PERANCANGAN PROGRAM APLIKASI SEKURITI SOAL UJIAN MENGGUNAKAN TWO-SIDED SIDE MATCH PADA CITRA DIGITAL STUDI KASUS : FMIPA UNIVERSITAS BINA NUSANTARA - Binus e-Thesis

  UNIVERSITAS BINA NUSANTARA Program Ganda

  Teknik Informatika - Matematika Skripsi Sarjana Program Ganda

  Semester Ganjil 2006/2007

  

PERANCANGAN PROGRAM APLIKASI SEKURITI SOAL UJIAN

MENGGUNAKAN TWO-SIDED SIDE MATCH

PADA CITRA DIGITAL

STUDI KASUS : FMIPA UNIVERSITAS BINA NUSANTARA

  Raymond Rulin 0600672832

  

ABSTRAK

  Untuk meningkatkan keamanan data, steganografi yang bersifat tidak terlihat, merupakan salah satu alternatif daripada kriptografi yang sifatnya terlihat. Metode Two- Sided Side Match akan mengeksploitasi korelasi antara piksel-piksel tetangganya untuk mengukur tingkat kehalusan dari piksel-piksel, sehingga dapat memberikan kapastitas yang besar untuk data embedding dan meminimalisasi distorsi pada stego-image. Dengan kapasitas penanaman data (data embedding) yang besar itu, maka metode ini dapat diterapkan untuk sekuriti soal ujian pada FMIPA UBINUS dimana soal ujian pada umumnya berukuran yang cukup besar. Selain itu juga karena tingkat distorsi yang kecil, maka stego-image yang dihasilkan sangat sulit dibedakan dengan yang aslinya.

  Kata Kunci :

  data embedding, steganografi, stego-image, Two-Sided Side Match

KATA PENGANTAR

  Sebelumnya penulis mengucapkan syukur dan terima kasih kepada Tuhan Yang Maha Esa Sehingga dapat menyelesaikan Skripsi ini sebagai salah satu syarat untuk memperoleh gelar kesarjanaan pada jenjang pendidikan Strata 1, Jurusan Teknik Informatika dan Matematika di Universitas Bina Nusantara.

  Walaupun tugas membuat Skripsi ini terasa berat oleh penulis, namun berkat bimbingan dari para dosen, akhirnya skripsi ini dapat diselesaikan walaupun masih jauh dari kesempurnaan.

  Penulis menyadari masih banyak kekurangan-kekurangan di dalam Skripsi, sehingga penulis sangat mengharapkan bantuan berupa kritik dari para dosen serta cara- cara yang baik untuk menyusun karya ilmiah di masa yang akan datang.

  Penulis mengucapkan terima kasih kepada para pembimbing yang telah meluangkan waktu untuk memberikan petunjuk dalam mewujudkan Skripsi ini, terutama kepada : 1.

  Prof. Dr. Gerardus Polla, M.App.Sc., selaku Rektor Universitas Bina Nusantara.

  2. Bapak Wikaria Gazali, S.Si., MT., selaku Dekan Fakultas MIPA.

  3. Bapak Ngarap Imanuel Manik, Drs., M.Kom., selaku Kepala Jurusan MIPA Universitas Bina Nusantara dan dosen pembimbing yang telah memberikan bimbingan selama proses penyusunan skripsi ini.

  4. Bapak Syaeful Karim, Ir., M.Sc., selaku dosen pembimbing yang telah memberikan bimbingan selama proses penyusunan skripsi ini.

  5. Bapak H. Mohammad Subekti, BE., M.Sc., selaku Kepala Jurusan Teknik Informatika Universitas Bina Nusantara.

  6. Orangtua tercinta dan keluarga penulis yang telah memberikan dukungan dan doa selama penulisan skripsi ini.

  7. Teman-teman yang telah memberikan dorongan, saran dan membantu dalam penulisan skripsi ini.

  8. Kepada semua pihak yang telah membantu sehingga penulis dapat menyelesaikan skripsi ini.

  Akhir kata, penulis berharap semoga skripsi ini dapat bermanfaat dan berguna bagi pembaca dan pihak-pihak yang membutuhkan.

