Steganografi Video Dengan Menggunakan Metode Discrete Cosine Transform (DCT)

STEGANOGRAFI VIDEO
DENGAN MENGGUNAKAN METODE
DISCRETE COSINE TRANSFORM (DCT)

ADITYA YUDA QADARISMAN

DEPARTEMEN ILMU KOMPUTER
FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM
INSTITUT PERTANIAN BOGOR
BOGOR
2011

i

ABSTRACT

ADITYA YUDA QADARISMAN. Video Steganography using Discrete Cosine Transforn (DCT)
Method. Supervised by MEUTHIA RACHMANIAH.
Information security nowadays has become a very important thing to note. A lot of confidential
information such as personal data, financial data, and even state secrets confidential data needs to be
protected so it cannot be misused by other people who are not authorized to do so. There are various

methods to protect certain information, such as with cryptography and steganography. Cryptography
change the original message into a meaningless message. This is important because with meaningless
message, an unauthorized person can not know the contents of the message. But with the message is
not meaningful, people would suspect that there is a hidden secret information inside the message and
will try to break it. Therefore, this suspicion must be avoided and a suitable method to avoid suspicion
is steganography which disguise a message so that its presence is not recognized by the other people.
This research is about steganography applied in video using DCT method. Basically this method is
modifying the DC coefficient bits in each byte of cover file. Text messages was inserted into video of
.avi type format and then the message was retrieved from the video file. From the test results, it can be
proved that the DCT method can be implemented in a video steganography. This method can qualify
most criteria of steganography such as imperceptible, fidelity and recovery but not yet qualify the
criteria of robustness. Nevertheless, there is still plenty of space that can be used in conducting the
development of video steganography using DCT.
Keywords: video steganography, Discrete Cosine Transform, avi video

iii

STEGANOGRAFI VIDEO
DENGAN MENGGUNAKAN METODE
DISCRETE COSINE TRANSFORM (DCT)


ADITYA YUDA QADARISMAN

Skripsi
Sebagai salah satu syarat untuk memperoleh gelar
Sarjana Komputer pada
Departemen Ilmu Komputer

DEPARTEMEN ILMU KOMPUTER
FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM
INSTITUT PERTANIAN BOGOR
BOGOR
2011

ii

Judul Skripsi : Steganografi Video dengan Menggunakan Metode Discrete Cosine Transform(DCT)
Nama
: Aditya Yuda Qadarisman
NRP

: G64066001

Menyetujui

Pembimbing,

Ir. Meuthia Rachmaniah, M.Sc.
NIP. 19590711 198403 2 001

Mengetahui :
Ketua Departemen Ilmu Komputer,

Dr. Ir. Sri Nurdiati, M.Sc.
NIP. 19601126 198601 2 001

Tanggal Lulus :

iv

PRAKATA


Alhamdulillahi Rabbil ‘alamin, puji dan syukur penulis panjatkan kepada Allah SWT atas
limpahan rahmat dan hidayah-Nya sehingga tugas akhir dengan judul Steganografi Video dengan
menggunakan Metode DCT (Discrete Cosine Transform) dapat diselesaikan. Penulis mengucapkan
banyak terima kasih kepada Ibu Ir. Meuthia Rachmaniah, M.Sc. selaku pembimbing yang telah
memberikan saran, masukan, ide-ide, dan juga nasihat kepada penulis. Penulis juga mengucapkan
terima kasih kepada Bapak Dr. Sugi Guritman dan Ibu Ir. Sri Wahjuni, MT. selaku dosen penguji
yang telah memberikan saran dan kritik yang membangun kepada penulis. Selanjutnya, penulis ingin
mengucapkan terima kasih kepada:
1 Istriku, Zulfa Aristya yang selalu memberikan dukungan, doa dan kasih sayangnya,
2 Bapak, Ibu, adik serta seluruh keluarga yang telah memberikan bimbingan dan doa,
3 Teman-teman ekstensi Ilkom IPB yang telah membantu penulis semasa perkuliahan baik dalam
mempelajari teori dalam mata kuliah hingga mempelajari pemrograman.
4
Rekanrekan, senior dan staf di Kementerian Luar Negeri yang tak henti memberikan ilmu, nasihat,
bantuan dan semangat: Ardly, Amin, Arie, Ema, Lucky, Suryasari, Dina, Pak Linardi, Pak
Bambang dan lain-lain.
5
Para
responden yang telah membantu mengisi kuesioner.

6 Seluruh dosen dan staf Departemen Ilmu Komputer IPB.
Penulis menyadari banyak kekurangan dalam penelitian ini, oleh karena itu, penulis sangat
mengharapkan kritik dan saran untuk perbaikan penelitian selanjutnya. Penulis berharap agar hasil
penelitian ini dapat menjadi acuan bagi pembaca, khususnya untuk para peneliti yang berminat
melanjutkan dan menyempurnakan penelitian ini.

Bogor, Juni 2011

Aditya Yuda Qadarisman, A.Md.

v

RIWAYAT HIDUP

Penulis dilahirkan di Bogor, Jawa Barat tanggal 24 Juni 1984, anak pertama dari tiga bersaudara
dari pasangan Bapak Yayat Sudrajat dan Ibu Ade Yustina. Penulis menyelesaikan masa studinya di
Sekolah Menengah Umum Negeri 3 Bogor pada tahun 2002.
Pada tahun 2002, penulis diterima di Institut Pertanian Bogor sebagai mahasiswa Fakultas
Matematika dan Ilmu Pengetahuan Alam, Departemen Ilmu Komputer Program Studi D3 Informatika
melalui jalur USMI dan menyelesaikan studinya pada tahun 2005. Pada tahun 2006 penulis

melanjutkan studinya di Departemen Ilmu Komputer Institut Pertanian Bogor Program Studi S1 Ilmu
Komputer Penyelenggaraan Khusus dan saat masih mengikuti perkuliahan, penulis diterima sebagai
calon pegawai negeri sipil di Kementrian Luar Negeri.

vi

DAFTAR ISI
Halaman
DAFTAR GAMBAR...........................................................................................................................viii 
DAFTAR TABEL ...............................................................................................................................viii 
DAFTAR LAMPIRAN........................................................................................................................viii 
PENDAHULUAN .................................................................................................................................. 1 
Latar Belakang........................................................................................................................ 1 
Tujuan Penelitian .................................................................................................................... 1 
Ruang Lingkup ....................................................................................................................... 1 
Manfaat................................................................................................................................... 1 
TINJAUAN PUSTAKA ......................................................................................................................... 2 
Kriptografi .............................................................................................................................. 2 
Steganografi............................................................................................................................ 2 
Terminologi dalam Steganografi ............................................................................................ 3 

