STEGANOGRAPHY PADA CITRA DIGITAL MENGGUNAKAN METODE LEAST SIGNIFICANT BIT (LSB)

  STEGANOGRAPHY PADA CITRA DIGITAL MENGGUNAKAN METODE LEAST SIGNIFICANT BIT (LSB)

  Skripsi Diajukan untuk Memenuhi Salah Satu Syarat

  Memperoleh Gelar Sarjana Sains Program Studi Ilmu Komputer

  Oleh : Ruth Vica Nathalia Simanjuntak

  NIM : 03 3124 049 PROGRAM STUDI ILMU KOMPUTER JURUSAN MATEMATIKA FAKULTAS SAINS DAN TEKNOLOGI UNIVERSITAS SANATA DHARMA YOGYAKARTA

  2008 STEGANOGRAPHY TECHNIQUE IN THE DIGITAL IMAGE USING LEAST SIGNIFICANT BIT (LSB)

  A Final Thesis Presented As Partial Fulfillment Of The Requirements

  To Obtain Sarjana Sains (S.Si) Degree Computer Science Study Program

  By : Ruth Vica Nathalia Simanjuntak

  NIM : 03 3124 049 COMPUTER SCIENCE STUDY PROGRAM MATHEMATICS DEPARTMENT SCIENCE AND TECHNOLOGY FACULTY SANATA DHARMA UNIVERSITY YOGYAKARTA

  2008

PERNYATAAN KEASLIAN KARYA

  Saya menyatakan dengan sesungguhnya bahwa skripsi yang saya tulis ini tidak memuat karya atau bagian karya orang lain. Kecuali yang telah disebutkan dalam kutipan dan daftar pustaka, sebagaimana layaknya karya ilmiah.

  Yogyakarta, 1 September 2007 Penulis

  Ruth Vica Nathalia Simanjuntak

HALAMAN PERSEMBAHAN

  Kupersembahkan skripsi ini kepada: Segala puji, hormat dan kemuliaan hanya bagi Tuhan Yesus Kristus.

Bapak dan Mama yang setiap hari menghujani aku dengan kasih sayang dan

pengertian.

  My brother and my sister-in-law. Serta buat “keponakan kecil” yang memberi semangat baru.

  

Galatians 2:20

“I am crucified with Christ: neverthless I live; yet not I, but Christ liveth in me:

and the life which I now live in the flesh I live by the faith of the Son of God,

who loved me, and gave himself for me”.

  

“God works in a mysterious way. We dont know what His plans. But onething,

we have to believe. He always give us the best. Just write your plans in pencil,

but give God the eraser. His way is always so much better than we could have

chosen, trust HIM”

  

“ Suka duka adalah mutlak bagi setiap

makhluk hidup, jadi dapatkah kita yang hidup ini berlari dari sesuatu yang

mutlak itu.....?”.

“Untuk menciptakan pelangi dibutuhkan hujan dan matahari, dan jangan

engkau menolak hujan, karena itu dapat menyuburkan tanah dan memberi

kehidupan...”.

“Setiap kepahitan dan penderitaan akan mencuci jiwa kita. Menjadikannya

sebuah proses yang unik untuk menjadikan kita manusia yang lebih baik lagi

yang dapat kita capai...”.

  Tuhan memberikan kita kelemahan untuk menunjukkan betapa perkasa kuasaNya. Dan memberi kita kekuatan untuk menunjukkan betapa Dia mengasihi kita.

  Just Keep your praying and smile Dont surrender, coz you can win

  Jesus.... I love You So Much.

  

ABSTRAK

  Penggunaan jaringan komputer dan teknologi internet telah mengalami kemajuan yang sangat canggih, di mana setiap komputer yang terhubung ke jaringan dapat saling berkomunikasi dan bertukar informasi. Namun di sisi lain, ancaman keamanan data menjadi salah satu hal yang sangat serius. Untuk mengamankan data yang dikirim dalam jaringan publik ada beberapa metode yang dapat digunakan salah satunya adalah steganography.

  Dalam skripsi ini penulis membahas teknik steganography pada citra digital menggunakan metode Least Significant Bit (LSB). Prinsip dari metode LSB adalah menyisipi pesan dengan cara mengganti bit ke 8, 16 dan 24 pada representasi biner file gambar dengan representasi biner pesan rahasia yang akan disembunyikan. Dengan demikian pada setiap pixel file gambar BMP 24 bit dapat disisipkan 3 bit pesan. Dalam skripsi ini penulis berhasil membuat program untuk menyisipkan pesan pada beberapa citra bitmap 24 bit dengan metode LSB tersebut.

