Studi dan Implementasi Steganography pada Image dengan Menggunakan Algoritma LSB.

(1)

i Universitas Kristen Maranatha

LEMBAR PENGESAHAN

Laporan Tugas Akhir

Studi dan Implementasi Steganography pada Image

dengan Menggunakan Algoritma LSB

Diajukan Untuk Memenuhi Persyaratan Program Studi Strata Satu (S-1) Falkutas Teknologi Informasi Jurusan Teknik Informatika

Universitas Kristen Maranatha Bandung

Disusun oleh:

Cato Chandra NRP: 0372016

Disahkan Oleh:

Andi Wahju Rahardjo E, BSEE, MSSE, SCJP

Ketua Jurusan

Tjatur Kandaga, S.Si.,MT Hapnes Toba, M.Sc


(2)

ii Universitas Kristen Maranatha

PERNYATAAN ORISINALITAS LAPORAN

Yang bertandatangan di bawah ini:

Nama : Cato Chandra NRP : 0372016

Menyatakan bahwa Tugas Akhir ini merupakan hasil karya saya sendiri dan bukan duplikasi dari orang lain.

Apabila di kemudian hari diketahui bahwa pernyataan ini tidak benar adanya maka saya bersedia menerima seluruh sanksi yang diberikan.

Demikian pernyataan saya.

Bandung, Desember 2006

_________________ Cato Chandra


(3)

iii Universitas Kristen Maranatha

KATA PENGANTAR

Puji dan syukur kepada Tuhan Yesus Kristus atas segala berkat dan rahmat-Nya sehingga penulis dapat menyelesaikan tugas akhir ini dengan baik, yang berjudul: “Studi dan Implementasi Steganography pada image dengan Menggunakan Algoritma LSB”. Dimana penulisan laporan tugas akhir ini merupakan syarat kelulusan strata-1 Universitas Kristen Maranatha.

Dalam pembuatan laporan ini, saya sebagai penulis telah banyak mendapatkan bantuan dari berbagai pihak baik secara langsung maupun secara tidak langsung yang telah membantu hingga laporan ini dapat terselesaikan dengan baik. Dengan ini pula saya sebagai penulis ingin mengucapkan terima kasih sebesar-besarnya kepada:

1. Ibu Yenni D. Djajalaksana, MBA, selaku Dekan Fakultas Teknologi Informasi di Universitas Kristen Maranatha.

2. Dr. Ir. Mewati Ayub, MT, selaku Koordinator Tugas Akhir di Universitas Kristen Maranatha.

3. Tjatur Kandaga, S.Si.,MT, selaku Pembimbing yang telah memberikan arahan dan masukkan dalam pembuatan tugas akhir ini.

4. Hapnes Toba, M.Sc, selaku Pembimbing Serta yang juga telah banyak membantu menyelesaikan skripsi ini.

5. Orang tua dan kakak saya yang telah banyak memberi dukungan dalam menyelesaikan laporan ini.

6. Beberapa pihak lain yang tidak mungkin untuk disebutkan satu per satu yang juga telah banyak membantu terselesaikannya laporan ini.

Akhir kata, saya sebagai penulis menyadari sepenuhnya bahwa laporan ini masuh jauh dari sempurna. Oleh karena itu dengan kerendahan hati, saya sebagai penulis akan menerima saran dan kritikan yang bersifat membangun.

Bandung, Desember 2006


(4)

iv Universitas Kristen Maranatha

LEMBAR PERNYATAAN PERSETUJUAN PUBLIKASI KARYA ILMIAH UNTUK KEPENTINGAN AKADEMIS

Sebagai mahasiswa Universitas Kristen Maranatha Bandung, yang bertanda tangan di bawah ini, saya :

Nama : Cato Chandra

NRP : 0372016

Demi pengembangan ilmu pengetahuan, menyetujui untuk memberikan kepada Universitas Kristen Maranatha Hak Bebas Royaliti Non-Eksklusif (Non-exclusive Royalty- Free Right) atas karya ilmiah saya yang berjudul : Studi dan Implementasi

Steganoography pada Image dengan Menggunakan Algoritma LSB. Dengan Hak

Bebas Royaliti Non-Eksklusif ini Universitas Kristen Maranatha berhak menyimpan, mengalih, media/format-kan, mengelola dalam bentuk pangkalan data (database), mendistribusikannya dan menampilkan/ mempublikasikannya di Internet atau media lain untuk kepentingan akademis tanpa perlu meminta ijin dari saya selama tetap mencantumkan nama saya sebagai penulis/pencipta.