Manfaat Steganografi.............................................................................................................. 3 
Metode Steganografi............................................................................................................... 4 
Least-Significant Bit Modification ..................................................................................... 4 
Discrete Cosine Transform ................................................................................................ 4 
Steganalisis ............................................................................................................................. 5 
Kompresi ................................................................................................................................ 5 
Peak Signal to Noise Ratio (PSNR)........................................................................................ 6 
Mean Opinion Score (MOS)................................................................................................... 6 
Format AVI............................................................................................................................. 6 
METODE PENELITIAN ....................................................................................................................... 6 
Implementasi Metode DCT .................................................................................................... 6 
Analisis Hasil.......................................................................................................................... 7 
Penarikan Kesimpulan ............................................................................................................ 8 
Implementasi Metode DCT .................................................................................................... 9 
Penyisipan Pesan................................................................................................................ 9 
Pengekstraksian Pesan ..................................................................................................... 10 
Hasil Analisis........................................................................................................................ 10 
Hasil Analisis Metode DCT ............................................................................................. 10 
Hasil Analisis Penyisipan dan Pengekstraksian Pesan..................................................... 11 
Hasil Analisis Kualitas..................................................................................................... 12 

Hasil Analisis Ketahanan ................................................................................................. 12 
Hasil Analisis Keamanan ................................................................................................. 13 
KESIMPULAN DAN SARAN............................................................................................................. 13 
Kesimpulan ........................................................................................................................... 13 
Saran ..................................................................................................................................... 14 
DAFTAR PUSTAKA ........................................................................................................................... 14 
LAMPIRAN ......................................................................................................................................... 15 

vii

DAFTAR GAMBAR
Halaman
Gambar 1 Steganographic system........................................................................................................... 3 
Gambar 2 Proses embeding dan extracting (Morkel et al 2005)............................................................. 3 
Gambar 3 Skema metode penelitian. ...................................................................................................... 7 
Gambar 4 Proses yang terjadi dalam tahap Implementasi. ..................................................................... 7 
Gambar 5 Matriks kuantisasi. ................................................................................................................. 9 
Gambar 7 Mulai penghitungan waktu penyisipan. ............................................................................... 11 
Gambar 8 Mulai penghitungan waktu pengekstraksian. ....................................................................... 11 
Gambar 9 Uji ketahanan dengan mengubah format video.................................................................... 13 

Gambar 10 Percobaan memasukkan kunci yang salah. ........................................................................ 13 
DAFTAR TABEL
Halaman
Tabel 1 Skala standar kualitas................................................................................................................. 6 
Tabel 2 Daftar berkas video.................................................................................................................... 8 
Tabel 3 Berkas teks................................................................................................................................. 8 
Tabel 4 Hasil ekstraksi.......................................................................................................................... 10 
Tabel 5 Waktu dalam proses penyisipan dan pengekstraksian ............................................................. 11 
Tabel 6 Hasil Perhitungan PSNR (satuan dB) ...................................................................................... 12 
Tabel 7 Jumlah Responden yang Memilih Nilai MOS dan Rataan Nilai MOS yang Diperoleh .......... 12 
Tabel 8 Uji ketahanan penyisipan kembali stego video ........................................................................ 13 

DAFTAR LAMPIRAN
Halaman
Lampiran 1 Antarmuka awal ................................................................................................................ 16 
Lampiran 2 Antarmuka untuk penyisipan pesan................................................................................... 16 
Lampiran 3 Antarmuka untuk pengekstraksian pesan .......................................................................... 17 
Lampiran 4 Proses penyisipan pesan dengan MSU StegoVideo .......................................................... 17 
Lampiran 5 Proses ekstraksi pesan dengan MSU StegoVideo ............................................................. 18 
Lampiran 7 Hasil penghitungan waktu ................................................................................................. 20 

Lampiran 8 Antarmuka MSU Video Quality Measurement Tool ......................................................... 21 
Lampiran 9 Pengantar kuesioner .......................................................................................................... 22 
Lampiran 10 Hasil kuesioner ................................................................................................................ 23 
Lampiran 11 Hasil penghitungan kuesioner dengan MOS ................................................................... 23 
Lampiran 12 Antarmuka perangkat lunak Total Video Converter........................................................ 24 

viii

PENDAHULUAN
Latar Belakang
Keamanan informasi saat ini sudah menjadi
hal yang tidak dapat dihindarkan lagi. Banyak
informasi rahasia yang perlu dilindungi
kerahasiaannya, seperti data pribadi, data
keuangan, bahkan data rahasia negara sehingga
tidak disalahgunakan oleh pihak lain yang tidak
berhak. Ada berbagai cara melindungi suatu
informasi, diantaranya dengan kriptografi dan
steganografi. Kriptografi mengubah pesan
menjadi tidak bermakna, hal ini penting karena

membuat pihak lain tidak dapat mengetahui isi
pesan didalamnya. Tetapi dengan adanya suatu
pesan tak bermakna akan menimbulkan
kecurigaan bahwa di dalam pesan tak bermakna
tersebut terdapat pesan rahasia. Untuk
menghilangkan kecurigaan tersebut maka
diperlukanlah steganografi yang menyamarkan
suatu pesan sehingga keberadaannya tidak
disadari oleh pihak lain.
Steganografi
adalah
ilmu
untuk
menyembunyikan informasi yang merupakan
cara untuk mencegah pendeteksian pesan
tersembunyi (Johnson & Jajodia 1998).
Steganografi
dapat
dipandang
sebagai
kelanjutan dari kriptografi. Dalam prakteknya,
pesan dienkripsi terlebih dahulu, kemudian
disembunyikan di dalam media lain sehingga
pihak ketiga tidak menyadari keberadaan pesan.
Steganografi dapat digunakan pada berbagai
macam bentuk data, yaitu image, audio, dan
video. Walaupun banyak bentuk data yang
dapat
digunakan,
steganografi
tetap
membutuhkan dua media, yaitu cover-media
dan embedded-media. Cover-media adalah
tempat untuk menyembunyikan sesuatu yang
dirahasiakan. Embedded-media adalah data atau
sesuatu yang disembunyikan. Hasil dari proses
penyisipan ini adalah stego-media.
Beberapa
riset
terkait
steganografi
diantaranya,
penyembunyian
informasi
terenkripsi dalam media gambar dengan metode
Least Significant Bit (LSB) Insertion yang
diteliti oleh Hariadi Sentosa (2005), penerapan
steganografi gambar pada Least Significant Bit
(LSB) dengan penggunaan PRNG (Pseudo
Random Number Generator) oleh Irena Susanti
(2007), pengimplementasian metode DSSS
(Direct Sequence Spread Spectrum) untuk audio
watermarking oleh Fernissa Fahamalathi
(2008),
penelitian
mengenai
algoritme
penyembunyian informasi berukuran besar
untuk video dalam video oleh Wang Shou-Dao
et al (2009), dan penyembunyian data dalam

