ENKRIPSI PESAN DALAM MEDIA GAMBAR MENGGUNAKAN METODE HIBRID TRANSPOSISI KOLOM DAN ADAPTIVE MINIMUM ERROR LEAST SIGNIFICANT BIT REPLACEMENT (AMELSBR)

(1)

ABSTRACT

ENCRYPTION MEDIA MESSAGE IN PICTURES USING HYBRID COLUMNAR TRANSPOSITION ANDMINIMUM ADAPTIVE LEAST

ERROR SIGNIFICANT BIT REPLACEMENT(AMELSBR)

By

RONI SETIAWAN

The development of rapid technological demands a strong security system, especially in the process of sending digital data. The more layers of security the less chance the data will be stolen by unauthorized parties. In this case cryptography is a concept to secure a message by encrypting the message to make it difficult to be understood by others, while the art of steganography is to hide secret messages into a media in such a way so that other people are not aware of the existence of something in the message. In this study, we develop a hybrid system using Columnar Transposition and Adaptive Minimum - Least Significant Bit Error Replacement (AMELSBR) web-based,with messages to be sent as text file format (.txt), inserted into the media image file format (.jpg) as input (cover) produces an image with the type of file (.png) as output (stego image). The conclusion of this study is the method AMELSBR managed to hide files and restore files that have been inserted earlier without causing distortion (noise) excessive stego image. Columnar transposition method affects the result of the manipulation of images such as brightness and contrast, so that it changes that pixel values which makes the number of characters increased.

Keywords: cryptography, steganography,columnar transposition, Adaptive Minimum - Least Significant Bit Error Replacement (AMELSBR), image compression algorithm.


(2)

ABSTRAK

ENKRIPSI PESAN DALAM MEDIA GAMBAR MENGGUNAKAN METODE HIBRID TRANSPOSISI KOLOM DANADAPTIVE MINIMUM ERROR LEAST

SIGNIFICANT BIT REPLACEMENT(AMELSBR)

Oleh

RONI SETIAWAN

Berkembangnya teknologi yang begitu pesat menuntut adanya sistem pengamanan yang kuat, terutama pada proses pengiriman data digital. Semakin banyak lapisan keamanan semakin kecil peluang data akan dicuri oleh pihak tak berwenang. Dalam hal ini kriptografi merupakan konsep untuk mengamankan suatu pesan dengan melakukan enkripsi terhadap pesan tersebut sehingga susah untuk dipahami oleh orang lain, sedangkan steganografi merupakan seni untuk menyembunyikan pesan rahasia kedalam pesan lainnya sedemikian rupa sehingga orang lain tidak menyadari adanya sesuatu didalam pesan tersebut. Dalam penelitian ini, dibangun sistem hibrid menggunakan metode transposisi kolom dan Adaptive Minimum – Error Least Significant Bit Replacement (AMELSBR) berbasis web, dengan media pesan yang akan dikirim berupa teks dengan format file (.txt), disisipkan kedalam media gambar dengan format file (.jpg) sebagai input(cover) menghasilkan sebuah gambar dengan jenisfile(.png) sebagaioutput (stego image). Kesimpulan yang didapat dari penelitian ini adalah metode AMELSBR berhasil menyembunyikan berkas dan mengembalikan berkas yang telah disisipi sebelumnya tanpa menimbulkan distorsi (noise) yang berlebihan pada stego image. Metode transposisi kolom mempengaruhi hasil terhadap manipulasi gambar berupa perubahan brightness dan contrast karena terjadi perubahan nilai pixel mengakibatkan terjadi penambahan jumlah karakter sehingga jumlah kolom dan baris menjadi bertambah.

Kata Kunci :kriptografi,steganografi, transposisi kolom,Adaptive Minimum – Error Least Significant Bit Replacement(AMELSBR),image compression algorithm.


(3)

ENKRIPSI PESAN DALAM MEDIA GAMBAR

MENGGUNAKAN METODE HIBRID TRANSPOSISI

KOLOM DAN

ADAPTIVE MINIMUM ERROR LEAST

SIGNIFICANT BIT REPLACEMENT (AMELSBR)

(Skripsi)

Oleh

RONI SETIAWAN

JURUSAN ILMU KOMPUTER

FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM UNIVERSITAS LAMPUNG


(4)

ABSTRACT

ENCRYPTION MEDIA MESSAGE IN PICTURES USING HYBRID COLUMNAR TRANSPOSITION ANDMINIMUM ADAPTIVE LEAST

ERROR SIGNIFICANT BIT REPLACEMENT(AMELSBR)

By

RONI SETIAWAN

The development of rapid technological demands a strong security system, especially in the process of sending digital data. The more layers of security the less chance the data will be stolen by unauthorized parties. In this case cryptography is a concept to secure a message by encrypting the message to make it difficult to be understood by others, while the art of steganography is to hide secret messages into a media in such a way so that other people are not aware of the existence of something in the message. In this study, we develop a hybrid system using Columnar Transposition and Adaptive Minimum - Least Significant Bit Error Replacement (AMELSBR) web-based,with messages to be sent as text file format (.txt), inserted into the media image file format (.jpg) as input (cover) produces an image with the type of file (.png) as output (stego image). The conclusion of this study is the method AMELSBR managed to hide files and restore files that have been inserted earlier without causing distortion (noise) excessive stego image. Columnar transposition method affects the result of the manipulation of images such as brightness and contrast, so that it changes that pixel values which makes the number of characters increased.

Keywords: cryptography, steganography,columnar transposition, Adaptive Minimum - Least Significant Bit Error Replacement (AMELSBR), image compression algorithm.


(5)

ABSTRAK

ENKRIPSI PESAN DALAM MEDIA GAMBAR MENGGUNAKAN METODE HIBRID TRANSPOSISI KOLOM DANADAPTIVE MINIMUM ERROR LEAST

SIGNIFICANT BIT REPLACEMENT(AMELSBR)

Oleh

RONI SETIAWAN

Berkembangnya teknologi yang begitu pesat menuntut adanya sistem pengamanan yang kuat, terutama pada proses pengiriman data digital. Semakin banyak lapisan keamanan semakin kecil peluang data akan dicuri oleh pihak tak berwenang. Dalam hal ini kriptografi merupakan konsep untuk mengamankan suatu pesan dengan melakukan enkripsi terhadap pesan tersebut sehingga susah untuk dipahami oleh orang lain, sedangkan steganografi merupakan seni untuk menyembunyikan pesan rahasia kedalam pesan lainnya sedemikian rupa sehingga orang lain tidak menyadari adanya sesuatu didalam pesan tersebut. Dalam penelitian ini, dibangun sistem hibrid menggunakan metode transposisi kolom dan Adaptive Minimum – Error Least Significant Bit Replacement (AMELSBR) berbasis web, dengan media pesan yang akan dikirim berupa teks dengan format file (.txt), disisipkan kedalam media gambar dengan format file (.jpg) sebagai input(cover) menghasilkan sebuah gambar dengan jenisfile(.png) sebagaioutput (stego image). Kesimpulan yang didapat dari penelitian ini adalah metode AMELSBR berhasil menyembunyikan berkas dan mengembalikan berkas yang telah disisipi sebelumnya tanpa menimbulkan distorsi (noise) yang berlebihan pada stego image. Metode transposisi kolom mempengaruhi hasil terhadap manipulasi gambar berupa perubahan brightness dan contrast karena terjadi perubahan nilai pixel mengakibatkan terjadi penambahan jumlah karakter sehingga jumlah kolom dan baris menjadi bertambah.

Kata Kunci :kriptografi,steganografi, transposisi kolom,Adaptive Minimum – Error Least Significant Bit Replacement(AMELSBR),image compression algorithm.


(6)

ENKRIPSI PESAN DALAM MEDIA GAMBAR

MENGGUNAKAN METODE HIBRID TRANSPOSISI

KOLOM DAN

ADAPTIVE MINIMUM ERROR LEAST

SIGNIFICANT BIT REPLACEMENT (AMELSBR)

Oleh

RONI SETIAWAN

Skripsi

Sebagai Salah Satu Syarat Untuk Memperoleh Gelar SARJANA KOMPUTER

pada

Jurusan Ilmu Komputer

Fakultas Matematika dan Ilmu Pengetahuan Alam

JURUSAN ILMU KOMPUTER

FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM UNIVERSITAS LAMPUNG


(7)

(8)

(9)

(10)

RIWAYAT HIDUP

Penulis dilahirkan pada tanggal 25 Januari 1994 di Sukoharjo, Lampung. Penulis merupakan anak pertama dari lima bersaudara dengan ayah bernama Nursalim dan ibu bernama Hastuti. Penulis menyelesaikan pendidikan dasar di SD Negeri 2 Kediri, Kecamatan Gadingrejo Kabupaten Pringsewu Lampung pada tahun 2006. Kemudian melanjutkan pendidikan menengah pertama di SMP Negeri 3 Gadingrejo, Kecamatan Gadingrejo, Kabupaten Pringsewu, Lampung dan selesai pada tahun 2009. Pendidikan menengah atas di SMA Negeri 1 Gadingrejo, Kecamatan Gadingrejo Kabupaten Pringsewu Lampung yang diselesaikan penulis pada tahun 2012.

Pada tahun 2012, penulis terdaftar sebagai mahasiswa Jurusan Ilmu Komputer Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Lampung melalui jalur PMPAP (Penerimaan Mahasiswa Perluasan Akses Pendidikan). Pada bulan Juli tahun 2015, penulis melakukan Kerja Praktik di PT. PLN Distribusi Lampung Area Tanjung Karang. Pada bulan Januari tahun 2015 penulis melaksanakan Kuliah Kerja Nyata di Desa Rengas Cendung Kecamatan Menggala Selatan Kabupaten Tulang Bawang. Selama menjadi mahasiswa, penulis cukup aktif berorganisasi, diantaranya sebagai berikut:


(11)

ix 1. Anggota Bidang Keilmuan Himpunan Mahasiswa Jurusan Ilmu Komputer

pada tahun periode 2013-2014.

2. Asisten Laboratorium dan Asisten Dosen Jurusan Ilmu Komputer pada tahun periode 2013-2015.

3. Anggota English Society Universitas Lampung pada tahun periode 2012-2014.


(12)

PERSEMBAHAN

Puji dan syukur saya ucapkan kepada Allah SWT atas

segala nikmat dan karunia-Nya sehingga skripsi ini dapat diselesaikan.

Kupersembahkan karya kecilku ini untuk:

Ibuku, yang telah melahirkanku, merawatku, membesarkanku, dan yang telah mendidikku.

Ayahku tercinta, yang telah membesarkanku dengan seluruh kasih dan sayangnya, memberikan pengetahuannya, dan selalu mendukung serta

mendoakan untuk keberhasilanku.

Adik serta keluarga besarku yang selalu kusayangi

dan, Almamater yang kubanggakan UNIVERSITAS LAMPUNG


(13)

MOTTO

“Education is the most powerful weapon which you can use to change the world.”

(Nelson Mandela)

“If you can dream it, you can do it.”