  

ABSTRACT

  The application of computer networking and internet technology has been recently improving. Hence, it is possible for every single unit of a computer in network to share information and, indirectly, communicate each other. On the other hand, there is also a serious problem that may appear along with the development in computer networking. This problem leads to the data security. Fortunately, there are several ways to solve the problem, especially in keeping the data security which is sent in public networking. One of them is by using

  steganography .

  This undergraduate thesis discusses about the steganography technique in the digital image with Least Significant Bit (LSB) method. The basic working principal of LSB method is by sticking the binary representation of the hidden secret message between the binary representations of the picture file. It can be

  th th th

  done by changing the 8 , 16 , and 24 bits in the binary representations of the picture file with the binary representation of the hidden secret message. Hence, it is possible to put 3 bits of messages in every pixel of picture file BMP 24 bit. This working system has been successfully practiced in this undergraduate thesis.

KATA PENGANTAR

  Segala puji syukur, kemuliaan dan hormat hanya bagi Tuhan Yesus Kristus yang senantiasa mencurahkan hikmat, kebijaksanaan, kekuatan serta kasih setia di dalam kehidupan penulis baik dalam suka maupun duka, sehingga skripsi yang berjudul “Steganography Pada Citra Digital Menggunakan Metode Least Significant Bit (LSB)” ini dapat selesai.

  Skripsi ini dimaksudkan untuk memenuhi salah satu syarat memperoleh gelar Sarjana Sains Program Studi Ilmu Komputer, Jurusan matematika, Fakultas Sains dan Teknologi, Universitas Sanata Dharma Yogyakarta.

  Dalam kesempatan ini, Penulis menyampaikan rasa terima kasih kepada :

  1. Bapak Yanuarius Joko Nugroho, S.Si selaku dosen pembimbing tugas akhir.

  2. Bapak Drs. Haris Sriwindono, M.Kom selaku dosen pembimbing akademik Ilmu Komputer 2003.

  3. Ibu P.H Prima Rosa, S.Si., M.Sc., selaku Kaprodi Ilmu Komputer.

  4. Bapak Ir. Gregorius Heliarko, S.J, S.S, B.S.T, M.Sc, M.A selaku Dekan Fakultas Sains dan Teknologi.

  5. Bapak Eko Hari Parmadi, S.Si., M.Kom selaku dosen penguji.

  6. Ibu Rita Widiarti, S.Si., M.Kom selaku dosen penguji.

  7. Staff pengajar Program Studi Ilmu Komputer, terima kasih atas ilmu dan didikan yang telah diberikan kiranya Tuhan memberkati setiap pekerjaan tangan dan buah pikiran kalian.

  8. Staff administrasi Pak Tukijo “Mr. T’ dan Ibu Linda, terima kasih selama ini mau berlelah kami sibukkan.

  9. Orangtuaku Bapak K. Simanjuntak dan mama L. Siregar, terima kasih untuk cinta, perhatian, penerimaan, pengorbanan, peluh dan sakit itu. I love you so much, how can I life without you.

  10. My Brother, my sister-in-law and little angel.

  11. Pihak-pihak yang tidak dapat penulis sebutkan satu per satu, terima kasih.

  Semoga skripsi ini dapat berguna bagi para pembaca dan dapat menambah wawasan mengenai keamanan data terkait dengan jaringan publik. Penulis sangat menyadari dalam skripsi tersebut banyak sekali kekurangan untuk itu penulis dengan senang hati menerima saran dan kritik yang bersifat membangun demi kemajuan ilmu pengetahuan kita bersama.

  Yogyakarta, 6 Februari 2008 Penulis

  DAFTAR ISI

  Halaman HALAMAN JUDUL.................................................................................... i HALAMAN PERSETUJUAN DOSEN PEMBIMBING............................ ii HALAMAN PENGESAHAN...................................................................... iii PERNYATAAN KEASLIAN KARYA...................................................... iv HALAMAN PERSEMBAHAN.................................................................. v MOTTO....................................................................................................... vi ABSTRAK................................................................................................... vii ABSTRACT................................................................................................. viii KATA PENGANTAR................................................................................. ix DAFTAR ISI............................................................................................... xi DAFTAR GAMBAR................................................................................... xiii DAFTAR TABEL........................................................................................

