Aplikasi Full Steganography File.

(1)

ABSTRAKSI

Dengan semakin populernya dunia multimedia, perhatian keamanan merupakan hal yang paling diutamakan saat ini. Pencurian data-data marak terjadi pada dunia maya(internet). Salah satu isu penting adalah tingkat keamanan pengiriman informasi. Hal ini dapat dilakukan dengan menggunakan enkripsi atau steganography.

Steganography merupakan suatu metode untuk menyisipkan potongan sebuah informasi rahasia dalam suatu objek multimedia lain. Dalam

steganography dikenal data hiding atau data embedding yaitu penyembunyian data yang nampak sangat familiar dengan enkripsi. Namun data hiding dengan mengubah susunan karakter dalam suatu multimedia yang sama. Sedangkan dalam steganography, data hiding dilakukan dengan cara mengubah atau menukar beberapa informasi yang tidak terlihat penting dalam media pembawa pesan.

Dalam laporan ilmiah ini, metode yang diajukan adalah penggunaan multimedia gambar(bmp,jpeg), audio(wav,mpeg), dan file lainnya(exe,pdf) sebagai data masukan media pembawa pesan rahasia. Serta menggunakan enkripsi password pada setiap media pembawa pesan rahasia untuk menjamin keamanan yang lebih sempurna. Dengan membagi media gambar data masukkan dalam frame, teknik ini diharapkan dapat menyisipkan informasi rahasia ke dalam satu framemaximum sebanyak 1 bit sehingga perubahan yang terjadi tidak terlihat mencolok. Metode laporan ilmiah ini membuktikan suatu teknik penyembunyian pesan rahasia dalam media multimedia. Hasil file keluaran yang dihasilkan oleh laporan ilmiah ini mengalami perubahan kualitas yang menjadi lebih rendah dari file aslinya.

Pada perbandingan file gambar, file gambar yang telah mengalami steganography akan terlihat lebih terang jika, dikarenakan perubahan kontras. Sedangkan pada perbandingan file media, file media yang telah mengalami steganography akan mengalami kerusakan pada audio, terdapat sedikit noise

pada audio. Kemudian yang terakhir adalah file exe atau pdf, apabila file tersebut telah mengalami steganography, maka ukuran file ini akan mengalami perubahan ukuran yang cukup signifikan karena ukuran file asli ditambahkan dengan ukuran dari pesan yang akan disembunyikan.


(2)

ABSTRACT

With the more popular multimedia world, security concerns are the main concern at this time. Data theft occurred in popularity virtual world(internet). One important issue is the level of information security. This can be done by using encryption or steganography.

Steganography is a method to insert a anippet of information in a confidential other multimedia object. In the data hiding, steganography or data hiding embedding the data seems very familiar with the encryption. However, data hiding by changing the order of characters in a multimedia same. While in steganography, data hiding is done in a way to change or shift some of the information that is not visible in the media of important message.

In this final project, the proposed method is the use of multimedia images(bmp, jpeg), audio (wav, mpeg), and other files (exe, pdf) as a data input medium of the message secret. Using encryption and password on every media of confidential message to ensure the safety of more perfect. Share media with the image data entered in the frame, this technique is expected to be able to insert information in a single frame maximum of 1 bit, so changes are not visible light. Method end of the project is proving a secret message hiding techniques in multimedia. Result output file generated by this scientific report changes in the quality of which is the lower of the original file.

In the comparison of image files, image files which have experienced steganography will be look brighter if due to changes in contrast. While the comparison of media files, media files which have experienced will have been damaged in audio, there is little noise in the audio. Then the last is a pdf or exe files, if the file has steganography, the file size will be changed in size due to a significant size of the file is added to the original size of the message to be hidden.


(3)

DAFTAR ISI

LEMBAR PENGESAHAN.. ... ii

PERNYATAAN ORSINILITAS LAPORAN PENELITIAN ... ii

PERNYATAAN PUBLIKASI KARYA ILMIAH ... iii

KATA PENGANTAR ...iv

ABSTRAKSI ...vi

ABSTRACT ... vii

DAFTAR ISI... viii

DAFTAR GAMBAR ... xi

DAFTAR TABEL ... xv

DAFTAR SIMBOL ... xvi

BAB I PERSYARATAN PRODUK ... 1

1.1 Pendahuluan ... 1

1.1.1 Tujuan ... 2

1.1.2 Ruang Lingkup Proyek ... 2

1.1.3 Definisi, Akronim, dan Singkatan ... 2

1.1.4 Overview Laporan ... 3

1.2 Gambaran Keseluruhan ... 4

1.2.1 Perspektip Produk ... 4

1.2.2 Fungsi Produk ... 5

1.2.3 Karakteristik Pengguna ... 5

1.2.4 Batasan - Batasan ... 5

1.2.5 Asumsi dan Ketergantungan ... 6

1.2.6 Penundaan Persyaratan... 6


(4)

