Institutional Repository | Satya Wacana Christian University: Steganografi pada Citra Digital dengan Kombinasi Penyisipan LSB dan Algoritma Steepest Ascent Hill Climbing
Steganografi pada Citra Digital
dengan Kombinasi Penyisipan LSB
dan Algoritma Steepest Ascent Hill Climbing
Artikel Ilmiah
Peneliti:
Felix Tandi Datu(672010057)
Magdalena A. Ineke Pakereng, M.Kom.
Program Studi Teknik Informatika
Fakultas Teknologi Informasi
Universitas Kristen Satya Wacana
Salatiga
Januari 2018
Steganografi pada Citra Digital
dengan Kombinasi Penyisipan LSB
dan Algoritma Steepest Ascent Hill Climbing
Artikel Ilmiah
Diajukan kepada
Fakultas Teknologi Informasi
untuk memperoleh gelar Sarjana Komputer
Peneliti:
Felix Tandi Datu(672010057)
Magdalena A. Ineke Pakereng, M.Kom.
Program Studi Teknik Informatika
Fakultas Teknologi Informasi
Universitas Kristen Satya Wacana
Salatiga
Januari 2018
Steganografi pada Citra Digital
dengan Kombinasi Penyisipan LSB
dan Algoritma Steepest Ascent Hill Climbing
1) 2)
Felix Tandi Datu , Magdalena A. Ineke Pakereng
Fakultas Teknologi Informasi
Universitas Kristen Satya Wacana
1) 2)Jl. Diponegoro 52-60, Salatiga 50711, Indonesia
Email: 672010057@student.uksw.edu, ineke.pakereng@staff.uksw.edu
Abstract
Along with the development of information technology, more and more evolved
techniques of crime in the form of destruction or theft of data by parties who do not have
authority over the data. The steganographic technique was developed with the aim of
hiding important information into other files. The problem with LSB steganography is
that the pixels are damaged / changed, due to the insertion process. The success of
steganography one of them depends on the minimum of changes in the cover image. The
fewer pixels that change on the cover image, the more secure the steganography. In this
study will be designed to overcome these problems, namely by minimizing the pixels that
change due to the steganography process. The technique used is a combination of digital
image LSB steganography and the Steepest Ascent Hill Climbing algorithm. The results
showed that by combining the Steepest Ascent Hill Climbing algorithm, the pixel changes
that occur on the cover image can be minimized up to 19%.Keywords: Steganography, LSB Embedding, Steepest Ascent Hill Climbing
Abstrak
Seiring dengan perkembangan teknologi informasi, semakin berkembang pulateknik kejahatan yang berupa perusakan maupun pencurian data oleh pihak yang tidak
memiliki wewenang atas data tersebut. Teknik steganografi dikembangkan dengan tujuan
untuk menyembunyikan informasi penting ke dalam file lain. Masalah yang terjadi pada
steganografi LSB adalah adanya piksel yang rusak/berubah, akibat proses penyisipan.
Keberhasilan steganografi salah satunya bergantung pada minimalnya perubahan pada
cover image . Semakin sedikit piksel yang berubah pada cover image, maka semakin
aman steganografi tersebut. Pada penelitian ini akan dirancang untuk mengatasi masalah
tersebut, yaitu dengan cara meminimalkan piksel yang berubah akibat proses
steganografi. Teknik yang digunakan merupakan gabungan antara steganografi LSB citra
digital dan algoritma Steepest Ascent Hill Climbing. Hasil penelitian menunjukkan bahwa
dengan menggabungkan algoritma Steepest Ascent Hill Climbing maka perubahan piksel
yang terjadi pada cover image dapat diminimalkan sampai dengan 19%. 1) Kata Kunci: Steganografi, Penyisipan LSB, Steepest Ascent Hill Climbing
Mahasiswa Program Studi Teknik Informatika, Fakultas Teknologi Informasi, Universitas Kristen Satya
2) Wacana Staf Pengajar Fakultas Teknologi Informasi, Universitas Kristen Satya Wacana.1. Pendahuluan
Perkembangan Teknologi informasi saat ini telah memberikan kemudahan dalam melakukan aktivitas manusia. Pengiriman data dan informasi menjadi lebih mudah dan cepat. Seiring dengan perkembangan teknologi informasi tersebut, semakin berkembang pula teknik kejahatan yang berupa perusakan maupun pencurian data oleh pihak yang tidak memiliki wewenang atas data tersebut. Adanya berbagai teknik pengambilan informasi secara ilegal yang berkembang, banyak yang mencoba untuk mengakses informasi yang bukan haknya. Oleh karena itu, pada saat ini telah dilakukan berbagai upaya untuk menjaga keamanan data dan informasi tersebut.
