Institutional Repository | Satya Wacana Christian University: Embedding Pesan Rahasia Pada Gambar Digital T0 562010032 BAB IV

BAB IV.
HASIL DAN ANALISIS
4.1

Implementasi
Sistem penyembunyian data digital berupa gambar ini

menggunakan penggabungan dua buah metode yaitu metode 4LSB dan Visual Cryptography. Sehingga pembangunan sistem ini
melalui dua tahap yaitu tahap penyembunyian data gambar ke
dalam cover image menggunakan metode 4-LSB dan tahap
enkripsi gambar menggunakan metode Visual Cryptography.
User interface menggunakan bahasa pemrograman VB.NET,
berikut adalah tampilannya :

4.1.1 Menu Login
Menu ini digunakan untuk dapat mengakses ke dalam
menu utama. Dalam menu ini user harus memasukkan id dan
password dengan benar, apabila password atau id salah
maka tidak bisa masuk ke menu utama.

32


33

Gambar 4.1 Menu Login Form
4.1.2 Menu Utama
Halaman

ini

bertugas

untuk

melakukan

proses

penyembunyian pesan. Halaman ini meminta input dari user
berupa 2 gambar berekstensi JPEG, JPG, atau PNG. Di mana
ukuran pesan harus lebih kecil daripada ukuran cover image.

Bila sudah terpenuhi kemudian tekan tombol “encode ” dan
tunggulah sampai proses penyembunyian selesai. Selain itu
juga pada halaman ini juga bertugas untuk melakukan proses
ekstraksi. Dalam proses ekstraksi ini juga meminta user
untuk memasukkan 1 buah gambar, namun gambar yang
dimasukkan adalah gambar yang sudah dienkripsi.

34

Gambar 4.2 Menu utama

35

Hasil pengujian dari aplikasi ini adalah sebagai berikut :
 Proses Penyembunyian

FILE PESAN

Gambar 4.3 Hasil proses penyembunyian
Pengujian proses penyembunyian ini dilakukan dengan

menginputkan 1 buah gambar yaitu gambar untuk cover
image dan file pesan. Dan output yang dihasilkan adalah 1
buah share gambar seperti yang terlihat pada gambar 4.3.
Data yang diinputkan dan hasil waktu pengeksekusian
adalah sebagai berikut :

36

Tabel Pengujian Proses Penyembunyian
file
cover

Ukuran
file

Dimensi

Ukuran
file


waktu

JPEG

2,39 MB

1024 * 819

1,31 MB 11 menit

JPEG

2,39 MB

1024 * 819

161 KB

11 menit


JPG

65,5 KB

1024 * 819

46,4 KB

11 menit

JPG

65,5 KB

1024 * 819

20,8 KB

11 menit


PNG

546 KB

1024 * 819

133 KB

11 menit

PNG

546 KB

1024 * 819

84,2 KB

11 menit


JPEG

163 KB

226 * 246

161 KB

42 detik

JPG

26,6 KB

226 * 246

20,8 KB

42 detik


PNG

102 KB

226 * 246

84,2 KB

42 detik

Tabel 2 Proses penyembunyian.
Dari tabel 2 dapat dilihat bahwa aplikasi ini
mendukung file gambar berekstensi JPEG, JPG, PNG dan
dengan ukuran file lebih dari 2 MB. Hal ini disebabkan oleh
pembangkitan bilangan acak semu yang berfungsi untuk
menghasilkan 2 buah share gambar. Tabel 2 juga
merepresentasikan

bahwa


aplikasi

ini

mampu

menyembunyikan file pesan seukuran atau hampir sama
dengan ukuran dari file cover.

37

 Proses Pengekstrakan

FILE PESAN

Gambar 4.4 Hasil proses pengekstrakan
Pengujian proses pengekstrakan ini dilakukan dengan
menginputkan 1 buah share gambar hasil dari proses
penyembunyian. Dan outputnya adalah file pesan.
Data yang diinputkan dan hasil waktu pengeksekusian

adalah sebagai berikut :

38

Tabel Pengujian Proses Pengekstrakan
Dimensi file enkripsi

Lama eksekusi

1000*1333

1 menit

1024 * 819

1 menit

Tabel 3 Proses pengekstrakan
Pada tabel 3 terlihat bahwa dengan dimensi yang
berbeda lama eksekusinya sama. Berbeda dengan


pada

proses penyembunyian, hal ini disebabkan karena pada
proses pengekstrakan tidak membutuhkan pembangkitan
bilangan acak semu seperti pada proses penyembunyian.

4.2

Hasil Pengujian
Pengujian dilakukan dengan cara menjalankan aplikasi
yang telah dibuat. Aplikasi dianggap berhasil apabila input,
proses, dan output aplikasi berjalan dengan baik sesuai
dengan tujuan yang ingin dicapai. Dalam hal ini, penulis
melakukan pengujian secara langsung melakukan percobaan.
Di mana untuk menjalankan aplikasi ini membutuhkan input
berupa gambar yang akan disisipi dan data yang akan
disisipkan dalam proses penyembunyian data, tetapi apabila
input tidak terpenuhi maka aplikasi ini tidak akan berjalan.
Dengan demikian untuk keberhasilan aplikasi ini berjalan

39

maka dibutuhkan langkah-langkah yang sesuai. Dalam
proses pengembalian data yang telah disembunyikan maka
input gambar yang dibutuhkan adalah gambar yang telah
dienkripsi, maka aplikasi akan menampilkan data seperti
semula. Menurut penulis aplikasi ini cukup menarik dan
cukup mudah dalam penggunaannya, selain itu aplikasi ini
dinilai mampu mengurangi kejahatan dalam pembajakkan
data dalam bentuk teks.
4.3

Analisis
Berdasarkan hasil pengujian yang telah dilakukan,
bahwa aplikasi embidding pesan rahasia pada citra digital ini
cukup menarik dan layak untuk dijadikan alat bantu dalam
suatu perusahaan, organisasi, ataupun individu-individu
dalam mencegah terjadinya kebocoran pesan rahasia. Dengan
demikian aplikasi embedding pesan rahasia pada citra digital
ini mulai diterapkan dalam instansi-instansi yang mempunyai
data rahasia. Selain mudah dalam penggunaannya aplikasi ini
juga memiliki tingkat keamanan yang cukup. Aplikasi ini
juga dapat dikembangkan ke tingkat yang lebih tinggi
mengggunakan
berkembang

algoritma-algoritma

yang

semakin