Institutional Repository | Satya Wacana Christian University: Steganografi pada Citra Digital dengan Kombinasi Penyisipan LSB dan Algoritma Steepest Ascent Hill Climbing

  

Steganografi pada Citra Digital

dengan Kombinasi Penyisipan LSB

dan Algoritma Steepest Ascent Hill Climbing

  

Artikel Ilmiah

Peneliti:

  

Felix Tandi Datu(672010057)

Magdalena A. Ineke Pakereng, M.Kom.

  

Program Studi Teknik Informatika

Fakultas Teknologi Informasi

Universitas Kristen Satya Wacana

Salatiga

  

Januari 2018

  

Steganografi pada Citra Digital

dengan Kombinasi Penyisipan LSB

dan Algoritma Steepest Ascent Hill Climbing

  

Artikel Ilmiah

Diajukan kepada

Fakultas Teknologi Informasi

untuk memperoleh gelar Sarjana Komputer

  

Peneliti:

Felix Tandi Datu(672010057)

Magdalena A. Ineke Pakereng, M.Kom.

  

Program Studi Teknik Informatika

Fakultas Teknologi Informasi

Universitas Kristen Satya Wacana

Salatiga

  

Januari 2018

  

Steganografi pada Citra Digital

dengan Kombinasi Penyisipan LSB

dan Algoritma Steepest Ascent Hill Climbing

  1) 2)

Felix Tandi Datu , Magdalena A. Ineke Pakereng

  

Fakultas Teknologi Informasi

Universitas Kristen Satya Wacana

1) 2)

Jl. Diponegoro 52-60, Salatiga 50711, Indonesia

Email: 672010057@student.uksw.edu, ineke.pakereng@staff.uksw.edu

Abstract

  Along with the development of information technology, more and more evolved

techniques of crime in the form of destruction or theft of data by parties who do not have

authority over the data. The steganographic technique was developed with the aim of

hiding important information into other files. The problem with LSB steganography is

that the pixels are damaged / changed, due to the insertion process. The success of

steganography one of them depends on the minimum of changes in the cover image. The

fewer pixels that change on the cover image, the more secure the steganography. In this

study will be designed to overcome these problems, namely by minimizing the pixels that

change due to the steganography process. The technique used is a combination of digital

image LSB steganography and the Steepest Ascent Hill Climbing algorithm. The results

showed that by combining the Steepest Ascent Hill Climbing algorithm, the pixel changes

that occur on the cover image can be minimized up to 19%.

  Keywords: Steganography, LSB Embedding, Steepest Ascent Hill Climbing

  

Abstrak

Seiring dengan perkembangan teknologi informasi, semakin berkembang pula

teknik kejahatan yang berupa perusakan maupun pencurian data oleh pihak yang tidak

memiliki wewenang atas data tersebut. Teknik steganografi dikembangkan dengan tujuan

untuk menyembunyikan informasi penting ke dalam file lain. Masalah yang terjadi pada

steganografi LSB adalah adanya piksel yang rusak/berubah, akibat proses penyisipan.

Keberhasilan steganografi salah satunya bergantung pada minimalnya perubahan pada

cover image . Semakin sedikit piksel yang berubah pada cover image, maka semakin

aman steganografi tersebut. Pada penelitian ini akan dirancang untuk mengatasi masalah

tersebut, yaitu dengan cara meminimalkan piksel yang berubah akibat proses

steganografi. Teknik yang digunakan merupakan gabungan antara steganografi LSB citra

digital dan algoritma Steepest Ascent Hill Climbing. Hasil penelitian menunjukkan bahwa

dengan menggabungkan algoritma Steepest Ascent Hill Climbing maka perubahan piksel

yang terjadi pada cover image dapat diminimalkan sampai dengan 19%. 1) Kata Kunci: Steganografi, Penyisipan LSB, Steepest Ascent Hill Climbing

  

Mahasiswa Program Studi Teknik Informatika, Fakultas Teknologi Informasi, Universitas Kristen Satya

2) Wacana Staf Pengajar Fakultas Teknologi Informasi, Universitas Kristen Satya Wacana.

1. Pendahuluan

  Perkembangan Teknologi informasi saat ini telah memberikan kemudahan dalam melakukan aktivitas manusia. Pengiriman data dan informasi menjadi lebih mudah dan cepat. Seiring dengan perkembangan teknologi informasi tersebut, semakin berkembang pula teknik kejahatan yang berupa perusakan maupun pencurian data oleh pihak yang tidak memiliki wewenang atas data tersebut. Adanya berbagai teknik pengambilan informasi secara ilegal yang berkembang, banyak yang mencoba untuk mengakses informasi yang bukan haknya. Oleh karena itu, pada saat ini telah dilakukan berbagai upaya untuk menjaga keamanan data dan informasi tersebut.