Berbagai macam teknik digunakan dalam upaya mengamankan suatu data penting. Sebelumnya telah ada cara untuk menjaga keamanan data yang dikenal dengan nama kriptografi. Pada kriptografi data rahasia terjaga keamanannya, namun bentuk ciphertext yang diacak akan mudah terdeteksi dan menyadarkan pihak ketiga akan kerahasiaan file tersebut. Untuk itu diterapkan steganografi (covered writing) dalam usaha menjaga kerahasiaan data.
Teknik Steganografi Modifikasi LSB dilakukan dengan memodifikasi bit-
bit yang termasuk bit LSB pada setiap byte warna pada sebuah pixel. Bit-bit LSB
ini akan dimodifikasi dengan menggantikan setiap LSB yang ada dengan bit-bit informasi lain yang ingin disembunyikan. Setelah semua bit informasi lain menggantikan bit LSB di dalam file tersebut, maka informasi telah berhasil disembunyikan. Ketika informasi rahasia tersebut ingin kembali dibuka, maka bit-
bit LSB yang sekarang ada, diambil satu per satu kemudian disatukan kembali
menjadi sebuah informasi yang utuh seperti semula. Penentuan bit-bit LSB dilakukan secara berurutan, mulai dari byte awal sampai byte terakhir sesuai panjang dari data rahasia yang akan disembunyikan. Perubahanbit LSB hanya mengubah nilai byte satu lebih tinggi atau satu lebih rendah dari nilai sebelumnya tidak berpengaruh terhadap persepsi visual/auditori.
Masalah yang terjadi pada steganografi LSB adalah adanya piksel yang rusak/berubah, akibat proses penyisipan. Keberhasilan steganografi salah satunya bergantung pada minimalnya perubahan pada cover image. Semakin sedikit piksel yang berubah pada cover image, maka semakin aman steganografi tersebut.
Pada penelitian ini dirancang teknik untuk mengatasi masalah tersebut, yaitu dengan cara meminimalkan piksel yang berubah akibat proses penyisipan pesan. Teknik yang digunakan merupakan gabungan antara steganografi LSB citra digital dan algoritma Steepest Ascent Hill Climbing. Sebelum penyisipan, dilakukan proses pencarian lokasi penyisipan paling efisien. Proses pencarian ini menggunakan algoritma Steepest Ascent Hill Climbing. Berdasarkan latar belakang tersebut, maka rumusan pada penelitian ini adalah bagaimana merancang steganografi LSB pada citra digital yang dapat meminimalkan perubahan piksel pada cover image. Tujuan dari penelitian ini adalah mengembangkan steganografi LSB citra digital dengan menggabungkan algoritma
Steepest Ascent Hill Climbing , sebagai algoritma pencarian lokasi penyisipan
terbaik, sehingga dapat diminimalkan perubahan yang terjadi pada cover image.Penelitian ini diharapkan dapat bermanfaat bagi akademis yaitu sebagai acuan penelitian-penelitian selanjutnya, dan bagi masyarakat yaitu sebagai salah satu alat pengamanan informasi. Penelitian ini dibatasi pada penyisipan citra digital dengan format PNG dengan data yang disisipkan berupa data teks.
2. Tinjauan Pustaka
Penelitian sebelumnya tentang steganografi adalah Lightweight
Steganography on Smartphones . Penelitian tersebut mengenai perancangan
steganografi pada Multimedia Messaging Service (MMS). Pada penelitian tersebut dibahas tentang kemampuan smartphone sebagai alat "all-in-one". Pengguna dapat mengambil gambar melalui kamera pada smartphone, kemudian menggunakannya sebagai media penyisipan. Penelitian tersebut menyimpulkan bahwa teknik steganografi dapat dan layak diimplementasikan pada smartphone [1].
