Bab 3 Metode dan Perancangan Sistem - Institutional Repository | Satya Wacana Christian University: Perancangan dan Implementasi Aplikasi Steganografi Citra Digital Menggunakan Metode Least Significant Bit (LSB) Berbasis Mobile Android: studi kasus: PT Ja
19
Bab 3
Metode dan Perancangan Sistem
3.1
Metode Penelitian
Penelitian yang dilakukan, diselesaikan melalui tahapan
penelitian yang terbagi dalam empat tahapan, yaitu: (1) Analisis
kebutuhan dan pengumpulan data, (2) Perancangan sistem, (3)
Implementasi sistem yaitu Perancangan aplikasi/program, dan (4)
Pengujian sistem serta analisis hasil pengujian. Alur Tahapan
Penelitian dapat dilihat pada Gambar 3.1
Gambar 3.1 Tahapan Penelitian
Keuntungan dari model ini, yaitu setiap tahapan akan
dievaluasi secara teliti untuk mendapatkan hasil yang maksimal.
Berikut ini merupakan tahapan metode ini:
20
1. Analisi Kebutuhan dan Pengumpulan Data
Proses ini merupakan dasar penentu arah pembuatan
program. Dalam implementasinya proses ini melibatkan semua
informasi yang dibutuhkan oleh program, sehingga program
dapat berjalan sesuai dengan apa yang diharapkan. Pada tahap
Abalisis Kebutuhan dan Pengumpulan Data ini dilakukan
wawancara dilakukan terhadap Bapak Freddy S Ransoen selaku
Kanit Operasional PT Jasa Raharja (Persero) Cabang Sulawesi
Utara.
2. Perancangan Sistem
Dalam implementasinya proses ini akan menjabarkan
design program yang akan dibuat, sehingga dapat mendukung
kebutuhan yang diperlukan.
3. Implementasi Sistem
Proses ini merupakan mengimplementasikan rancangan
yang telah dibuat di tahap dua ke dalam sebuah aplikasi/program
sesuai kebutuhan sistem.
4. Pengujian Sistem
Proses ini merupakan pengujian program yang telah
dibuat, sehingga program dapat berjalan dengan baik dan sesuai
dengan informasi dari proses sebelumnya.
21
3.2
Analisis Kebutuhan
Analisis kebutuhan adalah proses kebutuhan informasi
berdasarkan permasalahan yang ada sehingga sistem yang
dikembangkan dapat berjalan dengan baik dan terarah.
Pada kasus
ini
informasi
dibutuhkan agar
dapat
menyelesaikan masalah pembuatan sistem baik dalam pembuatan
sistem untuk keamanan data pendapatan sumbangan wajib PT
Jasa Raharja.
3.2.1
Analisis Tingkat Kebutuhan Sistem
Kebutuhan pengguna terhadap sistem dapat dilakukan
dengan melakukan wawancara terhadap calon yang akan
menggunakan sistem tersebut. Dalam penelitian ini wawancara
dilakukan terhadap Bapak Freddy S Ransoen selaku Kanit
Operasional PT Jasa Raharja (Persero) Cabang Sulawesi Utara.
Dari hasil wawancara tersebut menghasilkan beberapa hal yang
berguna untuk perancangan sistem, yaitu : belum adanya sistem
yang dapat mengamankan data dan menjamin keabsahan data
laporan pendapatan sumbangan wajib dana kecelakaan lalu lintas
yang didapat melalui kantor samsat di seluruh wilayah Sulawesi
Utara. Sehingga data yang diperoleh benar-benar absah dan dapat
dipertanggung jawabkan.
Berdasarkan analisis kebutuhan sistem di atas, maka pada
penelitian ini dilakukan
Implementasi Aplikasi Steganografi
Citra Digital Pada Lingkungan Mobile Menggunakan Metode
Least Significant Bit (LSB) Embedding..
22
3.2.2
Analisis Kebutuhan Sistem Non-Fungsional
Hardware
dan
Software
yang
digunakan
untuk
membangun sistem adalah sebagai berikut.