(14)

SANWACANA

Puji dan syukur penulis ucapkan kehadirat Allah SWT atas segala rahmat, hidayah dan kesehatan yang diberikan kepada penulis sehingga dapat menyelesaikan penulisan skripsi ini. Skripsi ini disusun sebagai syarat untuk memperoleh gelar Sarjana Komputer di Jurusan Ilmu Komputer Fakultas Matematika dan Ilmu Pengetahuan Universitas Lampung. Judul dari skripsi ini adalah “Enkripsi Pesan Dalam Media Gambar Menggunakan Metode Hibrid Transposisi Kolom dan Adaptive Minimum Error Least Significant Bit Replacement(AMELSBR)”.

Dalam penyusunan skripsi ini, penulis banyak menghadapi kesulitan. Namun, berkat bantuan dan dorongan dari berbagai pihak, akhirnya penulis dapat menyelesaikan skripsi ini. Untuk itu pada kesempatan ini, penulis mengucapkan terimakasih kepada:

1. Kedua orang tua, Bapak Nursalim dan Ibu Hastuti, Adik-adikku tercinta Ahmad Akbari, Maulidan Nugroho, Rifki Afdani dan Lintang Oktaviani, serta keluarga besar yang selalu memberikan doa, motivasi dan kasih sayang yang tak terhingga.

2. Ibu Dra. Wamiliana, Ph.D. sebagai pembimbing I, yang telah membimbing penulis dan memberikan ide, kritik serta saran sehingga penulisan skripsi ini dapat diselesaikan.

3. Ibu Astria Hijriani, S.Kom., M.Kom. sebagai pembimbing II, yang telah memberikan saran, bantuan dan membimbing penulis dalam pembuatan skripsi ini.


(15)

xiii 4. Bapak Rico Andrian, S.Si., M.Kom. sebagai pembahas, yang telah memberikan masukan-masukan yang bermanfaat dalam perbaikan skripsi ini.

5. Bapak Prof. Warsito, S.Si., D.E.A., Ph.d. selaku Dekan FMIPA Universitas Lampung.

6. Bapak Dr. Ir. Kurnia Muludi, M.S.Sc. sebagai pembimbing akademik dan juga selaku Ketua Jurusan Ilmu Komputer FMIPA Universitas Lampung. 7. Bapak Didik Kurniawan, S.Si., M.T. selaku Sekertaris Jurusan Ilmu

Komputer FMIPA Universitas Lampung.

8. Dosen dan Karyawan Jurusan Ilmu Komputer FMIPA Universitas Lampung.

9. Seluruh angkatan Ilmu Komputer 2012 danEnglish Society. Kebersamaan yang telah dilalui menjadi pengalaman berharga bagi penulis.

10. Almamater tercinta.

Penulis menyadari bahwa skripsi ini masih jauh dari kesempurnaan, akan tetapi sedikit harapan semoga skripsi ini bermanfaat bagi perkembangan ilmu pengetahuan terutama bagi teman-teman Ilmu Komputer.

Bandar Lampung, 30 November 2016


(16)

DAFTAR ISI

Halaman

DAFTAR ISI ... xiv

DAFTAR GAMBAR ... xvi

DAFTAR TABEL ... xviii

DAFTAR KODE PROGRAM ... xix

BAB I PENDAHULUAN 1.1 Latar Belakang ... 1

1.2 Rumusan Masalah ... 4

1.3 Batasan Masalah ... 4

1.4 Tujuan ... 5

1.5 Manfaat ... 5

BAB II TINJAUAN PUSTAKA 2.1 Kriptografi ... 6

2.1.1 Tujuan Kriptografi ... 8

2.2 Algoritma Kriptografi ... 9

2.2.1 Algoritma Simetris ... 9

2.2.2 Algoritma Asimetris ... 10

2.3 Sistem Kriptografi ... 10

2.4 Metode Transposisi Kolom ... 11

2.5 Steganografi ... 12

2.5.1 Kriteria Steganografi Yang Baik ... 13

2.6 Teknik Steganografi ... 14

2.6.1 Proses Steganografi ... 16

2.7 Metode AMELSBR ... 17

2.8Unified Model Language(UML) ... 22

BAB III METODE PENELITIAN 3.1 Tempat dan Waktu Penelitian ... 27

3.2 Perangkat ... 27

3.3 Metode Penelitian ... 28

3.4 Metode Pengembangan Sistem ... 28

3.4.1 Perancangan Sistem ... 30

3.4.2 Analisis Kebutuhan ... 30

3.4.3 Desain ... 30

3.4.3.1 Diagram Sistem ... 31


(17)

xv

3.4.4 Implementasi ... 46

3.4.4.1 Tahap Enkripsi dan Penyisipan Berkas ... 47

3.4.4.2 Tahap Ekstraksi dan Dekripsi ... 48

3.4.5Testing(Pengujian) ... 49

BAB IV HASIL DAN PEMBAHASAN 4.1 Implementasi... 51

4.1.1 Implementasi Metode Transposisi Kolom ... 51

4.1.2 Implementasi Metode AMELSBR ... 60

4.1.3 Implementasi Antarmuka (Interface) Sistem ... 67

4.2 Pengujian ... 73

4.2.1 Pengujian Enkripsi dan Dekripsi ... 76

4.2.2 Pengujian Terhadap FormatFile ... 80

4.2.3 Pengujian Manipulasi Citra Gambar (Brightness). 81 4.2.4 Pengujian Manipulasi Citra Gambar (Contrast) ... 100

4.2.5 Pengujian Manipulasi Citra Gambar (Crop) ... 109

4.2.6 Pengujian Gambar Dengan Warna Dominan ... 115

4.2.7 Pengujian Gambar Dengan Warna Hitam-Putih ... 120

4.2.8 Pengujian Gambar Dengan WarnaGrayscale ... 123

4.2.9 Pengujian Pengiriman Gambar ... 127

4.3 Pembahasan ... 140

BAB V KESIMPULAN DAN SARAN 5.1 Kesimpulan ... 143

5.2 Saran ... 144 DAFTAR PUSTAKA


(18)

DAFTAR GAMBAR

Halaman

Gambar 2.1 Skema Algoritma Simetris (Munir, 2006) ... 9

Gambar 2.2 Skema Algoritma Asimetris (Munir, 2006) ... 10

Gambar 2.3EmbeddingCitra ... 16

Gambar 2.4 Ekstraksi Citra ... 16

Gambar 2.5 Gambaran Umum Metode AMELSBR (Gan, 2003) ... 19

Gambar 2.6PixelTetangga dariPixelP (Lee dan Chen, 1999) ... 20

Gambar 2.7 Proses MER (Lee dan Chen, 1999) ... 21

Gambar 2.8Use CaseDiagram (Satzinger, 2010) ... 23

Gambar 2.9 Diagram Aktivitas (Satzinger, 2010) ... 25

Gambar 2.10 Diagram Sekuensial(Satzinger, 2010) ... 26

Gambar 3.1 Tahap Penelitian dan Pengembangan Sistem ... 29

Gambar 3.2Use CaseDiagram ... 31

Gambar 3.3ActivityDiagram Melakukan Enkripsi dengan Berkas . 32 Gambar 3.4ActivityDiagram Enkripsi dengan Teks ... 33

Gambar 3.5ActivityDiagram Melakukan Penyisipan Berkas ... 34

Gambar 3.6ActivityDiagram Melakukan Ekstraksi Berkas ... 35

Gambar 3.7ActivityDiagram Melakukan Dekripsi Berkas ... 35

Gambar 3.8ActivityDiagram Bantuan ... 36

Gambar 3.9ActivityDiagram Tentang ... 36

Gambar 3.10SequenceDiagram Melakukan Enkripsi dengan Berkas 37 Gambar 3.11SequenceDiagram Enkripsi dengan Teks ... 38

Gambar 3.12SequenceDiagram Melakukan Penyisipan Berkas ... 39

Gambar 3.13SequenceDiagram Melakukan Ekstraksi Berkas ... 39

Gambar 3.14SequenceDiagram Melakukan Dekripsi Berkas ... 40

Gambar 3.15SequenceDiagram Bantuan ... 40

Gambar 3.16SequenceDiagram Tentang ... 41


(19)

x✁✁

Gambar 3.18 Tampilan Menu Kriptografi ... 43

Gambar 3.19 Tampilan Menu Steganografi ... 44

Gambar 3.20 Tampilan Menu Bantuan ... 45

Gambar 3.21 Tampilan Menu Tentang ... 46

Gambar 4.1 Halaman Beranda ... 68

Gambar 4.2 Tampilan Menu Enkripsi v1 ... 69

Gambar 4.3 Tampilan Menu Enkripsi v2 ... 69

Gambar 4.4 Tampilan Menu Dekripsi ... 70

Gambar 4.5 Tampilan Menu Enkode ... 71

Gambar 4.6 Tampilan Menu Dekode ... 71

Gambar 4.7 Tampilan Halaman Bantuan ... 72

Gambar 4.8 Tampilan Menu Tentang 1 ... 73

Gambar 4.9 Tampilan Menu Tentang 2 ... 73

Gambar 4.10 Hasil Enkripsi Pesan (ciphertext) ... 77

Gambar 4.11 Hasil Dekripsi Pesan (plaintext) ... 79

Gambar 4.12 Notifikasi format teks (*.txt) ... 80

Gambar 4.13 Notifikasi format gambarJPG(*.jpg) ... 80

Gambar 4.14 Notifikasi format gambarPNG(*.png) ... 81


(20)

DAFTAR TABEL

Halaman

Tabel 4.1 Pemetaan string dalam array pada kasus uji ... 55

Tabel 4.2 Hasil transposisi kolom genap dan ganjil ... 56

Tabel 4.3 Pemetaan pada tahap dekripsi tiap kolom ... 58

Tabel 4.4 Manipulasistego imagedenganbrightness ... 83

Tabel 4.5 Manipulasistego imagedengancontrast ... 101

Tabel 4.6 Manipulasistego imagedengancropping ... 109

Tabel 4.7FilegambarJPG(*.jpg) ... 116

Tabel 4.8 Pengujian 10filegambar dengan berkasciphertext ... 118

Tabel 4.9 Konversi gambar hitam-putih ... 120

Tabel 4.10 Pengujian 10 gambar hitam-putih denagn berkas ciphertext ... 122

Tabel 4.11 Konversi gambargrayscale ... 124

Tabel 4.12 Pengujian 10 gambargrayscaledengan berkas ciphertext ... 125

Tabel 4.13 Pengujian pengiriman gambar denganWhatsApp ... 128

Tabel 4.14 Konversi gambar dengan pengujian dari media WhatsApp ... 130

Tabel 4.15 Pengujian pengiriman gambar denganLine... 132

Tabel 4.16 Konversi gambar dan pengujian dari mediaLine ... 133

Tabel 4.17 Pengujian pengiriman gambar dengan Blackberry Messenger ... 135

Tabel 4.18 Konversi gambar dan pengujian dari media Blackberry Messenger ... 136


(21)

DAFTAR KODE PROGRAM

Halaman

Kode Program 4.1 Membacafile plaintext ... 52

Kode Program 4.2 Menghitung ukuran kolom dan baris ... 53

Kode Program 4.3 Pemetaan kedalam kolom dan baris ... 54

Kode Program 4.4 Hasil pemetaan kolom dan baris pada kasus uji ... 54

Kode Program 4.5 Hasil enkripsi pesan diciphertext ... 57

Kode Program 4.6 Normalisasi kolom genap dan ganjil ... 59

Kode Program 4.7 Hasil proses dekripsifile ... 60

Kode Program 4.8 Proses pengecekan ekstensi ... 61

Kode Program 4.9 Proses pengecekan kapasitas penyisipan ... 62

Kode Program 4.10 Konversi pesan menjadibinary... 63

Kode Program 4.11 Penyisipan pesan kedalampixelgambar ... 64

Kode Program 4.12 Proses pembuatanstego image ... 64

Kode Program 4.13 Menghitung data gambar ... 65

Kode Program 4.14 Proses ekstraksipixelkedalambinary ... 66

Kode Program 4.15 Konversibinarykedalam pesan ... 67


(22)

BAB I PENDAHULUAN

1.1 Latar Belakang

Berkat perkembangan teknologi yang begitu pesat memungkinkan manusia dapat berkomunikasi dan saling bertukar informasi secara jauh. Antar kota antar wilayah bahkan negara bukan lagi merupakan suatu kendala dalam melakukan komunikasi dan pertukaran data. Media komunikasi yang digunakan dapat berupa pesan, berkas, gambar, suara atau video. Media tersebut digunakan karena mempermudah dan mempercepat kegiatan komunikasi. Pertukaran informasi yang dilakukan dengan mengirimkan data tanpa melakukan pengamanan terhadap konten yang dikirim mungkin saja tidak aman, karena ketika dilakukan penyadapan maka data dapat langsung dibaca oleh penyadap. Sehingga, informasi yang bersifat penting bahkan rahasia dapat jatuh ke pihak yang tidak berhak.