Pada penelitian yang berjudul Implementasi Teknik Steganografi dengan Metode LSB pada Citra Digital, disebutkan tentang perlunya pengamanan pengiriman pesan melalui jaringan Internet. Pada penelitian tersebut digunakan media gambar sebagai cover. Hasil penelitian tersebut adalah sebuah aplikasi steganografi dengan algoritma LSB Embedding, yang dapat menyembunyikan pesan, sehingga orang lain tidak menyadari keberadaan pesan di dalam media [2]. Berbeda dengan penelitian ini adalah pada penelitian ini pesan yang disisipkan, sebelumnya dilakukan proses enkripsi. Hal ini dilakukan dengan tujuan untuk meningkatkan keamanan pesan yang disisipkan.
Pada penelitian yang membahas Perancangan dan Implementasi Kriptografi Menggunakan Vigenere Cipher dan Fisher YatesShuffle Pada Data Citra Digital” [3], diimplementasikan algoritma Fisher Yatesshuffle untuk melakukan enkripsi dan dekripsi citra digital. Algoritma Fisher Yates dimanfaatkan untuk melakukan pengacakan piksel pada citra digital, kemudian untuk meningkatkan keamanan ditambahkan proses enkripsi dengan algoritma
. Beda dengan penelitian tersebut, pada penelitian ini, Fisher Yates
Vigenere
digunakan bukan untuk mengacak informasi yang perlu diamankan, namun mengacak lokasi penyisipan, sehingga sukar ditebak.
Perbedaan penelitian yang dilakukan ini dengan penelitian-penelitian sebelumnya adalahpada penelitian ini diterapkan pada media berupa citra digital. Aplikasi yang dikembangkan, ditujukan untuk sistem operasi Windows. Algoritma Steepest Ascent Hill Climbing digunakan untuk membangkitkan dan menguji susunan bit pesan yang paling aman, yang berarti bahwa meminimalkan perubahan pada citra digital yang terjadi akibat proses penyisipan pesan.
Steganografi adalah ilmu dan seni menyembunyikan pesan rahasia di dalam pesan lain sehingga keberadaan pesan rahasia tersebut tidak dapat diketahui. Steganografi berasal dari bahasa Yunani, yaitu “steganos” yang artinya “tulisan tersembunyi (covered writing)” [4]. Steganografi yang dibahas adalah penyembunyian data di dalam citra (image). Meskipun demikian, penyembunyian data dapat juga dilakukan pada media berupa suara digital, teks, ataupun video. Penyembunyian data rahasia ke dalam image akan mengubah kualitas image tersebut. Kriteria yang harus diperhatikan dalam penyembunyian data adalah: 1) Mutu citra penampung tidak jauh berubah. Setelah penambahan data rahasia, citra hasil steganografi masih terlihat dengan baik. Pengamat tidak mengetahui kalau di dalam citra tersebut terdapat data rahasia. Data yang disembunyikan harus tahan terhadap manipulasi yang dilakukan pada citra penampung. Bila pada citra dilakukan operasi pengolahan citra, maka data yang disembunyikan tidak rusak; 2) Data yang disembunyikan harus dapat diungkapkan kembali (recovery). Dalam penyembunyian pesan, steganografi menggunakan dua properti yaitu pesan rahasia dan media penampung. Ada beberapa tipe media yang dapat digunakan untuk menyisipkan pesan rahasia. Tipe media ini dapat berfungsi sebagai media pembawa pesan rahasia, yang disebut dengan host message. Terdapat beberapa media yang dapat digunakan sebagai media steganografi, media penampung tersebut dapat berupa text, image, audio, atau video [5].
Cara untuk mengaplikasikan steganografi pada fileimage terdiri dari beberapa cara yang lazim digunakan dan prinsip kerja atau algoritma yang digunakan sama seperti pada metode steganografi pada data audio. Beberapa teknik yang digunakanadalah: 1) Least Significant Bit Insertion (LSB) adalah metode yang digunakan untuk menyembunyikan pesan pada media digital tersebut berbeda-beda. Contohnya, pada berkas audio, pesan dapat disembunyikan dengan menggunakan cara menyisipkannya pada bit rendah atau bit yang paling kanan (LSB) pada data piksel yang menyusun file tersebut; 2) Redundant Pattern
Encryption adalah menggambar pesan kecil pada kebanyakan image. Keuntungan
dari metode ini adalah dapat bertahan dari cropping (kegagalan). Kerugiannya yaitu tidak dapat menggambar pesan yang lebih besar; dan 3) Spread Spectrum steganografi terpencar-pencar sebagai pesan yang diacak (encrypted) melalui
image (tidak seperti dalam LSB). Untuk membaca suatu pesan, penerima memerlukan algoritma yaitu crypto-key dan stego-key. Metode ini juga masih mudah diserang yaitu penghancuran atau pengrusakan dari kompresi dan proses
image (gambar) [5].
