Implementasi Steganografi Hopping Spread Spectrum Ke Dalam File Video Chapter III V

BAB 3
ANALISIS DAN RANCANGAN

3.1

Analisis
Dalam pengimplementasian frequency hopping spread spectrum pada

steganografi video, pesan rahasia akan disisipkan kedalam frame secara acak yang
telah dibangkitkan dengan algoritma LFSR. Setelah frame ditentukan, maka 3 byte
pertama pada frame tersebut akan disisipkan 1 karakter yang telah ditentukan. Pada
penelitian kali ini, penulis akan mengimplementasikan frequency hopping spread
spectrum untuk steganografi video.

3.1.1

Analisis Masalah (Problem Analysis)
Untuk mengidentifikasi masalah digunakan diagram Ishikawa (fishbone

diagram). Diagram Ishikawa adalah sebuah alat grafis yang digunakan untuk
membantu mengidentifikasi, mengeksplorasi dan menggambarkan suatu masalah serta

sebab dan akibat dari masalah tersebut. Diagram ini juga sering disebut sebagai
diagram sebab-akibat atau diagram tulang ikan. Identifikasi terhadap permasalahan
akan membantu analisis persyaratan sistem yang nantinya akan dikembangkan.
Masalah utama yang mendapat perhatian adalah mendapatkan nilai tertinggi
untuk blok yang diinginkan. Selanjutnya masalah ini diuraikan ke dalam beberapa
kategori seperti pada Gambar 3.1.

16
Universitas Sumatera Utara

17

Machine

Man
Cara mengirimkan pesan
rahasia tanpa diketahui orang
lain

Metode lpengiriman pesan

secara publik

Steganografi
Video
Pesan di dalamnya berupa
karakter singkat

Tidak terduga dan bersifat rahasia

Method

Ukuran file stego-object
yang tidak jauh berbeda
dengan stego-cover

Resources

Gambar 3.1 Diagram Ishikawa untuk Analisis Permasalahan Sistem
Pada diagram Ishikawa diatas masalah utama ditunjukkan oleh segi empat paling
kanan (kepala ikan), sedangkan kategori ditunjukkan oleh segi empat yang

dihubungkan oleh sebuah garis ke tulang utama (garis horizontal yang terhubung ke
kepala ikan). Selanjutnya sebab akibat yang muncul ditunjukkan oleh tulang-tulang
kecil yang diwakili oleh garis panah yang mengarah ke tulang-tulang kategori
masalah.

3.1.2

Analisis Persyaratan (Requirement Analysis)
Analisis persyaratan sebuah sistem dikelompokkan ke dalam dua bagian besar

yaitu, analisis persyaratan fungsional dan analisis persyaratan non-fungsional.

3.1.2.1 Persyaratan Fungsional
Persyaratan fungsional yang harus dipenuhi oleh sistem adalah segala sesuatu yang
harus dimiliki oleh sistem. Sistem harus dapat melakukan beberapa hal berikut:
1. Sistem harus dapat membaca video dengan format .avi
2. Sistem harus dapat membaca text dengan format .txt, .rtf, .doc, dan .docx.
3. Sistem harus mampu melakukan penyisipan pesan (embedding) ke dalam file
video
4. Sistem harus mampu melakukan pengambilan pesan (extracting) untuk video

yang telah disisipkan pesan

Universitas Sumatera Utara

18

3.1.2.2 Analisis Persyaratan Non-Fungsional

Persyaratan non-fungsional adalah persyaratan apa yang harus dilakukan
sistem. Seringkali berupa batasan atau sesuatu yang menjadi perhatian stakeholder
sebuah sistem. Beberapa persyaratan non-fungsional yang harus dipenuhi oleh sistem
yang dirancang adalah sebagai berikut:
1.

Performa
Sistem atau perangkat lunak yang akan dibangun harus dapat menyisipkan
pesan dalam waktu yang cepat serta tidak terlalu menyubah ukuran file yang
disisipkan.

2.


Mudah digunakan (User friendly)
Sistem yang akan dibangun harus user friendly, artinya bahwa sistem mudah
digunakan oleh user dengan tampilan (interface) yang sederhana dan mudah
dimengerti.

3.

Hemat Biaya Sistem atau perangkat lunak yang digunakan tidak memerlukan
perangkat tambahan yang dapat mengeluarkan biaya.