  Jakarta, Penulis Raymond Rulin 0600672832

DAFTAR ISI

  Halaman Abstrak v

  Kata Pengantar vi

  Daftar Tabel x

  Daftar Gambar xi

  Daftar Lampiran xiii

BAB 1 PENDAHULUAN

  1

  6

  13

  13

  13

  11

  8

  8

  Koefisien Determinasi (Coefficient of Determination)

  15

  Pseudo-Random Number Generator (PRNG)

  2.7.3 Proses Pengecekan Falling-Off-Boundary

  2.7.2 Algoritma Ekstraksi dengan Two-Sided Side Match

  2.7.1 Algoritma Penanaman Bit dengan Two-Sided Side Match

  2.6.6 Metode-Metode Steganografi Pada Citra Side Match

  2.6.5 Triangle of Trade-Off

  14

  16

  2.6.3 Kerugian Steganografi

  25

  1

  29

  28

  27

  27

  25

  24

  17

  23

  22

  21

  21

  20

  19

  18

  2.6.4 Karakteristik Teknik Steganografi

  2.6.2 Keuntungan Steganografi

  1.2 Perumusan Masalah

  1.4.2 Manfaat Definisi Operasional Metodologi Penelitian Sistematika Penulisan

  5 BAB 2 LANDASAN TEORI

  4

  4

  3

  3

  3

  1.4.1 Tujuan

  2.1

  1.7 Tujuan dan Manfaat

  1.6

  1.5

  1.4

  3

  1.3 Ruang Lingkup

  2

  6

  2.2

  2.6.1 Sejarah Steganografi

  2.4.1 JPEG

  2.5.4 State Transition Diagram Steganografi

  2.5.3 Class Diagram

  1.1 Latar Belakang Masalah

  2.5.1 Activity Diagram

  2.4.3 PNG Unified Modeling Language

  2.4.2 BMP

  Interaksi Manusia dan Komputer (IMK) Citra Digital

  2.3

  Software Testing

  2.9 Proses Pengembangan Software

  2.8

  2.7

  2.6

  2.5

  2.4

  2.5.2 Use Case Diagram

  2.10

  4.1.2 Kebutuhan Perangkat Lunak

  61

  61

  61

  4.1.3.3 Cara Mengoperasikan Analisis

  4.1.3.2 Cara Mengoperasikan Ekstraksi File

  4.1.3.1 Cara Mengoperasikan Penanaman File

  4.1.3 Cara Pengoperasian Program Aplikasi

  4.1.1 Kebutuhan Perangkat Keras

  62

  4.1 Implementasi Aplikasi

  61

  59 BAB 4 IMPLEMENTASI DAN EVALUASI

  59

  58

  58

  57

  56

  62

  68

  52

  74

  5.2 Saran

  83

  5.1 Kesimpulan

  83

  81 BAB 5 KESIMPULAN DAN SARAN

  80

  80

  77

  73

  71

  73

  4.2.4.2 Perbandingan Kualitas Stego-Image

  4.2.4.1 Perbandingan Kecepatan Dan Kapasitas

  4.2.4 Perbandingan Dengan Metode Lain

  4.2.3 Analisis Kualitas Stego-Image

  4.2.2 Analisis Kemampuan Penanaman Data

  4.2.1 Evaluasi Delapan Aturan Emas

  4.2 Evaluasi Aplikasi

  56

  48

  2.11 Root Mean Squarred Error (RMSE)

  3.1.4 Misi Universitas Bina Nusantara

  33

  33

  32

  31

  3.1.6.2 Proses Ekstraksi File

  3.1.6.1 Proses Penanaman File

  3.1.6 Sistem Yang Diusulkan

  3.1.5 Gambaran Umum Sistem Yang Berjalan

  3.1.3 Visi Universitas Bina Nusantara

  35

  3.1.2 Tujuan Universitas Bina Nusantara

  3.1.1 Sejarah Universitas Bina Nusantara

  31

  3.1 Analisis Sistem Yang Berjalan

  31

  30 BAB 3 ANALISIS DAN PERANCANGAN APLIKASI

  29

  Peak Signal-to-Noise Ration (PSNR)

