Pengujian IMPLEMENTASI DAN PENGUJIAN

85

4.2. Pengujian

Pengujian dilakukan terhadap sistem untuk membuktikan bahwa sistem yang telah dibangun berjalan dengan baik serta sesuai dengan analisis dan perancangan sistem yang telah dibuat sebelumnya. Untuk melakukan pengujian terhadap sistem, pada penelitian ini dirancang suatu skenario dalam mengamankan suatu pesan teks. Adapun skenario yang dibuat adalah pengguna sistem ingin mengamankan pesan teks dengan cara melakukan enkripsi yang dilanjutkan dengan menyisipkan nilai hasil enkripsi ke dalam suatu citra sehingga diperoleh suatu stego-image. Pada skenario selanjutnya, penerima pesan menerima stego-image tersebut lalu melakukan ekstraksi dari citra dan dilanjutkan dengan proses dekripsi untuk memperoleh pesan dari pengirim. Untuk mengetahui bahwa proses yang dilakukan sistem berjalan dengan baik dan hasil proses sistem adalah benar, maka pada tiap-tiap skenario dilakukan perhitungan secara manual yang kemudian dibandingkan dengan hasil dari sistem. Adapun spesifikasi notebook atau perangkat keras yang digunakan untuk melakukan pengujian sistem adalah sebagai berikut. 1. Prosesor Intel® Core™ i5-2430M CPU 2.40Ghz 4CPUs, ~2.4GHz. 2. Memori RAM 4096MB DDR3 3. Resolusi Display Monitor 1355 × 768 32 bit 60Hz Spesifikasi perangkat lunak yang digunakan untuk melakukan pengujian sistem adalah sebagai berikut. 1. Sistem Operasi Windows 7 Ultimate 32-bit 2. Versi .NET adalah 4.0.30319.18408 3. Python Versi 3.3.2 dengan Numpy-1.8.1 dan Pillow-2.4.0 4. Microsoft Office Access dan Word 2013 4.2.1. Skenario pembangkitan kunci Misalkan pengirim bernama Alice dan penerima pesan bernama Bob. Alice ingin mengirimkan pesan kepada Bob dan pesan tersebut diamankan dengan menggunakan sistem, maka hal yang pertama dilakukan Alice adalah menerima kunci publik dari Bob. Sebelumnya, Bob harus menentukan kunci private yaitu dua buah bilangan prima yang keduanya jika dimodulokan dengan 4 akan menghasilkan nilai 3. Jika kunci private Universitas Sumatera Utara 86 benar, maka kunci publik dapat diperoleh. Kunci private yang ingin digunakan oleh Bon adalah 23 dan 223. Gambar 4.8. berikut adalah hasil pengujian kunci dengan menggunakan sistem dan kunci dapat digunakan karena sistem menampilkan kunci publik hasil perkalian dari pasangan kunci private. Gambar 4.8. Pengujian Sistem dengan Skenario Pembangkitan Kunci Untuk membuktikan kebenaran dari proses pembangkit kunci pada sistem sesuai Gambar 4.8, maka berikut ini adalah perhitungan yang dilakukan secara manual dengan menggunakan algoritma Miller-Rabin untuk menguji keprimaan dari pasangan kunci yang dipilih oleh Alice. Telah diketahui sebelumnya bahwa bilangan 23 adalah bilangan prima pada penyelesaian contoh soal algoritma Miller-Rabin di Bab 2. Pengujian keprimaan bilangan 223 dimulai dengan menghitung nilai biner dari 233-1 = 222 10 = 11011110 2 . Nilai u dan t yang sesuai dengan persamaan 11011110 2 = 222 10 = u2 t adalah u = 1101111 2 = 111 10 dan t = 1. Jumlah nilai a bilangan acak adalah sebanyak digit dari 223 yaitu 3, sehingga a = [4, 19, 93]. 1. Pengujian iterasi pertama dengan a = 4. Hitung nilai x a u mod n 4 111 mod 223 1mod 223 Hitung x i x i-1 mod 223 sebanyak t kali, di mana nilai t adalah 1 sehingga: x 1 x mod 223 1 mod 223 1 mod 223 Universitas Sumatera Utara 87 Karena x 1 mod , x 1 mod dan x , maka dilanjutkan kelangkah berikutnya yaitu pengujian dengan a 1 . 2. Pengujian iterasi kedua dengan a 1 = 19. Hitung nilai x a u mod n 111 mod 223 1mod 223 Hitung x i x i-1 mod 223 sebanyak t kali, di mana nilai t adalah 1 sehingga: x 1 x mod 223 1 mod 223 1 mod 223 Karena x 1 mod , x 1 mod dan x , maka dilanjutkan kelangkah berikutnya yaitu pengujian dengan a 2 . 3. Pengujian iterasi ketiga dengan a 2 = 93. Hitung nilai x a u mod n 111 mod 223 mod 223 Hitung x i x i-1 mod 223 sebanyak t kali, di mana nilai t adalah 1 sehingga: x 1 x mod 223 mod 223 1 mod 223 Karena x 1 mod , x 1 mod , x dan pengujian telah dilakukan sebanyak 3 kali jumlah digit dari 223, maka dilanjutkan kelangkah berikutnya yaitu jika x t mod 223 maka 223 adalah bukan bilangan prima, selain itu maka 223 adalah bilangan prima. Karena x t x 1 mod 223, maka 233 dinyatakan bilangan prima. Karena pasangan kunci 23 dan 223 merupakan bilangan prima, maka dapat disimpulkan bahwa hasil proses dari sistem menghasilkan nilai yang benar. Kunci publik diperoleh dari hasil perkalian antara pasangan kunci private yaitu 5129. Lalu kunci publik ini dikirimkan kepada Alice melalui suatu saluran yang tidak aman. 4.2.2. Skenario enkripsi Setelah kunci publik diterima oleh Alice, maka langkah selanjutnya adalah Alice akan melakukan enkripsi pesan. Pesan yang akan dienkripsi Alice adalah sebuah password yaitu “7a1”. Hasil enkripsi pesan tersebut menggunakan sistem dapat dilihat pada Gambar 4.9. berikut ini. Universitas Sumatera Utara 88 Gambar 4.9. Pengujian Sistem dengan Skenario Enkripsi Perhitungan manual dari proses enkripsi sesuai dengan Gambar 4.9. adalah sebagai berikut. 1. P = “” = 42. C = 42 2 mod 5129 = 1764 2. P = “7” = 55 C = 55 2 mod 5129 = 3025 3. P = “a” = 97 C = 97 2 mod 5129 = 9409 mod 5129 = 4280 4. P = “1” = 49 C = 49 2 mod 5129 = 2401 Jika dibandingkan hasil perhitungan manual dengan hasil dari sistem, maka dapat disimpulkan bahwa proses enkripsi dari sistem menghasilkan nilai yang benar. 4.2.3. Skenario penyisipan Setelah hasil enkripsi pesan ciphertext diperoleh Alice, maka selanjutnya adalah Alice menyisipkan ciphertext tersebut kedalam sebuah citra. Adapun citra yang dipilih oleh Alice adalah citra dengan ukuran dimensi 5px × 5px. Tampilan dari citra tersebut yang telah diperbesar dapat dilihat pada Gambar 4.10. berikut ini. Universitas Sumatera Utara 89 Gambar 4.10. Tampilan Cover-Image pada Skenario Penyisipan Nilai RGB tiap pixel pada citra sesuai Gambar 4.10. dapat dilihat pada Tabel 4.1. berikut ini. Tabel 4.1. Nilai RGB dari Cover-Image pada Skenario Penyisipan i j 1 2 3 4 0, 0, 10, 15, 7 255, 255, 254, 254, 254 255, 255, 255 1 15, 15, 15 10, 2, 7 0, 88, 38 0, 118, 163 254, 254, 254 2 255, 255, 0, 166, 81 30, 15, 0, 15, 7 254, 254, 255 3 254, 254, 254 0, 114, 188 0, 45, 45 254, 254, 254 0, 0, 4 255, 255, 255 254, 254, 254 254, 254, 254 15, 2, 3 255, 255, Untuk melakukan penyisipan, Alice perlu untuk menentukan nilai batas toleransi dari RGB pada pixel yang dianggap hitam dan nilai yang ditentukan Alice adalah 15. Pixel yang sesuai dengan kriteria tersebut adalah nilai yang dicetak tebal pada Tabel 4.1. Hasil proses penyisipan dari sistem dapat dilihat pada Gambar 4.11. dan tampilan dari stego-image yang telah diperbesar dari hasil proses penyisipan dapat dilihat pada Gambar 4.12. berikut ini. Stego-image yang diperoleh Alice dari sistem