4.

Dokumentasi Sistem yang akan dibangun harus bisa memasukkan pesan dan
menampilkannya kembali ketika di-extract.

5.

Kontrol Sistem yang akan dibangun harus dapat menampilkan kotak dialog
ketika ada bagian yang belum terisi dan menunjukkan kotak dialog error

ketika cover tidak dapat menampung pesan.

6.

Manajemen Kualitas Sistem atau perangkat lunak yang akan dibangun harus
memiliki kualitas yang baik yaitu dapat melakukan embed dan extract dengan
pembangkit bilangan yang sama .

3.2

Pemodelan Perangkat Lunak
Pemodelan perangkat lunak dilakukan untuk memperoleh gambaran yang

lebih jelas tentang objek apa saja yang akan berinteraksi dengan sistem serta hal-hal
apa saja yang harus dilakukan oleh sebuah sistem sehingga sistem dapat berfungsi
dengan baik sesuai dengan fungsionalitasnya.

Universitas Sumatera Utara

19


3.2.1

Use-Case Diagram
Use case diagram adalah rangkaian/uraian sekelompok yang saling terkait dan

membentuk sistem secara teratur yang dilakukan atau diawasi oleh sebuah aktor. Use
case diagram biasanya menggambarkan proses sistem yaitu kebutuhan sistem dari
sudut pandang user.

Gambar 3.2 Use Case Diagram
Pada use case ini terdapat actor yang memiliki pilihan untuk memilih:
a. Help adalah menu untuk menunjukkan cara penggunaan sistem.
b. Memilih Aplikasi adalah menu yang memiliki bagian untuk menjalankan
diantara dua tab yaitu proses Embed dan Extract untuk pembuatan StegoObject dengan FHSS.

Universitas Sumatera Utara

20


Berikut ini merupakan tabel dokumen naratif dari use case Aplikasi yang dapat dilihat
pada tabel 3.1 dan pada tabel 3.2 terdapat Dokumentasi Naratif Use Case Help.

Tabel 3.1 Dokumentasi Naratif Use Case Aplikasi
Nama Use case
Actor
Description
Pre-Condition

Typical
course of
event

Alternate course

Post condition

Aplikasi
Pengguna
Use case ini menjalankan tampilan awal dan proses yang

digunakan dalam system ini
Aplikasi siap untuk menerima inputan.
Kegiatan pengguna
1. Memilih Tab Embed

Respon system
2. Menampilkan tampilan
untuk proses embed.

3. User memilih input
video, menentukan
kunci pembangkit,
dan input karakter
yang akan disimpan.
5. User menekan tombol
embed
Kegiatan pengguna
1. Memilih Tab
Extract


4. Menampilkan jumlah karakter
yang disimpan

6. Membuat Stego-Object dan
menampilkan laporan
keberhasilan.

Respon sistem
2. Menampilkan tampilan
untuk proses extract.

3. User memilih input
video, menentukan
kunci pembangkit,
6. Menampilkan pesan rahasia
dan input jumlah
yang disimpan.
karakter yang
tersimpan.
5. User menekan tombol

extract
Sistem telah melakukan proses pemilihan menu Aplikasi.

Tabel 3.2 Dokumentasi Naratif Use Case Help
Nama Use case
Actor
Description
Pre-Condition

Help
Pengguna
Use case ini menampilkan keterangan terhadap
penggunaan sistem
User menekan tab help.

Universitas Sumatera Utara

21

Typical
course of
event

Alternate course
Post condition
3.2.2

Kegiatan pengguna

Respon system

1. Menekan tombol help

2. Menampilkan cara
menggunakan sistem

Aksi Aktor

Respon sistem

Sistem telah menampilkan informasi cara penggunaan
aplikasi

Sequence Diagram

Sequence diagram (diagram urutan) adalah sutau diagram yang memperlihatkan atau
menampilkan interaksi-interaksi antar objek di dalam sistem yang disusun pada
sebuah urutan atau rangkaian waktu. Sequence diagram digunakan untuk
menggambarkan scenario atau rangkaian langkah-langkah yang dilakukan sebagai
sebuah respon dari suatu kejadian/event untuk menghasilkan output apa yang
dihasilkan.

