85
4.2. Pengujian
Pengujian dilakukan terhadap sistem untuk membuktikan bahwa sistem yang telah dibangun berjalan dengan baik serta sesuai dengan analisis dan perancangan sistem
yang telah dibuat sebelumnya. Untuk melakukan pengujian terhadap sistem, pada penelitian ini dirancang suatu
skenario dalam mengamankan suatu pesan teks. Adapun skenario yang dibuat adalah pengguna sistem ingin mengamankan pesan teks dengan cara melakukan enkripsi yang
dilanjutkan dengan menyisipkan nilai hasil enkripsi ke dalam suatu citra sehingga diperoleh suatu stego-image. Pada skenario selanjutnya, penerima pesan menerima
stego-image tersebut lalu melakukan ekstraksi dari citra dan dilanjutkan dengan proses dekripsi untuk memperoleh pesan dari pengirim. Untuk mengetahui bahwa proses yang
dilakukan sistem berjalan dengan baik dan hasil proses sistem adalah benar, maka pada tiap-tiap skenario dilakukan perhitungan secara manual yang kemudian dibandingkan
dengan hasil dari sistem. Adapun spesifikasi notebook atau perangkat keras yang digunakan untuk
melakukan pengujian sistem adalah sebagai berikut. 1.
Prosesor Intel® Core™ i5-2430M CPU 2.40Ghz 4CPUs, ~2.4GHz. 2.
Memori RAM 4096MB DDR3 3.
Resolusi Display Monitor 1355 × 768 32 bit 60Hz Spesifikasi perangkat lunak yang digunakan untuk melakukan pengujian sistem
adalah sebagai berikut. 1.
Sistem Operasi Windows 7 Ultimate 32-bit 2.
Versi .NET adalah 4.0.30319.18408 3.
Python Versi 3.3.2 dengan Numpy-1.8.1 dan Pillow-2.4.0 4.
Microsoft Office Access dan Word 2013
4.2.1. Skenario pembangkitan kunci
Misalkan pengirim bernama Alice dan penerima pesan bernama Bob. Alice ingin mengirimkan pesan kepada Bob dan pesan tersebut diamankan dengan menggunakan
sistem, maka hal yang pertama dilakukan Alice adalah menerima kunci publik dari Bob. Sebelumnya, Bob harus menentukan kunci private yaitu dua buah bilangan prima yang
keduanya jika dimodulokan dengan 4 akan menghasilkan nilai 3. Jika kunci private
Universitas Sumatera Utara
86
benar, maka kunci publik dapat diperoleh. Kunci private yang ingin digunakan oleh Bon adalah 23 dan 223.
Gambar 4.8. berikut adalah hasil pengujian kunci dengan menggunakan sistem dan kunci dapat digunakan karena sistem menampilkan kunci publik hasil perkalian
dari pasangan kunci private.
Gambar 4.8. Pengujian Sistem dengan Skenario Pembangkitan Kunci Untuk membuktikan kebenaran dari proses pembangkit kunci pada sistem
sesuai Gambar 4.8, maka berikut ini adalah perhitungan yang dilakukan secara manual dengan menggunakan algoritma Miller-Rabin untuk menguji keprimaan dari pasangan
kunci yang dipilih oleh Alice. Telah diketahui sebelumnya bahwa bilangan 23 adalah bilangan prima pada
penyelesaian contoh soal algoritma Miller-Rabin di Bab 2. Pengujian keprimaan bilangan 223 dimulai dengan menghitung nilai biner dari 233-1 = 222
10
= 11011110
2
. Nilai u dan t yang sesuai dengan persamaan 11011110
2
= 222
10
= u2
t
adalah u = 1101111
2
= 111
10
dan t = 1. Jumlah nilai a bilangan acak adalah sebanyak digit dari 223 yaitu 3, sehingga a = [4, 19, 93].
1. Pengujian iterasi pertama dengan a
= 4. Hitung nilai
x a
u
mod n 4
111
mod 223 1mod 223 Hitung
x
i
x
i-1
mod 223 sebanyak t kali, di mana nilai t adalah 1 sehingga:
x
1
x mod 223 1 mod 223 1 mod 223
Universitas Sumatera Utara
87
Karena x 1 mod
, x 1 mod dan x
, maka dilanjutkan kelangkah berikutnya yaitu pengujian dengan a
1
. 2.
Pengujian iterasi kedua dengan a
1
= 19. Hitung nilai
x a
u
mod n
111
mod 223 1mod 223 Hitung
x
i
x
i-1
mod 223 sebanyak t kali, di mana nilai t adalah 1 sehingga:
x
1
x mod 223 1 mod 223 1 mod 223
Karena x 1 mod
, x 1 mod dan x
, maka dilanjutkan kelangkah berikutnya yaitu pengujian dengan a
2
. 3.
Pengujian iterasi ketiga dengan a
2
= 93. Hitung nilai
x a
u
mod n
111
mod 223 mod 223
Hitung x
i
x
i-1
mod 223 sebanyak t kali, di mana nilai t adalah 1 sehingga:
x
1
x mod 223
mod 223 1 mod 223 Karena
x 1 mod , x 1 mod
, x dan pengujian
telah dilakukan sebanyak 3 kali jumlah digit dari 223, maka dilanjutkan kelangkah berikutnya yaitu jika
x
t
mod 223 maka 223 adalah bukan bilangan prima, selain itu maka 223 adalah bilangan prima. Karena
x
t
x
1
mod 223, maka 233 dinyatakan bilangan prima. Karena pasangan kunci 23 dan 223 merupakan bilangan prima, maka dapat
disimpulkan bahwa hasil proses dari sistem menghasilkan nilai yang benar. Kunci publik diperoleh dari hasil perkalian antara pasangan kunci private yaitu 5129. Lalu
kunci publik ini dikirimkan kepada Alice melalui suatu saluran yang tidak aman.
4.2.2. Skenario enkripsi
Setelah kunci publik diterima oleh Alice, maka langkah selanjutnya adalah Alice akan melakukan enkripsi pesan. Pesan yang akan dienkripsi Alice adalah sebuah password
yaitu “7a1”. Hasil enkripsi pesan tersebut menggunakan sistem dapat dilihat pada Gambar 4.9. berikut ini.
Universitas Sumatera Utara
88
Gambar 4.9. Pengujian Sistem dengan Skenario Enkripsi Perhitungan manual dari proses enkripsi sesuai dengan Gambar 4.9. adalah
sebagai berikut. 1.
P = “” = 42. C = 42
2
mod 5129 = 1764 2.
P = “7” = 55 C = 55
2
mod 5129 = 3025 3.
P = “a” = 97 C = 97
2
mod 5129 = 9409 mod 5129 = 4280 4.
P = “1” = 49 C = 49
2
mod 5129 = 2401 Jika dibandingkan hasil perhitungan manual dengan hasil dari sistem, maka
dapat disimpulkan bahwa proses enkripsi dari sistem menghasilkan nilai yang benar.
4.2.3. Skenario penyisipan
Setelah hasil enkripsi pesan ciphertext diperoleh Alice, maka selanjutnya adalah Alice menyisipkan ciphertext tersebut kedalam sebuah citra. Adapun citra yang dipilih oleh
Alice adalah citra dengan ukuran dimensi 5px × 5px. Tampilan dari citra tersebut yang telah diperbesar dapat dilihat pada Gambar 4.10. berikut ini.
Universitas Sumatera Utara
89
Gambar 4.10. Tampilan Cover-Image pada Skenario Penyisipan Nilai RGB tiap pixel pada citra sesuai Gambar 4.10. dapat dilihat pada Tabel
4.1. berikut ini. Tabel 4.1. Nilai RGB dari Cover-Image pada Skenario Penyisipan
i j
1 2
3 4
0, 0,
10, 15,
7 255,
255, 254,
254, 254
255, 255,
255 1
15, 15,
15 10,
2, 7
0, 88,
38 0,
118, 163
254, 254,
254 2
255, 255,
0, 166,
81 30,
15, 0,
15, 7
254, 254,
255 3
254, 254,
254 0,
114, 188
0, 45,
45 254,
254, 254
0, 0,
4 255,
255, 255
254, 254,
254 254,
254, 254
15, 2,
3 255,
255,
Untuk melakukan penyisipan, Alice perlu untuk menentukan nilai batas toleransi dari RGB pada pixel yang dianggap hitam dan nilai yang ditentukan Alice
adalah 15. Pixel yang sesuai dengan kriteria tersebut adalah nilai yang dicetak tebal pada Tabel 4.1.
Hasil proses penyisipan dari sistem dapat dilihat pada Gambar 4.11. dan tampilan dari stego-image yang telah diperbesar dari hasil proses penyisipan dapat
dilihat pada Gambar 4.12. berikut ini. Stego-image yang diperoleh Alice dari sistem kemudian dikirimkan kepada Bob
melalui suatu saluran yang tidak aman.
Universitas Sumatera Utara
90
Gambar 4.11. Pengujian Sistem dengan Skenario Penyisipan
Gambar 4.12. Tampilan Stego-Image pada Skenario Penyisipan Tampilan dari cover-image dengan stego-image pada skenario ini terlihat sama.
