Aplikasi Full Steganography File.
ABSTRAKSI
Dengan semakin populernya dunia multimedia, perhatian keamanan merupakan hal yang paling diutamakan saat ini. Pencurian data-data marak terjadi pada dunia maya(internet). Salah satu isu penting adalah tingkat keamanan pengiriman informasi. Hal ini dapat dilakukan dengan menggunakan enkripsi atau steganography.
Steganography merupakan suatu metode untuk menyisipkan potongan sebuah informasi rahasia dalam suatu objek multimedia lain. Dalam
steganography dikenal data hiding atau data embedding yaitu penyembunyian data yang nampak sangat familiar dengan enkripsi. Namun data hiding dengan mengubah susunan karakter dalam suatu multimedia yang sama. Sedangkan dalam steganography, data hiding dilakukan dengan cara mengubah atau menukar beberapa informasi yang tidak terlihat penting dalam media pembawa pesan.
Dalam laporan ilmiah ini, metode yang diajukan adalah penggunaan multimedia gambar(bmp,jpeg), audio(wav,mpeg), dan file lainnya(exe,pdf) sebagai data masukan media pembawa pesan rahasia. Serta menggunakan enkripsi password pada setiap media pembawa pesan rahasia untuk menjamin keamanan yang lebih sempurna. Dengan membagi media gambar data masukkan dalam frame, teknik ini diharapkan dapat menyisipkan informasi rahasia ke dalam satu framemaximum sebanyak 1 bit sehingga perubahan yang terjadi tidak terlihat mencolok. Metode laporan ilmiah ini membuktikan suatu teknik penyembunyian pesan rahasia dalam media multimedia. Hasil file keluaran yang dihasilkan oleh laporan ilmiah ini mengalami perubahan kualitas yang menjadi lebih rendah dari file aslinya.
Pada perbandingan file gambar, file gambar yang telah mengalami steganography akan terlihat lebih terang jika, dikarenakan perubahan kontras. Sedangkan pada perbandingan file media, file media yang telah mengalami steganography akan mengalami kerusakan pada audio, terdapat sedikit noise
pada audio. Kemudian yang terakhir adalah file exe atau pdf, apabila file tersebut telah mengalami steganography, maka ukuran file ini akan mengalami perubahan ukuran yang cukup signifikan karena ukuran file asli ditambahkan dengan ukuran dari pesan yang akan disembunyikan.
(2)
ABSTRACT
With the more popular multimedia world, security concerns are the main concern at this time. Data theft occurred in popularity virtual world(internet). One important issue is the level of information security. This can be done by using encryption or steganography.
Steganography is a method to insert a anippet of information in a confidential other multimedia object. In the data hiding, steganography or data hiding embedding the data seems very familiar with the encryption. However, data hiding by changing the order of characters in a multimedia same. While in steganography, data hiding is done in a way to change or shift some of the information that is not visible in the media of important message.
In this final project, the proposed method is the use of multimedia images(bmp, jpeg), audio (wav, mpeg), and other files (exe, pdf) as a data input medium of the message secret. Using encryption and password on every media of confidential message to ensure the safety of more perfect. Share media with the image data entered in the frame, this technique is expected to be able to insert information in a single frame maximum of 1 bit, so changes are not visible light. Method end of the project is proving a secret message hiding techniques in multimedia. Result output file generated by this scientific report changes in the quality of which is the lower of the original file.
In the comparison of image files, image files which have experienced steganography will be look brighter if due to changes in contrast. While the comparison of media files, media files which have experienced will have been damaged in audio, there is little noise in the audio. Then the last is a pdf or exe files, if the file has steganography, the file size will be changed in size due to a significant size of the file is added to the original size of the message to be hidden.
