6
3. Metode dan Perancangan Sistem
Penelitian yang dilakukan, diselesaikan melalui tahapan penelitian yang terbagi dalam empat tahapan, yaitu: 1
Analisis kebutuhan dan pengumpulan data
, 2 Perancangan sistem, 3 Implementasi sistem, dan 4 Pengujian sistem dan
analisis hasil pengujian.
Gambar 8 Tahapan Penelitian
Tahapan penelitian pada Gambar 8, dapat dijelaskan sebagai berikut. Tahap pertama: identifikasi masalah, yaitu mengidentifikasi masalah-masalah
yang akan dibahas, serta mendapatkan data dan literatur yang terkait dengan metode echo hiding untuk proses embedding dan proses extracting. Tahap kedua:
perancangan sistem yang meliputi perancangan proses pembagian data dari sebuah file wave untuk kemudian disisipi dengan teks dalam sistem yang akan dibangun.
Tahap ketiga: implementasi sistem, yaitu membuat aplikasi sesuai perancangan identifikasi masalah, dan pengumpulan data perancangan sistem meliputi
perancangan proses embedding dan proses extracting penyisipan pesan text dalam file audio, dan Tahap keempat: pengujian sistem dan analisis hasil pengujian,
yaitu dilakukan pengujian terhadap pengaruh kualitas file audio wave setelah penyisipan file txt, pengujian integritas pesan, pengujian visualisasi frequensi dan
pengujian pengaruh perbedaan file audio wave terhadap waktu proses.
Data yang dimasukkan dalam file ini adalah sebuah file audio dengan format WAVE waveform audio file format. Ukuran file audio yang akan digunakan tidak
dibatasi. Data yang akan disteganografikan kemudian disisipkan ke dalam file audio berupa data berformat text file .txt.
Mekanisme kerja dari Echo Hiding secara garis besar terdiri dari dua bagian besar yaitu modul penyisipan dan modul pengekstrakan. Input dari proses
penyisipan berupa sinyal audio, data dan yang terakhir adalah key. Key yang dimaksud dalam hal ini adalah parameter-parameter berupa nilai decay yang
mewakili bit “0” dan “1” serta nilai skala dari sinyal echo yang akan dibuat. Saat
Analisis Kebutuhan dan Pengumpulan Data
Perancangan Sistem
Implementasi Sistem
Pengujian Sistem dan Analisis Hasil Pengujian
7 proses penyisipan berlangsung, maka key yang digunakan berfungsi sebagai acuan
dalam melakukan proses pembuatan decay echo yang mewakili bit biner “0” dan
“1”. Hasil dari operasi penyisipan ini adalah sebuah sinyal yang telah berisi data dan key apabila ikut disisipkan [5].
Sedangkan untuk proses pengekstrakan yang dibutuhkan hanya sinyal asli saja apabila key sudah disisipkan dalam sinyal atau sinyal asli beserta key yang
harus di-input-kan. Pada proses pengekstrakan ini, proses yang dilakukan adalah kebalikan dari proses penyisipan, akan tetapi proses yang dilakukan tetap
berdasarkan key yang di-input-kan. Apabila key yang di-input-kan salah, maka data yang berhasil diekstrak tidak sama dengan data aslinya [5].
Proses utama dalam sistem yang dibangun, dibedakan menjadi dua yaitu proses embedding dan proses extracting. Pada proses embedding, dilakukan proses
penyembunyian file rahasia ke dalam audio. Sedangkan pada proses extracting, akan dilakukan proses extracting terlebih dahulu yaitu mengambil file rahasia yang
tersembunyi dalam file audio selanjutnya file rahasia tersebut akan dilakukan proses extracting.
Gambar 8 menunjukkan proses embedding pada sistem, dapat dijelaskan sebagai berikut. Proses dimulai dengan melakukan input data, data yang akan
di-input berupa file audio. Setelah itu, dilakukan pengecekan jumlah bit pada file audio yang telah di-input pada proses sebelumnya. Langkah berikutnya
adalah melakukan input pesan. Kemudian lakukan pengecekan ukuran file pesan dan jumlah binary datanya, selanjutnya dilakukan pengecekan untuk mengetahui
besarnya echo yang terdapat pada file tersebut. Kemudian melakukan pengecekan total maksimum echo yang dapat disisipkan atau ditambahkan ke
dalam file audio tersebut. Jika jumlah binary data lebih dari jumlah binary data file pembawa audio pesan tersebut, maka user akan diminta untuk
memasukkan file audio yang baru. Jika ternyata jumlah binary data yang dimasukkan kurang atau sama dengan jumlah binary data file pembawa audio,
maka proses selanjutnya adalah melakukan proses penyisipan pesan pada audio, copy kembali bit pada echo untuk dijadikan audio. Buat sebuah audio baru yang
berisi pesan dan file audio, proses selesai.
Gambar 9 menunjukkan
Proses Ekstraksi Sistem,
dimulai dengan memasukkan audio yang telah termodifikasi audio ke dalam sistem. Kemudian
akan dicek, apakah file audio tersebut berisi pesan rahasia atau tidak. Jika ternyata file audio tersebut tidak berisi pesan rahasia, maka pesan kesalahan
akan ditampilkan dan user diminta memasukkan file audio yang baru. Jika terdapat data rahasia, maka proses ekstraksi data akan berjalan, lalu pisahkan bit pesan
dengan bit audio. Setelah itu output file audio akan dipisahkan dari output pesan. Bentuk kembali audio, dan tampilkan pesan yang telah diekstraksi, proses selesai.