Namun, kedua citra akan terlihat perberbedaannya pada nilai pixel-pixel penyusun dari kedua citra. Tabel 4.2. merupakan nilai RGB dari tiap pixel pada citra stego-image. Teks
yang dicetak tebal pada Tabel 4.2. menunjukkan letak perbedaan pixel dari cover-image dan stego-image. Sedangkan sel yang diberi warna latar abu-abu pada Tabel 4.2.
menunjukkan pixel penanda pada stego-image.
Universitas Sumatera Utara
91
Tabel 4.2. Nilai RGB dari Stego-Image pada Skenario Penyisipan
i j
1 2
3 4
0, 6,
14 13,
1, 1
255, 255,
255, 255,
255 254,
254, 254
1 4,
0, 11
0, 11,
8 0,
88, 38
0, 118,
163 255,
255, 255
2 255,
255, 0,
166, 81
30, 15,
0, 9,
6 254,
254, 255
3 255,
255, 255
0, 114,
188 0,
45, 45
255, 255,
255 0,
0,
4 255,
255, 255
255, 255,
255 255,
255, 255
1, 0,
255, 255,
Berikut ini adalah perhitungan manual dari proses penyisipan. 1
Nilai ciphertext yang akan disisip ke dalam citra adalah 1764, 3025, 4280 dan 2401.
2 Sebelum disisip, tiap nilai ciphertext harus diuraikan parsing terlebih
dahulu menjadi empat bagian. a.
1764
10
= 11011100100
2
= 0000011011100100
2
0000
2
= 0
10
0110
2
= 6
10
1110
2
= 14
10
0100
2
= 4
10
b. 3025
10
= 101111010001
2
= 0000101111010001
2
0000
2
= 0
10
1011
2
= 11
10
1101
2
= 13
10
0001
2
= 1
10
c. 4280
10
= 1000010111000
2
= 0001000010111000
2
0001
2
= 1
10
0000
2
= 0
10
1011
2
= 11
10
1000
2
= 8
10
d. 2401
10
= 100101100001
2
= 0000100101100001
2
0000
2
= 0
10
Universitas Sumatera Utara
92
1001
2
= 9
10
0110
2
= 6
10
0001
2
= 1
10
Sehingga diperoleh nilai 0, 6, 14, 4, 0, 11, 13, 1, 1, 0, 11, 8, 0, 9, 6, 1 yang banyaknya adalah banyak ciphertext × 4 = 4 × 4 = 16 . Jika banyak nilai
tersebut dimodulokan dengan 3, maka akan menghasilkan nilai 1 banyak nilai hasil parsing
mod 3 ≠ 0. Agar banyak nilai tersebut habis dibagi 3, maka ditambahkan dua bilangan dengan nilai 0 pada akhir dari deret nilai
hasil parsing tersebut 16 + 2 = 18 dan 18 mod 3 = 0 sehingga diperoleh nilai yang siap untuk disisip ke dalam citra yaitu 0, 6, 14, 4, 0, 11, 13, 1, 1,
0, 11, 8, 0, 9, 6, 1, 0, 0. 3
Ganti seluruh pixel yang bernilai RGB sama dengan 254 menjadi 255, yaitu pixel pada index 0,3, 1,4, 2,4, 3,0, 3,3 dan 4,1.
4 Ganti nilai RGB tiap pixel yang dianggap berwarna hitam dengan nilai yang
telah diperoleh sebelumnya secara berurutan. Index pixel hitam i, j = [0,0, 0,1, 1,0, 1,1, 3,2, 3,4, 4,3]
pixel[i,j] = R, G, B pixel[0,0] = 0, 0, 0 = 0, 6, 14
pixel[0,1] = 15, 15, 15 = 4, 0, 11 pixel[1,0] = 10, 15, 7 = 13, 1, 1
pixel[1,1] = 10, 2, 7 = 0, 11, 8 pixel[3,2] = 0, 15, 7 = 0, 9, 6
pixel[3,4] = 15, 2, 3 = 1, 0, 0 5
Ubah nilai pixel selanjutnya dengan nilai RGB sama dengan 254, yaitu pada pixel dengan index 4,0.
6 Petakan matriks pixel citra menjadi citra baru.
Hasil dari perhitungan manual akan membentuk matriks pixel citra yang sesuai dengan Tabel 4.2. dan hal ini membuktikan bahwa hasil proses penyisipan dari sistem
adalah benar.
Universitas Sumatera Utara
93
4.2.4. Skenario ekstraksi
Setelah stego-image diterima oleh Bob, maka hal yang pertama untuk membaca pesan yang dikirim oleh Alice adalah dengan mengekstrak citra tersebut dengan menggunakan
sistem. Gambar 4.13. berikut ini adalah hasil ekstrak citra dengan menggunakan sistem.
Gambar 4.13. Pengujian Sistem dengan Skenario Ekstraksi Pada Gambar 4.13. terlihat dua bentuk pesan pada textbox yang berbeda, yaitu
pada textbox ciphertext yang merupakan kemungkinan nilai ciphertext dan pada textbox plaintext yang merupakan kemungkinan nilai plaintext. Pada skenario ini, Bob tidak
mengerti maksud dari plaintext yang ditampilkan sistem tidak terlihat seperti password sehingga dapat disimpulkan hasil ekstraksi citra adalah berupa ciphertext
yaitu 1764, 3025, 4280 dan 2401. Berikut ini adalah perhitungan manual dari proses ekstraksi dari skenario yang
telah dibuat. 1
Baca nilai matriks penyusun pixel dari stego-image. Hasilnya adalah matriks yang sesuai dengan Tabel 4.2.
2 Cari seluruh nilai RGB yang lebih kecil atau sama dengan 15 dari matriks
pixel sampai nilai RGB sebelum pixel penanda yang bernilai RGB sama
Universitas Sumatera Utara
94
dengan 254. Hasilnya adalah pixel dengan index 0,0, 0,1, 1,0, 1,1, 3,2 dan 3,4.
3 Baca seluruh nilai dari pixel yang memiliki index 0,0, 0,1, 1,0, 1,1,
3,2 dan 3,4. Sehingga diperoleh nilai [0,6,14, 4,0,11, 13,1,1, 0,11,8, 0,9,6, 1,0,0] atau [0, 6, 14, 4, 0, 11, 13, 1, 1, 0, 11, 8, 0, 9, 6, 1,
0, 0]. 4
Hapus seluruh nilai 0 pada akhir deret nilai yang diperoleh dari langkah ketiga.
Nilai ekstrak = [0, 6, 14, 4, 0, 11, 13, 1, 1, 0, 11, 8, 0, 9, 6, 1, 0, 0]
Nilai ekstrak = [0, 6, 14, 4, 0, 11, 13, 1, 1, 0, 11, 8, 0, 9, 6, 1] 5
Ubah tiap nilai menjadi biner di mana jumlah bit panjang biner dari tiap nilai sebanyak 4 bit. Anggap tiap biner adalah string, gabungkan setiap
empat nilai biner mulai dari kiri deret tersebut menjadi biner yang jumlah bit nya sebanyak 16 bit. Lalu ubah 16 binary digit tersebut ke desimal.
Lanjutkan ke nilai berikutnya dengan cara yang sama. Nilai ekstrak = [0, 6, 14, 4, 0, 11, 13, 1, 1, 0, 11, 8, 0, 9, 6, 1]
Bentuk biner dari nilai ekstrak yang dibagi per empat bagian adalah sebagai berikut: [0000, 0110, 1110, 0100, 0000, 1011, 1101, 0001, 0001, 0000,
1011, 1000, 0000, 1001, 0110, 0001] Tiap empat biner akan digabungkan sehingga diperoleh:
0000, 0110, 1110, 0100 = 0000011011100100
2
= 1764
10
0000, 1011, 1101, 0001 = 0000101111010001
2
= 3025
10
0001, 0000, 1011, 1000 = 0001000010111000
2
= 4280
10
0000, 1001, 0110, 0001 = 0000100101100001
2
= 2401
10
Melihat hasil dari perhitungan manual dan hasil yang diperoleh dari sistem, maka dapat disimpulkan hasil proses ekstraksi pada sistem adalah benar.
4.2.5. Skenario dekripsi
Setelah proses ekstraksi dan Bob memperoleh nilai ciphertext, langkah selanjutnya adalah Bob mencoba melakukan dekripsi untuk memperoleh pesan yang dikirim Alice.
Hasil dekripsi yang dilakukan oleh Bob menggunakan sistem dapat dilihat pada Gambar 4.14. berikut ini.
Universitas Sumatera Utara
95
Gambar 4.14. Pengujian Sistem dengan Skenario Dekripsi Proses dekripsi dari sistem dapat dimengerti oleh Bob yaitu password yang
dikirimkan Alice adalah “7a1” tanpa petik dua. Berikut ini adalah proses dekripsi yang dihitung secara manual.
