BAB 3 METODOLOGI PENELITIAN
3.1. Pendahuluan
Pengumpulan data yang digunakan dalam penelitian ini menggunakan studi literatur dan tinjauan pustaka, bahan yang dikumpulkan dari berbagai sumber
kepustakaan sebagai pendukung penelitian , selain itu penulis juga berkonsultasi dengan pembimbing.
3.2. Lingkungan Penelitian
Dalam penelitian ini penulis mengusulkan sebuah metode steganografi untuk teks tersembunyi dengan menggunakan dua media untuk mengirim data teks rahasia
dari pengirim ke penerima.Media pertama user defined pangram teks terdiri dari maksimal 512 karakter termasuk huruf,angka . Media kedua adalah file gambar
terkompresi digital terutama tipe BMP. Untuk mendukung penelitian ini, diperlukan beberapa faktor pendukung
sebagai berikut : 1. Kebutuhan Perangkat Keras Hardware
a. Intel Core 2 Duo Processor T6600. b. RAM 1 GB
c. Harddisk 320 GB d. Monitor 14,0 HD LED
2. Kebutuhan Perangkat Lunak Software Adapun perangkat lunak untuk menjalankan program ini adalah:
a. Sistem operasi Windows XPWin7Win8. b. Microsoft.NET Framework 3.5 untuk menjalankan program.
Universitas Sumatera Utara
3.3. Teknik Pengembangan
Algoritma yang diusulkan melibatkan beberapa langkah yang harus diselesaikan dalam rangka menyembunyikan pesan teks, input menggunakan dua media yang
ditetapkan pengguna, kalimat pangram dilambangkan Pan dan file gambar dilambangkan IMG. Langkah-langkah eksekusi dilakukan beberapa tahapan
antara lain: 1. Sebuah input pesan teks rahasia dinotasikan dengan M= {m0, m1,
m2,....mn-1 } dimana adalah M karakter tunggal dan n adalah jumlah karakter dalam M diumpankan ke algoritma.
2. Sebuah nomor acak dipilih disebut sebagai indeks benih dilambangkan dengan SEED seperti SEED 512. Tujuannya untuk menunjukkan
karakter acak dalam pangram yang dilambangkan oleh PAN. 3. Mulai dari indeks SEED, PAN dicari linear untuk kejadian pertama
karakter m tertentu dari masukan pesan rahasia M, setelah itu ditemukan indeks dilambangkan dengan OFFSET dihitung sebagai jarak dari indeks
SEED ke Indeks m PAN seperti OFFSET = indeks seperti 512 karakter maksimum panjang pangram, 9 bit untuk mewakili indeks SEED dan
OFFSET. 4. Indeks SEED dan OFFSET diubah menjadi biner sampai 9 bit untuk
masing-masing seperti SEED = { e0, e1, e2, e3, e4, e5, e6, e7, e8} dimana e adalah bit tunggal dalam SEED dan OFFSET = {k0, k1, k2, k3, k4, k5,
k6, k7, k8} dimana k adalah bit tunggal dalam OFFSET. 5. Bekerja dengan medium kedua yaitu citra carrier, itu dilambangkan
dengan IMG = {p0 [ R0, G0, B0, p1 [R1, G1, B1], pn- 1[Rn-1, Gn-1, Bn- 1]} diman pi adalah pixel dalam gambar pembawa IMG.
6. Indeks SEED acak disimpan dalam tiga LSB dari tiga jalur warna dari pixel sedangkan indeks OFFSET disimpan dalam tiga LSB dari tiga jalur
warna pixel pt + 1. 7. Langkah 2-6 diulang sampai semua karakter di M telah habis. Kemudian
pangram dan IMG dikirim ke penerima.
Universitas Sumatera Utara
Dalam rangka memulihkan pesan rahasia M ketika kedua media yang diterima oleh penerima, tiga LSB setiap pixel dalam medium kedua harus
diekstrak sedemikian rupa bahwa setiap ekstaksi dua pasang 9 bit dikelompokkan bersama karena mewakili SEED dan indeks OFFSET.
Setelah itu media kedua kalimat pangram digunakan untuk menemukan karakter rahasia indeks of M = SEED + OFFSET.
Gambar 3.1. Model Usulan
Usulan Metode ini menggunakan dua medium untuk mentransmisikan data teks rahasia dari pengirim kepada penerima. Medium pertama adalah sebuah kalimat
teks bahasa Inggris pangram yang ditentukan oleh user yang terdiri dari maksimal 512 karakter yang mencakup huruf, digit angka dan karakter khusus. Medium
kedua adalah sebuah citra digital tidak terkompresi, umumnya digunakan file citra bertipe BMP. Proses kerja dari algoritma adalah sebagai berikut:
Setiap karakter pada pesan rahasia di-encode menggunakan dua indeks, yaitu: 3. Indeks seed yang menunjuk ke sebuah karakter acak pada kalimat pangram
medium pertama.