Gambar 3.3 Sequence Diagram

Universitas Sumatera Utara

22

Pada gambar 3.3, sequence diagram terlihat bahwa setelah user melakukan
input pada program, maka program akan membaca file video yang dipilih dan
melakukan pembangkitan (generate) terhadap bilangan acak. Setelah itu, bilangan
acak yang dipilih akan menentukan frame ke berapa yang akan disisipkan pada video.
Program kemudian akan melakukan penyisipan pada video yang kemudian akan
menunjukkan hasil proses kepada user.
3.2.3

Activity Diagram

Activity Diagram menggambarkan berbagai alur aktivitas dalam sistem yang sedang
dirancang, bagaimana masing-masing alur berawal, decision yang mungkin tejadi, dan
bagaimana mereka berakhir. Activity diagram juga dapat menggambarkan proses
paralel yang mungkin terjadi pada beberapa eksekusi. Gambar 3.4 merupakan activity
diagram pada sistem yang akan dirancang.

Gambar 3.4 Activity Diagram

Universitas Sumatera Utara

23

3.3 Flowchart Sistem
Flowchart adalah suatu bagan dengan simbol-simbol tertentu yang menggambarkan
urutan proses secara menditail dan hubungan antara suatu proses (intruksi) dengan
proses lainnya dalam suatu program. Flowchart memiliki fungsi untuk memudahkan
proses pengecekan terhadap sistem yang ingin dibuat apabila ada yang terlupakan
dalam analisis masalah. Pada gambar 3.5 menunjukkan flowchart sistem untuk
menyisipkan pesan (embed) dan pada gambar 3.6 ditunjukan flowchart sistem untuk
mengambil pesan (extract).
Begin

Input StegoObject, key,
dan pesan

Ubah video
menjadi bitstream

Bangkitkan bilangan acak sesuai jumlah
karakter untuk menentukan frame tiap karakter

Lakukan
penyisipan pesan

Stego
Object

End

Gambar 3.5 Flowchart Penyisipan Pesan

Universitas Sumatera Utara

24

Begin

Input StegoObject, key,
dan jumlah
karakter

Ubah video
menjadi bitstream

Bangkitkan bilangan acak sesuai jumlah
karakter untuk menentukan frame tiap karakter

Lakukan ekstraksi
pesan

Pesan
Rahasia

End

Gambar 3.6 Flowchart Pengambilan Pesan
3.4

Pseudocode Sistem

Pseudocode adalah deskripsi dari algoritma pemrograman komputer yang
menggunakan struktur sederhana dari beberapa bahasa pemograman tetapi bahasa
tersebut hanya ditujukan agar dapat dibaca manusia.Tujuan penggunaan utama dari
pseudocode adalah untuk memudahkan manusia dalam memahami prinsip-prinsip
dari suatu algoritma.
3.4.1

Pseudocode Embedding Message
Tabel 3.3 Pseudocode Embedding Pesan

Langkah Input : Cover Video (V) , Secret message (M), Key (K)
Output : Text embedded Video (V’)
1

Mengubah setiap pixel pada V ke dalam bentuk binary sehingga terbentuk
Vb

2

Mengubah setiap karakter pada M ke dalam bit equivalen dengan Unicode
series sehingga barisan bit M menjadi Mb

Universitas Sumatera Utara

25

3

Untuk setiap N karakter penyisipan, bangkitkan dengan bilangan acak
LFSR sebanyak N buah dengan bilangan pembangkit sebagai K

4

Bilangan acak dari LFSR dilakukan operasi modulus terhadap jumlah
framecount pada V untuk mendapat frame yang akan dimasukkan

5

Lakukan penyisipan pesan Mb dengan LSB pada frame yang ditentukan
sehingga Vb menjadi Vb’
Vb’ disusun kembali menjadi stream video menjadi V’

6

3.4.2

Pseudocode Extracting Message
Tabel 3.4 Pseudocode Extracting Pesan

Langkah

1
2
3

Input : Text embedded Video (V’), Key (K), Jumlah Karakter yang
disimpan (N)
Output : Pesan
Mengubah setiap pixel pada V’ ke dalam bentuk binary sehingga
terbentuk V’b
Untuk setiap N karakter penyisipan, bangkitkan dengan bilangan acak
LFSR sebanyak N buah dengan bilangan pembangkit K
Bilangan acak dari LFSR dilakukan operasi modulus terhadap jumlah
framecount pada V untuk mendapat frame yang akan diextract