2.1.1 Antarmuka dengan Pengguna ... 8

2.1.2 Antarmuka Perangkat Keras ... 8

2.1.3 Antarmuka Perangkat Lunak ... 8

2.2 Fitur Produk Perangkat Lunak... 8

2.2.1 Menyisipkan File Dengan Format txt ... 8

2.2.2 Menyisipkan Pesan ... 8

2.2.3 Menyisipkan Pesan Pada Audio/Video ... 9

2.2.4 Menyisipkan Pesan Pada Format Lainnya ... 9

2.2.5 Menyisipkan Pesan Pada Gambar ... 9

2.2.6 Menyimpan Password Pada File Yang Akan Disisipkan... 9

2.2.7 Membaca Pesan Yang Disisipkan Pada File ... 9

BAB III DESAIN PERANGKAT LUNAK ... 11

3.1 Pendahuluan ... 11

3.1.1 Identifikasi ... 11

3.1.2 Overview Sistem ... 16

3.2 Keputusan Desain Perangkat Lunak Secara Keseluruhan ... 18

3.2.1 Use Case Diagram ... 18

3.2.2 Activity Diagram ... 21

3.2.3 Sequence Diagram ... 25

3.2.4 Class Diagram ... 33

3.3 Desain Arsitektur Perangkat Lunak ... 59

3.3.1 Komponen Perangkat Lunak ... 59

3.3.2 Desain Antar Muka ... 60

BAB IV PENGEMBANGAN SISTEM ... 66

4.1 Perencanaan Tahap Implementasi ... 66

4.1.1 Pembagian Modul / Prosedur / Class Implementasi ... 66

4.1.2 Keterkaitan Antar Modul / Prosedur / Class ... 66

4.2 Perjalanan Tahap Implementasi ... 67

4.2.1 Mekanisme JNI(Java Native Interface) ... 67

4.2.2 Pengujian FullSteganographyFile ... 78

4.2.3 Bottom Up Implementasi ... 89


(5)

4.2.5 Ulasan Realisasi Fungsionalitas ... 98

4.2.6 Ulasan Realisasi User Interface Design ... 101

BAB V TESTING DAN EVALUASI SISTEM ... 108

5.1 Rencana Pengujian Sistem Terimplementasi ... 108

5.1.1 Test Case ... 108

5.1.2 Uji Fungsionalitas Modul / Class ... 108

5.2 Perjalanan Metodologi Pengujian ... 109

5.2.1 White Box ... 109

5.2.2 Black Box ... 113

5.2.3 Survei / Wawancara dengan Target Aplikasi ... 115

5.3 Ulasan Hasil Evaluasi ... 122

BAB VI KESIMPULAN DAN SARAN ... 125

6.1 Keterkaitan antara Kesimpulan dengan Hasil Evaluasi ... 125

6.2 Pengujian file Gambar, Media, dan Lainnya ... 125

6.3 Keterkaitan antara Saran dengan Hasil Evaluasi ... 125

6.4 Rencana Perbaikan / Implementasi terhadap Saran yang Diberikan .. 126

DAFTAR PUSTAKA ... xvii

LAMPIRAN A ... xviii

LAMPIRAN B ... xix


(6)

DAFTAR GAMBAR

Gambar III. 1 Ilustrasi Steganography ... 11

Gambar III. 2 MSB & LSB (www.ovoidal.com/books)... 12

Gambar III. 3 Diagram Use Case ... 18

Gambar III. 4 Activity Diagram Sembunyikan File Rahasia ... 21

Gambar III. 5 Activity Diagram Sembunyikan Pesan ... 22

Gambar III. 6 Activity Diagram Buka File Rahasia ... 23

Gambar III. 7 Activity Diagram Buka Pesan Rahasia ... 24

Gambar III. 8 Sequence Sembunyikan Pesan Rahasia ... 25

Gambar III. 9 Sequence Sembunyikan File Rahasia ... 27

Gambar III. 10 Sequence Buka Pesan Rahasia ... 29

Gambar III. 11 Sequence Buka File Rahasia ... 31

Gambar III. 12 Class Diagram Keseluruhan ... 33

Gambar III. 13 Class Diagram Modul edu.steganography... 34

Gambar III. 14 Class Diagram Steganography ... 34

Gambar III. 15 Class Diagram Modul edu.steganography.GUI ... 35

Gambar III. 16 Class Diagram HideGUI ... 36

Gambar III. 17 Class Diagram TempPanel ... 37

Gambar III. 18 Class Diagram HidePanelGUI ... 39

Gambar III. 19 Class Diagram HidePanel ... 40

Gambar III. 20 Class Diagram UnhideGUI ... 41


(7)