  34

  36

  41

  3.2.4 Class Diagram

  41

  39

  39

  38

  3.2.5.3 Perancangan Spesifikasi Proses Analyzing

  3.2.5.2 Perancangan Spesifikasi Proses Extracting

  3.2.5.1 Perancangan Spesifikasi Proses Embedding

  3.2.5 Perancangan Spesifikasi Proses

  3.2.3.5 Perancangan Layar Pesan Informasi

  38

  3.2.3.4 Perancangan Layar Pesan Error

  3.2.3.3 Perancangan Layar Menu Analyze

  3.2.3.2 Perancangan Layar Menu Extract

  3.2.3.1 Perancangan Modul Embed

  3.2.3 Perancangan Modul

  3.2.2 Hirarki Menu

  3.2.1 Perancangan Fungsi Penggunaan

  3.2 Perancangan Program Aplikasi

  84

DAFTAR PUSTAKA

  86 RIWAYAT HIDUP

  89 LAMPIRAN

  DAFTAR TABEL

  Halaman

Tabel 4.1 Hasil percobaan penanaman file A.test

  75 Tabel 4.2 Hasil percobaan penanaman file B.test

  75 Tabel 4.3 Hasil percobaan penanaman file C.test

  75 Tabel 4.4 Rata-rata hasil percobaan

  75 Tabel 4.5

Tabel 4.6 Tabel 4.7

  Hasil analisis kualitas stego-image Perbandingan kecepatan dan kapasitas antara Casper, BattleSteg, dan FilterFirst Perbandingan kualitas antara Casper, BattleSteg, dan FilterFirst

  77

  81

  82

  DAFTAR GAMBAR

  51

  38

  39

  40

  40

  41

  43

  44

  44

  45

  48

  49

  50

  52

  36

  53

  54

  55

  56

  56

  56

  57

  62

  64

  65

  66

  68

  69

  37

  35

  Halaman

  Hirarki menu

Gambar 2.1 Model Waterfall

  6 Gambar 2.2 Model warna RGB dipetakan ke kubus

  12 Gambar 2.3 Perbandingan antara JPEG dan PNG

  14 Gambar 2.4 Diagram hirarki UML

  15 Gambar 2.5 Contoh use case diagram

  16 Gambar 2.6

Gambar 2.7 Gambar 2.8 Gambar 2.9 Gambar 2.10 Gambar 3.1 Gambar 3.2 Gambar 3.3 Gambar 3.4 Gambar 3.5 Gambar 3.6 Gambar 3.7 Gambar 3.8 Gambar 3.9 Gambar 3.10 Gambar 3.11 Gambar 3.12 Gambar 3.13 Gambar 3.14 Gambar 3.15 Gambar 3.16 Gambar 3.17 Gambar 3.18 Gambar 3.19 Gambar 3.20 Gambar 3.21 Gambar 3.22 Gambar 3.23 Gambar 3.24 Gambar 4.1 Gambar 4.2 Gambar 4.3 Gambar 4.4 Gambar 4.5 Gambar 4.6 Gambar 4.7

  Contoh class pada class diagram Contoh hubungan asosiatif pada class diagram Contoh state transition diagram

  Triangle of Trade-Off antara capacity, transparency, dan robustness

  Two-sided Side Match dengan urutan raster-scan

  Activity diagram sistem yang berjalan Activity diagram

  sistem yang diusulkan Proses penanaman file pada Casper Proses ekstraksi file pada Casper

  Use case diagram pada Casper

  State transition diagram

  26

  menu Rancangan layar menu Embed Rancangan layar menu Get Cover Image Rancangan layar menu Get File Rancangan layar menu Save To

  State transition diagram

  pada menu Embed Rancangan layar menu Extract Rancangan layar menu Get Stego-Image Rancangan layar menu Save To Directory

  State transition diagram pada menu Extract

  Rancangan layar menu Analyze Rancangan layar menu Get Cover Image Rancangan layar menu Get Stego-Image

  State transition diagram pada menu Analyze

  Rancangan layar Analysis Results Rancangan layar pesan error Rancangan layar pesan informasi

  Class diagram program aplikasi

  Tampilan menu Embed Tampilan menu Get Cover Image Tampilan menu Get File Tampilan menu Save To Tampilan menu Extract Tampilan menu Get Stego-Image Tampilan menu Save To Directory

  17

  17

  19

  23

  70

Gambar 4.8 Gambar 4.9 Gambar 4.10 Gambar 4.11 Gambar 4.12

  Tampilan menu Analyze Contoh tampilan hasil analisis Sebelah kiri Lena asli, sebelah kanan Lena stego-image Sebelah kiri Baboon asli, sebelah kanan Baboon stego-

  image

  Sebelah kiri Pepper asli, sebelah kanan Pepper stego-image

  71

  72

  79

  79

  80