video oleh Arup Kumar Bhaumik et al (2009).
Penelitian-penelitian tersebut memiliki tujuan
untuk
mengimplementasikan
steganografi
dengan berbagai metode dan media. Penelitian
mengenai penyembunyian data dalam video
yang dilakukan oleh Arup Kumar Bhaumik et al
(2009) menggunakan metode Discrete Cosine
Transform dalam menyisipkan pesan dan
menggunakan media video dengan tipe AVI
sebagai media untuk menyembunyikan pesan.
Penelitian tersebut tertuju pada penyediaan
keamanan data yang tepat selama data tersebut
ditransmisikan. Hasil dari penelitian tersebut
adalah tercapainya ketahanan dan keamanan
data serta keberhasilan dalam menyisipkan data
dengan kapasitas yang besar dan mengekstraksi
data yang disembunyikan. Penelitian ini
mendasari penulis untuk melakukan penelitian
steganografi pada video.
Tujuan Penelitian
Penelitian ini bertujuan untuk menerapkan
penggunaan steganografi pada video dengan
metode transformasi Discrete Cosine Transform
(DCT), menganalisis kemampuan metode
transformasi dalam penyembunyian pesan,
menganalisis kualitas dan keamanan video
setelah dilakukan penyembunyian pesan, dan
mendapatkan kembali pesan yang telah
disembunyikan.
Ruang Lingkup
Penelitian ini hanya dibatasi pada
steganografi untuk penyembunyian informasi
dengan menggunakan video. Video yang akan
digunakan dalam penelitian adalah video yang
yang diunduh dari internet dan memiliki tipe
AVI. Tipe AVI dipilih karena video dengan tipe
ini ukurannya besar dan belum mengalami
kompresi sehingga dari kedua kondisi tersebut
diharapkan dapat menyembunyikan informasi
yang lebih banyak. Sedangkan untuk berkas
pesan sendiri menggunakan tipe TXT karena
tipe TXT belum mengalami penambahan format
seperti tipe RTF. Metode yang digunakan
adalah metode transformasi Discrete Cosine
Transform (DCT), dan stego-media harus
memenuhi kriteria fidelity dan recovery.
Manfaat
Dari tujuan-tujuan di atas, diharapkan
berbagai manfaat dapat diperoleh bagi seluruh
pihak yang membutuhkan hasil dari penelitian
steganografi dengan media video. Tentunya
hasil penelitian yang dibuat penyusun, di masa
depan dapat dikembangkan agar menjadi lebih
sempurna lagi.

1

Secara khusus penelitian ini diharapkan
dapat memberikan manfaat bagi:
• Instansi pemerintah, perusahaan atau
perorangan.
Diharapkan dapat memberikan penjelasan
mengenai alternatif keamanan informasi
dalam rangka melindungi suatu informasi
dari tangan pihak-pihak yang tidak berhak.
• Mahasiswa IPB
Diharapkan dengan adanya penelitian
mengenai
steganografi
pada
video,
mahasiswa IPB dapat mengembangkan
konsep-konsep keamanan informasi yang
sudah ada dan bahkan memperbaiki konsepkonsep tersebut sehingga memperkuat
keamanan informasi itu sendiri.
• Penyusun
Sebagai penerapan ilmu yang telah
diperoleh penyusun selama kuliah di
Departemen Ilmu Komputer IPB, yaitu
dengan mengembangkan konsep keamanan
informasi menggunakan teknik steganografi.
Dalam hal ini steganografi dengan
menggunakan media video sebagai cover.
TINJAUAN PUSTAKA
Kriptografi
Kriptografi (cryptography) berasal dari
bahasa Yunani, terdiri dari dua suku kata yaitu
kripto
dan
graphia.
Kripto
artinya
menyembunyikan, sedangkan graphia artinya
tulisan. Kriptografi adalah ilmu yang
mempelajari teknik-teknik matematika yang
berhubungan
dengan
aspek
keamanan
informasi, seperti kerahasiaan data, keabsahan
data, integritas data, serta autentikasi data
(Menezes, et al. 1996). Tetapi tidak semua
aspek keamanan informasi dapat diselesaikan
dengan kriptografi, karena selain kriptografi,
masih terdapat teknik lain dalam mengamankan
informasi yaitu penyembunyian informasi
(information hidding) dimana salah satu
skemanya adalah steganografi.
Enkripsi adalah sebuah proses penyandian
yang melakukan perubahan sebuah kode (pesan)
dari yang bisa dimengerti (plaintext) menjadi
sebuah kode yang tidak bisa dimengerti
(ciphertext). Sedangkan proses kebalikannya
untuk mengubah ciphertext menjadi plaintext
disebut dekripsi. Proses enkripsi dan dekripsi
memerlukan suatu mekanisme dan kunci
tertentu.

Steganografi
Kata steganografi (steganography) berasal
dari bahasa Yunani steganos, yang artinya
“tersembunyi atau terselubung”, dan graphein,
“menulis” sehingga kurang lebih artinya
"menulis (tulisan) terselubung". Steganografi
adalah ilmu dan seni menyembunyikan pesan
rahasia (hiding message) sedemikian sehingga
keberadaan pesan tidak terdeteksi oleh manusia
(Munir 2006).
Dalam bidang keamanan komputer,
steganografi digunakan untuk menyembunyikan
data rahasia saat enkripsi tidak dapat dilakukan
atau dapat pula bersamaan dengan enkripsi.
Jadi, walaupun enkripsi berhasil dipecahkan,
pesan atau data rahasia tetap tidak terlihat.
Selain
itu
pada
kriptografi,
pesan
disembunyikan dengan “diacak” sehingga pada
kasus-kasus tertentu dapat mengundang
kecurigaan karena dengan adanya pesan “acak”
pihak lain dapat berasumsi di dalamnya terdapat
pesan rahasia. Pada steganografi pesan
“disamarkan” dalam bentuk yang relatif “aman”
sehingga tidak terjadi kecurigaan itu.
Steganografi dapat dianggap pelengkap
kriptografi dan bukan sebagai pengganti.
Steganografi dapat digunakan pada berbagai
macam bentuk data, yaitu image, audio, dan
video. Dalam menyembunyikan pesan, ada
beberapa kriteria yang harus dipenuhi (Munir
2006):
1.

Imperceptible. Keberadaan pesan tidak
dapat dipersepsi oleh indrawi. Jika pesan
disisipkan ke dalam sebuah image, maka
image yang telah disisipi pesan harus tidak
dapat dibedakan dengan image asli oleh
mata. Untuk suara, telinga haruslah tidak
mendapati perbedaan antara suara asli dan
suara yang telah disisipi pesan. Begitu
pula dengan video, sebagai gabungan dari
image dan suara, mata dan telinga tidak
dapat mendeteksi perbedaan antara video
asli dengan video yang disisipi suatu
pesan.