Saya bersedia untuk menanggung secara pribadi, tanpa melibatkan pihak Universitas Kristen Maranatha Bandung, segala bentuk tuntutan hukum yang timbul atas pelanggaran Hak Cipta dalam karya ilmiah saya ini.

Demikian pernyataan ini yang saya buat dengan sebenarnya.

Dibuat di: Bandung Pada Tanggal : 18 Desember 2006 Yang Menyatakan


(5)

v Universitas Kristen Maranatha

ABSTRAK

Kemajuan zaman membuat begitu mudahnya suatu informasi dapat diperoleh. Jarak dan waktu tidak lagi menjadi hambatan dalam menyampaikan suatu informasi. Hal ini didukung pula dengan adanya perkembangan internet.

Setiap orang dapat dengan mudahnya melakukan akses ke internet, oleh karena itu informasi-informasi yang sifatnya pribadi dan rahasia, serta informasi yang memiliki hak cipta (copyright), cukup susah untuk dilindungi keberadaannya. Hal ini terbukti dengan maraknya penggandaan informasi-informasi tersebut tanpa diketahui oleh pemiliknya.

Untuk mengatasi hal ini diperlukan suatu cara sebagai bukti autentifikasi yang dapat membuktikan informasi-informasi berharga dalam jaringan internet. Salah satu cara yang dapat dilakukan adalah dengan menggunakan steganography.

Dalam tugas akhir ini akan dibahas mengenai penggunaan steganography pada file image, dimana dalam tugas akhir ini penggunaaan steganography akan di implementasikan untuk melindungi tugas akhir dengan cara membuat autentifikasi pada file image. Yang akan dibahas di dalam skripsi ini adalah teknik dasar steganography seperti Least Significant Bit. Selain itu pula akan dibahas implementasi sederhana dari teknik Least Significant Bit.


(6)

vi Universitas Kristen Maranatha

DAFTAR ISI

Kata Pengantar...iii

Abstrak... v

Daftar Isi... vi

Daftar Tabel... ix

Daftar Gambar... x

Daftar Lampiran... xii 1. Persyaratan Produk... I-1

1.1. Tujuan Pembuatan Sistem...I-1 1.1.1. Ruang Lingkup Proyek... I-1 1.1.2. Sistematika Laporan... I-1 1.2. Gambaran Sistem Keseluruhan... I-2

1.2.1. Perspektif Produk... I-2 1.2.2. Fungsi Produk... I-4 1.2.3. Karakteristik Pengguna... I-4 1.2.4. Batasan – Batasan... I-4 1.2.5. Asumsi dan Ketergantungan... I-5 1.2.6. Penundaan Persyaratan... I-5 2. Spesifikasi Produk... II-1

2.1. Persyaratan Antarmuka Eksternal... II-1 2.1.1. Antarmuka dengan Pengguna... II-1 2.1.2. Antarmuka Perangkat Keras... II-2 2.1.3. Antarmuka Perangkat Lunak... II-2 2.1.4. Antarmuka Komunikasi... II-2 2.2. Fitur Produk Perangkat Lunak... II-2

2.2.1. Encrypt for Many Images... II-2 2.2.2. Encrypt for Many Images Sp... II-4 2.2.3. Encrypt for One Images... II-6 2.2.4. Decrypt... II-7 2.2.5. Decrypt Sp... II-9 2.3. Persyaratan Performa... II-10


(7)

vii Universitas Kristen Maranatha 2.4. Batasan Desain... II-11 2.5. Atribut Sistem Perangkat Lunak... II-11

2.5.1. Kehandalan... II-11 2.5.2. Ketersediaan... II-11 2.5.3. Keamanan... II-11 2.5.4. Pemeliharaan... II-11 2.5.5. Persyaratan Lainnya... II-12 3. Desain Perangkat Lunak... III-1

3.1. Identifikasi Kebutuhan Sistem... III-1 3.2. Overview Sistem... III-2 3.3. Desain Perangkat Lunak... III-2 3.4. Desain Arsitektur Perangkat Lunak... III-3 3.4.1. Komponen Perangkat Lunak...III-3 3.4.2. Konsep Eksekusi... III-3 3.4.3. Desain Antar Muka... III-9 4. Pengembangan Sistem... IV-1

