32
3. Recovery
Pesan yang disembunyikan harus dapat diungkapkan kembali reveal. Karena tujuan dari steganografi adalah untuk menyembunyikan data data
hiding, maka sewaktu-waktu pesan rahasia di dalam stego-object harus dapat diambil kembali.
2.12.5. Teknik penyembunyian data Teknik penyisipan data ke dalam cover-object dapat dilakukan dalam dua macam ranah,
yaitu ranah spasial dan ranah transformasi Munir, 2006. 1.
Ranah Spasial atau Ranah Waktu SpatialTime Domain Teknik ini memodifikasi langsung nilai byte dari cover-object nilai byte dapat
merepresentasikan intensitaswarna pixel dan amplitudo. Contoh metode yang tergolong ke dalam teknik ranah spasial adalah metode LSB.
2. Ranah Transformasi Transform Domain
Teknik ini memodifikasi langsung hasil transformasi frekuensi sinyal. Contoh metode yang tergolong teknik ranah transformasi adalah spread spectrum.
2.13. Metode Pemetaan Titik Hitam dengan Pencarian Sekuensial
Metode ini merupakan modifikasi dari metode FOF dan EOF dengan mengadopsi ciri atau karakteristik dari masing-masing metode FOF, EOF dan LSB untuk keperluan
penyembunyian pesan. Ide dasarnya adalah penyembunyian garis hitam dari metode FOF dan EOF dan ukuran dimensi citra yang tidak bertambah mengadopsi kelebihan
metode LSB dengan cara menyisipkan garis titik-titik hitam ke dalam pixel berwarna hitam pada citra dua dimensi.
Kemungkinan kekurangan yang akan diperoleh dari metode tersebut adalah pesan rahasia yang akan disisipkan terbatas sesuai dengan jumlah pixel berwarna hitam
pada citra. Sebelum menyisipkan pesan diperlukan pemetaan pixel titik hitam dengan pencarian sekuensial untuk memperoleh jumlah dan posisi titik hitam ruang yang
dapat digunakan untuk menyisipkan data.
Universitas Sumatera Utara
33
2.13.1. Pencarian sekuensial Pencarian sekuensial atau pencarian linier atau pencarian lengkap exhaustive adalah
pencarian yang dilakukan secara berulang hingga melalui keseluruhan bilangan di dalam larik array. Gambar 2.10. menunjukkan pencarian linier untuk nilai 77 dalam
sebuah larik yang sudah terurut secara menaik Stephens, 2013.
Gambar 2.10. Pencarian Linier di Dalam Larik yang Terurut Stephens, 2013 Pencarian linier juga bekerja dalam barisan bilangan yang belum terurut.
Algoritma ini mungkin perlu perulangan loop melalui seluruh elemen di dalam larik untuk menyimpulkan bahwa elemen item tidak ada, sehingga kasus terburuk worst-
case algoritma ini adalah ON Stephens, 2013. Bahkan dalam kasus rata-rata average-case, run time algoritma ini adalah
ON. Jika ditambahkan sejumlah langkah yang diperlukan untuk mencari setiap item dalam array, maka didapatkan 1 + 2 + 3 + ... + N = N N + 1 2. Jika jumlah tersebut
dibagi dengan N untuk mendapatkan waktu pencarian rata-rata untuk semua item N, maka didapatkan N + 1 2, yang masih ON Stephens, 2013.
Algoritma ini jauh lebih lambat dari pencarian biner atau pencarian interpolasi, tetapi memiliki keuntungan di mana algoritma ini bekerja pada linked list dan unsorted
list Stephens, 2013.
2.13.2. Ilustrasi pemetaan titik hitam Jika terdapat citra seperti pada Gambar 2.11, maka sebelum melakukan penyembunyian
data, citra harus diperiksa terlebih dahulu untuk memperoleh jumlah titik hitam ruang yang dapat digunakan untuk menyisip data yang akan disembunyikan dan index posisi
dari titik hitam tersebut.