1 Hitung nilai Y
p
dan Y
q
yang merupakan inversi modulo dari p dan q dengan menggunakan algoritma extended Euclidean.
Tabel 4.3. Penyelesaian Extended Euclidean pada Skenario Dekripsi Iterasi
p q
Y
p
x2 Y
q
y2 hasilBagi sisaBagi S
T 1
23 223 1
1 23
1 2
223 23 1
1 9
16 -9
1 3
23 16
1 -9
1 1
7 10
-1 4
16 7
-9 10
1 -1
2 2
-29 3
5 7
2 10
-29 -1
3 3
1 97
-10 6
2 1
-29 97
3 -10
2 -223 23
7 1
97 -223 -10 -23 -
- -
- Sehingga dapat dinyatakan bahwa GCD23,223 adalah 1, nilai Y
p
= 97 dan nilai Y
q
= -10.
Universitas Sumatera Utara
96
2 Dekripsi dari ciphertext 1764:
n = 5129 m
p
= 1764
23+14
mod 23 = 1764
6
mod 23 = 4 m
q
= 1764
223+14
mod 223 = 1764
56
mod 223 = 181 Misalkan:
x = m
p
qY
q
= 4 × 223 × -10 = -8920 y = m
q
pY
p
= 181 × 23 × 97 = 403811 Maka:
P1 = x + y mod n = -8920 + 403811 mod 5129 = 5087 mod 5129 P2 = x - y mod n
= -8920 - 403811 mod 5129 = 2718 mod 5129 P3 = -x + y mod n = 8920 + 403811 mod 5129 = 2411 mod 5129
P4 = -x - y mod n = 8920 - 403811 mod 5129 = 42 mod 5129 Nilai terkecil dari P1, P2, P3, P4 adalah 42 = ‘’ dalam ASCII
3 Dekripsi dari ciphertext 3025:
n = 5129 m
p
= 3025
23+14
mod 23 = 3025
6
mod 23 = 9 m
q
= 3025
223+14
mod 223 = 3025
56
mod 223 = 55 Misalkan:
x = m
p
qY
q
= 9 × 223 × -10 = -20070 y = m
q
pY
p
= 55 × 23 × 97 = 122705
Maka: P1 = x + y mod n = -20070 + 122705 mod 5129 = 55 mod 5129
P2 = x - y mod n = -20070 - 122705 mod 5129 = 837 mod 5129
P3 = -x + y mod n = 20070 + 122705 mod 5129 = 4292 mod 5129 P4 = -x - y mod n = 20070 - 122705 mod 5129 = 5074 mod 5129
Nilai terkecil dari P1, P2, P3, P4 adalah 55 = ‘7’ dalam ASCII 4
Dekripsi dari ciphertext 4280: n = 5129
m
p
= 4280
23+14
mod 23 = 4280
6
mod 23 = 18 m
q
= 4280
223+14
mod 223 = 4280
56
mod 223 = 126 Misalkan:
x = m
p
qY
q
= 18 × 223 × -10 = -40140 y = m
q
pY
p
= 126 × 23 × 97 = 281106
Universitas Sumatera Utara
97
Maka: P1 = x + y mod n = -40140 + 281106 mod 5129 = 5032 mod 5129
P2 = x - y mod n = -40140 - 281106 mod 5129 = 1881 mod 5129
P3 = -x + y mod n = 40140 + 281106 mod 5129 = 3248 mod 5129 P4 = -x - y mod n = 40140 - 281106 mod 5129 = 97 mod 5129
Nilai terkecil dari P1, P2, P3, P4 adalah 97 = ‘a’ dalam ASCII 5
Dekripsi dari ciphertext 2401: n = 5129
m
p
= 2401
23+14
mod 23 = 2401
6
mod 23 = 3 m
q
= 2401
223+14
mod 223 = 2401
56
mod 223 = 49 Misalkan:
x = m
p
qY
q
= 3 × 223 × -10 = -5590 y = m
q
pY
p
= 49 × 23 × 97 = 109319
Maka: P1 = x + y mod n = -5590 + 109319 mod 5129 = 49 mod 5129
P2 = x - y mod n = -5590 - 109319 mod 5129 = 1958 mod 5129
P3 = -x + y mod n = 5590 + 109319 mod 5129 = 3171 mod 5129 P4 = -x - y mod n = 5590 - 109319 mod 5129 = 5080 mod 5129
Nilai terkecil dari P1, P2, P3, P4 adalah 49 = ‘1’ dalam ASCII Berdasarkan perhitungan manual, hasil dekripsi ciphertext
adalah “7a1” tanpa tanda petik dua dan hasil tersebut sama dengan hasil proses dekripsi dari sistem. Maka
dapat disimpulkan bahwa proses dekripsi yang ada pada sistem menghasilkan nilai yang benar.
4.2.6. Hasil pengujian enkripsi
Tujuan dari pengujian ini adalah untuk mengetahui pengaruh panjang plaintext terhadap lama proses enkripsi algoritma Rabin dan pengaruh besar kunci publik yang digunakan
terhadap lama proses enkripsi algoritma Rabin dengan plaintext yang sama. Pengukuran lama proses dilakukan hanya pada modul kendali bahasa Python
dan proses yang terdapat pada interface bahasa C tidak dihitung. Pengukuran lama proses uji enkripsi dengan variasi panjang plaintext dan kunci publik tetap dapat dilihat
pada Tabel 4.4. berikut ini.
Universitas Sumatera Utara
98
Tabel 4.4. Hasil Pengujian Enkripsi dengan Variasi Panjang Plaintext Kunci Publik : 2874653 56 bit
No. Panjang Plaintext
karakter Waktu
dtk 1
19 0.001
2 137
0.001 3
1233 0.010
4 1507
0.016 5
2654 0.023
6 3387
0.028 7
4061 0.043
8 5828
0.060 9
10313 0.071
10 27703
0.192 Rata-rata
0.0445 Gambar 4.15. berikut ini adalah visualisasi hasil pengujian enkripsi dengan
variasi panjang plaintext sesuai Tabel 4.4. dalam bentuk grafik.
Gambar 4.15. Grafik Pengaruh Panjang Plaintext dengan Lama Proses Enkripsi Berdasarkan hasil pengujian tersebut dapat disimpulkan bahwa proses enkripsi
akan semakin lama jika plaintext semakin panjang. Pengujian selanjutnya adalah dengan menguji proses enkripsi terhadap plaintext
yang sama dan variasi besar kunci publik yang berbeda. Hasil pengujian dalam bentuk tabel dapat dilihat pada Tabel 4.5. dan dalam bentuk grafik dapat dilihat pada Gambar
4.16. berikut ini.
0,001 0,001
0,01 0,016
0,023 0,028
0,043 0,06
0,071 0,192
0,05 0,1
0,15 0,2
0,25
19 137
1233 1507
2654 3387
4061 5828
10313 27703
W ak
tu D
e ti
k
Panjang Plaintext Karakter
Universitas Sumatera Utara
99
Tabel 4.5. Hasil Pengujian Enkripsi dengan Variasi Besar Kunci Publik Panjang Plaintext : 5659 karakter
No. Kunci Publik Panjang Kunci Publik bit Waktu
dtk 1
1101 32
0.039 2
54533 40
0.047 3
667757 48
0.047 4
746761 48
0.038 5
2704081 56
0.047 6
6203009 56
0.059 7
11136317 64
0.047 8
27333601 64
0.047 9
36028793 64
0.058 10 63882457
64 0.047
Rata-rata 0.0476
Gambar 4.16. Grafik Pengaruh Besar Kunci Publik dengan Lama Proses Enkripsi Dari Tabel 4.5. dan Gambar 4.16. dapat disimpulkan bahwa enkripsi dengan
plaintext yang sama dan variasi kunci yang berbeda menghasilkan waktu proses yang bervariasi.
4.2.7. Hasil pengujian dekripsi
Tujuan dari pengujian ini adalah untuk mengetahui pengaruh panjang ciphertext terhadap lama proses dekripsi algoritma Rabin kunci yang digunakan sama dan
0,039 0,047
0,047 0,038
0,047 0,059
0,047 0,047
0,058 0,047
0,01 0,02
0,03 0,04
0,05 0,06
0,07
W ak
tu D
e ti
k
Kunci Publik
Universitas Sumatera Utara
100
pengaruh besar kunci private yang digunakan terhadap lama proses dekripsi algoritma Rabin dengan ciphertext yang sama. Selain dari melihat lama proses, pada pengujian
ini juga akan dibandingkan hasil dekripsi sistem dengan plaintext untuk menguji keutuhan data data integrity.
Pengukuran lama proses dilakukan hanya pada modul kendali bahasa Python dan proses yang terdapat pada interface bahasa C tidak dihitung. Pengukuran lama
proses uji dekripsi dengan variasi panjang ciphertext dan kunci tetap dapat dilihat pada Tabel 4.6. berikut ini.
Tabel 4.6. Hasil Pengujian Dekripsi dengan Variasi Panjang Ciphertext Kunci Private p,q : 23, 223
Kunci Publik n : 5129 No.
