Aplikasi Steganography Pada Video Dengan Metode Least Significant BIT (LSB)

(1)

SKRIPSI

Diajukan untuk Menempuh Ujian Akhir Sarjana Program Strata Satu Jurusan Teknik Informatika

Fakultas Teknik dan Ilmu Komputer Universitas Komputer Indonesia

ASEP BUDIMAN

10103211

JURUSAN TEKNIK INFORMATIKA

FAKULTAS TEKNIK DAN ILMU KOMPUTER

UNIVERSITAS KOMPUTER INDONESIA

BANDUNG


(2)

iii

Assalamu’alaikum Wr. Wb.

Segala puji dan syukur tak terhingga penulis panjatkan kehadirat Allah SWT, Tuhan semesta alam, atas segala nikmat dan karunia-Nya sehingga tugas akhir yang berjudul “Aplikasi Steganografi Pada Video Dengan Metode Least Significant Bit (LSB)” dapat selesai tepat pada waktunya. Tugas akhir ini dibuat sebagai salah satu syarat kelulusan pada program Strata 1 Fakultas Teknik dan Ilmu Komputer, Program Studi Teknik Informatika di Universitas Komputer Indonesia.

Penulis sangat menyadari dengan adanya dukungan dan perhatian dari berbagai pihak selama menyelesaikan skripsi ini semua hambatan dan kesulitan yang dialami penulis dapat dilalui selangkah demi selangkah. Untuk itu pada kesempatan ini dengan segala kerendahan hati penulis haturkan rasa syukur dan terima kasih serta penghargaan yang tulus sedalam-dalamnya kepada:

1. Bunda dan Ayah tercinta yang telah memberikan support, kasih sayang, perhatian dan mendoakan untuk mendapatkan dan menjadi lebih baik serta selalu memberi kesempatan untuk menempuh jalan hidup. Aku persembahkan semua ini untukMu…

2. Bapak Ir. Eddy Suryanto Sugoto Msc., selaku Rektor Universitas Komputer Indonesia.


(3)

iv

4. Ibu Mira Kania Sabariah, S.T., M.T selaku Ketua Jurusan Teknik Informatika Universitas Komputer Indonesia.

5. Bapak Andry Alamsyah, S.Si., M.Si. Selaku pembimbing yang telah merelakan waktu luangnya untuk memberikan arahan dan bantuan dalam penyusunan tugas akhir ini.

6. Bapak Andri Herhandi, S.T selaku penguji 1 yang telah memberikan arahan dan masukan dalam penyusunan tugas akhir ini.

7. Bapak Linda A, S.Si., M.T selaku penguji 3 yang telah memberikan arahan dan masukan dalam penyusunan tugas akhir ini..

8. Kel Aa Q, kel te2h Q, dan teh Dede. Terima kasih atas support dan do’anya.

9. Eva My Lovely, terima kasih atas do’a dan support yang tidak pernah henti-hentinya. You’re my sweet-sweet thing, on top of everything

10.Teman-teman seperjuangan dan sependeritaan TA: Kang Onil, Bapax Irfan, Kang Firman, Bapax dedeng, Bapax Sarif dan teman-teman bimbingan pak Andry lainnya. Ternyata beres TA itu rasanya seperti Masuk Surga.!! yesSsS…Hidup wisuda…!!!

11.Mas Dwi terima kasih atas semua bantuan dan support yang telah diberikan sampai akhir penyusunan tugas akhir ini. You are the best ..!.

12.Oix,Yayat tsk, Deni dan Omen untuk supportnya…

13.Teman-teman di kelas IF-4 2003. Terima kasih untuk tahun-tahun yang tak akan pernah terlupakan di kampus itu.


(4)

v

Semoga Allah SWT membalas budi kebaikan serta melimpahkan Rahmat-Nya kepada semua pihak yang berkenan membantu dalam penyusunan laporan tugas akhir ini. Penulis menyadari juga bahwa pada laporan tugas akhir ini masih banyak terdapat kekurangan, oleh karena itu kritik dan saran pembaca akan sangat penulis hargai. Akhirnya penulis berharap semoga hasil tugas akhir ini bermanfaat bagi kita semua khususnya bagi yang membacanya. Amien.

Wassalamu’alaikum Wr. Wb.

Bandung, Januari 2010


(5)

vi

LEMBAR JUDUL

LEMBAR PENGESAHAN

ABSTRAK ... i

ABSTRACT ... ii

KATA PENGANTAR ... iii

DAFTAR ISI ... vi

DAFTAR TABEL ... xii

DAFTAR GAMBAR ... xiii

DAFTAR SIMBOL ... xvi

DAFTAR LAMPIRAN ... xvii

BAB I PENDAHULUAN ... 1

1.1 Latar Belakang Masalah ... 1

1.2 Identifikasi Masalah ... 3

1.3 Maksud dan Tujuan ... 3


(6)

vii

BAB II LANDASAN TEORI ... 9

2.1 Steganography . ... 9

2.1.1 Sejarah steganography ... 12

2.1.2 Steganalysis ... 13

2.1.3 Manfaat steganography... 14

2.1.4 Faktor-faktor dalam steganography ... 15

2.1.5 Media steganography... 15

2.1.6 Teknik steganography... 15

2.1.7 Steganography pada video ... 17

2.2 Video ... 18

2.2.1 Fundamental video... 19

2.2.2 Sekilas kompresi video ... 20

2.2.3 Jenis cover video... 23

2.2.4 Sekilas video digital editing... 25


(7)

viii

2.3 Pengkodean data ... 30

BAB III ANALISIS DAN PERANCANGAN SISTEM ... 33

3.1 Analisis masalah ... 33

3.1.1 Penyisipan pesan pada video ... 34

3.1.2 Ekstraksi pesan yang disisipkan pada video ... 35

3.2 Analisis sistem ... 36

3.2.1 Struktur video digital ... 38

3.2.1.1 Resolusi ... 39

3.2.1.2 Kedalaman Bit (Bit Depth ) ... 40

3.2.1.3 Laju Frame (Frame Rate) ... 41

3.2.1.4 Representasi Warna ... 41

3.2.2 Least Significant Bit (LSB) ... 43

3.3 Analisis lingkungan implementasi ... 44

3.3.1 Perangkat Keras Pendukung Penelitian ... 45


(8)

ix

3.4.1.1 Flowmapproses penyisipan... 46

3.4.1.2 Flowmap proses ekstraksi ... 48

3.4.2 Perancangan berorientaso objek... 49

3.4.2.1 Use case diagram ... 50

3.4.2.2 Class diagram... 55

3.4.2.3 Sequence diagram ... 57

3.4.2.3.1 Sequence Diagram Proses Penyisipan / Embed ... 58

3.4.2.3.2 Sequence Diagram Proses Ekstraksi ... 60

3.4.2.4 Activity diagram ... 62

3.4.3 Perancangan Antar Muka... 63

3.4.3.1 Perancangan Antar Muka Main Menu ( M01 )... 63

3.4.3.2 Perancangan antar muka form input password ( M02 )... 64

BAB IV IMPLEMENTASI DAN PENGUJIAN ... 65

4.1 Implementasi ... 65


(9)

x

4.1.2 Implementasi antar muka... 66

4.1.2.1 Tampilan penyisipan ... 66

4.1.2.2 Tampilan ekstraksi ... 71

4.2 Pengujian sistem ...76

4.2.1 Pengujian video avi berdasarkan resolusi ...76

4.2.1.1 Resolusi 704x528 ...76

4.2.1.2 Resolusi 854x476 ...77

4.2.1.3 Resolusi 512x384...78

4.2.1.4 Resolusi 640x480 ...79

4.2.1.5 Resolusi 352x240 ...79

4.2.2 Pengujian terhadap perbandingan isi dan ukuran file berkas...80

4.2.3 Pengujian terhadap kondisi dan ukuran video ...83

4.2.4 Kuesioner Aplikasi steganografi video ...86


(10)

xi

5.2 Saran ...91


(11)

i

METODE LEAST SIGNIFICANT BIT (LSB)

Oleh

Asep Budiman 10103211

Steganografi adalah suatu teknik untuk menyembunyikan suatu informasi yang rahasia atau sensitif tanpa terlihat agar tidak terlihat seperti semestinya. Data rahasia disembunyikan dengan cara disisipkan pada suatu media seperti image, audio, dan video sehingga tidak terlihat bahwa dalam media tersebut disembunyikan suatu pesan informasi.

Metode Least Significant Bit (LSB) yaitu suatu metode steganografi yang dapat menyisipkan suatu data ke dalam cover penyisipan seperti image, audio, dan video dengan cara mengubah bit-bit yang paling rendah dari suatu cover penyisipan sehingga file steganografi yang dihasilkan tidak akan kelihatan perubahannya meskipun telah disisipi suatu data.

Steganography pada video menggabungkan steganography pada image dan audio, pada dasarnya video merupakan gabungan image yang “bergerak” dan audio, yang lebih sulit dideteksi dan dapat menyimpan data rahasia lebih banyak jika dibanding pada image, karena video merupakan gabungan dari image-image.


(12)

(13)

ii

LEAST SIGNIFICANT BIT (LSB ) METHOD

By

Asep Budiman 10103211

Steganography is a technique to hide an information which secret or sensive into a media. Secret data is hidden by the way of embedded at a media like citra, audio, and video so that not seen that in the media hidden an information message.

Method Least Significant Bit is a method steganography which can embedding a file in to embed cover like image, audio, and video with change the lower bit-bit from a cover embed so the changes on the steganography that produced will not be visible even the file has been embeded

Steganography at video merges steganography at image and audio, basically video is alliance image which “peripatetic” and audio, which more difficult to be detected and can embedding secret data more if it is compared with steganography at image.


(14)

1 1.1 Latar Belakang Masalah

Perkembangan teknologi informasi (TI) saat ini memberikan kemudahan manusia untuk melakukan aktivitasnya. Termasuk kirim mengirim informasi dalam bentuk file menjadi hal yang biasa di era komputerisasi saat ini. Banyak diantara file tersebut bersifat rahasia dan sangat penting, dan tidak boleh diketahui oleh pihak lain. Dan seiring dengan perkembangan teknologi informasi tersebut, semakin berkembang pula teknik kejahatan yang berupa perusakan maupun pencurian data oleh pihak yang tidak memiliki wewenang atas data tersebut. Ada beberapa bentuk penyerangan terhadap data dan informasi, seperti hacker, cracker, trojan force attack, dan lain-lain. Oleh karena itu, pada saat ini telah dilakukan berbagai upaya untuk menjaga keamanan data dan mengatasi serangan-serangan tersebut.