4.1. Perencanaan Tahap Implementasi... IV-1 4.1.1. Implementasi Komponen Perangkat Lunak... IV-1 4.1.2. Keterkaitan Antar Komponen Perangkat Lunak... IV-3 4.2. Perjalanan Tahap Implementasi... IV-4 4.2.1. Implementasi Top Down... IV-4 4.2.2. Debugging... IV-8 4.3. Ulasan Realisasi Fungsionalitas... IV-9 4.4. Ulasan Realisasi Antar Muka Pengguna... IV-11 5. Testing dan Evaluasi Sistem... V-1

5.1. Rencana Pengujian Sistem Terimplementasi... V-1 5.1.1. Test Case... V-1 5.1.2. Uji Fungsionalitas Komponen Perangkat Lunak... V-1 5.2. Perjalanan Metodologi Pengujian... V-1 5.3. Ulasan Hasil Evaluasi... V-5 6. Kesimpulan dan Saran... VI-1


(8)

viii Universitas Kristen Maranatha 6.1. Keterkaitan antara Kesimpulan dengan Hasil Evaluasi... VI-1 6.2. Keterkaitan antara Saran dengan Hasil Evaluasi... VI-1 6.3. Rencana Perbaikan / Implementasi terhadap Saran yang Diberikan. VI-2 Lampiran... Lampiran-1 Daftar Pustaka... R-1 Daftar Index / Istilah / Kata Sukar... Ind-1


(9)

ix Universitas Kristen Maranatha

DAFTAR TABEL

Tabel 1 Realisasi Fungsionalitas Aplikasi... IV-9 Tabel 2 Test encryption pada Image... V-2 Tabel 3 Test decryption pada Stegano-image... V-3 Tabel 4 Test encrypt text dan decrypt text... V-4 Tabel 5 Test upload ke dalam website... V-4 Tabel 6 Test fitur Encrypt many images Sp... V-5 Tabel 7 Test fitur Decrypt Sp... V-5 Tabel 8 Cross-reference Hiding Manipulation... Lampiran-8 Tabel 9 Test perubahan ukuran gambar asli dengan gambar steganography Lampiran-8 Tabel 10 Test perubahan bit... Lampiran-9 Tabel 11 Test bitmap (black and white)... Lampiran-10 Tabel 10 ASCII Table... Lampiran-15


(10)

x Universitas Kristen Maranatha

DAFTAR GAMBAR

Gambar 1 Overview Sistem ... III-2 Gambar 2 Context Diagram ... III-2 Gambar 3 Komponen Diagram ... III-3 Gambar 4 Data Flow Diagram level 1 (Main Form) ... III-3 Gambar 5 Data Flow Diagram level 2 (Decrypt) ... III-4 Gambar 6 Data Flow Diagram level 2 (Steganograph Image Choise) ... III-5 Gambar 7 Data Flow Diagram level 3 (Steganograph One Image) ... III-6 Gambar 8 Data Flow Diagram level 3 (Steganograph many images) ... III-7 Gambar 9 Data Flow Diagram level 4 (Express Encrypt) ... III-7 Gambar 10 Data Flow Diagram level 3 (Steganograph many images sp) ... III-8 Gambar 11 Data Flow Diagram level 4 (Express Encrypt sp) ... III-8 Gambar 12 User Interface Diagram ... III-9 Gambar 13 Main Menu ... III-9 Gambar 14 Decrypt Form ... III-10 Gambar 15 Decrypt Sp Form ... III-11 Gambar 16 Encrypt One Image Form ... III-12 Gambar 17 Encrypt Many Images Form ... III-13 Gambar 18 Encrypt Many Images Sp Form ... III-13 Gambar 19 Cross Functional Flowchart ... IV-2 Gambar 20 Keterkaitan antar prosedur ... IV-2 Gambar 21 Form awal ... IV-11 Gambar 22 Encrypt One Image Form ... IV-13 Gambar 23 Encrypt Many Images Form ... IV-15 Gambar 24 Encrypt Many Images Sp Form ... IV-17 Gambar 25 Decrypt Form ... IV-19 Gambar 26 Decrypt Sp Form ... IV-20 Gambar 27 Error 1x1 pixel ... Lampiran-5 Gambar 28 Information 2x2 pixel ... Lampiran-5 Gambar 29 Information 4x4 pixel ... Lampiran-6