2.

Fidelity. Mutu media penampung tidak
berubah banyak akibat penyisipan.
Perubahan yang terjadi harus tidak dapat
dipersepsi oleh indrawi.

3.

Recovery. Pesan yang disembunyikan
harus dapat diungkap kembali. Tujuan
steganografi adalah menyembunyikan
informasi, maka sewaktu-waktu informasi
yang disembunyikan ini harus dapat
diambil kembali untuk dapat digunakan
lebih lanjut sesuai keperluan.

2

4.

Robustness. Data yang disembunyikan
harus tahan terhadap manipulasi pada
cover object. Bila pada cover object
dilakukan operasi pengolahan object,
maka data yang disembunyikan tidak
rusak.

Gambar 1 Steganographic system
(Morkel et al 2005).
Gambar 1 menunjukkan sebuah sistem
steganografi umum dimana di bagian pengirim
pesan (sender), dilakukan proses embedding (fE)
pesan yang hendak dikirim secara rahasia (emb)
ke dalam data cover sebagai tempat
menyimpannya (cover) dengan menggunakan
kunci tertentu (key), sehingga dihasilkan data
dengan pesan tersembunyi di dalamnya (stego).
Di bagian penerima pesan (recipient), dilakukan
proses ekstrak (fE-1) pada stego untuk
memisahkan pesan rahasia (emb) dan data
penyimpan (cover) tadi dengan menggunakan
kunci yang sama seperti pada proses embedding
tadi. Jadi hanya orang yang tahu kunci ini saja
yang dapat mengekstrak pesan rahasia tadi.
Proses tadi dapat direpresentasikan secara lebih
jelas pada Gambar 2.

tumbuh cukup rambut untuk menutupi pesan
tersebut sebelum ia dikirim kepada orang yang
dituju dimana rambutnya akan dicukur sehingga
pesan itu terlihat.
Cerita lain masih juga berasal dari zaman
Yunani kuno, yaitu kisah Demeratus, yang ingin
memberitahu Sparta bahwa Xerxes bermaksud
untuk menginvasi Yunani. Medium tulisan pada
saat itu adalah sebuah papan yang dilapisi lilin
dan pesan rahasia ditulisi di papan tersebut.
Agar pesan yang dikirimnya tidak diketahui
keberadaannya, Demeratus melapisi lagi papan
tulisannya dengan lilin. Papan tulisan yang
terlihat masih kosong inilah yang dikirim ke
Sparta.
Terminologi dalam Steganografi
Terdapat beberapa istilah yang berkaitan
dengan steganografi (Munir 2006), yaitu:
1.

Hiddentext atau embedded message: pesan
atau informasi yang disembunyikan.

2.

Covertext atau cover-object: pesan yang
digunakan
untuk
menyembunyikan
embedded message.

3.

Stegotext atau stego-object: pesan yang
sudah berisi embedded message.

Dalam steganografi dijital, baik pesan atau
informasi dapat berupa teks, audio, gambar,
maupun video.
Manfaat Steganografi
Steganografi adalah sebuah pisau bermata
dua, ia bisa digunakan untuk alasan-alasan yang
baik, tetapi bisa juga digunakan sebagai sarana
kejahatan. Steganografi dapat digunakan
sebagai salah satu metode watermarking pada
image untuk proteksi hak cipta, seperti juga
digital
watermarking
(fingerprinting).
Steganografi juga dapat digunakan sebagai
pengganti fungsi hash, (Henry 2006). Fungsi
hash sendiri adalah fungsi yang menerima
masukan string yang panjangnya sembarang,
lalu mengkonversikannya menjadi string
keluaran yang panjangnya tetap (fixed) dan
memiliki kegunaan sebagai aplikasi keamanan
otentikasi dan integritas pesan (Menezes, et al.
1996).

Gambar 2 Proses embeding dan extracting
(Morkel et al 2005).
Steganografi bukan merupakan hal yang
baru. Steganografi sudah dikenal sejak zaman
Romawi dan Yunani kuno. Misalnya, pesan
ditulis di kepala budak lalu menunggu sampai

Manfaat steganografi yang paling utama
ialah menyembunyikan informasi rahasia serta
untuk melindunginya dari pencurian dan dari
orang yang tidak berhak untuk mengetahuinya.
Sehubungan
dengan
keamanan
sistem
informasi, steganografi hanya merupakan salah
satu dari banyak cara yang dapat dilakukan
untuk
menyembunyikan
pesan
rahasia.

3

Steganografi lebih cocok digunakan bersamaan
dengan metode lain tersebut untuk menciptakan
keamanan yang berlapis. Sebagai contoh
steganografi dapat digunakan bersama dengan
enkripsi.
Metode Steganografi
Kebanyakan
algoritme
atau
metode
steganografi melakukan hal-hal berikut, yaitu
menemukan kelebihan bit dalam sebuah berkas
yang dapat digunakan untuk menyembunyikan
pesan rahasia didalamnya, memilih beberapa
diantaranya
untuk
digunakan
dalam
menyembunyikan data, dan menyembunyikan
data dalam semua bit yang dipilih sebelumnya
melalui suatu perhitungan matematis. Dalam
prakteknya steganografi baik dengan media
image, audio, ataupun video menggunakan
metode-metode tersebut.
Pada dasarnya video merupakan kumpulan
image dalam sejumlah frame yang bergerak.
Untuk menyembunyikan pesan di dalam image
tanpa mengubah tampilan image, data cover
perlu dimodifikasi pada bagian area yang
”noisy” dengan banyak variasi warna, sehingga
modifikasi yang terjadi tidak akan terlihat.
Berikut ini adalah beberapa algoritme atau
metode steganografi dengan media image,
yaitu: Least-Significant Bit Modification dan
Discrete Cosine Transform.
Least-Significant Bit Modification
Metode
paling
umum
untuk
menyembunyikan pesan adalah dengan
memanfaatkan Least-Significant Bit (LSB).
Keuntungan yang paling besar dari metode LSB
adalah
cepat
dan
mudah
untuk
diimplementasikan. Kekurangannya adalah
bahwa metode ini membutuhkan ”tempat
penyimpanan” yang relatif besar dan stego yang
dihasilkan tidak dapat dikompresi dengan
format lossy compression.
Metode ini membutuhkan syarat, yaitu jika
dilakukan kompresi pada stego, harus
digunakan format lossless compression karena
metode ini menggunakan bit di setiap piksel
pada image dan pada saat image dikompresi,
informasi yang ada di dalamnya tidak akan
hilang (Alasdair 2004). Berbeda dengan format
lossy compression, dimana saat terjadi kompresi
ada beberapa informasi yang hilang. Hal ini
tentunya perlu dihindari karena dapat
menyebabkan
pesan
rahasia
yang
disembunyikan akan hilang. Oleh karena itu
untuk menggunakan metode LSB sebaiknya
tidak menggunakan format lossy compression.