Sebelumnya telah ada cara untuk menjaga keamanan data yang dikenal dengan nama kriptografi. Dengan kriptografi data rahasia terjaga keamanannya, namun bentuk chipertext yang diacak akan mudah terdeteksi dan menyadarkan pihak ketiga akan kerahasiaan file tersebut. Untuk itu diterapkan steganography

yang dalam bahasa Yunani berarti “pesan tersembunyi” (covered writing) dalam usaha menjaga kerahasiaan data. Steganography merupakan salah satu cara untuk menyembunyikan suatu pesan/data rahasia di dalam data atau pesan lain yang tampak tidak mengandung apa-apa, kecuali bagi orang yang mengerti kuncinya.


(15)

Dalam bidang keamanan komputer, steganography digunakan untuk menyembunyikan data rahasia pada saat proses enkripsi tidak dapat dilakukan atau bersamaan dengan proses enkripsi. Jadi, walaupun enkripsi berhasil dipecahkan (dechiper) pesan/data rahasia tetap tidak terlihat. Pada steganografi pesan disamarkan dalam bentuk yang relatif aman sehingga tidak terjadi kecurigaan tersebut. Steganografi dapat digunakan pada berbagai macam bentuk data, yaitu image, audio, dan video.

Steganography yang berkembang saat ini adalah steganography pada image dan audio, namun steganografi pada image dan audio masih banyak memiliki kelemahan seperti perubahan tampilan yang terlihat jelas pada image dan gangguan suara yang terjadi pada steganografi audio. Selain itu banyak software yang dapat mendeteksi data dan informasi yang disisipkan pada image dan audio. Berdasarkan pada berbagai kelemahan yang ada pada steganography pada image dan audio tersebut, dalam tugas akhir ini akan dibahas steganography pada video. Steganography pada video menggabungkan steganography pada image dan audio, pada dasarnya video merupakan gabungan dari image yang bergerak dengan audio, yang lebih sulit dideteksi. Hal ini dikarenakan video dapat menyembunyikan lebih banyak data dan video merupakan aliran dari image sehingga distorsi pada salah satu frame image tidak terlihat dengan mudah oleh mata manusia.

Dalam steganography video ini menggunakan metode Least Significant Bit (LSB). Hal ini dikarenakan pada metode Least Significant Bit (LSB) ini dapat menyimpan file teks pada bit yang paling rendah dari frame-frame video sehingga


(16)

hasil dari video steganografi tidak akan kelihatan terjadi perubahan.

1.2 Identifikasi Masalah

Berdasarkan latar belakang permasalahan di atas, maka masalah yang dirumuskan yaitu bagaimana membangun suatu aplikasi steganography untuk menyembunyikan pesan rahasia dan dapat melindungi keamanan datanya yang disisipkan pada video dengan menggunakan metode Least Significant Bit (LSB) sehingga kerahasiaan datanya tetap terjamin aman dan secara kasak mata tidak terjadi perubahan pada video tersebut meskipun telah disisipi data.

1.3 Maksud dan Tujuan

Maksud dari penulisan tugas akhir ini adalah untuk mengembangkan teknik

steganography image dan audio yang sudah ada dikembangkan lagi menjadi teknik steganography video yang dapat menyembunyikan dan melindungi keamanan data yang disisipkan video avi dengan menggunakan metode Least Significant Bit (LSB).

Sedangkan tujuan yang akan dicapai dalam penelitian ini adalah :

1. Untuk membangun suatu perangkat lunak yang dapat menyembunyikan dan melindungi keamanan informasi rahasia yang disisipkan ke dalam video digital.

2. Untuk memberikan informasi bagaimana teknik steganography metode

Least Significant Bit (LSB) dapat diterapkan dalam pengamanan video digital.


(17)

3. Untuk memanipulasi data video digital yang didalamnya terdapat informasi rahasia sehingga pesan rahasia tersebut tidak dapat diketahui keberadaannya dan secara kasak mata tidak terjadi perubahannya pada video digital hasil manipulasi.

4. Teknik steganography dengan menggunakan metode Least Significant Bit

(LSB) supaya dapat menutupi kelemahan yang ada pada teknik

steganography yang telah dibangun sebelumnya dengan menggunakan metode lain.

1.4 Batasan Masalah

Dalam pembuatan tugas akhir ini, untuk mengatasi permasalahan yang ada maka penyusun membatasi permasalahan sebagai berikut :

1. Video yang digunakan sebagai media penyisipan hanya video avi yang belum terkompres.

2. Berkas atau data rahasia yang disisipkan pada video berformat apa saja tapi ukurannya harus lebih kecil dari daya tampung dari video atau 1/8 dari frame video.

3. Bahasa pemograman yang digunakan adalah bahasa pascal.

4. Format file video yang dihasilkan dari program steganografhy ini adalah format *.avi.

5. Berkas atau data rahasia yang disisipkan atau disembunyikan pada video hanya satu file.


(18)

1.5 Metodologi Penelitian

Metodologi yang digunakan dalam penulisan tugas akhir ini adalah sebagai berikut :

1. Tahap pengumpulan data

Metode pengumpulan data yang digunakan dalam penelitian ini adalah sebagai berikut :

a. Studi ke perpustakaan

Studi kepustakaan dilakukan untuk mencari informasi tentang steganography

video dan prosesnya. Sumber kepustakaan diambil dari buku-buku yang berkaitan dengan steganography video dan informasi yang juga dapat diperoleh dari internet.

2. Metode pengembangan perangkat lunak

Tahapan yang akan dilakukan dalam pembangunan sistem ini ialah dengan menggunakan metode waterfall seperti diperlihatkan pada gambar 1.1 yaitu :


(19)

Penjelasan dari setiap tahap dari proses pada diagram waterfall diatas adalah sebagai berikut:

a. Pengumpulan data

Pengumpulan data berupa literatur atau berupa karya-karya ilmiah yang berhubungan dengan penelitian yang dikerjakan

b. Analisis sistem

Analisis sistem akan ditetapkan dengan memperhatikan kapasitas informasi dan proses pengolahan data yang diperlukan.

c. PerancanganPerangkat Lunak

Perancangan Perangkat Lunak pengolahan data meliputi struktur data, menu dan prosedur pengoperasian.

d. Pembuatan Perangkat Lunak

Pembuatan Perangkat Lunak pengolahan data akan dilakukan dengan penggunaan bahasa pemograman yang tepat, efektif dan efisien dengan memperhatikan teknologi komputerisasi.

e. Pengujian Perangkat Lunak

Pengujian terhadap Perangkat Lunak pengolahan data akan dilakukan dengan sistematis yaitu secara parsial pada tahapan pembuatan dan pengujian akhir terintegrasi secara menyeluruh untuk memastikan bahwa pemograman yang dirancang telah memenuhi hasil yang diinginkan.

f. Pembuatan Laporan

Hasil penelitian yang dilakukan akan didokumentasikan untuk kebutuhan lebih lanjut guna pengembangan selanjutnya apabila dibutuhkan.


(20)

1.6 Sistematika Penulisan

Sistematika penulisan proposal penelitian ini disusun untuk memberikan gambaran umum tentang penelitian yang dijalankan. Sistematika penulisan tugas akhir ini adalah sebagai berikut :

BAB I PENDAHULUAN

Menguraikan tentang latar belakang permasalahan, mencoba merumuskan inti permasalahan yang dihadapi, menentukan tujuan dan kegunaan aplikasi yang dibangun, yang kemudian diikuti dengan pembatasan masalah, asumsi, serta sistematika penulisan.

BAB II. LANDASAN TEORI

Membahas berbagai konsep dasar dan teori-teori yang berkaitan dengan topik penelitian yang dilakukan dan hal-hal yang berguna dalam proses analisis permasalahan serta tinjauan terhadap penelitian-penelitian serupa yang telah pernah dilakukan sebelumnya termasuk sintesisnya.

BAB III. ANALISIS DAN PERANCANGAN SISTEM

Bab ini menguraikan tentang analisis dan perancangan tentang teknik Steganography sebagai pengamanan video digital dengan menggunaka metode

Least Significant Bit (LSB).

BAB IV. PERANCANGAN DAN IMPLEMENTASI

Bab ini membahas mengenai implementasi beserta tahapan yang dilakukan dalam penelitian, hasil pengujian analisa mengenai karakteristik program yang telah dibuat sampai penarikan kesimpulan.


(21)

BAB V. KESIMPULAN DAN SARAN

Berisi kesimpulan dan saran yang sudah diperoleh dari hasil penulisan tugas akhir.


(22)

9 2.1 Steganography

Steganografi (steganography) berasal dari bahasa Yunani yaitu Steganós

yang berarti menyembunyikan dan Graptos yang artinya tulisan sehingga secara keseluruhan artinya adalah tulisan yang disebunyikan. Secara umum steganografi merupakan salah satu cara untuk menyembunyikan suatu pesan rahasia (hiding message) di dalam data atau pesan lain yang tampak tidak mengandung apa-apa, sehingga keberadaan (eksistensi) pesan tidak terdeteksi oleh indera manusia kecuali bagi orang yang mengerti kuncinya.

Steganografi membutuhkan dua properti: wadah penampung (cover) dan data rahasia yang akan disembunyikan. Steganografi digital menggunakan media

digital sebagai cover, misalnya citra, suara, teks, dan video. Data rahasia yang disembunyikan juga dapat berupa citra, suara, teks, atau video. Media yang telah disisipi data disebut stegodata atau stegofile. Proses penyembunyian data ke dalam media disebut penyisipan (embedding), sedangkan proses sebaliknya disebut ekstraksi (extraction).

Dalam bidang keamanan komputer, steganografi berbeda dengan kriptografi dimana steganografi digunakan untuk menyembunyikan data rahasia saat enkripsi tidak dapat dilakukan atau bersamaan dengan enkripsi. Jadi, walaupun enkripsi berhasil dipecahkan (decipher) pesan / data rahasia tetap tidak terlihat dan pesan “disamarkan” dalam bentuk yang relative “aman” sehingga tidak terjadi


(23)

kecurigaan itu. Sedangkan pada kriptografi, dimana pihak ketiga dapat mendeteksi adanya data (chipertext) karena hasil dari kriptografi berupa data yang berbeda dari bentuk aslinya dan biasanya datanya seolah-olah berantakan tetapi dapat dikembalikan ke bentuk semula. Ilustrasi mengenai perbedaan kriptografi dan steganografi dapat dilihat pada Gambar 2.1.

Gambar 2.1 Ilustrasi kriptografi dan steganografi

Steganografi juga membahas bagaimana sebuah pesan dapat disisipkan ke dalam sebuah berkas media sehingga pihak ketiga tidak menyadarinya. Steganografi memanfaatkan keterbatasan sistem indera manusia seperti mata dan telinga. Dengan adanya keterbatasan inilah metode steganografi ini dapat diterapkan pada berbagai media digital. Hasil keluaran dari steganografi ini memiliki bentuk persepsi yang sama dengan bentuk aslinya, tentunya persepsi di sini sebatas oleh kemampuan indera manusia, tetapi tidak oleh komputer atau perangkat pengolah digital lainnya.