(11)

xi Universitas Kristen Maranatha Gambar 30 Information 8x8 pixel ... Lampiran-6 Gambar 31 Perubahan gambar Color ... Lampiran-6 Gambar 32 Perubahan gambar Black and White ... Lampiran-6 Gambar 33 hasil perbandingan real image tidak sama dengan suspect image .. Lampiran-7 Gambar 34 Sebelum di encrypt text ... Lampiran-7 Gambar 35 Sesudah di encrypt text ... Lampiran-7


(12)

xii Universitas Kristen Maranatha

DAFTAR LAMPIRAN

Hasil Implementasi (Code Program)... Lampiran-1 Hasil Uji Coba...Lampiran-5 Hasil Riset... Lampiran-8 Sejarah Steganography... Lampiran-10 Teknik Steganography lainnya... Lampiran-13 Tabel ASCII... Lampiran-15


(13)

I-1 Universitas Kristen Maranatha

BAB I

PERSYARATAN PRODUK

1.

Pendahuluan

Semakin maraknya masalah pembajakan hak cipta, terutama pada karya yang diterbitkan di internet seperti gambar, suara, maupun video, membuat para produsen memikirkan cara untuk melindungi hasil produksinya. Salah satu cara untuk mengautentifikasi hak cipta yang dapat dipergunakan adalah dengan menggunakan Steganography; yaitu menyembunyikan data pada suatu produk.

Tujuan dari penelitian ini adalah mengetahui bagaimana cara mengimplementasikan Steganography pada suatu produk yang berupa gambar. Penerapan Steganography menggunakan teknik least-significant-bits pada file Image (JPG).

1.1.

Tujuan Pembuatan Sistem

1.1.1.

Ruang Lingkup Proyek

Membahas tentang metode Steganography pada image, yang dibatasi pada teknik-teknik dasar seperti: least-significant-bits, Pseudorandom permutation, Image downgrading and covert channels, Cover-regions and parity bits, Palette-based images, Quantization and dithering, Information hiding in binary images, Unused or reserved space in computer systems. Penelitian ini dilakukan dengan menggunakan salah satu teknik steganography yaitu teknik least-significant-bits yang di implementasikan dari text ke dalam image yang berformat JPG.

1.1.2.

Sistematika Laporan

Bab 1 Persyaratan Produk

Bab ini menceritakan tentang tujuan dari aplikasi, ruang lingkup permasalahan, dan apa saja yang diperlukan untuk mengimplementasikan aplikasi ini secara garis besar.

Bab 2 Spesifikasi Produk

Bab ini menceritakan tentang persyaratan antarmuka eksternal, fitur-fitur produk perangkat lunak, persyaratan performa, batasan desain, atribut sistem perangkat lunak,


(14)

I-2 Universitas Kristen Maranatha dan persyaratan lainnya sebagai penjelasan produk secara spesifik. Lebih ke arah

teknikal supportnya.

Bab 3 Design Perangkat Lunak

Bab ini menceritakan tentang langkah-langkah dalam pembuatan aplikasi ini.

Bab 4 Pengembangan Sistem

Pembuatan aplikasi mulai dari perancangan user interface hingga selesai.

Bab 5 Testing dan Evaluasi

Data-data hasil evaluasi dan pengujian aplikasi akan dipaparkan dalam bab ini termasuk dengan proses uji coba yang dilakukan agar didapat feedback yang membangun mengenai aplikasi yang telah dibuat

Bab 6 Kesimpulan dan Saran

Bab ini menceritakan kesimpulan serta saran membangun yang memungkinkan pengembangan lebih lanjut dari aplikasi yang telah dibuat.

1.2.

Gambaran Sistem Keseluruhan

1.2.1.

Perspektif Produk

1.2.1.1.

Antarmuka Sistem

Produk ini akan mengunakan teknologi bahasa pemograman Pascal pada Desktop PC yang memiliki OS Microsoft Windows™ XP SP2.

1.2.1.2.

Antarmuka dengan Pengguna

Produk ini memiliki interface yang memiliki pilihan encrypt dan decrypt. Pada menu encrypt terdapat dua menu yaitu many image dan one image.