-
Processor Intel Corei3 2,26 GHz, Memory RAM 2GB
-
Operating System : Windows 7 Home Premium (32bit)
-
Tools Editor : Eclipse IDE dan Android Development
Toolkit untuk membuat program Android .
3.2.3
Analisis Pengguna
Dalam aplikasi pemilihan spesifikasi komputer ini
terdapat dua jenis pengguna. Dapat dilihat pada Gambar 3.2.
Gambar 3.2 Analisis Pengguna
Berdasarkan Gambar 3.2 analisis pengguna dijelaskan
sebagai berikut: (1) Petugas samsat sebagai pengirim yang
bertugas menyisipkan rekap data pendapatan per hari ke dalam
sebuah gambar stegano, serta menuliskan password yang
sebelumnya telah disepakati bersama oleh admin kantor sebagai
23
penerima. Password ini nantinya akan digunakan oleh Penerima
untuk mengekstrak pesan. (2) Admin kantor sebagai penerima
yang bertugas melakukan proses ekstraksi gambar stegano
dengan password yang sudah diketahui sebelumnya.
3.2.4
Analisis Masukan dan Keluaran
Tahapan ini berguna untuk mengetahui masukan dan
keluaran apa saja yang dapat ditampung oleh sistem. Masukan
dalam sistem ini pada saat melakukan proses embedding berupa
teks dan gambar, yang nantinya akan diolah oleh sistem untuk
dilakukan pengamanan data.
Lalu masukan dalam sistem ini
pada saat melakukan proses extracting berupa gambar stegano
yang didalamnya telah disisipi pesan.
Adapun keluaran dari sistem ini pada proses embedding
berupa gambar stegano yang didalamnya telah disisipi pesan.
Lalu keluaran dari sistem ini pada proses extracting berupa teks
rekap data pendapatan per hari premi Sumbangan Wajib Dana
Kecelakaan Lalu Lintas Jalan.
3.3
Perancangan Sistem
Dalam tahap ini dilakukan pendesainan sistem untuk
menggambarkan prosedur dan proses kerja aplikasi.
3.3.1
Proses Bisnis
Proses bisnis yang telah berjalan di PT Jasa Raharja dapat
dilihat pada Gambar 3.3.
24
.
Gambar 3.3 Proses Bisnis Sebelum Implementasi
Berdasarkan Gambar 3.3 proses bisnis yang telah berjalan
di PT Jasa Raharja, dijelaskan sebagai berikut:
1. Petugas samsat mencatat data pendapatan perhari yang
direkap setiap minggu.
2. Data rekap per minggu dikirim melalui pos.
3. Data diterima oleh petugas admin di kantor pusat,
kemudian dicatat dalam database kantor pusat.
Proses bisnis setelah menerepkan aplikasi steganografi
citra digital di PT Jasa Raharja dapat dilihat pada Gambar 3.4.
Gambar 3.4 Proses Bisnis Setelah Implementasi
Berdasarkan Gambar 3.4 proses proses bisnis setelah
menerapkan aplikasi steganografi citra digital di PT Jasa Raharja,
dijelaskan sebagai berikut :
1. Petugas samsat mencatat data pendapatan per hari.
25
2. Menyisipkan data tersebut ke dalam gambar, dengan
menggunakan password sebagai validasi petugas.
3. Mengirimkan
gambar
stegano
lewat
aplikasi
messenger.
4. Admin kantor melakukan ekstraksi data pendapatan
perhari, dengan memasukkan password yang telah
ditentukan sebelumnya.
5. Data dapat terekstraksi ketika password cocok.
Data pendapatan per hari yang telah terekstraksi dan
tersimpan dalam file teks diterima admin kantor selanjutnya
dicatat ke dalam database kantor pusat.
3.3.2
Proses Embedding dan Extracting
Hal pertama yang dilakukan dalam proses embedding
adalah memilih gambar yang akan digunakan sebagai media citra.