Cara paling mudah untuk menyembunyikan pesan adalah dengan memanfaatkan Least Significant Bit (LSB). Jika digunakan image 24 bitcolor sebagai cover, sebuah bit dari masing-masing komponen Red, Green, dan Blue, dapat digunakan, sehingga tiga bit dapat disimpan pada setiap piksel. Sebuah
image 800 x 600 piksel dapat digunakan untuk menyembunyikan 1.440.000 bit
(180.000 bytes) data rahasia. Misalkan terdapat piksel-piksel dari image24
bitcolor :
00111000 01010110 11000111 00110011 Jika ada pesan rahasia yang memiliki nilai 1101, maka dihasilkan: 00111001 01010111 11000110 00110011 Dapat dilihat bahwa bit-bit pesan rahasia mengubah bit-bit terakhir citra gambar. Perubahan pada LSB ini akan terlalu kecil untuk terdeteksi oleh mata manusia sehingga pesan dapat disembunyikan secara efektif. Akan lebih baik jika digunakan grayscale imagekarena perubahan warnanya akan lebih sulit dideteksi oleh mata manusia. Proses ekstraksi pesan dapat dengan mudah dilakukan, yaitu dengan mengekstrak LSB dari masing-masing piksel pada stego secara berurutan dan menuliskannya ke outputfile yang akan berisi pesan tersebut. Kekurangan dari metode modifikasi LSB ini adalah bahwa metode ini membutuhkan "tempat penyimpanan" yang relatif besar. Kekurangan lain adalah bahwa stego yang dihasilkan tidak dapat dikompres dengan format lossy compression[5].
Metode Steepest Ascent Hill Climbing merupakan pengembangan dari metode hill climbing dimana metode hill climbing adalah teknik optimasi matematis yang termasuk dalam kategori teknik pencarian lokal. Untuk menentukan tujuan, metode hill climbing memanfaatkan informasi heuristik. Prosedur algoritma Steepest Ascent Hill Climbing sebagai berikut: (1) Evaluasi keadaan awal (initialstate). Jika keadaan awal sama dengan tujuan (goal state), maka kembali pada initial state dan proses berhenti. Jika tidak, maka jadikan
initial state sebagai current state; (2) Mulai dengan current state sama dengan
initial state ; (3) Dapatkan semua pewaris (successor) dari current state yang dapat
dijadikan next state; dan (4) Evaluasi seluruh successor tersebut dengan fungsi evaluasi dan catat nilai hasil evaluasi. Jika salah satu successor tersebut mempunyai nilai yang lebih baik dari currentstate, maka jadikan successor dengan nilai paling baik sebagai new current state. Lakukan operasi ini terus- menerus sampai current state sama dengan goal state atau tidak ada perubahan pada current state-nya[6].
3. Metode dan Perancangan Sistem
Sistem yang dikembangkan, memiliki desain yang ditunjukkan pada Gambar 2. Sistem terdiri dari dua proses, yaitu proses embed dan proses extract. Pada proses embed, diperlukan input berupa citra digital yang digunakan sebagai
coverimage , dan pesan yang akan disisipkan ke dalam coverimage tersebut. Pesan
disisipkan ke dalam coverimagesetelah melalui proses pencarian formasi bit pesan terbaik. Hasil dari proses penyisipan adalah stegoimage, dan posisi yang dipilih dari hasil test sebelumnya.
Embed
Pencarian
Citra Digital formasi Menghasilkan
(cover image) + penyisipan dan stego image dan
Pesan Teks Proses kunci posisi
Embedding
ExtractProses
Stego Image Extracting Pesan Teks dan kunci posisi menggunakan
kunci posisi
Gambar 2 Desain Sistem
Proses ekstraksi bekerja dengan cara melakukan ekstraksi dimulai dari posisi lokasi sesuai dengan nilai dari kunci posisi. Hasil ekstraksi ini berupa bit-
bit , dan perlu diproses menjadi data teks.