Pada many image, browse file image yang mau disisipkan oleh text dan menu browse file text untuk membuka text file adapun password sebagai mengenkript isi dari text tersebut. Pada menu one image terdapat delapan menu browse file image yang mau disisipkan oleh text dan menu browse file text untuk membuka text file adapun password sebagai mengenkript isi dari text tersebut..

Pada menu decrypt terdapat menu browse file image yang sudah disisipkan oleh text dan menu browse file image yang belum disisipkan oleh text. Apabila tombol decrypt di tekan maka sebuah text akan keluar. Apabila text masih


(15)

I-3 Universitas Kristen Maranatha berupa tulisan yang tidak dapat dimengerti akibat text di encrypt, maka ada

sebuah kolom password, yang berguna untuk mengartikan tulisan tersebut.

1.2.1.3.

Antarmuka Perangkat Keras

Perangkat kelas yang digunakan dalam membangun aplikasi ini adalah sebuah Desktop PC yang memiliki spesifikasi sebagai berikut:

1. Pentium 3 450MHZ 2. Memory 512 SDR 3. Hardisk 20 GB

1.2.1.4.

Antarmuka Perangkat Lunak

Penguna mengunakan Sistem operasi Microsoft Windows™ XP Home Edition 2002 Service Pack 2.

1.2.1.5.

Antarmuka Komunikasi

Jalur komunikasi dalam produk ini meggunakan mouse dan keyboard serta monitor sebagai tampilan visualnya.

1.2.1.6.

Batasan Memori

Memori yang digunakan oleh pengguna sebesar 128 MB

1.2.1.7.

Operasi-operasi

Untuk dapat menjalankan aplikasi WizDStegan ini dengan baik maka diperlukan operasi yaitu jalankan WizDStegan.exe.

1.2.1.8.

Persyaratan Adaptasi Tempat Tujuan

Yang perlu dipakai dalam produk ini adalah:

1. Satu perangkat komputer desktop: Monitor, Keyboard, Mouse, CPU. 2. Atau dapat juga memakai Laptop.

1.2.2.

Fungsi Produk

Tujuan yang ingin dicapai dalam membuat aplikasi ini adalah untuk menyembunyikan suatu pesan kedalam gambar tanpa gambar tersebut menjadi rusak, serta dapat membaca tulisan yang telah di sembunyikan dengan membandingkan gambar yang asli dengan gambar yang telah disisipi.


(16)

I-4 Universitas Kristen Maranatha

1.2.3.

Karakteristik Pengguna

User dapat mengoperasikan komputer dengan sistem operasi Windows™ XP Home Edition 2002 Service Pack 2.

1.2.4.

Batasan – Batasan

Hal-hal yang membatasi pada aplikasi ini adalah: 1. Dibuat hanya untuk Desktop PC.

2. Hanya dapat menyisipkan text, membaca text, mengenkrip text dan menampilkan image.

3. File Image yang berformat JPG sudah tersedia. 4. File yang mau disembunyikan adalah file text.

5. Metode yang digunakan hanya metode least-significant-bits.

6. Gambar yang telah disisipi oleh text akan disimpan sesuai dengan letak yang diinginkan oleh user, kecuali pada encrypt text with many image, hasil penyimpanan gambar akan terletak dalam folder SteganoImg dengan nama file gambar sudah ditentukan.

7. Hasil tampilan dekripsi dapat berupa text yang masih di decrypt atau text yang tidak di decrypt, dan text hanya ditampilkan.

8. Hasil steganography tidak akan bertahan pada apabila gambar yang telah disisipi oleh text diubah.

9. Hasil gambar yang telah disisipi oleh text akan berformatkan BMP.

10.Apabila image pada folder SteganoImg nama file-nya sama dengan image file yang baru diciptakan, maka file tersebut secara otomatis ditimpa.

1.2.5.

Asumsi dan Ketergantungan

Daftar kemungkinan yang akan terjadi dalam produk ini:

1. Melakukan dekripsi image akan terasa lama, tergantung pada ukuran text yang disisipkan dan juga besarnya image.

2. Untuk mendekrip, diperlukan gambar yang belum disisipi oleh text dan gambar yang sudah disisipi oleh text.


(17)

I-5 Universitas Kristen Maranatha 3. Dalam penyimpanan gambar pada “Many Image”, file akan otomatis tersimpan

kedalam folder “SteganoImg” dengan nama file gambar “SteganoEx-n.bmp”, dimana n adalah urutan dari image yang disimpan. Apabila image tersebut ada (nama file-nya sama) maka file tersebut secara otomatis ditimpa.