3.5

4

Lakukan Pengambilan pesan pada V’b

5

Tampilkan hasil pesan

Perancangan Antarmuka Pengguna (User Interface)
Dalam membangun sebuah sistem perlu adanya perancangan antarmuka (User

Interface) yang nantinya sangat membantu memudahkan pengoperasian sistem.
Dalam merancang antarmuka pengguna, ada beberapa syarat yang harus dipenuhi agar
tercipta sebuah perangkat lunak yang mudah dan informatif untuk pengguna (user
friendly).

Universitas Sumatera Utara

26

Form Help
Menu Bar
Judul

Identitas Penulis

Instruksi penggunaan aplikasi

Logo Fasilkom-TI

Gambar 3.7 Rancangan Tampilan Help

Form Embedding
Menu Bar

File Input

Button Input

Pesan input

Thumbnail Video

Gambar 3.8 Rancangan Tampilan untuk Embed

Universitas Sumatera Utara

27

Form Extracting
Menu Bar

File Input

Button Input

Pesan ekstraksi

Thumbnail Video

Gambar 3.9 Rancangan Tampilan untuk Extract

Universitas Sumatera Utara

BAB IV
IMPLEMENTASI DAN PENGUJIAN SISTEM

4.1

Implementasi Sistem
Setelah melakukan proses analisis dan perancangan sistem, proses selanjutnya

dalam penerapan pembuatan aplikasi adalah proses implementasi dan pengujian
sistem. Implementasi merupakan tahap di mana sistem melakukan fungsionalitas
utamanya setelah suatu program atau perangkat lunak selesai dirancang. Sedangkan
tahap

pengujian

merupakan

tahap

yang

dilakukan

setelah

proses

pengimplementasikan selesai dilakukan dan sampai proses uji coba sesuai dengan
kriteria-kriteria yang diinginkan pengguna pada tahap perancangan sistem.
4.1.1 Tampilan Program
Tampilan aplikasi merupakan tampilan untuk melakukan semua proses
pengimplementasian Steganografi Frequency Hopping Spread Spectrum(FHSS) ke
dalam file video. Berikut ini gambar 4.1 menampilkan form aplikasi untuk melakukan
embed dan ekstraksi:

Gambar 4.1 Gambar Form Aplikasi

28
Universitas Sumatera Utara

29

Pengujian dimulai dengan memilih video dengan extensi .avi tak terkompresi yang
telah disiapkan, kemudian memilih teks yang akan disisipkan yang dapat berupa
ekstensi .doc, .docx, .txt dan .rtf. Setelah itu, program akan menunjukkan periode
yang merupakan jumlah karakter yang akan disisipkan. Seed adalah kunci berupa
bilangan pembangkit bervariabel integer.
Program dianggap berhasil jika dalam hasil pengerjaannya, program dapat
menyisipkan pesan ke dalam video dan pesan dapat ditampilkan ketika pesan
diekstraksi. Berikut gambar 4.2 ditampilkan gambar form aplikasi untuk tab ekstraksi:

Gambar 4.2 Gambar Tampilan Ekstraksi
Pada tab ekstraksi, dipilih video yang telah disisipkan kemudian dimasukkan
jumlah karakter yang disimpan pada periode dan bilangan pembangkit pada seed.
Hasil ekstraksi akan ditampilkan pada rich text box yang terdapat pada sebelah kiri
bawah tampilan. Adapun picture box pada sebelah kiri menunjukkan video yang
digunakan.
Suatu pengujian dianggap gagal apabila program tidak dapat lagi menyisipkan pesan
lagi dikarenakan jumlah karakter sudah melebihi jumlah frame yang disisipkan.

Universitas Sumatera Utara

30

Jumlah karakter yang disisipkan hanya 1 untuk setiap frame pada video. Program
akan menjumpai deadlock dan akan berhenti.
4.1.2 Tampilan Form Help
Tampilan Form Help adalah tampilan yang menunjukkan identitas penulis dan
menunjukkan petunjuk pada penggunaan program. Pada gambar 4.3
ditunjukkan tampilan Form Help.