  BAB I PENDAHULUAN...........................................................................

  1 1.1 Latar Belakang............................................................................

  1 1.2 Rumusan Masalah.......................................................................

  2 1.3 Batasan Masalah.........................................................................

  3 1.4 Tujuan Penulisan.........................................................................

  3 1.5 Manfaat Penulisan.......................................................................

  3 1.6 Metodologi Penulisan.................................................................

  4 1.7 Sistematika Penulisan.................................................................

  4

  BAB II DASAR TEORI..............................................................................

  6 2.1 Citra Digital.................................................................................

  6 2.2 Format File Bitmap (.bmp).........................................................

  6 2.3 Format citra bitmap....................................................................

  8 2.3.1 Citra Monokrom..............................................................

  8 2.3.2 Citra Gray Scale..............................................................

  9 2.3.3 Citra True Color..............................................................

  10 2.4 Metode Konversi Bilangan Desimal ke Biner............................

  12 2.5 Metode Konversi Bilangan Biner ke Desimal............................

  13 2.6 Steganography.............................................................................

  13 2.6.1 Sejarah Steganography....................................................

  13 2.6.2 Perbedaan Cryptography Dengan Steganography..........

  15 2.6.3 Steganography Dalam Format Citra Digital...................

  16 2.6.4 Steganography Dengan Metode LSB..............................

  16 2.7 Borland Delphi 6.0......................................................................

  19 BAB III ANALISIS DAN PERANCANGAN SISTEM............................

  22 3.1 Analisis Sistem...........................................................................

  22 3.2 Perangkat Pendukung Steganography.........................................

  22 3.3 Rancangan Proses.......................................................................

  23 3.3.1 Diagram Konteks...........................................................

  23 3.3.2 DFD Level 1 Proses Penyisipan Pesan...........................

  24 3.3.3 DFD Level 2 Proses Pengambilan Pesan.......................

  25 3.4 Rancangan Program....................................................................

  26

  3.4.1 Rancangan Umum Sistem...............................................

  26 3.4.2 Perancangan Tulis Pesan.................................................

  26 3.4.3 Cek Flag..........................................................................

  27 3.4.4 Sisip Flag.........................................................................

  28 3.4.5 Sisip Pesan......................................................................

  33 3.4.6 Sisip Lokasi.....................................................................

  35 a. Prosedure Info Baris................................................

  35 b. Prosedure Info Kolom...............................................

  38 3.4.7 Rancangan Baca Pesan..................................................

  40 a. Ambil Info Baris.......................................................

  41 b. Ambil Info Kolom.....................................................

  42 c. Ambil Pesan..............................................................

  43 3.5 Struktur File Citra Steganography..............................................

  45 3.6 Rancangan Menu Program...........................................................

  47 3.7 Rancangan User Interface Program.............................................

  49 3.7.1 Rancangan Tampilan Form Awal....................................

  49 3.7.2 Rancangan Tampilan Form Utama..................................

  49 3.7.3 Rancangan Tampilan Form Tulis Pesan..........................

  50 3.7.4 Rancangan Tampilan Form Baca Pesan..........................

  52 3.7.5 Rancangan Tampilan Form Analyze................................

  53 3.7.6 Rancangan Tampilan Form About...................................

  55 BAB IV IMPLEMENTASI DAN HASIL PROGRAM............................

  56 4.1 Pembahasan Program.................................................................

  56

  4.1.1 Form Menu Awal............................................................ 56 4.1.2 Form Menu Utama...........................................................

  56 4.1.3 Form Tulis Pesan............................................................

  57 4.1.4 Form Baca Pesan.............................................................

  61 4.1.5 Form Analyze.................................................................

  64 4.2 Hasil Implementasi.....................................................................

  64 4.2.1 Form Menu Awal.............................................................

  64 4.2.2 Form Menu Utama...........................................................

  65 4.2.3 Form Tulis Pesan............................................................

  66 4.2.4 Form Baca Pesan..............................................................

  67 4.2.5 Form Analyze..................................................................

  68 4.2.6 Form About......................................................................

  69 4.3 Pembahasan Hasil........................................................................