Proses embedding dan proses extracting dalam bentuk flowchart, ditunjukkan pada Gambar 8 dan Gambar 9.
8
Input file audio Start
Hitung jumlah bit pada audio Input datapesan
Hitung ukuran datapesan
Hitung total binary data
Hitung total echo
Hitung maksimum echo yang dapat
ditambahkan
Ukuran file pesan = file audio
Proses embedding datapesan dengan file audio
Output audio selesai
Menampilkan kelebihan binary data
Tidak ya
Input file audio Start
Tidak ya
Apakah ada data yang di sisipkan?
Baca Informasi L = Panjang data
Hitung binary data
selesai Menampulkan
pesan kesalahan
proses ekstraksi datapesan Dari file audio
Simpan pesan sebagai file baru
Gambar 8 Proses Embedding Sistem
Gambar 9 Proses Ekstraksi Sistem
Proses embedding data dalam sistem yang dibangun, dijelaskan sebagai berikut:
Contoh 1: Audio
: Music.wav 16 bit
Plaintext: abcdefg 7 byte Diurutkan berdasarkan binary data:
Character ‘a’ ‘b’ ‘c’ ‘d’ ‘e’ ‘f’ ‘g’
Binary 110
0001 110
0010 110
0011 110
0100 110
0101 110
0110 110
0111 Maka hasil binary yang diperoleh character a,b,c,d,e,f,g adalah : 1100001
1100010 1100011 1100100 1100101 1100110 1100111 Selanjutnya, binary data diurutkan berdasarkan frekuensinya:
Character ‘a’ ‘b’ ‘c’ ‘d’ ‘e’ ‘f’ ‘g’
Frequency 1
1 1
1
9
Gambar 10 Blok Sinyal Awal Berdasarkan Binary Data
Pada Gambar 10 sinyal asli dibagi menjadi tujuh bagian yang diberi label a, b, c, d, e, f dan g. Pada bagian a, c, d, dan g akan disisipkan bit 1. Untuk itu akan
digunakan kernel 1 sebagai fungsi sistem pada setiap bagian tersebut. Demikian sebaliknya bit 0 akan disisipkan pada bagian b, e, dan f maka akan digunakan
kernel 0 sebagai fungsi sistem pada bagian tersebut. Untuk mencapai hasil yang tidak dapat didengar oleh pendengaran manusia, maka dibuat sinyal echo 1 dengan
melakukan pembuatan echo pada sinyal asli menggunakan kernel 1 dan membuat sinyal echo 0 dengan menggunakan kernel 0 sebagai fungsi sistem terhadap sinyal
asli. Hasil dari sinyal-sinyal tersebut dapat dilihat pada Gambar 11.
Gambar 11 Pembuatan Sinyal Echo 1 Dan Sinyal Echo 0
Untuk menggabungkan dua sinyal tersebut, maka dibuat dua sinyal mixer. Sinyal mixer terdiri dari nol dan satu tergantung dari bit yang ingin disembunyikan
pada bagian dari sinyal asli.
Gambar 12 Sinyal Mixer
Gambar 13 Proses Encoding Echo [5]
10 Sinyal mixer 0 kemudian dikalikan dengan sinyal echo 0 sedangkan sinyal
mixer 1 dikalikan dengan sinyal echo 1, kemudian kedua hasil tersebut dijumlahkan. Sebagai catatan bahwa sinyal mixer 0 merupakan komplemen dari
sinyal mixer 1 dan transisi antara masing-masing sinyal adalah bertahap atau melandai. Jumlah antara dua sinyal mixer tersebut selalu 1. Ini akan memberikan
transisi yang halus antara masing-masing bagian yang dikodekan dengan bit yang berbeda, dan mencegah perubahan yang mencolok pada hasil gabungan sinyal.
Proses Extracting dalam sistem yang dibangun, dijelaskan sebagai berikut: proses extracting dilakukan dengan membaca byte-byte pada file audio.
Dari Contoh 1, diperoleh bit-bit pesan:
Frequency 1
1 1
1 Proses tersebut dilakukan sampai semua bit pesan terbaca. Untuk
mengetahui panjangnya pesan, dilakukan dengan membaca informasi L Gambar 9. Setelah semua bit terkumpul maka dilakukan proses extracting.
Binary : 1100001 1100010 1100011 1100100 1100101 1100110 1100111
Maka diperoleh data asli: Character
‘a’ ‘b’ ‘c’ ‘d’ ‘e’ ‘f’ ‘g’ Binary
110 0001
110 0010
110 0011
110 0100
110 0101
110 0110
110 0111
Untuk menandai bahwa suatu file memiliki pesan yang tersembunyi, maka pada file cover disisipi suatu bit marker. Bit marker ini digunakan pada saat proses
ekstraksi. Pada awal proses ekstraksi, program akan memeriksa apakah file cover memiliki bit marker, jika benar, maka proses ekstraksi akan dilakukan. Dengan
adanya bit marker, program tidak perlu membaca semua bit yang ada di dalam file cover, namun hanya beberapa bit awal. Pada program yang dikembangkan, bit
marker yang digunakan adalah:
1 1
1 1
4. Hasil dan Pembahasan