Penelitian yang dilakukan, diselesaikan melalui tahapan penelitian yang terbagi dalam empat tahapan, yaitu: (1) Identifikasi masalah dan studi literatur, (2) Perancangan sistem, (3) Implementasi sistem, dan (4) Pengujian sistem dan analisis hasil pengujian.
Identifikasi Masalah dan Studi Literatur Perancangan Sistem Implementasi Sistem Pengujian Sistem dan Analisis Hasil Pengujian
Gambar 3 Tahapan Penelitian
Tahapan penelitian pada Gambar 3, dijelaskan sebagai berikut: Tahap
pertama : mengidentifikasi masalah keamanan data, dan solusi yang tersedia untuk
pengamanan data teks. Pengamanan dilakukan pada data teks yang merupakan pesan yang dikirimkan dari satu komputer ke komputer lain, baik melalui media internet, atau perangkat portable seperti disk atau flashdisk. Tahap kedua: berdasarkan solusi-solusi yang dipilih, dirancang suatu modifikasi dari algoritma yang sudah ada, untuk digunakan sebagai penyelesaian masalah. Tahap ketiga: mengimplementasikan hasil perancangan ke dalam bentuk aplikasi Windows dengan menggunakan teknologi .Net Framework.Tahap keempat: adalah melakukan pengujian sistem dan kemudian melakukan analisis terhadap hasil pengujian tersebut.
Input
Proses Steepest
pesan dan mulai Ascent Hill coverClimbing
image StegoProses Image dan selesai Penyisipan LSB Kunci Posisi
Gambar 4Alur Perpaduan Steepest Ascent Hill Climbing dengan Penyisipan LSB
Alur perpaduan algoritma Stepeest Ascent Hill Climbing dengan penyisipan LSB ditunjukkan pada Gambar 4. Algoritma ini berperan pada proses penyisipan saja, sehingga pada Gambar 4, hanya ditunjukkan proses penyisipan. Algoritma pencarian tersebut digunakan untuk mencari lokasi penyisipan terbaik, sebelum akhirnya dilakukan proses penyisipan. Lokasi “terbaik” dalam hal ini adalah lokasi yang memiliki perubahan piksel paling kecil, apabila penyisipan disisipkan pada lokasi tersebut.
Mulai Input Cover image dan Pesan teks
Gunakan posisi bit pesan mula-mula sebagai solusi TERPILIH Bangkitkan solusi dengan operator pertukaran posisi bit
Pilih solusi dengan Simpan solusi BARU sebagai perubahan bit terkecil. solusi TERPILIH Sebut sebagai solusi BARU
Jika solusi BARU lebih baik dari solusi TRUE TERPILIH
FALSE Proses Penyisipan
Output stego image, kunci posisi
Selesai
Gambar 5Proses Embedding dengan Algoritma Steepest Ascent Hill Climbing
Pada Gambar 5ditunjukkan proses embedding pada coverimage. Input berupa citra digital dan pesan teks. Pesan teks diubah ke dalam bentuk biner sebelum disisipkan. Pencarian posisi terbaik dilakukan dengan mengubah susunan pesan, sampai ditemukan nilai terbaik, yaitu formasi bit pesan yang
bit memberikan perubahan terkecil. Output dari system berupa stegoimage, dan kunci posisi yang digunakan untuk proses ekstraksi.
Mulai
Input Stego
Image, dan
Posisi Kunci
Posisi kunci mengandung
informasi lokasi awal
ekstraksi dan lokasi akhir
ekstraksi
Proses Ekstraksi
Konversi ke Teks
Output pesan
teks
Selesai
Gambar 6Proses Ekstraksi Pesan
Pada Gambar 6 ditunjukkan proses ekstraksi. Proses ini memerlukan dua
input berupa stegoimage, dan kunci posisi. Kunci posisi mengandung dua
informasi, yaitu lokasi awal ekstraksi, dan lokasi akhir ekstraksi. Dua informasi ini digunakan untuk mengekstraksi bit pada komponen warna di stegoimage. Hasil ekstraksi yang berupa bit, dikonversi ke bentuk teks, sehingga menghasilkan pesan teks.