Seiring dengan itu tuntutan akan keamanan terhadap kerahasiaan informasi yang saling dipertukarkan semakin meningkat. Begitu banyak pengguna seperti departemen pertahanan, perusahaan, atau bahkan individu tidak ingin informasi yang disampaikannya diketahui oleh orang lain atau kompetitornya. Oleh karena


(23)

2 itu dikembangkanlah cabang ilmu yang mempelajari tentang cara-cara pengamanan data atau dikenal dengan istilah Kriptografi.

Kriptografi adalah ilmu yang mempelajari mengenai bagaimana cara mengamankan suatu informasi. Pengamanan ini dilakukan dengan menyandikan informasi tersebut dengan suatu kunci khusus. Informasi ini sebelum disandikan dinamakanplaintext. Setelah disandikan dengan suatu kunci dinamakanciphertext (Didi, 2006). Metode kriptografi yang akan digunakan pada penelitian ini adalah transposisi kolom. Dalam metode ini plaintext akan dimasukkan ke dalam suatu tabel, kemudian kolom dari tabel tersebut akan ditransposisi agar mengacak pesannya.

Dalam kriptografi terdapat dua konsep utama yakni enkripsi dan dekripsi. Enkripsi adalah proses dimana informasi/data yang hendak dikirim diubah menjadi bentuk yang hampir tidak dikenali sebagai informasi awalnya dengan menggunakan algoritma tertentu. Dekripsi adalah kebalikan dari enkripsi yaitu mengubah kembali bentuk tersamar tersebut menjadi informasi awal (Alfian 2013). Teknik ini dapat mengubah pesan yang dianggap rahasia menjadi pesan acak sehingga tidak sesuai dengan pesan yang asli. Namun pesan yang di sembunyikan atau diacak dengan teknik kriptografi ini tidak mempunyai makna sehingga pesan acak yang ditampilkan menimbulkan kecurigaan serta tidak kasat dengan mata dan dapat menimbulkan kecurigaan terhadap pesan.


(24)

3 Untuk menghilangkan kecurigaan terhadap teknik kriptografi maka digunakanlah teknik penyembunyian pesan kedalam suatu media yang dikenal dengan steganografi. Media yang digunakan pada steganografi untuk menyembunyikan pesan berupa gambar, suara dan lain-lain. Perbedaan antara teknik steganografi dan teknik kriptografi adalah pesan yang tersembunyi di dalam sebuah media (cover object) tidak terlihat secara kasat mata bahwa terdapat data yang telah disembunyikan pada media tersebut. Dengan teknik steganografi ini dapat menyembunyikan data rahasia serta meningkatkan keamanan dalam proses pengiriman data di dalam dunia internet.

Metode steganografi yang akan diimplementasikan pada penelitian ini adalah metode AMELSBR(Adaptive Minimun Error Least Significant Bit Replacement). Dalam metode ini penyisipan pesan dilakukan dengan beberapa tahap yaitu Capacity Evaluation, Minimun-Error Replacement dan Error Diffusion. Ketiga tahap tersebut mempunyai fungsi yang berbeda-beda dan saling berhubungan satu dengan yang lainnya. Sifat dari metode AMELSBR ini adalah beradaptasi dengan karakteristik lokal dan media penampung sehingga tidak menimbulkan distorsi yang berlebihan pada citra penampung yang telah disisipkan data digital rahasia (Prayudi dan Kuncoro, 2005). Dalam penelitian ini juga tidak disertakanstego key atau kunci rahasia terhadapstego imagekarenastego keyini bersifat opsional dan steganografi sudah merupakan teknik keamanan data (Wang et al, 2006).

Implementasi teknologi steganografi pada aplikasi berbasis web dipilih karena banyak pengguna yang berkerja dengan komputer/laptop sehingga data atau


(25)

4 berkas rahasia yang akan dikirim dapat langsung diproses menjadi stego image dan ketika diterima dapat langsung dilakukan proses ekstraksi sehingga data atau berkas yang disembunyikan dapat dimunculkan kembali dengan cepat menggunakan satu alat teknologi saja, aplikasi berbasis web ini dapat dikembangkan sesuai kebutuhan pengguna.

1.2 Rumusan Masalah

Rumusan masalah pada penelitian ini adalah bagaimana menyembunyikan sebuah pesan rahasia dalam media gambar menggunakan metode hibrid transposisi kolom dan AMELSBR berbasisweb.

1.3 Batasan Masalah

Batasan masalah pada penelitian ini adalah sebagai berikut:

1. Data yang diinputkan berupa teks atau tulisan, bukan suara ataupun gambar kedalam file teks (*.txt).

2. Teks yang akan dienkripsi berupa angka, huruf atau simbol yang dikenal pada table ASCII (American Standard Code for Information Interchange). 3. Format gambar yang digunakan adalah format (*.jpg) sebagai input dan

format (*.png) sebagaioutput.

4. Implementasi teknik steganografi tidak menggunakanstego key.

5. Aplikasi untuk kriptografi berbasis C++ dengan metode transposisi kolom dan aplikasi untuk steganografi berbasiswebdengan metode AMELSBR.


(26)

5 6. Aplikasi ini mengembangkan penelitian yang dilakukan oleh Pandya

Panditatwa pada tahun 2015 mengenai implementasi metode AMELSBR.

1.4 Tujuan

Penelitian ini bertujuan untuk memberikan keamanan dalam pengiriman data berupa teks atau tulisan menggunakan teknik kriptografi dengan metode transposisi kolom dan teknik steganografi dengan metode AMELSBR kedalam media gambar. Sehingga, pesan yang disampaikan tidak terlihat. Untuk mengetahui keamanan dari penggabungan kedua metode ini akan dilakukan pengujian dengan manipulasi citra gambar (brightness, contrast, dan crop), menggunakan cover object berupa gambar warna dominan, gambar grayscale, gambar hitam-putih, dan dilakukan pengiriman melalui beberapa media.

1.5 Manfaat

Manfaat yang diperoleh dari penelitan ini adalah untuk menjaga data berupa berkas rahasia aman sampai tujuan. Sehingga, data tidak sampai ke pihak yang tidak bertanggung jawab dan digunakan untuk sesuatu hal yang tidak baik dan benar.


(27)

BAB II

TINJAUAN PUSTAKA

2.1 Kriptografi

Kriptografi (cryptography) berasal dari Bahasa Yunani: “cryptós” artinya “secret” (rahasia), sedangkan “gráphein” artinya “writing” (tulisan), jadi kriptografi berarti “secret writing” (tulisan rahasia). Definisi kriptografi ada beberapa yang telah dikemukakan di dalam berbagai literatur. Definisi yang dipakai di dalam buku-buku yang lama (sebelum tahun 1980-an) menyatakan bahwa kriptografi adalah ilmu dan seni untuk menjaga kerahasiaan pesan dengan cara menyandikannya ke dalam bentuk yang tidak dapat dimengerti lagi maknanya. Definisi ini mungkin cocok pada masa lalu di mana kriptografi digunakan untuk keamanan komunikasi penting seperti komunikasi di kalangan militer, diplomat, dan mata-mata. Namun saat ini kriptografi lebih dari sekedar privacy, tetapi juga untuk tujuan data integrity,authentication, dannon-repudiation(Mollin ,2006).

Kriptografi merupakan ilmu sekaligus seni untuk menjaga keamanan pesan, selain itu ada pengertian tentang kriptografi yaitu kriptografi merupakan ilmu yang mempelajari teknik-teknik matematika yang berhubungan dengan aspek keamanan informasi seperti kerahasiaan, integritas data, serta otentikasi. Kata seni


(28)

7

di dalam definisi tersebut maksudnya adalah mempunyai cara yang unik untuk

merahasiakan pesan. Kata “graphy” di dalam “cryptography” itu sendiri sudah

menyiratkan suatu seni (Munir, 2006).

Adapun istilah-istilah yang digunakan dalam kriptografi dalam melakukan proses kerjanya adalah sebagai berikut:

a. Plaintext

Plaintextmerupakan pesan asli yang belum disandikan atau informasi yang ingin dikirimkan atau dijaga keamanannya.

b. Ciphertext

Ciphertext merupakan pesan yang telah disandikan (dikodekan) sehingga siap untuk dikirimkan.

c. Enkripsi

Enkripsi merupakan proses yang dilakukan untuk menyandikan plaintext menjadi ciphertext dengan tujuan pesan tersebut tidak dapat dibaca oleh pihak yang tidak berwenang.

d. Dekripsi

Dekripsi merupakan proses yang dilakukan untuk memperoleh kembali plaintextdariciphertext.

e. Kunci

Kunci yang dimaksud disini adalah kunci yang dipakai untuk melakukan dekripsi dan enkripsi. Kunci terbagi menjadi dua bagian, kunci pribadi (private key) dan kunci umum (public key).


(29)

8

f. Kriptosistem

Kriptosistem merupakan sistem yang dirancang untuk mengamankan suatu sistem informasi dengan memanfaatkan kriptografi.

g. Kriptanalasis

Kriptanalasis merupakan suatu ilmu untuk mendapatkan plainteks tanpa harus mengetahui kunci secara wajar (Munir, 2006).

2.1.1 Tujuan Kriptografi

Empat tujuan mendasar dari ilmu kriptografi yang juga merupakan aspek keamanan informasi, yaitu :

a. Kerahasiaan (confidentiality)

Kerahasiaan berarti data tersebut hanya bisa diakses oleh pihak-pihak tertentu saja.

b. Otentikasi (authentication)

Pada saat mengirim atau menerima informasi, kedua belah pihak perlu mengetahui bahwa pengirim dari pesan tersebut adalah orang yang sebenarnya.

c. Integritas data(integrity)

Tuntutan integritas data ini berhubungan dengan jaminan setiap pesan yang dikirim pasti sampai pada penerimanya tanpa ada bagian dari pesan tersebut yang diganti, diduplikasi, dirusak, diubah urutannya dan ditambahkan.