Gambar 4.3 Gambar Tampilan Help
4.2 Perhitungan Manual
Perhitungan manual pada percobaan ini adalah penggunaan LFSR untuk
membangkitkan bilangan acak yang akan berperan sebagai key pada steganografi.
Perhitungan dilakukan dengan melakukan right shift pada bit yang ditentukan dan bit
pertama pada shift berikutnya diperoleh dengan menlakukan XOR pada shift register
sebelumnya yang telah ditentukan. Pada perhitungan ini, akan dilakukan perhitungan
shift 4 bit dengan bagian yang dipilih adalah bit ke-1 dan bit-4 dengan input yang
dilakukan adalah 1110.

Universitas Sumatera Utara

31

Tabel 4.1 Perhitungan LFSR S1 dan S4
Iterasi ke-

S1

S2

S3

S4

Hasil XOR

1

1

1

1

0

1

2

1

1

1

1

0

3

0

1

1

1

1

4

1

0

1

1

0

5

0

1

0

1

1

6

1

0

1

0

1

7

1

1

0

1

0

8

0

1

1

0

1

Dst

4.3 Pengujian Sistem
Pengujian sistem dilakukan untuk mengetahui keberhasilan sistem untuk
melakukan embed dan extract pada file video serta lama proses yang dilakukan untuk
n buah karakter. Pengujian akan dilakukan 2 kali pada file video berformat .avi yang
tidak terkompresi sebagai cover object. Durasi pada percobaan pertama berdurasi 6
detik dengan ukuran 296x398 dan memiliki frame rate 30 fps sehingga total frame
yang dimiliki oleh cover-object kali ini adalah 180 frame. Untuk pesan rahasia
(hidden message) merupakan file yang dapat berupa .txt, .rtf, .doc, .docx. Pesan dapat
berisi segala jenis karakter mulai dari simbol, spasi, alphabet dan angka. Untuk
penggunaan kunci, dapat digunakan sembarang integer yang dapat diambil dari 1
sampai 4.294.967.295 (32 bit). Pada proses penyisipan, video diubah ke fram
300x400 kemudian disimpan ke dalam desktop. Setelah berhasil, ukuran file untuk file
video awal dan text diambil kemudian dibandingkan dengan file setelah proses
embedding dilakukan. Berikut merupakan contoh tampilan simulasi pada Form
aplikasi untuk proses embed yang dilihat pada gambar 4.4 dan untuk proses extract
dapat dilihat pada gambar 4.5.

Universitas Sumatera Utara

32

Gambar 4.4 Tampilan Form Aplikasi ketika Berhasil Embedding

Gambar 4.5 Tampilan Form Aplikasi ketika Berhasil Extracting

Universitas Sumatera Utara

33

Dari hasil penelitian yang dilakukan dengan menggunakan bilangan acak 17, dan juga
penambahan 1 bit ketika terjadi perulangan maka diperoleh tabel 4.1 sebagai berikut:
Tabel 4.2 Hasil Pengukuran Waktu Embed dan Extract
Jumlah Karakter
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
25
30
35
40
45
50
55
60
65
70
75

Waktu embed
(detik)
0,000
0,000
0,000
0,000
0,000
0,000
0,000
0,000
0,000
0,000
0,000
0,000
0,000
0,000
0,000
0,000
0,000
0,000
0,000
0,000
0,000
0,012
0,013
0,013
0,013
0,016
0,018
0,020
0,044
0,417
3,024

Waktu extract
(detik)
0,000
0,000
0,000
0,000
0,000
0,000
0,000
0,000
0,000
0,000
0,000
0,000
0,000
0,000
0,000
0,000
0,000
0,000
0,000
0.001
0,003
0,015
0,017
0,018
0,019
0,027
0,037
0,033
0,400
1,283
5,101

Hasil
Berhasil
Berhasil
Berhasil
Berhasil
Berhasil
Berhasil
Berhasil
Berhasil
Berhasil
Berhasil
Berhasil
Berhasil
Berhasil
Berhasil
Berhasil
Berhasil
Berhasil
Berhasil
Berhasil
Berhasil
Berhasil
Berhasil
Berhasil
Berhasil
Berhasil
Gagal
Gagal
Berhasil
Berhasil
Gagal
Berhasil