(24)

Gambar 2.2 Sistem steganography

Gambar 2.2 menunjukkan sebuah sistem steganography umum dimana dibagian pengirim pesan (sender), dilakukkan proses embedding (fE) pesan yang hendak dikirim secara rahasia (emb) ke dalam data cover sebagai tempat meyimpannya (cover), dengan menggunakan kunci tertentu (key), sehingga dihasilkan data dengan pesan tersembunyi di dalamnya (stego). Di bagian penerima pesan (recipient), dilakukkan proses extracting (fE-1) pada stego untuk memisahkan pesan rahasia (emb) dan data penyimpan (cover) tadi dengan menggunakan kunci yang sama seperti pada proses embedding tadi. Jadi hanya orang yang tahu kunci ini saja yang dapat mengekstrak pesan rahasia tadi. Proses tadi dapat direpresentasikan secara lebih jelas pada gambar 2.3 di bawah.


(25)

2.1.1 Sejarah Steganografi

Steganografi sudah digunakan sejak dahulu kala untuk kepentingan politik, militer, diplomatik, serta untuk kepentingan pribadi sebagai alat. Beberapa contoh penggunaan steganografi:

1. Steganografi pada tubuh budak: Pada jaman Yunani Kuno, Herodotus (sejarawan Yunani) menyampaikan pesan dengan cara mencukur kepala budak dan mentato kepalanya dengan pesan tersebut. Kemudian saat rambutnya tumbuh kembali, budak dikirimkan pada tempat tujuan dan saat rambutnya kembali digunduli maka pesan akan terbaca.

2. Steganografi dalam lapisan lilin: Masih pada jaman Yunani Kuno, pesan rahasia di ukir pada kayu kemudian diberi lapisan lilin untuk menutupi pesan tersebut, dengan begitu pesan dapat disampaikan tanpa menimbulkan kecurigaan.

3. Steganografi pada kertas: Pada Perang Dunia II, pemerintah Amerika Serikat menulis pesan rahasia pada tentaranya yang di tawan oleh Jerman dengan menggunakan tinta tak terlihat di atas atau di bagian kosong pesan lainnya dan untuk mendeteksinya digunakan air.

4. Steganografi dengan microdots: Masih pada Perang Dunia II, agen mata-mata menggunakan microdots untuk mengirimkan informasi. Penggunaan teknik ini biasa digunakan pada microfilm chip yang harus diperbesar sekitar 200 kali.

5. Steganografi dunia digital: Pada suatu pengarahan yang dilakukan oleh FBI pada akhir September 2001, asisten direktur FBI, Ron Dick menyatakan


(26)

kemungkinan para pembajak pesawat pada serangan 11 September ke gedung World Trade Center menggunakan teknologi internet seperti website

perusahaan palsu atau website porno, e-mail, chat rooms, bulletin boards untuk mengkoordinasi serangan.

2.1.2 Steganalysis

Steganalysis merupakan suatu teknik atau yang digunakan untuk mengungkapkan keberadaan pesan tersembunyi atau tersamar dari steganografi. Steganalysis menjadi suatu misteri tersendiri untuk dapat diketahui bagaimana teknik untuk melakukan proses dekripsi atau pemecahan atau penemuan pesan tersebut. Terdapat beberapa software yang dapat melakukan analisa adanya penggunaan teknik steganografi. Dalam praktiknya cara pemecahan teknik apa yang digunakan dalam steganalysis sendiri secara empirik berkisar diantara :

1. Menganalisa dari perubahan yang dilakukan terhadap meta data file tersebut. 2. Menganalisa dari ciri-ciri file telah menggunakan software tertentu untuk

steganografi.

3. Membandingkan file asli, lalu dicari perbedaannya dan pola yang digunakan sehingga dengan cara ini bukan saja dapat diketahui file telah mengalami proses steganografi dapat pula diketahui pesan yang disembunyikan.

Tetapi teknik steganalysis tidak dapat digunakan untuk mengetahui pesan yang disembunyikan bila ternyata pesan tersebut mengalami kriptografi atau pengkodean pesan lagi. Jadi cara yang baik untuk melakukan steganografi adalah dengan melakukan asumsi bahwa orang akan tahu bahwa ada pesan yang


(27)

disembunyikan sehingga dilakukan pengamanan lagi dengan kriptografi. Pemilihan kriptografi juga jangan dilakukan dengan sembarangan dan gunakan yang sudah terbukti keampuhannya seperti 3DES dan SHA-1.

2.1.3 Manfaat Stenaganography

Steganography adalah sebuah pisau bermata dua, ia bisa digunakan untuk alasan-alasan yang baik, tetapi bisa juga digunakan sebagai sarana kejahatan. Steganography juga dapat digunakan sebagai salah satu metode watermarking pada image untuk proteksi hak cipta, seperti juga digital watermarking (fingerprinting). Steganography juga dapat digunakan sebagai pengganti hash. Dan yang terutama, seperti disebutkan sebelumnya, steganography dapat digunakan untuk menyembunyikan informasi rahasia, untuk melindunginya dari pencurian dan dari orang yang tidak berhak untuk mengetahuinya. Sayangnya, steganography juga dapat digunakan untuk mencuri data yang disembunyikan pada data lain sehingga dapat dikirim ke pihak lain, yang tidak berhak, tanpa ada yang curiga. Steganography juga dapat digunakan oleh para teroris untuk saling berkomunikasi satu dengan yang lain. Sehubungan dengan keamanan sistem informasi, steganography hanya merupakan salah satu dari banyak cara yang dapat dilakukan untuk menyembunyikan pesan rahasia. Steganography lebih cocok digunakan bersamaan dengan metode lain tersebut untuk menciptakan keamanan yang berlapis. Sebagai contoh steganography dapat digunakan bersama dengan enkripsi. Windows dan Unix juga menggunakan steganography dalam mengimplementasikan hidden directory.


(28)

2.1.4 Faktor Penting Dalam Steganografi

Penyembunyian data rahasia ke dalam media digital mengubah kualitas media tersebut. Faktor penting dalam penyembunyian data diantaranya adalah:

1. Fidelity. Mutu media penampung tidak jauh berubah. Setelah penambahan data rahasia pengamat tidak mengetahui kalau di dalam media tersebut terdapat data rahasia.

2. Recovery. Data yang disembunyikan harus dapat diungkapkan kembali (recovery). karena tujuan steganografi adalah menyembunyikan data, maka sewaktu-waktu data rahasia didalam media penampung harus dapat diambil kembali untuk digunakan lebih lanjut.

2.1.5 Media Steganografi

Steganografi menggunakan sebuah cover, tujuannya sebagai kamuflase dari pesan yang sebenarnya. Banyak format berkas digital yang dapat dijadikan media untuk menyembunyikan pesan. Pada jaman modern seperti saat ini, steganografi biasanya dilakukan dengan melibatkan berkas-berkas seperti teks, citra, suara dan video.

2.1.6 Teknik Steganografi

Saat ini setidaknya terdapat 6 teknik steganografi, yaitu:

1. Teknik substitusi (Substitution Techniques), yaitu dengan melakukan substitusi piksel-piksel tertentu dari berkas cover dengan piksel-piksel informasi yang disimpan. Contohnya adalah metode BPCS ( Bit Plane


(29)

Complexity Segmentation ),metode LSB ( Least Significant Bit ).

2. Teknik Domain Transformasi (Domain Transform Techniques), yaitu dengan cara menyimpan informasi rahasia pada transformasi ruang (misalnya domain frekuensi) dari berkas cover. Contoh algoritma yang tergolong teknik ini adalah steganografi pada domain DCT (Discrete Cosine Transform).

3. Teknik Spread Spectrum (Spread Spectrum Techniques), ide dari teknik ini mengadopsi teknik spread spectrum pada saluran komunikasi. Dalam teknik ini informasi rahasia yang disimpan disebarkan pada suatu frekuensi tertentu dari berkas cover.

4. Teknik Statistik (Statistical Techniques) Dengan teknik ini data di encoding

melalui pengubahan beberapa informasi statistik dari berkas cover. Berkas

cover di bagi dalam blok-blok dimana setiap blok tersebut menyimpan satu piksel informasi rahasia yang disembunyikan. Jika piksel yang ditemukan pada suatu blok untuk menyimpan data adalah piksel T maka tidak dilakukan perubahan nilai piksel, jika sebaliknya maka dilakukan perubahan nilai piksel. Meskipun secara teoritis mungkin untuk dilakukan, pada kenyataannya teknik ini agak sulit untuk diimplementasikan.

5. Teknik Distorsi (Distortion Techniques), informasi yang hendak disembunyikan disimpan berdasarkan distorsi sinyal.

6. Teknik Pembangkitan Wadah (Cover Generation Techniques), Teknik ini menyembunyikan informasi rahasia dengan jalan (atau sejalan) dengan pembangkitan cover. Misalnya aplikasi pembangkitan teks.


(30)

2.1.7 Steganography pada Video

Seperti dikatakan sebelumnnya, video merupakan kumpulan dari image yang “bergerak”, jadi sebagian besar metode yang digunakan pada image steganography dapat digunakan pada video steganography. Dapat dikatakan bahwa video steganography merupakan turunan dari image steganography. Pada video steganography ini, yang umum digunakan adalah metode Bit Plane Complexity Segmentation Hal ini dikarenakan modifikasi BPCS akan menghasilkan stego yang berukuran sangat besar sedangkan metode masking dan filtering akan mengubah tampilan visual dari video secara langsung. Untuk menyembunyikan pesan pada cover video, prinsipnya sama seperti pada image steganography. Pertama-tama dilakukan transformasi pada masing-masing frame image cover video untuk memperoleh koefisien-koefisien yang akan dipilih berdasarkan nilai treshold tertentu. Koefisien tersebut akan diganti dengan bit-bit data pesan yang akan disembunyikan. Setelah seluruh pesan di-embed, koefisien tadi ditransformasi balik untuk menghasilkan stego video. Untuk mengekstrak pesan dari stego video, prinsipnya juga sama seperti pada image steganography. Pertama-tama dilakukan transformasi pada masing-masing frame image stego video untuk memperoleh koefisien-koefisien yang akan dipilih berdasarkan nilai treshold tertentu. Koefisien tersebut akan merupakan bit-bit data pesan yang telah disembunyikan dan akan ditulis ke file output yang berisi pesan yang disembunyikan tersebut. Keuntungan dari video steganography adalah banyaknya data yang dapat disembunyikan di dalamnya, serta fakta bahwa video merupakan “streams” dari image-image menyebabkan adanya distorsi pada salah satu frame


(31)

image tidak akan dilihat dengan mudah dengan mata manusia. Akan tetapi, semakin banyak data pesan yang disembunyikan, bukan hal yang mustahil jika perubahan pada video menjadi semakin mudah terlihat.