Universitas Sumatera Utara
4. Indeks offset yang berarti jarak antara indeks seed dan karakter pada kalimat pangram yang sesuai dengan karakter yang di-encode. Karena pangram hanya
memiliki panjang maksimum 512 = 2
9
karakter, maka hanya terdapat 9 bit yang diperlukan untuk menghasilkan indeks. Kedua indeks akan ditempelkan
pada citra pembawa medium kedua seperti indeks seed pada piksel tertentu dan indeks offset pada piksel berikutnya. Pembagian bit indeks seed dan
offset yang disimpan pada ketiga LSB dari channel warna pada citra pembawa adalah 3 bit pada channel Red, 3 bit pada channel Green dan 3 bit
pada channel Blue. Terakhir, kedua medium, pangram dan citra dikirimkan kepada penerima.
3.3.1. Alur Proses Penempelan Pesan
Pada proses Penempelan Pesan, Agar dapat lebih memahami prosedur kerja dari proses penempelan pesan, maka diberikan sebuah contoh sederhana berikut ini:
Misalkan akan dirahasiakan sebuah pesan rahasia = ‘pangram’ dengan password = ‘orang3d’ dan menggunakan citra input berukuran 50 x 50 piksel total = 2500
buah piksel. Kalimat pangram yang digunakan = ‘abcdefghijklmnopqrstuvwxyz’ total panjang pangram = 26 karakter.
Universitas Sumatera Utara
Encode dengan menggunakan dua buah indeks
Tempelkan kedua indeks pada 3 buah LSB channel medium citra dengan menggunakan algoritma Enhanced LSB
Input Citra, Pesan, Kata Kunci dan pilih kalimat pangram
Output file pangram dan citra stego
Gambar 3.2 Alur Proses Penempelan Pesan
3.3.2. Alur Proses Ektraksi Pesan
Proses Ektraksi pesan dilakukan sebagai berikut :
Universitas Sumatera Utara
Ambil 3 buah LSB channel medium citra dengan menggunakan algoritma Enhanced LSB
Decode dengan menggunakan dua buah indeks Input Pangram, Citra Stego dan Kata Kunci
Output pesan semula
Gambar 3.3 Alur Proses Ektraksi Pesan
3.3.2. Alur Proses metode Enhanced LSB
Untuk menempelkan kumpulan nilai indeks ke dalam citra sampul, akan digunakan metode enhanced LSB yang memiliki proses kerja seperti terlihat pada
gambar activity diagram berikut:
Universitas Sumatera Utara
Hitung nilai X0 = SHA1Password
Set nilai a, c dan m
Hitung X
n+1
= aX
n
+ c mod m
Ada indeks yang belum disisipkan ?
Ya Tidak
Deretan nilai X
i
Input Kata Kunci
Gambar 3.3 Alur Prose metode Enhanced LSB
Untuk suatu pesan yang panjangnya 2 64, SHA-1 akan menghasilkan keluaran sebanyak 160 bit dari pesan tersebut dan pesan keluaran itu disebut
message digest. Panjang jarak message digest dapat berkisar antara 160 sampai 512 bit tergantung algoritmanya. Berdasarkan cirinya SHA-1 dapat digunakan
dengan algoritma kriptografi lainnya seperti Digital Signature Algorithms atau dalam generasi angka yang acak bits.
SHA-1 dikatakan aman karena proses SHA-1 dihitung secara infisibel untuk mencari pesan yang sesuai untuk menghasilkan message digest atau dapat juga
digunakan untuk mencari dua pesan yang berbeda yang akan menghasilkan message digest yang sama.
Universitas Sumatera Utara
Untuk SHA-1 ukuran blok pesan -m bit- dapat ditentukan tergantung dari algoritmanya. Pada SHA-1 masing-masing blok pesan mempunyai 512 bit dimana
dapat dilakukan dengan 16 urutan sebesar 32 bit. SHA-1 digunakan untuk menghitung message digest pada pesan atau file data yang diberikan sebagai
input. Tujuan pengisian pesan adalah untuk menghasilkan total dari pesan yang diisi menjadi perkalian dari 512 bits. Beberapa hal yang dilakukan dalam
pengisian pesan : 4. Panjang dari pesan,M adalah k bits dimana panjang k 2
64
. Tambahkan bit “1” pada akhir pesan. Misalkan pesan yang asli adalah “01010000” maka
setelah diisi menjadi “010100001”. 5. Tambahkan bit “0”, angka bit “0” tergantung dari panjang pesan. Misalnya
:Pesan asli yang merupakan bit string : abcde 01100001 01100010 01100011 01100100 01100101.
Setelah langkah a dilakukan 01100001 01100010 01100011 01100100 0110010 1.
Panjang k = 40 dan angka bit di atas adalah 41dan 407 ditambah bit “0” 448 – 40+1 = 407. Kemudian diubah dalam hex:
61626364 65800000 00000000 00000000 00000000 00000000 00000000 00000000
00000000 00000000 00000000 00000000 00000000 00000000
6. Untuk memperoleh 2 kata dari k,angka bit dalam pesan asli yaitu jika k 2
32
maka kata pertama adalah semua bit ”0”. Maka gambaran dari 2 kata dari k = 40 dalam hex adalah 00000000 00000028.
