ANALISIS DAN PERANCANGAN APLIKASI STEGAN

Volume 1 No. 1 Nopember 2014 – ISSN 2407-0696

JURNAL TECHNIMIC

ANALISIS DAN PERANCANGAN APLIKASI STEGANOGRAFI
MENGGUNAKAN VISUAL BASIC 6.0 PADA CITRA DIGITAL
DENGAN METODE LSB (LEAST SIGNIFICANT BIT)
1

Ilman Kadori, S.Kom.,2Jully Triansyah,S.Kom.

Program Studi Teknik Informatika STMIK MIC Cikarang
Jl. Harco Teknik Blok H1-5, Pasir Gombong, JABABEKA, Cikarang Utara, 17530
1

ilmankadori@gmail.com, 2jul4y.trian@gmail.com

ABSTRAK
Diseluruh dunia, internet (interconnection network) sudah berkembang menjadi salah satu media komunikasi
data yang sangat populer. Dengan berbagai teknik pengambilan informasi secara ilegal yang berkembang,
banyak orang yang mencoba untuk mengakses informasi yang bukan haknya. Berbagai macam teknik untuk

melindungi informasi yang dirahasiakan dari orang yang tidak berhak telah banyak dilakukan dalam upaya
mengamankan suatu data penting.Steganografi adalah salah satu teknik menyembunyikan file pesan agar bagi
orang awam tidak menyadari keberadaan dari file pesan yang disembunyikan. Teknik ini sering digunakan untuk
menghindari kecurigaan orang dan menghindari keinginan orang untuk mengetahui isi file pesan tersebut. Citra
Digital adalah salah satu media yang paling umum dikenal oleh masyarakat. Penelitian ini bertujuan
menganalisis dan merancang suatu aplikasi steganografi sebagai salah satu teknik pengamanan file pesan. Pada
teknik steganografi ini digunakan metode LSB (Least Significan Bit) yaitu menyembunyikan byte-byte data atau
informasi pada bit terakhir pada citra digital, sehingga tidak terjadi perubahan ukuran dan bentuk terhadap citra
digital secara kasat mata, data atau informasi pun dapat dikembalikan seperti semula tanpa ada perubahan ukuran
dan bentuknya.
Kata Kunci : Aplikasi, Steganografi, Citra Digital, LSB

ABSTRACT
Around the world, the internet (interconnection network) has developed into one of the data communication
medium that is very popular. With a variety of information retrieval techniques illegally growing, many people
trying to accessin formation that is not right. A wide variety of techniques to protect confidential information
from unauthorized personshave been carried out in an effort to securecritical data. Steganography is a
technique to hide the message file for the layman is not aware o fthe existence of the hidden message file. This
technique is often used to avoid suspicionan davoid the desire to know the contents of the message file. Digital
imageis one of the most common medium known by the public. This study aims to analyze and design an

application of steganography as one message file security techniques. In this steganographic techniques used
methods of LSB(Least Significan Bit) which hides the bytes of data or information on the last bits of the digital
image, so there is no change in the size and shape of the digital image by naked eye, the data or information can
be restored without no change insize and shape.
Keywords : Application, Steganography, Digital Image, LSB

STMIK MIC CIKARANG

Halaman - 21

JURNAL TECHNIMIC

Volume 1 No. 1 Nopember 2014 – ISSN 2407-0696

1. PENDAHULUAN
Berkembangnya ilmu pengetahuan dalam
dunia informatika memungkinkan pengamanan
data dari ancaman yang ada. Sebagai contoh
adalah kriptografi, yaitu ilmu yang digunakan
untuk menjaga keamanan dari pihak yang tidak

memiliki hak akses terhadap suatu data, baik
data berupa e-mail, dokumen, maupun berkas
pribadi. Namun disisi lain kriptografi dapat
menimbulkan kecurigaan pada orang yang
membaca data terenkripsi. Kecurigaan ini
dapat memicu orang untuk memecahkan
enkripsi tersebut walau membutuhkan waktu
yang cukup lama. Teknik lain sebagai upaya
pengamanan data adalah steganografi.
Steganografi adalah teknik menyembunyikan
data rahasia di dalam wadah (media) digital
sehingga keberadaan data rahasia tersebut
tidak diketahui oleh orang. Perkembangan
steganografi dengan beberapa metode yang ada
menjadi
alternatif
pengamanan
dalam
pertukaran data dalam internet. Steganografi
berbeda dengan kriptografi. Kriptografi akan

menyamarkan suatu pesan menjadi sesuatu
yang sulit dibaca atau dimengerti. Karakter
aneh atau susunan huruf yang sulit dibaca
tersebut dapat mengundang kecurigaan orang.
Sedangkan steganografi lebih cenderung untuk
mengurangi kecurigaan orang karena pesan
yang dirahasiakan disembunyikan dalam suatu
media.
Batasan masalah dalam penelitian ini
mencakup:
a. Format file citra digital yang dapat
digunakan untuk menyimpan pesan adalah
24bit (true color )iberformat *.bmp.
b. Format file citra digital yang dihasilkan
dari program steganografi ini
adalah
*.bmp.
c. Teknik steganografi yang digunakan hanya
dapat menyimpan pesan berupa format
*.txt, *doc, *xsl,*ppt, *mdb, *pdf, *php,