Gambar III. 22 Class Diagram UnhidePanel ... 43

Gambar III. 23 Class Diagram SecretMessageFrame ... 44

Gambar III. 24 Class Diagram Modul edu.steganography.HideAndUnhide ... 45

Gambar III. 25 Class Diagram Hide ... 45

Gambar III. 26 Class Diagram Unhide ... 49

Gambar III. 27 Class Diagram Modul edu.steganography.Util ... 52

Gambar III. 28 Class Diagram FileParser ... 53

Gambar III. 29 Class Diagram Cryptor... 55

Gambar III. 30 Class Diagram ConvertToBMP ... 58

Gambar III. 31 Diagram Komponen ... 59

Gambar III. 32 Main Form ... 60

Gambar III. 33 Hide Form ... 61

Gambar III. 34 Init Hide Form ... 61

Gambar III. 35 Init Hide Form ... 62

Gambar III. 36 Unhide Form ... 62

Gambar III. 37 Init Unhide Form ... 63

Gambar III. 38 Hidden Message Frame ... 63

Gambar IV. 39 Keterkaitan Antar Komponen ... 66

Gambar IV. 40 Modul Cygwin 1 ... 68

Gambar IV. 41 Modul Cygwin 2 ... 69

Gambar IV. 42 Modul Cygwin 3 ... 69


(8)

Gambar IV. 44 C/C++ Dynamic Library 2 ... 74

Gambar IV. 45 C/C++ Project Properties 1 ... 75

Gambar IV. 46 C/C++ Project Properties 2 ... 76

Gambar IV. 47 C/C++ Project Properties 3 ... 76

Gambar IV. 48 C/C++ Impementasi Method ... 77

Gambar IV. 49 Cover File Asli (bmp) ... 79

Gambar IV. 50 Cover File Hasil Steganography (bmp) ... 79

Gambar IV. 51 Cover File Asli 12x (bmp) ... 80

Gambar IV. 52 Cover File Hasil Steganography 12x (bmp) ... 80

Gambar IV. 52 Cover File Asli (wave) ... 82

Gambar IV. 53 Cover File Hasil Steganography (wave) ... 82

Gambar IV. 54 Gelombang Cover File Asli (wave) ... 83

Gambar IV. 55 Gelombang Cover File Hasil Steganography (wave) ... 83

Gambar IV. 56 Hexadecimal Nilai A ... 84

Gambar IV. 57 FileAudio Sebelum Disembunyikan Nilai A ... 85

Gambar IV. 58 FileAudio Setelah Disembunyikan Nilai A ... 85

Gambar IV. 59 Cover File Exe Asli (exe) ... 87

Gambar IV. 60 Cover File Exe Hasil Steganography (exe) ... 88

Gambar IV. 61 Screenshot Main Form ... 101

Gambar IV. 62 Screenshot Hide Panel ... 102

Gambar IV. 63 Screenshot Unhide Panel ... 103


(9)

Gambar V. 65 Hasil Console Test Case Sembunyikan Pesan ... 112 Gambar V. 66 Hasil Console Test Case Buka Pesan ... 112


(10)

DAFTAR TABEL

Tabel III. 1 Use Case Sembunyikan Pesan ... 19

Tabel III. 2 Use Case Buka Pesan ... 20

Tabel IV. 3 Perbandingan Gambar ... 81

Tabel IV. 4 Perbandingan Enkripsi Data ... 85

Tabel IV. 5 Realisasi Fungsionalitas ... 98

Tabel V. 6 Test Case Untuk Use Case Sembunyikan Pesan ... 108

Tabel V. 7 Test Case Untuk Use Case Buka Pesan ... 107

Tabel V. 8 Test Case Pengujian White Box ... 108

Tabel V. 9 Hasil Pengujian Use Case Sembunyikan Pesan ... 113

Tabel V. 10 Hasil Pengujian Use Case Buka Pesan ... 114

Tabel V. 11 Responden Berdasarkan Jenis Kelamin ... 115

Tabel V. 12 Responden Berdasarkan Usia ... 116

Tabel V. 13 Responden Berdasarkan Jurusan ... 116

Tabel V. 14 Responden Besain Antarmuka Pengguna ... 117

Tabel V. 15 Responden Proses Hiding ... 117

Tabel V. 16 Responden Proses Unhiding ... 118

Tabel V. 17 Responden Kemudahan Penggunaan Aplikasi ... 119

Tabel V. 18 Responden Tingkat Kesalahan Yang Terjadi ... 120

Tabel V. 19 Responden Fitur Yang Paling Bermanfaat ... 120


(11)

DAFTAR SIMBOL

Use Case

Activity


(12)

(13)

BAB I PERSYARATAN PRODUK

1.1 Pendahuluan

Saat ini internet sudah berkembang menjadi salah satu media yang

sangat populer di dunia. Karena fasilitas dan kemudahan yang dimiliki

oleh internet, maka internet untuk saat ini sudah menjadi barang yang

tidak asing lagi. Sayangnya dengan berkembangnya internet dan aplikasi

menggunakan internet, semakin berkembang pula kejahatan sistem

informasi. Dengan berbagai teknik, banyak yang mencoba untuk

mengakses informasi yang bukan haknya. Maka dari itu sejalan dengan

berkembangnya media internet ini harus juga dibarengi dengan

perkembangan pengamanan sistem informasi. Sehingga keamanan

merupakan hal yang paling diutamakan pada saat ini.