Gambar harus menggunakan format pewarnaan Red Green Blue
(RGB) artinya tiap piksel dari gambar direpresentasikan dengan
nilai sepanjang 24 bit. Pesan rahasia yang akan disisipkan adalah
“FTI”. Selanjutnya pesan diubah ke dalam bentuk string biner
maka akan menjadi :
Contoh 3.1:
Tabel 3.1 Kode ASCII dan Biner
Karakter
Nilai ASCII
Biner
F
70
01000110
T
84
01010100
26
I
73
01001001
Karakter pesan yang telah diubah menjadi 8 bit kode-kode biner
seperti
pada
Tabel
3.1
kemudian
digabungkan
menjadi
01000110.01010100.01001001
Untuk menyisipkan karakter “FTI” yang berjumlah 3
karakter dengan jumlah bit 24 (1 karakter=8 bit), maka
diperlukan 24 lokasi warna. Dimana 1 piksel gambar memiliki 3
lokasi warna, maka untuk 24 lokasi warna diperlukan gambar
dengan jumlah piksel 8.
Sebagai contoh, untuk melakukan proses penyisipan pesan “FTI”
dipilih gambar yang berukuran 1x8 piksel yang memiliki susunan
piksel warna sebagai berikut:
Tabel 3.2 Susunan Piksel Gambar Berdasarkan Nilai ASCII
Red
Green
Blue
125
250
203
255
255
255
255
192
203
128
128
128
120
80
10
180
10
80
255
127
10
191
20
235
Langkah selanjutnya adalah mengubah nilai tiap warna menjadi
bit biner, maka susunan piksel warna menjadi :
27
Tabel 3.3 Susunan Piksel Gambar Dalam Biner
Red
Green
Blue
01111101
11111010
11001011
11111111
11111111
11111111
11111111
11000000
11001011
10000000
10000000
10000000
01111000
01010000
00001010
10110100
00001010
01010000
11111111
01111111
00001010
10111111
00010100
11101011
Kemudian karakter pesan yang telah diubah ke dalam bit-bit
biner disisipkan ke dalam piksel warna. Rata-rata pada setiap 1
piksel gambar dapat disisipi 3 bit biner karakter pesan, maka
susunan bitnya akan menjadi:
Tabel 3.4 Susunan Piksel Gambar Setelah Disisipi Pesan
Red
Green
Blue
01111100
11111011
11001010
11111110
11111110
11111111
11111111
11000000
11001010
10000001
10000000
10000001
01111000
01010001
00001010
10110100
00v 001010
01010001
11111110
01111110
00001011
10111110
00010100
11101011
Proses embedding hanya dapat dilakukan jika piksel
gambar yang dipilih pengguna memiliki jumlah yang sama atau
28
lebih besar daripada bit pesan yang akan disisipkan. Hal ini
dikarenakan tiap 1 bit pesan memerlukan 1 byte lokasi
penyisipan. Untuk menyisipkan 1 karakter (1 karakter ASCII=1
byte, 1 byte=8 bit), maka diperlukan 8 lokasi warna. Proses
embedding dalam bentuk flowchart dapat dilihat pada Gambar
3.5
Gambar 3.5 Proses Embedding
29
Gambar 3.5 merupakan flowchart proses embedding.
Proses dimulai dengan input password, pesan, dan gambar,
kemudian pesan diubah menjadi binary string (bit-bit). Bit-bit
pesan kemudian disisipkan pada LSB elemen warna gambar.
Proses penyisipan bit pesan berhenti ketika semua bit pesan telah
disisipkan.
Pada proses extracting, jika diketahui piksel sebuah
gambar yang telah disisipi pesan adalah sebagai berikut :
Tabel 3.5 Susunan Piksel Gambar Dalam Biner
Red
Green
Blue
01111100
11111011
11001010
11111110
11111110
11111111
11111111
11000000
11001010
10000001
10000000
10000001
01111000
01010001
00001010
10110100
00001010
01010001
11111110
01111110
00001011
10111110
00010100
11101011
Selanjutnya diambil bit-bit LSB pada piksel gambar untuk
mendapatkan bit-bit pesan yang disisipi. Bit-bit pesan yang
dihasilkan akan menjadi:
01000110.01010100.01001001
String biner di atas jika dikonveksi ke dalam karakter ASCII
mengandung karakter “FTI”. Proses extracting dalam bentuk
flowchart dapat dilihat pada Gambar 3.6.