(3)
DAFTAR ISI
LEMBAR PENGESAHAN.. ... ii
PERNYATAAN ORSINILITAS LAPORAN PENELITIAN ... ii
PERNYATAAN PUBLIKASI KARYA ILMIAH ... iii
KATA PENGANTAR ...iv
ABSTRAKSI ...vi
ABSTRACT ... vii
DAFTAR ISI... viii
DAFTAR GAMBAR ... xi
DAFTAR TABEL ... xv
DAFTAR SIMBOL ... xvi
BAB I PERSYARATAN PRODUK ... 1
1.1 Pendahuluan ... 1
1.1.1 Tujuan ... 2
1.1.2 Ruang Lingkup Proyek ... 2
1.1.3 Definisi, Akronim, dan Singkatan ... 2
1.1.4 Overview Laporan ... 3
1.2 Gambaran Keseluruhan ... 4
1.2.1 Perspektip Produk ... 4
1.2.2 Fungsi Produk ... 5
1.2.3 Karakteristik Pengguna ... 5
1.2.4 Batasan - Batasan ... 5
1.2.5 Asumsi dan Ketergantungan ... 6
1.2.6 Penundaan Persyaratan... 6
(4)
2.1.1 Antarmuka dengan Pengguna ... 8
2.1.2 Antarmuka Perangkat Keras ... 8
2.1.3 Antarmuka Perangkat Lunak ... 8
2.2 Fitur Produk Perangkat Lunak... 8
2.2.1 Menyisipkan File Dengan Format txt ... 8
2.2.2 Menyisipkan Pesan ... 8
2.2.3 Menyisipkan Pesan Pada Audio/Video ... 9
2.2.4 Menyisipkan Pesan Pada Format Lainnya ... 9
2.2.5 Menyisipkan Pesan Pada Gambar ... 9
2.2.6 Menyimpan Password Pada File Yang Akan Disisipkan... 9
2.2.7 Membaca Pesan Yang Disisipkan Pada File ... 9
BAB III DESAIN PERANGKAT LUNAK ... 11
3.1 Pendahuluan ... 11
3.1.1 Identifikasi ... 11
3.1.2 Overview Sistem ... 16
3.2 Keputusan Desain Perangkat Lunak Secara Keseluruhan ... 18
3.2.1 Use Case Diagram ... 18
3.2.2 Activity Diagram ... 21
3.2.3 Sequence Diagram ... 25
3.2.4 Class Diagram ... 33
3.3 Desain Arsitektur Perangkat Lunak ... 59
3.3.1 Komponen Perangkat Lunak ... 59
3.3.2 Desain Antar Muka ... 60
BAB IV PENGEMBANGAN SISTEM ... 66
4.1 Perencanaan Tahap Implementasi ... 66
4.1.1 Pembagian Modul / Prosedur / Class Implementasi ... 66
4.1.2 Keterkaitan Antar Modul / Prosedur / Class ... 66
4.2 Perjalanan Tahap Implementasi ... 67
4.2.1 Mekanisme JNI(Java Native Interface) ... 67
4.2.2 Pengujian FullSteganographyFile ... 78
4.2.3 Bottom Up Implementasi ... 89
(5)
4.2.5 Ulasan Realisasi Fungsionalitas ... 98
4.2.6 Ulasan Realisasi User Interface Design ... 101
BAB V TESTING DAN EVALUASI SISTEM ... 108
5.1 Rencana Pengujian Sistem Terimplementasi ... 108
5.1.1 Test Case ... 108
5.1.2 Uji Fungsionalitas Modul / Class ... 108
5.2 Perjalanan Metodologi Pengujian ... 109
5.2.1 White Box ... 109
5.2.2 Black Box ... 113
5.2.3 Survei / Wawancara dengan Target Aplikasi ... 115
5.3 Ulasan Hasil Evaluasi ... 122
BAB VI KESIMPULAN DAN SARAN ... 125
6.1 Keterkaitan antara Kesimpulan dengan Hasil Evaluasi ... 125
6.2 Pengujian file Gambar, Media, dan Lainnya ... 125
6.3 Keterkaitan antara Saran dengan Hasil Evaluasi ... 125
6.4 Rencana Perbaikan / Implementasi terhadap Saran yang Diberikan .. 126
DAFTAR PUSTAKA ... xvii
LAMPIRAN A ... xviii
LAMPIRAN B ... xix
(6)
DAFTAR GAMBAR
Gambar III. 1 Ilustrasi Steganography ... 11
Gambar III. 2 MSB & LSB (www.ovoidal.com/books)... 12
Gambar III. 3 Diagram Use Case ... 18
Gambar III. 4 Activity Diagram Sembunyikan File Rahasia ... 21
Gambar III. 5 Activity Diagram Sembunyikan Pesan ... 22
Gambar III. 6 Activity Diagram Buka File Rahasia ... 23
Gambar III. 7 Activity Diagram Buka Pesan Rahasia ... 24
Gambar III. 8 Sequence Sembunyikan Pesan Rahasia ... 25
Gambar III. 9 Sequence Sembunyikan File Rahasia ... 27
Gambar III. 10 Sequence Buka Pesan Rahasia ... 29
Gambar III. 11 Sequence Buka File Rahasia ... 31
Gambar III. 12 Class Diagram Keseluruhan ... 33
Gambar III. 13 Class Diagram Modul edu.steganography... 34
Gambar III. 14 Class Diagram Steganography ... 34
Gambar III. 15 Class Diagram Modul edu.steganography.GUI ... 35
Gambar III. 16 Class Diagram HideGUI ... 36
Gambar III. 17 Class Diagram TempPanel ... 37
Gambar III. 18 Class Diagram HidePanelGUI ... 39
Gambar III. 19 Class Diagram HidePanel ... 40
Gambar III. 20 Class Diagram UnhideGUI ... 41
(7)
Gambar III. 22 Class Diagram UnhidePanel ... 43