kemudian dikirimkan kepada Bob melalui suatu saluran yang tidak aman. Universitas Sumatera Utara 90 Gambar 4.11. Pengujian Sistem dengan Skenario Penyisipan Gambar 4.12. Tampilan Stego-Image pada Skenario Penyisipan Tampilan dari cover-image dengan stego-image pada skenario ini terlihat sama. Namun, kedua citra akan terlihat perberbedaannya pada nilai pixel-pixel penyusun dari kedua citra. Tabel 4.2. merupakan nilai RGB dari tiap pixel pada citra stego-image. Teks yang dicetak tebal pada Tabel 4.2. menunjukkan letak perbedaan pixel dari cover-image dan stego-image. Sedangkan sel yang diberi warna latar abu-abu pada Tabel 4.2. menunjukkan pixel penanda pada stego-image. Universitas Sumatera Utara 91 Tabel 4.2. Nilai RGB dari Stego-Image pada Skenario Penyisipan i j 1 2 3 4 0, 6, 14 13, 1, 1 255, 255, 255, 255, 255 254, 254, 254 1 4, 0, 11 0, 11, 8 0, 88, 38 0, 118, 163 255, 255, 255 2 255, 255, 0, 166, 81 30, 15, 0, 9, 6 254, 254, 255 3 255, 255, 255 0, 114, 188 0, 45, 45 255, 255, 255 0, 0, 4 255, 255, 255 255, 255, 255 255, 255, 255 1, 0, 255, 255, Berikut ini adalah perhitungan manual dari proses penyisipan. 1 Nilai ciphertext yang akan disisip ke dalam citra adalah 1764, 3025, 4280 dan 2401. 2 Sebelum disisip, tiap nilai ciphertext harus diuraikan parsing terlebih dahulu menjadi empat bagian. a. 1764 10 = 11011100100 2 = 0000011011100100 2 0000 2 = 0 10 0110 2 = 6 10 1110 2 = 14 10 0100 2 = 4 10 b. 3025 10 = 101111010001 2 = 0000101111010001 2 0000 2 = 0 10 1011 2 = 11 10 1101 2 = 13 10 0001 2 = 1 10 c. 4280 10 = 1000010111000 2 = 0001000010111000 2 0001 2 = 1 10 0000 2 = 0 10 1011 2 = 11 10 1000 2 = 8 10 d. 2401 10 = 100101100001 2 = 0000100101100001 2 0000 2 = 0 10 Universitas Sumatera Utara 92 1001 2 = 9 10 0110 2 = 6 10 0001 2 = 1 10 Sehingga diperoleh nilai 0, 6, 14, 4, 0, 11, 13, 1, 1, 0, 11, 8, 0, 9, 6, 1 yang banyaknya adalah banyak ciphertext × 4 = 4 × 4 = 16 . Jika banyak nilai tersebut dimodulokan dengan 3, maka akan menghasilkan nilai 1 banyak nilai hasil parsing mod 3 ≠ 0. Agar banyak nilai tersebut habis dibagi 3, maka ditambahkan dua bilangan dengan nilai 0 pada akhir dari deret nilai hasil parsing tersebut 16 + 2 = 18 dan 18 mod 3 = 0 sehingga diperoleh nilai yang siap untuk disisip ke dalam citra yaitu 0, 6, 14, 4, 0, 11, 13, 1, 1, 0, 11, 8, 0, 9, 6, 1, 0, 0. 3 Ganti seluruh pixel yang bernilai RGB sama dengan 254 menjadi 255, yaitu pixel pada index 0,3, 1,4, 2,4, 3,0, 3,3 dan 4,1. 4 Ganti nilai RGB tiap pixel yang dianggap berwarna hitam dengan nilai yang telah diperoleh sebelumnya secara berurutan. Index pixel hitam i, j = [0,0, 0,1, 1,0, 1,1, 3,2, 3,4, 4,3] pixel[i,j] = R, G, B pixel[0,0] = 0, 0, 0 = 0, 6, 14 pixel[0,1] = 15, 15, 15 = 4, 0, 11 pixel[1,0] = 10, 15, 7 = 13, 1, 1 pixel[1,1] = 10, 2, 7 = 0, 11, 8 pixel[3,2] = 0, 15, 7 = 0, 9, 6 pixel[3,4] = 15, 2, 3 = 1, 0, 0 5 Ubah nilai pixel selanjutnya dengan nilai RGB sama dengan 254, yaitu pada pixel dengan index 4,0. 6 Petakan matriks pixel citra menjadi citra baru. Hasil dari perhitungan manual akan membentuk matriks pixel citra yang sesuai dengan Tabel 4.2. dan hal ini membuktikan bahwa hasil proses penyisipan dari sistem adalah benar. Universitas Sumatera Utara 93 4.2.4. Skenario ekstraksi Setelah stego-image diterima oleh Bob, maka hal yang pertama untuk membaca pesan yang dikirim oleh Alice adalah dengan mengekstrak citra tersebut dengan menggunakan sistem. Gambar 4.13. berikut ini adalah hasil ekstrak citra dengan menggunakan sistem. Gambar 4.13. Pengujian Sistem dengan Skenario Ekstraksi Pada Gambar 4.13. terlihat dua bentuk pesan pada textbox yang berbeda, yaitu pada textbox ciphertext yang merupakan kemungkinan nilai ciphertext dan pada textbox plaintext yang merupakan kemungkinan nilai plaintext. Pada skenario ini, Bob tidak mengerti maksud dari plaintext yang ditampilkan sistem tidak terlihat seperti password sehingga dapat disimpulkan hasil ekstraksi citra adalah berupa ciphertext yaitu 1764, 3025, 4280 dan 2401. Berikut ini adalah perhitungan manual dari proses ekstraksi dari skenario yang telah dibuat. 1 Baca nilai matriks penyusun pixel dari stego-image. Hasilnya adalah matriks yang sesuai dengan Tabel 4.2. 2 Cari seluruh nilai RGB yang lebih kecil atau sama dengan 15 dari matriks pixel sampai nilai RGB sebelum pixel penanda yang bernilai RGB sama Universitas Sumatera Utara 94 dengan 254. Hasilnya adalah pixel dengan index 0,0, 0,1, 1,0, 1,1, 3,2 dan 3,4. 3 Baca seluruh nilai dari pixel yang memiliki index 0,0, 0,1, 1,0, 1,1, 3,2 dan 3,4. Sehingga diperoleh nilai [0,6,14, 4,0,11, 13,1,1, 0,11,8, 0,9,6, 1,0,0] atau [0, 6, 14, 4, 0, 11, 13, 1, 1, 0, 11, 8, 0, 9, 6, 1, 0, 0]. 4 Hapus seluruh nilai 0 pada akhir deret nilai yang diperoleh dari langkah ketiga. Nilai ekstrak = [0, 6, 14, 4, 0, 11, 13, 1, 1, 0, 11, 8, 0, 9, 6, 1, 0, 0] Nilai ekstrak = [0, 6, 14, 4, 0, 11, 13, 1, 1, 0, 11, 8, 0, 9, 6, 1] 5 Ubah tiap nilai menjadi biner di mana jumlah bit panjang biner dari tiap nilai sebanyak 4 bit. Anggap tiap biner adalah string, gabungkan setiap empat nilai biner mulai dari kiri deret tersebut menjadi biner yang jumlah bit nya sebanyak 16 bit. Lalu ubah 16 binary digit tersebut ke desimal. Lanjutkan ke nilai berikutnya dengan cara yang sama. Nilai ekstrak = [0, 6, 14, 4, 0, 11, 13, 1, 1, 0, 11, 8, 0, 9, 6, 1] Bentuk biner dari nilai ekstrak yang dibagi per empat bagian adalah sebagai berikut: [0000, 0110, 1110, 0100, 0000, 1011, 1101, 0001, 0001, 0000, 1011, 1000, 0000, 1001, 0110, 0001] Tiap empat biner akan digabungkan sehingga diperoleh: 0000, 0110, 1110, 0100 = 0000011011100100 2 = 1764 10 0000, 1011, 1101, 0001 = 0000101111010001 2 = 3025 10 0001, 0000, 1011, 1000 = 0001000010111000 2 = 4280 10 0000, 1001, 0110, 0001 = 0000100101100001 2 = 2401 10 Melihat hasil dari perhitungan manual dan hasil yang diperoleh dari sistem, maka dapat disimpulkan hasil proses ekstraksi pada sistem adalah benar. 4.2.5. Skenario dekripsi Setelah proses ekstraksi dan Bob memperoleh nilai ciphertext, langkah selanjutnya adalah Bob mencoba melakukan dekripsi untuk memperoleh pesan yang dikirim Alice. Hasil dekripsi yang dilakukan oleh Bob menggunakan sistem dapat dilihat pada Gambar 4.14. berikut ini. Universitas Sumatera Utara 95 Gambar 4.14. Pengujian Sistem dengan Skenario Dekripsi Proses dekripsi dari sistem dapat dimengerti oleh Bob yaitu password yang dikirimkan Alice adalah “7a1” tanpa petik dua. Berikut ini adalah proses dekripsi yang dihitung secara manual. 