  70 4.4 Pembahasan Proses......................................................................

  76 BAB V KESIMPULAN DAN SARAN......................................................

  78

  DAFTAR GAMBAR

  26 Gambar 3.5 Flowchart tulis pesan..........................................................

  40 Gambar 3.11 Flowchart ambil info baris.................................................

  39 Gambar 3.10 Flowchart program baca pesan...........................................

  38 Gambar 3.9(b) Flowchart info kolom.........................................................

  37 Gambar 3.9(a) Flowchart info kolom.........................................................

  36 Gambar 3.8(b) Flowchart info baris...........................................................

  35 Gambar 3.8(a) Flowchart info baris...........................................................

  34 Gambar 3.7(c) Flowchart sisip pesan........................................................

  33 Gambar 3.7(b) Flowchart sisip pesan.........................................................

  30 Gambar 3.7(a) Flowchart sisip pesan.........................................................

  29 Gambar 3.6(b) Flowchart penyisipan flag..................................................

  27 Gambar 3.6(a) Flowchart penyisipan flag..................................................

  25 Gambar 3.4 Rancangan umum sistem....................................................

  Halaman Gambar 2.1 Citra monocrom..................................................................

  24 Gambar 3.3 DFD Level 2 proses pengambilan pesan............................

  23 Gambar 3.2 DFD Level 1 proses penyisipan pesan...............................

  19 Gambar 3.1 Diagram konteks................................................................

  17 Gambar 2.9 Ilustrasi penyisipan pesan...................................................

  12 Gambar 2.8 Ilustrasi pixel sebuah image...............................................

  12 Gambar 2.7 Representasi citra true color dalam data digital.................

  10 Gambar 2.6 Citra true color...................................................................

  9 Gambar 2.5 Komposisi warna pixel format citra 24 bit.........................

  9 Gambar 2. 4 Representasi citra gray scale dalam data digital.................

  8 Gambar 2. 3 Citra gray scale...................................................................

  8 Gambar 2. 2 Representasi citra biner dalam data digital........................

  41

Gambar 3.12 Flowchart ambil info kolom...............................................

  42 Gambar 3.13(a) Flowchart ambil pesan.......................................................

  43 Gambar 3.13(b) Flowchart ambil pesan.......................................................

  44 Gambar 3.14 Struktur file citra steganography........................................

  45 Gambar 3.15 Array pixel warna RGB......................................................

  46 Gambar 3.16 Hirarki menu pull down.....................................................

  47 Gambar 4.1 Interface menu awal...........................................................

  64 Gambar 4.2 Gambar kotak konfirmasi...................................................

  65 Gambar 4.3 Interface menu utama.........................................................

  66 Gambar 4.4 Form tulis pesan.................................................................

  67 Gambar 4.5 Interface baca pesan...........................................................

  68 Gambar 4.6 Form analyze......................................................................

  68 Gambar 4.7 Form about.........................................................................

  69

  DAFTAR TABEL Tabel 2.1 Konversi Bilangan Biner ke Desimal................................................

  13

BAB I PENDAHULUAN

1.1 LATAR BELAKANG

  Jaringan komputer dan internet telah mengalami kemajuan yang sangat pesat. Teknologi ini dapat menghubungkan semua komputer di seluruh belahan dunia sehingga dapat saling berkomunikasi dan bertukar informasi berupa teks, gambar maupun video. Seiring dengan perkembangan teknologi tersebut, secara langsung ikut mempengaruhi cara kita berkomunikasi. Bila dahulu untuk berkomunikasi pesan atau surat menggunakan pos, sekarang telah banyak layanan di internet yang dapat mengirimkan pesan secara langsung ke penerimanya.

  e-mail

  Akan tetapi sebagai jaringan publik, internet rawan terhadap pencurian data karena seseorang yang terhubung ke internet dapat mencari dan mencuri informasi yang ada sehingga kejahatan di dunia cyber pun semakin berbahaya. Oleh karena itu, ancaman keamanan data menjadi suatu masalah yang cukup serius dan keamanan data menjadi suatu kebutuhan yang mutlak, khususnya untuk informasi-informasi yang bersifat rahasia.