Jika menggunakan image 24 bit color
sebagai cover, sebuah bit dari masing-masing
komponen Red, Green, dan Blue dapat
digunakan sebagai media untuk menyimpan bit
pesan rahasia. Hal ini tentunya menguntungkan
sebab 3 bit dapat disimpan pada setiap piksel.
Sebuah image 800 x 600 piksel dapat digunakan
untuk menyembunyikan 1.440.000 bit (180.000
bytes) data rahasia. Misalnya, di bawah ini
terdapat 3 piksel dari image 24 bit color:
(00100111 11101001 11001000)
(00100111 11001000 11101001)
(11001000 00100111 11101001)
Jika ingin menyembunyikan karakter A
(10000001) dihasilkan:
(00100111 11101000 11001000)
(00100110 11001000 11101000)
(11001000 00100111 11101001)
Dapat dilihat bahwa hanya 3 bit saja yang
perlu diubah untuk menyembunyikan karakter
A ini. Perubahan pada LSB ini akan terlalu kecil
untuk terdeteksi oleh mata manusia sehingga
pesan dapat disembunyikan secara efektif.
Jika digunakan image 8 bit color sebagai
cover, hanya 1 bit saja dari setiap piksel warna
yang dapat dimodifikasi sehingga pemilihan
image harus dilakukan dengan sangat hati-hati,
karena perubahan LSB dapat menyebabkan
terjadinya perubahan warna yang ditampilkan
pada gambar. Akan lebih baik jika image
berupa imagegrayscale karena perubahan
warnanya akan lebih sulit dideteksi oleh mata
manusia (Johnson & Jajodia 1998).
Proses ekstraksi pesan dapat dengan mudah
dilakukan
dengan
mengekstrak
LSB
(mengambil bit paling kanan) dari masingmasing piksel pada stego secara berurutan dan
menuliskannya ke output file yang akan berisi
pesan tersebut.
Discrete Cosine Transform
Metode yang lebih kompleks untuk
menyembunyikan pesan pada image dilakukan
dengan Discrete Cosine Transformation (DCT).
DCT digunakan, terutama pada kompresi JPEG,
untuk metransformasikan blok 8x8 piksel yang
berurutan dari image menjadi 64 koefisien DCT
yang terdiri dari satu koefisien DC dan 63
koefisien AC. DCT merupakan fungsi yang
linear dan dapat dibalikkan kembali (invertible).
Hal ini tentunya menjadi penting terutama
dalam proses mengembalikan pesan setelah diembed ke dalam cover-media.

4

(1)
Setiap koefisien DCT yaitu F(u,v) yang
berasal dari blok 8x8 piksel image dengan
koordinat f(x,y) diperoleh dengan menggunakan
Persamaan 1, di mana nilai C(x) = 1/√2 saat x
sama dengan 0 dan nilai C(x) = 1 saat x sama
dengan 1. Setelah koefisien-koefisien diperoleh,
dilakukan proses kuantisasi melalui Persamaan
2.

(2)
dengan Q(u,v) adalah 64-elemen dari tabel
kuantisasi. Kuantisasi merupakan suatu
prosedur yang mengubah nilai-nilai kontinyu
(bilangan real) menjadi nilai diskret (bilangan
integer) (Alasdair 2004). Sebagai contoh,
berikut merupakan algoritme sederhana untuk
menyembunyikan pesan di dalam image JPEG
dengan menggunakan DCT (Alasdair 2004):
Input : pesan, coverimage
Output : stego
while (masih
embed) do

ada

data

untuk

di-

ambil koefisien DCT selanjutnya
dari coverimage (DCT)
if koefisien
then
ambil
pesan

bit

<

nilai

treshold

selanjutnya

dari

ganti bit koefisien DCT dengan
bit pesan tersebut
end if
masukkan
DCT)

DCT

ke

stego

(invers

end while

DCT sering digunakan untuk pengolahan
image dan sinyal, terutama untuk kompresi
dengan format lossy compression. Modifikasi
terhadap DCT akan mempengaruhi semua pixel
pada image. Keuntungan yang dapat diambil
adalah LSB hasil kuantisasi koefisien DCT
dapat digunakan untuk menyembunyikan
informasi seperti yang terjadi pada algoritme di
atas. Pada dasarnya image yang dikompresi
dengan lossy compression akan menimbulkan
kecurigaan karena perubahan LSB akan terlihat
jelas. Pada metode ini hal tersebut tidak akan
terjadi karena metode ini terjadi di domain

frekuensi di dalam image, bukan pada domain
spasial, sehingga tidak akan ada perubahan yang
terlihat pada cover image.
Steganalisis
Steganalisis didefinisikan sebagai suatu seni
dan ilmu dalam mendeteksi informasi
tersembunyi (Pfitzmann 1996). Tujuan dari
steganografi adalah untuk merahasiakan
keberadaan dari sebuah pesan rahasia. Suatu
keberhasilan penyerangan pada sebuah sistem
steganografi adalah ketika si penyerang dapat
mendeteksi bahwa sebuah berkas berisikan data
terselubung. Bila sistem steganografi telah
diketahui oleh si penyerang, maka keamanan
dari sistem steganografi bergantung hanya pada
fakta bahwa kunci rahasia tidak diketahui oleh
si penyerang.
Salah satu metode steganalis yang sering
digunakan
yaitu,
steganalis
dengan
menggunakan teknik yang didesain sesuai
dengan suatu algoritme steganografi tertentu
(spesifik). Steganalisis dengan teknik spesifik,
akurasi pendeteksiannya bagus tetapi menjadi
tidak berguna saat ada algoritme steganografi
baru. Contoh dari steganalisis dengan teknik
spesifik adalah PoV Steganalisis yang
menganalisis pasangan nilai gambar original
dan gambar stego yang muncul pada histogram
(Pfitzmann 1996) dan RS-Steganalisis yang
mendeteksi berdasarkan angka dari kelompok
piksel regular, singular dan unusable pada
gambar (Ker 2004), keduanya untuk mendeteksi
steganografi dengan metode LSB serta Jsteg,
F5, dan Outguess yang merupakan tool untuk
mendeteksi steganografi dengan metode
transformasi (DCT).
Kompresi
Kompresi adalah proses pengubahan
sekumpulan data menjadi suatu bentuk kode
untuk
menghemat
kebutuhan
tempat
penyimpanan dan waktu untuk transmisi data
(Blelloch 2010). Ada dua jenis kompresi data
yaitu, lossless compression dan lossy
compression. Lossless compression merupakan
kompresi yang dapat merekonstruksi kembali
data terkompresi sama persis dengan data asli
sedangkan lossy compression hanya dapat
merekonstruksi perkiraan dari data asli
(Blelloch 2010). Lossless compression biasanya
digunakan untuk teks, sedangkan lossy
compression digunakan untuk gambar dan suara

