Metode dan Perancangan Sistem

6

3. Metode dan Perancangan Sistem

Penelitian yang dilakukan, diselesaikan melalui tahapan penelitian yang terbagi dalam empat tahapan, yaitu: 1 Analisis kebutuhan dan pengumpulan data , 2 Perancangan sistem, 3 Implementasi sistem, dan 4 Pengujian sistem dan analisis hasil pengujian. Gambar 8 Tahapan Penelitian Tahapan penelitian pada Gambar 8, dapat dijelaskan sebagai berikut. Tahap pertama: identifikasi masalah, yaitu mengidentifikasi masalah-masalah yang akan dibahas, serta mendapatkan data dan literatur yang terkait dengan metode echo hiding untuk proses embedding dan proses extracting. Tahap kedua: perancangan sistem yang meliputi perancangan proses pembagian data dari sebuah file wave untuk kemudian disisipi dengan teks dalam sistem yang akan dibangun. Tahap ketiga: implementasi sistem, yaitu membuat aplikasi sesuai perancangan identifikasi masalah, dan pengumpulan data perancangan sistem meliputi perancangan proses embedding dan proses extracting penyisipan pesan text dalam file audio, dan Tahap keempat: pengujian sistem dan analisis hasil pengujian, yaitu dilakukan pengujian terhadap pengaruh kualitas file audio wave setelah penyisipan file txt, pengujian integritas pesan, pengujian visualisasi frequensi dan pengujian pengaruh perbedaan file audio wave terhadap waktu proses. Data yang dimasukkan dalam file ini adalah sebuah file audio dengan format WAVE waveform audio file format. Ukuran file audio yang akan digunakan tidak dibatasi. Data yang akan disteganografikan kemudian disisipkan ke dalam file audio berupa data berformat text file .txt. Mekanisme kerja dari Echo Hiding secara garis besar terdiri dari dua bagian besar yaitu modul penyisipan dan modul pengekstrakan. Input dari proses penyisipan berupa sinyal audio, data dan yang terakhir adalah key. Key yang dimaksud dalam hal ini adalah parameter-parameter berupa nilai decay yang mewakili bit “0” dan “1” serta nilai skala dari sinyal echo yang akan dibuat. Saat Analisis Kebutuhan dan Pengumpulan Data Perancangan Sistem Implementasi Sistem Pengujian Sistem dan Analisis Hasil Pengujian 7 proses penyisipan berlangsung, maka key yang digunakan berfungsi sebagai acuan dalam melakukan proses pembuatan decay echo yang mewakili bit biner “0” dan “1”. Hasil dari operasi penyisipan ini adalah sebuah sinyal yang telah berisi data dan key apabila ikut disisipkan [5]. Sedangkan untuk proses pengekstrakan yang dibutuhkan hanya sinyal asli saja apabila key sudah disisipkan dalam sinyal atau sinyal asli beserta key yang harus di-input-kan. Pada proses pengekstrakan ini, proses yang dilakukan adalah kebalikan dari proses penyisipan, akan tetapi proses yang dilakukan tetap berdasarkan key yang di-input-kan. Apabila key yang di-input-kan salah, maka data yang berhasil diekstrak tidak sama dengan data aslinya [5]. Proses utama dalam sistem yang dibangun, dibedakan menjadi dua yaitu proses embedding dan proses extracting. Pada proses embedding, dilakukan proses penyembunyian file rahasia ke dalam audio. Sedangkan pada proses extracting, akan dilakukan proses extracting terlebih dahulu yaitu mengambil file rahasia yang tersembunyi dalam file audio selanjutnya file rahasia tersebut akan dilakukan proses extracting. Gambar 8 menunjukkan proses embedding pada sistem, dapat dijelaskan sebagai berikut. Proses dimulai dengan melakukan input data, data yang akan di-input berupa file audio. Setelah itu, dilakukan pengecekan jumlah bit pada file audio yang telah di-input pada proses sebelumnya. Langkah berikutnya adalah melakukan input pesan. Kemudian lakukan pengecekan ukuran file pesan dan jumlah binary datanya, selanjutnya dilakukan pengecekan untuk mengetahui besarnya echo yang terdapat pada file tersebut. Kemudian melakukan pengecekan total maksimum echo yang dapat disisipkan atau ditambahkan ke dalam file audio tersebut. Jika jumlah binary data lebih dari jumlah binary data file pembawa audio pesan tersebut, maka user akan diminta untuk memasukkan file audio yang baru. Jika ternyata jumlah binary data yang dimasukkan kurang atau sama dengan jumlah binary data file pembawa audio, maka proses selanjutnya adalah melakukan proses penyisipan pesan pada audio, copy kembali bit pada echo untuk dijadikan audio. Buat sebuah audio baru yang berisi pesan dan file audio, proses selesai. Gambar 9 menunjukkan Proses Ekstraksi Sistem, dimulai dengan memasukkan audio yang telah termodifikasi audio ke dalam sistem. Kemudian akan dicek, apakah file audio tersebut berisi pesan rahasia atau tidak. Jika ternyata file audio tersebut tidak berisi pesan rahasia, maka pesan kesalahan akan ditampilkan dan user diminta memasukkan file audio yang baru. Jika terdapat data rahasia, maka proses ekstraksi data akan berjalan, lalu pisahkan bit pesan dengan bit audio. Setelah itu output file audio akan dipisahkan dari output pesan. Bentuk kembali audio, dan tampilkan pesan yang telah diekstraksi, proses selesai. Proses embedding dan proses extracting dalam bentuk flowchart, ditunjukkan pada Gambar 8 dan Gambar 9. 