Enkripsi Dekripsi
Panjang Plaintext karakter
Waktu dtk
Jumlah Ciphertext Waktu
dtk 1
19 0.000
19 0.000
2 137
0.000 137
0.016 3
1233 0.016
1233 0.062
4 1507
0.016 1507
0.078 5
2654 0.016
2654 0.125
6 3387
0.031 3387
0.172 7
4061 0.031
4061 0.172
8 5828
0.062 5828
0.281 9
10313 0.109
10313 0.515
10 27703
0.187 27703
1.186 Rata-rata
0.0468 Rata-rata
0.2607 Gambar 4.17. berikut ini adalah visualisasi hasil pengujian enkripsi-dekripsi
dengan variasi panjang plaintextciphertext sesuai Tabel 4.6. dalam bentuk grafik.
Universitas Sumatera Utara
101
Gambar 4.17. Grafik Pengaruh Panjang Ciphertext dengan Lama Proses Dekripsi Dari Tabel 4.6. dan Gambar 4.17. dapat disimpulkan bahwa proses dekripsi akan
semakin lama jika ciphertext semakin panjang berbanding lurus dengan lama proses enkripsi. Selain itu, proses dekripsi juga lebih lama dibandingkan dengan proses
enkripsi pada pengujian tersebut. Tabel 4.7. berikut ini adalah hasil pengujian proses dekripsi dengan panjang dan
plaintextciphertext yang sama dengan variasi kunci. Tabel 4.7. Hasil Pengujian Dekripsi dengan Variasi Kunci
Panjang Plaintext : 3387 karakter No.
Enkripsi Dekripsi
Kunci Publik n
Waktu dtk
Kunci Private Waktu
dtk p
q 1
1101 0.028
3 367
0.114 2
54533 0.035
2371 23
0.185 3
746761 0.035
479 1559
0.179 4
982921 0.036
439 2239
0.203 5
5242093 0.035
9311 563
0.240 6
6203009 0.028
1231 5039
0.264 7
19112953 0.035
9619 1987
0.277 8
27464237 0.035
5303 5179
0.275 9
36028793 0.034
5483 6571
0.254 10
52955369 0.035
9623 5503
0.237 Rata-rata
0.0336 Rata-rata
0.2228
0,2 0,4
0,6 0,8
1 1,2
1,4
19 137
1233 1507
2654 3387
4061 5828
10313 27703
W a
k tu
d e
ti k
Panjang PlaintextCiphertext
Enkripsi Dekripsi
Universitas Sumatera Utara
102
Grafik yang sesuai dengan Tabel 4.7. dapat dilihat pada Gambar 4.18 berikut.
Gambar 4.18. Grafik Hasil Pengujian Dekripsi dengan Variasi Kunci Dari hasil percobaan sesuai Tabel 4.7. dan melihat grafik pada Gambar 4.18.
dapat disimpulkan bahwa lama proses dekripsi dengan ciphertext yang sama tergantung pada kunci yang digunakan.
Selain melihat lama proses dekripsi, pada pengujian ini juga dilakukan pengujian terhadap keutuhan data integrity yaitu hasil proses dekripsi algoritma Rabin
pada sistem dibandingkan dengan plaintext. Jika hasil dari sistem tidak sesuai, maka perlu dilakukan perhitungan manual untuk membuktikan kebenaran hasil dekripsi
melihat keempat hasil dekripsi algoritma Rabin karena sistem yang dibangun melakukan proses autodekripsi. Tabel 4.8. berikut adalah hasil pengujian keutuhan data
dengan kunci yang sama untuk plaintext yang berbeda. Pengujian selanjutnya adalah membandingkan proses enkripsi, proses dekripsi
dan kesesuaian hasil dekripsi dengan plaintext antara dua kunci. Misalnya, kunci A dipakai untuk enkripsi dan ciphertext hasil enkripsi tersebut didekripsi menggunakan
kunci A dan kunci B. Hasil dekripsi menggunakan kunci A dan kunci B akan dibandingkan dengan plaintext. Untuk lebih jelasnya, hasil pengujian dapat dilihat pada
Tabel 4.9.
0,05 0,1
0,15 0,2
0,25 0,3
1 2
3 4
5 6
7 8
9 10
W ak
tu d
e ti
k
Nomor Percobaan Sesuai Tabel 4.7.
Enkripsi Dekripsi
Universitas Sumatera Utara
103
Tabel 4.8. Pengujian Keutuhan Data terhadap Satu Kunci Kunci Private p,q : 23, 223
Kunci Publik n : 5129 No.
Plaintext P
Enkripsi Dekripsi
Pjg. P karakter
Waktu dtk
Jlh. C
Waktu dtk
Hasil Dekripsi 1
{USU} 5
0.000 5
0.000 dUSU}
2 Aulia Akbar
Harahap 19
0.000 19
0.000 Aulia Akbar
Harahap 3
S1 Ilmu Komputer Fasilkom-TI
28 0.000
28 0.000
S1 Ilmu Komputer Fasilkom-TI
4 Implementasi
Sistem Keamanan Data Menggunakan
Steganografi Teknik Pemetaan
Titik Hitam dengan Pencarian
Sekuensial dan Rabin
Cryptosystem 137
0.000 137
0.000 Implementasi
Sistem Keamanan Data Menggunakan
Steganografi Teknik Pemetaan
Titik Hitam dengan Pencarian
Sekuensial dan Rabin
Cryptosystem
Pada nomor 1 dari Tabel 4.8. menunjukkan hasil dekripsi yang tidak sesuai dengan plaintext. Perbedaan hasil dekripsi dengan plaintext tersebut terletak pada
karakter pertama, yaitu karakter ‘d‘ yang seharusnya ‘{’ tanpa tanda petik. Berikut ini adalah perhitungan manual untuk pengujian keutuhan data hasil dekripsi.
Ciphertext dari proses enkripsi karakter ‘{‘ yang sesuai dengan Tabel 4.8. adalah 4871.
Nilai dari Y
p
= 97 dan Y
q
= -10. m
p
= 4871
23+14
mod 23 = 4871
6
mod 23 = 8
m
q
= 4871
223+14
mod 223 = 4871
56
mod 223 = 100 Misalkan:
x = m
p
qY
q
= 8 × 223 × -10 = -17840
y = m
q
pY
p
= 100 × 23 × 97 = 223100
Maka: P1 = x + y mod n
= -17840 + 223100 mod 5129 = 100 mod 5129 = ‘d’
P2 = x - y mod n = -17840 - 223100 mod 5129 = 123 mod 5129
= ‘{‘ P3 = -x + y mod n = 17840 + 223100 mod 5129 = 5006 mod 5129
= ‘ᎎ’ P4 = -x - y mod n
= 17840 - 223100 mod 5129 = 5029 mod 5129 = ‘Ꭵ’
Nilai terkecil dari P1, P2, P3, P4 adalah 100 = ‘d’ dalam ASCII.
Universitas Sumatera Utara
104
Melihat hasil perhitungan manual tersebut, nilai yang akan dikembalikan oleh sistem adalah P1. Sedangkan hasil yang sesuai dengan plaintext adalah P2. Melihat
terdapat plaintext yang sesuai dari keempat hasil dekripsi tersebut, maka algoritma Rabin dapat dikatakan memenuhi aspek keutuhan data.
Penggunaan autodekripsi pada sistem akan kurang maksimal jika nilai hasil dekripsi yang terkecil bukanlah plaintext yang sebenarnya. Namun akan sangat
membantu dalam meringankan beban penerima pesan dalam menentukan plaintext yang benar. Jika terdapat kesalahan dari proses autodekripsi penerima pesan tidak
mengerti hasil dekripsi yang ditampilkan oleh sistem, maka yang harus dilakukan pengguna adalah menghitung secara manual dan menentukan plaintext yang benar.