  Berbagai macam teknik digunakan dalam upaya mengamankan suatu data penting. Sebelumnya telah ada cara untuk menjaga keamanan data yang dikenal dengan nama kriptografi. Pada kriptografi data rahasia terjaga keamanannya, namun bentuk ciphertext yang diacak akan mudah terdeteksi dan menyadarkan pihak ketiga akan kerahasiaan file tersebut. Untuk itu diterapkan steganografi (covered writing) dalam usaha menjaga kerahasiaan data.

  Teknik Steganografi Modifikasi LSB dilakukan dengan memodifikasi bit-

  

bit yang termasuk bit LSB pada setiap byte warna pada sebuah pixel. Bit-bit LSB

  ini akan dimodifikasi dengan menggantikan setiap LSB yang ada dengan bit-bit informasi lain yang ingin disembunyikan. Setelah semua bit informasi lain menggantikan bit LSB di dalam file tersebut, maka informasi telah berhasil disembunyikan. Ketika informasi rahasia tersebut ingin kembali dibuka, maka bit-

  

bit LSB yang sekarang ada, diambil satu per satu kemudian disatukan kembali

  menjadi sebuah informasi yang utuh seperti semula. Penentuan bit-bit LSB dilakukan secara berurutan, mulai dari byte awal sampai byte terakhir sesuai panjang dari data rahasia yang akan disembunyikan. Perubahanbit LSB hanya mengubah nilai byte satu lebih tinggi atau satu lebih rendah dari nilai sebelumnya tidak berpengaruh terhadap persepsi visual/auditori.

  Masalah yang terjadi pada steganografi LSB adalah adanya piksel yang rusak/berubah, akibat proses penyisipan. Keberhasilan steganografi salah satunya bergantung pada minimalnya perubahan pada cover image. Semakin sedikit piksel yang berubah pada cover image, maka semakin aman steganografi tersebut.

  Pada penelitian ini dirancang teknik untuk mengatasi masalah tersebut, yaitu dengan cara meminimalkan piksel yang berubah akibat proses penyisipan pesan. Teknik yang digunakan merupakan gabungan antara steganografi LSB citra digital dan algoritma Steepest Ascent Hill Climbing. Sebelum penyisipan, dilakukan proses pencarian lokasi penyisipan paling efisien. Proses pencarian ini menggunakan algoritma Steepest Ascent Hill Climbing. Berdasarkan latar belakang tersebut, maka rumusan pada penelitian ini adalah bagaimana merancang steganografi LSB pada citra digital yang dapat meminimalkan perubahan piksel pada cover image. Tujuan dari penelitian ini adalah mengembangkan steganografi LSB citra digital dengan menggabungkan algoritma

  

Steepest Ascent Hill Climbing , sebagai algoritma pencarian lokasi penyisipan

terbaik, sehingga dapat diminimalkan perubahan yang terjadi pada cover image.

  Penelitian ini diharapkan dapat bermanfaat bagi akademis yaitu sebagai acuan penelitian-penelitian selanjutnya, dan bagi masyarakat yaitu sebagai salah satu alat pengamanan informasi. Penelitian ini dibatasi pada penyisipan citra digital dengan format PNG dengan data yang disisipkan berupa data teks.

2. Tinjauan Pustaka

  Penelitian sebelumnya tentang steganografi adalah Lightweight

  

Steganography on Smartphones . Penelitian tersebut mengenai perancangan

  steganografi pada Multimedia Messaging Service (MMS). Pada penelitian tersebut dibahas tentang kemampuan smartphone sebagai alat "all-in-one". Pengguna dapat mengambil gambar melalui kamera pada smartphone, kemudian menggunakannya sebagai media penyisipan. Penelitian tersebut menyimpulkan bahwa teknik steganografi dapat dan layak diimplementasikan pada smartphone [1].

  Pada penelitian yang berjudul Implementasi Teknik Steganografi dengan Metode LSB pada Citra Digital, disebutkan tentang perlunya pengamanan pengiriman pesan melalui jaringan Internet. Pada penelitian tersebut digunakan media gambar sebagai cover. Hasil penelitian tersebut adalah sebuah aplikasi steganografi dengan algoritma LSB Embedding, yang dapat menyembunyikan pesan, sehingga orang lain tidak menyadari keberadaan pesan di dalam media [2]. Berbeda dengan penelitian ini adalah pada penelitian ini pesan yang disisipkan, sebelumnya dilakukan proses enkripsi. Hal ini dilakukan dengan tujuan untuk meningkatkan keamanan pesan yang disisipkan.