*JPG, *html, *wav.
d. Metode steganografi yang digunakan
adalah LSB (Least Significant Bit).
e. Tools yang digunakan adalah Visual Basic
6.0
Tujuan yang hendak dicapai dalam paper ini
adalah:
a. Memberikan informasi bagaimana teknik
steganografi dapat diterapkan di
dalam
file citra digital.
b. Implementasi penyembunyian file ke
dalam
citra
digital
dengan

STMIK MIC CIKARANG

memberikan satu alternatif metode

steganografi.
c. Memanipulasi
citra
digital
yang
di
dalamnya
terdapat
filesehingga
file tersebut tidak dapat diketahui
keberadaannya dan secara kasat mata
tidak terjadi perubahan pada citra
digital hasil manipulasi.
d. Sebagai salah satu bahan pertimbangan
bagi mereka yang ingin mengamankan file
rahasia
mereka
agar
terjaga
kerahasiaannya.


2. METODOLOGI PENELITIAN
Citra digital dapat dinyatakan sebagai suatu
fungsi dua dimensi f(x,y), dengan x maupun
y adalah posisi koordinat sedangkan f
merupakan amplitudo pada posisi (x,y) yang
sering dikenal sebagai intensitas atau grayscale
[11]. Resolusi piksel merupakan perhitungan
jumlah piksel dalam sebuah citra digital.
Sebuah citra
dengan tinggi N piksel dan lebar M piksel
berarti memiliki resolusi sebesar N x M [10].
Citra digital N x M mempunyai NM buah
piksel. Citra keabuan (grayscale) merupakan
citra yang hanya memiliki satu nilai kanal pada
setiap pikselnya, dengan kata lain nilai bagian
RED = GREEN = BLUE. Jumlah warna pada
citra keabuan adalah 256, karena citra keabuan
jumlah bitnya adalah 8, sehingga jumlah
warnanya adalah 28= 256, nilainya berada pada

jangkauan 0-255.

2.1 Steganografi
Steganografi berasal dari BahasaYunani,yaitu
steganos yang artinya "tulisan tersembunyi
(coveredwriting)" dan graphos yang berarti
tulisan. Steganografi adalah ilmu dan seni
menyembunyikan pesan rahasia di dalam
pesan lain sehingga keberadaan pesan rahasia
tersebut tidak dapat diketahui [11]. Sedangkan
menurut Doni Ariyus, steganografi merupakan
cabang ilmu yang mempelajari tentang
bagaimana menyembunyikan suatu informasi
rahasia di dalam informasi lainnya [2]
Steganografi membutuhkan dua properti yaitu
media penampung dan pesan rahasia.Media
penampung yang umum digunakan adalah
gambar, suara, video, atau teks. Pesan yang
disembunyikan dapat berupa sebuah artikel,
gambar, daftar barang, kode barang, atau pesan

lain [11]. Steganografi berbeda dengan
kriptografi, perbedaannya terletak pada

Halaman - 22

JURNAL TECHNIMIC

Volume 1 No. 1 Nopember 2014 – ISSN 2407-0696

bagaimana proses penyembunyian data dan
hasil akhir dari proses tersebut. Kriptografi
melakukan proses pengacakan data aslinya
sehingga menghasilkan data terenkripsi yang
benar-benar acak dan berbeda dengan aslinya,
sedangkan steganografi menyembunyikan
dalam data lain yang akan ditumpanginya
tanpa mengubah data yang ditumpanginya
tersebut, sehingga data yang ditumpanginya
sebelum dan setelah proses penyembunyian
hampir sama[11]. Perbedaan kriptografi dan

steganografi dapat diilustrasikan pada Gambar
2.1.
Kriptografi
grafi

Steganografi
grafi

Gambar 2.1 Perbedaan Pesan
Disembunyikan
Sumber: (http://doank29.multiply.com)

yang

Terdapat beberapa istilah yang berkaitan
dengan steganografi:
a. Hiddentext atau embedded message : pesan
yang disembunyikan.
b. Covertext atau cover-object : pesan yang
digunakan