Tabel 4.9. Pengujian Proses Dekripsi pada Sistem dengan Kunci Berbeda Kasus Pertama
Kunci A p, q, n : 463, 491, 227333 Kunci B p, q, n : 3, 223, 669
No. Plaintext Kunci A
Kunci B Enk. A Dek. A Dek. B Enk. B Dek. A Dek. B
1 A
4225 A
A 211
- A
2 u
13689 u
u 309
- u
3 l
11664 l
l 291
- l
4 i
11025 i
i 321
- i
5 a
9409 a
a 43
- a
Kasus Kedua Kunci C p, q, n : 107, 9547, 1021529
Kunci D p, q, n : 3011, 2503, 7536533 No. Plaintext
Kunci C Kunci D
Enk. C Dek. C Dek. D Enk. D Dek. C Dek. D 6
A 4225
A A
4225 A
A 7
u 13689
u u
13689 u
u 8
l 11664
l l
11664 l
l 9
i 11025
i i
11025 i
i 10
a 9409
a a
9409 a
a Dari pengujian proses dekripsi dengan kunci berbeda sesuai Tabel 4.9.
menunjukkan bahwa hasil dekripsi dari proses enkripsi dengan kunci yang sama menghasilkan plaintext yang benar. Namun terdapat ciphertext hasil enkripsi suatu
kunci yang dapat didekripsi oleh kunci yang lain seperti pada kasus kedua. Hal ini disebabkan oleh hasil enkripsi dari kedua kunci yang berbeda menghasilkan nilai
ciphertext yang sama. Pada kasus pertama, kunci B dapat memperoleh plaintext yang sesuai dari
ciphertext hasil enkripsi kunci A sedangkan kunci A tidak dapat melakukan dekripsi
Universitas Sumatera Utara
105
dari ciphertext hasil enkripsi kunci B. Untuk hal tersebut, perlu dilakukan perhitungan manual kembali untuk melihat penyebab mengapa sistem dapat menampilkan plaintext
yang sesuai walaupun kunci dekripsi yang digunakan tidak sesuai dengan ciphertext. Pada perhitungan manual berikut ini, hanya menghitung hasil pengujian nomor 1 dari
Tabel 4.9. Ciphertext hasil enkripsi karakter ‘A’ dengan kunci A adalah 4225. Dekripsi
menggunakan kunci A dari nilai ciphertext = 4225 adalah sebagai berikut: p = 463, q = 491, n = 227333, Y
p
= -228, Y
q
= 215, m
p
= 65 dan m
q
= 65. Misalkan x = m
p
qY
q
dan y = m
q
pY
p
, maka: x = 65 × 491 × 215 = 6861725
y = 65 × 463 × -228 = -6861660 P1 = x + y mod n = 6861725 - 6861660 mod 227333
= 65 mod 227333 P2 = x - y mod n = 6861725 + 6861660 mod 227333
= 83405 mod 227333 P3 = -x + y mod n = -6861725 - 6861660 mod 227333
= 143928 mod 227333 P4 = -x - y mod n = -6861725 + 6861660 mod 227333
= 227268 mod 227333 Nilai terkecil dari P1, P2, P3 dan P4 adalah P1 = 65 = ‘A’ dalam ASCII.
Sedangkan perhitungan manual untuk dekripsi menggunakan kunci B dari nilai ciphertext = 4225 adalah sebagai berikut:
p = 3, q = 223, n = 4225, Y
p
= -74, Y
q
= 1, m
p
= 1 dan m
q
= 65. Misalkan x = m
p
qY
q
dan y = m
q
pY
p
, maka: x = 1 × 223 × 1 = 223
y = 65 × 3 × -74 = -14430 P1 = x + y mod n = 223 - 14430 mod 4225
= 511 mod 4225 P2 = x - y mod n = 223 + 14430 mod 4225 = 604 mod 4225
P3 = -x + y mod n = -223 - 14430 mod 4225 = 65 mod 4225 P4 = -x - y mod n = -223 + 14430 mod 4225 = 158 mod 4225
Nilai terkecil dari P1, P2, P3 dan P4 adalah P3 = 65 = ‘A’ dalam ASCII. Dari hasil perhitungan manual di atas, dapat dilihat bahwa nilai terkecil hasil
proses dekripsi menggunakan kunci A dan kunci B adalah sama-sama bernilai 65 karakter ‘A’ dalam ASCII. Walaupun begitu, keempat hasil dekripsi dari kedua kunci
Universitas Sumatera Utara
106
tidak identik. Hal ini memberikan kesimpulan bahwa jika melakukan proses dekripsi dengan cara autodekripsi seperti yang dilakukan oleh sistem, terdapat kemungkinan
ciphertext dari hasil enkripsi suatu kunci dapat didekripsi menggunakan kunci yang lain. Namun, algoritma Rabin tetap aman dalam implementasinya dikarenakan keempat
hasil proses dekripsi dengan masing-masing kunci yang berbeda tidak menghasilkan empat nilai yang identik.
Perhitungan manual dari proses dekripsi dari nilai ciphertext = 211 menggunakan kunci A adalah sebagai berikut.
p = 463, q = 491, n = 227333, Y
p
= -228, Y
q
= 215, m
p
= 381 dan m
q
= 329. Misalkan x = m
p
qY
q
dan y = m
q
pY
p
, maka: x = 381 × 491 × 215 = 40220265
y = 329 × 463 × -228 = -34730556 P1 = x + y mod n = 40220265 - 34730556 mod 227333
= 33717 mod 227333 P2 = x - y mod n = 40220265 + 34730556 mod 227333
= 158264 mod 227333 P3 = -x + y mod n = -40220265 - 34730556 mod 227333
= 69069 mod 227333 P4 = -x - y mod n = -40220265 + 34730556 mod 227333
= 193616 mod 227333 Nilai terkecil dari P1, P2, P3 dan P4 adalah P1 = 33717.
Dari perhitungan tersebut, tidak ada nilai 65 yang merupakan kode karakter ‘A’ pada ASCII sesuai karakter pada plaintext dan sistem tidak dapat mengubah nilai
terkecil hasil dekripsi menjadi karakter yang terdapat pada ASCII sehingga sistem tidak dapat menampilkan karakter hasil dekripsi menampilkan dialog kesalahan.
4.2.8. Hasil pengujian penyisipan
Pengujian penyisipan dilakukan dengan dua cara, cara pertama adalah dengan melakukan penyisipan dengan variasi panjang pesan rahasia berupa ciphertext dengan
citra yang sama dan cara yang kedua adalah dengan melakukan penyisipan dengan variasi ukuran dimensi citra dengan panjang pesan yang sama.
Tujuan dari pengujian dengan cara pertama adalah untuk mengetahui pengaruh panjang pesan rahasia terhadap lama proses penyisipan. Nilai batas nilai toleransi untuk
Universitas Sumatera Utara
107
pemetaan titik hitam yang digunakan adalah 15, kunci publik yang digunakan adalah 4796881 untuk pesan yang dienkripsi terlebih dahulu sebelum disisip, citra serta
informasi citra yang digunakan untuk penyisipan dengan cara pertama dapat dilihat pada Tabel 4.10 dan hasil pengujian penyisipannya dapat dilihat pada Tabel 4.11
berikut. Tabel 4.10. Informasi Citra Cover-Image pada Pengujian Penyisipan
Informasi Citra Tampilan citra
Nama file jamie n jay.bmp
Ukuran penyimpanan size 325 KB 333056 bytes
Ukuran penyimpanan pada disk 328 KB 335872 bytes
Ukuran dimensi width × height 333 × 333 pixels
Bit depth 24
Jumlah titik hitam toleransi 15 9838 titik hitam
Jumlah karakter yang dapat disisip ke citra 7378 karakter Jumlah karakter yang dapat disisip pada pesan diperoleh dari hasil perhitungan
jumlah titik hitam tidak termasuk pixel pada akhir citra dikali dengan 3 lalu hasilnya dibagi dengan 4.
Tabel 4.11. Hasil Pengujian Penyisipan dengan Variasi Panjang Pesan Rahasia No.
Panjang Pesan ciphertext
Waktu Proses dtk
1 5
2.244 2
395 2.277
3 1185
2.283 4
4740 2.403
5 7378
2.427 Rata-rata
2.3268
Universitas Sumatera Utara
108
Visualisasi hasil pengujian berdasarkan Tabel 4.11. dalam bentuk grafik dapat dilihat pada Gambar 4.19. berikut ini.
Gambar 4.19. Grafik Hasil Pengujian Penyisipan dengan Variasi Panjang Pesan Dari hasil pengujian dengan cara pertama dan dengan melihat grafik pada
Gambar 4.19. dapat disimpulkan bahwa panjang pesan rahasia akan berpengaruh pada lama proses penyisipan yaitu semakin panjang pesan rahasia yang disisipkan maka akan
semakin lama proses penyisipan. Pengujian dengan cara kedua betujuan untuk mengetahui pengaruh variasi citra
yang digunakan dengan panjang pesan rahasia yang sama terhadap lama proses penyisipan. Tabel 4.12. berikut ini adalah hasil pengujian dengan melakukan penyisipan
dengan variasi citra dengan panjang pesan rahasia yang sama 223 karakter dan nilai batas toleransi warna yang dianggap hitam sama dengan 15. Pesan dienkripsi terlebih
dahulu dengan kunci publik yang digunakan adalah sebesar 4796881. Visualisasi dari hasil pengujian yang sesuai dengan Tabel 4.12. dalam bentuk grafik dapat dilihat pada
Gambar 4.20. sampai dengan Gambar 4.23.
2,15 2,2
2,25 2,3
2,35 2,4
2,45
5 395
1185 4740
7378
W ak
tu d
tk
Panjang Ciphertext
Universitas Sumatera Utara
109
Tabel 4.12. Hasil Pengujian Penyisipan dengan Variasi Cover-Image No.