30
Gambar 3.6 Proses Extracting
Gambar 3.6 merupakan flowchart proses extracting.
Proses dimulai dengan input password, dan gambar. Pada gambar
5 diasumsikan bahwa password yang disisipkan sama dengan
password yang digunakan untuk ekstraksi. Proses ekstraksi
dilakukan dengan membaca nilai LSB tiap elemen warna. Proses
ini berakhir ketika semua bit pesan telah terbaca.
3.3.3
Perancangan Desain Antarmuka Aplikasi
Perancangan desain antarmuka aplikasi adalah merancang
sementara desain aplikasi yang akan dibuat. Pada aplikasi
31
steganografi citra digital ada beberapa desain antarmuka dari
menu utama yang ada di dalam aplikasi.
Gambar 1.7 Desain Antarmuka Halaman Menu Utama
Gambar 3.7 adalah desain antarmuka untuk halaman
menu utama. Di halaman ini terdapat dua button menu yaitu,
Proses Embedding dan Proses Extraction.
Gambar 3.8 Desain Antarmuka Halaman Menu Proses Embedding
32
Gambar 3.8 menunjukkan desain antarmuka untuk
halaman menu proses embedding. Pada halaman ini user dapat
melakukan proses embedding dengan cara memilih gambar,
menuliskan teks yang akan diembedding, menuliskan password
dan melakukan proses embedding.
Gambar 3.9 Desain Antarmuka Halaman Menu Proses Ekstraksi.
Gambar 3.9 menunjukkan desain antarmuka untuk
halaman menu proses ekstraksi. Pada halaman ini user dapat
melakukan proses ekstraksi dengan memilih gambar stegano
yang
telah
di-embedding
sebelumnya.
User
juga
dapat
membagikan teks hasil ekstraksi melalui aplikasi messanger
dengan memilih button Share.
Bab 3
Metode dan Perancangan Sistem
3.1
Metode Penelitian
Penelitian yang dilakukan, diselesaikan melalui tahapan
penelitian yang terbagi dalam empat tahapan, yaitu: (1) Analisis
kebutuhan dan pengumpulan data, (2) Perancangan sistem, (3)
Implementasi sistem yaitu Perancangan aplikasi/program, dan (4)
Pengujian sistem serta analisis hasil pengujian. Alur Tahapan
Penelitian dapat dilihat pada Gambar 3.1
Gambar 3.1 Tahapan Penelitian
Keuntungan dari model ini, yaitu setiap tahapan akan
dievaluasi secara teliti untuk mendapatkan hasil yang maksimal.
Berikut ini merupakan tahapan metode ini:
20
1. Analisi Kebutuhan dan Pengumpulan Data
Proses ini merupakan dasar penentu arah pembuatan
program. Dalam implementasinya proses ini melibatkan semua
informasi yang dibutuhkan oleh program, sehingga program
dapat berjalan sesuai dengan apa yang diharapkan. Pada tahap
Abalisis Kebutuhan dan Pengumpulan Data ini dilakukan
wawancara dilakukan terhadap Bapak Freddy S Ransoen selaku
Kanit Operasional PT Jasa Raharja (Persero) Cabang Sulawesi
Utara.
2. Perancangan Sistem
Dalam implementasinya proses ini akan menjabarkan
design program yang akan dibuat, sehingga dapat mendukung
kebutuhan yang diperlukan.
3. Implementasi Sistem
Proses ini merupakan mengimplementasikan rancangan
yang telah dibuat di tahap dua ke dalam sebuah aplikasi/program
sesuai kebutuhan sistem.
4. Pengujian Sistem
Proses ini merupakan pengujian program yang telah
dibuat, sehingga program dapat berjalan dengan baik dan sesuai
dengan informasi dari proses sebelumnya.