1 Hitung nilai Y p dan Y q yang merupakan inversi modulo dari p dan q dengan menggunakan algoritma extended Euclidean. Tabel 4.3. Penyelesaian Extended Euclidean pada Skenario Dekripsi Iterasi p q Y p x2 Y q y2 hasilBagi sisaBagi S T 1 23 223 1 1 23 1 2 223 23 1 1 9 16 -9 1 3 23 16 1 -9 1 1 7 10 -1 4 16 7 -9 10 1 -1 2 2 -29 3 5 7 2 10 -29 -1 3 3 1 97 -10 6 2 1 -29 97 3 -10 2 -223 23 7 1 97 -223 -10 -23 - - - - Sehingga dapat dinyatakan bahwa GCD23,223 adalah 1, nilai Y p = 97 dan nilai Y q = -10. Universitas Sumatera Utara 96 2 Dekripsi dari ciphertext 1764: n = 5129 m p = 1764 23+14 mod 23 = 1764 6 mod 23 = 4 m q = 1764 223+14 mod 223 = 1764 56 mod 223 = 181 Misalkan: x = m p qY q = 4 × 223 × -10 = -8920 y = m q pY p = 181 × 23 × 97 = 403811 Maka: P1 = x + y mod n = -8920 + 403811 mod 5129 = 5087 mod 5129 P2 = x - y mod n = -8920 - 403811 mod 5129 = 2718 mod 5129 P3 = -x + y mod n = 8920 + 403811 mod 5129 = 2411 mod 5129 P4 = -x - y mod n = 8920 - 403811 mod 5129 = 42 mod 5129 Nilai terkecil dari P1, P2, P3, P4 adalah 42 = ‘’ dalam ASCII 3 Dekripsi dari ciphertext 3025: n = 5129 m p = 3025 23+14 mod 23 = 3025 6 mod 23 = 9 m q = 3025 223+14 mod 223 = 3025 56 mod 223 = 55 Misalkan: x = m p qY q = 9 × 223 × -10 = -20070 y = m q pY p = 55 × 23 × 97 = 122705 Maka: P1 = x + y mod n = -20070 + 122705 mod 5129 = 55 mod 5129 P2 = x - y mod n = -20070 - 122705 mod 5129 = 837 mod 5129 P3 = -x + y mod n = 20070 + 122705 mod 5129 = 4292 mod 5129 P4 = -x - y mod n = 20070 - 122705 mod 5129 = 5074 mod 5129 Nilai terkecil dari P1, P2, P3, P4 adalah 55 = ‘7’ dalam ASCII 4 Dekripsi dari ciphertext 4280: n = 5129 m p = 4280 23+14 mod 23 = 4280 6 mod 23 = 18 m q = 4280 223+14 mod 223 = 4280 56 mod 223 = 126 Misalkan: x = m p qY q = 18 × 223 × -10 = -40140 y = m q pY p = 126 × 23 × 97 = 281106 Universitas Sumatera Utara 97 Maka: P1 = x + y mod n = -40140 + 281106 mod 5129 = 5032 mod 5129 P2 = x - y mod n = -40140 - 281106 mod 5129 = 1881 mod 5129 P3 = -x + y mod n = 40140 + 281106 mod 5129 = 3248 mod 5129 P4 = -x - y mod n = 40140 - 281106 mod 5129 = 97 mod 5129 Nilai terkecil dari P1, P2, P3, P4 adalah 97 = ‘a’ dalam ASCII 5 Dekripsi dari ciphertext 2401: n = 5129 m p = 2401 23+14 mod 23 = 2401 6 mod 23 = 3 m q = 2401 223+14 mod 223 = 2401 56 mod 223 = 49 Misalkan: x = m p qY q = 3 × 223 × -10 = -5590 y = m q pY p = 49 × 23 × 97 = 109319 Maka: P1 = x + y mod n = -5590 + 109319 mod 5129 = 49 mod 5129 P2 = x - y mod n = -5590 - 109319 mod 5129 = 1958 mod 5129 P3 = -x + y mod n = 5590 + 109319 mod 5129 = 3171 mod 5129 P4 = -x - y mod n = 5590 - 109319 mod 5129 = 5080 mod 5129 Nilai terkecil dari P1, P2, P3, P4 adalah 49 = ‘1’ dalam ASCII Berdasarkan perhitungan manual, hasil dekripsi ciphertext adalah “7a1” tanpa tanda petik dua dan hasil tersebut sama dengan hasil proses dekripsi dari sistem. Maka dapat disimpulkan bahwa proses dekripsi yang ada pada sistem menghasilkan nilai yang benar. 4.2.6. Hasil pengujian enkripsi Tujuan dari pengujian ini adalah untuk mengetahui pengaruh panjang plaintext terhadap lama proses enkripsi algoritma Rabin dan pengaruh besar kunci publik yang digunakan terhadap lama proses enkripsi algoritma Rabin dengan plaintext yang sama. Pengukuran lama proses dilakukan hanya pada modul kendali bahasa Python dan proses yang terdapat pada interface bahasa C tidak dihitung. Pengukuran lama proses uji enkripsi dengan variasi panjang plaintext dan kunci publik tetap dapat dilihat pada Tabel 4.4. berikut ini. Universitas Sumatera Utara 98 Tabel 4.4. Hasil Pengujian Enkripsi dengan Variasi Panjang Plaintext Kunci Publik : 2874653 56 bit No. Panjang Plaintext karakter Waktu dtk 1 19 0.001 2 137 0.001 3 1233 0.010 4 1507 0.016 5 2654 0.023 6 3387 0.028 7 4061 0.043 8 5828 0.060 9 10313 0.071 10 27703 0.192 Rata-rata 0.0445 Gambar 4.15. berikut ini adalah visualisasi hasil pengujian enkripsi dengan variasi panjang plaintext sesuai Tabel 4.4. dalam bentuk grafik. Gambar 4.15. Grafik Pengaruh Panjang Plaintext dengan Lama Proses Enkripsi Berdasarkan hasil pengujian tersebut dapat disimpulkan bahwa proses enkripsi akan semakin lama jika plaintext semakin panjang. Pengujian selanjutnya adalah dengan menguji proses enkripsi terhadap plaintext yang sama dan variasi besar kunci publik yang berbeda. Hasil pengujian dalam bentuk tabel dapat dilihat pada Tabel 4.5. dan dalam bentuk grafik dapat dilihat pada Gambar 4.16. berikut ini. 0,001 0,001 0,01 0,016 0,023 0,028 0,043 0,06 0,071 0,192 0,05 0,1 0,15 0,2 0,25 19 137 1233 1507 2654 3387 4061 5828 10313 27703 W ak tu D e ti k Panjang Plaintext Karakter Universitas Sumatera Utara 99 Tabel 4.5. Hasil Pengujian Enkripsi dengan Variasi Besar Kunci Publik Panjang Plaintext : 5659 karakter No. Kunci Publik Panjang Kunci Publik bit Waktu dtk 1 1101 32 0.039 2 54533 40 0.047 3 667757 48 0.047 4 746761 48 0.038 5 2704081 56 0.047 6 6203009 56 0.059 7 11136317 64 0.047 8 27333601 64 0.047 9 36028793 64 0.058 10 63882457 64 0.047 Rata-rata 0.0476 Gambar 4.16. Grafik Pengaruh Besar Kunci Publik dengan Lama Proses Enkripsi Dari Tabel 4.5. dan Gambar 4.16. dapat disimpulkan bahwa enkripsi dengan plaintext yang sama dan variasi kunci yang berbeda menghasilkan waktu proses yang bervariasi. 4.2.7. Hasil pengujian dekripsi Tujuan dari pengujian ini adalah untuk mengetahui pengaruh panjang ciphertext terhadap lama proses dekripsi algoritma Rabin kunci yang digunakan sama dan 0,039 0,047 0,047 0,038 0,047 0,059 0,047 0,047 0,058 0,047 0,01 0,02 0,03 0,04 0,05 0,06 0,07 W ak tu D e ti k Kunci Publik Universitas Sumatera Utara 100 pengaruh besar kunci private yang digunakan terhadap lama proses dekripsi algoritma Rabin dengan ciphertext yang sama. Selain dari melihat lama proses, pada pengujian ini juga akan dibandingkan hasil dekripsi sistem dengan plaintext untuk menguji keutuhan data data integrity. Pengukuran lama proses dilakukan hanya pada modul kendali bahasa Python dan proses yang terdapat pada interface bahasa C tidak dihitung. Pengukuran lama proses uji dekripsi dengan variasi panjang ciphertext dan kunci tetap dapat dilihat pada Tabel 4.6. berikut ini. Tabel 4.6. Hasil Pengujian Dekripsi dengan Variasi Panjang Ciphertext Kunci Private p,q : 23, 223 Kunci Publik n : 5129 No. Enkripsi Dekripsi Panjang Plaintext karakter Waktu dtk Jumlah Ciphertext Waktu dtk 1 19 0.000 19 0.000 2 137 0.000 137 0.016 3 1233 0.016 1233 0.062 4 1507 0.016 1507 0.078 5 2654 0.016 2654 0.125 6 3387 0.031 3387 0.172 7 4061 0.031 4061 0.172 8 5828 0.062 5828 0.281 9 10313 0.109 10313 0.515 10 27703 0.187 27703 1.186 Rata-rata 0.0468 Rata-rata 0.2607 Gambar 4.17. berikut ini adalah visualisasi hasil pengujian enkripsi-dekripsi dengan variasi panjang plaintextciphertext sesuai Tabel 4.6. dalam bentuk grafik. Universitas Sumatera Utara 101 Gambar 4.17. Grafik Pengaruh Panjang Ciphertext dengan Lama Proses Dekripsi Dari Tabel 4.6. dan Gambar 4.17. dapat disimpulkan bahwa proses dekripsi akan semakin lama jika ciphertext semakin panjang berbanding lurus dengan lama