  Pada penelitian yang membahas Perancangan dan Implementasi Kriptografi Menggunakan Vigenere Cipher dan Fisher YatesShuffle Pada Data Citra Digital” [3], diimplementasikan algoritma Fisher Yatesshuffle untuk melakukan enkripsi dan dekripsi citra digital. Algoritma Fisher Yates dimanfaatkan untuk melakukan pengacakan piksel pada citra digital, kemudian untuk meningkatkan keamanan ditambahkan proses enkripsi dengan algoritma

  . Beda dengan penelitian tersebut, pada penelitian ini, Fisher Yates

  Vigenere

  digunakan bukan untuk mengacak informasi yang perlu diamankan, namun mengacak lokasi penyisipan, sehingga sukar ditebak.

  Perbedaan penelitian yang dilakukan ini dengan penelitian-penelitian sebelumnya adalahpada penelitian ini diterapkan pada media berupa citra digital. Aplikasi yang dikembangkan, ditujukan untuk sistem operasi Windows. Algoritma Steepest Ascent Hill Climbing digunakan untuk membangkitkan dan menguji susunan bit pesan yang paling aman, yang berarti bahwa meminimalkan perubahan pada citra digital yang terjadi akibat proses penyisipan pesan.

  Steganografi adalah ilmu dan seni menyembunyikan pesan rahasia di dalam pesan lain sehingga keberadaan pesan rahasia tersebut tidak dapat diketahui. Steganografi berasal dari bahasa Yunani, yaitu “steganos” yang artinya “tulisan tersembunyi (covered writing)” [4]. Steganografi yang dibahas adalah penyembunyian data di dalam citra (image). Meskipun demikian, penyembunyian data dapat juga dilakukan pada media berupa suara digital, teks, ataupun video. Penyembunyian data rahasia ke dalam image akan mengubah kualitas image tersebut. Kriteria yang harus diperhatikan dalam penyembunyian data adalah: 1) Mutu citra penampung tidak jauh berubah. Setelah penambahan data rahasia, citra hasil steganografi masih terlihat dengan baik. Pengamat tidak mengetahui kalau di dalam citra tersebut terdapat data rahasia. Data yang disembunyikan harus tahan terhadap manipulasi yang dilakukan pada citra penampung. Bila pada citra dilakukan operasi pengolahan citra, maka data yang disembunyikan tidak rusak; 2) Data yang disembunyikan harus dapat diungkapkan kembali (recovery). Dalam penyembunyian pesan, steganografi menggunakan dua properti yaitu pesan rahasia dan media penampung. Ada beberapa tipe media yang dapat digunakan untuk menyisipkan pesan rahasia. Tipe media ini dapat berfungsi sebagai media pembawa pesan rahasia, yang disebut dengan host message. Terdapat beberapa media yang dapat digunakan sebagai media steganografi, media penampung tersebut dapat berupa text, image, audio, atau video [5].

  Cara untuk mengaplikasikan steganografi pada fileimage terdiri dari beberapa cara yang lazim digunakan dan prinsip kerja atau algoritma yang digunakan sama seperti pada metode steganografi pada data audio. Beberapa teknik yang digunakanadalah: 1) Least Significant Bit Insertion (LSB) adalah metode yang digunakan untuk menyembunyikan pesan pada media digital tersebut berbeda-beda. Contohnya, pada berkas audio, pesan dapat disembunyikan dengan menggunakan cara menyisipkannya pada bit rendah atau bit yang paling kanan (LSB) pada data piksel yang menyusun file tersebut; 2) Redundant Pattern

  

Encryption adalah menggambar pesan kecil pada kebanyakan image. Keuntungan

  dari metode ini adalah dapat bertahan dari cropping (kegagalan). Kerugiannya yaitu tidak dapat menggambar pesan yang lebih besar; dan 3) Spread Spectrum steganografi terpencar-pencar sebagai pesan yang diacak (encrypted) melalui

  

image (tidak seperti dalam LSB). Untuk membaca suatu pesan, penerima memerlukan algoritma yaitu crypto-key dan stego-key. Metode ini juga masih mudah diserang yaitu penghancuran atau pengrusakan dari kompresi dan proses

  image (gambar) [5].

  Cara paling mudah untuk menyembunyikan pesan adalah dengan memanfaatkan Least Significant Bit (LSB). Jika digunakan image 24 bitcolor sebagai cover, sebuah bit dari masing-masing komponen Red, Green, dan Blue, dapat digunakan, sehingga tiga bit dapat disimpan pada setiap piksel. Sebuah

  

image 800 x 600 piksel dapat digunakan untuk menyembunyikan 1.440.000 bit

  (180.000 bytes) data rahasia. Misalkan terdapat piksel-piksel dari image24

  bitcolor :