  Untuk mengatasi hal tersebut, maka diperlukan suatu teknik yang bertujuan untuk mengamankan data di komputer yang terhubung ke jaringan publik dari aksi yang merugikan. Salah satu cara untuk mengamankan data adalah dengan menyisipkan atau menyembunyikan data tersebut di balik suatu data yang lain misalnya citra digital, sehingga tidak menyita perhatian orang lain. Teknik tersebut lebih dikenal dengan steganography.

  Penggunaan steganography menjadi daya tarik banyak orang pada peristiwa pemboman terhadap gedung WTC, 11 September 2001. Hal tersebut disebabkan karena ada pernyataan dari pihak pejabat pemerintah dan para ahli pemerintahan di AS yang menyebut-nyebut bahwa para teroris menyembunyikan peta-peta dan foto-foto target serta perintah untuk aktifitas teroris di chat sport, buletin boards porno dan web site lainnya.

  Teknik steganography meliputi banyak metode komunikasi seperti microdots, watermarking, pengaturan kata, tanda tangan digital, jalur

  invisible ink, tersembunyi, komunikasi spektrum lebar dan Least Significant Bit (LSB).

  Pada kesempatan kali ini, Penulis akan membahas dan mengimplementasikan teknik steganography dengan metode Least Significant Bit ( LSB/ bit yang terendah) dengan bahasa pemograman Borland Delphi

  6.0. Karena dengan metode LSB untuk penglihatan mata manusia sangatlah mustahil untuk dapat membedakan warna pada file gambar yang sudah diisi pesan jika dibandingkan dengan file gambar asli sebelum disisipi dengan pesan rahasia.

1.2 RUMUSAN MASALAH

  Bagaimana menyembunyikan suatu pesan berupa karakter di balik sebuah citra digital dan membaca pesan yang telah disembunyikan.

  1.3 BATASAN MASALAH

  Melihat masalah yang dihadapi, maka Penulis memberi batasan sebagai berikut: a. Sistem yang akan dibuat hanya menerima file citra dengan format .bmp 24 bit sebagai media penampung. Karena citra dengan format BMP masih memiliki sifat asli dari citra tersebut dan belum mengalami penurunan gradasi dan belum terkompresi.

  b. Pesan yang disisipkan berupa masukan karakter.

  1.4 TUJUAN PENULISAN

  Tujuan dari penulisan tersebut adalah membahas dan mengimplementasikan bagaimana suatu pesan berupa karakter dapat disembunyikan di balik sebuah citra digital dan bagaimana membaca pesan yang telah disisipi di balik citra tersebut.

  1.5 MANFAAT PENULISAN

  Penulisan tersebut diharapkan dapat memberi manfaat yang positif bagi pengguna komputer yang terhubung ke jaringan untuk mengamankan data yang bersifat rahasia. Sehingga dapat meminimalkan resiko yang disebabkan oleh aksi pihak yang tidak bertanggungjawab.

  1.6 METODOLOGI PENULISAN

  Metodologi yang digunakan dalam penulisan ini antara lain :

  a. Studi literatur Pada studi literatur ini, Penulis mempelajari metode penyisipan pesan dengan teknik steganography kemudian mengimplementasikan metode tersebut ke dalam program.

  b.

  Metode pengembangan perangkat lunak dengan Borland Delphi 6.0

  c. Perencanaan program

  d. Membuat program

  1.7 SISTEMATIKA PENULISAN

  Bab I PENDAHULUAN Pada Bab ini akan dijelaskan mengenai latar belakang, rumusan masalah, batasan masalah, tujuan penulisan, manfaat penulisan, metodologi penulisan dan sistematika penulisan.

  Bab II DASAR TEORI Pada bab tersebut berisi tentang penjelasan teori-teori yang mendukung tentang implementasi steganography. Teori-teori tersebut meliputi : steganography, pengertian citra digital, format file, model warna RGB, konversi bilangan dan software Borland Delphi 6.

  Bab III ANALISIS DAN PERANCANGAN PROGRAM Bab tersebut berisi tentang analisis sistem, perangkat pendukung, rancangan program dan rancangan proses. Bab IV IMPLEMENTASI DAN PEMBAHASAN Bab ini berisi tentang pembahasan program dan implementasi hasil program. Bab V KESIMPULAN DAN SARAN Bab tersebut berisi tentang kesimpulan terakhir dari implementasi dan saran dari Penulis. DAFTAR PUSTAKA Memuat sumber-sumber referensi naskah. LAMPIRAN Berupa tabel kode ASCII.