Gambar III. 23 Class Diagram SecretMessageFrame ... 44
Gambar III. 24 Class Diagram Modul edu.steganography.HideAndUnhide ... 45
Gambar III. 25 Class Diagram Hide ... 45
Gambar III. 26 Class Diagram Unhide ... 49
Gambar III. 27 Class Diagram Modul edu.steganography.Util ... 52
Gambar III. 28 Class Diagram FileParser ... 53
Gambar III. 29 Class Diagram Cryptor... 55
Gambar III. 30 Class Diagram ConvertToBMP ... 58
Gambar III. 31 Diagram Komponen ... 59
Gambar III. 32 Main Form ... 60
Gambar III. 33 Hide Form ... 61
Gambar III. 34 Init Hide Form ... 61
Gambar III. 35 Init Hide Form ... 62
Gambar III. 36 Unhide Form ... 62
Gambar III. 37 Init Unhide Form ... 63
Gambar III. 38 Hidden Message Frame ... 63
Gambar IV. 39 Keterkaitan Antar Komponen ... 66
Gambar IV. 40 Modul Cygwin 1 ... 68
Gambar IV. 41 Modul Cygwin 2 ... 69
Gambar IV. 42 Modul Cygwin 3 ... 69
(8)
Gambar IV. 44 C/C++ Dynamic Library 2 ... 74
Gambar IV. 45 C/C++ Project Properties 1 ... 75
Gambar IV. 46 C/C++ Project Properties 2 ... 76
Gambar IV. 47 C/C++ Project Properties 3 ... 76
Gambar IV. 48 C/C++ Impementasi Method ... 77
Gambar IV. 49 Cover File Asli (bmp) ... 79
Gambar IV. 50 Cover File Hasil Steganography (bmp) ... 79
Gambar IV. 51 Cover File Asli 12x (bmp) ... 80
Gambar IV. 52 Cover File Hasil Steganography 12x (bmp) ... 80
Gambar IV. 52 Cover File Asli (wave) ... 82
Gambar IV. 53 Cover File Hasil Steganography (wave) ... 82
Gambar IV. 54 Gelombang Cover File Asli (wave) ... 83
Gambar IV. 55 Gelombang Cover File Hasil Steganography (wave) ... 83
Gambar IV. 56 Hexadecimal Nilai A ... 84
Gambar IV. 57 FileAudio Sebelum Disembunyikan Nilai A ... 85
Gambar IV. 58 FileAudio Setelah Disembunyikan Nilai A ... 85
Gambar IV. 59 Cover File Exe Asli (exe) ... 87
Gambar IV. 60 Cover File Exe Hasil Steganography (exe) ... 88
Gambar IV. 61 Screenshot Main Form ... 101
Gambar IV. 62 Screenshot Hide Panel ... 102
Gambar IV. 63 Screenshot Unhide Panel ... 103
(9)
Gambar V. 65 Hasil Console Test Case Sembunyikan Pesan ... 112 Gambar V. 66 Hasil Console Test Case Buka Pesan ... 112
(10)
DAFTAR TABEL
Tabel III. 1 Use Case Sembunyikan Pesan ... 19
Tabel III. 2 Use Case Buka Pesan ... 20
Tabel IV. 3 Perbandingan Gambar ... 81
Tabel IV. 4 Perbandingan Enkripsi Data ... 85
Tabel IV. 5 Realisasi Fungsionalitas ... 98
Tabel V. 6 Test Case Untuk Use Case Sembunyikan Pesan ... 108
Tabel V. 7 Test Case Untuk Use Case Buka Pesan ... 107
Tabel V. 8 Test Case Pengujian White Box ... 108
Tabel V. 9 Hasil Pengujian Use Case Sembunyikan Pesan ... 113
Tabel V. 10 Hasil Pengujian Use Case Buka Pesan ... 114
Tabel V. 11 Responden Berdasarkan Jenis Kelamin ... 115
Tabel V. 12 Responden Berdasarkan Usia ... 116
Tabel V. 13 Responden Berdasarkan Jurusan ... 116
Tabel V. 14 Responden Besain Antarmuka Pengguna ... 117
Tabel V. 15 Responden Proses Hiding ... 117
Tabel V. 16 Responden Proses Unhiding ... 118
Tabel V. 17 Responden Kemudahan Penggunaan Aplikasi ... 119
Tabel V. 18 Responden Tingkat Kesalahan Yang Terjadi ... 120
Tabel V. 19 Responden Fitur Yang Paling Bermanfaat ... 120
(11)
DAFTAR SIMBOL
Use CaseActivity
(12)
(13)
BAB I PERSYARATAN PRODUK
1.1 Pendahuluan
Saat ini internet sudah berkembang menjadi salah satu media yang
sangat populer di dunia. Karena fasilitas dan kemudahan yang dimiliki
oleh internet, maka internet untuk saat ini sudah menjadi barang yang
tidak asing lagi. Sayangnya dengan berkembangnya internet dan aplikasi
menggunakan internet, semakin berkembang pula kejahatan sistem
informasi. Dengan berbagai teknik, banyak yang mencoba untuk
mengakses informasi yang bukan haknya. Maka dari itu sejalan dengan
berkembangnya media internet ini harus juga dibarengi dengan
perkembangan pengamanan sistem informasi. Sehingga keamanan
merupakan hal yang paling diutamakan pada saat ini.