  00111000 01010110 11000111 00110011 Jika ada pesan rahasia yang memiliki nilai 1101, maka dihasilkan: 00111001 01010111 11000110 00110011 Dapat dilihat bahwa bit-bit pesan rahasia mengubah bit-bit terakhir citra gambar. Perubahan pada LSB ini akan terlalu kecil untuk terdeteksi oleh mata manusia sehingga pesan dapat disembunyikan secara efektif. Akan lebih baik jika digunakan grayscale imagekarena perubahan warnanya akan lebih sulit dideteksi oleh mata manusia. Proses ekstraksi pesan dapat dengan mudah dilakukan, yaitu dengan mengekstrak LSB dari masing-masing piksel pada stego secara berurutan dan menuliskannya ke outputfile yang akan berisi pesan tersebut. Kekurangan dari metode modifikasi LSB ini adalah bahwa metode ini membutuhkan "tempat penyimpanan" yang relatif besar. Kekurangan lain adalah bahwa stego yang dihasilkan tidak dapat dikompres dengan format lossy compression[5].

  Metode Steepest Ascent Hill Climbing merupakan pengembangan dari metode hill climbing dimana metode hill climbing adalah teknik optimasi matematis yang termasuk dalam kategori teknik pencarian lokal. Untuk menentukan tujuan, metode hill climbing memanfaatkan informasi heuristik. Prosedur algoritma Steepest Ascent Hill Climbing sebagai berikut: (1) Evaluasi keadaan awal (initialstate). Jika keadaan awal sama dengan tujuan (goal state), maka kembali pada initial state dan proses berhenti. Jika tidak, maka jadikan

  

initial state sebagai current state; (2) Mulai dengan current state sama dengan

initial state ; (3) Dapatkan semua pewaris (successor) dari current state yang dapat

  dijadikan next state; dan (4) Evaluasi seluruh successor tersebut dengan fungsi evaluasi dan catat nilai hasil evaluasi. Jika salah satu successor tersebut mempunyai nilai yang lebih baik dari currentstate, maka jadikan successor dengan nilai paling baik sebagai new current state. Lakukan operasi ini terus- menerus sampai current state sama dengan goal state atau tidak ada perubahan pada current state-nya[6].

3. Metode dan Perancangan Sistem

  Sistem yang dikembangkan, memiliki desain yang ditunjukkan pada Gambar 2. Sistem terdiri dari dua proses, yaitu proses embed dan proses extract. Pada proses embed, diperlukan input berupa citra digital yang digunakan sebagai

  

coverimage , dan pesan yang akan disisipkan ke dalam coverimage tersebut. Pesan

  disisipkan ke dalam coverimagesetelah melalui proses pencarian formasi bit pesan terbaik. Hasil dari proses penyisipan adalah stegoimage, dan posisi yang dipilih dari hasil test sebelumnya.

  Embed

Pencarian

Citra Digital formasi Menghasilkan

(cover image) + penyisipan dan stego image dan

  

Pesan Teks Proses kunci posisi

Embedding

Extract

Proses

  Stego Image Extracting Pesan Teks dan kunci posisi menggunakan

kunci posisi

  

Gambar 2 Desain Sistem

  Proses ekstraksi bekerja dengan cara melakukan ekstraksi dimulai dari posisi lokasi sesuai dengan nilai dari kunci posisi. Hasil ekstraksi ini berupa bit-

  bit , dan perlu diproses menjadi data teks.

  Penelitian yang dilakukan, diselesaikan melalui tahapan penelitian yang terbagi dalam empat tahapan, yaitu: (1) Identifikasi masalah dan studi literatur, (2) Perancangan sistem, (3) Implementasi sistem, dan (4) Pengujian sistem dan analisis hasil pengujian.

  Identifikasi Masalah dan Studi Literatur Perancangan Sistem Implementasi Sistem Pengujian Sistem dan Analisis Hasil Pengujian

Gambar 3 Tahapan Penelitian

  Tahapan penelitian pada Gambar 3, dijelaskan sebagai berikut: Tahap

  

pertama : mengidentifikasi masalah keamanan data, dan solusi yang tersedia untuk

  pengamanan data teks. Pengamanan dilakukan pada data teks yang merupakan pesan yang dikirimkan dari satu komputer ke komputer lain, baik melalui media internet, atau perangkat portable seperti disk atau flashdisk. Tahap kedua: berdasarkan solusi-solusi yang dipilih, dirancang suatu modifikasi dari algoritma yang sudah ada, untuk digunakan sebagai penyelesaian masalah. Tahap ketiga: mengimplementasikan hasil perancangan ke dalam bentuk aplikasi Windows dengan menggunakan teknologi .Net Framework.Tahap keempat: adalah melakukan pengujian sistem dan kemudian melakukan analisis terhadap hasil pengujian tersebut.