Berbagai macam teknik digunakan untuk melindungi informasi yang

dirahasiakan dari orang yang tidak berhak, salah satunya adalah teknik

steganografi. Teknik ini sudah dipakai lebih dari 2500 tahun yang lalu

untuk menyembunyikan pesan rahasia. Berbeda dengan teknik

kriptography

,

steganography

menyembunyikan pesan rahasia agar bagi

orang awam tidak menyadari keberadaan dari pesan yang disembunyikan,

teknik ini sering digunakan untuk menghindari kecurigaan orang dan

menghindari keinginan orang untuk mengetahui isi pesan rahasia

tersebut.

Dengan berkembangnya dunia multimedia, maka

steganography

modern menggunakan

file-file

multimedia ini sebagai kedok untuk

menyembunyikan pesan. Lalu lintas

file-file

multimedia di internet sudah

lumrah sehingga akan mengurangi kecurigaan akan adanya pesan

rahasia.

Bentuk-bentuk

file-file

multimedia yang sering digunakan adalah

video,

audio

dan gambar. Maka dari itu penggunaan video,

audio

dan

gambar sebagai media

steganography

merupakan langkah yang baik

untuk mengamankan pesan rahasia melalui media internet.


(14)

2

1.1.1 Tujuan

Tujuan dari pembuatan makalah ini adalah :

1.

Memberikan pandangan bahwa

steganography

memiliki tingkat

keamanan yang cukup tinggi.

2.

Bagaimana steganografi dapat diterapkan dalam

file

audio

, video,

gambar dan

file

lainnya seperti exe dan pdf.

3.

Memaparkan cara kerja dari aplikasi

steganography

yang cukup

baik, serta menunjukan sebagaimana besar ketahanan dari

file

tersebut.

1.1.2 Ruang Lingkup Proyek

Ruang lingkup dari proyek ini mencakup pengembangan dari

aplikasi

steganography

audio

/video(wav,mpeg), gambar(jpeg,bmp) dan

file

lainya(exe,pdf), pengguna dapat menyembunyikan pesan rahasia pada

audio

/video(wav,mpeg), gambar(jpeg,bmp) dan

file

lainya(exe,pdf).

Aplikasi ini memiliki kemampuan untuk melihat kembali pesan rahasia

yang terdapat pada

audio

/video(wax,mpeg), gambar(jpeg,bmp) dan

file

lainya(exe,pdf). Agar keamanan lebih terjamin aplikasi ini juga dapat

menyimpan sebuah

password

pada saat menyembunyikan pesan rahasia,

sehingga pada saat ingin melihat kembali pesan rahasia tersebut

pengguna harus memasukan

password

terlebih dahulu. Aplikasi ini

dirancang dan dibangun sebagai aplikasi

desktop

.

1.1.3 Definisi, Akronim, dan Singkatan

Carrier file

:

file

yang berisi pesan rahasia tersebut.

Steganalysis

: proses untuk mendeteksi keberadaan pesan rahasia

dalam suatu

file.

Cover file

: media yang digunakan untuk membawa pesan rahasia.

Redundant bits

: sebagian informasi yang terdapat di dalam

file

yang jika dihilangkan tidak akan menimbulkan kerusakan yang

signifikan (setidaknya bagi indera manusia).

Payload

: informasi yang akan disembunyikan.


(15)

3

1.1.4 Overview Laporan

Dokumen pada bab I dan bab II disusun dengan menggunakan

pendekatan terhadap teori

Software Requirement Specification

yaitu

sebuah metode penulisan terstruktur untuk pengembangan sebuah

perangkat lunak. Bab-bab selanjutnya disusun menggunakan pendekatan

Rekayasa Perangkat Lunak.

Organisasi dari penulisan dokumen dari awal adalah sebagai berikut :

BAB I Persyaratan Produk

Bagian ini berisi pendahuluan, tujuan pengembangan

software

, ruang

lingkup dan penjelasan produk. Bagian ini juga menyediakan

gamabaran mengenai keseluruhan dokumen. Bagian ini ditulis dengan

menggunakan sedikit bahasa teknis agar memudahkan pemahaman

untuk orang awam.

BAB II Spesifikasi Produk

Bagian ini merupakan penjelasan dari BAB I yang dijabarkan lebih

mendalam dan mendetail. Isi dari bagian ini menggambarkan fitur-fitur

yang akan dibuat pada perangkat lunak, sehingga semua persyaratan,

fungsionalitas dan kemampuan perangkat lunak dapat dipaparkan

dengan jelas.

BAB III Desain Perangkat Lunak

Bagian ini menjelaskan isi dari desain-desain produk secara lengkap

dan menggambarkan pemikiran penulisan bagaimana perangkat lunak

akan dibangun.