5

dimana sedikit distorsi pada kedua media
tersebut sering tidak terdeteksi atau setidaknya
distorsi tersebut dapat diterima.
Peak Signal to Noise Ratio (PSNR)
Metode proses pengukuran kualitas video
akan dilakukan secara subjektif dan objektif.
Cara objektif akan memakai perhitungan nilai
PSNR untuk mengukur rasio antara berkas
video asli dengan video yang telah disisipi
pesan.
Kualitas video yang baik
PSNR minimal 30 dB dimana
nilainya menunjukkan kualitas
Perhitungan PSNR dapat
Persamaan 3 dan Persamaan 4.

memiliki
semakin
semakin
dilihat

nilai
besar
baik.
pada

Nilai Mean Squared Error (MSE)
digunakan untuk mengetahui estimasi variasi
error dari data dan dapat dihitung dengan
rumus:
2

(3)

Nilai m x n merupakan ukuran dimensi gambar,
I adalah gambar original dan K adalah gambar
yang telah mengalami manipulasi.

2

Kurang

Berbeda

1

Buruk

Sangat berbeda

Format AVI
Audio Video Interleave (AVI) merupakan
salah satu format video paling tua yang dibuat
oleh Microsoft untuk dijalankan pertama kali
pada Windows 3.1 dan merupakan format video
yang dapat dijalankan pada sistem operasi
Windows. Video yang dialirkan (streaming)
pada AVI merupakan rangkaian-rangkaian
bitmap dan disimpan dengan ekstensi .avi (YuLu Hsiung 1999).
Format AVI memiliki berbagai pilihan
metode kompresi-dekompresi (codec), antara
lain: Cinepak, Indeo, Microsoft Video 1, Clear
Video (IVI), dan lainnya. Setiap berkas AVI
dapat menggunakan codec yang berbeda-beda
tetapi memiliki dampak jika pengguna ingin
menjalankan suatu berkas AVI pada komputer
sementara codec yang digunakan berkas AVI
itu belum terinstal pada komputer, maka berkas
tersebut tidak akan dapat dijalankan.
METODE PENELITIAN

(4)
Nilai MAX pada Persamaan 4 merupakan nilai
maksimum piksel yang terdapat pada gambar I
(gambar asli).
Mean Opinion Score (MOS)
Pengukuran kualitas video yang dilakukan
secara subjektif yaitu dengan melakukan
pengamatan langsung terhadap video yang telah
disisipi pesan dan video yang asli. Mean
Opinion Score merupakan metode evaluasi
kualitas video yang dilakukan dengan cara
menghitung rata-rata penilaian kualitas video,
berdasarkan skala standar kualitas mulai dari
angka 1 hingga 5 dimana semakin tinggi
nilainya berarti semakin baik. Skala standar
kualitas dapat dilihat pada Tabel 1.
Tabel 1 Skala standar kualitas
MOS

Kualitas

Pengertian

5

Sangat baik

Tidak terlihat
perbedaan

4

Baik

Terlihat perbedaan
tapi wajar

3

Cukup

Sedikit berbeda

Tahap-tahap yang akan dilakukan pada
penelitian ini dimulai dari identifikasi masalah
dan diakhiri dengan penarikan kesimpulan.
Tahap yang dilakukan secara garis besar adalah
tahap implementasi metode Discrete Cosine
Transform yang terbagi menjadi 2 (dua) proses
yaitu penyisipan pesan dan pengekstraksian
pesan, analisis hasil dan kesimpulan. Pada tahap
implementasi
metode
Discrete
Cosine
Transform, disiapkan berkas video dan berkas
pesan yang digunakan.
Pada tahap analisis hasil, berkas video yang
disisipkan pesan akan dihitung kualitasnya dan
diuji ketahanannya dari beberapa serangan.
Setelah dilakukan analisis terhadap hasil dari
beberapa pengujian pada teknik steganografi
video dengan metode Discrete Cosine
Transform, kemudian pada tahap akhir akan
dilakukan penarikan kesimpulan. Tahap-tahap
yang dilakukan dalam penelitian ini dapat
dilihat pada Gambar 3.
Implementasi Metode DCT
Dari Gambar 3, tahap Implementasi dapat
dipecah kembali menjadi beberapa proses
seperti yang ditunjukkan pada Gambar 4.
Gambar 4 menunjukkan proses penyisipan
pesan rahasia ke dalam media video

6

menggunakan metode transformasi Discrete
Cosine Transform (DCT).

koefisien pada frekuensi terendah dalam blok
matriks 8x8 (berada pada pojok kiri atas).
Koefisien AC merupakan 63 sisa koefisien pada
blok matriks 8x8. Koefisien DC yang
merupakan frekuensi terendah dipilih karena
memiliki nilai bit terbesar dibandingkan
koefisien AC sehingga LSB pada bit tersebut
dapat diganti dengan bit-bit data pesan yang
akan disembunyikan karena perubahan pada
LSB bit koefisien DC tidak mengubah nilai
koefisien secara signifikan.
Setelah video disisipi pesan rahasia,
kemudian dilakukan proses ekstraksi pesan dari
media video tersebut. Pertama-tama dilakukan
transformasi pada masing-masing frameimage
dari video yang sudah disisipi pesan rahasia
untuk memperoleh koefisien-koefisien DC yang
akan dipilih berdasarkan nilai kunci (Key)
tertentu.
Koefisien DC tersebut menyimpan semua
bit data pesan yang telah disembunyikan dan
akan ditulis ke berkas output yang berisi pesan
rahasia. Dari proses ekstraksi tersebut, pesan
rahasia harus dapat terbaca seperti sebelum
disisipkan ke host-video.
Analisis Hasil

Gambar 3 Skema metode penelitian.
Untuk menyembunyikan pesan pada hostvideo dengan DCT, pertama-tama dilakukan
transformasi pada masing-masing frame
imagehost-video untuk memperoleh koefisienkoefisien DCT. Koefisien DCT ada dua, yaitu
koefisien DC dan AC. Koefisien DC merupakan

Pada tahap ini hasil implementasi kemudian
akan dianalisis, diuji dan dievaluasi.
Selanjutnya hasil implementasi tersebut
dibandingkan dengan hasil analisis yang
diharapkan. yaitu pesan rahasia tidak terdeteksi,
perubahan pada video yang menjadi cover stego
tidak terlihat oleh mata manusia, dan pesan
rahasia mampu diekstrak kembali serta terbaca.

Gambar 4 Proses yang terjadi dalam tahap Implementasi.

7



Analisis metode transformasi. Hal–hal
yang dilakukan pada tahap ini adalah
menganalisis metode Discrete Cosine
Transform (DCT) dalam melakukan
proses video steganografi.