untuk
menyembunyikan
embedded message.
c. Stegotext atau stego-object : pesan yang
sudah berisi embedded message.
Didalam steganografi digital, baik hiddentext
maupun covertext dapat berupa teks, citra,
audio,maupun video. Jadi, kita dapat
menyembunyikan pesan berupa kode program
didalam sebuah citra, atau video, dan kita juga
dapat menyembunyikan gambar rahasia di
dalam citra lain atau di dalam sebuah berkas
music mp3. Penyisipan pesan ke dalam media
covertext dinamakan encoding, sedangkan
ekstraksi pesan dari stego text dinamakan
decoding. Kedua proses ini mungkin
memerlukan kunci rahasia (yang dinamakan
stegokey) agar hanya pihak yang berhak saja
yang dapat melakukan penyisipan pesan dan
ekstraksi pesan [11].
Penyembunyian pesan rahasia ke dalam media
penampung pasti mengubah kualitas media
tersebut. Kriteria yang harus diperhatikan
dalam penyembunyian pesan adalah:
1. Imperceptibility. Keberadaan pesan rahasia

STMIK MIC CIKARANG

tidak
dapat
dipersepsiken
oleh
indrawi.Misalnya, jika covertext berupa
citra, maka penyisipan pesan membuat
citra stegotext sukar dibedakan oleh mata
dengan citra covertext-nya. Jika covertext
berupa audio (misalnya berkas mp3,wav,
midi, dan sebagainya), maka indra telinga
tidak dapat mendeteksi perubahan pada
audio stegotext-nya.
2. Fidelity. Mutu media penampung tidak
berubah banyak akibat penyisipan.
Perubahan tersebut tidak dapat dipersepsi
oleh indrawi. Misalnya, jika covertext
berupacitra, maka penyisipan pesan
membuat citra stegotext sukar dibedakan
oleh mata dengan citra covertext-nya. Jika
covertext berupa audio (misalnya berkas
mp3,wav,midi,dan sebagainya),maka audio
stegotext tidak rusak dan indra telinga
tidak dapat mendeteksi perubahan tersebut.
3. Recovery.Pesan yang disembunyikan harus
dapat rekonstruksi kembali (reveal).
Karena tujuan steganografi adalah data
hiding, maka sewaktu-waktu pesan rahasia
di dalam stegotext harus dapat diambil
kembali untuk digunakan lebih lanjut [11].
Sedangkan ada empat jenis metode
Steganografi, yaitu:
1.Algorithms and Transformation
Algoritma compression (kompresi) adalah
metode steganografi dengan menyembunyikan
data dalam fungsi matematika.Dua fungsi
tersebut
adalah
Discrete
Cosine
Transformation
(DCT)
dan
Wavelet
Transformation. Fungsi DCT dan Wavelet
yaitu mentransformasi data dari satu
tempat(domain) ketempat (domain) yanglain.
Fungsi DCT yaitu mentransformasi data dari
tempat spatial (spatial domain) ke tempat
frekuensi (frequency domain).
1. Redundant Pattern Encoding
Redundant
Pattern
Encoding
adalah
menggambar pesan kecil pada kebanyakan
gambar. Keuntungan dari metode ini adalah
dapat bertahan dari cropping (kegagalan),
kerugiannya yaitu tidak dapat menggambar
pesan yang lebih besar.
3.Spread Spectrum method
Spread Spectrum steganografi terpencarpencar
sebagai
pesan
yang
diacak(encrypt)melalui gambar(tidak seperti
dalam LSB). Untuk membaca suatu pesan,
penerima memerlukan algoritma yaitu cryptokey dan stego-key. Metode ini juga masih

Halaman - 23

JURNAL TECHNIMIC

Volume 1 No. 1 Nopember 2014 – ISSN 2407-0696

mudah diserang yaitu penghancuran atau
pengrusakan dari kompresi dan proses
image(gambar)
(http://www.students.if.itb.ac.id). Contoh dari
penyebaran bit-bit informasi dapat dilihat pada
Gambar2.4. Faktor pengali dilambangkan
dengan cr yang bernilai skalar. Panjang bit-bit
hasil penyebaran ini menjadi cr kali panjang
bit-bit awal.

Gambar 2.2Spread Spectrummethod
Sumber: (http://www.students.if.itb.ac.id)
4. Least Significant Bit (LSB)
Metode
yang
digunakan
untuk
menyembunyikan pesan pada media digital
tersebut berbeda-beda.Contohnya pada file
image pesan dapat disembunyikan dengan
menggunakan cara menyisipkannya pada bit
rendah atau bit yang paling kanan (LSB) pada
data pixel yang menyusun file tersebut. Seperti
kita ketahui untuk file bitmap 24 bit maka
setiap pixel (titik) pada gambar tersebut terdiri
dari susunan tiga warnaya itu merah, hijau, dan
biru (RGB) yang masing-masing disusun oleh
bilangan 8bit (byte) dari 0 sampai 255 atau
dengan format biner 00000000 sampai
11111111 (http://doank29.multiply.com).