4. Hasil dan Pembahasan
Berdasarkan hasil perancangan, maka dilakukan implementasi dalam bentuk aplikasi desktop berbasis Windows. Aplikasi dikembangkan dengan menggunakan bahasa pemrograman C#, dengan pustaka .Net Framework 4.5. Perangkat pengembangan yang digunakan adalah Visual StudioExpress 2012 for Windows Desktop.
Gambar 7Form untuk Proses Embedding
Pada Gambar 7 ditunjukkan tampilan formembedding. Citra digital yang berada dibagian atas, merupakan citra digital dalam kondisi sebelum penyisipan, ditunjukkan dengan label “Gambar A”. Setelah proses penyisipan, citra digital ditampilkan pada bagian bawah form
, ditunjukkan dengan label “Gambar B”.
Output dari proses ini ada dua, yaitu stegoimage dan kunci posisi. Dua informasi
ini diperlukan untuk dapat melakukan proses ekstraksi. Kunci posisi harus disimpan sebagai file, untuk dapat digunakan lagi pada proses ekstraksi.
Gambar 8Form untuk Proses Extraction
Pada Gambar 8 ditunjukkan tampilan formextraction. Stegoimage ditampilkan pada bagian atas form , yang diberi label “StegoImage”.Kunci posisi yang dipilih dari file kunci hasil proses embedding sebelumnya.
Pada aplikasi hasil implementasi, dilakukan serangkaian pengujian. Pengujian 1: Pengujian Pengaruh Ukuran Dokumen Terhadap Lama Waktu
Embedding & Extracting . Pengujian ini dilakukan untuk mengetahui pengaruh
ukuran dokumen yang disisipkan terhadap lama waktu proses embedding dan
extracting . Pengujian dilakukan dengan cara melakukan penyisipan 5 (lima) file
pesan yang memiliki ukuran berbeda ke dalam 5 coverimage yang sama.Coverimage yang digunakan adalah lenna.png, dengan ukuran file785294 byte,
dan berdimensi pixel 512x512. Hasil pengujian 1 dapat dilihat pada Tabel 1.
Gambar 9File Gambar Lenna.png untuk Digunakan Pada Pengujian 1
Pengujian pertama, menggunakan file gambar Lenna.png seperti ditunjukkan pada Gambar 9. File ini merupakan file yang pada umumnya digunakan untuk pengujian pada image processing, diperoleh dari University of Southern California's Signal and Image Processing Institute .
Tabel 1 Hasil Pengujian Pengaruh Ukuran Dokumen
Terhadap Lama Waktu Proses Embedding & Extracting
No. Ukuran Dokumen (byte) Steepest Ascent Hill Climbing
Embed (ms) Extract (ms) 1.
10 3209 755 321
2.20 3850 765 383
3.30 3941 782 392
4.40 4073 801 406
5.50 4229 905 421
Berdasarkan hasil pengujian pengaruh ukuran dokumen terhadap waktu proses, diketahui bahwa semakin besar ukuran file pesan, semakin lama waktu proses yang diperlukan. Waktu ekstraksi memiliki nilai lebih kecil daripada waktu penyisipan. Waktu ekstraksi ini dua kali lebih cepat daripada waktu penyisipan. Waktu Steepest Ascent Hill Climbing semakin lama jika dokumen pesan semakin besar.
Pengujian 2: Pengujian Pengaruh Ukuran CoverImage Terhadap Lama Waktu Embedding danExtracting, dilakukan untuk mengetahui pengaruh ukuran
coverimage yang digunakan sebagai media penyisipan terhadap lama waktu
proses embedding dan extracting. Ukuran coverimage dipengaruhi oleh jumlah
pixel yang dimiliki oleh coverimage. Pada Pengujian ini digunakan file
House.png, diperoleh dari University of Southern California's Signal and Image Processing Institute .