2.2 Video

Video merupakan gabungan gambar-gambar mati yang dibaca berurutan dalam suatu waktu dengan kecepatan tertentu. Gambar-gambar yang digabung tersebut dinamakan frame dan kecepatan pembacaan gambar disebut dengan

frame rate, dengan satuan fps (frame per second). Karena dimainkan dalam kecepatan yang tinggi maka tercipta ilusi gerak yang halus, semakin besar nilai frame rate maka akan semakin halus pergerakan yang ditampilkan.

Video pada dasarnya tersusun atas serangkaian frame yang ditunjukan pada gambar 2.4 Rangkaian frame tersebut ditampilkan pada layar dengan kecepatan tertentu, bergantung kepada laju frame yang diberikan (dalam frame/detik). Jika laju frame cukup tinggi, maka manusia dapat menangkap gambar per frame secara berkelanjutan seolah-olah melihat gambar bergerak


(32)

2.2.1 Fundamental Video

Pelayanan televisi di Eropa yang sekarang ini menyiarkan video pada suatu bingkai tingkat 25 Hz. Masing-Masing bingkai terdiri dari dua bidang dijalin, memberi suatu bidang tingkat 50 Hz. Bidang yang pertama dari tiap bingkai hanya berisi bentuk yang bernomor gasal bingkai (nomor, jumlah garis bingkai puncak garis satu). Bidang yang kedua hanya berisi genap bentuk yang dinomori bingkai dan sample kamera video 20 m setelah bidang yang pertama.

Dalam sistem video selain televisi, Di dalam video tidak dijalin, semua baris suatu bingkai adalah sample di saat tertentu yang sama pada waktunya. Merah, biru dan hijau (RGB) merupakan syarat yang berasal dari suatu kamera televisi berwama dapat dinyatakan seperti serian (Y) dan krominans (UV) komponen. Krominans Luas bidang mungkin dikurangi dengan serian tanpa mempengaruhi mutu gambar. Karena video definisi baku, CCIR rekomendasi 601 menggambarkan bagaimana komponen (YUV) syarat video dapat digitised dan

sample untuk membentuk piksel terpisah. Istilah 4:2:2 dan 4:2:0 adalah sering digunakan untuk menguraikan struktur sampling gambaran digital. 4:2:2 krominans secara horisontal subsample dari suatu faktor dua relatif kepada serian 4:2:0 krominans secara horisontal dan tegak lurus subsample oleh suatu faktor dua relatif kepada serian.

Daerah aktif suatu bingkai televisi digital, sample menurut CCIR rekomendasi 601, adalah 720 piksel oleh 576 bentuk untuk suatu bingkai tingkat 25 Hz. Penggunaan 8 bit untuk masing-masing Y, U atau V piksel, bit yang tidak dimampatkan untuk serian 4:2:2 dan 4:2:0 dijelaskan sebagai berikut.


(33)

Serian 4:2:2

720 x 576 x 25 x 8 + 360 x 576 x 25 x ( 8 + 8 ) = 166 Mbit/s Serian 4:2:0

720 x 576 x 25 x 8 + 360 x 288 x 25 x ( 8 + 8 ) = 124 Mbit/s MPEG 2 mampu untuk memampatkan bit tingkat standard-definition 4:2:0 video hingga sekitar 3-15 Mbit/S. Di bit yang lebih rendah ini mencakup, perusakan atau pelemahan diperkenalkan oleh MPEG-2 persandian dan memecahkan proses menjadi yang tak dapat disetujui. Karena penyiaran televisi

standard-definition video terestrial digital, sedikit tingkat di sekitar 6 Mbit/S untuk menjadi kompromi baik antara mutu gambar dan efisiensi luas bidang transmisi.

2.2.2 Sekilas Kompresi Video

Pada proses encoding untuk data video, merupakan proses yang dilakukan oleh video encoder untuk mengubah sinyal video digital menjadi bit – bit stream untuk proses transmisi. Untuk memperjelas proses encoding dapat dilihat gambar 2.5 encoder pada gambar berikut ini.


(34)

Penjelasan dari gambar di atas akan diuraikan sebagai berikut : 1. Video In

Format gambar yang digunakan dalam konferensi video ini adalah CIF (360 x 270 pixel). Frame video sebagai masukan dari tangkapan webcam dikelompokkan menjadi dua bagian, frame I dan frame P, untuk frame I masuk ke proses kompresi Intraframe, sedangkan untuk frame P masuk ke proses kompresi

Interframe. Frame I dibagi – bagi menjadi sebuah macroblocks yang terdiri dari empat buah blok Y (Luminance / kecerahan) berukuran 8 x 8 pixel, sebuah blok Cb (Chrominance Blue / warna biru) berukuran 8 x 8 pixel, sebuah blok Cg (Chrominance Green / warna hijau) berukuran 8 x 8 pixel dan sebuah blok Cr (ChrominanceRed / warna merah) berukuran 8 x 8 pixel. seperti yang ditunjukkan pada gambar 2.6 Kumpulan dari macroblock ini disebut sebagai sebuah Group of Block (GOB),

Gambar 2.6 Macroblocks

2. DCT

Pada proses DCT, masukan berupa matriks data dua dimensi NxN, merupakan nilai koefisien yang menyusun setiap blok, sedangkan keluarannya juga merupakan matriks dua dimensi.

3. Quantization

Keluaran proses DCT masuk ke proses kuantisasi dengan cara mengurangi jumlah bit yang diperlukan dengan menggunakan fungsi - fungsi weighting


(35)

Kuantisasi dimaksudkan untuk menyederhanakan bobot angka - angka, yakni senilai 256 yang menunjukkan keseluruhan palet warna dari putih murni sampai hitam murni.

4. De Quantization

Proses ini dibutuhkan untuk mengembalikan data frame hasil kuantisasi ke bentuk semula agar dapat digunakan menjadi frame referensi bagi proses kompresi interframe.

5. IDCT

Proses ini sama seperti dekuantisasi, untuk mengembalikan data frame hasil proses DCT ke bentuk semula agar dapat digunakan menjadi frame referensi bagi proses kompresi interframe.

6. Reference Frame

Tempat penyimpanan hasil dekuantisasi dan IDCT dari proses sebelumnya (sebelum data dikodekan). References frame ini menjadi referensi bagi proses

interframe.

7. Motion Estimation

Untuk P frame, dilakukan proses kompresi interframe, yaitu proses motion estimation atau estimasi gerak, karena hanya bagian kecil saja dari frame yang berubah bila dibandingkan dengan frame sebelum atau sesudahnya. Proses ini mengestimasi gerakan blok – blok antar frame, tiap blok dibandingkan dengan blok – blok berukuran sama, pada frame sebelumnya dengan melakukan pencocokan blok ( block matching ). Proses ini dilakukan sampai seluruh frame.


(36)

Proses ini dilakukan untuk memprediksi lokasi dari blok yang paling mirip atau match pada frame referensi (reference frame) dengan lokasi blok target (target block) pada frame sesudahnya. Perbedaan relatif posisi ini disebut vektor gerak (motion vector)

9. RLE (Run Length Encoding)

Hasil proses kuantisasi yang cenderung bernilai nol dan berulang secara berurutan, oleh RLE serangkaian simbol yang berurutan tersebut dikodekan menjadi suatu kode yang terdiri dari simbol tersebut dan jumlah perulangannya yang dibaca secara linier dengan metode zig zag scanning dari frekuensi terendah sampai frekuensi tertinggi.

10. VLC (Video Length Coding)

Setelah rangkaian simbol tersebut dikodekan, setiap kode memiliki panjang yang berbeda-beda. Oleh VLC kode yang jarang muncul dikodekan dengan kode yang panjang sedangkan yang sering muncul dikodekan dengan kode yang pendek. Dengan demikian, secara keseluruhan bit yang dibutuhkan menjadi lebih sedikit. Keluaran proses dari VLC bit-bit stream frame kemudian disimpan dalam

buffer untuk disinkronkan dengan informasi dari motion vector yang merupakan keluaran dari proses block macthing. Hasil proses tersebut berupa bit stream yang telah terkodekan dan siap untuk ditransmisikan atau dikirimkan.

2.2.3 Jenis cover video

Di dalam video, terdapat tiga jenis gambar. Ini menggambarkan gaya ramalan yang mungkin digunakan untuk kode masing-masing blok.


(37)

Intra (I-Pictures) adalah coded tanpa memandang lain gambaran. Tekanan moderat dicapai dengan mengurangi pemborosan mengenai ruang, tetapi bukan pemborosan sementara. Mereka dapat digunakan pada waktu tertentu untuk menyediakan akses menunjuk bitstream di mana memecahkan kode kaleng dimulai.

prediksi (P-Pictures) dapat menggunakan yang sebelumnya atau P-Picture

untuk ganti-rugi gerakan dan mungkin digunakan sebagai suatu acuan untuk ramalan lebih lanjut . Masing-Masing blok di dalam suatu P-Picture dapat yang manapun diramalkan atau intra-coded. Dengan mengurangi pemborosan sementara dan mengenai ruang, P-Pictures penawaran meningkat tekanan yang dibandingkan ke I-Pictures.

Bidirectionally-Predictive ( B-Pictures) dapat menggunakan berikutnya dan yang sebelumnya atau P-Pictures untuk motion-compensation, dan menawarkan tingkat tekanan tertinggi. Masing-Masing blok di dalam suatu B-Picture dapat maju, mundur atau bidirectionally meramalkan atau intra-coded. Untuk memungkinkan ramalan mundur dari suatu bingkai masa depan, memesan lagi gambaran dari alami pajangan memesan untuk bitstream sedemikian sehingga B-Picture dipancarkan setelah gambar berikutnya dan yang sebelumnya acuan. Ini memperkenalkan suatu memesan lagi bergantung penundaan atas banyaknya berurutan B-Pictures.

Jenis gambar yang berbeda secara khas terjadi mengulangi urutan, memasukkan kelompok gambar atau GOP. Suatu GOP packet didalam visual adalah:


(38)

B1 B2 I3 B4 B5 P6 B7 B8 P9 B10 B11 P12 Bersesuaian bitstream adalah:

I3 B1 B2 P6 B4 B5 P9 B7 B8 P12 B10 B11

Suatu GOP struktur reguler dapat diuraikan dengan dua parameter: N, yang mana banyaknya gambaran didalam GOP, dan M, adalah pengaturan jarak P-Pictures. GOP memberi di sini diuraikan seperti N=12 dan M=3. MPEG-2 tidak meminta dengan tegas atas suatu GOP struktur reguler. Sebagai contoh, suatu P-Picture

yang mengikuti suatu shot-change mungkin sangat buruk diramalkan karena gambar acuan untuk ramalan dengan sepenuhnya berbeda dari gambar diramalkan. Seperti itu, mungkin saja pengaruh baik bagi kode sebagai suatu I-Picture sebagai gantinya.