2.2 LSB (Least Significant Bit)
Pada susunan bit didalam sebuah byte
(1byte=8bit), ada bit yang paling berarti(most
significant bit atau MSB) dan bit yang paling
kurang berarti (least significant bit atau
LSB)(http://www.ittelkom.ac.id).
Terlihat pada Gambar2.5. yang mengambarkan
contoh nilai biner pada 8 bit.

Gambar 2.3most significant bit (MSB) dan
least significant bit (LSB)
Sumber: (http://doank29.multiply.com)
Bit yang cocok untuk diganti adalah bit LSB,
sebab perubahan tersebut hanya mengubah
nilai byte satu lebih tinggi atau satu lebih

STMIK MIC CIKARANG

rendah dari nilai sebelumnya. Misalkan byte
tersebut menyatakan warna merah, maka
perubahan satu bit LSB tidak mengubah warna
merah tersebut secara berarti,dan mata
manusia tidak dapat membedakan perubahan
yang sangat kecil itu. Misalkan ada sebuah
gambar dengan nilai pexelnya sebagai berikut :

Gambar 2.4Proses File
Kumpulan Pixel-Pixel

Image

Menjadi

Pada dasarnya sebuah gambar bit map
merupakan kumpulan dari titik-titik yang
disebut pixel. Pixel-pixel disetiap gambar
mempunyai nilai berbeda-beda.

Gambar 2.5 Nilai-Nilai Pixel Dalam Suatu
File Image
Misalkan diambil nilai dari beberapa pixel
pada gambar di atas, dimana nilai pixel
dikonversikan dahulu kedalam biner untuk
menyisipkan sebuah karakter R = 01010010
dimana 01010010 adalah kode biner untuk 82
yang merupakan kode ASCII karakter R .
(00100111
11101001
11001000)
(00100111
11001000
11101001)
(11001000
00100111
11101001)
Segmen citra sebelum disisipkan
(00100110
11101001
11001000)
(00100111
11001000
11101000)
(11001001
00100110
11101001)
Segmen citra sesudah disisipkan R
Terlihat diatas perubahan pada contoh segmen
data citra yang terdapat pada bit-bit yang
paling kanan, setelah disisipkan 01010010
sebagai data yang disembunyikan, bahwa
perubahan
bit
hanya
terjadipadasisiyangpalingkanan dari 8 bit yang

Halaman - 24

JURNAL TECHNIMIC

Volume 1 No. 1 Nopember 2014 – ISSN 2407-0696

ada.
Steganografi dengan metode LSB juga hanya
mampu menyimpan informasi dengan ukuran
yang sangat terbatas. Misalnya suatu citra 24bit (R=8-bit, G=8-bit, B=8-bit) digunakan
sebagai wadah untuk menyimpan data
berukuran 100 bit, jika masing- masing
komponen warnanya (RGB) digunakan satu
pixel untuk menyimpan informasi rahasia
tersebut, maka setiap pixel nya disimpan 3 bit
informasi, sehingga setidaknya dibutuhkan
citra wadah berukuran 34 pixel atau setara
34x3x8=816 bit(8 kali lipat). Jadi suatu citra
24-bit jika digunakan untuk menyimpan
informasi rahasia hanya mampu menampung
informasi maksimum berukuran1/8 dari ukuran
citra
penampung
tersebut
(http://webmail.informatika.org).

2.3. Perancangan Sistem
Tahap perancangan proses dilakukan
untuk perancangan, evaluasi dan memperbaiki
sistem sesuai dengan kebutuhan, agar sistem
yang sedang dibuat dapat dimanfaatkan secara
optimal. Aplikasi ini menggunakan metode
LSB (LeastSignificant Bit), untuk teknik
steganografi dalam aplikasi ini karena ukuran
pesan yang dapat disisipkan ke media
penampungnya
relative
besar
dengan
mengganti
setiap
LSB
dari
media
penampungnya.Selain itu metode LSB adalah
metode yang paling mudah diaplikasikan
dibandingkan metode steganogafi yang
lainnya.
Pada penyembunyian pesan, pesan
dapat diambil/copy yang berupa file seperti
*.txt, *doc, *xsl,*ppt, *mdb, *pdf, *php, *JPG,
*html,
*wav.
Kemudian
disisipkan
menggunakan algoritma LSB ke media
penampungnya. Sehingga menghasilkan stegoobject berupa file *.bmp yang telah disisipi
pesan. Tahapan selanjutnya adalah proses
sekstraksi. Pada tahap ini atau file
disembunyikan
dipisahkan
dari
media
penampungnya
menggunakan
teknik
steganografi dengan metode LSB, sehingga
menjadi file pesan yang dapat dibaca.