  Input

Proses Steepest

pesan dan mulai Ascent Hill cover

Climbing

image Stego

  Proses Image dan selesai Penyisipan LSB Kunci Posisi

  

Gambar 4Alur Perpaduan Steepest Ascent Hill Climbing dengan Penyisipan LSB

  Alur perpaduan algoritma Stepeest Ascent Hill Climbing dengan penyisipan LSB ditunjukkan pada Gambar 4. Algoritma ini berperan pada proses penyisipan saja, sehingga pada Gambar 4, hanya ditunjukkan proses penyisipan. Algoritma pencarian tersebut digunakan untuk mencari lokasi penyisipan terbaik, sebelum akhirnya dilakukan proses penyisipan. Lokasi “terbaik” dalam hal ini adalah lokasi yang memiliki perubahan piksel paling kecil, apabila penyisipan disisipkan pada lokasi tersebut.

  Mulai Input Cover image dan Pesan teks

  Gunakan posisi bit pesan mula-mula sebagai solusi TERPILIH Bangkitkan solusi dengan operator pertukaran posisi bit

  Pilih solusi dengan Simpan solusi BARU sebagai perubahan bit terkecil. solusi TERPILIH Sebut sebagai solusi BARU

  Jika solusi BARU lebih baik dari solusi TRUE TERPILIH

  FALSE Proses Penyisipan

  Output stego image, kunci posisi

  Selesai

Gambar 5Proses Embedding dengan Algoritma Steepest Ascent Hill Climbing

  Pada Gambar 5ditunjukkan proses embedding pada coverimage. Input berupa citra digital dan pesan teks. Pesan teks diubah ke dalam bentuk biner sebelum disisipkan. Pencarian posisi terbaik dilakukan dengan mengubah susunan pesan, sampai ditemukan nilai terbaik, yaitu formasi bit pesan yang

  bit memberikan perubahan terkecil. Output dari system berupa stegoimage, dan kunci posisi yang digunakan untuk proses ekstraksi.

  

Mulai

Input Stego

Image, dan

  

Posisi Kunci

Posisi kunci mengandung

informasi lokasi awal

ekstraksi dan lokasi akhir

ekstraksi

  

Proses Ekstraksi

Konversi ke Teks

Output pesan

teks

  

Selesai

Gambar 6Proses Ekstraksi Pesan

  Pada Gambar 6 ditunjukkan proses ekstraksi. Proses ini memerlukan dua

  

input berupa stegoimage, dan kunci posisi. Kunci posisi mengandung dua

  informasi, yaitu lokasi awal ekstraksi, dan lokasi akhir ekstraksi. Dua informasi ini digunakan untuk mengekstraksi bit pada komponen warna di stegoimage. Hasil ekstraksi yang berupa bit, dikonversi ke bentuk teks, sehingga menghasilkan pesan teks.

4. Hasil dan Pembahasan

  Berdasarkan hasil perancangan, maka dilakukan implementasi dalam bentuk aplikasi desktop berbasis Windows. Aplikasi dikembangkan dengan menggunakan bahasa pemrograman C#, dengan pustaka .Net Framework 4.5. Perangkat pengembangan yang digunakan adalah Visual StudioExpress 2012 for Windows Desktop.

  

Gambar 7Form untuk Proses Embedding

  Pada Gambar 7 ditunjukkan tampilan formembedding. Citra digital yang berada dibagian atas, merupakan citra digital dalam kondisi sebelum penyisipan, ditunjukkan dengan label “Gambar A”. Setelah proses penyisipan, citra digital ditampilkan pada bagian bawah form

  , ditunjukkan dengan label “Gambar B”.

  

Output dari proses ini ada dua, yaitu stegoimage dan kunci posisi. Dua informasi

  ini diperlukan untuk dapat melakukan proses ekstraksi. Kunci posisi harus disimpan sebagai file, untuk dapat digunakan lagi pada proses ekstraksi.

  

Gambar 8Form untuk Proses Extraction

  Pada Gambar 8 ditunjukkan tampilan formextraction. Stegoimage ditampilkan pada bagian atas form , yang diberi label “StegoImage”.Kunci posisi yang dipilih dari file kunci hasil proses embedding sebelumnya.

  Pada aplikasi hasil implementasi, dilakukan serangkaian pengujian. Pengujian 1: Pengujian Pengaruh Ukuran Dokumen Terhadap Lama Waktu

  

Embedding & Extracting . Pengujian ini dilakukan untuk mengetahui pengaruh

  ukuran dokumen yang disisipkan terhadap lama waktu proses embedding dan

  

extracting . Pengujian dilakukan dengan cara melakukan penyisipan 5 (lima) file

pesan yang memiliki ukuran berbeda ke dalam 5 coverimage yang sama.

Coverimage yang digunakan adalah lenna.png, dengan ukuran file785294 byte,

dan berdimensi pixel 512x512. Hasil pengujian 1 dapat dilihat pada Tabel 1.