Karena mutu gambar dikodekan ditentukan, masing-masing penggunaan persandian menggambar hasil jenis adalah suatu jumlah berbeda bit. Didalam suatu urutan contoh khas, suatu I-Picture coded adalah tiga kali lebih besar dari suatu P-Picturecoded, 50% lebih besar dari suatu B-Picture coded.

2.2.4 Sekilas Video Digital Editing

Sebelum muncul teknologi digital editing, semua proses penyuntingan dilakukan dengan menggunakan 1 player video dan 1 recorder video. Cara ini hanya mengijinkan transisi cut to cut saja. Lalu muncul penggunaan 2 player dan 1 recorder yang dilengkapi mixer, teknik penyuntingan ini menyediakan transisi dissolve. Teknologi editing seperti ini disebut A/B roll editing atau Linear Editing. Dengan teknologi editing yang lama, akibat sifat video yang linier, jika


(39)

pada saat editing ada satu segmen di tengah cerita yang ingin diperpanjang atau diperpendek maka seluruh rangkaian editing dibelakangnya harus diulang kembali.

Dengan hadirnya teknologi digital video editing, maka persoalan ini bisa diatasi dengan Non-Linear Editing (NLE). Dengan metode editing ini video disimpan dalam harddisk terlebih dahulu sehingga bisa dilakukan proses editing yang lebih fleksibel. Satu segmen video bisa dipindahkan atau bisa dipakai secara berulang-ulang. Kita tinggal melakukan drag and drop klip video, gambar, dan audio. Selain video capture card, maka kita membutuhkan perangkat komputer yang memiliki spesifikasi yang cukup untuk melakukan proses capturing dan editing. Pemilihan processor (CPU), RAM (Random Access Memory), dan harddisk sebagai media penyimpanan perlu diperhatikan sesuai dengan kebutuhan kita. Untuk processor sangat dianjurkan untuk menggunakan processor yang memiliki kecepatan diatas 1 Ghz dan memiliki cache memory sebesar 512Kb. Demikian juga dengan memory atau RAM, sangat dianjurkan untuk melengkapi komputer kita dengan RAM bekapasitas minimal 256 Mb. Sedangkan kebutuhan media penyimpanan disesuaikan dengan durasi dari proyek video digital kita. Untuk format video NTSC (29.97 fps) dengan durasi 1 menit video dibutuhkan 1,5 GB, maka untuk durasi 1 jam kita membutuhkan penyimpanan sebesar 90 GB. Teknologi Non-Linear Editing (NLE) menggunakan software/aplikasi untuk melakukan proses capture dan editing.


(40)

2.2.5 Perbedaan Video Analog dan Video Digital

Analog video tersusun dari gelombang bersambung yang bervariasi, dengan kata lain nilai sinyal akan memiliki angka yang beragam tetapi terbatas pada batas maksimum dan minimum yang diijinkan. Sedangkan digital video ditransmisikan hanya berupa titik presisi yang dipilih pada interval dalam kurva. Tipe sinyal digital yang dapat dipakai oleh komputer kita adalah tipe binary. Data binary diwakili dengan angka 1 dan 0, angka 1 mewakili nilai maksimum dan angka 0 mewakili nilai minimum.

Digital video memiliki banyak kelebihan dibandingkan dengan analog video, yang paling penting adalah ketepatan yang tinggi dalam proses transmisi (high fidelity) dibandingkan dengan sinyal analog. Pada sinyal analog, saat penerimaan akhir transmisi akan sulit membedakan antara sinyal asli dan noise yang mungkin diperkenalkan selama transmisi. Transmisi yang diulang-ulang maka akumulasi noise tidak dapat dihindari. Lain halnya dengan sinyal digital yang dapat membedakan antara sinyal asli dengan noise. Sinyal digital juga dapat ditransmisikan berulang-ulang sebanyak yang kita inginkan tanpa mempengaruhi kualitasnya.

Dunia video kini telah mengalami perubahan dari analog ke digital. Perubahan ini terjadi pada setiap tingkatan industri. Pada konsumen rumahan dan perkantoran kita dapat menikmati kualitas video yang prima lewat hadirnya teknologi VCD dan DVD (Digital Versatile Disc), sedangkan dunia broadcasting kini juga lambat laun mengalihkan teknologinya kearah DTV (Digital Television). Sebagian besar rumah tangga di Amerika Serikat telah menggunakan penerimaan


(41)

sinyal kabel digital dan sinyal satelit untuk menikmati siaran televisi digital.

2.2.6 Struktur Berkas Citra Bitmap

Citra bitmap 24-bit digunakan sebagai cover pada sistem steganografi yang akan di bangun. Struktur data citra tersebut adalah sebagai berikut:

Gambar 2.7 Struktur berkas citra bitmap 24-bit

a. Header berkas

Merupakan data yang terdapat pada bagian awal berkas citra. header berkas berisi informasi tipe berkas, ukuran ukuran berkas, dan informasi jumlah offset

byte. Ukuran header berkas sama untuk semua versi citra bitmap yaitu 14-byte. b. Header bitmap

Data header bitmap berguna untuk mengetahui bagaimana citra dalam format bitmap dikodekan dan disimpan. Data header bitmap misalnya informasi ukuran citra, kedalaman piksel, informasi apakah bitmap terkompresi atau tidak serta tipe kompresinya, jumlah data bitmap dalam byte dan jumlah warna yang digunakan. Ukuran header bitmap berbeda-beda untuk setiap versi, untuk versi lama, header


(42)

40-byte, sedangkan untuk versi baru dari IBM OS/2, header bitmap berukuran 64-byte.

c. Informasi palet

Informasi palet warna terletak sesudah header bitmap. Informasi palet warna dinyatakan dalam suatu tabel RGB. Setiap entry pada tabel terdiri atas tiga buah

field, yaitu R (red), G (green) dan B (blue). Ukuran informasi palet pada citra bitmap 24-bit adalah 0-byte karena nilai RGB langsung diuraikan di dalam data bitmap.

d. Data bitmap

Setiap elemen data bitmap panjangnya 3-byte, masing-masing menyatakan komponen RGB. Data bitmap ini merupakan data berkas bitmap yang sebenarnya, pada bagian inilah informasi dapat disimpan dengan metode LSB.

2.2.7 Least Significant Bit (LSB)

Metode steganografi yang paling umum pada tipe berkas citra adalah least significant bit (LSB). Metode ini menyembunyikan data dengan mengganti bit-bit data yang paling tidak berarti di dalam cover dengan bit-bit data rahasia. Pada susunan bit di dalam sebuah byte (1 byte = 8 bit), ada bit yang paling berarti (most significant bit (MSB)dan bit yang paling kurang berarti least significant bit (LSB).

1 0 1 0 0 1 0

MSB LSB


(43)

hanya mengubah nilai byte satu lebih tinggi atau satu lebih rendah dari nilai sebelumnya. Misalkan pada cover citra, byte tersebut menyatakan warna merah, maka perubahan satu bit LSB tidak mengubah warna merah tersebut secara berarti, apalagi mata manusia tidak dapat membedakan perubahan yang kecil. Sebagai contoh, misalnya terdapat data raster original file citra yang akan digunakan sebagai

cover sebagai berikut:

00100111 11101001 11001000 00100111 11001000 11101001 11001000 00100111 11101001

Sedangkan representasi biner huruf A adalah 01000001, dengan menyisipkannya ke dalam pixel di atas maka akan dihasilkan

00100110 11101001 11001000 00100110 11001000 11101000

11001000 00100111 11101001

Terlihat hanya tiga bit rendah yang berubah (cetak tebal), untuk penglihatan mata manusia sangatlah mustahil untuk dapat membedakan warna pada file citra yang sudah diisi pesan rahasia jika dibandingkan dengan file citra asli sebelum disisipi dengan pesan rahasia.

2.3 Pengkodean Data

Data disimpan di dalam komputer pada main memory untuk diproses. Sebuah karakter data disimpan dalam main memory menempati posisi 1 byte. Komputer generasi pertama, 1 byte terdiri dari 4 bit, komputer generasi kedua, 1 byte terdiri


(44)

dari 6 bit dan komputer generasi sekarang, 1 byte terdiri dari 8 bit. Suatu karakter data yang disimpan di main memory diwakili oleh kombinasi dari dijit biner (binary digit atau bit). Kode biner dapat digunakan untuk mewakili suatu karakter. Suatu komputer yang berbeda menggunakan kode biner yang berbeda untuk mewakili suatu karakter. Komputer yang 1 byte terdiri dari 4 bit, menggunakan kode binary yang berbentuk kombinasi 4 bit, yaitu BCD (Binary coded decimal). Komputer yang menggunakan 6 bit untuk 1 bytenya, menggunakan kode biner yang terdiri dari kombinasi 6 bit, yaitu SBCDIC (Standard Binary Coded Decimal Interchange Code). Komputer yang terdiri dari 8 bit, menggunakan kode biner yang terdiri dari kombinasi 8 bit, yaitu EBCDIC (extended Binary coded decimal interchange code) / ASCII (American standard code of information interchange). 1. BCD (Binary Coded Decimal)

BCD merupakan kode biner yang digunakan hanya untuk mewakili nilai desimal saja, yaitu angka 0 sampai dengan 9. BCD menggunakan kombinasi dari 4 bit, sehingga sebanyak 16 (24 = 16) kemungkinan kombinasi yang dapat diperoleh dan hanya 10 kombinasi yang dipergunakan. Kode BCD yang orisinil sudah jarang dipergunakan untuk komputer generasi sekarang, karena tidak dapat mewakili huruf atau simbol-simbol karakter khusus.

2. SBCDIC (Standard Binary Coded Decimal Interchange Code)

SBCDIC merupakan kode biner perkembangan dari BCD. BCD dianggap tanggung, karena masih ada 6 kombinasi yang tidak dipergunakan, tetapi tidak dapat digunakan untuk mewakili karakter yang lainnya. SBCDIC menggunakan kombinasi 6 bit , sehingga lebih banyak kombinasi yang bisa


(45)

dihasilkan, sebanyak 64 kombinasi kode, yaitu 10 kode untuk digit angka, 26 kode untuk huruf alphabet dan sisanya karakter-karakter khusus yang dipilih. Posisi bit di SBCDIC dibagi menjadi 2 zone, yaitu 2 bit pertama disebut dengan alphabet position dan 4 bit berikutnya disebut numeric bit position. 3. EBCDIC (Extended Binary Coded Decimal Interchange Code)

EBCDIC terdiri dari kombinasi 8 bit yang memungkinkan untuk mewakili karakter sebanyak 256 kombinasi karakter. Pada EBCDIC, high-order bits atau 4 bit pertama disebut dengan zone bits dan low order bits atau 4 bit kedua disebut dengan numeric bit.