4. Menggunakan Program Cool PDF Reader untuk mengubah PDF menjadi JPG.

1.2.6.

Penundaan Persyaratan

Pada WizDStegan selanjutnya, WizDStegan akan memiliki fitur-fitur baru seperti: 1. Selain image yang berformat JPG, format lain dapat di pakai.

2. Pengeluaran text yang telah disisipkan dalam gambar tidak memakan memori yang banyak.

3. Mampu menditeksi tanpa harus memiliki source aslinya, yaitu dengan teknik Edge Detector.


(18)

Universitas Kristen Maranatha VI - 1

BAB VI

KESIMPULAN DAN SARAN

1.

Pendahuluan

1.1.

Keterkaitan antara Kesimpulan dengan Hasil Evaluasi

Keterkaitan antara kesimpulan dengan hasil evaluasi dapat disimpulkan sebagai berikut: 1. Text bernilai -2 karena hasil perhitungan untuk perkiraan text yang dapat diisikan adalah

sebagai berikut: Misal x adalah panjang gambar, y adalah lebar gambar, dan z adalah karakter dari text. Maka untuk validasi supaya besar gambar harus seperdelapan dari text dapat dirumuskan sebagai berikut:

( )

(

* 8

)

−2

= x y div

Hasil

Angka -2 difungsikan untuk mengurangi terjadinya bug lain, seperti text menjadi terpotong pada saat men-decrypt.

2. Penanganan untuk mematikan tombol decrypt text apabila text sudah dapat dibaca masih kurang. Karena apabila tombol decrypt ditekan maka secara otomatis textbox decrypt menjadi enabled sehingga user dapat memasukan “password”. Tulisan menjadi kacau karena pada saat user menekan tombol decrypt text maka secara otomatis aplikasi akan mengambil panjang dari karakter yang berada dalam result text lalu mengurangkannya dengan password yang user masukan.

1.2.

Keterkaitan antara Saran dengan Hasil Evaluasi

Saran yang dapat disampaikan oleh penulis tentang hasil evaluasi untuk pengembangan aplikasi untuk ke depannya, yaitu:

1. Memperbaiki validasi pada perkiraan text yang dapat masuk kedalam gambar. 2. Memperbaiki textbox password pada decrypt form.


(19)

Universitas Kristen Maranatha VI - 2

1.3.

Rencana Perbaikan / Implementasi terhadap Saran yang

Diberikan

Rencana perbaikan terhadap saran tersebut adalah sebagai berikut:

1. Menditeksi tulisan pada textbox di decrypt form, apabila tulisan “tidak berbentuk” maka hasil tidak akan ditampilkan dan akan mengeluarkan message box, bahwa aplikasi tidak dapat men-decrypt.

2. Menditeksi apabila nilai “estimated text for encryption” bernilai -2 maka akan ditampilkan nilainya adalah 0


(20)

Universitas Kristen Maranatha R-1

DAFTAR PUSTAKA

1. Jhonson, Neil F; Duric, Zoran; Jajodia, Sushil; Information Hiding: Steganography and Watermarking – Attacks and Countermeasures, Kluwer Academic Publisher, 2001. 2. Katzenbeisser, Stefan; Petitcolas, Fabien A.P; Information Hiding: Techniques for

Steganography and Digital Watermarking. Artech House, 2000.

3. Martina, Inge; 36 Jam Belajar Komputer: Delphi 4.0, Penerbit PT Elex Media Komputindo, 1999.

4. Nugroho, Widodo; Tip dan Trik Pemograman Delphi, Penerbit PT Elex Media Komputindo, 2002.

5. Sellars, Duncan. (1998). An Introduction to Steganography [Online]. Tersedia:

http://www.cs.uct.ac.za/courses/CS400W/NIS/papers99/dsellars/stego.html [8/19/2001] 6. Stalling, Wiliam, Cryptography and Networking Security Principles and PracticeI, Second

Edition, Perentice-Hall, 1998.