Berbagai macam teknik digunakan untuk melindungi informasi yang
dirahasiakan dari orang yang tidak berhak, salah satunya adalah teknik
steganografi. Teknik ini sudah dipakai lebih dari 2500 tahun yang lalu
untuk menyembunyikan pesan rahasia. Berbeda dengan teknik
kriptography
,
steganography
menyembunyikan pesan rahasia agar bagi
orang awam tidak menyadari keberadaan dari pesan yang disembunyikan,
teknik ini sering digunakan untuk menghindari kecurigaan orang dan
menghindari keinginan orang untuk mengetahui isi pesan rahasia
tersebut.
Dengan berkembangnya dunia multimedia, maka
steganography
modern menggunakan
file-file
multimedia ini sebagai kedok untuk
menyembunyikan pesan. Lalu lintas
file-file
multimedia di internet sudah
lumrah sehingga akan mengurangi kecurigaan akan adanya pesan
rahasia.
Bentuk-bentuk
file-file
multimedia yang sering digunakan adalah
video,
audio
dan gambar. Maka dari itu penggunaan video,
audio
dan
gambar sebagai media
steganography
merupakan langkah yang baik
untuk mengamankan pesan rahasia melalui media internet.
(14)
2
1.1.1 Tujuan
Tujuan dari pembuatan makalah ini adalah :
1.
Memberikan pandangan bahwa
steganography
memiliki tingkat
keamanan yang cukup tinggi.
2.
Bagaimana steganografi dapat diterapkan dalam
file
audio
, video,
gambar dan
file
lainnya seperti exe dan pdf.
3.
Memaparkan cara kerja dari aplikasi
steganography
yang cukup
baik, serta menunjukan sebagaimana besar ketahanan dari
file
tersebut.
1.1.2 Ruang Lingkup Proyek
Ruang lingkup dari proyek ini mencakup pengembangan dari
aplikasi
steganography
audio
/video(wav,mpeg), gambar(jpeg,bmp) dan
file
lainya(exe,pdf), pengguna dapat menyembunyikan pesan rahasia pada
audio
/video(wav,mpeg), gambar(jpeg,bmp) dan
file
lainya(exe,pdf).
Aplikasi ini memiliki kemampuan untuk melihat kembali pesan rahasia
yang terdapat pada
audio
/video(wax,mpeg), gambar(jpeg,bmp) dan
file
lainya(exe,pdf). Agar keamanan lebih terjamin aplikasi ini juga dapat
menyimpan sebuah
password
pada saat menyembunyikan pesan rahasia,
sehingga pada saat ingin melihat kembali pesan rahasia tersebut
pengguna harus memasukan
password
terlebih dahulu. Aplikasi ini
dirancang dan dibangun sebagai aplikasi
desktop
.
1.1.3 Definisi, Akronim, dan Singkatan
Carrier file
:
file
yang berisi pesan rahasia tersebut.
Steganalysis
: proses untuk mendeteksi keberadaan pesan rahasia
dalam suatu
file.
Cover file
: media yang digunakan untuk membawa pesan rahasia.
Redundant bits
: sebagian informasi yang terdapat di dalam
file
yang jika dihilangkan tidak akan menimbulkan kerusakan yang
signifikan (setidaknya bagi indera manusia).
Payload
: informasi yang akan disembunyikan.
(15)
3
1.1.4 Overview Laporan
Dokumen pada bab I dan bab II disusun dengan menggunakan
pendekatan terhadap teori
Software Requirement Specification
yaitu
sebuah metode penulisan terstruktur untuk pengembangan sebuah
perangkat lunak. Bab-bab selanjutnya disusun menggunakan pendekatan
Rekayasa Perangkat Lunak.
Organisasi dari penulisan dokumen dari awal adalah sebagai berikut :
BAB I Persyaratan Produk
Bagian ini berisi pendahuluan, tujuan pengembangan
software
, ruang
lingkup dan penjelasan produk. Bagian ini juga menyediakan
gamabaran mengenai keseluruhan dokumen. Bagian ini ditulis dengan
menggunakan sedikit bahasa teknis agar memudahkan pemahaman
untuk orang awam.
BAB II Spesifikasi Produk
Bagian ini merupakan penjelasan dari BAB I yang dijabarkan lebih
mendalam dan mendetail. Isi dari bagian ini menggambarkan fitur-fitur
yang akan dibuat pada perangkat lunak, sehingga semua persyaratan,
fungsionalitas dan kemampuan perangkat lunak dapat dipaparkan
dengan jelas.
BAB III Desain Perangkat Lunak
Bagian ini menjelaskan isi dari desain-desain produk secara lengkap
dan menggambarkan pemikiran penulisan bagaimana perangkat lunak
akan dibangun.