4. ASCII (American standard code for information interchange) 7 bit

Kode ASCII yang standard menggunakan kombinasi 7 bit, dengan kombinasi sebanyak 127 dari 128 kemungkinan kombinasi. Kode ASCII 7 bit ini terdiri dari dua bagian, yaitu control characters dan information characters yang merupakan karakter-karakter yang mewakili data.

5. ASCII 8 bit

Karakter graphic yang tidak dapat diwakili oleh ASCII 7 bit, dapat diwakili dengan ASCII 8 bit karena lebih banyak memberikan kombinasi karakter.


(46)

33

Analisis dan perancangan sistem berfungsi untuk mempermudah dalam memahami dan menyusun tahapan selanjutnya yang akan dilakukannya penguraian dari suatu sistem yang utuh ke dalam bagian-bagian komponennya dengan maksud untuk mengidentifikasikan dan mengevaluasi permasalahan-permasalahan sehingga ditemukan kelemahan, kesempatan, dan hambatan yang terjadi serta kebutuhan-kebutuhan yang diharapkan sehingga dapat diusulkan perbaikan-perbaikannya.

3.1 Analisis Masalah

Analisis ini mencakup semua permasalahan yang terjadi pada teknik

steganography video ini seperti bagaimana proses penyisipan / embed pesan pada video, proses ekstraksi pesan, penggunaan password untuk menambah keamanan, serta proses pengukuran kualitas video untuk mengetahui bagaimana perbedaan video yang dihasilkan.

Pada steganografi video dengan menggunakan metode LSB menyembunyikan bit-bit dari berkas rahasia pada bit-bit segmen frame video. Penyembunyian ini pada dasarnya memberikan pengaruh terhadap berkas cover frame video, tetapi karena perubahan yang terjadi sangat kecil sehingga tidak tertangkap oleh indera manusia. Sebagai contoh, untuk citra bitmap 24-bit yang berukuran 256 x 256 piksel terdapat 65536 piksel dan setiap pikselnya berukuran 3 byte (R=1 byte,


(47)

G=1 byte dan B=1 byte), berarti seluruhnya ada 65536 x 3 = 196608 byte. Karena dalam setiap byte hanya bisa menyembunyikan 1 bit pada LSB-nya, maka ukuran berkas rahasia maksimum yang dapat disimpan pada citra tersebut adalah 196608/ 8 = 24576 byte atau 1/8 dari ukuran citra tersebut.

3.1.1 Penyisipan pesan pada video

Sistem untuk penyisipan pesan pada video, membutuhkan masukan berupa video sebagai media penyisipan, pesan yang ingin disisipkan, serta password sebagai pengaman. Video yang digunakan sebagai media penyisipan pesan hanya video yang berformat (*.avi) yang belum terkompresi. Aktifitas yang akan dilakukan pada proses penyisipan pesan ini adalah sebagai berikut :

1. Melakukan pembacaan terhadap file video yang berformat *.avi untuk mempersiapkan file video tersebut yang akan digunakan sebagai media penyisipan pesan. File video tersebut diubah menjadi kumpulan frame-frame. Setiap frame dalam video diubah menjadi sebuah file BMP.

2. Melakukan pembacaan terhadap file teks untuk mempersiapkan bit-bit file teks yang akan disisipkan pada video. Pesan yang disisipkan kedalam video bisa berformat apa saja tapi ukurannya tidak melebihi daya tampung penyimpanan dari video tersebut.

3. Menyisipkan bit-bit file pesan kedalam bit yang paling rendah dari salah satu frame video yang digunakan sebagai tempat penyisipan yang dihasilkan pada langkah pertama, password disisipkan pada frame pertama sedangkan untuk pesan rahasia akan disisipkan pada frame berikutnya.


(48)

4. Menggabungkan kembali kumpulan frame-frame tersebut yang telah disisipi pesan sehingga menjadi video yang mengandung pesan.

Gambar 3.1 Diagram proses penyisipan pesan

3.1.2 Ekstraksi pesan yang disisipkan pada video

Sistem untuk mengekstraksi pesan pada video memerlukan dua buah masukan yaitu video yang mengandung pesan, serta password yang diinputkan sebagai pengamannya. Video ini memiliki format yang sama pada saat penyisipan yaitu video yang berformat *.avi.

Proses ekstraksi pesan dimulai dengan pemilihan frame dan koefesien pada video yang akan dibaca. Kemudian pesan didalamnya dibaca, menjadi pesan dalam bentuk acak, password yang diinputkan akan menjadi penentu kebenaran pesan, dimana deretan bilangan acak yang dibangkitkan oleh password akan mengatur bagaimana urutan pesan tersebut. Hanya password yang digunakan pada saat penyisipan yang dapat menghasilkan pesan asli kembali. Aktifitas yang dilakukan pada proses ini adalah sebagai berikut:

1. Melakukan pembacaan terhadap file video yang telah disisipi pesan yang dihasilkan pada proses penyisipan pesan. File video tersebut diubah menjadi


(49)

kumpulan frame-frame. Setiap frame dalam video tersebut di ubah menjadi kumpulan file BMP.

2. Memeriksa masukan password apakah sudah sama dengan password yang tersimpan di file BMP pertama. Jika sama maka dilanjutkan ke proses selanjutnya, jika tidak sama maka akan menampilkan pesan kesalahan.

3. Mendeteksi bit data pada frame kedua dan seterusnya yang mengandung kode data pesan.

4. Menuliskan bit-bit data yang telah diekstraksi menjadi sebuah file.

Gambar 3.2 Diagram proses ekstraksi pesan

3.2 Analisis Sistem

Dalam tahap analisis sistem dilakukan penguraian dari suatu sistem yang sedang berjalan. Proses ini bertujuan untuk mengidentifikasi kebutuhan sistem dan mengevaluasi permasalahan yang ada sehingga ditemukan kelemahan-kelemahan yang diharapkan untuk menunjang kemungkinan pengembangan sistem yang telah ada.

Pada umumnya prinsip kerja sistem aplikasi steganography pada video ini sama seperti halnya aplikasi steganography pada video lain yang telah ada, hanya


(50)

saja pada sistem aplikasi yang dibangun ini dengan menggunakan metode Least Significant Bit (LSB) dimana metode ini dapat menyembunyikan bit-bit dari berkas rahasia pada bit-bit segmen terendah dari frame video

Gambar 3.3 Arsitektur sistem steganography video

Fungsi utama dari aplikasi steganography video ini adalah supaya dapat menyisipkan pesan kedalam video, serta dapat mengekstraksinya kembali pesan tersebut. Objek masukan untuk modul proses penyisipan pesan yaitu video yang berformat *.avi yang belum terkompres, pesan rahasia bisa berupa file teks yang berformat apa saja tapi ukurannya tidak melebihi daya tampung penyimpanan dari video tersebut, dan password sebagai pengaman. Sedangkan keluaran dari proses penyisipan ini adalah video yang sudah memiliki pesan rahasia didalamnya. Sedangkan pada modul proses ekstraksi pesan, objek masukan berupa video yang berformat *.avi yang sudah memiliki pesan dan password. Pesan yang dibaca dari video masih dalam bentuk acak, sehingga masih harus diurutkan


(51)

kembali. Dengan password masukan, urutan data dapat ditentukan sehingga pesan akan terbaca dengan benar yang sekaligus menjadi keluaran dari modul ini.

3.2.1 Struktur Video digital

Video digital pada dasarnya tersusun atas serangkaian frame yang ditunjukan pada gambar 3.4. Rangkaian frame tersebut ditampilkan pada layar dengan kecepatan tertentu, bergantung kepada laju frame yang diberikan (dalam

frame/detik). Jika laju frame cukup tinggi, maka manusia dapat menangkap gambar per frame secara berkelanjutan seolah-olah melihat gambar bergerak.

1 3 4 5 6 7 8 10 Gambar 3.4 Aliran frame

Masing masing frame merupakan gambar atau citra digital. Suatu citra digital direpresentasikan dengan sebuah matriks yang masing-masing elemennya merepresentasikan nilai intensitas. Jika I adalah matriks dua dimensi, I(x,y) adalah nilai intensitas yang sesuai pada posisi baris x dan kolom y pada matriks tersebut. Titik-titik ditempat citra disampling disebut picture element, atau sering dikenal dengan istilah pixel (piksel) yang ditunjukan pada gambar 3.5.


(52)

pixel

Gambar 3.5 Pixel (Picture Element)

Karakteristik suatu video digital ditunjukan oleh resolusi atau dimensi frame, kedalaman pixel, laju frame. Karakteristik-karakteristik ini akan memperlihatkan antara kualitas video dan jumlah bit yang dibutuhkan untuk menyimpan besarnya data atau mengirimkan data melalui jaringan. Beberapa penjelasan mengenai karakteristik video digital sebagai berikut.

3.2.1.1Resolusi (Resolution)

Resolusi atau dimensi frame adalah ukuran suatu frame. Resolusi dinyatakan dalam pixel x pixel. Semakin tinggi resolusi maka akan semakin baik kualitas video tersebut, dalam arti bahwa dalam ukuran fisik yang sama, video dengan resolusi yang tinggi akan lebih detail terlihat. Namun resolusi yang tinggi akan mengakibatkan jumlah bit yang diperlukan untuk penyimpanan data dan pengiriman datanya menjadi meningkat.


(53)

Pada gambar 3.6 terdapat dua frame dengan resolusi berbeda. frame

sebelah kiri memiliki resolusi 240 pixel x 344 pixel, sedangkan frame sebelah kanan memiliki resolusi 178 pixel x 255 pixel.

3.2.1.2 Kedalaman Bit (Bit Depth )

Kedalaman bit menentukan jumlah bit yang digunakan untuk mereprentasikan tiap pixel pada sebuah frame. Kedalaman bit dinyatakan dalam bit/pixel. Semakin banyak jumlah bit yang digunakan untuk merepresentasikan sebuah pixel yang berarti semakin tinggi kedalaman pixel-nya, maka semakin tinggi pula kualitasnya, dengan bayaran jumlah bit yang dibutuhkan menjadi lebih tinggi. Dengan satu byte (8-bit) untuk tiap pixel, diperoleh 28 atau 256 level

intensitas. Dengan level intensitas sebanyak itu, umumnya mata manusia sudah dapat dilihat dengan cukup jelas. Kedalaman pixel paling rendah terdapat pada

binary-value image yang hanya menggunakan 1 bit untuk tiap pixel, sehingga hanya ada dua kemungkinan bagi tiap pixel, yaitu 0 (hitam) atau 1 (putih).