Analisis penyisipan dan pengekstraksian
pesan. Hal–hal yang dilakukan pada tahap
ini adalah analisis terhadap algoritme
penyisipan dan pengekstrasian pesan
dengan
menghitung
waktu
yang
diperlukan
untuk
penyisipan
dan
pengekstraksian pesan.



Analisis kualitas. Proses analisis kualitas
meliputi perbandingan kualitas covervideo
sebelum
dan
sesudah
disembunyikan pesan. Menggunakan dua
kriteria, yaitu kriteria objektif dan kriteria
subjektif. Kriteria objektif menggunakan
parameter PSNR (Peak Signal to Noise
Ratio) untuk mengetahui nilai yang
menyatakan tingkat noise atas video yang
telah disisipi pesan. Kriteria Subjektif
menggunakan parameter Mean Opinion
Score (MOS) dalam mengukur level
distorsi atas video yang telah disusupi
pesan.



Analisis ketahanan. Proses analisis
ketahanan dilakukan dengan dua skenario
yaitu:
1. Stego video yang berformat avi diubah
ke format lain lalu diubah ke format
avi kembali.
2. Stego video dilakukan penyisipan
pesan baru dengan metode DCT.
Dari kedua skenario tersebut akan
dianalisis apakah metode DCT mampu
menghadapi serangan (robustness).



Analisis keamanan. Proses analisis
keamanan dilakukan terhadap serangan
pendeteksian secara visual. Steganalis
akan berusaha membandingkan stegovideo dengan cover-video dengan
menggunakan parameter Mean Opinion
Score (MOS). Selain itu dilakukan
percobaan untuk melakukan ekstraksi
pesan tanpa mengetahui kuncinya.

Penarikan Kesimpulan
Pada tahap ini peneliti akan membuat
kesimpulan-kesimpulan
yang
berkaitan
dengan hasil penelitian dan memberikan
saran-saran yang dapat menjadi sarana
pengembangan di masa yang akan datang.

HASIL DAN PEMBAHASAN
Permasalahan
yang
diteliti
dalam
penelitian ini, yaitu: (i) bagaimana melakukan
penyembunyian pesan sehingga keberadaan
pesan tidak terdeteksi, (ii) bagaimana
mengurangi kemungkinan pesan terdeteksi,
(iii) bagaimana penggunaan media video
dalam melakukan penyembunyian data, (iv)
bagaimana penggunaan metode Discrete
Cosine Transform dalam implementasi
steganografi pada video, serta (v) bagaimana
kualitas dan keamanan setelah dilakukan
penyembunyian pesan.
Adapun kebutuhan dalam penelitian ini,
yaitu menyiapkan cover-video dengan format
AVI dan pesan yang akan disembunyikan
dengan format TXT. Video dengan format
AVI pada dasarnya berukuran besar, tetapi
untuk kebutuhan penelitian, dipilihlah berkas
video AVI dengan ukuran yang tidak terlalu
besar dengan alasan efisiensi waktu pada saat
pengujian. Daftar berkas video yang
digunakan pada penelitian ini terdiri dari
beberapa berkas video avi yang diunduh oleh
penulis dari internet (www.stockshots.com)
dimana video-video yang disebarluaskan dari
sumber tersebut ukurannya tidak terlalu besar
dan tidak terkendala hak cipta. Deskripsi
berkas video yang digunakan dapat dilihat
pada Tabel 2.
Tabel 2 Daftar berkas video
Nama Berkas

Ukuran

Frame

'email.avi'
'sunset.avi'
‘horserace.avi'

3.60 MB
3.03 MB
3.95 MB

120
131
123

'planelands.avi'

2.36 MB

121

Sedangkan berkas teks yang
disisipkan dapat dilihat pada Tabel 3.

akan

Tabel 3 Berkas teks
Nama
Isi Pesan
Ukuran
Berkas
pesan1. Ini pesan rahasia
17 bytes
txt
pesan2. Steg@nografi vide0 dengan 132 bytes
menggunakan m3tod3
txt
Di$crete Cosine Transform
(DCT) diharapkan sebagai
alternatif dalam keamanan
informasi.

8

Implementasi Metode DCT



Dalam implementasi metode DCT, penulis
menggunakan perangkat lunak yang tersedia
di internet yaitu MSU StegoVideo
(http://compression.ru/video/stego_video/inde
x_en.html). MSU StegoVideo merupakan
perangkat lunak yang dibuat oleh grup riset
The Computer Graphic and Multimedia
Laboratory dari Moscow State University.
Tujuan utama dari grup riset ini adalah
melakukan penelitian mengenai kompresi data
terutama dengan media video.

Setelah pengaturan noise level dan data
redudancy kemudian muncul kunci (key)
yang nantinya digunakan untuk ekstraksi
pesan, kunci ini sebaiknya disimpan agar
tidak hilang karena jika hilang proses
eksraksi tidak bisa dilakukan.



Setelah itu dipilih jenis kompresi terhadap
stego video. Pada saat pengujian, kompresi
yang digunakan adalah Cinepak Codec by
Radius karena hasil kompresinya yang
paling baik (ukuran stego video tidak
berbeda jauh dengan video asli).

Antarmuka perangkat lunak MSU
StegoVideo dapat dilihat pada Lampiran 1,
Lampiran 2, dan Lampiran 3. Perangkat lunak
ini
memiliki
fitur
penyisipan
dan
pengekstraksian pesan dengan format TXT ke
atau dari video dengan format AVI dan
menggunakan metode DCT dalam melakukan
proses penyisipan dan pengekstraksian pesan.



Tahap
selanjutnya
adalah
proses
penyisipan pesan oleh perangkat lunak
MSU StegoVideo.

Penyisipan Pesan

1. Host video diubah menjadi sejumlah frame
lalu semua frame tersebut diubah menjadi
makroblok 8x8.

Dengan bantuan perangkat lunak MSU
StegoVideo dilakukan proses penyisipan
pesan ke dalam video. Langkah-langkah
penyisipan pesan dengan MSU StegoVideo
adalah sebagai berikut:


Memilih operasi yang akan dilakukan,
yaitu menyembunyikan pesan.



Kemudian melakukan pengaturan video
yang akan disisipi pesan dan pesan yang
akan disisipkan.



Langkah
berikutnya
melakukan
pengaturan apakah video akan dikompresi
atau tidak.