STMIK MIC CIKARANG

Gambar 2.6 Flowchart Proses Penyisipan
Pesan Rahasia
Menjelaskan informasi apa saja yang harus
diinput untuk memulai proses penyisipan
pesan rahasia. Informasi yang diinput haruslah
lengkap, apabila tidak lengkap maka akan
muncul error untuk mengingatkannya.
Setelah semua informasi terisi lengkap,
program akan memanggil steganografi dengan
menggunakan
algoritma
LSB
untuk
menyisipkan pesan di tiap LSB yang berada
pada File image.Setelah semua proses selesai
maka terbentuklah file *.bmp yang telah
disisipkan pesan rahasia.

Halaman - 25

JURNAL TECHNIMIC

Volume 1 No. 1 Nopember 2014 – ISSN 2407-0696
membacanya dengan membuka file pesan
tersebut yang sebelumnya di-save dari aplikasi
StegoNote.

Gambar 3.2File Pesan Rahasia Sebelum
Disisipkan ke File Image

Gambar 2.7Flowchart Proses Ekstrak Pesan
Rahasia

2. HASIL DAN PEMBAHASAN
Setelah melakukan proses penyisipan dan
eksraksi file image, maka untuk melihat
apakah hasil dari penyisipan dan ekstraksi file
image telah berhasil seperti yang akan
dilakukan langkah-langkah berikut:
1. Buka lokasi tempat file image yang telah
disisipkan pesan rahasia. Perhatikan file image
yang asli dan file image yang telah disisipkan
file pesan tidak ada bedanya. Jadi user harus
mengingat letak lokasi dan nama file imagenya dengan pasti.
2. File Image yang telah disisipkan pesan
rahasia masih dapat dilihat dengan baik
selayaknya file image asli oleh user, tanpa
disadari bahwa adanya file pesan yang telah
disisipkan ke dalamnya.

Gambar 3.1 File Image Sebelum dan Sesudah
Disisipkan File Pesan
1. Untuk membuka file pesan yang telah
diambil dari file image, user dapat langsung

STMIK MIC CIKARANG

Gambar 3.3 File Pesan yang Diambil Kembali
dari File Image
Dari hasil pengamatan diatas tampak tidak
adanya perubahan file pesan sebelum dan
sesudah proses penyisipan pesan kedalam file
image baik bentuk maupun ukurannya.

3.1 Analisis File Pesan Dan File Image
Jika Digunakan 2 Bit Terakhir
Analisis ini dilakukan bertujuan untuk
melihat penurunan intensitas serta kualitas file
image terhadap file pesan yang akan disisipkan
ke dalamnya, jika menggunakan 2 bit terakhir
pada file image tersebut.

Gambar 3.4 Perbedaan Kualitas File Image
Jika Digunakan 2 Bit Terakhir
Dari Gambar 3 .4 terlihat bahwa file image

Halaman - 26

JURNAL TECHNIMIC

Volume 1 No. 1 Nopember 2014 – ISSN 2407-0696

tidak mengalami perubahan baik gambar
maupun ukuran, jika menggunakan 2 bit
terakhir pada file image sebagai tempat
penampung byte-byte file pesan. Hal ini
membuktikan
proses
steganografi
menggunakan 2bit terakhir dinyatakan
berhasil. Proses steganografi menggunakan
2bit terakhir digunakan, jika file pesan terlalu
besar
sehingga
proses
steganografi
menggunakan 1bit terakhir tidak mampu
menampung byte-byte file pesan.

Gambar 3.5 Histogram Intensitas Warna
Sebelum Penyisipan File Pesan Dengan 2 Bit
Terakhir.

Gambar 3.6 Histogram Intensitas Warna
Sesudah Penyisipan File Pesan Dengan 2 Bit
Terakhir.
3.2 Analisis File Pesan Dan File Image
Jika Digunakan 3 Bit Terakhir
Analisis ini dilakukan bertujuan untuk
melihat kualitas file image terhadap file pesan
yang akan disisipkan ke dalamnya, jika
menggunakan 3 Bit terakhir pada file image
tersebut.