Faktor-faktor yang termasuk didalamnya yaitu :
- Rancangan UML
- Rancangan basis data
- Rancangan antarmuka
Faktor-faktor tersebut akan dijabarkan lagi lebih mendetail dan
terstuktur pada bab ini
BAB IV Pengembangan Sistem
Bagian ini menjelaskan tentang bagaimana sebuah desain yang telah
disusun secara terstruktur dan jelas menjadi sebuah produk yang
(16)
4
dapat diimplementasikan. Bagian ini juga berisi
screenshot
dari
aplikasi dan keterangannya.
BAB V Testing dan Evaluasi
Testing dilakukan dengan menggunakan metode
white box
dan
black
box
. Pengujian
white box
dilakukan dengan menguji
input
dan
output
dari modul-modul yang dibuat. Pengujian
black box
dilakukan dengan
menerima
feedback
dari pengguna aplikasi.
Faktor-faktor yang diuji terhadap perangkat lunak adalah :
- Tingakah laku manusia
- Tingkat kepuasan
-
FeedBack
BAB VI Kesimpulan dan Saran
Kesimpulan berisi uraian singkat produk yang dihasilkan berdasarkan
tujuan pembuatan serta nilai produk bagi pengguna. Nilai diambil
berdasarkan pengolahan data dari kuisioner yang dibagikan kepada
15 orang responden. Saran berisi hal-hal apa saja yang dapat
dikembangkan untuk memberikan kemampuan lebih kepada produk
yang dibangun baik secara teknis maupun secara dokumentasi.
1.2 Gambaran Keseluruhan
Gambaran keseluruhan dari produk adalah deskripsi produk secara
umum. Gambaran keseluruhan terdiri dari perspektif produk, fungsi
produk, karakteristik, target pengguna produk, batasan-batasan produk,
asumsi dan ketergantungan.
1.2.1 Perspektip Produk
Aplikasi ini merupakan aplikasi desktop yang bersifat
stand alone
,
sehingga untuk menjalankan aplikasi tidak dibutuhkan koneksi internet.
Aplikasi ini menggunakan
file
dalam format
audio
/video(wav,mpeg),
gambar(jpeg,bmp) dan
file
lainya(exe,pdf) yang dapat disisipi pesan yang
ingin disampaikan.
(17)
5
1.2.2 Fungsi Produk
Aplikasi ini berfungsi untuk membantu pengguna dalam
menyisipkan pesan rahasia pada sarana multimedia. Sarana multimedia
pada saat ini sangat umum dipergunakan dalam dunia internet, sehingga
banyak orang tidak akan curiga bahwa dalam
file
multimedia tersebut
telah melewati proses
steganography
.
Pengguna dapat menggunakan
password
pada saat menyisipkan
pesan rahasia tersebut, sehingga hanya bagi yang berhak saja yang dapat
membaca pesan rahasia tersebut. Tidak hanya itu saja, alasan lain
menggunakan
password
dikarenakan pada saat ini sudah terdapat
aplikasi yang dapat mendeteksi keberadaan
steganography
seperti
steganalisis
, oleh karena itu fungsi dari menggunakan
password
adalah
untuk mengecoh aplikasi
steganalisis
sehingga aplikasi tersebut tidak
dapat mendeteksi apakah
file
yang telah mengalami proses penyisipan
pesan rahasia adalah
steganography file
apa bukan
steganography file
.
1.2.3 Karakteristik Pengguna
Target pengguna aplikasi adalah orang-orang yang sering
menyimpan atau menyembunyikan berkas-berkas penting ke dalam suatu
pesan biasa sehingga tidak dapat diketahui orang lain. Sebagai contohnya
adalah orang-orang yang bertugas untuk menyampaikan informasi atau
pesan yang hanya boleh dibaca oleh orang yang berhak saja.
1.2.4 Batasan - Batasan
Agar tidak terjadi kesalahan persepsi dan tidak meluasnya pokok
bahasan, maka penulis memberikan batasan-batasan masalah sebagai
berikut :
1. Objek penelitian difokuskan pada kualitas dari
file
dan besar ukuran
file
yang telah disisipkan. Dengan kata lain apabila kualitas gambar
pada gambar asli adalah 100% dengan ukuran
file
65 kb dan
file
pesan yang akan disisipkan adalah 22,7 kb maka hasil
file
yang
(18)
6
telah disisipkan mengalami kemunduran kualitas kurang lebih
menjadi 88.5% dengan ukuran
file
akan menjadi besar.
2. kecepatan dalam pemrosesan
encoding
dan
decoding
belum
menjadi pokok penelitian pada laporan ilmiah ini.
1.2.5 Asumsi dan Ketergantungan
Asumsi-asumsi agar aplikasi dapat berjalan dengan baik dari sisi
pengguna adalah sebagai berikut:
Aplikasi akan berisikan
file
dengan format .jar dan beberapa
file
library dengan format .dll sehingga untuk menjalankan aplikasi ini
pengguna harus sudah melakukan instalasi Java JDK 1.6.