21
3.2
Analisis Kebutuhan
Analisis kebutuhan adalah proses kebutuhan informasi
berdasarkan permasalahan yang ada sehingga sistem yang
dikembangkan dapat berjalan dengan baik dan terarah.
Pada kasus
ini
informasi
dibutuhkan agar
dapat
menyelesaikan masalah pembuatan sistem baik dalam pembuatan
sistem untuk keamanan data pendapatan sumbangan wajib PT
Jasa Raharja.
3.2.1
Analisis Tingkat Kebutuhan Sistem
Kebutuhan pengguna terhadap sistem dapat dilakukan
dengan melakukan wawancara terhadap calon yang akan
menggunakan sistem tersebut. Dalam penelitian ini wawancara
dilakukan terhadap Bapak Freddy S Ransoen selaku Kanit
Operasional PT Jasa Raharja (Persero) Cabang Sulawesi Utara.
Dari hasil wawancara tersebut menghasilkan beberapa hal yang
berguna untuk perancangan sistem, yaitu : belum adanya sistem
yang dapat mengamankan data dan menjamin keabsahan data
laporan pendapatan sumbangan wajib dana kecelakaan lalu lintas
yang didapat melalui kantor samsat di seluruh wilayah Sulawesi
Utara. Sehingga data yang diperoleh benar-benar absah dan dapat
dipertanggung jawabkan.
Berdasarkan analisis kebutuhan sistem di atas, maka pada
penelitian ini dilakukan
Implementasi Aplikasi Steganografi
Citra Digital Pada Lingkungan Mobile Menggunakan Metode
Least Significant Bit (LSB) Embedding..
22
3.2.2
Analisis Kebutuhan Sistem Non-Fungsional
Hardware
dan
Software
yang
digunakan
untuk
membangun sistem adalah sebagai berikut.
-
Processor Intel Corei3 2,26 GHz, Memory RAM 2GB
-
Operating System : Windows 7 Home Premium (32bit)
-
Tools Editor : Eclipse IDE dan Android Development
Toolkit untuk membuat program Android .
3.2.3
Analisis Pengguna
Dalam aplikasi pemilihan spesifikasi komputer ini
terdapat dua jenis pengguna. Dapat dilihat pada Gambar 3.2.
Gambar 3.2 Analisis Pengguna
Berdasarkan Gambar 3.2 analisis pengguna dijelaskan
sebagai berikut: (1) Petugas samsat sebagai pengirim yang
bertugas menyisipkan rekap data pendapatan per hari ke dalam
sebuah gambar stegano, serta menuliskan password yang
sebelumnya telah disepakati bersama oleh admin kantor sebagai
23
penerima. Password ini nantinya akan digunakan oleh Penerima
untuk mengekstrak pesan. (2) Admin kantor sebagai penerima
yang bertugas melakukan proses ekstraksi gambar stegano
dengan password yang sudah diketahui sebelumnya.
3.2.4
Analisis Masukan dan Keluaran
Tahapan ini berguna untuk mengetahui masukan dan
keluaran apa saja yang dapat ditampung oleh sistem. Masukan
dalam sistem ini pada saat melakukan proses embedding berupa
teks dan gambar, yang nantinya akan diolah oleh sistem untuk
dilakukan pengamanan data.
Lalu masukan dalam sistem ini
pada saat melakukan proses extracting berupa gambar stegano
yang didalamnya telah disisipi pesan.
Adapun keluaran dari sistem ini pada proses embedding
berupa gambar stegano yang didalamnya telah disisipi pesan.
Lalu keluaran dari sistem ini pada proses extracting berupa teks
rekap data pendapatan per hari premi Sumbangan Wajib Dana
Kecelakaan Lalu Lintas Jalan.
3.3
Perancangan Sistem
Dalam tahap ini dilakukan pendesainan sistem untuk
menggambarkan prosedur dan proses kerja aplikasi.