(30)

9

d. Ketiadaan penyangkalan(nonrepudiation)

Nonrepudiation mencegah pengirim maupun penerima mengingkari bahwa mereka telah mengirimkan atau menerima suatu pesan/informasi (Munir, 2006).

2.2. Algoritma Kriptografi

Algoritma kriptografi atau sering disebut dengan cipher adalah suatu fungsi matematis yang digunakan untuk melakukan enkripsi dan dekripsi (Stinson, 1995). Algoritma kriptografi ada dua macam, yaitu algoritma simetris (symmetric algorithms) dan algoritma asimetris (asymmetric algorithms).

2.2.1 Algoritma Simetris

Algoritma simetris atau disebut juga algoritma konvensional adalah algoritma yang menggunakan kunci yang sama pada proses enkripsi dan dekripsi. Algoritma ini mengharuskan pengirim dan penerima menyetujui satu kunci tertentu sebelum dapat berkomunikasi secara aman. Keamanan algoritma simetri tergantung pada rahasia kunci. Pemecahan kunci berarti memungkinkan setiap orang dapat mengenkripsi dan mendekripsi pesan dengan mudah.


(31)

10

2.2.2 Algoritma Asimetris

Algoritma Asimetris adalah pasangan kunci kriptografi yang salah satunya digunakan untuk proses enkripsi dan satu lagi dekripsi. Semua orang yang mendapatkan kunci publik dapat menggunakannya untuk mengenkripsi suatu pesan, sedangkan hanya satu orang saja yang memiliki rahasia itu, yang dalam hal ini kunci rahasia, untuk melakukan pembongkaran terhadap kode yang dikirim untuknya.

Gambar 2.2. Skema Algoritma Asimetris (Munir, 2006)

2.3. Sistem Kriptografi

Menurut Stinson (1995), sistem kriptografi (cryptosystem) adalah suatu 5- tuple (P, C, K, E, D) yang memenuhi kondisi sebagai berikut :

1. Padalah himpunanplaintext, 2. Cadalah himpunanciphertext,

3. Katau ruang kunci (keyspace), adalah himpunan kunci, 4. Eadalah himpunan fungsi enkripsiek : P→ C, 5. Dadalah himpunan fungsi dekripsi dk : C→ P,


(32)

11

6. Untuk setiap k K terdapat ek Edan dk D. Setiap ek : P → Cdan

dk : C→ Pmerupakan fungsi sedemikian hingga dk(ek(x) ) = x, untuk setiapplaintext xP.

Sistem kriptografi terdiri dari sebuah algoritma, seluruh kemungkinan plaintext,

ciphertextdan kunci-kuncinya. Sistem kriptografi merupakan suatu fasilitas untuk mengkonversikanplaintextmenjadiciphertext, dan sebaliknya.

2.4. Metode Transposisi Kolom

Pada metode transposisi kolom, huruf-huruf di dalam plaintext tetap, hanya saja urutannya diubah. Dengan kata lain algoritma ini melakukan transpose terhadap rangkaian karakter di dalam teks. Nama lain untuk metode ini adalah permutasi atau pengacakan (scrambling) karena transpose setiap karakter di dalam teks sama dengan mempermutasikan karakter-karkater tersebut. (Munir, 2006)

Pada metode transposisi kolom, plaintext tetap sama, tetapi urutannya diubah. Dengan kata lain, algoritma ini melakukan transpose terhadap rangkaian karakter di dalam teks. Nama lain untuk metode ini adalah permutasi, karena transpose setiap karakter di dalam teks sama dengan mempermutasikan karakter-karakter tersebut. Dalam transposisi kolom, pesan ditulis dalam deretan panjang tetap, dan kemudian membaca lagi kolom dengan kolom, dan kolom yang dipilih disesuaikan dengan rangka yang sudah ditetapkan. Kedua lebar baris dan permutasi dari kolom biasanya ditentukan oleh kata kunci.


(33)

12

Metode transposisi kolom cukup sederhana, yaitu dengan membagi plaintext

menjadi blok-blok dengan panjang kunci (k) tertentu yang kemudian blok-blok tersebut disusun dalam bentuk baris dan kolom. Terdapat dua metode yang digunakan apabila panjangplaintext(n) tidak habis dibagi oleh kunci (k). Pertama adalahirregular case, yaitu melakukan enkripsi tanpa merubahplaintextdan yang kedua adalah regular case yaitu melakukan enkripsi setelah menambahkan karakter-karakter dummy (pad) sebanyak d dengan 0<d<n sehingga panjang plainteks habis dibagi kunci. Dan hasil enkripsinya adalah dengan membaca secara vertikal (tiap kolom) sesuai urutan kolom.

Sebagai contoh, kata “Zebra” adalah panjang 6 (sehingga baris yang panjang 6), dan permutasi ditentukan oleh urutan abjad dari huruf-huruf dalam kata kunci. Dalam hal ini, order akan “6 3 2 4 1 5”. Dalam transposisi kolom biasa, spasi kadang dipenuhi dengan nulls; ruang yang dibiarkan kosong. Akhirnya, pesan tersebut dibacakan dalam kolom, dalam urutan yang ditentukan oleh kata kunci.

2.5. Steganografi

Steganografi merupakan seni komunikasi rahasia dengan menyembunyikan pesan pada objek yang tampaknya tidak berbahaya. Keberadaan pesan steganografi adalah rahasia. Istilah Yunani ini berasal dari kata steganos, yang berarti tertutup dangraphia, yang berarti menulis (Provos, 2003).

Steganografi adalah jenis komunikasi yang tersembunyi, yang secara harfiah berarti "tulisan tertutup." Pesannya terbuka, selalu terlihat, tetapi tidak terdeteksi


(34)

13

bahwa adanya pesan rahasia. Deskripsi lain yang popular untuk steganografi adalah Hidden in Plain Sight yang artinya tersembunyi di depan mata. Sebaliknya, kriptografi adalah tempat pesan acak, tak dapat dibaca dan keberadaan pesan sering dikenal (Sellars, 2006).

Steganografi adalah seni dan ilmu berkomunikasi dengan cara menyembunyikan keberadaan komunikasi itu. Berbeda dengan kriptografi, dimana musuh diperbolehkan untuk mendeteksi, menangkal dan memodifikasi pesan tanpa bisa melanggar keamanan tempat tertentu yang dijamin oleh suatu cryptosystem, tujuan dari steganografi adalah untuk menyembunyikan pesan dalam pesan berbahaya lainnya dengan cara yang tidak memungkinkan musuh apapun bahkan untuk mendeteksi bahwa ada pesan kedua. Secara umum, teknik steganografi yang baik harus memilikivisual / imperceptibility statistik yang baik dan payload

yang cukup (Lee dan Chen, 1999).

2.5.1. Kriteria Steganografi Yang Baik

Menurut Munir (2006) ada beberapa kriteria yang harus diperhatikan dalam steganografi, yaitu :

1. Imperceptibility. Keberadaan pesan rahasia tidak dapat dipersepsi oleh inderawi. Misalnya, jika covertext berupa citra, maka penyisipan pesan membuat citrastegotextsukar dibedakan oleh mata dengan citracovertext -nya. Jika covertext berupa audio, maka indera telinga tidak dapat mendeteksi perubahan pada audiostegotext-nya.


(35)

14

2. Fidelity. Mutu stegomedium tidak berubah banyak akibat penyisipan. Perubahan tersebut tidak dapat dipersepsi oleh inderawi. Misalnya, jika

covertext berupa citra, maka penyisipan pesan membuat citra stegotext sukar dibedakan oleh mata dengan citra covertext-nya. Jika covertext

berupa audio, maka audio stegotext tidak rusak dan indera telinga tidak dapat mendeteksi perubahan tersebut.

3. Recovery. Pesan yang disembunyikan harus dapat diungkapkan kembali. Karena tujuan steganografi adalahdata hiding, maka sewaktu-waktu pesan rahasia di dalam stegotext harus dapat diambil kembali untuk digunakan lebih lanjut.

2.6. Teknik Steganografi

Menurut Sellars (2006), ada tujuh teknik dasar yang digunakan dalam steganografi, yaitu :

1. Injection, merupakan suatu teknik menanamkan pesan rahasia secara langsung ke suatu media. Salah satu masalah dari teknik ini adalah ukuran media yang diinjeksi menjadi lebih besar dari ukuran normalnya sehingga mudah dideteksi. Teknik ini sering juga disebutembedding.

2. Substitusi, data normal digantikan dengan data rahasia. Biasanya, hasil teknik ini tidak terlalu mengubah ukuran data asli, tetapi tergantung pada

file media dan data yang akan disembunyikan. Teknik substitusi bisa menurunkan kualitas media yang ditumpangi.


(36)

15

3. Transform Domain, sebuah teknik yang sangat efektif. Pada dasarnya, transformasi domain menyembunyikan data pada transform space. Akan sangat lebih efektif teknik ini diterapkan padafileberekstensi JPG.

4. Spread Spectrum, sebuah teknik pengtransmisian menggunakan pseudo-noise code, yang independen terhadap data informasi sebagai modulator bentuk gelombang untuk menyebarkan energi sinyal dalam sebuah jalur komunikasi (bandwidth) yang lebih besar daripada sinyal jalur komunikasi informasi. Oleh penerima, sinyal dikumpulkan kembali menggunakan replikapseudo-noise codetersinkronisasi.

5. Statistical Method, teknik ini disebut juga skema steganographic 1 bit. Skema tersebut menanamkan satu bit informasi pada media tumpangan dan mengubah statistik walaupun hanya 1 bit. Perubahan statistik ditunjukkan dengan indikasi 1 dan jika tidak ada perubahan, terlihat indikasi 0. Sistem ini bekerja berdasarkan kemampuan penerima dalam membedakan antara informasi yang dimodifikasi dan yang belum.

6. Distortion, metode ini menciptakan perubahan atas benda yang ditumpangi oleh data rahasia.

7. Cover Generation, metode ini lebih unik daripada metode lainnya karena

cover objectdipilih untuk menyembunyikan pesan. Contoh dari metode ini adalahSpam Mimic.


(37)

16

2.6.1. Proses Steganografi

Secara umum, terdapat dua proses didalam steganografi, yaitu proses embedding

untuk menyembunyikan pesan dan ekstraksi untuk mengekstraksi pesan yang disembunyikani. Proses-proses tersebut dapat dilihat pada gambar di bawah ini:

Gambar 2.3.EmbeddingCitra

Gambar 2.4. Ekstraksi Citra

Gambar 2.3 menunjukkan proses penyembunyian pesan dimana di bagian pertama, dilakukan proses embedding hidden image yang hendak disembunyikan secara rahasia ke dalam stegomedium sebagai media penyimpanan, dengan


(38)

17

memasukkan kunci tertentu (key), sehingga dihasilkan media dengan data tersembunyi di dalamnya (stego image). Pada Gambar 2.4, dilakukan proses ekstraksi pada stego image dengan memasukkan key yang sama sehingga didapatkan kembali hidden image. Kemudian dalam kebanyakan teknik steganografi, ekstraksi pesan tidak akan mengembalikanstegomedium awal persis sama dengan stegomedium setelah dilakukan ekstraksi bahkan sebagian besar mengalami kehilangan. Karena saat penyimpanan pesan tidak dilakukan pencatatan kondisi awal dari stegomedium yang digunakan untuk menyimpan pesan (Provos, 2003).