Gambar 3.7 Perbedaan Kualitas File Image
Jika Digunakan 3 Bit Terakhir
DariGambar3 . 7 terlihat bahwa file image
tidak mengalami perubahan baik gambar

STMIK MIC CIKARANG

maupun ukuran, jika menggunakan 3 bit
terakhir
pada file image sebagai tempat
penampung byte-byte file pesan. Hal ini
membuktikan
proses
steganografi
menggunakan 3 bit terakhir dinyatakan
berhasil, tapi terjadi penurunan intensitas
warna lebih besar disbanding menggunakan
1bit dan 2bit terakhir. Proses steganografi
menggunakan 3bit terakhir digunakan, jika file
pesan terlalu besar sehingga proses
steganografi menggunakan 1 bit dan 2 bit
terakhir tidak mampu menampung byte-byte
file pesan.

Gambar 3.8 Histogram Intensitas Warna
Sebelum Penyisipan File Pesan Dengan 3 Bit
Terakhir

Gambar 3.9 Histogram Intensitas Warna
Sesudah Penyisipan File Pesan Dengan3 Bit
Terakhir

3.3 Analisis File Pesan Dan File Image
Jika Digunakan 4 Bit Terakhir
Analisis ini dilakukan bertujuan untuk
melihat kualitas file image terhadap file pesan
yang akan disisipkan ke dalamnya, jika
menggunakan 4 Bit terakhir pada file image
tersebut

Gambar 3.10 Perbedaan Kualitas File Image
Jika Digunakan 4 Bit Terakhir

Halaman - 27

JURNAL TECHNIMIC

Volume 1 No. 1 Nopember 2014 – ISSN 2407-0696

Dari Gambar 3.10 terlihat bahwa file image
tidak mengalami perubahan baik gambar
maupun ukuran, jika menggunakan 4 bit
terakhir pada file image sebagai tempat
penampung byte-byte file pesan. Hal ini
membuktikan
proses
steganografi
menggunakan 4 bit terakhir dinyatakan
berhasil, tapi terjadi penurunan intensitas
warna lebih besar disbanding menggunakan 1
bit, 2 bit dan 3 bit terakhir. Proses steganografi
menggunakan 4 bit terakhir digunakan, jika file
pesan terlalu besar sehingga proses
steganografi menggunakan 1bit, 2 bit dan 3bit
terakhir tidak mampu menampung byte-byte
file pesan.

Dari Gambar 3.13. terlihat bahwa file image
tidak mengalami perubahan ukuran, jika
menggunakan 5 bit terakhir pada file image
sebagai tempat penampung byte-byte file
pesan. Hal ini membuktikan proses
steganografi menggunakan 5 bit terakhir
dinyatakan berhasil, tapi terjadi penurunan
intensitas warna lebih besar dibanding
menggunakan 1 bit, 2 bit, 3 bit dan 4 bit
terakhir. Pada penggunaan 5 bit terakhir mulai
terjadi sedikit perubahan gambar, karena
terjadi penurunan intensitas warna pada 5 bit
terakhir di setiap pixel. Proses steganografi
menggunakan 5 bit terakhir digunakan, jika file
pesan terlalu besar sehingga proses
steganografi menggunakan 1 bit, 2 bit, 3 bit
dan 4 bit terakhir tidak mampu menampung
byte-bytefile pesan.

Gambar 3.11 Histogram Intensitas Warna
Sebelum Penyisipan File Pesan Dengan 4 Bit
Terakhir
Gambar 3.14 Histogram Intensitas Warna
Sebelum Penyisipan File Pesan Dengan 5 Bit
Terakhir

Gambar 3.12 Histogram Intensitas Warna
Sesudah Penyisipan File Pesan Dengan 4 Bit
Terakhir

3.4 Analisis File Pesan Dan File Image
Jika Digunakan 5 Bit Terakhir
Analisis ini dilakukan bertujuan untuk
melihat kualitas file image terhadap file pesan
yang akan disisipkan ke dalamnya, jika
menggunakan 5 Bit terakhir pada file image
tersebut

Gambar 3.15 Histogram Intensitas Warna
Sesudah Penyisipan File Pesan Dengan 5 Bit
Terakhir

3.5 Analisis File Pesan Dan File Image
Jika Digunakan 6 Bit Terakhir
Analisis ini dilakukan bertujuan untuk
melihat kualitas file image terhadap file pesan
yang akan disisipkan ke dalamnya, jika
menggunakan 6 Bit terakhir pada file image
tersebut

Gambar 3.13 Perbedaan Kualitas File Image
Jika Digunakan 5 Bit Terakhir

STMIK MIC CIKARANG

Halaman - 28

JURNAL TECHNIMIC

Volume 1 No. 1 Nopember 2014 – ISSN 2407-0696
Analisis ini dilakukan bertujuan untuk
melihat kualitas file image terhadap file pesan
yang akan disisipkan ke dalamnya, jika
menggunakan 7 Bit terakhir pada file image
tersebut