1.2.6 Penundaan Persyaratan
Berikut merupakan beberapa penundaan persyaratan pada aplikasi
steganography
:
Disediakan pilihan untuk melakukan enkripsi
password
dengan
beberapa cara yaitu dengan menggunakan teknik enkripsi 3DES
atau RSA, maka keamanan dari steganography akan menjadi lebih
terjamin.
(19)
BAB VI KESIMPULAN DAN SARAN
6.1 Keterkaitan antara Kesimpulan dengan Hasil Evaluasi
Kesimpulan yang dapat ditarik dari hasil evaluasi yaitu secara
umum aplikasi ini menghasilkan nilai guna yang cukup tinggi, dimana
aplikasi ini memberikan solusi pada masalah keamanan. Beberapa hal
yang ditawarkan aplikasi ini terhadap pengguna diantaranya penyisipan
pesan rahasia dengan menggunakan enkripsi password serta ekstraksi
kembali pesan rahasia pada
file
-
file
seperti gambar(bmp,jpeg),
media(wav,mpeg), dan lain-lain(exe,pdf).
Tujuan dari aplikasi ini yaitu membantu pengguna dalam
mengamankan suatu pesan yang akan disampaikan kepada orang yang
berhak membacanya. Penggunaan media multimedia dalam dunia internet
sudah berkembang sangat pesat sehingga kecurigaan akan adanya
pesan rahasia pada
file
multimedia sangat kecil sekali.
Berdasarkan data yang diambil dari kuisoner, fitur-fitur yang diuji
peranannya sebagian besar mendapat respon yang positif dari responden.
Hal tersebut menyatakan bahwa pembuatan aplikasi full steganography
file
ini telah sesuai dengan tujuan yang telah ditetapkan. Berikut simpulan
singkat berdasarkan data kuisoner yang telah diolah:
Hiding
Dari data yang telah diolah, terlihat bahwa mayoritas dari
responden, yaitu sebesar 50% menilai proses hiding ini sangat
baik, selain itu ada 30% dari responden yang menilai cukup baik.
Sebagian kecil ada yg menilai kurang baik.
Unhiding
Dari data yang telah diolah, terlihat bahwa mayoritas dari
responden, yaitu sebesar 70% menilai proses
unhiding
ini baik,
selain itu ada 20% dari responden yang menilai sangat baik.
Sebagian kecil ada yg menilai kurang baik.
(20)
125
Enkripsi
password
Dari data yang telah diolah diatas, gambaran yang diperoleh
mengenai fitur yang paling banyak dipilih responden adalah fitur
enkripsi
password
yaitu sebesar 50%. Sedangkan
fitur
hiding
message
dipilih oleh responden sebesar 40% dan
fitur
hiding file
sebesar 10%.
6.2 Pengujian File Gambar, Media, dan Lainnya
Dapat disimpulkan bahwa setiap pengujian file mengalami
perubahan yang berbeda-beda. Pada file gambar yang telah mengalami
steganography akan mengalami perubahan kontras pada gambar, gambar
akan tampak lebih terang.
Untuk Pengujian file media, file media akan mengalami kerusakan
pada audio, akan terdapat
noise
pada audio. Kerusakan pada audio
tersebut sesuai dengan ukuran dari pesan rahasia yang disembunyikan,
apabila ukuran pesan rahasia kecil, maka noise pada audio tidak akan
terlalu banyak.
Untuk pengujian file lainnya seperti exe atau pdf, file yang telah
mengalami steganography akan mengalami perubahan ukuran yang
cukup signifikan, karena ukuran file asli akan ditambahkan dengan ukuran
pesan rahasia yang akan disembunyikan.
6.3 Keterkaitan antara Saran dengan Hasil Evaluasi
Saran yang diberikan setelah melihat hasil evaluasi dan saran
penulis untuk mengembangkan aplikasi lebih lanjut yaitu:
Pengguna dapat menyembunyikan banyak
file
pada
cover file
, tidak
hanya
file
dalam format txt atau pesan pada
cover file
.
Pengguna disediakan opsi untuk memilih kategori enkripsi
password pada
file
yang akan disisipkan pesan rahasia. Opsi ini
memberikan keamanan yang lebih sempurna pada aplikasi.
(21)
126
6.4 Rencana Perbaikan / Implementasi terhadap Saran
yang Diberikan
Rencana implementasi terhadap saran-saran yang diberikan
adalah:
Penambahan
tab panel
manual book
untuk informasi cara kerja
aplikasi.
Penambahan format-format lain dalam melakukan proses
embedding
dan
ekstrakting
.
Penambahan modul untuk memproses enkripsi
password
. Enkripsi
password
dapat dilakukan dengan beberapa teknik.
