komponen warna penyusunnya. Banyaknya kanal yang digunakan bergantung pada model warna yang digunakan pada citra tersebut.

  Intensitas suatu pada titik pada citra berwarna merupakan kombinasi dari tiga intensitas : derajat keabuan (merah fmerah(x,y)), hijau fhijau(x,y) dan biru (fbiru(x,y)). Persepsi visual citra berwarna umumnya lebih kaya di bandingkan dengan citra hitam putih. Citra berwarna menampilkan objek seperti warna aslinya (meskipun tidak selalu tepat demikian).Warna-warna yang diterima oleh mata manusia merupakan hasil kombinasi cahaya dengan panjang gelombang berbeda.

Gambar 2.4 Citra Warna

2.4.2 Format Citra Digital

  Macam – macam format pada citra digital :

  1. BMP (Bitmap Image) Format file ini merupakan format grafis yang fleksibel untuk platform Windows sehingga dapat dibaca oleh program grafis manapun.

  Format ini mampu menyimpan informasi dengan kualitas tingkat 1 bit samapi 24 bit. Kelemahan format file ini adalah tidak mampu menyimpan alpha channel serta ada kendala dalam pertukaran

  platform . Untuk membuat sebuah objek sebagai desktop wallpaper,

  simpanlah dokumen Anda dengan format file ini. Anda dapat mengkompres format file ini dengan kompresi RLE. Format file ini mampu menyimpan gambar dalam mode warna RGB, Grayscale,

  Indexed Color, dan Bitmap.

  2. JPG/JPEG (Joint Photographic Expert Group) Format file ini mampu mengkompres objek dengan tingkat kualitas sesuai dengan pilihan yang disediakan. Format file sering dimanfaatkan untuk menyimpan gambar yang akan digunakan untuk keperluan halaman web, multimedia, dan publikasi elektronik lainnya. Format file ini mampu menyimpan gambar dengan mode warna RGB, CMYK, dan

  Grayscale . Format file ini juga mampu menyimpan alpha channel,

  namun karena orientasinya ke publikasi elektronik maka format ini berukuran relatif lebih kecil dibandingkan dengan format file lainnya.

  3. GIF (Graphic Interchange Format) Format file ini hanya mampu menyimpan dalam 8 bit (hanya mendukung mode warna Grayscale, Bitmap dan Indexed Color).

  Format file ini merupakan format standar untuk publikasi elektronik dan internet. Format file mampu menyimpan animasi dua dimensi yang akan dipublikasikan pada internet, desain halaman web dan publikasi elektronik. Format file ini mampu mengkompres dengan ukuran kecil menggunakan kompresi LZW.

  4. PNG (Portable Network Graphic) PNG (Portable Network Graphics) adalah salah satu format penyimpanan citra yang menggunakan metode pemadatan yang tidak menghilangkan bagian dari citra tersebut (lossless compression).

  Format PNG ini diperkenalkan untuk menggantikan format penyimpanan citra GIF. Selain itu, citra dengan format PNG mempunyai faktor kompresi yang lebih baik dibandingkan dengan GIF (5%-25% lebih baik dibanding format GIF).

  Satu fasilitas dari GIF yang tidak terdapat pada PNG format adalah dukungan terhadap penyimpanan multi-citra untuk keperluan animasi. Untuk keperluan pengolahan citra, meskipun format PNG bisa dijadikan alternatif selama proses pengolahan citra - karena format ini selain tidak menghilangkan bagian dari citra yang sedang diolah (sehingga penyimpanan berulang ulang dari citra tidak akan menurunkan kualitas citra) namun format JPEG masih menjadi pilihan yang lebih baik.

  PNG (Format berkas grafik yang didukung oleh beberapa web

  

browser . PNG mendukung transparansi gambar seperti GIF, berkas

PNG bebas paten dan merupakan gambar bitmap yang terkompresi.

  PNG diciptakan untuk menggantikan keberadaan GIF karena masalah lisensi. Format PNG lebih baik daripada GIF. Masalahnya ada pada kurangnya dukungan yang dimampukan oleh web browser. Format ini dibuat sebagai alternatif lain dari format GIF. Format ini digunakan untuk menyimpan berkas dengan kedalaman 24 bit serta memiliki kemampuan untuk menghasilkan background transparan dengan pinggiran yang halus.

  Format PNG menggunakan metode kompresi lossless untuk menampilkan gambar 24-bit atau warna-warna solid pada media daring (online). Format ini mendukung transparansi di dalam alpha channel. Format PNG sangat baik digunakan pada dokumen daring (online), dan mempunyai dukungan warna yang lebih baik saat dicetak dari pada format GIF.

  Pada dasarnya, format PNG bukan merupakan format baru karena telah dikembangkan pada tahun 1995 untuk mengganti format GIF dan format TIFF. Format ini tidak digunakan lagi secara luas oleh browser dan perangkat lunak aplikasi pengolah gambar, sehingga dukungan terhadap format tidak begitu besar hingga tahun 2003, di mana format PNG semakin dikenal dan dipergunakan untuk aplikasi manipulasi gambar. Secara garis besar, format PNG mempunyai fitur sebagai berikut:

  • Sebagai pengganti format GIF dan TIFF.
  • Format terbuka atau open, efisien, gratis, dan kompresi jenis lossless .

  • Tiga mode warna, yaiut : paletted (8 bit), greyscale (16 bit),

  truecolour (hingga 48 bit)

  • Dukungan terhadap profile colour, gamma, dan metadata.
  • Mempunyai fitur transparansi serta dukungan penuh terhadap alpha channel .
  • Dukungan luas bagi software menipulasi grafis dan web browser.

2.5 Steganografi