  

Gambar 9File Gambar Lenna.png untuk Digunakan Pada Pengujian 1

  Pengujian pertama, menggunakan file gambar Lenna.png seperti ditunjukkan pada Gambar 9. File ini merupakan file yang pada umumnya digunakan untuk pengujian pada image processing, diperoleh dari University of Southern California's Signal and Image Processing Institute .

  

Tabel 1 Hasil Pengujian Pengaruh Ukuran Dokumen

Terhadap Lama Waktu Proses Embedding & Extracting

  No. Ukuran Dokumen (byte) Steepest Ascent Hill Climbing

  Embed (ms) Extract (ms) 1.

10 3209 755 321

2.

20 3850 765 383

3.

30 3941 782 392

4.

40 4073 801 406

5.

50 4229 905 421

  Berdasarkan hasil pengujian pengaruh ukuran dokumen terhadap waktu proses, diketahui bahwa semakin besar ukuran file pesan, semakin lama waktu proses yang diperlukan. Waktu ekstraksi memiliki nilai lebih kecil daripada waktu penyisipan. Waktu ekstraksi ini dua kali lebih cepat daripada waktu penyisipan. Waktu Steepest Ascent Hill Climbing semakin lama jika dokumen pesan semakin besar.

  Pengujian 2: Pengujian Pengaruh Ukuran CoverImage Terhadap Lama Waktu Embedding danExtracting, dilakukan untuk mengetahui pengaruh ukuran

  

coverimage yang digunakan sebagai media penyisipan terhadap lama waktu

  proses embedding dan extracting. Ukuran coverimage dipengaruhi oleh jumlah

  

pixel yang dimiliki oleh coverimage. Pada Pengujian ini digunakan file

  House.png, diperoleh dari University of Southern California's Signal and Image Processing Institute .

  

Gambar 10 File Gambar House.png untuk Digunakan Pada Pengujian 2

Tabel 2 Hasil Pengujian Pengaruh Ukuran CoverImage

Terhadap Lama Waktu Proses Embedding & Extracting

  

No. CoverImage Ukuran Steepest Embed Extract

(pixel) Ascent (ms) (ms) Hill Climbing

  1. 128 x 128 901

  47

  16 2. 256 x 256 1732 147

  69

  

3. 512 x 515 2911 671 331

4. 1024 x 1024 4600 2191 1509

5. 2048 x 2048 17061 8967 3220

Analisis hasil pengujian 2 pada Tabel 2, dijelaskan sebagai berikut.

  Ukuran coverimage yang digunakan, mempengaruhi lama waktu proses untuk

  

embedding dan extracting, sekalipun ukuran pesan yang digunakan tetap. Pada

pengujian 2, digunakan file pesan berukuran 10bytes.

  Pengujian 3: Pengujian Pengaruh Ukuran Dokumen Terhadap Banyaknya

  

Pixel yang berubah, dilakukan untuk mengetahui perubahan yang terjadi pada

coverimage berdasarkan ukuran dokumen yang disisipkan. Semakin kecil angka

  perubahan, semakin mirip coverimage tersisipi dengan coverimage asli. Perubahan terjadi ketika bit yang disisipkan berbeda dengan LSB dari komponen warna yang disisipi. Sebagai contoh bit 1 jika disisipkan pada komponen warna

  1111 1101

  dengan nilai 253 ( ) tidak akan mengubah nilai 253 tersebut, karena LSB dari 253 adalah 1. Namun bila bit 1 disisipkan pada komponen warna dengan nilai

  1111 1010

  250 ( ), maka hasil penyisipan menyebabkan komponen warna tersebut menjadi bernilai 251, karena LSB dari 250 adalah 0, dan pada proses penyisipan, LSB tersebut diganti dengan bit 1, sehingga menjadi 251 ( 1111 1011 ). Dokumen yang digunakan pada pengujian 3 adalah dokumen teks, dan coverimage yang digunakan adalah Mandrill.png dengan ukuran dimensi 512 x 512. Hasil pengujian 3 dapat dilihat pada Tabel 3.

  

Gambar 11File Gambar Mandrill.png untuk Digunakan Pada Pengujian 3

Tabel 3 Hasil Pengujian Pengaruh Ukuran Dokumen Terhadap Banyaknya Pixelyang Berubah

Ukuran Gambar Sebelum Tanpa Dengan Selisih Gambar Sesudah

  Steepest Steepest Dokumen

  Ascent Hill Ascent Hill Climbing Climbing (byte) (pixel) (pixel) (pixel)

  3

  10 24 (11%)

  27

  11

  20 42 (21%)

  53

  11

  30 69 (14%)

  80

  26

  40 80 (25%) 106 34 50 100 (25%)

  134

  Analisis hasil pengujian 3 pada Tabel 3, dijelaskan sebagai berikut. Hasil pengujian menunjukkan bahwa semakin besar dokumen, semakin banyak perubahan yang terjadi pada coverimage. Pada penyisipan dengan Steepest Ascent

Hill Climbing , perubahan yang diakibatkan memiliki jumlah yang lebih kecil.