Faktor-faktor yang termasuk didalamnya yaitu :

- Rancangan UML

- Rancangan basis data

- Rancangan antarmuka

Faktor-faktor tersebut akan dijabarkan lagi lebih mendetail dan

terstuktur pada bab ini

BAB IV Pengembangan Sistem

Bagian ini menjelaskan tentang bagaimana sebuah desain yang telah

disusun secara terstruktur dan jelas menjadi sebuah produk yang


(16)

4

dapat diimplementasikan. Bagian ini juga berisi

screenshot

dari

aplikasi dan keterangannya.

BAB V Testing dan Evaluasi

Testing dilakukan dengan menggunakan metode

white box

dan

black

box

. Pengujian

white box

dilakukan dengan menguji

input

dan

output

dari modul-modul yang dibuat. Pengujian

black box

dilakukan dengan

menerima

feedback

dari pengguna aplikasi.

Faktor-faktor yang diuji terhadap perangkat lunak adalah :

- Tingakah laku manusia

- Tingkat kepuasan

-

FeedBack

BAB VI Kesimpulan dan Saran

Kesimpulan berisi uraian singkat produk yang dihasilkan berdasarkan

tujuan pembuatan serta nilai produk bagi pengguna. Nilai diambil

berdasarkan pengolahan data dari kuisioner yang dibagikan kepada

15 orang responden. Saran berisi hal-hal apa saja yang dapat

dikembangkan untuk memberikan kemampuan lebih kepada produk

yang dibangun baik secara teknis maupun secara dokumentasi.

1.2 Gambaran Keseluruhan

Gambaran keseluruhan dari produk adalah deskripsi produk secara

umum. Gambaran keseluruhan terdiri dari perspektif produk, fungsi

produk, karakteristik, target pengguna produk, batasan-batasan produk,

asumsi dan ketergantungan.

1.2.1 Perspektip Produk

Aplikasi ini merupakan aplikasi desktop yang bersifat

stand alone

,

sehingga untuk menjalankan aplikasi tidak dibutuhkan koneksi internet.

Aplikasi ini menggunakan

file

dalam format

audio

/video(wav,mpeg),

gambar(jpeg,bmp) dan

file

lainya(exe,pdf) yang dapat disisipi pesan yang

ingin disampaikan.


(17)

5

1.2.2 Fungsi Produk

Aplikasi ini berfungsi untuk membantu pengguna dalam

menyisipkan pesan rahasia pada sarana multimedia. Sarana multimedia

pada saat ini sangat umum dipergunakan dalam dunia internet, sehingga

banyak orang tidak akan curiga bahwa dalam

file

multimedia tersebut

telah melewati proses

steganography

.

Pengguna dapat menggunakan

password

pada saat menyisipkan

pesan rahasia tersebut, sehingga hanya bagi yang berhak saja yang dapat

membaca pesan rahasia tersebut. Tidak hanya itu saja, alasan lain

menggunakan

password

dikarenakan pada saat ini sudah terdapat

aplikasi yang dapat mendeteksi keberadaan

steganography

seperti

steganalisis

, oleh karena itu fungsi dari menggunakan

password

adalah

untuk mengecoh aplikasi

steganalisis

sehingga aplikasi tersebut tidak

dapat mendeteksi apakah

file

yang telah mengalami proses penyisipan

pesan rahasia adalah

steganography file

apa bukan

steganography file

.

1.2.3 Karakteristik Pengguna

Target pengguna aplikasi adalah orang-orang yang sering

menyimpan atau menyembunyikan berkas-berkas penting ke dalam suatu

pesan biasa sehingga tidak dapat diketahui orang lain. Sebagai contohnya

adalah orang-orang yang bertugas untuk menyampaikan informasi atau

pesan yang hanya boleh dibaca oleh orang yang berhak saja.

1.2.4 Batasan - Batasan

Agar tidak terjadi kesalahan persepsi dan tidak meluasnya pokok

bahasan, maka penulis memberikan batasan-batasan masalah sebagai

berikut :

1. Objek penelitian difokuskan pada kualitas dari

file

dan besar ukuran

file

yang telah disisipkan. Dengan kata lain apabila kualitas gambar

pada gambar asli adalah 100% dengan ukuran

file

65 kb dan

file

pesan yang akan disisipkan adalah 22,7 kb maka hasil

file

yang


(18)

6

telah disisipkan mengalami kemunduran kualitas kurang lebih

menjadi 88.5% dengan ukuran

file

akan menjadi besar.

2. kecepatan dalam pemrosesan

encoding

dan

decoding

belum

menjadi pokok penelitian pada laporan ilmiah ini.

1.2.5 Asumsi dan Ketergantungan

Asumsi-asumsi agar aplikasi dapat berjalan dengan baik dari sisi

pengguna adalah sebagai berikut:

Aplikasi akan berisikan

file

dengan format .jar dan beberapa

file

library dengan format .dll sehingga untuk menjalankan aplikasi ini

pengguna harus sudah melakukan instalasi Java JDK 1.6.