Gambar 3.7 Variasi kedalaman pixel


(54)

dalam beberapa kedalaman pixel. Pada gambar kiri, digunakan 16 bit untuk tiap

pixel. Pada gambar tengah, bit yang digunakan untuk merepresentasikan sebuah

pixel dikurangi menjadi 8 bit per pixel. Sedangkan pada gambar kanan, digunakan 4 bit per pixel. Terlihat bahwa semakin sedikit jumlah bit yang digunakan untuk tiap pixel, maka semakin turun pula kualitasnya

3.2.1.3 Laju Frame (Frame Rate)

Frame rate menunjukan jumlah frame yang digambar setiap detik, dan dinyatakan dengan frame per detik. Sehubungan dengan laju frame ini, ada dua hal yang perlu diperhatikan, yaitu kehalusan gerakan (smooth motion) dan kilatan (flash). Kehalusan gerakan ditentukan oleh jumlah frame yang berbeda per detik. Untuk mendapatkan gerakan yang halus video digital setidaknya harus menampilkan sedikitnya 25 frame per detik. Kilatan ditentukan oleh jumlah berapa kali layar digambar per detik.

3.2.1.4 Representasi Warna

Pada video digital, umunya data video dipisahkan menjadi komponen-komponen, baik untuk komponen warna maupun komponen kecerahan. Penyajian semacam ini disebut komponen video. Pada komponen video, tiap komponen dipisahkan dengan cara tertentu. Beberapa cara pemisahan komponen tersebut adalah RGB,YUV dan YIQ.

RGB


(55)

masing-masing warna, yaitu merah (red), hijau (green) dan biru (blue). Warna tiap pixel

ditentukan oleh kombinasi intensitas dari masing-masing komponen warna.

Sebagai contoh, pada RGB 24 bit, masing-masing komponen warna dinyatakan dalam 8 bit atau 256 level. Warna biru langit direpresentasikan dengan R=181, G=189 dan B=249.

YUV

Pemisahan komponen tidak hanya dilakukan dengan pemisahan warna, namun dapat juga dilakukan dengan memisahkan komponen kecerahan (luminance) dan komponen warna (crominance). Pada format PAL, sinyal kecerahan dinyatakan dengan Y, sedangkan dua sinyal warna dinyatakan dengan U dan V.

Masing-masing komponen tersebut diperoleh dengan mengirimkan masukan RGB dengan rumus :

Y=0,299R + 0,587G + 0,114B

V=(R-Y) x 0,877

YIQ

Pemisahan sinyal video menjadi luminance dan crominance dapat dilakukan juga sesuai dengan format National Television Systems Comitte (NTSC),

luminance dinyatakan dengan Y, dan dua crominance dinyatakan dengan I dan Q. Masing-masing komponen tersebut diperoleh dengan mentransformasikan RGB dengan rumus :

...Persamaan 3.1 U=(B-Y) x 0,493...Persamaan 3.2 ...Persamaan 3.3


(56)

Y=0,299R + 0,587G +0,114B I=0,596R + 0,275G + 0,321B Q=0,212R + 0,523G + 0,311B

Oleh karena itu persepsi mata manusia lebih peka kepada kecerahan dari pada warna, maka crominance cukup di sampling separuh dari luminance.

3.2.2 Metode Least Significant Bit (LSB)

Pada pembahasan ini akan dilakukan penerapan perhitungan proses penyimpanan berkas teks secara manual dengan menggunakan metode LSB. Sebagai contoh ilustrasi, digunakan sebuah citra bitmap 24-bit dibawah ini untuk digunakan sebagai cover.

Gambar 3.8 Citra bitmap 24-bit

Proses penyimpanan dengan menggunakan LSB ini pada dasarnya adalah memanipulasi piksel-piksel yang disusun oleh kombinasi tiga komponen warna RGB. Setiap komponen warna tersebut terdiri dari 8-bit dan hanya menyimpan 1-bit pada 1-bit paling tidak berartinya, sehingga setiap piksel hanya dapat menyimpan 3-bit data saja. Piksel-piksel tersebut direpresentasikan sebagai elemen-elemen matriks seperti pada Gambar 3.9 dibawah ini.

...Persamaan 3.4 ...Persamaan 3.5 ...Persamaan 3.6


(57)

Gambar 3.9 Matriks piksel citra

Misalkan akan disimpan sebuah huruf “A” (ASCII code 65, yaitu 01000001) pada citra di atas.

Data matriks piksel citra pada piksel ke-1, 2, 3, 4 … n =

00100111 11101001 11001000 00100111 11001000 11101001 11001000 00100111 11101001 00100111 11101001 11001000 … 00100111 Data yang akan disimpan adalah 01000001

Setiap bit yang merepresentasikan huruf “A” tersebut akan disimpan pada bit-bit terendah dari komponen warna pada matriks piksel citra di atas secara berurutan (diberi tanda garis bawah). Setelah semua tersimpan maka akan dihasilkan:

00100110 11101001 11001000 00100110 11001000 11101000 11001000 00100111 11101001 00100111 11101001 11001000 … 00100111 Terlihat hanya tiga bit yang berubah (ditandai cetak tebal dan garis bawah).

3.3 Analisis Lingkungan Implementasi

Untuk membangun aplikasi steganografi video ini diperlukan beberapa komponen untuk mendukung kinerja dari sistem tersebut mulai dari kebutuhan

software / perangkat lunak sampai pada kebutuhan hardware / perangkat keras di mana masing–masing komponen tersebut saling bekerja sama untuk mencapai apa yang menjadi tujuan pembangunan sistem.


(58)

3. 3.1 Perangkat Keras Pendukung Penelitian

Spesifikasi hardware minimum yang dapat digunakan untuk menjalankan aplikasi ini kurang lebih memiliki spesifikasi sebagai berikut :

1. Processor Pentium II. 2. RAM 128 MB. 3. VGA 64 MB. 4. Harddisk 10 GB.

5. Monitor

6. Mouse dan Keyboard.

3.3.2. Perangkat Lunak Pendukung Penelitian

Perangkat lunak yang digunakan untuk menjalankan aplikasi ini memiliki spesifikasi sebagai berikut :

1. Windows XP SP2 2. Borland Delphi 7.0 3. Virtual Dub

3.4 Perancangan Sistem

Perancangan sistem adalah suatu proses yang menggambarkan bagaimana suatu sistem dibangun untuk memenuhi kebutuhan pada tahap analisis. Perancangan sistem bertujuan untuk memberikan gambaran sistem yang akan dibuat. Dengan kata lain perancangan sistem didefinisikan sebagai penggambaran atau pembuatan sketsa dari beberapa elemen yang terpisah kedalam satu kesatuan


(59)

yang utuh dan berfungsi. Selain itu juga perancangan bertujuan untuk lebih mengarahkan sistem yang terinci, yaitu pembuatan perancangan yang jelas dan lengkap yang nantinya akan digunakan untuk pembuatan simulasi. Aplikasi

steganography ini dibuat dengan sederhana, sehingga diharapkan user dapat dengan mudah menggunakan aplikasi steganography ini.

3.4.1 Perancangan Prosedural

Pada bagian ini akan dibahas bagaimana prosedur dan aliran dokumen yang sedang berjalan dari satu entitas ke entitas lain yang digambarkan dalam bentuk

flowmap. Berdasarkan hasil penelitian dan observasi pada sistem yang sedang berjalan, terdapat dua prosedur pada sistem manual yang sedang berjalan yaitu proses penyisipan ( embed ) dan proses ekstraksi ( extract ).

3.4.1.1 Flowmap Proses Penyisipan

Pada prosedur ini kegiatan yang dilakukan yaitu :

1. Inputkan video yang berformat *.avi yang belum terkompres, lalu hitung ukuran jumlah frame, kemudian menentukan frame yang akan dijadikan sebagai media penyisipan.

2. Inputkan file teks yang akan disisipkan.

3. Inputkan password sebagai pengamanan, dimana password tersebut dapat digunakan pada saat proses ekstraksi.

4. Tentukan alamat dan nama file yang akan menyimpan file video stego hasil proses penyisipan tersebut.


(60)

5. Jika semua inputan yang diperlukan sudah diinputkan, maka proses penyisipan dapat terjadi yaitu dengan cara menyisipkan bit berkas pada setiap bit yang paling rendah dari frame, jika belum maka proses penyisipan tidak akan terjadi.


(61)

3.4.1.2 Flowmap Proses Ekstraksi

Pada prosedur ini kegiatan yang dilakukan yaitu :

1 Inputkan video stego yang berformat *.avi yang sudah mengandung file teks.

2 Inputkan password, apakah password yang di masukan sama dengan password yang diinputkan pada saat proses penyisipan, jika sama maka lanjutkan ke proses selanjutnya jika tidak sama maka inputkan lagi password.

3 Tentukan alamat dan nama file yang akan menyimpan file teks hasil proses ekstraksi tersebut.

4 Jika semua inputan yang diperlukan sudah diinputkan, maka proses ekstraksi dapat terjadi, jika belum di masukan maka proses ekstraksi tidak terjadi.


(62)

Gambar 3.11 Flowmap proses ekstraksi

3.4.2 Perancangan Berorientasi Objek

Perancangan yang dibuat akan menggunakan metode UML (Unified Modelling Language), diataranya : use case diagram, class diagram, sequence diagram, activity diagram.


(63)

3.4.2.1 Use case Diagram

Diagram use-case (use-case diagram) merupakan salah satu diagram untuk memodelkan aspek perilaku sistem. Masing-masing diagram use-case

menunjukan sekumpulan use-case, actor dan hubungannya. Diagram use-case

sangat penting untuk memvisualisasikan, menspesifikasikan, dan mendokumentasikan kebutuhan perilaku sistem. Diagram use-case juga merupakan pusat pemodelan perilaku sistem, subsistem dan kelas. Use case juga dapat digunakan mendeskripsikan interaksi antara pengguna sistem dengan sistem itu sendiri, dengan memberikan sebuah narasi tentang bagaimana sistem tersebut digunakan.


(64)

Perangkat lunak steganography video ini memiliki 5 buah use case dan 2 buah aktor. Aktor pengirim merupakan pengguna yang melakukan penyisipan/embed pesan rahasia kedalam video, sedangkan aktor penerima merupakan pengguna yang melakukan ekstraksi pesan rahasia yang telah disisipkan ke dalam video.

Use case menyisipkan pesan digunakan untuk melakukan menyisipkan data pesan kedalam video. Sedangkan use case membaca pesan digunakan untuk melakukan pembacaan pesan dan validasi ukuran pesan terhadap daya tampung video. Maka kedua use case ini hanya digunakan pada saat proses penyisipan. Sedangkan untuk use case mengekstraksi pesan digunakan untuk mengekstraksi kembali pesan yang telah disisipkan kedalam video, maka use case ini hanya dapat digunakan pada proses ekstraksi.