Angka 11% diperoleh dari 3/27 x 100%. Rata-rata persentase selisih perubahan piksel pada Tabel 3 adalah 19%.

  Pengujian keempat adalah pengujian interceptibility, bertujuan untuk melihat nilai perbandingan antara citra sebelum disisipi, dengan citra setelah disisipi. Nilai yang dibandingkan adalah nilai MSE (mean-squared error), PSNR (peak signal-to-noise ratio), dan SSIM (sctructuralsimilatiry). Untuk mendapatkan nilai ini digunakan software MatLab. Pada pengujian ini, digunakan satu file pesan yang sama, yang berukuran 10byte.

  Tabel 4 Pengujian MSE Citra Digital Dimensi Piksel Tanpa Steepest Ascent Hill Climbing

  Dengan Steepest Ascent Hill Climbing baboon.png 200 x 200 0.0290 0.0193 f16.png 200 x 200 0.0340 0.0228 house.png 256 x 256 0.0202 0.0133 lenna.png 512 x 512 0.0050 0.0035

  200 x 200 0.0340 0.0226 tiffany.png

  Tabel 4menunjukkan nilai MSE yang dihasilkan dari perbandingan citra digital sebelum dan sesudah penyisipan. Pada citra baboon.png, nilai MSE yang dihasilkan pada stegoimagedengan Steepest Ascent Hill Climbing, memiliki angka yang lebih kecil, daripada pada stegoimage untuk pesan tanpa Steepest Ascent Hill

  

Climbing . Hal ini berarti penyisipan dengan Steepest Ascent Hill Climbing

  mengakibatkan perubahan yang lebih kecil pada citra digital, dibandingkan pesan tanpa Steepest Ascent Hill Climbing.

  Tabel 5 Pengujian PSNR

Citra Digital Dimensi Piksel Tanpa Steepest Dengan Steepest

Ascent Hill Ascent Hill Climbing Climbing

  200 x 200 63.5056 65.2846 baboon.png 200 x 200 62.8139 64.5578 f16.png

  256 x 256 65.0877 66.8838 house.png 512 x 512 71.1534 72.6941 lenna.png 200 x 200 62.816 64.5977 tiffany.png

  Nilai PSNR dihasilkan dari perbandingan citra sebelum penyisipan, dengan citra setelah penyisipan. Nilai PSNR memiliki makna bahwa semakin besar, maka semakin baik (semakin mirip) citra digital tersebut. Pada Tabel 5 ditunjukkan bahwa stegoimage untuk penyisipan dengan Steepest Ascent Hill

  

Climbing , memberikan nilai PSNR lebih besar daripadastegoimage untuk

penyisipan tanpa Steepest Ascent Hill Climbing.

  Tabel 6 Pengujian SSIM Citra Digital Dimensi Piksel Tanpa Steepest Ascent Hill Climbing

  Dengan Steepest Ascent Hill Climbing baboon.png 200 x 200 0.9998 0.9999 f16.png 200 x 200 0.9996 0.9999 house.png 256 x 256 0. 9998 0.9999 lenna.png 512 x 512 0. 9998 0.9999

  200 x 200 0. 9998 0.9999 tiffany.png

  SSIM digunakan untuk mengukur kemiripan dua citra digital. SSIM dirancang untuk meningkatkan metode sebelumnya, seperti PSNR dan MSE. Nilai yang dihasilkan dari SSIM ini disebut sebagai nilai indeks, yang memiliki rentang antara -1.0 dan 1.0, dan nilai 1.0 dicapai jika dua citra digital yang dibandingkan, merupakan data yang identik. Pada Tabel 6, ditunjukkan bahwa angka indeks SSIM lebih tinggi untuk stegoimage dengan Steepest Ascent Hill Climbing.

5. Simpulan

  Berdasarkan hasil implemetasi dan pengujian sistem, dapat disimpulkan bahwa: 1) Pengamanan informasi dapat dilakukan dengan menyisipan informasi tersebut ke dalam media citra digital, dengan memanfaatkan bit paling rendah (LSB) dari citra digital tersebut. Perubahan pada LSB tidak menimbulkan kecurigaan jika dilihat oleh mata. Hal ini dibuktikan dengan pengujian

  

interceptibility dengan melihat nilai MSE, PSNR dan SSIM; 2) Berdasarkan hasil

  pengujian, waktu proses dipengaruhi oleh dua hal yaitu ukuran pesan dan ukuran citra digital; 3) Penggunaan Steepest Ascent Hill Climbing memberikan pengaruh positif yaitu perubahan yang terjadi karena proses penyisipan, dapat diperkecil; 4) Steganografi LSB yang menggunakan Stepeest Ascent Hill Climbing lebih optimal sampai dengan 19% dari algoritma LSB biasa, seperti ditunjukkan pada Tabel 3.