proses enkripsi. Selain itu, proses dekripsi juga lebih lama dibandingkan dengan proses enkripsi pada pengujian tersebut. Tabel 4.7. berikut ini adalah hasil pengujian proses dekripsi dengan panjang dan plaintextciphertext yang sama dengan variasi kunci. Tabel 4.7. Hasil Pengujian Dekripsi dengan Variasi Kunci Panjang Plaintext : 3387 karakter No. Enkripsi Dekripsi Kunci Publik n Waktu dtk Kunci Private Waktu dtk p q 1 1101 0.028 3 367 0.114 2 54533 0.035 2371 23 0.185 3 746761 0.035 479 1559 0.179 4 982921 0.036 439 2239 0.203 5 5242093 0.035 9311 563 0.240 6 6203009 0.028 1231 5039 0.264 7 19112953 0.035 9619 1987 0.277 8 27464237 0.035 5303 5179 0.275 9 36028793 0.034 5483 6571 0.254 10 52955369 0.035 9623 5503 0.237 Rata-rata 0.0336 Rata-rata 0.2228 0,2 0,4 0,6 0,8 1 1,2 1,4 19 137 1233 1507 2654 3387 4061 5828 10313 27703 W a k tu d e ti k Panjang PlaintextCiphertext Enkripsi Dekripsi Universitas Sumatera Utara 102 Grafik yang sesuai dengan Tabel 4.7. dapat dilihat pada Gambar 4.18 berikut. Gambar 4.18. Grafik Hasil Pengujian Dekripsi dengan Variasi Kunci Dari hasil percobaan sesuai Tabel 4.7. dan melihat grafik pada Gambar 4.18. dapat disimpulkan bahwa lama proses dekripsi dengan ciphertext yang sama tergantung pada kunci yang digunakan. Selain melihat lama proses dekripsi, pada pengujian ini juga dilakukan pengujian terhadap keutuhan data integrity yaitu hasil proses dekripsi algoritma Rabin pada sistem dibandingkan dengan plaintext. Jika hasil dari sistem tidak sesuai, maka perlu dilakukan perhitungan manual untuk membuktikan kebenaran hasil dekripsi melihat keempat hasil dekripsi algoritma Rabin karena sistem yang dibangun melakukan proses autodekripsi. Tabel 4.8. berikut adalah hasil pengujian keutuhan data dengan kunci yang sama untuk plaintext yang berbeda. Pengujian selanjutnya adalah membandingkan proses enkripsi, proses dekripsi dan kesesuaian hasil dekripsi dengan plaintext antara dua kunci. Misalnya, kunci A dipakai untuk enkripsi dan ciphertext hasil enkripsi tersebut didekripsi menggunakan kunci A dan kunci B. Hasil dekripsi menggunakan kunci A dan kunci B akan dibandingkan dengan plaintext. Untuk lebih jelasnya, hasil pengujian dapat dilihat pada Tabel 4.9. 0,05 0,1 0,15 0,2 0,25 0,3 1 2 3 4 5 6 7 8 9 10 W ak tu d e ti k Nomor Percobaan Sesuai Tabel 4.7. Enkripsi Dekripsi Universitas Sumatera Utara 103 Tabel 4.8. Pengujian Keutuhan Data terhadap Satu Kunci Kunci Private p,q : 23, 223 Kunci Publik n : 5129 No. Plaintext P Enkripsi Dekripsi Pjg. P karakter Waktu dtk Jlh. C Waktu dtk Hasil Dekripsi 1 {USU} 5 0.000 5 0.000 dUSU} 2 Aulia Akbar Harahap 19 0.000 19 0.000 Aulia Akbar Harahap 3 S1 Ilmu Komputer Fasilkom-TI 28 0.000 28 0.000 S1 Ilmu Komputer Fasilkom-TI 4 Implementasi Sistem Keamanan Data Menggunakan Steganografi Teknik Pemetaan Titik Hitam dengan Pencarian Sekuensial dan Rabin Cryptosystem 137 0.000 137 0.000 Implementasi Sistem Keamanan Data Menggunakan Steganografi Teknik Pemetaan Titik Hitam dengan Pencarian Sekuensial dan Rabin Cryptosystem Pada nomor 1 dari Tabel 4.8. menunjukkan hasil dekripsi yang tidak sesuai dengan plaintext. Perbedaan hasil dekripsi dengan plaintext tersebut terletak pada karakter pertama, yaitu karakter ‘d‘ yang seharusnya ‘{’ tanpa tanda petik. Berikut ini adalah perhitungan manual untuk pengujian keutuhan data hasil dekripsi. Ciphertext dari proses enkripsi karakter ‘{‘ yang sesuai dengan Tabel 4.8. adalah 4871. Nilai dari Y p = 97 dan Y q = -10. m p = 4871 23+14 mod 23 = 4871 6 mod 23 = 8 m q = 4871 223+14 mod 223 = 4871 56 mod 223 = 100 Misalkan: x = m p qY q = 8 × 223 × -10 = -17840 y = m q pY p = 100 × 23 × 97 = 223100 Maka: P1 = x + y mod n = -17840 + 223100 mod 5129 = 100 mod 5129 = ‘d’ P2 = x - y mod n = -17840 - 223100 mod 5129 = 123 mod 5129 = ‘{‘ P3 = -x + y mod n = 17840 + 223100 mod 5129 = 5006 mod 5129 = ‘ᎎ’ P4 = -x - y mod n = 17840 - 223100 mod 5129 = 5029 mod 5129 = ‘Ꭵ’ Nilai terkecil dari P1, P2, P3, P4 adalah 100 = ‘d’ dalam ASCII. Universitas Sumatera Utara 104 Melihat hasil perhitungan manual tersebut, nilai yang akan dikembalikan oleh sistem adalah P1. Sedangkan hasil yang sesuai dengan plaintext adalah P2. Melihat terdapat plaintext yang sesuai dari keempat hasil dekripsi tersebut, maka algoritma Rabin dapat dikatakan memenuhi aspek keutuhan data. Penggunaan autodekripsi pada sistem akan kurang maksimal jika nilai hasil dekripsi yang terkecil bukanlah plaintext yang sebenarnya. Namun akan sangat membantu dalam meringankan beban penerima pesan dalam menentukan plaintext yang benar. Jika terdapat kesalahan dari proses autodekripsi penerima pesan tidak mengerti hasil dekripsi yang ditampilkan oleh sistem, maka yang harus dilakukan pengguna adalah menghitung secara manual dan menentukan plaintext yang benar. Tabel 4.9. Pengujian Proses Dekripsi pada Sistem dengan Kunci Berbeda Kasus Pertama Kunci A p, q, n : 463, 491, 227333 Kunci B p, q, n : 3, 223, 669 No. Plaintext Kunci A Kunci B Enk. A Dek. A Dek. B Enk. B Dek. A Dek. B 1 A 4225 A A 211 - A 2 u 13689 u u 309 - u 3 l 11664 l l 291 - l 4 i 11025 i i 321 - i 5 a 9409 a a 43 - a Kasus Kedua Kunci C p, q, n : 107, 9547, 1021529 Kunci D p, q, n : 3011, 2503, 7536533 No. Plaintext Kunci C Kunci D Enk. C Dek. C Dek. D Enk. D Dek. C Dek. D 6 A 4225 A A 4225 A A 7 u 13689 u u 13689 u u 8 l 11664 l l 11664 l l 9 i 11025 i i 11025 i i 10 a 9409 a a 9409 a a Dari pengujian proses dekripsi dengan kunci berbeda sesuai Tabel 4.9. menunjukkan bahwa hasil dekripsi dari proses enkripsi dengan kunci yang sama menghasilkan plaintext yang benar. Namun terdapat ciphertext hasil enkripsi suatu kunci yang dapat didekripsi oleh kunci yang lain seperti pada kasus kedua. Hal ini disebabkan oleh hasil enkripsi dari kedua kunci yang berbeda menghasilkan nilai ciphertext yang sama. Pada kasus pertama, kunci B dapat memperoleh plaintext yang sesuai dari ciphertext hasil enkripsi kunci A sedangkan kunci A tidak dapat melakukan dekripsi Universitas Sumatera Utara 105 dari ciphertext hasil enkripsi kunci B. Untuk hal tersebut, perlu dilakukan perhitungan manual kembali untuk melihat penyebab mengapa sistem dapat menampilkan plaintext yang sesuai walaupun kunci dekripsi yang digunakan tidak sesuai dengan ciphertext. Pada perhitungan manual berikut ini, hanya menghitung hasil pengujian nomor 1 dari Tabel 4.9. Ciphertext hasil enkripsi karakter ‘A’ dengan kunci A adalah 4225. Dekripsi menggunakan kunci A dari nilai ciphertext = 4225 adalah sebagai berikut: p = 463, q = 491, n = 227333, Y p = -228, Y q = 215, m p = 65 dan m q = 65. Misalkan x = m p qY q dan y = m q pY p , maka: x = 65 × 491 × 215 = 6861725 y = 65 × 463 × -228 = -6861660 P1 = x + y mod n = 6861725 - 6861660 mod 227333 = 65 mod 227333 P2 = x - y mod n = 6861725 + 6861660 mod 227333 = 83405 mod 227333 P3 = -x + y mod n = -6861725 - 6861660 mod 227333 = 143928 mod 227333 P4 = -x - y mod n = -6861725 + 6861660 mod 227333 = 227268 mod 227333 Nilai terkecil dari P1, P2, P3 dan P4 adalah P1 = 65 = ‘A’ dalam ASCII. Sedangkan perhitungan manual untuk dekripsi menggunakan kunci B dari nilai ciphertext = 4225 adalah sebagai berikut: p = 3, q = 223, n = 4225, Y p = -74, Y q = 1, m p = 1 dan m q = 65. Misalkan x = m p qY q dan y = m q pY p , maka: x = 1 × 223 × 1 = 223 y = 65 × 3 × -74 = -14430 P1 = x + y mod n = 223 - 14430 mod 4225 = 511 mod 4225 P2 = x - y mod n = 223 + 14430 mod 4225 = 604 mod 4225 P3 = -x + y mod n = -223 - 14430 mod 4225 = 65 mod 4225 P4 = -x - y mod n = -223 + 14430 mod 4225 = 158 mod 4225 Nilai terkecil dari P1, P2, P3 dan P4 adalah P3 = 65 = ‘A’ dalam ASCII. Dari hasil perhitungan manual di atas, dapat dilihat bahwa nilai terkecil hasil proses dekripsi menggunakan kunci A dan kunci B adalah sama-sama bernilai 65 karakter ‘A’ dalam ASCII. Walaupun begitu, keempat hasil dekripsi dari kedua kunci Universitas Sumatera Utara 106 tidak identik. Hal ini memberikan kesimpulan bahwa jika melakukan proses dekripsi dengan cara autodekripsi seperti yang dilakukan oleh sistem, terdapat kemungkinan ciphertext dari hasil enkripsi suatu kunci dapat didekripsi menggunakan kunci yang lain. Namun, algoritma Rabin tetap aman dalam implementasinya dikarenakan keempat hasil proses dekripsi dengan masing-masing kunci yang berbeda tidak menghasilkan empat nilai yang identik. Perhitungan manual dari proses dekripsi dari nilai ciphertext = 211 menggunakan kunci A adalah sebagai berikut. p = 463, q = 491, n = 227333, Y p = -228, Y q = 215, m p = 381 dan m q = 329. Misalkan x = m p qY q dan y = m q pY p , maka: x = 381 × 491 × 215 = 40220265 y = 329 × 463 × -228 = -34730556 P1 = x + y mod n = 40220265 - 34730556 mod 227333 = 33717 mod 227333 P2 = x - y mod n = 40220265 + 34730556 mod 227333 = 158264 mod 227333 P3 = -x + y mod n = -40220265 - 34730556 mod 227333 = 69069 mod 227333 P4 = -x - y mod n = -40220265 + 34730556 mod 227333 = 193616 mod 227333 Nilai terkecil dari P1, P2, P3 dan P4 adalah P1 = 33717. Dari perhitungan tersebut, tidak ada nilai 65 yang merupakan kode karakter ‘A’ pada ASCII sesuai karakter pada plaintext dan sistem tidak dapat mengubah nilai terkecil hasil dekripsi menjadi karakter yang terdapat pada ASCII sehingga sistem tidak dapat menampilkan karakter hasil dekripsi menampilkan dialog kesalahan. 4.2.8. Hasil pengujian penyisipan Pengujian penyisipan dilakukan dengan dua cara, cara pertama adalah dengan melakukan penyisipan dengan variasi panjang pesan rahasia berupa ciphertext dengan citra yang sama dan cara yang kedua adalah dengan melakukan penyisipan dengan variasi ukuran dimensi citra dengan panjang pesan yang sama. Tujuan dari pengujian dengan cara pertama adalah untuk mengetahui pengaruh panjang pesan rahasia terhadap lama proses penyisipan. Nilai batas nilai toleransi untuk Universitas Sumatera Utara 107 pemetaan titik hitam yang digunakan adalah 15, kunci publik yang digunakan adalah 4796881 untuk pesan yang dienkripsi terlebih dahulu sebelum disisip, citra serta informasi citra yang digunakan untuk penyisipan dengan cara pertama dapat dilihat pada Tabel 4.10 dan hasil pengujian penyisipannya dapat dilihat pada Tabel 4.11 berikut. Tabel 4.10. Informasi Citra Cover-Image pada Pengujian Penyisipan Informasi Citra Tampilan citra Nama file jamie n jay.bmp Ukuran penyimpanan size 325 KB 333056 bytes Ukuran penyimpanan pada disk 328 KB 335872 bytes Ukuran dimensi width × height 333 × 333 pixels Bit depth 24 Jumlah titik hitam toleransi 15 9838 titik hitam Jumlah karakter yang dapat disisip ke citra 7378 karakter Jumlah karakter yang dapat disisip pada pesan diperoleh dari hasil perhitungan jumlah titik hitam tidak termasuk pixel pada akhir citra dikali dengan 3 lalu hasilnya dibagi dengan 4. Tabel 4.11. Hasil Pengujian Penyisipan dengan Variasi Panjang Pesan Rahasia No. Panjang Pesan ciphertext Waktu Proses dtk 1 5 2.244 2 395 2.277 3 1185 2.283 4 4740 2.403 5 7378 2.427 Rata-rata 2.3268 Universitas Sumatera Utara 108 Visualisasi hasil pengujian berdasarkan Tabel 4.11. dalam bentuk grafik dapat dilihat pada Gambar 4.19. berikut ini. Gambar 4.19. Grafik Hasil Pengujian Penyisipan dengan Variasi Panjang Pesan Dari hasil pengujian dengan cara pertama dan dengan melihat grafik pada Gambar 4.19. dapat disimpulkan bahwa panjang pesan rahasia akan berpengaruh pada lama proses penyisipan yaitu semakin panjang pesan rahasia yang disisipkan maka akan semakin lama proses penyisipan. Pengujian dengan cara kedua betujuan untuk mengetahui pengaruh variasi citra yang digunakan dengan panjang pesan rahasia yang sama terhadap lama proses penyisipan. Tabel 4.12. berikut ini adalah hasil pengujian dengan melakukan penyisipan dengan variasi citra dengan panjang pesan rahasia yang sama 223 karakter dan nilai batas toleransi warna yang dianggap hitam sama dengan 15. Pesan dienkripsi terlebih dahulu dengan kunci publik yang digunakan adalah sebesar 4796881. Visualisasi dari hasil pengujian yang sesuai dengan Tabel 4.12. dalam bentuk grafik dapat dilihat pada Gambar 4.20. sampai dengan Gambar 4.23. 2,15 2,2 2,25 2,3 2,35 2,4 2,45 5 395 1185 4740 7378 W ak tu d tk Panjang Ciphertext Universitas Sumatera Utara 109 Tabel 4.12. Hasil Pengujian Penyisipan dengan Variasi Cover-Image No. Cover-Image Stego-Image Waktu dtk 1 659 KB 675056 bytes 599 × 375 = 224625 pixels 95216 titik hitam Bit Depth = 24 659 KB 675054 bytes 599 × 375 = 224625 pixels Bentuk Pesan: ciphertext Bit Depth = 24 2.964 2 1.97 MB 2073656 bytes 720 × 960 = 691200 pixels 100872 titik hitam Bit Depth = 24 1.97 MB 2073654 bytes 720 × 960 = 691200 pixels Bentuk Pesan: ciphertext Bit Depth = 24 8.658 3 555 KB 569188 bytes 721 × 263 = 189623 pixels 14584 titik hitam Bit Depth = 24 555 KB 569186 bytes 721 × 263 = 189623 pixels Bentuk Pesan: ciphertext Bit Depth = 24 3.136 4 2.63 MB 2764856 bytes 960 × 960 = 921600 pixels 111789 titik hitam Bit Depth = 24 2.63 MB 2764854 bytes 960 × 960 = 921600 pixels Bentuk Pesan: ciphertext Bit Depth = 24 13.010 Rata-rata 6.942 Universitas Sumatera Utara 110 Gambar 4.20. Grafik Pengaruh Ukuran Citra Terhadap Lama Proses Penyisipan Gambar 4.21. Grafik Pengaruh Ukuran Dimensi Terhadap Lama Proses Penyisipan 569188; 3,136 675056; 2,964 2073656; 8,658 2764856; 13,01 2 4 6 8 10 12 14 500000 1000000 1500000 2000000 2500000 3000000 W ak tu d tk Ukuran File Citra bytes Waktu Proses 189623; 3,136 224625; 2,964 691200; 8,658 921600; 13,01 2 4 6 8 10 12 14 200000 400000 600000 800000 1000000 W ak tu d tk Ukuran Dimensi Citra pixels Waktu Proses Universitas