2.7. Metode AMELSBR

Metode ini pertama kali diperkenalkan oleh Yeuan-Kuen Lee dan Ling-Hwei Chen pada tahun 1999 dalam dua makalahnya “An Adaptive Image Steganographic Model Based on Minimum- Error LSB Replacement” dan “High

Capacity Image Steganographic Model” (Lee dan Chen, 1999). Di dalam kedua makalahnya, Lee dan Chen menerapkan citra hitam-putih (grayscale image)

sebagai media penampung (cover image) dan kemudian pada tahun 2003, Mark David Gan mengimplementasikan metode ini dengan citra berwarna 24 bit (true colors image)sebagai media penampungnya (Gan, 2003).

Dari hasil penelitian tersebut ternyata metode ini menawarkan beberapa kelebihan dibandingkan dengan metode LSB, yaitu bit data rahasia yang akan disisipkan lebih banyak (pada metode LSB umumnya hanya 1 bit) tanpa menimbulkan banyak perubahan pada media penampung (dalam hal ini adalah data citra).


(39)

18

Dengan metode ini, setiappixelmemiliki kapasitas penyembunyian yang berbeda-beda tergantung dari nilai toleransi pixeltersebut terhadap proses modifikasi atau penyisipan. Suatu pixel pada data citra bisa dikatakan dapat ditoleransi apabila dilakukan proses modifikasi (penyisipan) dengan skala yang tinggi terhadap nilainya adalah memungkinkan tanpa merubah tampak asli dari data citra tersebut, atau dengan kata lain area yang halus dan solid pada suatu data citra memiliki kadar toleransi yang rendah (less tolerant) terhadap proses modifikasi dibandingkan dengan area yang memiliki tekstur yang kompleks (Gan, 2003).

Metode AMELSBR yang diterapkan pada citra berwarna (jpg/jpeg 24-bit) memiliki beberapa langkah atau tahapan utama untuk melakukan proses penyisipan, antara lain Capacity Evaluation, Minimum Error Replacement dan

Error Diffusion (Gan, 2003). Untuk proses pengungkapan, tahapan yang dilakukan yaituCapacity Evaluation(Lee dan Chen, 1999).

Sebelum dilakukan proses penyisipan, maka langkah pertama yang harus dilakukan adalah mengevaluasi kapasitas penyisipan (capacity evaluation) dan mencari nilai color variation. Kemudian setelah mendapatkan nilai color variation, nilai tersebut diproses kembali untuk mendapatkan kapasitas penyisipan sejumlah K-bit. Setelah itu, untuk beradaptasi dengan karakteristik lokal pixel, maka sejumlahK-bittersebut ditangani dengan proses evaluasi kapasitas (capacity evaluation). Proses selanjutnya adalah mencari MER, dimana proses ini akan menentukan apakah bit ke K+1 akan dilakukan perubahan atau tidak, dan yang


(40)

19

akan menentukan itu adalah berdasarkan pada nilaiembedding error (Er). Proses tersebut disajikan pada Gambar 2.5.

Gambar 2.5. Gambaran Umum Metode AMELSBR (Gan, 2003).

Proses penyisipan (embedding) di dalam metode AMELSBR, prosesnya tidak sama dengan metode LSB. Apabila proses penyisipan di dalam metode LSB dilakukan langsung perpixelpadabyte-nya, dimana 1 bitterakhir (LSB) perbyte -nya diganti dengan 1 bit data rahasia yang akan disisipkan, tetapi tidak dengan metode AMELSBR. Di dalam metode ini, citra penampung (cover image) akan dibagi dulu menjadi beberapa blok. Setiap blok akan berukuran 3 x 3 pixel atau sama dengan 9pixel(Bailey, et al; 2004).

Ketiga tahapan utama akan diterapkan per bloknya atau per operasi penyisipannya, dimana bit-bit data rahasia hanya akan disisipkan pada salah satu komponen warna dipixel P, dan disajikan pada Gambar 2.6.


(41)

20

Gambar 2.6.PixelTetangga dariPixelP (Lee dan Chen, 1999).

Capacity evaluation, merupakan tahap pertama dan yang paling krusial dari metode penyisipan AMELSBR. Tahap ini mengacu pada karakterisitik human visual system(HVS) yang tidak sensitif terhadapnoisedan perubahan warna yang terdapat di dalam citra (Lee dan Chen, 1999). Langkah pertama yang akan dilakukan pada evaluasi kapasitas adalah mencari nilai color variation (V) atau variasi warna yang melibatkanpixel A,B,C dan D. Adapun rumus dari Vadalah sebagai berikut (Gan, 2003)

V = round {(|C-A|+|A-B|+|B-C|+|C-D|)/4}

dimana :

V= variasi warna(color variation)

Round= fungsi matematika untuk pembulatan

Rumus di atas akan menghasilkan ketentuan toleransi modifikasi yang akurat di setiap pixel P. Langkah ke-dua adalah mencari kapasitas penyisipan (K) pada pixel P dan dapat diterapkan rumus sebagai berikut (Gan, 2003)


(42)

21

dimana :

K= kapasitas penyisipan padapixel Pdalambit.

V= variasi warna

Round= fungsi matematika untuk pembulatan

Tahap selanjutnya adalah mencari Minimum-Error Replacement (MER). Tahap ini berfungsi untuk meminimalkan terjadinya perubahan pixel pada citra penampung akibat dari proses penyisipan. Proses MER dilakukan dengan mengubah nilai bit ke K+1 pada pixel P. Perubahan ini akan terjadi pada salah satu dari ketiga komponen warna (R, G atau B) yang terpilih (Lee dan Chen, 1999). Proses ini disajikan pada Gambar 2.7.

Gambar 2.7. Proses MER (Lee dan Chen, 1999).

Bila pada langkah sebelumnya (evaluasi kapasitas) didapat K = 4, maka bit yang kelima akan diubah nilainya, misal nilai awal adalah 1, maka akan diubah menjadi 0, begitu juga sebaliknya. Namun demikian pengubahan bit ke K+1 belum tentu dilakukan, karena pada tahap MER juga dilakukan proses pengecekan nilai

embedding error. Embedding error (Er)adalah selisih nilai (dalam desimal) pada komponen warna yang terpilih di pixel P, sebelum (original) dan sesudah dilakukan proses penyisipan, atau dengan rumus seperti di bawah ini.


(43)

22

dimana :

Abs= Nilaiabsolute

Er= Nilaiembedding error P(x,y)=Pixel Pasli

P’(x,y)=Pixel Pyang telah dimodifikasi

Pengubahan pada bit ke K+1 akan dilakukan apabila nilai embedding error

memenuhi syarat pada saat pengecekan, uraiannya bisa dijelaskan sebagai berikut. AsumsiP(x,y)adalahpixel Poriginal,P’(x,y)adalahpixel Pyang telah disisipkan sejumlahK-bit tanpa mengubahbitkeK+1 danP”(x,y) adalahpixel P yang telah disisipkan sejumlah K-bit sekaligus mengubah bit ke K+1. Minimum error yang dapat terjadi di pixel P haruslah P’(x,y) atau P”(x,y) (Lee dan Chen, 1999). Kemudian proses pengecekan nilai embedding error dilakukan lewat rumus sebagai berikut:

Er1 = Abs [P(x,y)– P’(x,y)]

Er2 = Abs [P(x,y)– P”(x,y)]

ApabilaEr1 < Er2, makaP’(x,y)yang akan menggantikanP(x,y). Jika sebaliknya makaP”(x,y) yang akan menggantikanP(x,y)(Lee dan Chen, 1999).

2.8 Unified Model Language (UML)

Unified Modeling Language (UML) adalah salah satu alat bantu yang sangat handal di dunia pengembangan sistem berorientasi objek. Hal ini disebabkan karena UML menyediakan bahasa pemodelan visual yang memungkinkan bagi pengembang sistem untuk membuat cetak biru atas visi mereka dalam bentuk


(44)

23

baku, mudah dimengerti serta dilengkapi dengan mekanisme yang efektif untuk berbagi (sharing)dan mengkomunikasikan rancangan mereka dengan yang lain.

UML adalah sistem notasi yang sudah dibakukan di dunia pengembangan sistem, hasil kerja bersama dari Grady Booch, James Rumbaugh dan Ivar Jacob-son. Dengan UML dapat diceritakan apa yang seharusnya dilakukan oleh suatu sistem bukan bagaimana yang seharusnya dilakukan oleh suatu sistem (Munawar, 2005).

Unified Modeling Language(UML) dideskripsikan oleh beberapa diagram yaitu : 1. Use casediagram.

Diagramuse casemenyajikan interaksi antarause casedanactor, dimana

actor berupa orang, peralatan, atau sistem lain yang berinteraksi dengan sistem yang sedang dibangun. Use case menggambarkan fungsionalitas sistem atau persyaratan-persyaratan yang harus dipenuhi sistem dari pandangan pemakai (Sholiq, 2006). Berikut contoh diagram use case

yang disajikan pada Gambar 2.8.


(45)

24

2. Diagram aktivitas.

Diagram aktivitas atau Activity Diagram menggambarkan aliran fungsionalitas sistem. Pada tahap pemodelan bisnis, diagram aktivitas dapat digunakan untuk menunjukkan aliran kerja bisnis (business work flow serta dapat digunakan untuk menggambarkan aliran kejadian (flow of events) dalam use case. Aktivitas dalam diagram dipresentasikan dengan bentuk bujur sangkar bersudut tidak lancip, yang didalamnya berisi langkah-langkah apa saja yang terjadi dalam aliran kerja. Ada keadaan mulai (start state) yang menunjukkan dimulainya aliran kerja, dan keadaan selesai (end state) yang menunjukkan akhir diagram, dan titik keputusan dipresentasikan dengan diamond (Sholiq, 2006). Contoh diagram aktivitas disajikan pada Gambar 2.9.


(46)

25

Gambar 2.9. Diagram Aktivitas (Satzinger, 2010).

3. Diagram sekuensial.

Diagram sekuensial atau sequence diagram digunakan untuk menunjukkan aliran fungsionalitas dalam use case. Misalkan, pada use case “menarik uang” mempunyai beberapa kemungkinan, seperti

penarikan uang secara normal, percobaan penarikan uang tanpa kecukupan ketersediaan dana, penarikan dengan penggunaan PIN yang


(47)

26

salah, dan lainnya (Sholiq, 2006). Contoh diagram sekuensial disajikan pada Gambar 2.10.


(48)

BAB III

METODE PENELITIAN

3.1 Tempat dan Waktu Penelitian

Penelitian dilakukan di Jurusan Ilmu Komputer, Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Lampung yang beralamatkan di jalan Soemantri Brojonegoro No. 1 Gedong Meneng, Bandar Lampung. Waktu penelitian dilakukan pada semester genap tahun ajaran 2015-2016.

3.2 Perangkat

Perangkat keras yang digunakan untuk penelitian ini adalah satu unit laptop dengan spesifikasi sebagai berikut:

• Processor: Intel(R) Core(TM) i3-2330M CPU @ 2.20GHz (4 CPUs).

• Memory: 2048MB RAM.

• DirectX Version: DirectX 11.

• Card name: Intel(R) HD Graphics Family.

• Display Memory: 818 MB

Perangkat lunak yang digunakan pada penelitian adalah sebagai berikut:


(49)

28

• Adobe Photoshop CS5.

• Dev C++.

• Notepad++ version 6.6.8.

• XAMPP version 1.8.0.