1.2.6 Penundaan Persyaratan

Berikut merupakan beberapa penundaan persyaratan pada aplikasi

steganography

:

Disediakan pilihan untuk melakukan enkripsi

password

dengan

beberapa cara yaitu dengan menggunakan teknik enkripsi 3DES

atau RSA, maka keamanan dari steganography akan menjadi lebih

terjamin.


(19)

BAB VI KESIMPULAN DAN SARAN

6.1 Keterkaitan antara Kesimpulan dengan Hasil Evaluasi

Kesimpulan yang dapat ditarik dari hasil evaluasi yaitu secara

umum aplikasi ini menghasilkan nilai guna yang cukup tinggi, dimana

aplikasi ini memberikan solusi pada masalah keamanan. Beberapa hal

yang ditawarkan aplikasi ini terhadap pengguna diantaranya penyisipan

pesan rahasia dengan menggunakan enkripsi password serta ekstraksi

kembali pesan rahasia pada

file

-

file

seperti gambar(bmp,jpeg),

media(wav,mpeg), dan lain-lain(exe,pdf).

Tujuan dari aplikasi ini yaitu membantu pengguna dalam

mengamankan suatu pesan yang akan disampaikan kepada orang yang

berhak membacanya. Penggunaan media multimedia dalam dunia internet

sudah berkembang sangat pesat sehingga kecurigaan akan adanya

pesan rahasia pada

file

multimedia sangat kecil sekali.

Berdasarkan data yang diambil dari kuisoner, fitur-fitur yang diuji

peranannya sebagian besar mendapat respon yang positif dari responden.

Hal tersebut menyatakan bahwa pembuatan aplikasi full steganography

file

ini telah sesuai dengan tujuan yang telah ditetapkan. Berikut simpulan

singkat berdasarkan data kuisoner yang telah diolah:

Hiding

Dari data yang telah diolah, terlihat bahwa mayoritas dari

responden, yaitu sebesar 50% menilai proses hiding ini sangat

baik, selain itu ada 30% dari responden yang menilai cukup baik.

Sebagian kecil ada yg menilai kurang baik.

Unhiding

Dari data yang telah diolah, terlihat bahwa mayoritas dari

responden, yaitu sebesar 70% menilai proses

unhiding

ini baik,

selain itu ada 20% dari responden yang menilai sangat baik.

Sebagian kecil ada yg menilai kurang baik.


(20)

125

Enkripsi

password

Dari data yang telah diolah diatas, gambaran yang diperoleh

mengenai fitur yang paling banyak dipilih responden adalah fitur

enkripsi

password

yaitu sebesar 50%. Sedangkan

fitur

hiding

message

dipilih oleh responden sebesar 40% dan

fitur

hiding file

sebesar 10%.

6.2 Pengujian File Gambar, Media, dan Lainnya

Dapat disimpulkan bahwa setiap pengujian file mengalami

perubahan yang berbeda-beda. Pada file gambar yang telah mengalami

steganography akan mengalami perubahan kontras pada gambar, gambar

akan tampak lebih terang.

Untuk Pengujian file media, file media akan mengalami kerusakan

pada audio, akan terdapat

noise

pada audio. Kerusakan pada audio

tersebut sesuai dengan ukuran dari pesan rahasia yang disembunyikan,

apabila ukuran pesan rahasia kecil, maka noise pada audio tidak akan

terlalu banyak.

Untuk pengujian file lainnya seperti exe atau pdf, file yang telah

mengalami steganography akan mengalami perubahan ukuran yang

cukup signifikan, karena ukuran file asli akan ditambahkan dengan ukuran

pesan rahasia yang akan disembunyikan.

6.3 Keterkaitan antara Saran dengan Hasil Evaluasi

Saran yang diberikan setelah melihat hasil evaluasi dan saran

penulis untuk mengembangkan aplikasi lebih lanjut yaitu:

Pengguna dapat menyembunyikan banyak

file

pada

cover file

, tidak

hanya

file

dalam format txt atau pesan pada

cover file

.

Pengguna disediakan opsi untuk memilih kategori enkripsi

password pada

file

yang akan disisipkan pesan rahasia. Opsi ini

memberikan keamanan yang lebih sempurna pada aplikasi.


(21)

126

6.4 Rencana Perbaikan / Implementasi terhadap Saran

yang Diberikan

Rencana implementasi terhadap saran-saran yang diberikan

adalah:

Penambahan

tab panel

manual book

untuk informasi cara kerja

aplikasi.

Penambahan format-format lain dalam melakukan proses

embedding

dan

ekstrakting

.

Penambahan modul untuk memproses enkripsi

password

. Enkripsi

password

dapat dilakukan dengan beberapa teknik.