Dari tabel tersebut dapat dilihat bahwa pada beberapa kasus terdapat kegagalan.
Suatu proses dinyatakan berhasil ketika proses extract terhadap pesan dapat
ditampilkan sesuai dengan pesan rahasia yang disisipkan. Kegagalan pada semua
kasus percobaan terdapat pada proses pengektrakan dimana pada proses penyisipan
tidak ditemukan adanya kesalahan. Kesalahan dapat terjadi karena ketika

Universitas Sumatera Utara

34

pembangkitan bilagan acak metode PSNR dilakukan, akan terjadi perulangan terdapat
pembangkitan sebelumnya apalagi setelah hasilnya di mod dengan jumlah frame. Dari
penelitian, LFSR dengan pembangkit bilagan 17. Perulangan berulang-ulang akan
banyak terjadi pada perulangan di atas 50 sehingga hasil bilangan akan ditambah
dengan 1. Hal ini menyebabkan peningkatan waktu yang sangat signifikan terhadap
waktu penyisipan dan pengektrakan. Ketika hal ini terjadi, proses penyisipan berjalan
tanpa kendala karena proses pembuatan stego-object adalah proses write. Namun pada
proses extract yang merupakan proses read terdapat beberapa kendala. Kesalahan
pada proses read akan menyebabkan kesalahan pembacaan pesan sehingga terjadi
kegagalan dalam proses extract. Kesalahan tersebut dapat terlihat ketika adanya huruf
“?p” yang merupakan tanda bahwa terjadi kesalahan pada pembacaan memori seperti
pada gambar 4.6.

Gambar 4.6 Indikasi Terjadi Kegagalan Pembacaan Memori

Universitas Sumatera Utara

35

6,000
5,101
5,000

Waktu (s)

4,000
3,024

3,000

Waktu embed
Waktu extract

2,000

1,283

1,000

0,400
0,0030,0150,0170,0180,0190,0270,0370,033
0,417
0,000
0,0000,0120,0130,0130,0130,0160,0140,0170,018
20 25 30 35 40 45 50 55 60 65 70
Bayak karakter

Gambar 4.7 Grafik Waktu Embed dan Extract
Durasi pada percobaan kedua berdurasi 22 detik dengan ukuran 300x400 dan
memiliki frame rate 30 fps sehingga total frame yang dimiliki oleh cover-object kali
ini adalah 660 frame. Namun hasilnya tidak jauh berbeda dengan percobaan pertama,
maka dilakukan modifikasi terhadap penambahan bit ketika terjadi perulangan
bilangan acak. Maka penambahan kali ini diubah menjadi 17. Hasilnya terlihat seperti
pada tabel berikut:
Tabel 4.3 Hasil Pengukuran Waktu Embed dan Extract percobaan 2
Jumlah
Waktu
Waktu
karakter Embed(Detik) Extract(Detik)
50
0,01
0,01
70
0,01
0,02
90
0,01
0,02
110
0,02
0,02
130
0,03
0,03
150
6,509
11,185

Terlihat bahwa kenaikan waktu signifikan mulai terjadi pada 150 karakter, namun
semua percobaan tersebut masih berhasil. Dari kedua percobaan di atas, dapat
disimpulkan bahwa proses recovery terhadap pesan akan selalu berhasil selama
bilangan acak untuk menentukan frame masih dapat membangkitkan bilangan yang
baru. Oleh karena itu, untuk meningkatkan jumlah karakter yang dapat dimasukkan,

Universitas Sumatera Utara

36

maka perlu digunakan pembangkit metode bilangan acak lain seperti Galois LFSR,
LCR dan lain-lain.
4.4

Pengukuran Terhadap Ukuran File

Pengukuran terhadap ukuran file dilakukan dengan melihat ukuran file setelah teks
disisipkan ke dalam video dan kemudian disimpan. Ukuran yang diambil adalah
ukuran size pada properties pada file percobaan 1. Dari tabel 4.2 dapat dilihat
pengukuran file untuk penyisipan 1 sampai 20 karakter.
Tabel 4.4 Hasil Ukuran File Setelah Penyisipan
Jumlah
Karakter

Ukuran
Video (byte)

Ukuran
.TXT
(byte)

Ukuran StegoObject (byte)

Ukuran
.rtf
(byte)