• Google Chrome (Browser) Version 40.0.2214.111.

3.3 Metode Penelitian

Metode penelitian yang dilakukan oleh peneliti adalah studi literatur. Peneliti membaca buku-buku dan jurnal-jurnal yang berkaitan dengan teknik kriptografi dan steganografi. Tujuan metode literatur adalah untuk memperoleh sumber referensi sehingga memudahkan dalam penelitian ini.

3.4 Metode Pengembangan Sistem

Metode pengembangan sistem yang digunakan peneliti adalah metode waterfall.

Tahap-tahap pada metode waterfall adalah perencanaan sistem, analisis kebutuhan, desain dan implementasi. Tahap penelitian dan pengembangan sistem disajikan pada Gambar 3.1.

Perancangan Sistem

Analisis Kebutuhan

Design


(50)

29

Penyisipan Ekstraksi

Gambar 3.1. Tahap Penelitian dan Pengembangan Sistem Masukkan Berkas (.txt)

Verifikasi Berkas (.txt)

Proses Enkripsi (Transposisi Kolom)

Berkas (.txt)

Memasukkan Gambar (stego image(.png))

Verifikasi Gambar (.png)

Berkas (.txt) Proses Ekstraksi Gambar

(AMELSBR)

Stego Image (.png)

Masukkan Berkas (.txt)

Verifikasi Berkas (.txt)

Proses Deskripsi (Transposisi Kolom)

Testing

Pembuatan Laporan Memasukkan Gambar

(.jpg/.jpeg)

Verifikasi Gambar (.jpg/.jpeg)

Masukkan Berkas (.txt)

Verifikasi Berkas (.txt)

Proses Penyisipan Berkas (AMELSBR)

A

Dekripsi


(51)

30 3.4.1 Perancangan Sistem

Tahap awal yaitu pendefinisian masalah yang akan diselesaikan dari sistem yang akan dibangun yaitu bagaimana mengirimkan berkas rahasia dengan aman tanpa terlihat mencurigakan bagi orang lain yang tidak berkepentingan dengan berkas tersebut. Dari masalah tersebut maka akan dibangun suatu sistem untuk melakukan enkripsi dan dekripsi teks pada suatu file (.txt) menggunakan teknik kriptografi dengan metode transposisi kolom. Kemudian sistem penyisipan file

(.txt) yang sudah di proses kedalam media gambar sebagai cover menggunakan teknik steganografi dengan metode AMELSBR.

3.4.2. Analisis Kebutuhan

Terdapat analisis kebutuhan yang digunakan dalam pengembangan sistem ini yaitu berupa perangkat keras laptop berserta spesifikasi sebagai berikut : processor Intel(R) Core(TM) i3-2330M CPU @ 2.20GHz (4 CPUs), memory 2048MB RAM, directX version: DirectX 11, card name Intel(R) HD Graphics Family dan display memory 818 MB, serta perangkat lunak atau software yaitu windows 8.1 Pro, adobe photoshop CS5, dev c++, notepad++ version 6.6.8, XAMPP version 1.8.0, google chrome (Browser) version 40.0.2214.111.

3.4.3. Desain

Proses desain yaitu proses alur kerja sistem, tahap-tahap pengerjaan sistem serta tahap berjalannya sistem dengan baik. Berikut adalah penjabaran dari tahap-tahap tersebut disajikan dalam bentuk diagram serta rancangan antarmuka sistem.


(52)

31 3.4.3.1. Diagram Sistem

1.Use CaseDiagram

Use Case diagram berikut ini menjelaskan bagaimana pengguna menggunakan sistem. Pengguna yang terdapat di dalam sistem ini adalah pengirim dan penerima. Pada bagian pengirim dilakukan 5 interaksi yaitu memasukkan bekas berisi teks yang akan dikirim, mendapatkan berkas (hasil enkripsi teks dengan kriptografi transposisi kolom), memasukkan gambar (cover image),

memasukkan berkas hasil enkripsi dan mendapatkan gambar (stego image). Sedangkan dibagian penerima dilakukan 4 interaksi yaitu memasukkan gambar (stego image), mendapatkan berkas yang diembeddeddi gambar (stego image), memasukkan berkas embedded untuk di dekripsi, dan mendapatkan berkas hasil dekripsi.Use Casediagram disajikan pada Gambar 3.2.


(53)

32 2.ActivityDiagram

Activity diagram digunakan untuk menggambarkan aliran kerja (workflow) dari kejadian use case sistem. Gambar 3.3 sampai Gambar 3.9 adalah diagram aktivitas yang berhubungan dengan aliran kejadian untuk use case system ini.

Activity diagram pada sistem ini terbagi atas 2 bagian yaitu activity diagram untuk pengirim danactivitydiagram untuk penerima.

a. ActivityDiagram Melakukan Enkripsi dengan Berkas

Padaactivitydiagram melakukan enkripsi data, pengirim memulai dengan menjalankan sistem kemudian memasukan berkas file (.txt) sebagai

plaintext, kemudian system melakukan enkripsi file tersebut menggunakan teknik kriptografi dengan metode transposisi kolom dan menghasilkan file hasil enkripsi (.txt) berupa ciphertext. Lihat Gambar 3.3.


(54)

33 b. ActivityDiagram Melakukan Enkripsi dengan Text

Pada activity ini pengirim memasukkan text kedalam form enkripsi. Inputan padaformini digunakan sebagai acuanplaintextuntuk melakukan proses enkripsi agar menghasilkan ciphertext. Proses ini dapat dilihat pada Gambar 3.4.

Gambar 3.4.ActivityDiagram Enkripsi dengan Teks

c. ActivityDiagram Melakukan Penyisipan Berkas

Padaactivityini pengirim akan memasukkan cover image yang digunakan sebagai media untuk menyisipkan pesan berupa file gambar (.jpg) dan memasukkan file ciphertext (.txt) sebagai pesan yang akan disampaikan.


(55)

34 Kemudian kedua file tersebut akan digabungkan menggunakan metode AMELSBR sehingga menghasilkan suatu filegambar (.png) sebagaistego image. Proses ini dapat dilihat pada Gambar 3.5.

Gambar 3.5.ActivityDiagram Melakukan Penyisipan Berkas

d. ActivityDiagram Melakukan Ekstraksi Berkas

Pada activity ini, penerima memasukkan file stego image (.png) kedalam sistem. Kemudian sistem akan memproses stego image tersebut dengan metode AMELSBR untuk mendaptkan file ciphertext (.txt). Proses pada


(56)

35 Gambar 3.6.ActivityDiagram Melakukan Ekstraksi Berkas

e. ActivityDiagram Melakukan Dekripsi Berkas

Pada activity ini penerima melakukan dekripsi file ciphertext dengan sistem untuk mendapatkan file plaintext. File plaintext inilah pesan yang akan dibaca oleh penerima. Proses ini dapat dilihat pada Gambar 3.7.


(57)

36 f. ActivityDiagram Bantuan

Pada activity ini pengguna, yaitu pengirim dan penerima bisa melihat detail instruksi step-by-step untuk menjalankan program ini. Agar supaya pengguna dapat dengan mudah mengoperasikanya. Proses ini dapat di lihat pada Gambar 3.8.

Gambar 3.8.ActivityDiagram Bantuan g. ActivityDiagram Tentang

Pada activity ini pengguna (pengirim dan penerima) dapat melihat biodata dan informasi terkait denganprogrammer yang membuat aplikasi ini yang dilengkapi dengan informasi media sosial dancontact person. Untuk detail prosesnya dapat dilihat pada Gambar 3.9.


(58)

37 3.SequenceDiagram

Sequence diagram digunakan untuk menunjukkan aliran fungsionalitas dalam

use case. Pada sistem ini terdapat 2 bagian sequence diagram yaitu diagram untuk pengirim dan diagram untuk penerima, sesuai dengan use case diagram yang telah digambarkan. Sequencediagram sistem disajikan pada Gambar 3.10 sampai Gambar 3.16.

a. SequenceDiagram Melakukan Enkripsi dengan Berkas.

Sequence diagram melakukan enkripsi data, dilakukan oleh pengirim dan memiliki satu proses yaitu memasukkan berkas plaintext. Proses pada sistem dilakukan proses enkripsi sehingga pada proses ini menghasilkan berkas ciphertext. Proses sequence diagram melakukan enkripsi dengan berkas disajikan pada Gambar 3.10.


(59)

38 b. SequenceDiagram Melakukan Enkripsi dengan Text

Sequencediagram ini dilakukan oleh pengirim dan melakukan enkripsi melalui inputan teks yang sudah di inputkan oleh pengirim sebelumnya. Kemudian teks tersebut diproses agar dapat menghasilkan

ciphertext. Proses pada sequence diagram melakukan enkripsi dengan teks disajikan pada Gambar 3.11.

Gambar 3.11.SequenceDiagram Enkripsi dengan Teks

c. SequenceDiagram Melakukan Penyisipan Berkas.

Sequence diagram melakukan penyisipan berkas, dilakukan oleh pengirim dan memiliki dua proses yaitu memasukkancover imagedan memasukkan berkas ciphertext. Proses pada sistem dilakukan verifikasi format cover image (.jpeg/jpg), verifikasi format berkas

ciphertext (.txt), dan proses penyisipan berkas yang dilakukan guna mendapatkan stego image. Proses pada sequence diagram melakukan penyisipan berkas disajikan pada Gambar 3.12.


(60)

39 Gambar 3.12.SequenceDiagram Melakukan Penyisipan Berkas

d. SequenceDiagram Melakukan Ektraksi Berkas.

Sequence diagram melakukan ekstraksi berkas, dilakukan oleh penerima dan memiliki satu proses yaitu memasukkan stego image, selanjutnya pada sistem memiliki dua proses yaitu verifikasi format

stegoimage dan proses ekstraksi berkas yang mana pada proses ini akan menghasilkan output berupa berkas ciphertext. Proses pada

sequence diagram melakukan ekstraksi berkas disajikan pada Gambar 3.13.


(61)

40 e. SequenceDiagram Melakukan Dekripsi Berkas.

Sequence diagram melakukan dekripsi berkas, dilakukan oleh penerima dan memiliki satu proses yaitu memasukkan berkas

ciphertext kemudian sistem melakukan verifikasi format berkas

ciphertext (.txt), setalah berkas ciphertext terverifikasi, sistem melakukan proses dekripsi, sehingga pada akhirnya menghasilkan

plaintext. Proses sequence diagram melakukan dekripsi berkas disajikan pada Gambar 3.14.

Gambar 3.14.SequenceDiagram Melakukan Dekripsi Berkas

f. SequenceDiagram Bantuan

Pada sequence diagram ini pengguna, yaitu pengirim dan penerima melakukan proses untuk melihat instruksi pemberitahuan mengenai penggunaan aplikasi ini. Proses ini dapat dilihat pada Gambar 3.15.


(62)

41 g. SequenceDiagram Tentang

Padasequencediagram ini pengguna, yaitu pengirim dan penerima melakukan proses untuk melihat biodata pembuat program. Proses ini dapat dilihat pada Gambar 3.16.

Gambar 3.16.SequenceDiagram Tentang

3.4.3.2 Perancangan Antarmuka

Perancangan antarmuka pada sistem yang akan dibangun dirancang dengan tampilan yang user friendly, sehingga diharapkan dapat mempermudah penggunaan pengoperasian di dalam sistem ini. Perancangan antarmuka pada sistem ini terdiri dari empat menu utama yaitu menu branda, menu kriptografi, menu steganografi, menu bantuan , dan menu tentang.