(22)
xvii
DAFTAR PUSTAKA
Brittnee Morgan, uri.com-index. Retrieved February 10, 2009, form http://www.uri.edu/personal2/love0945/stegdetection3.htm
Cygwin, inonit.com-index. Retrieved April 17, 2009, form http://www.inonit.com/cygwin/jni/helloWorld/load.html
Evergreen(BCD), academic.evergreen.edu-index. Retrieved April 17, 2009, form http://academic.evergreen.edu/projects/biophysics/technotes/program/bcd.htm
George Mason University, jjtc.com:Files. Retrieved February 1998, form http://www.jjtc.com/pub/r2026.pdf
InformIT, informit.com-index. Retrieved Maret 01,2004, form
http://www.informit.com/guides/content.aspx?g=security&seqNum=103
Java Sound Resources, jsresources.org-index. Retrieved February 17, 2005, form
http://www.jsresources.org/
Netbeans, java.sun.com-index. Retrieved April 15, 2009, form
http://java.sun.com/developer/onlineTraining/Programming/JDCBook/jni.html
StegoArchive, home.comcast.net-index. Retrieved February 05, 2009, form http://home.comcast.net/~ebm.md/stego.html
SunSteganography, 123eng.com-index. Retrieved June 23, 2009, form http://www.123eng.com/sourcecode/java/java-swing/sun-stegnography.html
TechFaq, tech-faq.com-index. Retrieved February 05, 2009, form http://www.tech-faq.com/steganography.shtml
(1)
1.2.2 Fungsi Produk
Aplikasi ini berfungsi untuk membantu pengguna dalam menyisipkan pesan rahasia pada sarana multimedia. Sarana multimedia pada saat ini sangat umum dipergunakan dalam dunia internet, sehingga banyak orang tidak akan curiga bahwa dalam file multimedia tersebut telah melewati proses steganography.
Pengguna dapat menggunakan password pada saat menyisipkan pesan rahasia tersebut, sehingga hanya bagi yang berhak saja yang dapat membaca pesan rahasia tersebut. Tidak hanya itu saja, alasan lain menggunakan password dikarenakan pada saat ini sudah terdapat aplikasi yang dapat mendeteksi keberadaan steganography seperti
steganalisis, oleh karena itu fungsi dari menggunakan password adalah untuk mengecoh aplikasi steganalisis sehingga aplikasi tersebut tidak dapat mendeteksi apakah file yang telah mengalami proses penyisipan pesan rahasia adalah steganography file apa bukan steganography file.
1.2.3 Karakteristik Pengguna
Target pengguna aplikasi adalah orang-orang yang sering menyimpan atau menyembunyikan berkas-berkas penting ke dalam suatu pesan biasa sehingga tidak dapat diketahui orang lain. Sebagai contohnya adalah orang-orang yang bertugas untuk menyampaikan informasi atau pesan yang hanya boleh dibaca oleh orang yang berhak saja.
1.2.4 Batasan - Batasan
Agar tidak terjadi kesalahan persepsi dan tidak meluasnya pokok bahasan, maka penulis memberikan batasan-batasan masalah sebagai berikut :
1. Objek penelitian difokuskan pada kualitas dari file dan besar ukuran
file yang telah disisipkan. Dengan kata lain apabila kualitas gambar pada gambar asli adalah 100% dengan ukuran file 65 kb dan file
(2)
6
telah disisipkan mengalami kemunduran kualitas kurang lebih menjadi 88.5% dengan ukuran file akan menjadi besar.
2. kecepatan dalam pemrosesan encoding dan decoding belum menjadi pokok penelitian pada laporan ilmiah ini.
1.2.5 Asumsi dan Ketergantungan
Asumsi-asumsi agar aplikasi dapat berjalan dengan baik dari sisi pengguna adalah sebagai berikut:
Aplikasi akan berisikan file dengan format .jar dan beberapa file
library dengan format .dll sehingga untuk menjalankan aplikasi ini pengguna harus sudah melakukan instalasi Java JDK 1.6.
1.2.6 Penundaan Persyaratan
Berikut merupakan beberapa penundaan persyaratan pada aplikasi
steganography :
Disediakan pilihan untuk melakukan enkripsi password dengan beberapa cara yaitu dengan menggunakan teknik enkripsi 3DES atau RSA, maka keamanan dari steganography akan menjadi lebih terjamin.
(3)
124
BAB VI KESIMPULAN DAN SARAN
6.1 Keterkaitan antara Kesimpulan dengan Hasil Evaluasi
Kesimpulan yang dapat ditarik dari hasil evaluasi yaitu secara umum aplikasi ini menghasilkan nilai guna yang cukup tinggi, dimana aplikasi ini memberikan solusi pada masalah keamanan. Beberapa hal yang ditawarkan aplikasi ini terhadap pengguna diantaranya penyisipan pesan rahasia dengan menggunakan enkripsi password serta ekstraksi kembali pesan rahasia pada file-file seperti gambar(bmp,jpeg), media(wav,mpeg), dan lain-lain(exe,pdf).Tujuan dari aplikasi ini yaitu membantu pengguna dalam mengamankan suatu pesan yang akan disampaikan kepada orang yang berhak membacanya. Penggunaan media multimedia dalam dunia internet sudah berkembang sangat pesat sehingga kecurigaan akan adanya pesan rahasia pada file multimedia sangat kecil sekali.