7. W, Bender; D, Gruhl; N, Morimoto; A, Lu. (1996). Techniques for Data Hiding. IBM Systems Journal.[PDF], Vol. 35, Nos. 3&4, 24 halaman. Tersedia:

http://www.research.ibm.com/journal/sj/mit/sectiona/bender.pdf [9/27/2001]

8. ASCII Character Codes and HTML, Octal, Hex, and Decimal Chart Convertion. Tersedia: http://www.asciitable.com/ [12/11/2006]


(1)

I-3 Universitas Kristen Maranatha berupa tulisan yang tidak dapat dimengerti akibat text di encrypt, maka ada

sebuah kolom password, yang berguna untuk mengartikan tulisan tersebut.

1.2.1.3.

Antarmuka Perangkat Keras

Perangkat kelas yang digunakan dalam membangun aplikasi ini adalah sebuah Desktop PC yang memiliki spesifikasi sebagai berikut:

1. Pentium 3 450MHZ 2. Memory 512 SDR 3. Hardisk 20 GB

1.2.1.4.

Antarmuka Perangkat Lunak

Penguna mengunakan Sistem operasi Microsoft Windows™ XP Home Edition 2002 Service Pack 2.

1.2.1.5.

Antarmuka Komunikasi

Jalur komunikasi dalam produk ini meggunakan mouse dan keyboard serta monitor sebagai tampilan visualnya.

1.2.1.6.

Batasan Memori

Memori yang digunakan oleh pengguna sebesar 128 MB

1.2.1.7.

Operasi-operasi

Untuk dapat menjalankan aplikasi WizDStegan ini dengan baik maka diperlukan operasi yaitu jalankan WizDStegan.exe.

1.2.1.8.

Persyaratan Adaptasi Tempat Tujuan

Yang perlu dipakai dalam produk ini adalah:

1. Satu perangkat komputer desktop: Monitor, Keyboard, Mouse, CPU. 2. Atau dapat juga memakai Laptop.

1.2.2.

Fungsi Produk

Tujuan yang ingin dicapai dalam membuat aplikasi ini adalah untuk menyembunyikan suatu pesan kedalam gambar tanpa gambar tersebut menjadi rusak, serta dapat membaca tulisan yang telah di sembunyikan dengan membandingkan gambar yang asli dengan gambar yang telah disisipi.


(2)

I-4 Universitas Kristen Maranatha

1.2.3.

Karakteristik Pengguna

User dapat mengoperasikan komputer dengan sistem operasi Windows™ XP Home Edition 2002 Service Pack 2.

1.2.4.

Batasan – Batasan

Hal-hal yang membatasi pada aplikasi ini adalah: 1. Dibuat hanya untuk Desktop PC.

2. Hanya dapat menyisipkan text, membaca text, mengenkrip text dan menampilkan image.

3. File Image yang berformat JPG sudah tersedia. 4. File yang mau disembunyikan adalah file text.

5. Metode yang digunakan hanya metode least-significant-bits.

6. Gambar yang telah disisipi oleh text akan disimpan sesuai dengan letak yang diinginkan oleh user, kecuali pada encrypt text with many image, hasil penyimpanan gambar akan terletak dalam folder SteganoImg dengan nama file gambar sudah ditentukan.

7. Hasil tampilan dekripsi dapat berupa text yang masih di decrypt atau text yang tidak di decrypt, dan text hanya ditampilkan.

8. Hasil steganography tidak akan bertahan pada apabila gambar yang telah disisipi oleh text diubah.

9. Hasil gambar yang telah disisipi oleh text akan berformatkan BMP.

10. Apabila image pada folder SteganoImg nama file-nya sama dengan image file yang baru diciptakan, maka file tersebut secara otomatis ditimpa.

1.2.5.

Asumsi dan Ketergantungan

Daftar kemungkinan yang akan terjadi dalam produk ini:

1. Melakukan dekripsi image akan terasa lama, tergantung pada ukuran text yang disisipkan dan juga besarnya image.

2. Untuk mendekrip, diperlukan gambar yang belum disisipi oleh text dan gambar yang sudah disisipi oleh text.


(3)

I-5 Universitas Kristen Maranatha 3. Dalam penyimpanan gambar pada “Many Image”, file akan otomatis tersimpan

kedalam folder “SteganoImg” dengan nama file gambar “SteganoEx-n.bmp”, dimana n adalah urutan dari image yang disimpan. Apabila image tersebut ada (nama file-nya sama) maka file tersebut secara otomatis ditimpa.

4. Menggunakan Program Cool PDF Reader untuk mengubah PDF menjadi JPG.

1.2.6.