8 Input file audio Start Hitung jumlah bit pada audio Input datapesan  Hitung ukuran datapesan  Hitung total binary data  Hitung total echo  Hitung maksimum echo yang dapat ditambahkan Ukuran file pesan = file audio Proses embedding datapesan dengan file audio Output audio selesai Menampilkan kelebihan binary data Tidak ya Input file audio Start Tidak ya Apakah ada data yang di sisipkan?  Baca Informasi L = Panjang data  Hitung binary data selesai Menampulkan pesan kesalahan proses ekstraksi datapesan Dari file audio Simpan pesan sebagai file baru Gambar 8 Proses Embedding Sistem Gambar 9 Proses Ekstraksi Sistem Proses embedding data dalam sistem yang dibangun, dijelaskan sebagai berikut: Contoh 1: Audio : Music.wav 16 bit Plaintext: abcdefg 7 byte Diurutkan berdasarkan binary data: Character ‘a’ ‘b’ ‘c’ ‘d’ ‘e’ ‘f’ ‘g’ Binary 110 0001 110 0010 110 0011 110 0100 110 0101 110 0110 110 0111 Maka hasil binary yang diperoleh character a,b,c,d,e,f,g adalah : 1100001 1100010 1100011 1100100 1100101 1100110 1100111 Selanjutnya, binary data diurutkan berdasarkan frekuensinya: Character ‘a’ ‘b’ ‘c’ ‘d’ ‘e’ ‘f’ ‘g’ Frequency 1 1 1 1 9 Gambar 10 Blok Sinyal Awal Berdasarkan Binary Data Pada Gambar 10 sinyal asli dibagi menjadi tujuh bagian yang diberi label a, b, c, d, e, f dan g. Pada bagian a, c, d, dan g akan disisipkan bit 1. Untuk itu akan digunakan kernel 1 sebagai fungsi sistem pada setiap bagian tersebut. Demikian sebaliknya bit 0 akan disisipkan pada bagian b, e, dan f maka akan digunakan kernel 0 sebagai fungsi sistem pada bagian tersebut. Untuk mencapai hasil yang tidak dapat didengar oleh pendengaran manusia, maka dibuat sinyal echo 1 dengan melakukan pembuatan echo pada sinyal asli menggunakan kernel 1 dan membuat sinyal echo 0 dengan menggunakan kernel 0 sebagai fungsi sistem terhadap sinyal asli. Hasil dari sinyal-sinyal tersebut dapat dilihat pada Gambar 11. Gambar 11 Pembuatan Sinyal Echo 1 Dan Sinyal Echo 0 Untuk menggabungkan dua sinyal tersebut, maka dibuat dua sinyal mixer. Sinyal mixer terdiri dari nol dan satu tergantung dari bit yang ingin disembunyikan pada bagian dari sinyal asli. Gambar 12 Sinyal Mixer Gambar 13 Proses Encoding Echo [5] 10 Sinyal mixer 0 kemudian dikalikan dengan sinyal echo 0 sedangkan sinyal mixer 1 dikalikan dengan sinyal echo 1, kemudian kedua hasil tersebut dijumlahkan. Sebagai catatan bahwa sinyal mixer 0 merupakan komplemen dari sinyal mixer 1 dan transisi antara masing-masing sinyal adalah bertahap atau melandai. Jumlah antara dua sinyal mixer tersebut selalu 1. Ini akan memberikan transisi yang halus antara masing-masing bagian yang dikodekan dengan bit yang berbeda, dan mencegah perubahan yang mencolok pada hasil gabungan sinyal. Proses Extracting dalam sistem yang dibangun, dijelaskan sebagai berikut: proses extracting dilakukan dengan membaca byte-byte pada file audio. Dari Contoh 1, diperoleh bit-bit pesan: Frequency 1 1 1 1 Proses tersebut dilakukan sampai semua bit pesan terbaca. Untuk mengetahui panjangnya pesan, dilakukan dengan membaca informasi L Gambar 9. Setelah semua bit terkumpul maka dilakukan proses extracting. Binary : 1100001 1100010 1100011 1100100 1100101 1100110 1100111 Maka diperoleh data asli: Character ‘a’ ‘b’ ‘c’ ‘d’ ‘e’ ‘f’ ‘g’ Binary 110 0001 110 0010 110 0011 110 0100 110 0101 110 0110 110 0111 Untuk menandai bahwa suatu file memiliki pesan yang tersembunyi, maka pada file cover disisipi suatu bit marker. Bit marker ini digunakan pada saat proses ekstraksi. Pada awal proses ekstraksi, program akan memeriksa apakah file cover memiliki bit marker, jika benar, maka proses ekstraksi akan dilakukan. Dengan adanya bit marker, program tidak perlu membaca semua bit yang ada di dalam file cover, namun hanya beberapa bit awal. Pada program yang dikembangkan, bit marker yang digunakan adalah: 1 1 1 1

4. Hasil dan Pembahasan