Berdasarkan data yang diambil dari kuisoner, fitur-fitur yang diuji peranannya sebagian besar mendapat respon yang positif dari responden. Hal tersebut menyatakan bahwa pembuatan aplikasi full steganography
file ini telah sesuai dengan tujuan yang telah ditetapkan. Berikut simpulan singkat berdasarkan data kuisoner yang telah diolah:
Hiding
Dari data yang telah diolah, terlihat bahwa mayoritas dari responden, yaitu sebesar 50% menilai proses hiding ini sangat baik, selain itu ada 30% dari responden yang menilai cukup baik. Sebagian kecil ada yg menilai kurang baik.
Unhiding
Dari data yang telah diolah, terlihat bahwa mayoritas dari responden, yaitu sebesar 70% menilai proses unhiding ini baik, selain itu ada 20% dari responden yang menilai sangat baik. Sebagian kecil ada yg menilai kurang baik.
(4)
125
Enkripsi password
Dari data yang telah diolah diatas, gambaran yang diperoleh mengenai fitur yang paling banyak dipilih responden adalah fitur enkripsi password yaitu sebesar 50%. Sedangkan fitur hiding message dipilih oleh responden sebesar 40% dan fitur hiding file
sebesar 10%.
6.2 Pengujian File Gambar, Media, dan Lainnya
Dapat disimpulkan bahwa setiap pengujian file mengalami perubahan yang berbeda-beda. Pada file gambar yang telah mengalami steganography akan mengalami perubahan kontras pada gambar, gambar akan tampak lebih terang.
Untuk Pengujian file media, file media akan mengalami kerusakan pada audio, akan terdapat noise pada audio. Kerusakan pada audio tersebut sesuai dengan ukuran dari pesan rahasia yang disembunyikan, apabila ukuran pesan rahasia kecil, maka noise pada audio tidak akan terlalu banyak.
Untuk pengujian file lainnya seperti exe atau pdf, file yang telah mengalami steganography akan mengalami perubahan ukuran yang cukup signifikan, karena ukuran file asli akan ditambahkan dengan ukuran pesan rahasia yang akan disembunyikan.
6.3 Keterkaitan antara Saran dengan Hasil Evaluasi
Saran yang diberikan setelah melihat hasil evaluasi dan saran penulis untuk mengembangkan aplikasi lebih lanjut yaitu:
Pengguna dapat menyembunyikan banyak file pada cover file, tidak hanya file dalam format txt atau pesan pada cover file.
Pengguna disediakan opsi untuk memilih kategori enkripsi password pada file yang akan disisipkan pesan rahasia. Opsi ini memberikan keamanan yang lebih sempurna pada aplikasi.
(5)
6.4 Rencana Perbaikan / Implementasi terhadap Saran
yang Diberikan
Rencana implementasi terhadap saran-saran yang diberikan adalah:
Penambahan tab panel manual book untuk informasi cara kerja aplikasi.
Penambahan format-format lain dalam melakukan proses
embedding dan ekstrakting.
Penambahan modul untuk memproses enkripsi password. Enkripsi
(6)
DAFTAR PUSTAKA
Brittnee Morgan, uri.com-index. Retrieved February 10, 2009, form http://www.uri.edu/personal2/love0945/stegdetection3.htm
Cygwin, inonit.com-index. Retrieved April 17, 2009, form http://www.inonit.com/cygwin/jni/helloWorld/load.html
Evergreen(BCD), academic.evergreen.edu-index. Retrieved April 17, 2009, form http://academic.evergreen.edu/projects/biophysics/technotes/program/bcd.htm
George Mason University, jjtc.com:Files. Retrieved February 1998, form http://www.jjtc.com/pub/r2026.pdf
InformIT, informit.com-index. Retrieved Maret 01,2004, form
http://www.informit.com/guides/content.aspx?g=security&seqNum=103
Java Sound Resources, jsresources.org-index. Retrieved February 17, 2005, form
http://www.jsresources.org/
Netbeans, java.sun.com-index. Retrieved April 15, 2009, form
http://java.sun.com/developer/onlineTraining/Programming/JDCBook/jni.html
StegoArchive, home.comcast.net-index. Retrieved February 05, 2009, form http://home.comcast.net/~ebm.md/stego.html
SunSteganography, 123eng.com-index. Retrieved June 23, 2009, form http://www.123eng.com/sourcecode/java/java-swing/sun-stegnography.html
TechFaq, tech-faq.com-index. Retrieved February 05, 2009, form http://www.tech-faq.com/steganography.shtml