Penundaan Persyaratan

Pada WizDStegan selanjutnya, WizDStegan akan memiliki fitur-fitur baru seperti: 1. Selain image yang berformat JPG, format lain dapat di pakai.

2. Pengeluaran text yang telah disisipkan dalam gambar tidak memakan memori yang banyak.

3. Mampu menditeksi tanpa harus memiliki source aslinya, yaitu dengan teknik Edge Detector.


(4)

Universitas Kristen Maranatha VI - 1

BAB VI

KESIMPULAN DAN SARAN

1.

Pendahuluan

1.1.

Keterkaitan antara Kesimpulan dengan Hasil Evaluasi

Keterkaitan antara kesimpulan dengan hasil evaluasi dapat disimpulkan sebagai berikut: 1. Text bernilai -2 karena hasil perhitungan untuk perkiraan text yang dapat diisikan adalah

sebagai berikut: Misal x adalah panjang gambar, y adalah lebar gambar, dan z adalah karakter dari text. Maka untuk validasi supaya besar gambar harus seperdelapan dari text dapat dirumuskan sebagai berikut:

( )

(

* 8

)

−2

= x y div Hasil

Angka -2 difungsikan untuk mengurangi terjadinya bug lain, seperti text menjadi terpotong pada saat men-decrypt.

2. Penanganan untuk mematikan tombol decrypt text apabila text sudah dapat dibaca masih kurang. Karena apabila tombol decrypt ditekan maka secara otomatis textbox decrypt menjadi enabled sehingga user dapat memasukan “password”. Tulisan menjadi kacau karena pada saat user menekan tombol decrypt text maka secara otomatis aplikasi akan mengambil panjang dari karakter yang berada dalam result text lalu mengurangkannya dengan password yang user masukan.

1.2.

Keterkaitan antara Saran dengan Hasil Evaluasi

Saran yang dapat disampaikan oleh penulis tentang hasil evaluasi untuk pengembangan aplikasi untuk ke depannya, yaitu:

1. Memperbaiki validasi pada perkiraan text yang dapat masuk kedalam gambar. 2. Memperbaiki textbox password pada decrypt form.


(5)

Universitas Kristen Maranatha VI - 2

1.3.

Rencana Perbaikan / Implementasi terhadap Saran yang

Diberikan

Rencana perbaikan terhadap saran tersebut adalah sebagai berikut:

1. Menditeksi tulisan pada textbox di decrypt form, apabila tulisan “tidak berbentuk” maka hasil tidak akan ditampilkan dan akan mengeluarkan message box, bahwa aplikasi tidak dapat men-decrypt.

2. Menditeksi apabila nilai “estimated text for encryption” bernilai -2 maka akan ditampilkan nilainya adalah 0


(6)

Universitas Kristen Maranatha R-1

DAFTAR PUSTAKA

1. Jhonson, Neil F; Duric, Zoran; Jajodia, Sushil; Information Hiding: Steganography and Watermarking – Attacks and Countermeasures, Kluwer Academic Publisher, 2001. 2. Katzenbeisser, Stefan; Petitcolas, Fabien A.P; Information Hiding: Techniques for

Steganography and Digital Watermarking. Artech House, 2000.

3. Martina, Inge; 36 Jam Belajar Komputer: Delphi 4.0, Penerbit PT Elex Media Komputindo, 1999.

4. Nugroho, Widodo; Tip dan Trik Pemograman Delphi, Penerbit PT Elex Media Komputindo, 2002.

5. Sellars, Duncan. (1998). An Introduction to Steganography [Online]. Tersedia:

http://www.cs.uct.ac.za/courses/CS400W/NIS/papers99/dsellars/stego.html [8/19/2001] 6. Stalling, Wiliam, Cryptography and Networking Security Principles and PracticeI, Second

Edition, Perentice-Hall, 1998.

7. W, Bender; D, Gruhl; N, Morimoto; A, Lu. (1996). Techniques for Data Hiding. IBM Systems Journal.[PDF], Vol. 35, Nos. 3&4, 24 halaman. Tersedia:

http://www.research.ibm.com/journal/sj/mit/sectiona/bender.pdf [9/27/2001]

8. ASCII Character Codes and HTML, Octal, Hex, and Decimal Chart Convertion. Tersedia: http://www.asciitable.com/ [12/11/2006]