Bab II DASAR TEORI

2.1 CITRA DIGITAL

  Definisi citra digital menurut kamus webster adalah “suatu representasi, kemiripan atau imitasi dari suatu objek atau benda”. Sebuah citra dalam komputer merupakan suatu larik dua dimensi atau suatu matriks yang elemen-elemennya menyatakan tingkat keabuan dan elemen gambar (pixel_Picture Element). Pixel merupakan bagian terkecil dari suatu citra digital.

  Format citra digital ada bermacam-macam misalnya .bmp, .jpg, .gif. Karena sebenarnya citra merepresentasikan informasi tertentu dan informasi tersebut dapat dinyatakan secara bervariasi maka citra yang mewakilinya dapat muncul dalam berbagai format. Pada citra digital semua informasi tadi disimpan dalam bentuk angka. Citra digital tersusun atas titik-titik yang biasanya berbentuk persegi panjang atau bujursangkar yang secara beraturan membentuk baris-baris dan kolom-kolom. Setiap titik memiliki koordinat sesuai dengan posisinya dalam citra. Koordinat ini biasanya dinyatakan dalam bilangan bulat positif, yang dapat dimulai dari 0 atau 1 bergantung pada sistem yang digunakan. Dalam Delphi koordinat titik dalam citra dimulai dari 0, koordinat kiri atas image adalah (0,0) (Achmad, 2005).

2.2 FORMAT FILE BITMAP (.bmp)

  Salah satu hal yang menarik tentang sistem operasi Windows adalah sistem operasi tersebut mempunyai standar untuk format berkas gambar yaitu .bmp (bitmap) dan juga format berkas grafik vektor standar Windows MetaFile (WMF). Selain itu Windows juga memiliki perintah API ( Application

  ) yang dapat dipanggil langsung untuk memanipulasi dan

  Programming Interface menampilkan format berkas tersebut (

  Suatu file Bitmap terdiri atas tiga bagian utama yakni : bagian header,

  

palette ( jika diperlukan) dan image dari bitmap itu sendiri. Setiap bagian-bagian

  ini berisi berbagai informasi yang dibutuhkan untuk menampilkan gambar, dimana semua bagian-bagian ini mencakup hal-hal yang dibutuhkan untuk ditampilkan dalam format berkas BMP. terdiri dari dua bagian yang berbeda. Bentuk header

  Header

  tergantung pada versi Windows, di mana berkas .bmp tersebut diciptakan. Jika berkas .bmp diciptakan pada versi Windows di bawah Windows 3.0 atau di OS/2, kedua bagian tersebut dibentuk dari struktur BitmapFileHeader dan struktur

  

BitmapCoreHeader . Jika berkas .bmp diciptakan di versi Windows yang lebih

  baru, maka kedua bagian tersebut dibentuk dari struktur BitmapFileHeader dan BitmapInfoHeader .

  Lain halnya dengan gambar yang 1-bit yang tidak membutuhkan informasi tabel warna. Dalam hal ini data gambar bitmap langsung muncul setelah bagian BitmapInfoHeader. Bagian terakhir dari citra BMP adalah gambar bitmap itu sendiri. Besar bit yang digunakan per pixel bisa banyak kemungkinan, yaitu satu, delapan atau dua puluh empat bit per pixel.

2.3 FORMAT CITRA BITMAP

  Format pixel yang sering digunakan pada citra bitmap ada tiga yakni : format pixel 1 bit yang biasa dikenal sebagai citra biner/monocrom, format pixel 8 bit yang biasa dikenal citra gray scale dan yang terakhir format pixel 24 bit yang biasa dikenal citra true color atau citra RGB (Achmad, 2005).

  2.3.1 Citra monocrom (1 bit) Citra monocrom biasa juga disebut citra biner. Pada citra monocrom setiap titik bernilai atau

  1 ; masing-masing merepresentasikan warna tertentu.

  Misalnya warna hitam bernilai dan warna putih bernilai

  1 . Setiap titik pada citra hanya membutuhkan 1-bit.