(22)

xvii

DAFTAR PUSTAKA

Brittnee Morgan, uri.com-index. Retrieved February 10, 2009, form http://www.uri.edu/personal2/love0945/stegdetection3.htm

Cygwin, inonit.com-index. Retrieved April 17, 2009, form http://www.inonit.com/cygwin/jni/helloWorld/load.html

Evergreen(BCD), academic.evergreen.edu-index. Retrieved April 17, 2009, form http://academic.evergreen.edu/projects/biophysics/technotes/program/bcd.htm

George Mason University, jjtc.com:Files. Retrieved February 1998, form http://www.jjtc.com/pub/r2026.pdf

InformIT, informit.com-index. Retrieved Maret 01,2004, form

http://www.informit.com/guides/content.aspx?g=security&seqNum=103

Java Sound Resources, jsresources.org-index. Retrieved February 17, 2005, form

http://www.jsresources.org/

Netbeans, java.sun.com-index. Retrieved April 15, 2009, form

http://java.sun.com/developer/onlineTraining/Programming/JDCBook/jni.html

StegoArchive, home.comcast.net-index. Retrieved February 05, 2009, form http://home.comcast.net/~ebm.md/stego.html

SunSteganography, 123eng.com-index. Retrieved June 23, 2009, form http://www.123eng.com/sourcecode/java/java-swing/sun-stegnography.html

TechFaq, tech-faq.com-index. Retrieved February 05, 2009, form http://www.tech-faq.com/steganography.shtml


(1)

1.2.2 Fungsi Produk

Aplikasi ini berfungsi untuk membantu pengguna dalam menyisipkan pesan rahasia pada sarana multimedia. Sarana multimedia pada saat ini sangat umum dipergunakan dalam dunia internet, sehingga banyak orang tidak akan curiga bahwa dalam file multimedia tersebut telah melewati proses steganography.

Pengguna dapat menggunakan password pada saat menyisipkan pesan rahasia tersebut, sehingga hanya bagi yang berhak saja yang dapat membaca pesan rahasia tersebut. Tidak hanya itu saja, alasan lain menggunakan password dikarenakan pada saat ini sudah terdapat aplikasi yang dapat mendeteksi keberadaan steganography seperti

steganalisis, oleh karena itu fungsi dari menggunakan password adalah untuk mengecoh aplikasi steganalisis sehingga aplikasi tersebut tidak dapat mendeteksi apakah file yang telah mengalami proses penyisipan pesan rahasia adalah steganography file apa bukan steganography file.

1.2.3 Karakteristik Pengguna

Target pengguna aplikasi adalah orang-orang yang sering menyimpan atau menyembunyikan berkas-berkas penting ke dalam suatu pesan biasa sehingga tidak dapat diketahui orang lain. Sebagai contohnya adalah orang-orang yang bertugas untuk menyampaikan informasi atau pesan yang hanya boleh dibaca oleh orang yang berhak saja.

1.2.4 Batasan - Batasan

Agar tidak terjadi kesalahan persepsi dan tidak meluasnya pokok bahasan, maka penulis memberikan batasan-batasan masalah sebagai berikut :

1. Objek penelitian difokuskan pada kualitas dari file dan besar ukuran

file yang telah disisipkan. Dengan kata lain apabila kualitas gambar pada gambar asli adalah 100% dengan ukuran file 65 kb dan file


(2)

6

telah disisipkan mengalami kemunduran kualitas kurang lebih menjadi 88.5% dengan ukuran file akan menjadi besar.

2. kecepatan dalam pemrosesan encoding dan decoding belum menjadi pokok penelitian pada laporan ilmiah ini.

1.2.5 Asumsi dan Ketergantungan

Asumsi-asumsi agar aplikasi dapat berjalan dengan baik dari sisi pengguna adalah sebagai berikut:

 Aplikasi akan berisikan file dengan format .jar dan beberapa file

library dengan format .dll sehingga untuk menjalankan aplikasi ini pengguna harus sudah melakukan instalasi Java JDK 1.6.

1.2.6 Penundaan Persyaratan

Berikut merupakan beberapa penundaan persyaratan pada aplikasi

steganography :

 Disediakan pilihan untuk melakukan enkripsi password dengan beberapa cara yaitu dengan menggunakan teknik enkripsi 3DES atau RSA, maka keamanan dari steganography akan menjadi lebih terjamin.


(3)

124

BAB VI KESIMPULAN DAN SARAN

6.1 Keterkaitan antara Kesimpulan dengan Hasil Evaluasi

Kesimpulan yang dapat ditarik dari hasil evaluasi yaitu secara umum aplikasi ini menghasilkan nilai guna yang cukup tinggi, dimana aplikasi ini memberikan solusi pada masalah keamanan. Beberapa hal yang ditawarkan aplikasi ini terhadap pengguna diantaranya penyisipan pesan rahasia dengan menggunakan enkripsi password serta ekstraksi kembali pesan rahasia pada file-file seperti gambar(bmp,jpeg), media(wav,mpeg), dan lain-lain(exe,pdf).