3.3.1
Proses Bisnis
Proses bisnis yang telah berjalan di PT Jasa Raharja dapat
dilihat pada Gambar 3.3.
24
.
Gambar 3.3 Proses Bisnis Sebelum Implementasi
Berdasarkan Gambar 3.3 proses bisnis yang telah berjalan
di PT Jasa Raharja, dijelaskan sebagai berikut:
1. Petugas samsat mencatat data pendapatan perhari yang
direkap setiap minggu.
2. Data rekap per minggu dikirim melalui pos.
3. Data diterima oleh petugas admin di kantor pusat,
kemudian dicatat dalam database kantor pusat.
Proses bisnis setelah menerepkan aplikasi steganografi
citra digital di PT Jasa Raharja dapat dilihat pada Gambar 3.4.
Gambar 3.4 Proses Bisnis Setelah Implementasi
Berdasarkan Gambar 3.4 proses proses bisnis setelah
menerapkan aplikasi steganografi citra digital di PT Jasa Raharja,
dijelaskan sebagai berikut :
1. Petugas samsat mencatat data pendapatan per hari.
25
2. Menyisipkan data tersebut ke dalam gambar, dengan
menggunakan password sebagai validasi petugas.
3. Mengirimkan
gambar
stegano
lewat
aplikasi
messenger.
4. Admin kantor melakukan ekstraksi data pendapatan
perhari, dengan memasukkan password yang telah
ditentukan sebelumnya.
5. Data dapat terekstraksi ketika password cocok.
Data pendapatan per hari yang telah terekstraksi dan
tersimpan dalam file teks diterima admin kantor selanjutnya
dicatat ke dalam database kantor pusat.
3.3.2
Proses Embedding dan Extracting
Hal pertama yang dilakukan dalam proses embedding
adalah memilih gambar yang akan digunakan sebagai media citra.
Gambar harus menggunakan format pewarnaan Red Green Blue
(RGB) artinya tiap piksel dari gambar direpresentasikan dengan
nilai sepanjang 24 bit. Pesan rahasia yang akan disisipkan adalah
“FTI”. Selanjutnya pesan diubah ke dalam bentuk string biner
maka akan menjadi :
Contoh 3.1:
Tabel 3.1 Kode ASCII dan Biner
Karakter
Nilai ASCII
Biner
F
70
01000110
T
84
01010100
26
I
73
01001001
Karakter pesan yang telah diubah menjadi 8 bit kode-kode biner
seperti
pada
Tabel
3.1
kemudian
digabungkan
menjadi
01000110.01010100.01001001
Untuk menyisipkan karakter “FTI” yang berjumlah 3
karakter dengan jumlah bit 24 (1 karakter=8 bit), maka
diperlukan 24 lokasi warna. Dimana 1 piksel gambar memiliki 3
lokasi warna, maka untuk 24 lokasi warna diperlukan gambar
dengan jumlah piksel 8.
Sebagai contoh, untuk melakukan proses penyisipan pesan “FTI”
dipilih gambar yang berukuran 1x8 piksel yang memiliki susunan
piksel warna sebagai berikut:
Tabel 3.2 Susunan Piksel Gambar Berdasarkan Nilai ASCII
Red
Green
Blue
125
250
203
255
255
255
255
192
203
128
128
128
120
80
10
180
10
80
255
127
10
191
20
235
Langkah selanjutnya adalah mengubah nilai tiap warna menjadi
bit biner, maka susunan piksel warna menjadi :
27
Tabel 3.3 Susunan Piksel Gambar Dalam Biner
Red
Green
Blue
01111101
11111010
11001011
11111111
11111111
11111111
11111111
11000000
11001011
10000000
10000000
10000000
01111000
01010000
00001010
10110100
00001010
01010000
11111111
01111111
00001010
10111111
00010100
11101011
Kemudian karakter pesan yang telah diubah ke dalam bit-bit
biner disisipkan ke dalam piksel warna. Rata-rata pada setiap 1
piksel gambar dapat disisipi 3 bit biner karakter pesan, maka
susunan bitnya akan menjadi:
Tabel 3.4 Susunan Piksel Gambar Setelah Disisipi Pesan
Red
Green
Blue
01111100
11111011
11001010
11111110
11111110
11111111
11111111
11000000
11001010
10000001
10000000
10000001
01111000
01010001
00001010
10110100
00v 001010
01010001
11111110
01111110
00001011
10111110
00010100
11101011
Proses embedding hanya dapat dilakukan jika piksel
gambar yang dipilih pengguna memiliki jumlah yang sama atau
28
lebih besar daripada bit pesan yang akan disisipkan. Hal ini
dikarenakan tiap 1 bit pesan memerlukan 1 byte lokasi
penyisipan. Untuk menyisipkan 1 karakter (1 karakter ASCII=1
byte, 1 byte=8 bit), maka diperlukan 8 lokasi warna. Proses
embedding dalam bentuk flowchart dapat dilihat pada Gambar
3.5
Gambar 3.5 Proses Embedding
29
Gambar 3.5 merupakan flowchart proses embedding.