Universitas Sumatera Utara
34
Gambar 2.11. Citra Berdimensi 10 × 10 pixels RGB, format BMP Tabel 2.3. adalah matriks dari Gambar 2.11, di mana tiap pixel direpresentasikan
dalam tiga nilai yaitu red, green dan blue. Tabel 2.3. Matriks dari Gambar 2.11.
i j
1 2
3 4
5 6
7 8
9 22,
22, 22
141, 198,
63 46,
49, 146
166, 124,
82 236,
0, 140
109, 207,
246 109,
207, 246
109, 207,
246 109,
207, 246
109, 207,
246 1
237, 28,
36 37,
177, 67
141, 198,
63 141,
198, 63
166, 124,
82 109,
207, 246
46, 49,
146 109,
207, 246
46, 49,
146 109,
207, 246
2 166,
124, 82
237, 28,
36 141,
198, 63
166, 124,
82 46,
49, 146
0, 0,
109, 207,
246 109,
207, 246
109, 207,
246 109,
207, 246
3 237,
28, 36
237, 28,
36 237,
28, 36
255, 255,
255 46,
49, 146
255, 255,
255 26,
26, 26
255, 255,
255 255,
255, 255
255, 255,
255 4
255, 255,
255 255,
255, 255
37, 28,
28 255,
255, 255
255, 255,
255 255,
255, 255
255, 255,
255 255,
255, 255
15, 3,
3 255,
255, 255
5 255,
255, 255
255, 255,
255 255,
255, 255
255, 255,
255 255,
255, 255
255, 255,
255 255,
255, 255
255, 255,
255 255,
255, 255
255, 255,
255 6
255, 255,
255 24,
15, 15
255, 255,
255 255,
255, 255
255, 255,
255 255,
255, 255
42, 33,
33 255,
255, 255
255, 255,
255 255,
255, 255
7 255,
255, 255
255, 255,
255 255,
255, 255
255, 255,
255 23,
2, 2
255, 255,
255 255,
255, 255
255, 255,
255 255,
255, 255
255, 255,
255 8
255, 255,
255 255,
255, 255
255, 255,
255 255,
255, 255
255, 255,
255 255,
255, 255
255, 255,
255 255,
255, 255
255, 255,
255 255,
255, 255
9 255,
255, 255
255, 255,
255 255,
255, 255
255, 255,
255 255,
255, 255
255, 255,
255 255,
255, 255
255, 255,
255 255,
255, 255
255, 255,
255
Universitas Sumatera Utara
35
Untuk melakukan pemetaan, dihitung jumlah pixel panjang data yang akan dipetakan yang terdapat di dalam citra dengan melakukan perkalian baris dengan
kolom, hasilnya adalah 100. Pada kasus ini, yang dianggap sebagai titik hitam adalah pixel yang memiliki
nilai R, G dan B antara 0 hingga 42 0 ≤ x ≤ 42. Dilakukan pencarian secara sekuensial dari index pertama hingga index terakhir, jika nilai R, G dan B memenuhi persyaratan,
maka nilai index akan disimpan ke dalam sebuah list. Hasil percobaan kasus ini akan diperoleh nilai
hitam = [ 0,0, 1,6,
2,4, 4,7, 5,2, 6,3, 6,6, 8,4 ]
. Index tersebut didapatkan karena dalam pencarian dilakukan perkolom dari baris 1 kolom 1, baris 2 kolom 1, baris 3
kolom 1 dan seterusnya. Untuk lebih jelasnya, posisi index dari hasil pencarian titik hitam dapat dilihat pada Tabel 2.5. yang ditandai dengan teks yang dicetak tebal.
Setelah pencarian dan pemetaan selesai, dihitung panjang dari list untuk memperoleh jumlah pixel yang dapat digunakan untuk menyembunyikan data. Jika
jumlah pixel hitam sama atau lebih dari jumlah data yang akan disembunyikan, maka steganografi dapat dilakukan. Jika jumlah pixel hitam lebih kecil dari jumlah data yang
akan disembunyikan, maka harus dilakukan penggantian citra.
2.14. Penelitian yang Relevan