Cover-Image Stego-Image
Waktu dtk 1
659 KB 675056 bytes 599 × 375 = 224625 pixels
95216 titik hitam Bit Depth = 24
659 KB 675054 bytes 599 × 375 = 224625 pixels
Bentuk Pesan: ciphertext Bit Depth = 24
2.964
2
1.97 MB 2073656 bytes 720 × 960 = 691200 pixels
100872 titik hitam Bit Depth = 24
1.97 MB 2073654 bytes 720 × 960 = 691200 pixels
Bentuk Pesan: ciphertext Bit Depth = 24
8.658
3
555 KB 569188 bytes 721 × 263 = 189623 pixels
14584 titik hitam Bit Depth = 24
555 KB 569186 bytes 721 × 263 = 189623 pixels
Bentuk Pesan: ciphertext Bit Depth = 24
3.136
4
2.63 MB 2764856 bytes 960 × 960 = 921600 pixels
111789 titik hitam Bit Depth = 24
2.63 MB 2764854 bytes 960 × 960 = 921600 pixels
Bentuk Pesan: ciphertext Bit Depth = 24
13.010
Rata-rata 6.942
Universitas Sumatera Utara
110
Gambar 4.20. Grafik Pengaruh Ukuran Citra Terhadap Lama Proses Penyisipan
Gambar 4.21. Grafik Pengaruh Ukuran Dimensi Terhadap Lama Proses Penyisipan
569188; 3,136 675056; 2,964
2073656; 8,658 2764856; 13,01
2 4
6 8
10 12
14
500000 1000000
1500000 2000000
2500000 3000000
W ak
tu d
tk
Ukuran File Citra bytes
Waktu Proses
189623; 3,136 224625; 2,964
691200; 8,658 921600; 13,01
2 4
6 8
10 12
14
200000 400000
600000 800000
1000000
W ak
tu d
tk
Ukuran Dimensi Citra pixels
Waktu Proses
Universitas Sumatera Utara
111
Gambar 4.22. Grafik Pengaruh Jumlah Titik Hitam Terhadap Lama Proses Penyisipan
Gambar 4.23. Grafik Perbandingan Width dan Height pada Dimensi Citra Terhadap Lama Proses Penyisipan
Melihat grafik yang ditunjukkan pada Gambar 4.20. sampai dengan Gambar 4.22. dapat disimpulkan bahwa lama proses penyisipan akan berbanding lurus dengan
ukuran citra size, ukuran dimensi citra pixels atau jumlah titik hitam yang dimiliki
14584; 3,136 95216; 2,964
100872; 8,658 111789; 13,01
2 4
6 8
10 12
14
20000 40000
60000 80000
100000 120000
W ak
tu d
tk
Jumlah Titik Hitam
Waktu Proses
599 721
720 960
375 263
960 960
200 400
600 800
1000 1200
2,964 3,136
8,658 13,01
U k
u ran
p ix
e ls
Waktu Proses dtk
Width Height
Universitas Sumatera Utara
112
citra. Sedangkan Gambar 4.23. hanya menunjukkan perbandingan antara lebar width dengan tinggi height pada citra yang digunakan yang sesuai dengan Tabel 4.12.
Untuk pengujian aspek imperceptibility dari stego-image hasil penyisipan dilakukan dengan mengumpulkan jawaban sepuluh orang responden menggunakan
angket yang dibuat oleh penulis. Pengisian angket tersebut melibatkan keempat pasangan citra dari Tabel 4.12. yang ditampilkan menggunakan perangkat lunak
penampil citra kepada para responden sebagai citra yang akan dibandingkan. Berikut ini adalah kesimpulan dari hasil pengujian aspek imperceptibility berdasarkan angket
yang diisi oleh sepuluh orang responden. 1.
Seluruh responden 10 orang tidak dapat membedakan seluruh pasangan citra saat pertama kali ditampilkan.
2. 1 dari 10 orang responden tidak dapat membedakan dari seluruh pasangan
citra saat diberi kesempatan untuk mengamati dan mencermati citra. 3.
6 dari 10 orang responden tidak curiga saat pertama kali citra ditampilkan. 4.
4 dari 10 orang responden tidak curiga saat diberi kesempatan mengamati dan mencermati citra yang diberikan.
5. 4 dari 10 orang responden tidak mengetahui tentang steganografi sebelum
mengisi angket yang diberikan. 6.
Seluruh responden 10 orang setuju bahwa metode steganografi yang digunakan berhasil dalam mengamankan pesan teks.
Responden dapat membedakan pasangan citra saat diberi kesempatan untuk mengamati dan mencermati citra karena stego-image akan memiliki titik putih yang
berfungsi sebagai penanda akhir dari pesan rahasia. Dari seluruh hasil pengisian angket, dapat disimpulkan bahwa stego-image hasil penyisipan menggunakan sistem cukup
memenuhi aspek imperceptibility. Pada proses penyisipan, penulis menyarankan agar menggunakan nilai 15
sebagai batas toleransi untuk pemetaan titik hitam. Jika digunakan batas toleransi dengan nilai yang lebih besar dari 15, maka kualitas stego-image dari hasil proses
penyisipan akan semakin berubah dan semakin terlihat perbedaan antara stego-image dengan cover-image. Sebagai contoh, pada Tabel 4.13. berikut ini dapat dilihat
perbedaan yang jelas antara kedua citra yaitu berupa pixel hitam pada bagian kiri dari citra. Adapun nilai batas toleransi yang digunakan adalah sebesar 255 dan pesan rahasia
yang disisip berupa plaintext dengan panjang 15120 karakter.
Universitas Sumatera Utara
113
Tabel 4.13. Perbandingan Citra dengan Batas Toleransi Sebesar 255 Cover-Image
Stego-Image
Bit depth = 24 325 KB 333056 bytes
333 × 333 = 110889 pixels 110889 titik hitam batas toleransi = 255
Dapat menyisip 83166 karakter Pesan yang disisip : 15120 karakter
Waktu proses penyisipan : 2.122 detik Bit depth = 24
325 KB 333054 bytes 333 × 333 = 110889 pixels
Semakin kecil nilai batas toleransi yang digunakan, maka akan semakin baik stego-image yang dihasilkan. Rentang nilai dari batas toleransi yang dapat pengguna
gunakan adalah mulai dari 15 hingga sama dengan 255. Hal ini bertujuan jika pengguna ingin melakukan penyisipan pada suatu citra yang tidak memiliki warna pixel yang lebih
kecil dari atau sama dengan 15, maka penyisipan dapat tetap dilakukan.
4.2.9. Hasil pengujian ekstraksi
Pengujian aspek recovery dilakukan dengan melakukan ekstraksi dari stego-image hasil penyisipan yang sesuai pada Tabel 4.12. Karena pesan rahasia yang disisip dalam
bentuk ciphertext, maka hasil ekstraksi citra akan didekripsi menggunakan pasangan kunci private 2131 dan 2251. Hasil pengujian dari aspek recovery yang sesuai dengan
Tabel 4.14. adalah metode steganografi yang digunakan pada penelitian ini memenuhi aspek recovery dan visualisasi hasil pengujian tersebut dapat dilihat pada Gambar 4.24.
dan Gambar 4.25.
Universitas Sumatera Utara
114
Tabel 4.14. Pengujian Aspek Recovery dari Proses Ekstraksi No.
Stego-Image Hasil Ekstraksi
Jlh. Ciphertext Pjg.
Plaintext karakter
Waktu Ekstraksi
dtk 1
659 KB 675054 bytes 599 × 375 = 224625 pixels
Bit Depth = 24 223
223 0.396
2
1.97 MB 2073654 bytes 720 × 960 = 691200 pixels
Bit Depth = 24 223
223 1.271
3
555 KB 569186 bytes 721 × 263 = 189623 pixels
Bit Depth = 24 223
223 0.334
4
2.63 MB 2764854 bytes 960 × 960 = 921600 pixels
Bit Depth = 24 223
223 1.380
Rata-rata 0.84525
Universitas Sumatera Utara
115
Adapun pesan yang disembunyikan pada proses penyisipan dengan enkripsi yang terdapat pada stego-image
tersebut adalah “Aulia Akbar Harahap 101401048 S1 Ilmu Komputer Fasilkom-TI Universitas Sumatera Utara Implementasi Sistem
Keamanan Data Menggunakan Steganografi Teknik Pemetaan Titik Hitam dengan Pencarian Sekuensial dan Rabin Cryptosystem
” tanpa tanda petik dua.
Gambar 4.24. Grafik Pengaruh Ukuran Citra Size dari Pengujian Proses Ekstraksi
Gambar 4.25. Grafik Pengaruh Dimensi Citra dari Pengujian Proses Ekstraksi
569186; 0,334 675054; 0,396
2073654; 1,271 276485854; 1.380
200 400
600 800
1000 1200
1400 1600
100000000 200000000
300000000
W ak
tu d
tk
Ukuran File Citra bytes
Lama Proses
189623; 0,334 224625; 0,396
691200; 1,271 921600; 1.380
200 400
600 800
1000 1200
1400 1600
200000 400000
600000 800000
1000000
W ak
tu d
tk
Ukuran Dimensi Citra pixels
Lama Proses
Universitas Sumatera Utara
116
Grafik pada Gambar 4.24. dan Gambar 4.25. menunjukkan bahwa ukuran penyimpanan size dan ukuran dimensi dari stego-image akan mempengaruhi lama
proses ekstraksi. Semakin besar ukuran dari stego-image, maka akan semakin lama proses ekstraksi.