Sumatera Utara 111 Gambar 4.22. Grafik Pengaruh Jumlah Titik Hitam Terhadap Lama Proses Penyisipan Gambar 4.23. Grafik Perbandingan Width dan Height pada Dimensi Citra Terhadap Lama Proses Penyisipan Melihat grafik yang ditunjukkan pada Gambar 4.20. sampai dengan Gambar 4.22. dapat disimpulkan bahwa lama proses penyisipan akan berbanding lurus dengan ukuran citra size, ukuran dimensi citra pixels atau jumlah titik hitam yang dimiliki 14584; 3,136 95216; 2,964 100872; 8,658 111789; 13,01 2 4 6 8 10 12 14 20000 40000 60000 80000 100000 120000 W ak tu d tk Jumlah Titik Hitam Waktu Proses 599 721 720 960 375 263 960 960 200 400 600 800 1000 1200 2,964 3,136 8,658 13,01 U k u ran p ix e ls Waktu Proses dtk Width Height Universitas Sumatera Utara 112 citra. Sedangkan Gambar 4.23. hanya menunjukkan perbandingan antara lebar width dengan tinggi height pada citra yang digunakan yang sesuai dengan Tabel 4.12. Untuk pengujian aspek imperceptibility dari stego-image hasil penyisipan dilakukan dengan mengumpulkan jawaban sepuluh orang responden menggunakan angket yang dibuat oleh penulis. Pengisian angket tersebut melibatkan keempat pasangan citra dari Tabel 4.12. yang ditampilkan menggunakan perangkat lunak penampil citra kepada para responden sebagai citra yang akan dibandingkan. Berikut ini adalah kesimpulan dari hasil pengujian aspek imperceptibility berdasarkan angket yang diisi oleh sepuluh orang responden. 1. Seluruh responden 10 orang tidak dapat membedakan seluruh pasangan citra saat pertama kali ditampilkan. 2. 1 dari 10 orang responden tidak dapat membedakan dari seluruh pasangan citra saat diberi kesempatan untuk mengamati dan mencermati citra. 3. 6 dari 10 orang responden tidak curiga saat pertama kali citra ditampilkan. 4. 4 dari 10 orang responden tidak curiga saat diberi kesempatan mengamati dan mencermati citra yang diberikan. 5. 4 dari 10 orang responden tidak mengetahui tentang steganografi sebelum mengisi angket yang diberikan. 6. Seluruh responden 10 orang setuju bahwa metode steganografi yang digunakan berhasil dalam mengamankan pesan teks. Responden dapat membedakan pasangan citra saat diberi kesempatan untuk mengamati dan mencermati citra karena stego-image akan memiliki titik putih yang berfungsi sebagai penanda akhir dari pesan rahasia. Dari seluruh hasil pengisian angket, dapat disimpulkan bahwa stego-image hasil penyisipan menggunakan sistem cukup memenuhi aspek imperceptibility. Pada proses penyisipan, penulis menyarankan agar menggunakan nilai 15 sebagai batas toleransi untuk pemetaan titik hitam. Jika digunakan batas toleransi dengan nilai yang lebih besar dari 15, maka kualitas stego-image dari hasil proses penyisipan akan semakin berubah dan semakin terlihat perbedaan antara stego-image dengan cover-image. Sebagai contoh, pada Tabel 4.13. berikut ini dapat dilihat perbedaan yang jelas antara kedua citra yaitu berupa pixel hitam pada bagian kiri dari citra. Adapun nilai batas toleransi yang digunakan adalah sebesar 255 dan pesan rahasia yang disisip berupa plaintext dengan panjang 15120 karakter. Universitas Sumatera Utara 113 Tabel 4.13. Perbandingan Citra dengan Batas Toleransi Sebesar 255 Cover-Image Stego-Image Bit depth = 24 325 KB 333056 bytes 333 × 333 = 110889 pixels 110889 titik hitam batas toleransi = 255 Dapat menyisip 83166 karakter Pesan yang disisip : 15120 karakter Waktu proses penyisipan : 2.122 detik Bit depth = 24 325 KB 333054 bytes 333 × 333 = 110889 pixels Semakin kecil nilai batas toleransi yang digunakan, maka akan semakin baik stego-image yang dihasilkan. Rentang nilai dari batas toleransi yang dapat pengguna gunakan adalah mulai dari 15 hingga sama dengan 255. Hal ini bertujuan jika pengguna ingin melakukan penyisipan pada suatu citra yang tidak memiliki warna pixel yang lebih kecil dari atau sama dengan 15, maka penyisipan dapat tetap dilakukan. 4.2.9. Hasil pengujian ekstraksi Pengujian aspek recovery dilakukan dengan melakukan ekstraksi dari stego-image hasil penyisipan yang sesuai pada Tabel 4.12. Karena pesan rahasia yang disisip dalam bentuk ciphertext, maka hasil ekstraksi citra akan didekripsi menggunakan pasangan kunci private 2131 dan 2251. Hasil pengujian dari aspek recovery yang sesuai dengan Tabel 4.14. adalah metode steganografi yang digunakan pada penelitian ini memenuhi aspek recovery dan visualisasi hasil pengujian tersebut dapat dilihat pada Gambar 4.24. dan Gambar 4.25. Universitas Sumatera Utara 114 Tabel 4.14. Pengujian Aspek Recovery dari Proses Ekstraksi No. Stego-Image Hasil Ekstraksi Jlh. Ciphertext Pjg. Plaintext karakter Waktu Ekstraksi dtk 1 659 KB 675054 bytes 599 × 375 = 224625 pixels Bit Depth = 24 223 223 0.396 2 1.97 MB 2073654 bytes 720 × 960 = 691200 pixels Bit Depth = 24 223 223 1.271 3 555 KB 569186 bytes 721 × 263 = 189623 pixels Bit Depth = 24 223 223 0.334 4 2.63 MB 2764854 bytes 960 × 960 = 921600 pixels Bit Depth = 24 223 223 1.380 Rata-rata 0.84525 Universitas Sumatera Utara 115 Adapun pesan yang disembunyikan pada proses penyisipan dengan enkripsi yang terdapat pada stego-image tersebut adalah “Aulia Akbar Harahap 101401048 S1 Ilmu Komputer Fasilkom-TI Universitas Sumatera Utara Implementasi Sistem Keamanan Data Menggunakan Steganografi Teknik Pemetaan Titik Hitam dengan Pencarian Sekuensial dan Rabin Cryptosystem ” tanpa tanda petik dua. Gambar 4.24. Grafik Pengaruh Ukuran Citra Size dari Pengujian Proses Ekstraksi Gambar 4.25. Grafik Pengaruh Dimensi Citra dari Pengujian Proses Ekstraksi 569186; 0,334 675054; 0,396 2073654; 1,271 276485854; 1.380 200 400 600 800 1000 1200 1400 1600 100000000 200000000 300000000 W ak tu d tk Ukuran File Citra bytes Lama Proses 189623; 0,334 224625; 0,396 691200; 1,271 921600; 1.380 200 400 600 800 1000 1200 1400 1600 200000 400000 600000 800000 1000000 W ak tu d tk Ukuran Dimensi Citra pixels Lama Proses Universitas Sumatera Utara 116 Grafik pada Gambar 4.24. dan Gambar 4.25. menunjukkan bahwa ukuran penyimpanan size dan ukuran dimensi dari stego-image akan mempengaruhi lama proses ekstraksi. Semakin besar ukuran dari stego-image, maka akan semakin lama proses ekstraksi. Perbandingan waktu proses penyisipan dengan waktu proses ekstraksi berdasarkan Tabel 4.12. dan Tabel 4.14. pada pengujian ini dalam bentuk grafik dapat dilihat pada Gambar 4.26 berikut ini. Gambar 4.26. Grafik Perbandingan Lama Proses Penyisipan dan Proses Ekstraksi Grafik pada Gambar 4.26. menunjukkan bahwa lama proses penyisipan lebih lama dibandingkan dengan lama proses ekstraksi. Pengujian selanjutnya dari proses ekstraksi adalah pengujian berdasarkan aspek ketahanan stego-image robustness. Pengujian aspek robustness dilakukan untuk mengetahui ketahanan citra hasil penyisipan stego-image terhadap beberapa perlakuan berupa modifikasi stego-image tersebut walaupun aspek robustness pada steganografi tidak merupakan hal yang penting Kipper, 2004. Misalkan citra yang akan digunakan sebagai cover-image pada pengujian ini adalah seperti pada Tabel 4.15, pesan rahasia yang akan disisipkan ke citra tersebut adalah berupa plaintext dan nilai batas toleransi yang digunakan adalah 15, maka stego-image yang dihasilkan dari proses penyisipan akan dilakukan modifikasi sebelum melakukan proses ekstraksi. 