Use case membaca video digunakan untuk melakukan pembacaan terhadap video dan validasi ukuran video serta apakah video tersebut sudah mengandung pesan atau belum. Dan use case menginputkan password digunakan pada saat proses penyisipan pesan sekaligus pada saat proses ekstraksi pesan, sehingga kedua use case ini terdapat pada kedua proses. Untuk penjelasan tiap use case secara lengkap dapat dilihat pada tabel skenario use case.

Tabel 3.1 skenario use case membaca video Identifikasi

Nama Membaca Video

Deskripsi Melakukan pembacaan, validasi dan parsing video.


(65)

Proses skenario

Aksi Aktor Reaksi Sistem

1.Pengirim atau penerima mengklik button browser input video pada main menu

2. Menampilkan layar browser file video .avi.

3. Pengirim atau penerima memilih file video lalu mengklik button open pada layar browser file video.

4. Sistem melakukan validasi ukuran video dan mengecek apakah video yang dipilih tersebut sudah diembed atau belum.

5. Sistem memberikan informasi tentang video yang dipilih. 6. Sistem mencatat semua info data

video dan menyimpannya. Kondisi akhir Info video sudah tervalidasi dan tersimpan.

Tabel 3.2 skenario use case membaca pesan Identifikasi

Nama Membaca Pesan

Deskripsi Melakukan pembacaan pesan yang akan disisipkan

Aktor Pengirim

Proses skenario

Aksi Aktor Reaksi Sistem

1. Pengirim mengklik button browser input file pesan teks pada main menu.

2. Sistem menampilkan layar browser file pesan.

3. Pengirim memilih file teks yang akan disisipkan lalu mengklik button open pada layar browser file pesan.

4. Sistem melakukan validasi ukuran dan format pesan yang disisipkan


(66)

5. Sistem mencatat semua info data pesan dan menyimpannya. Kondisi akhir Info file pesan sudah tervalidasi dan tersimpan.

Tabel 3.3 skenario use case menyisipkan pesan Identifikasi

Nama Menyisipkan Pesan

Deskripsi Melakukan penyisipan pesan kedalam video.

Aktor Pengirim

Prekondisi Use case membaca video, use case membaca, dan use case menginput password telah dilakukan.

Proses skenario

Aksi Aktor Reaksi Sistem

1. Pengirim mengklik button embed pada main menu.

2. Sistem menampilkan form input password sebagai keamanan. 3. pengirim mengisi teks password

dan mengklik button ok pada form input password

4. Sistem melakukan pembacaan terhadap password yang diinputkan tersebut.

5. Sistem melakukan penyisipan atau embed data pesan dengan data video. 6. Sistem menghasilkan video yang

memiliki pesan dan menyimpannya. Kondisi akhir Video sudah memiliki pesan.


(67)

Tabel 3.4 skenario use case mengektraksi pesan Identifikasi

Nama Mengektraksi Pesan

Deskripsi Melakukan mengekstraksi pesan yang telah disisipkan ke dalam video.

Aktor Penerima

Prekondisi Use case membaca video dan use case menginputkan password sudah dilakukan.

Proses skenario

Aksi Aktor Reaksi Sistem

1. Penerima mengklik button extratc pada main menu

2. Sistem menampilkan form input password

3. penerima mengisi text password yang sama pada saat input password proses embed lalu klik button ok.

4. Sistem melakukan pembacaan terhadap password yang diinputkan

5. sistem menampilkan layar browser save file teks.

6. penerima memilih folder sebagai tempat untuk

menyimpan hasil ekstraksi lalu mengklik button save

5. Sistem melakukan mengekstraksi data pesan dari video.

6. Sistem menghasilkan pesan dari hasil ekstraksi dan menyimpannya Kondisi akhir Proses ekstraksi pesan telah berhasil


(68)

Tabel 3.5 skenario use case Menginputkan Password Identifikasi

Nama Menginputkan Password

Deskripsi Sebagai password pada saat penyisipan pesan dan pada saat mengekstraksi pesan.

Aktor Pengirim dan penerima

Prekondisi Use case membaca video dan use case membaca pesan telah dilakukan.

Proses skenario

Aksi Aktor Reaksi Sistem

1. Pengirim atau penerima masukan password pada text edit input password yang ada pada form input password

2. Sistem memasukan password yang diketikan pengirim sebagai

pengaman dalam proses penyisipan dan proses ekstraksi

3. Sistem membaca password yang akan digunakan sebagai password dalam proses mengekstraksi pesan

4. Sistem mengolah password dan menyimpannya

Kondisi akhir Password untuk embed dan extract pesan telah tersimpan.

3.4.2.2 Class Diagram

Class diagram digunakan untuk mendeskripsikan jenis-jenis objek dalam sistem dan berbagai macam hubungan statis yang terdapat dalam sistem tersebut.

Class diagram juga dapat menunjukan properti dan operasi sebuah class dan batasan-batasan yang terdapat dalam hubungan objek tersebut.


(69)

Gambar 3.13 class diagram aplikasi steganography video

Penjelasannya :

• Proses Penyisipan

Pada proses penyisipan membutuhkan 3 kelas masukan yaitu : kelas VideoAvi, kelas FileMessage, dan kelas TzPass.

Dimana kelas “VideoAvi” menangani segala proses terhadap video seperti validasi format video dan jumlah frame video yang dimasukan, mencari frame video yang tepat untuk dijadikan media penyisipan dan untuk menentukan kapasitas daya tampung dari video. Kelas “FileMessage” mengatur pembacaan


(1)

Picture 4.1 Proseses insertion result

Later, file stego

(D:\Stegoooo\avii\stego1.avi) that will contain message will next diekstrak until

produce new message file by the name of file (D:\Stegoooo\file\ekstraksi_1.txt) of the size 1kb.

Picture 4.2 Proseses extraction result

The result of this testing indicates that content and size of all a success bundle

process same precisely by previous secret bundle until this testing can be told succeed.

.


(2)

4.2.2 Pengujian Terhadap Kondisi dan Ukuranvideo

At this testing will be compared to condition and size frame from video before and after conducted insertion process. Comparison is conducted by give kuisioner to ten one whos not have colour blind disease. Testing at this video told succeed if

video condition after conducted insertion process not experiences of big difference is compared to video in origin. In other word, video from bundle that produced [by] difficult to differentiated with video from bundle in origin. For this testing used file stego from testing 4.2.2.

Picture 4.4 Video (D:\Stegoooo\avii\aYUI-Good-bye day_1) frame 25

Picture 4.5 Video (D:\Stegoooo\avii\stego1.avi) frame 25 that have been inserted secret bundle

From perception result that conducted by ten one whos not have colour blind disease is referred [as] entirely conclude that both picture referred [as] seen there is no change though has experienced of process steganografi with tersimpannya text bundle.

Link technique steganografi as used in Final Projects research this is the by using substitution technique at LSB, then theoretically bundle size stego will not differ from genuiness bundle.


(3)

Picture 4.5 size video file with file stego that has been inserted message

At picture 4.5 seen size (size) from genuiness video with video stego not experiences of change though has experienced of process steganografi with tersimpannya text bundle in it.

4.3 Conclusion result testing

Base testing that has been conducted, got that application steganography this video can keep text bundles with any format but size of text bundle is referred [as] not exceed accomodation power covers frame video and can extract return file of secret bundle that has been inserted into video.

Testing that conducted to video resolution that is to know accomodation power from video referred [as]. If video avi that have its resolution big then will have big accomodation power conversely if video avi that its resolution small then will have small accomodation power.

Testing that conducted to video indicate that video stego that produced [by] from insertion process not differ and its size not at all changes though has experienced of process of text bundle repository in it. And bundle file that produced [by] from result of file extraction incorruptible stego either content or big its size same as with parenthetic file of genuiness bundle into video. Without berubahnya quality and video size significant stego from video in origin, big possibility others will not know that there is an information in video is referred [as].

CHAPTER V

CONCLUSION AND SUGGESTION 5.1 CONCLUSION

Analysis Having taken steps and system implementation that continued with system testing, then from implementation result and testing referred [as] then can be taken some conclusions as follows:

1. Technique Implementation steganography at video with method Least Significant Bit (LSB) success avi are conducted.

2. By using password at insertion process and extraction then parenthetic security of secret bundle data at video can maintain safely. 3. With technique steganography,

though video that has been inserted secret bundle keep be opened with various of sorfware player video. 4. Ever greater parenthetic size of secret

bundle then growing looked to be change that happened at cover frame video.

5.2 SUGGESTION

Application steganography video that built this still in rough. This Application still must developed next so that can insert at various of video formats that already compresion and can insert secret bundle in size big.


(4)

DAFTAR PUSTAKA

1 Budhi Irawan, Jaringan komputer, Graha Ilmu, Yogyakarta, 2005.

2 B.Girod, J.Chakareski, (2002), Advances in Network adaptive Video Streaming, Stanford University .

3 Munir, Rinaldi (2004), Bahan kuliah ke 7 IF5054 Kriptografi: Steganografi dan watermarking, Departemen Teknik Informatika Institut Teknologi Bandung, Bandung. 4 Krenn, Robert (2004), Steganography and Steganalysis.

http://www.krenn.nl/univ/cry/steg/ article.pdf (9 maret 2009 Pukul 21.00)

5 Hirohisa. Hioki, ”A data embeding method using BPCS Principle with new complexity measures” Faculty of Integrated Human Studies, Kyoto University. 6 E.Kawaguchi and R.O.Eason, “Principle and applicationsof BPCS-Steganography,”

Proceedings of SPIE: Multimedia Systems and Applications

7 http://www.en.wikipedia.org/steganography (12Maret 2009 jam 10:00) 8 http://www.planet-source-code.com (12 Maret 2009 Pukul 10.00)


(5)

LEMBAR PENGESAHAN

APLIKASI

STEGANOGRAPHY

PADA VIDEO AVI DENGAN

METODE

LEAST SIGNIFICANT BIT

(LSB)

ASEP BUDIMAN

10103211

Menyetujui,

LEMBAR PENGESAHAN

LEMBAR PENGESAHAN

Ketua Jurusan Teknik Informatika

Mira Kania Sabariah, S.T., M.T.

NIP. 41277006008

Pembimbing

Andry Alamsyah, S.Si., M.Si.

NIP.


(6)

LEMBAR PENGESAHAN

APLIKASI

STEGANOGRAPHY

PADA VIDEO AVI DENGAN

METODE

LEAST SIGNIFICANT BIT

(LSB)

ASEP BUDIMAN

10103211

s

Penguji I

Andri Heryandi, S.T.

NIP. 41277006007

Penguji III

Linda Salma A, S.Si., M.Si.

NIP. 41277006004

Penguji II

Andry Alamsyah, S.Si., M.Si.

NIP.