Tujuan dari aplikasi ini yaitu membantu pengguna dalam mengamankan suatu pesan yang akan disampaikan kepada orang yang berhak membacanya. Penggunaan media multimedia dalam dunia internet sudah berkembang sangat pesat sehingga kecurigaan akan adanya pesan rahasia pada file multimedia sangat kecil sekali.

Berdasarkan data yang diambil dari kuisoner, fitur-fitur yang diuji peranannya sebagian besar mendapat respon yang positif dari responden. Hal tersebut menyatakan bahwa pembuatan aplikasi full steganography

file ini telah sesuai dengan tujuan yang telah ditetapkan. Berikut simpulan singkat berdasarkan data kuisoner yang telah diolah:

 Hiding

Dari data yang telah diolah, terlihat bahwa mayoritas dari responden, yaitu sebesar 50% menilai proses hiding ini sangat baik, selain itu ada 30% dari responden yang menilai cukup baik. Sebagian kecil ada yg menilai kurang baik.

 Unhiding

Dari data yang telah diolah, terlihat bahwa mayoritas dari responden, yaitu sebesar 70% menilai proses unhiding ini baik, selain itu ada 20% dari responden yang menilai sangat baik. Sebagian kecil ada yg menilai kurang baik.


(4)

125

 Enkripsi password

Dari data yang telah diolah diatas, gambaran yang diperoleh mengenai fitur yang paling banyak dipilih responden adalah fitur enkripsi password yaitu sebesar 50%. Sedangkan fitur hiding message dipilih oleh responden sebesar 40% dan fitur hiding file

sebesar 10%.

6.2 Pengujian File Gambar, Media, dan Lainnya

Dapat disimpulkan bahwa setiap pengujian file mengalami perubahan yang berbeda-beda. Pada file gambar yang telah mengalami steganography akan mengalami perubahan kontras pada gambar, gambar akan tampak lebih terang.

Untuk Pengujian file media, file media akan mengalami kerusakan pada audio, akan terdapat noise pada audio. Kerusakan pada audio tersebut sesuai dengan ukuran dari pesan rahasia yang disembunyikan, apabila ukuran pesan rahasia kecil, maka noise pada audio tidak akan terlalu banyak.

Untuk pengujian file lainnya seperti exe atau pdf, file yang telah mengalami steganography akan mengalami perubahan ukuran yang cukup signifikan, karena ukuran file asli akan ditambahkan dengan ukuran pesan rahasia yang akan disembunyikan.

6.3 Keterkaitan antara Saran dengan Hasil Evaluasi

Saran yang diberikan setelah melihat hasil evaluasi dan saran penulis untuk mengembangkan aplikasi lebih lanjut yaitu:

 Pengguna dapat menyembunyikan banyak file pada cover file, tidak hanya file dalam format txt atau pesan pada cover file.

 Pengguna disediakan opsi untuk memilih kategori enkripsi password pada file yang akan disisipkan pesan rahasia. Opsi ini memberikan keamanan yang lebih sempurna pada aplikasi.


(5)

6.4 Rencana Perbaikan / Implementasi terhadap Saran

yang Diberikan

Rencana implementasi terhadap saran-saran yang diberikan adalah:

 Penambahan tab panel manual book untuk informasi cara kerja aplikasi.

 Penambahan format-format lain dalam melakukan proses

embedding dan ekstrakting.

Penambahan modul untuk memproses enkripsi password. Enkripsi


(6)

DAFTAR PUSTAKA

Brittnee Morgan, uri.com-index. Retrieved February 10, 2009, form http://www.uri.edu/personal2/love0945/stegdetection3.htm

Cygwin, inonit.com-index. Retrieved April 17, 2009, form http://www.inonit.com/cygwin/jni/helloWorld/load.html

Evergreen(BCD), academic.evergreen.edu-index. Retrieved April 17, 2009, form http://academic.evergreen.edu/projects/biophysics/technotes/program/bcd.htm

George Mason University, jjtc.com:Files. Retrieved February 1998, form http://www.jjtc.com/pub/r2026.pdf

InformIT, informit.com-index. Retrieved Maret 01,2004, form

http://www.informit.com/guides/content.aspx?g=security&seqNum=103

Java Sound Resources, jsresources.org-index. Retrieved February 17, 2005, form

http://www.jsresources.org/

Netbeans, java.sun.com-index. Retrieved April 15, 2009, form

http://java.sun.com/developer/onlineTraining/Programming/JDCBook/jni.html

StegoArchive, home.comcast.net-index. Retrieved February 05, 2009, form http://home.comcast.net/~ebm.md/stego.html

SunSteganography, 123eng.com-index. Retrieved June 23, 2009, form http://www.123eng.com/sourcecode/java/java-swing/sun-stegnography.html

TechFaq, tech-faq.com-index. Retrieved February 05, 2009, form http://www.tech-faq.com/steganography.shtml