Gambar 10 File Gambar House.png untuk Digunakan Pada Pengujian 2
Tabel 2 Hasil Pengujian Pengaruh Ukuran CoverImage
Terhadap Lama Waktu Proses Embedding & Extracting
No. CoverImage Ukuran Steepest Embed Extract
(pixel) Ascent (ms) (ms) Hill Climbing1. 128 x 128 901
47
16 2. 256 x 256 1732 147
69
3. 512 x 515 2911 671 331
4. 1024 x 1024 4600 2191 1509
5. 2048 x 2048 17061 8967 3220
Analisis hasil pengujian 2 pada Tabel 2, dijelaskan sebagai berikut.Ukuran coverimage yang digunakan, mempengaruhi lama waktu proses untuk
embedding dan extracting, sekalipun ukuran pesan yang digunakan tetap. Pada
pengujian 2, digunakan file pesan berukuran 10bytes.Pengujian 3: Pengujian Pengaruh Ukuran Dokumen Terhadap Banyaknya
Pixel yang berubah, dilakukan untuk mengetahui perubahan yang terjadi pada
coverimage berdasarkan ukuran dokumen yang disisipkan. Semakin kecil angka
perubahan, semakin mirip coverimage tersisipi dengan coverimage asli. Perubahan terjadi ketika bit yang disisipkan berbeda dengan LSB dari komponen warna yang disisipi. Sebagai contoh bit 1 jika disisipkan pada komponen warna
1111 1101
dengan nilai 253 ( ) tidak akan mengubah nilai 253 tersebut, karena LSB dari 253 adalah 1. Namun bila bit 1 disisipkan pada komponen warna dengan nilai
1111 1010
250 ( ), maka hasil penyisipan menyebabkan komponen warna tersebut menjadi bernilai 251, karena LSB dari 250 adalah 0, dan pada proses penyisipan, LSB tersebut diganti dengan bit 1, sehingga menjadi 251 ( 1111 1011 ). Dokumen yang digunakan pada pengujian 3 adalah dokumen teks, dan coverimage yang digunakan adalah Mandrill.png dengan ukuran dimensi 512 x 512. Hasil pengujian 3 dapat dilihat pada Tabel 3.
Gambar 11File Gambar Mandrill.png untuk Digunakan Pada Pengujian 3
Tabel 3 Hasil Pengujian Pengaruh Ukuran Dokumen Terhadap Banyaknya Pixelyang Berubah
Ukuran Gambar Sebelum Tanpa Dengan Selisih Gambar Sesudah
Steepest Steepest Dokumen
Ascent Hill Ascent Hill Climbing Climbing (byte) (pixel) (pixel) (pixel)
3
10 24 (11%)
27
11
20 42 (21%)
53
11
30 69 (14%)
80
26
40 80 (25%) 106 34 50 100 (25%)
134
Analisis hasil pengujian 3 pada Tabel 3, dijelaskan sebagai berikut. Hasil pengujian menunjukkan bahwa semakin besar dokumen, semakin banyak perubahan yang terjadi pada coverimage. Pada penyisipan dengan Steepest Ascent
Hill Climbing , perubahan yang diakibatkan memiliki jumlah yang lebih kecil.
Angka 11% diperoleh dari 3/27 x 100%. Rata-rata persentase selisih perubahan piksel pada Tabel 3 adalah 19%.Pengujian keempat adalah pengujian interceptibility, bertujuan untuk melihat nilai perbandingan antara citra sebelum disisipi, dengan citra setelah disisipi. Nilai yang dibandingkan adalah nilai MSE (mean-squared error), PSNR (peak signal-to-noise ratio), dan SSIM (sctructuralsimilatiry). Untuk mendapatkan nilai ini digunakan software MatLab. Pada pengujian ini, digunakan satu file pesan yang sama, yang berukuran 10byte.
Tabel 4 Pengujian MSE Citra Digital Dimensi Piksel Tanpa Steepest Ascent Hill Climbing
Dengan Steepest Ascent Hill Climbing baboon.png 200 x 200 0.0290 0.0193 f16.png 200 x 200 0.0340 0.0228 house.png 256 x 256 0.0202 0.0133 lenna.png 512 x 512 0.0050 0.0035
200 x 200 0.0340 0.0226 tiffany.png
Tabel 4menunjukkan nilai MSE yang dihasilkan dari perbandingan citra digital sebelum dan sesudah penyisipan. Pada citra baboon.png, nilai MSE yang dihasilkan pada stegoimagedengan Steepest Ascent Hill Climbing, memiliki angka yang lebih kecil, daripada pada stegoimage untuk pesan tanpa Steepest Ascent Hill
Climbing . Hal ini berarti penyisipan dengan Steepest Ascent Hill Climbing
mengakibatkan perubahan yang lebih kecil pada citra digital, dibandingkan pesan tanpa Steepest Ascent Hill Climbing.