Gambar 2.1 Citra monocromGambar 2.2 Representasi citra biner dalam data digital (Achmad, 2005)

  2.3.2 Citra gray scale (8 bit) Citra skala keabuan memberi kemungkinan warna yang lebih banyak dari pada citra biner, karena ada nilai-nilai lain di antara nilai minimum ( biasanya

  = ) dan nilai maksimumnya. Banyak kemungkinan nilai minimum dan nilai maksimum tergantung jumlah bit yang dipakai. Format citra ini disebut skala keabuan karena pada umumnya warna yang dipakai adalah antara hitam sebagai warna minimum dan warna putih sebagai warna maksimum, sehingga warnanya keabuan.

Gambar 2.3 Citra Gray scaleGambar 2.4 Representasi citra gray scale dalam data digital (Achmad, 2005)

  2.3.3 Citra True color ( 24 bit)

  Bitmap 24 bit merupakan suatu format file yang menyimpan informasi

  warna dalam format true color, dimana pixel warna disimpan dalam nilai 24-bit dengan 8 bit (1-byte) untuk masing-masing komponen warna Merah (Red), Hijau Biru (Blue). Setiap warna dasar memiliki intensitas sendiri dengan nilai

  (Green),

  maksimum ( bit) misalnya warna kuning merupakan kombinasi warna

  255

  8

  merah dan warna hijau sehingga nilai RGBnya adalah 255 255 0 ; sedangkan warna ungu muda nilai RGBnya adalah 150 0 150 . Dengan demikian setiap titik pada citra true color membutuhkan data 3 byte = 24 bit. Komposisi warna pixel untuk format citra 24 bit diatur seperti pada gambar 2.2.1.5 berikut ini :

  B G R

Gambar 2.5 Komposisi warna pixel format citra 24 bit

  Sehingga didapatkan intensitas masing-masing warna akan berkisar diantara 0 sampai 255. Gabungan ketiga warna dengan masing-masing intensitas yang berbeda akan menghasilkan warna yang cukup banyak dengan jumlah warna sebanyak 256 * 256 * 256 atau = 16777216 dengan demikian bisa dianggap mencakup semua warna yang ada, inilah sebabnya format ini dinamakan true .

  color

  File bitmap 24 bit terdiri atas dua tipe informasi yaitu : graphical dan . Data graphical merupakan data yang menunjukkan warna pada

  non graphical

  tiap-tiap pixel, sedangkan data non graphical terdiri atas informasi lain yang dibutuhkan untuk mengenali citra, seperti lebar dan tinggi Aplikasi steganography yang dibuat akan menyisipkan pesan pada format file .bmp 24 bit. Sebagai contoh file gambar BMP 24 bit dengan warna merah murni dalam format biner akan terlihat sebagai berikut : 00000000 00000000 11111111

  00000000 00000000 11111111 Sedangkan untuk warna hijau murni dalam format biner akan terlihat sebagai berikut :

  00000000 11111111 00000000 00000000 11111111 00000000 Sedangkan untuk warna biru murni dalam format biner akan terlihat sebagai berikut :

  11111111 00000000 00000000 11111111 00000000 00000000 Dari uraian di atas dapat dilihat bahwa informasi dari warna biru berada pada bit pertama sampai bit delapan, informasi warna hijau berada pada bit sembilan sampai enam belas dan sedangkan informasi warna merah berada pada tujuh belas sampai dengan bit dua puluh empat

  bit

  mbar 2.6 berikut ini merupakan contoh citra true color .

Gambar 2.6 Citra True ColorGambar 2.7 Representasi citra true color dalam data digital (Achmad, 2005)

2.4 METODE KONVERSI BILANGAN DESIMAL KE BINER

  Metode konversi yang digunakan untuk mengubah dari bilangan desimal menjadi bilangan biner adalah dengan mengubah bilangan tersebut dari basis 10 menjadi basis 2. Adapun caranya adalah dengan melakukan operasi modulus terhadap bilangan desimal tersebut dengan 2 sampai nilai tersebut habis di modulus, yang kemudian kita baca dari nilai bawah dari sisa hasil bagi. Berikut adalah untuk memperjelas tentang konversi dari bilangan desimal menjadi bilangan biner.

  Misal kita akan mencari bilangan biner dari 10, maka tahapan-tahapannya adalah : 10 mod 2 = 0 (10 dibagi 2 = 5, sisa = 0) 5 mod 2 = 1 (5 dibagi 2 = 2.5, sisa = 1) 2 mod 2 = 0 (2 dibagi 2 = 1, sisa = 0) Kemudian kita baca dari nilai yang paling bawah, sehingga biner dari 10 adalah 1010.