1. Menu Beranda

Menu beranda merupakan menu yang pertama kali terbuka ketika sistem dijalankan. Pada halaman menu ini terdapat penjelasan singkat mengenai sistem


(63)

42 ini, meliputi teknik yang digunakan yaitu kriptografi dan steganografi serta metode yang digunakan yaitu transposisi kolom dan AMELSBR. Tampilan menu beranda dapat dilihat pada Gambar 3.17.

Gambar 3.17. Tampilan Menu Beranda

2. Menu Kriptografi

Pada halaman ini terdapat fungsi berupa enkripsi dan dekripsi. Fungsi enkripsi digunakan oleh pengirim untuk memproses file plaintext agar mendapatkan file ciphertext. Sedangkan fungsi dekripsi digunakan oleh penerima untuk memproses

file ciphertext agar berubah menjadi file plaintext. Tampilan menu kriptografi dapat dilihat pada Gambar 3.18.


(64)

43 Gambar 3.18. Tampilan Menu Kriptografi

3. Menu Steganografi

Pada halaman ini terdapat fungsi berupa enkode dan dekode. Fungsi enkode digunakan oleh pengirim untuk memproses file ciphertext dan cover image agar mendapatkanfile stego image. Sedangkan fungsi dekode digunakan oleh penerima untuk memprosesfile stego image agar berubah menjadi file ciphertext. Tampilan menu steganografi dapat dilihat pada Gambar 3.19


(65)

44 Gambar 3.19. Tampilan Menu Steganografi

4. Menu Bantuan

Menu bantuan merupakan menu pendukung pada sistem ini. Pada menu ini berisikan panduan serta tata cara pengoperasian yang baik dan benar, sehingga memberikan akses kemudahan kepada pengguna dalam menggunakan sistem ini. Tampilan menu bantuan dapat dilihat pada Gambar 3.20.


(66)

45 Gambar 3.20. Tampilan Menu Bantuan

5. Menu Tentang

Menu ini merupakan menu pelengkap pada sistem ini. Menu ini menyajikan informasi berupa riwayat peneliti, biodata peneliti, dan informasi sistem. Tampilan menu tentang dapat dilihat pada Gambar 3.21.


(67)

46 Gambar 3.21. Tampilan Menu Tentang

3.4.4. Implementasi

Implementasi penelitian ini yaitu menerapkan kombinasi antara metode kriptografi transposisi kolom dengan metode steganografi AMELSBR untuk mendapatkan keamanan yang tinggi guna melindungi pesan rahasia sampai tujuan dengan aman dan utuh. Dalam implementasi ini proses penyisipan berkas

ciphertext menggunakan format file (.txt), sedangkan cover image yang berperan sebagai wadah menggunakan format file (.jpg). Proses ekstraksi berkas dengan cara memasukkan stego image yang dihasilkan dari proses penyisipan untuk mendapatkan berkas ciphertext dan selanjutnya ciphertext di dekripsi guna mendapatkan pesan rahasia atau plaintext. Implementasi sistem ini dibangun


(68)

47 menggunakan bahasa pemrograman PHP yang diaplikasikan melalui program berbasisweb.

3.4.4.1. Tahap Enkripsi dan Penyisipan Berkas

Adapun tahapan yang dilakukan pengirim dalam proses enkripsi sampai penyisipan berkas adalah sebagai berikut.

1. MelakukanInput Plaintext

Plaintext merupakan pesan rahasia yang akan dikirim kepada penerima dan wajib dijaga kerahasiaannya. Pada proses ini pengirim memasukkan pesan rahasia kedalam sistem untuk disandikan menjadi bentuk yang tidak dimengerti.

2. Proses Enkripsi

Pada proses ini dilakukan penyandian pesan rahasia yang dilakukan oleh sistem menggunakan metode kriptografi transposisi kolom yang akan menghasilkanoutputberupaciphertext.

3. MelakukanInput Cover Image

Pada proses ini pengirim memasukkan gambar ke dalam sistem sebagai media penampung. Gambar yang akan dijadikan cover image harus memiliki formatfile(.jpg). Formatfile(.jpg) dipilih dikarenakan format ini merupakan format yang paling umum serta paling banyak digunakan dalamfilecitra digital.


(69)

48 4. MelakukanInputBerkasCiphertext

Pada proses ini pengirim memasukkan berkas ciphertext yang nantinya akan disisipkan kedalam cover image. Format berkas ciphertext harus memiliki formatfile(.txt).

5. VerifikasiCover Imagedan BerkasCiphertext

Sistem melakukan proses verifikasi yang berguna untuk menjaga kekonsistenan pada hasil berupastego image. Pada proses verifikasicover image harus memiliki format file(.jpg), sedangkan pada berkas ciphertext

harus berupa formatfile(.txt). 6. Proses Penyisipan Berkas

Penyisipan berkas dilakukan oleh sistem dengan menggunakan metode steganografi AMELSBR, sehingga menghasilkan output berupa

stegoimage yang didalamnya terkandung pesan rahasia. Stego image

memiliki formatfile(.png) dikarenakan format tersebut baik dalam akurasi penyimpanan data(lossless).

3.4.4.2. Tahapan Ekstraksi dan Dekripsi

Adapun tahapan yang dilakukan penerima dalam proses ekstraksi sampai dekripsi adalah sebagai berikut.

1. MelakukanInput Stego image

Stego image merupakan media gambar yang mengandung pesan rahasia. Pada proses ini penerima memasukkan stego image yang telah didapatkan oleh pengirim kedalam sistem.


(70)

49 2. VerifikasiStego image

Proses verifikasi stego image dilakukan oleh sistem untuk memverifikasi apakah format stego image yang dimasukkan penerima memiliki format

file(.png) atau bukan. 3. Proses Ekstraksi

Pada proses ini dilakukan pengembalian berkas dengan menggunakan metode steganografi AMELSBR denganoutputberupa berkasciphertext. 4. MelakukanInputBerkasCiphertext

Penerima memasukkan berkas ciphertextyang didapat dari hasil ekstraksi kedalam sistem untuk selanjutnya dilakukan proses dekripsi.

5. Proses Dekripsi

Proses dekripsi dilakukan oleh sistem menggunakan metode kriptografi transposisi kolom. Proses ini berfungsi mengembalikan ke bentuk semula dariciphertextyang dimasukkan oleh penerima menjadi pesan rahasia atau

plaintext.

3.4.5.Testing(Pengujian)

Tahap testing atau pengujian adalah tahap untuk memastikan seluruh kebutuhan yang telah diimplementasikan serta mengidentifikasi kekurangan pada sistem. Pada pengujian sistem terdapat rencana pengujian atau skenario pengujian yaitu :

1. Pengujian Enkripsi dan Dekripsi

Pengujian ini dilakukan untuk membuktikan apakah proses enkripsi pesan rahasia dapat diubah kedalam bentuk yang tidak dimengerti maknanya dan sebaliknya pada saat dekripsi, apakah pesan yang tidak bermakna tersebut


(71)

50 berhasil dikembalikan kedalam bentuk yang memiliki makna sesuai dengan aslinya tanpa mengurangi, menambah, dan memodifikasi isinya.

2. Pengujian terhadap format file. Proses ini untuk membuktikan bahwa perubahan sistem harus mempunyai sifat responsive terhadap kesalahan yang mungkin dilakukan oleh pengguna.

3. Pengujian dengan manipulasi citra gambar melalui contrast,brightnessdan

crop. Proses ini untuk mengetahui batas gambar yang dapat mengembalikan pesan dengan baik setelah dilakukan proses manipulasi citra.

4. Pengujian dengan menggunakan gambar warna dominan. Proses ini untuk membuktikan apakah media penampung dengan warna dominan dapat mengembalikan pesan dengan baik.

5. Pengujian dengan menggunakan gambar warna grayscale. Proses ini untuk membuktikan apakah media penampung dengan warna grayscale dapat mengembalikan pesan dengan baik.

6. Pengujian dengan menggunakan gambar warna hitam-putih. Proses ini untuk membuktikan apakah media penampung dengan warna hitam-putih dapat mengembalikan pesan dengan baik.

7. Pengujian dengan mengirimkan gambar stego image melalui media

WhatsApp, Line, Blackberry Messenger dan Email. Proses ini untuk membuktikan media mana yang dapat mengirimkan file gambar dengan baik.


(72)

BAB V

KESIMPULAN DAN SARAN

5.1 Kesimpulan

Kesimpulan yang dapat diambil dari penelitian ini adalah sebagai berikut :

1. Sistem hibrid kriptografi dan steganografi merupakan hasil implementasi dari dua buah metode yaitu metode transposisi kolom dan metode AMELSBR. Sistem ini dapat digunakan dengan baik untuk melakukan enkripsi dan dekripsi berkas serta menyembunyikan berkas di dalam media penampung gambar sehingga dapat memberikan keamanan dalam pengiriman data.

2. Tidak terlihat perbedaan yang signifikan pada gambar dikarenakan penggunaan formatfilegambar (.jpg) sebagaiinputdan formatfilegambar (.png) sebagai output. Dengan demikian kedua format file tersebut baik digunakan untuk teknik steganografi.

3. Manipulasi citra gambar (perubahan brightness, contrast dan cropping) mengakibatkan terjadinya perubahan pixel yang kemudian berdampak pada penambahan jumlah karakter pada pesan. Jumlah karakter yang bertambah membuat proses transposisi kolom saat dekripsi pesan menjadi tidak beraturan karena jumlah kolom dan baris berbeda.


(73)

✂✄✄ 4. Untuk proses penyisipan berkas (enkode) dapat menggunakan media penampung gambar seperti gambar berwarna dominan, grayscale, dan hitam putih. Karena dengan media penampung gambar yang memiliki warna tersebut dapat menyimpan pesan dengan baik.

5. Untuk proses pengiriman pesan gambar (stego image) media yang digunakan sebaiknya media yang tidak menerapkan sistem algoritma kompresi gambar (image compression algorithm). Sehingga ketika dikirim gambar tidak mengalami perubahan pixel bahkan kehilanganpixel karena kompresi yang dilakukan saat pengiriman. Media WhatsApp, Line dan

Blackberry Messenger menerapkan sistem algoritma kompresi gambar (image compression algorithm), sedangkanEmailtidak.

5.2 Saran

Saran dalam penelitian ini adalah sebagai berikut :

1. Dalam pengembangan sistem selanjutnya media penampung berupa gambar dapat disisipi data selain berkas seperti gambar, suara, video dan lain-lain.

2. Implementasi teknik steganografi dapat dikembangkan serta ditambahkan dengan metode pemrograman yang lain sehingga penyisipan berkas dan ekstraksi pesan dapat sepenuhnya tahan terhadap proses manipulasi gambar.

3. Metode transposisi kolom tidak dapat mendukung secara maksimal metode AMELSBR saat terjadi perubahan nilai pixelyang mengakibatkan penambahan jumlah karakter. Sehingga metode AMELSBR akan lebih


(74)

☎✆ ✝ baik jika dikembangkan dengan metode lainnya yang tidak terpengaruh pada penambahan jumlah karakter.

4. Karena kekurangan bahasa pemrograman PHP, pengembangan sistem selanjutnya dapat menggunakan bahasa pemrograman yang lain.