Tabel 5 Pengujian PSNR
Citra Digital Dimensi Piksel Tanpa Steepest Dengan Steepest
Ascent Hill Ascent Hill Climbing Climbing200 x 200 63.5056 65.2846 baboon.png 200 x 200 62.8139 64.5578 f16.png
256 x 256 65.0877 66.8838 house.png 512 x 512 71.1534 72.6941 lenna.png 200 x 200 62.816 64.5977 tiffany.png
Nilai PSNR dihasilkan dari perbandingan citra sebelum penyisipan, dengan citra setelah penyisipan. Nilai PSNR memiliki makna bahwa semakin besar, maka semakin baik (semakin mirip) citra digital tersebut. Pada Tabel 5 ditunjukkan bahwa stegoimage untuk penyisipan dengan Steepest Ascent Hill
Climbing , memberikan nilai PSNR lebih besar daripadastegoimage untuk
penyisipan tanpa Steepest Ascent Hill Climbing.Tabel 6 Pengujian SSIM Citra Digital Dimensi Piksel Tanpa Steepest Ascent Hill Climbing
Dengan Steepest Ascent Hill Climbing baboon.png 200 x 200 0.9998 0.9999 f16.png 200 x 200 0.9996 0.9999 house.png 256 x 256 0. 9998 0.9999 lenna.png 512 x 512 0. 9998 0.9999
200 x 200 0. 9998 0.9999 tiffany.png
SSIM digunakan untuk mengukur kemiripan dua citra digital. SSIM dirancang untuk meningkatkan metode sebelumnya, seperti PSNR dan MSE. Nilai yang dihasilkan dari SSIM ini disebut sebagai nilai indeks, yang memiliki rentang antara -1.0 dan 1.0, dan nilai 1.0 dicapai jika dua citra digital yang dibandingkan, merupakan data yang identik. Pada Tabel 6, ditunjukkan bahwa angka indeks SSIM lebih tinggi untuk stegoimage dengan Steepest Ascent Hill Climbing.
5. Simpulan
Berdasarkan hasil implemetasi dan pengujian sistem, dapat disimpulkan bahwa: 1) Pengamanan informasi dapat dilakukan dengan menyisipan informasi tersebut ke dalam media citra digital, dengan memanfaatkan bit paling rendah (LSB) dari citra digital tersebut. Perubahan pada LSB tidak menimbulkan kecurigaan jika dilihat oleh mata. Hal ini dibuktikan dengan pengujian
interceptibility dengan melihat nilai MSE, PSNR dan SSIM; 2) Berdasarkan hasil
pengujian, waktu proses dipengaruhi oleh dua hal yaitu ukuran pesan dan ukuran citra digital; 3) Penggunaan Steepest Ascent Hill Climbing memberikan pengaruh positif yaitu perubahan yang terjadi karena proses penyisipan, dapat diperkecil; 4) Steganografi LSB yang menggunakan Stepeest Ascent Hill Climbing lebih optimal sampai dengan 19% dari algoritma LSB biasa, seperti ditunjukkan pada Tabel 3.
6. Daftar Pustaka
[1]. Amoroso, A. & Masotti, M. 2006. Lightweight steganography on
smartphones. In Consumer Communications and Networking Conference ,
2006. CCNC 2006. 3rd IEEE, pp. 1158 –1162. [2]. Alatas, P. 2009. Implementasi Teknik Steganografi dengan Metode LSB pada Citra Digital. Universitas Gunadarma [3]. Pada, R. L. & Pakereng, M. A. I. 2015. Perancangan dan Implementasi
Kriptografi Menggunakan Vigenere Cipher dan Fisher Yates Shuffle Pada Data Citra Digital. Program Studi Teknik Informatika Fakultas Teknologi Informasi Universitas Kristen Satya Wacana
[4]. Munir, R. 2006. Kriptografi. Informatika, Bandung [5]. Arusbusman, Y. R. 2007. Image Steganografi.
[6]. Waskita, H., Purnomo, H. D. & Hendry, H. 2016. Penjadwalan Kelas Praktikum Menggunakan Algoritma Steepest Ascent Hill Climbing. Jurnal Teknologi Informasi-AITI 13, 153 –168.