Perbandingan waktu proses penyisipan dengan waktu proses ekstraksi berdasarkan Tabel 4.12. dan Tabel 4.14. pada pengujian ini dalam bentuk grafik dapat
dilihat pada Gambar 4.26 berikut ini.
Gambar 4.26. Grafik Perbandingan Lama Proses Penyisipan dan Proses Ekstraksi Grafik pada Gambar 4.26. menunjukkan bahwa lama proses penyisipan lebih
lama dibandingkan dengan lama proses ekstraksi. Pengujian selanjutnya dari proses ekstraksi adalah pengujian berdasarkan aspek
ketahanan stego-image robustness. Pengujian aspek robustness dilakukan untuk mengetahui ketahanan citra hasil penyisipan stego-image terhadap beberapa
perlakuan berupa modifikasi stego-image tersebut walaupun aspek robustness pada steganografi tidak merupakan hal yang penting Kipper, 2004. Misalkan citra yang
akan digunakan sebagai cover-image pada pengujian ini adalah seperti pada Tabel 4.15, pesan rahasia yang akan disisipkan ke citra tersebut adalah berupa plaintext dan nilai
batas toleransi yang digunakan adalah 15, maka stego-image yang dihasilkan dari proses penyisipan akan dilakukan modifikasi sebelum melakukan proses ekstraksi.
2 4
6 8
10 12
14
W ak
tu d
tk
Ukuran Dimensi Citra pada Tabel 4.12. dan Tabel 4.14. pixels
Lama Proses Penyisipan Lama Proses Ekstraksi
Universitas Sumatera Utara
117 Pesan rahasia yang akan disisip pada citra adalah “Everyone you meet is fighting
a battle you know nothing about. Be kind. Always~ ” tanpa tanda petik dua dengan
panjang karakter sebanyak 79 karakter. Tabel 4.15. Tampilan dan Informasi Cover-Image pada Pengujian Aspek Robustness
Informasi Citra Tampilan citra
Nama file aston 6.bmp
Ukuran penyimpanan size 1,75 MB 1843256 bytes
Ukuran penyimpanan pada disk 1,76 MB 1847296 bytes
Ukuran dimensi width × height 960 × 640 pixels
Bit depth 24
Jumlah titik hitam toleransi 15 138921 titik hitam
Jumlah karakter yang dapat disisip ke citra 104190 karakter Tampilan dan informasi stego-image setelah dilakukan penyisipan dapat dilihat
pada Tabel 4.16 berikut.ini. Tabel 4.16. Tampilan dan Informasi Stego-Image pada Pengujian Aspek Robustness
Informasi Stego-Image Tampilan citra
Nama file stegoimgpy.bmp
Ukuran penyimpanan size 1,75 MB 1843254 bytes
Ukuran penyimpanan pada disk 1,76 MB 1847296 bytes
Ukuran dimensi width × height 960 × 640 pixels Bit depth
24 Waktu Proses Penyisipan
9.859 detik Berikut ini adalah hasil pengujian aspek robustness dari stego-image yang diberi
beberapa bentuk perubahan modifikasi.
Universitas Sumatera Utara
118
I. Perkecilan citra
Ukuran dimensi dari stego-image diperkecil setengahnya dengan resolusi tetap. Hasil pengujian ekstraksi dengan citra yang telah dimodifikasi dapat dilihat pada
Tabel 4.17. Tabel 4.17. Tampilan dan Informasi Stego-Image Modifikasi I
Informasi Stego-Image Modifikasi I Tampilan citra
Nama file stegoimgpy - perkecil.bmp
Ukuran penyimpanan size 450 KB 460856 bytes
Ukuran penyimpanan pada disk 452 KB 462848 bytes
Ukuran dimensi width × height 480 × 320 pixels Bit depth
24 Waktu Proses Ekstraksi
0.265 detik Hasil Ekstrak
- Pada pengujian ini, sistem tidak dapat menemukan pesan rahasia dan dapat
disimpulkan bahwa perkecilan citra dapat mempengaruhi ketahanan dari stego- image. Hal ini dikarenakan pada perkecilan dimensi citra akan mengurangi
jumlah pixels pada citra.
II. Perbesaran citra
Ukuran dimensi stego-image diperbesar dari 960×640 pixels menjadi 1000×667 pixels dengan resolusi tetap. Hasil pengujian ekstraksi dengan citra yang telah
dimodifikasi dapat dilihat pada Tabel 4.18. yaitu sistem tidak dapat mengembalikan pesan rahasia dan dapat disimpulkan bahwa perbesaran citra
dapat mempengaruhi ketahanan dari stego-image sama dengan perkecilan citra.
Universitas Sumatera Utara
119
Tabel 4.18. Tampilan dan Informasi Stego-Image Modifikasi II Informasi Stego-Image Modifikasi II
Tampilan citra
Nama file stegoimgpy - perbesar.bmp
Ukuran penyimpanan size 1,90 MB 2001056 bytes
Ukuran penyimpanan pada disk 1,91 MB 2002944 bytes
Ukuran dimensi width × height 1000 × 667 pixels Bit depth
24 Waktu Proses Ekstraksi
1.149 detik Hasil Ekstrak
- III.
Pemotongan cropping Hasil pengujian menggunakan citra yang dilakukan modifikasi berupa
pemotongan dari tengah citra ke arah atas dapat dilihat pada Tabel 4.19 dan hasil ekstrak sama dengan pesan rahasia. Ketahanan stego-image pada pengujian ini
dapat dikatakan tinggi. Hal ini karena pixel penanda dan pixels yang merupakan hasil penyisipan tidak berubah atau hilang.
Tabel 4.19. Tampilan dan Informasi Stego-Image Modifikasi III Informasi Stego-Image Modifikasi III
Tampilan citra
Nama file stegoimgpy crop atas.bmp
Ukuran penyimpanan size 900 KB 921656 bytes
Ukuran penyimpanan pada disk 904 KB 925696 bytes
Ukuran dimensi width × height 960 × 320 pixels Bit depth
24 Waktu Proses Ekstraksi
0.554 detik Hasil Ekstrak
Everyone you meet is fighting a battle you know nothing about. Be kind. Always~
Hasil pengujian menggunakan citra yang dilakukan modifikasi berupa pemotongan dari tengah citra ke arah bawah dapat dilihat pada Tabel 4.20 dan
Universitas Sumatera Utara
120
sistem tidak dapat menemukan pesan rahasia ketahanan stego-image tidak ada. Penyebab utamanya adalah karena pixel penanda pada citra hilang.
Tabel 4.20. Tampilan dan Informasi Stego-Image Modifikasi IV Informasi Stego-Image Modifikasi IV
Tampilan citra
Nama file stegoimgpy crop bawah.bmp
Ukuran penyimpanan size 900 KB 921656 bytes
Ukuran penyimpanan pada disk 904 KB 925696 bytes
Ukuran dimensi width × height 960 × 320 pixels Bit depth
24 Waktu Proses Ekstraksi
0.481 detik Hasil Ekstrak
- Hasil pengujian menggunakan citra yang dilakukan modifikasi berupa
pemotongan dari tengah citra ke arah kanan dapat dilihat pada Tabel 4.21 dan hasil ekstrak sama dengan pesan rahasia. Ketahanan stego-image pada
pengujian ini dapat dikatakan tinggi. Hal ini karena pixel penanda dan pixels yang merupakan hasil penyisipan tidak berubah atau hilang.
Tabel 4.21. Tampilan dan Informasi Stego-Image Modifikasi V Informasi Stego-Image Modifikasi V
Tampilan citra
Nama file stegoimgpy crop kanan.bmp
Ukuran penyimpanan size 900 KB 921656 bytes
Ukuran penyimpanan pada disk 904 KB 925696 bytes
Ukuran dimensi width × height 480 × 640 pixels Bit depth
24 Waktu Proses Ekstraksi
0.498 detik Hasil Ekstrak
Everyone you meet is fighting a battle you know nothing about. Be kind. Always~
Universitas Sumatera Utara
121
Hasil pengujian menggunakan citra yang dilakukan modifikasi berupa pemotongan dari tengah citra ke arah kiri dapat dilihat pada Tabel 4.22 dan
sistem tidak dapat menemukan pesan rahasia ketahanan stego-image tidak ada. Selain karena pixel penanda pada citra hilang, pixels hasil penyisipan juga hilang
sehingga sistem tidak dapat menemukan pesan rahasia. Tabel 4.22. Tampilan dan Informasi Stego-Image Modifikasi VI
Informasi Stego-Image Modifikasi VI Tampilan citra
Nama file stegoimgpy crop kiri.bmp
Ukuran penyimpanan size 900 KB 921656 bytes
Ukuran penyimpanan pada disk 904 KB 925696 bytes
Ukuran dimensi width × height 480 × 640 pixels Bit depth
24 Waktu Proses Ekstraksi
0.602 detik Hasil Ekstrak
- IV.