61626364 65800000 00000000 00000000 00000000 00000000 00000000 00000000
00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000028
SHA-1 menggunakan urutan fungsi logika yang dilambangkan dengan f ,
f
1
,…, f
79
. Untuk masing-masing f
t
, dimana 0 ≤ t 79 akan menghasilkan output
sebanyak 32 bit.
Universitas Sumatera Utara
Fungsinya adalah sebagai berikut:
B ∧ C ∨ ¬ B ∧ D
≤ t ≤ 19 B
⊕ C ⊕ D 20
≤ t ≤ 39 B
∧ C ∨ B ∧ D ∨ C ∧ D 40
≤ t ≤ 59 B
⊕ C ⊕ D 60
≤ t ≤ 79 f
t
B, C, D =
Konstanta kata yang digunakan pada SHA-1 yang disimbolkan secara berurutan dari K0, K1,…, K79 dalam bentuk hex adalah sebagai berikut :
5A827999 ≤ t ≤ 19
6ED9EBA1 20
≤ t ≤ 39 8F1BBCDC
40 ≤ t ≤ 59
CA62C1D6 60
≤ t ≤ 79
K
t
=
Algoritma SHA-1 dapat diringkas sebagai berikut: 9. Penghitungan menggunakan dua buffer dimana masing-masing buffer terdiri
dari lima sebesar 32 bit kata dan urutan 80 juga sebesar 32 bit kata. Lima kata pertama pada buffer kata diberi nama A, B, C, D, E sedangkan lima kata
kedua diberi nama H , H
1
, H
2
, H
3
, dan H
4
. Kemudian pada 80 kata yang berurutan diberi nama W
, W
1
, …, W
79
dan pada penghitungan ini juga memakai TEMP.
10. Lakukan pengisian pesan, M dan kemudian parsingkan pesan tersebut ke dalam N 512 bit blok pesan, M
1
, M
2
, …, M
n
. Caranya : 32 bit pertama dari blok pesan ditunjukkan ke M
i
, lalu 32 bit berikutnya adalah M
1 i
dan selanjutnya berlaku hingga M
15 i
. 11. Inisialisasi Nilai Hash dalam bentuk hex :
H = 67452301
H
3
= 10325476 H
1
= EFCDAB89 H
4
= C3D2E1F0 H
2
= 98BADCFE 12. Lakukan proses M
1
, M
2
, …, M
n
dengan cara membagi M
i
ke dalam 16 kata W
, W
1
, …, W
15
dimana W merupakan left most.
Universitas Sumatera Utara
13. Hitung : For t = 16 to 79 W
t
= S
1
W
t-3
⊕ W
t-8
⊕ W
t-14
⊕ W
t-16
14. Inisialisasi 5 variabel A, B, C, D, dan E dengan nilai Hash : A = H
; B = H
1
; C = H
2
; D = H
3
; E = H
4
. 15. Hitung : For t = 0 to 79
TEMP = S
5
A + f
t
B,C,D + E + Wt + Kt E = D; D = C; C = S
30
B; B = A; A = TEMP. 16. Hitung Nilai Hash :
H = H
+ A ; H
1
= H
1
+ B ; H
2
= H
2
+ C ; H
3
= H
3
+ D ; H
4
= H
4
+ E. Hasil dari message digest sebesar 160 bit dari pesan, M adalah : H
H
1
H
2
H
3
H
4
.
Universitas Sumatera Utara
BAB 4
HASIL DAN PEMBAHASAN
4.1. Pengantar
Pada bab ini menyajikan hasil penelitian terhadap pesan teks , pangram dan medium citra. Dari hasil penelitian ini nantinya dapat diambil suatu kesimpulan
menyembunyikan pesan teks dalam medium citra dengan metode steganografi teks menggunakan pangram dan medium citra pada enhanced LSB.
Penelitian ini Steganografi teks ini menggunakan dua medium yang didefinisikan oleh user untuk meng-encode dan men-decode data rahasia. Medium
pertama adalah kalimat pangram yang dibentuk oleh kata, sedangkan, medium kedua adalah sebuah file citra yang tidak terkompresi. Metode yang diperkenalkan
ini menggunakan algoritma yang dapat dirincikan sebagai berikut, setiap karakter pada pesan rahasia yang di-input akan di-encode dengan menggunakan dua buah
indeks, yaitu sebuah indeks seed yang menunjuk ke sebuah karakter acak pada kalimat pangram dan sebuah indeks offset yang melambangkan jarak antara
indeks seed dan kemunculan pertama dari karakter yang di-encode pada kalimat pangram. Panjang maksimum dari kalimat pangram yang diperbolehkan adalah
512 karakter, sehingga hanya 9 bit yang diperlukan untuk merepresentasikan indeks seed dan offset. Kedua indeks akan ditempelkan pada 3 buah LSB Least
Significant Bit dari channel warna dari medium citra. Kedua medium, yaitu pangram dan citra dikirimkan kepada penerima. Untuk implementasi
penerapannya maka dilakukan analisis dan uji coba sistem.
4.2. Analisis Hasil