2 4 6 8 10 12 14 W ak tu d tk Ukuran Dimensi Citra pada Tabel 4.12. dan Tabel 4.14. pixels Lama Proses Penyisipan Lama Proses Ekstraksi Universitas Sumatera Utara 117 Pesan rahasia yang akan disisip pada citra adalah “Everyone you meet is fighting a battle you know nothing about. Be kind. Always~ ” tanpa tanda petik dua dengan panjang karakter sebanyak 79 karakter. Tabel 4.15. Tampilan dan Informasi Cover-Image pada Pengujian Aspek Robustness Informasi Citra Tampilan citra Nama file aston 6.bmp Ukuran penyimpanan size 1,75 MB 1843256 bytes Ukuran penyimpanan pada disk 1,76 MB 1847296 bytes Ukuran dimensi width × height 960 × 640 pixels Bit depth 24 Jumlah titik hitam toleransi 15 138921 titik hitam Jumlah karakter yang dapat disisip ke citra 104190 karakter Tampilan dan informasi stego-image setelah dilakukan penyisipan dapat dilihat pada Tabel 4.16 berikut.ini. Tabel 4.16. Tampilan dan Informasi Stego-Image pada Pengujian Aspek Robustness Informasi Stego-Image Tampilan citra Nama file stegoimgpy.bmp Ukuran penyimpanan size 1,75 MB 1843254 bytes Ukuran penyimpanan pada disk 1,76 MB 1847296 bytes Ukuran dimensi width × height 960 × 640 pixels Bit depth 24 Waktu Proses Penyisipan 9.859 detik Berikut ini adalah hasil pengujian aspek robustness dari stego-image yang diberi beberapa bentuk perubahan modifikasi. Universitas Sumatera Utara 118 I. Perkecilan citra Ukuran dimensi dari stego-image diperkecil setengahnya dengan resolusi tetap. Hasil pengujian ekstraksi dengan citra yang telah dimodifikasi dapat dilihat pada Tabel 4.17. Tabel 4.17. Tampilan dan Informasi Stego-Image Modifikasi I Informasi Stego-Image Modifikasi I Tampilan citra Nama file stegoimgpy - perkecil.bmp Ukuran penyimpanan size 450 KB 460856 bytes Ukuran penyimpanan pada disk 452 KB 462848 bytes Ukuran dimensi width × height 480 × 320 pixels Bit depth 24 Waktu Proses Ekstraksi 0.265 detik Hasil Ekstrak - Pada pengujian ini, sistem tidak dapat menemukan pesan rahasia dan dapat disimpulkan bahwa perkecilan citra dapat mempengaruhi ketahanan dari stego- image. Hal ini dikarenakan pada perkecilan dimensi citra akan mengurangi jumlah pixels pada citra. II. Perbesaran citra Ukuran dimensi stego-image diperbesar dari 960×640 pixels menjadi 1000×667 pixels dengan resolusi tetap. Hasil pengujian ekstraksi dengan citra yang telah dimodifikasi dapat dilihat pada Tabel 4.18. yaitu sistem tidak dapat mengembalikan pesan rahasia dan dapat disimpulkan bahwa perbesaran citra dapat mempengaruhi ketahanan dari stego-image sama dengan perkecilan citra. Universitas Sumatera Utara 119 Tabel 4.18. Tampilan dan Informasi Stego-Image Modifikasi II Informasi Stego-Image Modifikasi II Tampilan citra Nama file stegoimgpy - perbesar.bmp Ukuran penyimpanan size 1,90 MB 2001056 bytes Ukuran penyimpanan pada disk 1,91 MB 2002944 bytes Ukuran dimensi width × height 1000 × 667 pixels Bit depth 24 Waktu Proses Ekstraksi 1.149 detik Hasil Ekstrak - III. Pemotongan cropping Hasil pengujian menggunakan citra yang dilakukan modifikasi berupa pemotongan dari tengah citra ke arah atas dapat dilihat pada Tabel 4.19 dan hasil ekstrak sama dengan pesan rahasia. Ketahanan stego-image pada pengujian ini dapat dikatakan tinggi. Hal ini karena pixel penanda dan pixels yang merupakan hasil penyisipan tidak berubah atau hilang. Tabel 4.19. Tampilan dan Informasi Stego-Image Modifikasi III Informasi Stego-Image Modifikasi III Tampilan citra Nama file stegoimgpy crop atas.bmp Ukuran penyimpanan size 900 KB 921656 bytes Ukuran penyimpanan pada disk 904 KB 925696 bytes Ukuran dimensi width × height 960 × 320 pixels Bit depth 24 Waktu Proses Ekstraksi 0.554 detik Hasil Ekstrak Everyone you meet is fighting a battle you know nothing about. Be kind. Always~ Hasil pengujian menggunakan citra yang dilakukan modifikasi berupa pemotongan dari tengah citra ke arah bawah dapat dilihat pada Tabel 4.20 dan Universitas Sumatera Utara 120 sistem tidak dapat menemukan pesan rahasia ketahanan stego-image tidak ada. Penyebab utamanya adalah karena pixel penanda pada citra hilang. Tabel 4.20. Tampilan dan Informasi Stego-Image Modifikasi IV Informasi Stego-Image Modifikasi IV Tampilan citra Nama file stegoimgpy crop bawah.bmp Ukuran penyimpanan size 900 KB 921656 bytes Ukuran penyimpanan pada disk 904 KB 925696 bytes Ukuran dimensi width × height 960 × 320 pixels Bit depth 24 Waktu Proses Ekstraksi 0.481 detik Hasil Ekstrak - Hasil pengujian menggunakan citra yang dilakukan modifikasi berupa pemotongan dari tengah citra ke arah kanan dapat dilihat pada Tabel 4.21 dan hasil ekstrak sama dengan pesan rahasia. Ketahanan stego-image pada pengujian ini dapat dikatakan tinggi. Hal ini karena pixel penanda dan pixels yang merupakan hasil penyisipan tidak berubah atau hilang. Tabel 4.21. Tampilan dan Informasi Stego-Image Modifikasi V Informasi Stego-Image Modifikasi V Tampilan citra Nama file stegoimgpy crop kanan.bmp Ukuran penyimpanan size 900 KB 921656 bytes Ukuran penyimpanan pada disk 904 KB 925696 bytes Ukuran dimensi width × height 480 × 640 pixels Bit depth 24 Waktu Proses Ekstraksi 0.498 detik Hasil Ekstrak Everyone you meet is fighting a battle you know nothing about. Be kind. Always~ Universitas Sumatera Utara 121 Hasil pengujian menggunakan citra yang dilakukan modifikasi berupa pemotongan dari tengah citra ke arah kiri dapat dilihat pada Tabel 4.22 dan sistem tidak dapat menemukan pesan rahasia ketahanan stego-image tidak ada. Selain karena pixel penanda pada citra hilang, pixels hasil penyisipan juga hilang sehingga sistem tidak dapat menemukan pesan rahasia. Tabel 4.22. Tampilan dan Informasi Stego-Image Modifikasi VI Informasi Stego-Image Modifikasi VI Tampilan citra Nama file stegoimgpy crop kiri.bmp Ukuran penyimpanan size 900 KB 921656 bytes Ukuran penyimpanan pada disk 904 KB 925696 bytes Ukuran dimensi width × height 480 × 640 pixels Bit depth 24 Waktu Proses Ekstraksi 0.602 detik Hasil Ekstrak - IV. Pemberian Gaussian blur Hasil pengujian menggunakan citra yang dilakukan modifikasi berupa pemberian Gaussian blur dengan radius 1 pixel pada citra dapat dilihat pada Tabel 4.23 dan sistem tidak dapat menemukan pesan rahasia ketahanan stego- image tidak ada. Hal ini dikarenakan perubahan pixels termasuk