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20

33.553.370
33.553.370
33.553.370
33.553.370
33.553.370
33.553.370
33.553.370
33.553.370
33.553.370
33.553.370
33.553.370
33.553.370
33.553.370
33.553.370
33.553.370
33.553.370
33.553.370
33.553.370
33.553.370
33.553.370

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20

33.556.290
33.556.290
33.556.290
33.556.290
33.556.290
33.556.290
33.556.290
33.556.290
33.556.290
33.556.290
33.556.290
33.556.290
33.556.290
33.556.290
33.556.290
33.556.290
33.556.290
33.556.290
33.556.290
33.556.290

269
270
271
272
273
274
275
276
277
278
279
280
281
282
283
284
285
286
287
288

Ukuran
Stego-Object
(byte)
33.556.290
33.556.290
33.556.290
33.556.290
33.556.290
33.556.290
33.556.290
33.556.290
33.556.290
33.556.290
33.556.290
33.556.290
33.556.290
33.556.290
33.556.290
33.556.290
33.556.290
33.556.290
33.556.290
33.556.290

Ukuran .
docx
(byte)
12.869
12.874
12.891
12.910
12.921
12.935
12.910
12.915
12.935
12.942
12.933
12.908
12.935
12.934
12.935
12.936
12.935
12.935
12.930
12.938

Ukuran
Stego-Object
(byte)
33.556.290
33.556.290
33.556.290
33.556.290
33.556.290
33.556.290
33.556.290
33.556.290
33.556.290
33.556.290
33.556.290
33.556.290
33.556.290
33.556.290
33.556.290
33.556.290
33.556.290
33.556.290
33.556.290
33.556.290

Dari tabel tersebut dapat dilihat bahwa ukuran stego-object tidak dipengaruhi oleh
ukuran file text maupun oleh jumlah karakter yang akan disisipkan. Ukuran semua
stego-object adalah sama untuk setiap kasus dan tidak ditemukan adanya perbedaan
signifikan pada waktu penyisipan dan waktu pengektrasian untuk penggunaan format

Universitas Sumatera Utara

37

teks yang digunakan. Dengan demikian maka perubahan ukuran file pada proses
penyisipan pesan hanya berubah sebagai berikut:
Persentase perubahan =



Maka dapat disimpulkan bahwa penyisipan dengan metode FHSS memenuhi kriteria
salah satu syarat fidelity yaitu tidak adanya perubahan signifikan pada mutu media
pembawa. Untuk menguji syarat fidelity lainnya, maka dibuat questionare yang
terlampir pada lampiran D untuk melihat apakah hasil stego-object dapat dibedakan
dengan file aslinya. Maka dari hasil angket tersebut, 20 dari 20 orang tidak dapat
membedakan bedanya. Maka syarat fidelity sepenuhnya terpenuhi.

Universitas Sumatera Utara

BAB V
KESIMPULAN DAN SARAN

5.1.

Kesimpulan
Berdasarkan pengujian sistem yang telah dilakukan, dapat diambil beberapa

kesimpulan, yaitu:
1.

Metode Frequency Hoping Spread Spectrum (FHSS) dengan pembangkit
bilangan LFSR dapat digunakan untuk menyisipkan pesan ke dalam file video
dan telah memenuhi standart kriteria Steganografi yang baik yaitu fidelity dan
recovery.

2.

Jumlah karakter tidak mempengaruhi ukuran file setelah disisipkan. Namun
jumlah karakter yang dapat dimasukkan dipengaruhi oleh jumlah frame yang
akan dimasukkan.

3.

Semakin banyak karakter yang disisipkan, proses ekstraksi dan embedding
akan semakin lama

5.2.

Saran
Berdasarkan dari kesimpulan di atas, maka penulis memberikan beberapa

saran untuk pengembangan sistem ini selanjutnya, yaitu:
1.

Diharapkan agar metode pembangkit bilangan acak LFSR yang digunakan
dapat dibandingkan pada metode pembangkit bilangan acak LFSR lainnya
seperti Galois LFSR.

2.

Diharapkan agar metode FHSS dapat digabungkan dengan metode lain agar
pesan yang dapat dimasukkan dapat bertambah.

3.

Diharapkan agar metode FHSS dapat diterapkan pada format video lainnya.

38
Universitas Sumatera Utara