Pemberian Gaussian blur Hasil pengujian menggunakan citra yang dilakukan modifikasi berupa
pemberian Gaussian blur dengan radius 1 pixel pada citra dapat dilihat pada Tabel 4.23 dan sistem tidak dapat menemukan pesan rahasia ketahanan stego-
image tidak ada. Hal ini dikarenakan perubahan pixels termasuk pixel penanda pada citra akibat pemberian Gaussian blur.
Universitas Sumatera Utara
122
Tabel 4.23. Tampilan dan Informasi Stego-Image Modifikasi VII Informasi Stego-Image Modifikasi VII
Tampilan citra
Nama file stegoimgpy - gaussian blur rad 1.bmp
Ukuran penyimpanan size 1,75 MB 1843256 bytes
Ukuran penyimpanan pada disk 1,76 MB 1847296 bytes
Ukuran dimensi width × height 960 × 640 pixels Bit depth
24 Waktu Proses Ekstraksi
0.956 detik Hasil Ekstrak
- V.
Penambahan nilai kecerahan brightness Hasil pengujian menggunakan citra yang dilakukan modifikasi berupa
pemberian brightness dengan nilai 50 pada skala 150 pada citra dapat dilihat pada Tabel 4.24 dan sistem tidak dapat menemukan pesan rahasia ketahanan
stego-image tidak ada. Hal ini karena nilai pixel penanda berubah, yaitu dari 254 menjadi 255.
Tabel 4.24. Tampilan dan Informasi Stego-Image Modifikasi VIII Informasi Stego-Image Modifikasi VIII
Tampilan citra
Nama file stegoimgpy - brightness 50.bmp
Ukuran penyimpanan size 1,75 MB 1843256 bytes
Ukuran penyimpanan pada disk 1,76 MB 1847296 bytes
Ukuran dimensi width × height 960 × 640 pixels Bit depth
24 Waktu Proses Ekstraksi
1.001 detik Hasil Ekstrak
-
Universitas Sumatera Utara
123
VI. Penambahan nilai kontras contrast
Hasil pengujian menggunakan citra yang dilakukan modifikasi berupa pemberian contrast dengan nilai 50 pada skala 150 pada citra dapat dilihat pada
Tabel 4.25 dan sistem tidak dapat mengembalikan pesan rahasia yang sesuai ketahanan stego-image tidak ada. Hal ini dikarenakan pada modifikasi berupa
pemberian contrast mengakibatkan pixels yang berwarna hitam akan semakin hitam nilai menjadi lebih kecil sehingga pixels yang bukan hasil penyisipan
akan ikut terbaca pada proses ekstrak dan pixels hasil penyisipan nilainya juga ikut berubah.
Tabel 4.25. Tampilan dan Informasi Stego-Image Modifikasi IX Informasi Stego-Image Modifikasi IX
Tampilan citra
Nama file stegoimgpy - contrast 50.bmp
Ukuran penyimpanan size 1,75 MB 1843256 bytes
Ukuran penyimpanan pada disk 1,76 MB 1847296 bytes
Ukuran dimensi width × height 960 × 640 pixels Bit depth
24 Waktu Proses Ekstraksi
0.893 detik Hasil Ekstrak 93 karakter
Tidak menampilkan pesan rahasia yang sebenarnya
VII. Manipulasi citra
Hasil pengujian menggunakan citra yang dilakukan beberapa modifikasi berupa manipulasi citra dapat dilihat pada Tabel 4.26. hingga Tabel. 4.30. berikut.
Universitas Sumatera Utara
124
Tabel 4.26. Tampilan dan Informasi Stego-Image Modifikasi X Informasi Stego-Image Modifikasi X
Tampilan citra
Nama file stegoimgpy - manipulasi 1.bmp
Ukuran penyimpanan size 1,75 MB 1843256 bytes
Ukuran penyimpanan pada disk 1,76 MB 1847296 bytes
Ukuran dimensi width × height 960 × 640 pixels Bit depth
24 Bentuk Manipulasi
Penambahan teks pada bagian kanan atas citra
Waktu Proses Ekstraksi 0.993 detik
Hasil Ekstrak Everyone you meet is fighting a battle you
know nothing about. Be kind. Always~ Kesimpulan
Citra memiliki ketahanan. Hal ini dikarenakan pixels penanda dan hasil
penyisipan tidak berubah.
Tabel 4.27. Tampilan dan Informasi Stego-Image Modifikasi XI Informasi Stego-Image Modifikasi XI
Tampilan citra
Nama file stegoimgpy - manipulasi 2.bmp
Ukuran penyimpanan size 1,75 MB 1843256 bytes
Ukuran penyimpanan pada disk 1,76 MB 1847296 bytes
Ukuran dimensi width × height 960 × 640 pixels Bit depth
24 Bentuk Manipulasi
Penambahan teks pada bagian kiri citra Waktu Proses Ekstraksi
0.745 detik Hasil Ekstrak
Tidak sesuai 105 ciphertext dan 1 karakter Kesimpulan
Citra tidak memiliki ketahanan. Hal ini karena pada proses ekstraksi, pixels yang
merupakan bagian dari objek teks “ASTONBAND” yang berwarna hitam
ikut terbaca pada proses ekstraksi.
Universitas Sumatera Utara
125
Tabel 4.28. Tampilan dan Informasi Stego-Image Modifikasi XII Informasi Stego-Image Modifikasi XII
Tampilan citra
Nama file stegoimgpy - manipulasi 3.bmp
Ukuran penyimpanan size 1,75 MB 1843256 bytes
Ukuran penyimpanan pada disk 1,76 MB 1847296 bytes
Ukuran dimensi width × height 960 × 640 pixels Bit depth
24 Bentuk Manipulasi
Penambahan beberapa objek lainnya Waktu Proses Ekstraksi
0.952 detik Hasil Ekstrak
Everyone you meet is fighting a battle you know nothing about. Be kind. Always~
Kesimpulan Citra memiliki ketahanan. Hal ini
dikarenakan pixels penanda dan hasil penyisipan tidak berubah.
Tabel 4.29. Tampilan dan Informasi Stego-Image Modifikasi XIII Informasi Stego-Image Modifikasi XIII
Tampilan citra
Nama file stegoimgpy - manipulasi 4.bmp
Ukuran penyimpanan size 1,75 MB 1843256 bytes
Ukuran penyimpanan pada disk 1,76 MB 1847296 bytes
Ukuran dimensi width × height 960 × 640 pixels Bit depth
24 Bentuk Manipulasi
Penutupan pixel penanda Waktu Proses Ekstraksi
0.909 detik Hasil Ekstrak
- Kesimpulan
Citra tidak memiliki ketahanan. Hal ini karena pixel penanda hilang dari citra.
Universitas Sumatera Utara
126
Tabel 4.30. Tampilan dan Informasi Stego-Image Modifikasi XIV Informasi Stego-Image Modifikasi XIV
Tampilan citra
Nama file stegoimgpy - manipulasi 5.bmp
Ukuran penyimpanan size 1,75 MB 1843256 bytes
Ukuran penyimpanan pada disk 1,76 MB 1847296 bytes
Ukuran dimensi width × height 960 × 640 pixels Bit depth
24 Bentuk Manipulasi
Penambahan warna dengan nilai 254 dan teks pada bagian kanan atas citra
Waktu Proses Ekstraksi 1.123 detik
Hasil Ekstrak -
Kesimpulan Citra tidak memiliki ketahanan. Hal ini
karena terdapat lebih dari satu pixel yang memiliki nilai 254.
Suatu citra dikatakan stego-image jika citra tersebut hanya memiliki satu pixel dengan nilai RGB sama dengan 254. Jika suatu stego-image dimanipulasi dengan
penambahan warna putih nilai RGB sama dengan 254, maka ketahanan stego-image akan hilang. Begitu pula jika pixel penanda dihilangkan dari stego-image.
Proses penyisipan dan ekstraksi citra pembacaan pixel citra dilakukan dari sudut kiri atas, ke kiri bawah, begitu seterusnya sampai ke kanan bawah. Jika pada
stego-image diberikan manipulasi dengan pemberian warna hitam nilai RGB dari 0 hingga sama dengan 15 sebelum penanda lebih condong ke arah kiri citra, maka hasil
ekstraksi citra akan tidak sesuai dengan pesan rahasia yang sebenarnya. Begitu pula jika dilakukan manipulasi berupa pemberian warna lain di mana warna tersebut menutupi
mengganti warna hitam dengan nilai RGB mulai dari 0 hingga sama dengan 15 sebelum pixel penanda. Jika manipulasi dilakukan pada pixel-pixel setelah pixel
penanda, maka stego-image dapat dikatakan robust. Kesimpulan pada pengujian ketahanan dari stego-image adalah stego-image
dapat dikatakan robust jika tidak ada manipulasi sebelum dan pada pixel penanda, tidak ada penambahan warna yang bernilai RGB 254 serta citra tidak mengalami perbesaran,
perkecilan dan keburaman blur.
Universitas Sumatera Utara
BAB 5 KESIMPULAN DAN SARAN