Gambar 3.16 Perbedaan Kualitas File Image
Jika Digunakan 6 Bit Terakhir
Dari Gambar 3.16. terlihat bahwa file image
tidak mengalami perubahan ukuran, jika
menggunakan 6 bit terakhir pada file image
sebagai tempat penampung byte-byte file
pesan. Hal ini membuktikan proses
steganografi menggunakan 6bit terakhir
dinyatakan berhasil, tapi terjadi penurunan
intensitas warna lebih besar dibanding
menggunakan 1 bit, 2 bit, 3 bit, 4 bit dan 5 bit
terakhir. Pada penggunaan 6 bit terakhir mulai
terjadi perubahan gambar lebih besar
dibandingkan dengan 5 bit, karena terjadi
penurunan intensitas warna lebih besar
daripada 5 bit terakhir di setiap pixel-nya.
Proses steganografi menggunakan 5 bit
terakhir digunakan, jika file pesan terlalubesar
sehingga proses steganografi menggunakan 1
bit,2 bit, 3 bit, 4 bit dan 5 bit terakhir tidak
mampu menampung byte-bytefile pesan.

Gambar 3.19 Perbedaan Kualitas File Image
Jika Digunakan 7 Bit Terakhir
Dari Gambar 3.19 terlihat bahwa file image
tidak mengalami perubahan ukuran, jika
menggunakan 7 bit terakhir pada file image
sebagai tempat penampung byte-byte file
pesan. Hal ini membuktikan proses
steganografi menggunakan 7 bit terakhir
dinyatakan berhasil, tapi terjadi penurunan
intensitas warna lebih besar disbanding
menggunakan 1 bit, 2 bit, 3 bit, 4 bit, 5 bit dan
6 bit terakhir.Pada penggunaan 7 bit terakhir
terjadi perubahan gambar lebih besar
dibandingkan dengan 5 bit dan 6 bit, karena
terjadi penurunan intensitas warna lebih besar
dari pada 5 bit dan 6 bit terakhir di setiap
pixel-nya. Proses steganografi menggunakan 7
bit terakhir digunakan, jika file pesan terlalu
besar
sehingga
proses
steganografi
menggunakan 1bit, 2bit, 3bit, 4bit, 5bit dan
6bit terakhir tidak mampu menampung bytebytefile pesan.

Gambar 3.17 Histogram Intensitas Warna
Sebelum Penyisipan File Pesan Dengan 6 Bit
Terakhir

Gambar 3.20 Histogram Intensitas Warna
Sebelum Penyisipan File Pesan Dengan 7 Bit
Terakhir
Gambar 3.18 Histogram Intensitas Warna
Sesudah Penyisipan File Pesan Dengan 6 Bit
Terakhir
3.6 Analisis File Pesan Dan File Image Jika
Digunakan 7 Bit Terakhir

STMIK MIC CIKARANG

Halaman - 29

JURNAL TECHNIMIC

Volume 1 No. 1 Nopember 2014 – ISSN 2407-0696

Gambar 3.21 Histogram Intensitas Warna
Sesudah Penyisipan File Pesan Dengan 7 Bit
Terakhir

Gambar 3.23 Histogram Intensitas Warna
Sebelum Penyisipan File Pesan Dengan 8 Bit
Terakhir

3.7 Analisis File Pesan Dan File Image
Jika Digunakan 8 Bit Terakhir
Analisis ini dilakukan bertujuan untuk
melihat kualitas file image terhadap file pesan
yang akan disisipkan ke dalamnya, jika
menggunakan 8 Bit terakhir pada file image
tersebut

Gambar 3.24 Histogram Intensitas Warna
Sesudah Penyisipan File Pesan Dengan 8 Bit
Terakhir
Gambar 3.22 Perbedaan Kualitas File Image
Jika Digunakan 8 Bit Terakhir
Dari Gambar 3.23 terlihat bahwa file image
tidak mengalami perubahan ukuran, jika
menggunakan 8 bit terakhir pada file image
sebagai tempat penampung byte-byte file
pesan. Hal ini membuktikan proses
steganografi menggunakan 8bit terakhir
dinyatakan berhasil, tapi terjadi penurunan
intensitas warna lebih besar dibanding
menggunakan 1bit, 2bit, 3bit, 4bit, 5bit, 6bit
dan 7bit terakhir. Pada penggunaan 8bit
terakhir terjadi perubahan gambar lebih besar
dibandingkan dengan 5 bit, 6 bit dan 7 bit
karena terjadi penurunan intensitas warna lebih
besar dari pada 5bit, 6bit, dan 7bit terakhir
disetiap pixel-nya. Proses steganografi
menggunakan 8bit terakhir digunakan, jika file
pesan terlalu besar sehingga proses
steganografi menggunakan 1bit, 2bit, 3bit,
4bit, 5bit, 6bit dan7bit terakhir tidak mampu
menampung byte-byte file pesan.