Proses dimulai dengan input password, pesan, dan gambar,
kemudian pesan diubah menjadi binary string (bit-bit). Bit-bit
pesan kemudian disisipkan pada LSB elemen warna gambar.
Proses penyisipan bit pesan berhenti ketika semua bit pesan telah
disisipkan.
Pada proses extracting, jika diketahui piksel sebuah
gambar yang telah disisipi pesan adalah sebagai berikut :
Tabel 3.5 Susunan Piksel Gambar Dalam Biner
Red
Green
Blue
01111100
11111011
11001010
11111110
11111110
11111111
11111111
11000000
11001010
10000001
10000000
10000001
01111000
01010001
00001010
10110100
00001010
01010001
11111110
01111110
00001011
10111110
00010100
11101011
Selanjutnya diambil bit-bit LSB pada piksel gambar untuk
mendapatkan bit-bit pesan yang disisipi. Bit-bit pesan yang
dihasilkan akan menjadi:
01000110.01010100.01001001
String biner di atas jika dikonveksi ke dalam karakter ASCII
mengandung karakter “FTI”. Proses extracting dalam bentuk
flowchart dapat dilihat pada Gambar 3.6.
30
Gambar 3.6 Proses Extracting
Gambar 3.6 merupakan flowchart proses extracting.
Proses dimulai dengan input password, dan gambar. Pada gambar
5 diasumsikan bahwa password yang disisipkan sama dengan
password yang digunakan untuk ekstraksi. Proses ekstraksi
dilakukan dengan membaca nilai LSB tiap elemen warna. Proses
ini berakhir ketika semua bit pesan telah terbaca.
3.3.3
Perancangan Desain Antarmuka Aplikasi
Perancangan desain antarmuka aplikasi adalah merancang
sementara desain aplikasi yang akan dibuat. Pada aplikasi
31
steganografi citra digital ada beberapa desain antarmuka dari
menu utama yang ada di dalam aplikasi.
Gambar 1.7 Desain Antarmuka Halaman Menu Utama
Gambar 3.7 adalah desain antarmuka untuk halaman
menu utama. Di halaman ini terdapat dua button menu yaitu,
Proses Embedding dan Proses Extraction.
Gambar 3.8 Desain Antarmuka Halaman Menu Proses Embedding
32
Gambar 3.8 menunjukkan desain antarmuka untuk
halaman menu proses embedding. Pada halaman ini user dapat
melakukan proses embedding dengan cara memilih gambar,
menuliskan teks yang akan diembedding, menuliskan password
dan melakukan proses embedding.
Gambar 3.9 Desain Antarmuka Halaman Menu Proses Ekstraksi.
Gambar 3.9 menunjukkan desain antarmuka untuk
halaman menu proses ekstraksi. Pada halaman ini user dapat
melakukan proses ekstraksi dengan memilih gambar stegano
yang
telah
di-embedding
sebelumnya.
User
juga
dapat
membagikan teks hasil ekstraksi melalui aplikasi messanger
dengan memilih button Share.