18
2.4.3 Steganografi Pada Citra Image Steganograpy
Untuk menyembunyikan data di dalam citra tanpa mengubah tampilan data, media pembawa perlu dimodifikasi pada bagian area yang “noisy” dengan banyak variasi
warna, sehingga modifikasi yang terjadi tidak akan terlihat. Ada beberapa metode yang digunakan dalam steganografi citra. Berikut akan dibahas metode steganografi
citra yang digunakan pada skripsi ini. Contoh penyisipan kedalam citra pada gambar 2.4.
Embedded Cover Stego embedeed
Key Key
Gambar 2.4 Sistem Steganografi [4]
Sistem steganografi secara umum dimana di bagian pengirim pesan sender, dilakukan proses embedding pesan yang hendak di kirim secara rahasia embedded ke
dalam data cover sebagai tempat menyimpannya, dengan menggunakan kunci tertentu key, sehingga di hasilkan data dengan pesan tersembunyi di dalamnya stego. Di
bagian penerima pesan recipient, dilakukan proses extraction pada stego untuk
memisahkan pesan rahasia embedded dan data penyimpan cover tadi dengan menggunakan kunci yang sama seperti pada proses embedding. Jadi hanya orang yang
tahu kunci ini saja yang dapat mengekstrak pesan rahasia tadi.
2.5 Metode Penyembunyian End Of File
Teknik EOF atau End Of File merupakan salah satu teknik yang digunakan dalam
steganografi. Teknik ini menggunakan cara dengan menyisipkan data pada akhir file. Teknik ini dapat digunakan untuk menyisipkan data yang ukurannya sesuai dengan
Embedding Extraction
Universitas Sumatera Utara
19
kebutuhan. Ukuran file yang telah disisipkan data sama dengan ukuran file sebelum
disisipkan data ditambah dengan ukuran data yang disisipkan ke dalam file tersebut.
Dalam teknik ini, data disisipkan pada akhir file dengan diberi tanda khusus sebagai pengenal start dari data tersebut dan pengenal akhir dari data tersebut. Kelebihan
menggunakan algoritma EOF adalah jika dilakukan proses penyisipan pesan pada algoritma eof ini maka citra yg disisipi pesan tidak merusak kualitas citra.
kelemahanya: algoritma ini jika disisipi pesan akan mengubah ukuran citranya, semakin besar file teks yg di sisipi maka semakin besar pula kapasitas citra tersebut
tak berbatas.
2.5.1 Penyisipan Pesan dengan Menggunakan Algoritma End Of File pada Citra
True Color
Pada algoritma End of File EOF, akan dilakukan penyisipan pesan secara langsung pada akhir file citra. Pada algoritma ini, diperlukan piksel penanda awal dan akhir
yang diikuti dengan pesan yang akan disisipkan. Sehingga, di hasilkan bentuk desimal pesan yang akan disisipkan ke dalam file citra yaitu 35, 68, 73, 65, 35. Contoh teks
yang coba disipkan pada akhir file yaitu : DIA
Menggunakan ASCII :
D = 01000100 = 68 I = 01001001 = 73
A = 01000001 = 65
Universitas Sumatera Utara
20 Adapun file citra yang disisipi adalah seperti pada Gambar 2.5.
243,180,158 200,52,125 56,45,87
25,45,124 10,200,127
152,20,57
Gambar 2.5. Matriks RGB Cover Image 2 x 3 piksel
Citra yang disisipi memiliki dimensi 2 x 3 piksel dan data penyisip ada sebanyak 5 byte, maka penyisip diletakkan pada akhir baris cover image seperti pada
Gambar 2.6.
243,180,158 200,52,125 56,45,87
25,45,124 10,200,127
152,20,57 35,35,35
68,68,68 73,73,73
65,65,65 35,35,35
Xx,Xx,Xx
Gambar 2.6. Matriks RGB Stego Image 2 x 6 piksel
Pada nilai 35 di awal dan di akhir adalah penanda pada program. Sehingga didapatkan teks di antara penanda tersebut.
Universitas Sumatera Utara
21
2.5.2 Metode Penyembunyian Data LSB
Penyembunyian data dilakukan dengan mengganti bit-bit data di dalam segmen citra dengan bit-bit data rahasia. Dalam skripsi ini metode yang digunakan adalah metode
Least Significant Bit LSB. Pada susunan bit di dalam sebuah byte, ada bit yang
paling berarti yang disebut most significant bit MSB dan bit yang paling kurang berarti yang disebut Least Significant Bit LSB.
Sebagai ilustrasi, misalkan byte 11010010, bit 1 yang pertama di garis bawahi adalah bit MSB dan bit 0 yang terakhir di garis bawahi adalah bit LSB. Bit
yang cocok untuk diganti adalah bit LSB, sebab penggantian hanya mengubah nilai byte
tersebut satu lebih tinggi atau satu lebih rendah dari nilai sebelumnya. Pada citra 24 bit setiap pixel titik pada gambar tersebut terdiri dari susunan
tiga warna yaitu Red, Green dan Blue RGB yang masing-masing disusun oleh bilangan 8 bit 1 byte dari 0 sampai 255 atau dengan format biner 00000000 sampai
11111111. LSB
Least Significant Bit Coding, metode ini juga merupakan metode yang paling sederhana dalam menyisipkan data. Metode ini akan mengubah nilai LSB
Least Significant Bit komponen luminasi atau warna menjadi bit yang bersesuai dengan bit label yang akan di sembunyikan. Metode ini akan menghasilkan citra
rekonstruksi yang sangat mirip dengan aslinya, karena hanya mengubah bit terakhir dari citra. Misalkan suatu byte di dalam gambar mewakili warna tertentu, maka
perubahan suatu bit LSB tidak akan begitu mempengaruhi warna tersebut. Hal ini dikarenakan keterbatasan mata manusia dalam melihat perubahan warna tersebut.
Sebagai contoh piksel 3x3 adalah :
Universitas Sumatera Utara
22
Gambar 2.7. Matriks RGB Cover Image 3 x 3 piksel
penyisipan menggunakan LSB dilakukan dengan mengganti 1 bit dari cover image. Teks yang disisipi berupaDIA
dibinerkan menjadi: D = 01000100 = 68
I = 01001001 = 73 A = 01000001 = 65
11110010,10110101,10011 110
11001000,00110100,011111 01
00111000,00101100,0 1010110
00011001,00101100,01111 100
00001011,11001000,111111 10
10011001,00010100,0 0100101
00111100,11100110,01001 010
00111100,01010100,000100 01
01011010,01110011,0 1011000
Gambar 2.8. Matriks RGB Stego Image 3 x 3 piksel
11110011,10110100,10011 110
11001000,00110100,011111 01
00111000,00101101,0 1010111
00011001,00101101,01111 100
00001010,11001000,111111 11
10011000,00010100,0 0100101
00111100,11100111,01001 011
00111101,01010100,000100 00
01011010,01110011,0 1011000
Universitas Sumatera Utara
23 Kelebihan LSB :
1.Kapasitas citra setelah penyisispan tidak berubah. 2.Stego image hasil penyisipan menggunakan metode LSB tidak terlihat secara kasat
mata.
Kekurangan LSB : 1. Daya tampung untuk penyisipan terbatas. Pesan teks yang disisipi harus lebih kecil
dari citra penampung. 2. Kecepatan proses ekstraksi jika untuk karakter yang cukup banyak akan memakan
waktu yang lama.
Universitas Sumatera Utara
BAB 3
ANALISIS DAN PERANCANGAN SISTEM
3.1 Analisis System