(75)

DAFTAR PUSTAKA

Alfian, M. 2013. Implementasi Pengenkripsian Dan Penyembunyian Data Menggunakan Tiny Encryption Algorithm Dan End Of File. Program Studi S-1 Ilmu Komputer, Fakultas Ilmu Komputer Dan Teknologi Informasi, Universitas Sumatera Utara. Medan.

Bailey, K., Curran, K., dan Condell, J. 2004. An Evaluation of Automated

Stegodetection Methods In Images,

http://www.ittconference.com/anonftp/pdf/2004%20presentations/presentatio ns/session%20a/Karen%20Bailey1.ppt, diakses tanggal 7 April 2016.

Bither, Bill. 1999. Benefits of the PNG Image Format, http://www.atalasoft.com/ png, diakses tanggal 7 April 2016.

Didi, Surian. 2006. Algoritma Kriptografi. Tesla, Indonesia.

Gan, M. D. 2003. Chameleon Image Steganography, http://chameleonstego.tripod.com/downloads/Chameleon_Technical_Paper.p df, diakses tanggal 7 April 2016.

Ichsan. 2011. Implementasi Teknik Kompresi Gambar Dengan Algoritma Set Partitioning In Hierarchical Trees Pada Perangkat Bergerak. Departemen Teknik Elektro Fakultas Teknik Universitas Sumatera Utara Medan, Medan.

Lee, Y. K., dan Chen, L. H. 1999. An Adaptive Image Steganographic Model Based on Minimum-Error LSB Replacement, http://citeseer.ist.psu.edu/ 205600.html/lee99adaptive.pdf, diakses tanggal 7 April 2016.

Mollin, Richard. 2006. An Introduction To Cryptography Second Edition. Chapman dan Hall / CRC, London.


(76)

Munawar. 2005. Pemodelan Visual Dengan UML. Yogyakarta: Graha Ilmu.

Munir, Rinaldi. 2006. Kriptografi. Bandung : Penerbit Informatika Bandung.

Panditatwa, Pandya. 2015. Implementasi Teknik Steganografi Menggunakan Metode Adaptive Minimum Error Least Significant Bit Replacement (AMELSBR). Program Studi Jurusan Ilmu Komputer, Fakults Metematika dan Ilmu Pengetahuan Alam, Universitas Lampung. Lampung.

Prayudi, Y dan Kuncoro, S. 2005. Implementasi Steganografi Menggunakan Teknik Adaptive Minimum Error Least Significant Bit Replacement (AMELSBR). Program Studi Teknik Informatika, Fakultas Teknologi Industri Universitas Islam Indonesia. Yogyakarta.

Provos, N and Honeyman, P. 2003. Hide and Seek: An Introduction to Steganography. University of Michigan.

Satzinger, John W. Robert Jackson. and Stephen D. Burd. 2010. Systems analysis and design in a changing world, Five Edition . Course Technology, Cengage Learning, Boston, Massachusetts. Canada.

Sellars, D. 2006. An Introduction to Steganography, http://www.cs.uct.ac.za/courses/CS400W/NIS/papers99/dsellars/stego.html, diakses tanggal 9 April 2016.

Sholiq. 2006.Pemodelan Sistem Informasi Berorientasi Objek dengan UML. Yogyakarta: Graha Ilmu.

Stinson, D.R.,. 1995. Cryptography Theory and Practice. CRC Press, Florida.

Wang, A. J., Armstrong, T., dan Yetsko, K. 2006. Steganography, http://cse.spsu.edu/jwang/research/security/steganography.pdf, diakses tanggal 9 April 2016.


(1)

50 berhasil dikembalikan kedalam bentuk yang memiliki makna sesuai dengan aslinya tanpa mengurangi, menambah, dan memodifikasi isinya.

2. Pengujian terhadap format file. Proses ini untuk membuktikan bahwa perubahan sistem harus mempunyai sifat responsive terhadap kesalahan yang mungkin dilakukan oleh pengguna.

3. Pengujian dengan manipulasi citra gambar melalui contrast,brightnessdan crop. Proses ini untuk mengetahui batas gambar yang dapat mengembalikan pesan dengan baik setelah dilakukan proses manipulasi citra.

4. Pengujian dengan menggunakan gambar warna dominan. Proses ini untuk membuktikan apakah media penampung dengan warna dominan dapat mengembalikan pesan dengan baik.

5. Pengujian dengan menggunakan gambar warna grayscale. Proses ini untuk membuktikan apakah media penampung dengan warna grayscale dapat mengembalikan pesan dengan baik.

6. Pengujian dengan menggunakan gambar warna hitam-putih. Proses ini untuk membuktikan apakah media penampung dengan warna hitam-putih dapat mengembalikan pesan dengan baik.

7. Pengujian dengan mengirimkan gambar stego image melalui media WhatsApp, Line, Blackberry Messenger dan Email. Proses ini untuk membuktikan media mana yang dapat mengirimkan file gambar dengan baik.


(2)

BAB V

KESIMPULAN DAN SARAN

5.1 Kesimpulan

Kesimpulan yang dapat diambil dari penelitian ini adalah sebagai berikut :

1. Sistem hibrid kriptografi dan steganografi merupakan hasil implementasi dari dua buah metode yaitu metode transposisi kolom dan metode AMELSBR. Sistem ini dapat digunakan dengan baik untuk melakukan enkripsi dan dekripsi berkas serta menyembunyikan berkas di dalam media penampung gambar sehingga dapat memberikan keamanan dalam pengiriman data.

2. Tidak terlihat perbedaan yang signifikan pada gambar dikarenakan penggunaan formatfilegambar (.jpg) sebagaiinputdan formatfilegambar (.png) sebagai output. Dengan demikian kedua format file tersebut baik digunakan untuk teknik steganografi.

3. Manipulasi citra gambar (perubahan brightness, contrast dan cropping) mengakibatkan terjadinya perubahan pixel yang kemudian berdampak pada penambahan jumlah karakter pada pesan. Jumlah karakter yang bertambah membuat proses transposisi kolom saat dekripsi pesan menjadi tidak beraturan karena jumlah kolom dan baris berbeda.


(3)

✂✄✄ 4. Untuk proses penyisipan berkas (enkode) dapat menggunakan media penampung gambar seperti gambar berwarna dominan, grayscale, dan hitam putih. Karena dengan media penampung gambar yang memiliki warna tersebut dapat menyimpan pesan dengan baik.

5. Untuk proses pengiriman pesan gambar (stego image) media yang digunakan sebaiknya media yang tidak menerapkan sistem algoritma kompresi gambar (image compression algorithm). Sehingga ketika dikirim gambar tidak mengalami perubahan pixel bahkan kehilanganpixel karena kompresi yang dilakukan saat pengiriman. Media WhatsApp, Line dan Blackberry Messenger menerapkan sistem algoritma kompresi gambar (image compression algorithm), sedangkanEmailtidak.

5.2 Saran

Saran dalam penelitian ini adalah sebagai berikut :

1. Dalam pengembangan sistem selanjutnya media penampung berupa gambar dapat disisipi data selain berkas seperti gambar, suara, video dan lain-lain.

2. Implementasi teknik steganografi dapat dikembangkan serta ditambahkan dengan metode pemrograman yang lain sehingga penyisipan berkas dan ekstraksi pesan dapat sepenuhnya tahan terhadap proses manipulasi gambar.

3. Metode transposisi kolom tidak dapat mendukung secara maksimal metode AMELSBR saat terjadi perubahan nilai pixelyang mengakibatkan penambahan jumlah karakter. Sehingga metode AMELSBR akan lebih


(4)

☎✆ ✝ baik jika dikembangkan dengan metode lainnya yang tidak terpengaruh pada penambahan jumlah karakter.

4. Karena kekurangan bahasa pemrograman PHP, pengembangan sistem selanjutnya dapat menggunakan bahasa pemrograman yang lain.


(5)

DAFTAR PUSTAKA

Alfian, M. 2013. Implementasi Pengenkripsian Dan Penyembunyian Data Menggunakan Tiny Encryption Algorithm Dan End Of File. Program Studi S-1 Ilmu Komputer, Fakultas Ilmu Komputer Dan Teknologi Informasi, Universitas Sumatera Utara. Medan.

Bailey, K., Curran, K., dan Condell, J. 2004. An Evaluation of Automated Stegodetection Methods In Images, http://www.ittconference.com/anonftp/pdf/2004%20presentations/presentatio ns/session%20a/Karen%20Bailey1.ppt, diakses tanggal 7 April 2016.

Bither, Bill. 1999. Benefits of the PNG Image Format, http://www.atalasoft.com/ png, diakses tanggal 7 April 2016.

Didi, Surian. 2006. Algoritma Kriptografi. Tesla, Indonesia.

Gan, M. D. 2003. Chameleon Image Steganography, http://chameleonstego.tripod.com/downloads/Chameleon_Technical_Paper.p df, diakses tanggal 7 April 2016.

Ichsan. 2011. Implementasi Teknik Kompresi Gambar Dengan Algoritma Set Partitioning In Hierarchical Trees Pada Perangkat Bergerak. Departemen Teknik Elektro Fakultas Teknik Universitas Sumatera Utara Medan, Medan.

Lee, Y. K., dan Chen, L. H. 1999. An Adaptive Image Steganographic Model Based on Minimum-Error LSB Replacement, http://citeseer.ist.psu.edu/ 205600.html/lee99adaptive.pdf, diakses tanggal 7 April 2016.

Mollin, Richard. 2006. An Introduction To Cryptography Second Edition. Chapman dan Hall / CRC, London.


(6)

Munawar. 2005. Pemodelan Visual Dengan UML. Yogyakarta: Graha Ilmu.

Munir, Rinaldi. 2006. Kriptografi. Bandung : Penerbit Informatika Bandung.

Panditatwa, Pandya. 2015. Implementasi Teknik Steganografi Menggunakan Metode Adaptive Minimum Error Least Significant Bit Replacement (AMELSBR). Program Studi Jurusan Ilmu Komputer, Fakults Metematika dan Ilmu Pengetahuan Alam, Universitas Lampung. Lampung.

Prayudi, Y dan Kuncoro, S. 2005. Implementasi Steganografi Menggunakan Teknik Adaptive Minimum Error Least Significant Bit Replacement (AMELSBR). Program Studi Teknik Informatika, Fakultas Teknologi Industri Universitas Islam Indonesia. Yogyakarta.

Provos, N and Honeyman, P. 2003. Hide and Seek: An Introduction to Steganography. University of Michigan.

Satzinger, John W. Robert Jackson. and Stephen D. Burd. 2010. Systems analysis and design in a changing world, Five Edition . Course Technology, Cengage Learning, Boston, Massachusetts. Canada.

Sellars, D. 2006. An Introduction to Steganography, http://www.cs.uct.ac.za/courses/CS400W/NIS/papers99/dsellars/stego.html, diakses tanggal 9 April 2016.

Sholiq. 2006.Pemodelan Sistem Informasi Berorientasi Objek dengan UML. Yogyakarta: Graha Ilmu.

Stinson, D.R.,. 1995. Cryptography Theory and Practice. CRC Press, Florida.

Wang, A. J., Armstrong, T., dan Yetsko, K. 2006. Steganography, http://cse.spsu.edu/jwang/research/security/steganography.pdf, diakses tanggal 9 April 2016.