STMIK MIC CIKARANG

4. KESIMPULAN
Dari hasil pengujian sistem yang
dilakukan pada babs ebelumnya, maka dapat
disimpulkan ke dalam beberapa hal antara lain:
a) Aplikasi
StegoNote
berhasil
mengimplementasikan teknik steganografi
yang menggunakan algoritma LSB dalam
mengamankan pesan. Hal ini dibuktikan
melalui hasil uji analisa pada Tabel 4.1
bahwa file dapat disisipkan ke dalam file
image dan diambil kembali dari file image
tersebut.
b) Proses penyisipan file tidak terpaku pada
satu format file tertentu saja, tapi dapat
dilakukan pada file berformat *.txt, *doc,
*xsl,*ppt, *mdb, *pdf, *php, *JPG,
*html, *wav hal ini dibuktikan oleh uji
analisi pada Tabel 4.2.
c) Berdasarkan hasil uji analisis, penyisipan
file ke dalam fileimage mempengaruhi
kualitas warna pada file image tersebut.
Dengan adanya perubahan intensitas
warna antara file image asli dan file image
yang sudah disisipkan pesan, hal itu
dapat dilihat pada gambar-gambar
histogram pada bab IV.
d) Berdasarkan hasil uji analisis pada Tabel

Halaman - 30

JURNAL TECHNIMIC

Volume 1 No. 1 Nopember 2014 – ISSN 2407-0696

4.1 dapat dinyatakan bahwa file
pesanMasukan dan hasil keluaran
memiliki jumlah byte yang sama persis, di
mana artinya penyisipan file pesan tidak
mempengaruhi besar ukuran file pesan
awal maupun akhir.
e) Berdasarkan hasil uji analisis keseluruhan
pada bab IV dapat disimpulkan bahwa
algoritma LSB tidak hanya terpaku pada 1
bit terakhir saja sebagai tempat
penyembunyian
data,
tapi
dapat
dikembangkan hingga 8 bit.

5. DAFTAR PUSTAKA
[1]Ahmad, Usman. (2005). Pengolahan Citra
Digital
&
Teknik
Pemogramannya.
Yogyakarta : Graha Ilmu.
[2]Ariyus,
Doni.
(2006).
Kriptografi
Keamanan Data dan Komunikasi. Yogyakarta :
Graha Ilmu.
[3]Andleigh, Prabhat K., Thakrar, Kiran.
(1996). Multimedia System Design. New
Jersey : Prentice Hall International Edition.
[4]doank29.multiply.com/journal/item/3
[5]haryanto.staff.gunadarma.ac.id/Downloads/
files/7272/9.Steganografi.ppt
[6]ilmucerdas.wordpress.com/2008/08/02/peng
ertian-multimedia/
[7]Kenneth E. Kendall & Julie E Kendall.
(2005). System Analysis and Design. Sixth

STMIK MIC CIKARANG

Editon. New Jersey : Pearson Education.
[8]Ladjamuddin, Al Bahra Bin. (2005).
Analisis dan Desain Sistem Informasi. Jakarta :
Graha Ilmu.
[9]Marvin Ch, Wijaya, & Agus Prijono.
(2007).
Pengolahan
Citra
Digital
[10]MenggunakanMatLABImageProcessingTo
olbox.Bandung: Informatika.
[11]Munir, Rinaldi. (2006). Kriptografi.
Bandung: Informatika.
[12]Munir, Rinaldi. (2004). Pengolahan Citra
Digital dengan Pendekatan Algoritmik.
Bandung : Informatika.
[13]NN. (2002). 11 Kamus Besar Bahasa
Indonesia. Jakarta : Balai Pustaka.
[14]Pressman, Roger S. (2002). Rekayasa
Perangkat Lunak, Edisi 1. Yogyakarta: Andi.
[15]Whitten, Jeffrey, dan Lonnie Bentley.
(2007). Sistem Analisis dan Metode Desain.
Edisi Kelima. Yogyakarta : Penerbit Andi.
[16]www.ascii-code.com/
[17]www.informatika.org/~rinaldi/Matdis/200
8-2009/Makalah2008/Makalah0809-056.pdf
[18]www.informatika.org/~rinaldi/Kriptografi/
Steganografi%20dan%20Watermarking.pdf
[19]www.bobbemer.com
[20]Hariyanto, Bambang. (2004). Rekayasa
Sistem Berorientasi Objek. Bandung :
Informatika.

Halaman - 31