6. Daftar Pustaka

  [1]. Amoroso, A. & Masotti, M. 2006. Lightweight steganography on

  smartphones. In Consumer Communications and Networking Conference ,

  2006. CCNC 2006. 3rd IEEE, pp. 1158 –1162. [2]. Alatas, P. 2009. Implementasi Teknik Steganografi dengan Metode LSB pada Citra Digital. Universitas Gunadarma [3]. Pada, R. L. & Pakereng, M. A. I. 2015. Perancangan dan Implementasi

  Kriptografi Menggunakan Vigenere Cipher dan Fisher Yates Shuffle Pada Data Citra Digital. Program Studi Teknik Informatika Fakultas Teknologi Informasi Universitas Kristen Satya Wacana

  [4]. Munir, R. 2006. Kriptografi. Informatika, Bandung [5]. Arusbusman, Y. R. 2007. Image Steganografi.

  [6]. Waskita, H., Purnomo, H. D. & Hendry, H. 2016. Penjadwalan Kelas Praktikum Menggunakan Algoritma Steepest Ascent Hill Climbing. Jurnal Teknologi Informasi-AITI 13, 153 –168.

Dokumen yang terkait

Institutional Repository | Satya Wacana Christian University: Penerapan Offensive Volleyball Menggunakan Finite State Automata

2 3 26

BAB II KAJIAN PUSTAKA 2.1 Kajian Teori 2.1.1 Belajar 2.1.1.1 Pengertian Belajar - Institutional Repository | Satya Wacana Christian University: Upaya Peningkatan Hasil Belajar pada Mata Pelajaran Matematika dengan Menggunakan Model Belajar Penemuan (Disco

0 0 9

3.2. Karakteristik Subjek Penelitian dan Seting Penelitian 3.2.1. Karakteristik Subjek Penelitian - Institutional Repository | Satya Wacana Christian University: Upaya Peningkatan Hasil Belajar pada Mata Pelajaran Matematika dengan Menggunakan Model Belaj

0 0 12

Institutional Repository | Satya Wacana Christian University: Upaya Peningkatan Hasil Belajar pada Mata Pelajaran Matematika dengan Menggunakan Model Belajar Penemuan (Discovery Learning) pada Siswa Kelas 5 Semester II SD Negeri Bergas Lor 01 Tahun Ajaran

0 0 16

Institutional Repository | Satya Wacana Christian University: Upaya Peningkatan Hasil Belajar pada Mata Pelajaran Matematika dengan Menggunakan Model Belajar Penemuan (Discovery Learning) pada Siswa Kelas 5 Semester II SD Negeri Bergas Lor 01 Tahun Ajaran

0 0 88

BAB II KAJIAN PUSTAKA 2.1 Kajian Teori - Institutional Repository | Satya Wacana Christian University: Upaya Meningkatkan Hasil Belajar IPS Melalui Penerapan Model Make A Match Berbantuan Puzzle pada Siswa Kelas 4 SD Negeri Watuagung 01 Kecamatan Tuntang

0 0 16

BAB III METODE PENELITIAN 3.1 Jenis Penelitian - Institutional Repository | Satya Wacana Christian University: Upaya Meningkatkan Hasil Belajar IPS Melalui Penerapan Model Make A Match Berbantuan Puzzle pada Siswa Kelas 4 SD Negeri Watuagung 01 Kecamatan

0 0 16

BAB IV HASIL PENELITIAN DAN PEMBAHASAN 4.1 Hasil Observasi Prasiklus - Institutional Repository | Satya Wacana Christian University: Upaya Meningkatkan Hasil Belajar IPS Melalui Penerapan Model Make A Match Berbantuan Puzzle pada Siswa Kelas 4 SD Negeri W

0 0 27

Institutional Repository | Satya Wacana Christian University: Upaya Meningkatkan Hasil Belajar IPS Melalui Penerapan Model Make A Match Berbantuan Puzzle pada Siswa Kelas 4 SD Negeri Watuagung 01 Kecamatan Tuntang Kabupaten Semarang Semester II Tahun Ajar

0 0 17

Institutional Repository | Satya Wacana Christian University: Upaya Meningkatkan Hasil Belajar IPS Melalui Penerapan Model Make A Match Berbantuan Puzzle pada Siswa Kelas 4 SD Negeri Watuagung 01 Kecamatan Tuntang Kabupaten Semarang Semester II Tahun Ajar

0 0 96