pixel penanda pada citra akibat pemberian Gaussian blur. Universitas Sumatera Utara 122 Tabel 4.23. Tampilan dan Informasi Stego-Image Modifikasi VII Informasi Stego-Image Modifikasi VII Tampilan citra Nama file stegoimgpy - gaussian blur rad 1.bmp Ukuran penyimpanan size 1,75 MB 1843256 bytes Ukuran penyimpanan pada disk 1,76 MB 1847296 bytes Ukuran dimensi width × height 960 × 640 pixels Bit depth 24 Waktu Proses Ekstraksi 0.956 detik Hasil Ekstrak - V. Penambahan nilai kecerahan brightness Hasil pengujian menggunakan citra yang dilakukan modifikasi berupa pemberian brightness dengan nilai 50 pada skala 150 pada citra dapat dilihat pada Tabel 4.24 dan sistem tidak dapat menemukan pesan rahasia ketahanan stego-image tidak ada. Hal ini karena nilai pixel penanda berubah, yaitu dari 254 menjadi 255. Tabel 4.24. Tampilan dan Informasi Stego-Image Modifikasi VIII Informasi Stego-Image Modifikasi VIII Tampilan citra Nama file stegoimgpy - brightness 50.bmp Ukuran penyimpanan size 1,75 MB 1843256 bytes Ukuran penyimpanan pada disk 1,76 MB 1847296 bytes Ukuran dimensi width × height 960 × 640 pixels Bit depth 24 Waktu Proses Ekstraksi 1.001 detik Hasil Ekstrak - Universitas Sumatera Utara 123 VI. Penambahan nilai kontras contrast Hasil pengujian menggunakan citra yang dilakukan modifikasi berupa pemberian contrast dengan nilai 50 pada skala 150 pada citra dapat dilihat pada Tabel 4.25 dan sistem tidak dapat mengembalikan pesan rahasia yang sesuai ketahanan stego-image tidak ada. Hal ini dikarenakan pada modifikasi berupa pemberian contrast mengakibatkan pixels yang berwarna hitam akan semakin hitam nilai menjadi lebih kecil sehingga pixels yang bukan hasil penyisipan akan ikut terbaca pada proses ekstrak dan pixels hasil penyisipan nilainya juga ikut berubah. Tabel 4.25. Tampilan dan Informasi Stego-Image Modifikasi IX Informasi Stego-Image Modifikasi IX Tampilan citra Nama file stegoimgpy - contrast 50.bmp Ukuran penyimpanan size 1,75 MB 1843256 bytes Ukuran penyimpanan pada disk 1,76 MB 1847296 bytes Ukuran dimensi width × height 960 × 640 pixels Bit depth 24 Waktu Proses Ekstraksi 0.893 detik Hasil Ekstrak 93 karakter Tidak menampilkan pesan rahasia yang sebenarnya VII. Manipulasi citra Hasil pengujian menggunakan citra yang dilakukan beberapa modifikasi berupa manipulasi citra dapat dilihat pada Tabel 4.26. hingga Tabel. 4.30. berikut. Universitas Sumatera Utara 124 Tabel 4.26. Tampilan dan Informasi Stego-Image Modifikasi X Informasi Stego-Image Modifikasi X Tampilan citra Nama file stegoimgpy - manipulasi 1.bmp Ukuran penyimpanan size 1,75 MB 1843256 bytes Ukuran penyimpanan pada disk 1,76 MB 1847296 bytes Ukuran dimensi width × height 960 × 640 pixels Bit depth 24 Bentuk Manipulasi Penambahan teks pada bagian kanan atas citra Waktu Proses Ekstraksi 0.993 detik Hasil Ekstrak Everyone you meet is fighting a battle you know nothing about. Be kind. Always~ Kesimpulan Citra memiliki ketahanan. Hal ini dikarenakan pixels penanda dan hasil penyisipan tidak berubah. Tabel 4.27. Tampilan dan Informasi Stego-Image Modifikasi XI Informasi Stego-Image Modifikasi XI Tampilan citra Nama file stegoimgpy - manipulasi 2.bmp Ukuran penyimpanan size 1,75 MB 1843256 bytes Ukuran penyimpanan pada disk 1,76 MB 1847296 bytes Ukuran dimensi width × height 960 × 640 pixels Bit depth 24 Bentuk Manipulasi Penambahan teks pada bagian kiri citra Waktu Proses Ekstraksi 0.745 detik Hasil Ekstrak Tidak sesuai 105 ciphertext dan 1 karakter Kesimpulan Citra tidak memiliki ketahanan. Hal ini karena pada proses ekstraksi, pixels yang merupakan bagian dari objek teks “ASTONBAND” yang berwarna hitam ikut terbaca pada proses ekstraksi. Universitas Sumatera Utara 125 Tabel 4.28. Tampilan dan Informasi Stego-Image Modifikasi XII Informasi Stego-Image Modifikasi XII Tampilan citra Nama file stegoimgpy - manipulasi 3.bmp Ukuran penyimpanan size 1,75 MB 1843256 bytes Ukuran penyimpanan pada disk 1,76 MB 1847296 bytes Ukuran dimensi width × height 960 × 640 pixels Bit depth 24 Bentuk Manipulasi Penambahan beberapa objek lainnya Waktu Proses Ekstraksi 0.952 detik Hasil Ekstrak Everyone you meet is fighting a battle you know nothing about. Be kind. Always~ Kesimpulan Citra memiliki ketahanan. Hal ini dikarenakan pixels penanda dan hasil penyisipan tidak berubah. Tabel 4.29. Tampilan dan Informasi Stego-Image Modifikasi XIII Informasi Stego-Image Modifikasi XIII Tampilan citra Nama file stegoimgpy - manipulasi 4.bmp Ukuran penyimpanan size 1,75 MB 1843256 bytes Ukuran penyimpanan pada disk 1,76 MB 1847296 bytes Ukuran dimensi width × height 960 × 640 pixels Bit depth 24 Bentuk Manipulasi Penutupan pixel penanda Waktu Proses Ekstraksi 0.909 detik Hasil Ekstrak - Kesimpulan Citra tidak memiliki ketahanan. Hal ini karena pixel penanda hilang dari citra. Universitas Sumatera Utara 126 Tabel 4.30. Tampilan dan Informasi Stego-Image Modifikasi XIV Informasi Stego-Image Modifikasi XIV Tampilan citra Nama file stegoimgpy - manipulasi 5.bmp Ukuran penyimpanan size 1,75 MB 1843256 bytes Ukuran penyimpanan pada disk 1,76 MB 1847296 bytes Ukuran dimensi width × height 960 × 640 pixels Bit depth 24 Bentuk Manipulasi Penambahan warna dengan nilai 254 dan teks pada bagian kanan atas citra Waktu Proses Ekstraksi 1.123 detik Hasil Ekstrak - Kesimpulan Citra tidak memiliki ketahanan. Hal ini karena terdapat lebih dari satu pixel yang memiliki nilai 254. Suatu citra dikatakan stego-image jika citra tersebut hanya memiliki satu pixel dengan nilai RGB sama dengan 254. Jika suatu stego-image dimanipulasi dengan penambahan warna putih nilai RGB sama dengan 254, maka ketahanan stego-image akan hilang. Begitu pula jika pixel penanda dihilangkan dari stego-image. Proses penyisipan dan ekstraksi citra pembacaan pixel citra dilakukan dari sudut kiri atas, ke kiri bawah, begitu seterusnya sampai ke kanan bawah. Jika pada stego-image diberikan manipulasi dengan pemberian warna hitam nilai RGB dari 0 hingga sama dengan 15 sebelum penanda lebih condong ke arah kiri citra, maka hasil ekstraksi citra akan tidak sesuai dengan pesan rahasia yang sebenarnya. Begitu pula jika dilakukan manipulasi berupa pemberian warna lain di mana warna tersebut menutupi mengganti warna hitam dengan nilai RGB mulai dari 0 hingga sama dengan 15 sebelum pixel penanda. Jika manipulasi dilakukan pada pixel-pixel setelah pixel penanda, maka stego-image dapat dikatakan robust. Kesimpulan pada pengujian ketahanan dari stego-image adalah stego-image dapat dikatakan robust jika tidak ada manipulasi sebelum dan pada pixel penanda, tidak ada penambahan warna yang bernilai RGB 254 serta citra tidak mengalami perbesaran, perkecilan dan keburaman blur. Universitas Sumatera Utara

BAB 5 KESIMPULAN DAN SARAN