Setelah itu dilakukan pengaturan noise
level dan data redudancy. Noise level
berguna untuk mengatur level derau pada
stego video sedangkan data redudancy
berguna untuk mengetahui banyaknya
frame yang akan disisipi pesan. Keduanya
berpengaruh terhadap hasil stego video
terutama terhadap ukuran video dan pesan
yang disisipi. Pangaturan noise level pada
saat uji mengikuti default perangkat lunak
yaitu 100 sedangkan data redudancy
mengikuti uji skenario penyisipan. Nilai
redudancy dibuat besar (nilai 16) saat
menguji frame yang lebih banyak dari
ukuran pesannya, sebaliknya nilai
redudancy dibuat kecil (nilai 9) saat
menguji frame yang lebih kecil dari
ukuran pesannya.

Proses penyisipan dapat dilihat pada
Lampiran 4. Uraian proses penyisipan pesan
dengan metode DCT pada perangkat lunak ini
seperti ditunjukkan pada Gambar 4, yaitu:

2. Kemudian dilakukan penghitungan DCT
dengan Persamaan 1 terhadap semua
makroblok 8x8 tadi lalu setiap makroblok
dikuantisasi dengan matriks kuantisasi
seperti pada Gambar 5.

Gambar 5 Matriks kuantisasi.
3. Dari hasil penghitungan DCT diperoleh
koefisien DC dan AC. Setiap bit biner
terakhir (LSB) koefisien DC lalu
disubtitusi dengan bit pesan yang sudah
dikonversi menjadi biner.
4. Setelah semua proses penyisipan selesai,
dilakukan pengembalian nilai kuantisasi
dengan matriks kuantisasi lalu dilakukan
invers DCT.
5. Setelah itu setiap makroblok 8x8 hasil
invers DCT digabung menjadi stego video.
Untuk
menguji
proses
dilakukan dua skenario, yaitu:

penyisipan

1. Banyaknya frame pada berkas video lebih
besar dari ukuran pesan teks, dalam hal ini
berkas video yang digunakan adalah

9

‘email.avi‘ (120 frame) dan ‘sunset.avi‘
(`131 frame) serta berkas teks adalah
‘pesan1.txt‘ (17 bytes).
2. Banyaknya frame berkas video lebih kecil
dari ukuran pesan teks, berkas video yang
digunakan adalah ‘horserace.avi‘ (123
frame) dan ‘planelands.avi‘ (121 frame)
serta berkas teks ‘pesan2.txt‘ (132 byte).
Tujuan dari kedua skenario ini adalah untuk
mengetahui apakah nantinya semua pesan
dapat disisipkan ke dalam cover video jika
ukuran pesan lebih kecil atau lebih besar dari
banyaknya frame video. Hal ini dapat
diketahui saat proses pengekstraksian pesan
dilakukan.

Hasil Analisis
Pada tahap ini dilakukan analisis dari hasil
implementasi steganografi video dengan
metode DCT.
Hasil Analisis Metode DCT
Hasil yang diperoleh dari proses
penyisipan pesan seperti yang dilakukan pada
tahap-tahap di atas adalah stego-video dan
kunci (Key) seperti terlihat pada Gambar 6.

Pengekstraksian Pesan
Proses ekstraksi pesan juga dilakuakn
dengan bantuan perangkat lunak MSU
StegoVideo. Langkah-langkah ekstraksi pesan
dengan MSU StegoVideo adalah sebagai
berikut:


Memilih operasi yang akan dilakukan,
yaitu ekstraksi pesan.



Kemudian memilih stego video yang akan
diekstraksi berikut tempat menaruh hasil
ekstraksinya (dalam format TXT).



Masukkan kunci yang dihasilkan saat
penyisispan pesan kemudian proses
ekstraksi akan berjalan.

Proses ekstraksi dengan MSU StegoVideo
dapat dilihat pada Lampiran 5. Proses
pengekstraksian pesan dilakukan berkebalikan
dengan tahap-tahap penyisipan pesan, yaitu:
1. Stego video diubah menjadi sejumlah
frame lalu semua frame tersebut diubah
menjadi makroblok 8x8.
2. Kemudian dilakukan penghitungan DCT
terhadap semua makroblok 8x8 lalu
hasilnya dikuantisasi dengan matriks
kuantisasi.
3. Penghitungan
DCT
menghasilkan
koefisien AC dan DC. Setiap bit biner
terakhir (LSB) koefisien DC lalu diambil
berdasarkan kunci untuk dikonversi
menjadi teks pesan rahasia.
Proses ekstraksi dilakukan terhadap kedua
skenario pada proses penyisipan, hal ini
tentunya dimaksudkan untuk mengetahui
apakah semua pesan yang disisipkan dapat
terambil kembali atau tidak.

Gambar 6 Kunci yang dihasilkan saat proses
penyisipan pesan.
Kunci tersebut diperlukan pada saat
melakukan ekstraksi dan sebagai bagian dari
keamanan. Hasil dari pengekstraksian stegovideo adalah berkas pesan yang telah
disisipkan. Hasil ekstraksi dengan dua
skenario pada tahap implementasi dapat
dilihat pada Tabel 4.
Tabel 4 Hasil ekstraksi
No

Nama
Berkas

Pesan Asal

Hasil
Ekstraksi

1 'email.avi'
Ini pesan
(skenario 1) rahasia

Ini pesan
rahasia

2

Ini pesan
rahasia

'sunset.avi' Ini pesan
(skenario 1) rahasia

3 ‘horserace. Steg@nogra
avi'
fi vide0
(skenario 2) dengan
menggunaka
n m3tod3
Di$crete
Cosine
Transform
(DCT)
diharapkan
sebagai
alternatif
dalam
keamanan
informasi.

Steg@nogr
afi vide0
dengan
menggunak
an m3tod3
Di$crete
Cosine
Transform
(DCT)
diharapkan
sebagai
alternatif
dalam
keama

10

4 'planelands Steg@nogra
.avi'
fi vide0
(skenario 2) dengan
menggunaka
n m3tod3
Di$crete
Cosine
Transform
(DCT)
diharapkan
sebagai
alternatif
dalam
keamanan
informasi.

Steg@nogr
afi vide0
dengan
menggunak
an m3tod3
Di$crete
Cosine
Transform
(DCT)
diharapkan
sebagai
alternatif
dalam kea

Dari Tabel 4 terlihat bahwa untuk skenario
1 pada nomor 1 dan nomor 2, pesan yang
ukurannya lebih kecil dari banyaknya frame
dari berkas video, pesan tersebut dapat
terambil kembali keseluruhannya. Untuk
skenario 2 pada nomor 3 dan nomor 4 dimana
pesan yang ukurannya lebih besar dari
banyaknya frame ada sebagian pesan yang
hilang.
Hasil
ujicoba
kedua
skenario
menunjukkan bahwa metode DCT dapat
digunakan pada steganografi video dengan
memenuhi kriteria recovery, yaitu pesan dapat
diungkap kembali. Tetapi ada syarat yang
harus dipenuhi agar setiap pesan yang
disisipkan dapat diambil kembali secara
lengkap yaitu ukuran berkas pesan teks harus
lebih kecil dari banyak