  2.5 METODE KONVERSI BILANGAN BINER KE DESIMAL

  Metode konversi yang digunakan untuk mengubah dari bilangan biner menjadi bilangan desimal adalah dengan mengubah bilangan berbasis 2 menjadi berbasis 10. Adapun caranya dengan mempangkatkan nilai biner yang bernilai 1 dengan indexnya. Misalkan bilangan biner 1011 menjadikannya desimal dengan

  3

  2

  1 cara : 1.2 + 0.2 + 1.2 + 1.2 = 8+0+2+1 = 11.

Tabel 2.1 Konversi Bilangan Biner ke Desimal

  Index ke-

  3

  2

  1 Hasil Biner

  1 1 1

  3

  1 Desimal

  2

  2

  2

  11

  2.6 STEGANOGRAPHY

  Kata steganography berasal dari bahasa Yunani yaitu steganos yang artinya tersembunyi atau terselubung dan graphein yang artinya menulis, sehingga kurang lebih artinya adalah “menulis tulisan yang tersembunyi atau terselubung” ).

  Sejarah Steganography

  2.6.1 Catatan pertama tentang steganography ditulis oleh seorang sejarawan Yunani, Herodotus yaitu ketika Histaeus seorang Raja kejam Yunani dipenjarakan oleh Raja Darius di Susa pada abad 5 sebelum masehi. Histaeus harus mengirim pesan rahasia kepada anak laki-lakinya, Aristagoras di Militus. Histaeus menulis pesan dengan cara mentatoo pesan pada kulit kepala seorang budak dan ketika rambut budak itu mulai tumbuh, Histaeus mengutus budak itu ke Militus untuk mengirim pesan di kulit kepalanya tersebut kepada Aristagoras.

  Cerita lain tentang steganography datang juga dari sejarahwan Yunani, Herodotus yaitu dengan cara menulis pesan pada papan kayu yang ditutup dengan lilin. Demeratus, seorang Yunani yang mengabarkan berita kepada Sparta bahwa Xerxes bermaksud menyerbu Yunani. Agar tidak diketahui pihak Xerxes, Demaratus menulis pesan dengan cara mengisi tabung kayu dengan lilin dan menulis pesan dengan cara mengukir pesan pada bagian bawah kayu, lalu papan kayu tersebut dimasukkan ke dalam tabung kayu, kemudian tabung kayu itu ditutup kembali dengan lilin.

  Teknik steganography yang lain adalah tinta yang tidak terlihat. Teknik ini pertama digunakan pada zaman Romawi kuno yaitu dengan menggunakan air sari buah jeruk, urine atau susu sebagai tinta untuk menuils pesan. Cara membacanya adalah dengan dipanaskan di atas lilin, tinta yang sebelumnya tidak terlihat, ketika kena panas akan berangsur-angsur menjadi gelap, sehingga pesan dapat dibaca. Teknik ini pernah juga digunakan pada Perang Dunia II.

  Pada abad 20, steganography benar-benar mengalami perkembangan. Selama berlangsung Perang Boer, Lord Boden Powell (Pendiri Gerakan Kepanduan) yang bertugas untuk membuat tanda posisi sasaran dari basis artileri tentara Boer, untuk alasan keamanan, Boden Powell menggambar peta-peta posisi musuh pada sayap kupu-kupu agar gambar-gambar peta sasaran tersebut terkamuflase.

  Perang Dunia II adalah periode pengembangan teknik-teknik baru

  

steganography . Pada awal Perang Dunia II walaupun masih digunakan teknik

  tinta yang tidak terlihat, namun teknik-teknik baru mulai dikembangkan seperti menulis pesan rahasia ke dalam kalimat lain yang tidak berhubungan langsung dengan isi pesan rahasia tersebut, kemudian teknik menulis pesan rahasia ke dalam pita koreksi karbon mesin ketik, dan juga teknik menggunakan pin berlubang untuk menandai kalimat terpilih yang digunakan dalam pesan, teknik terakhir adalah microdots yang dikembangkan oleh tentara Jerman pada Perang Dunia II.

  Dari contoh-contoh steganography konvensional tersebut dapat dilihat bahwa semua teknik steganography berusaha merahasiakan komunikasi dengan cara menyembunyikan pesan ataupun mengkamuflase pesan. Maka sesungguhnya prinsip dasar dalam steganography lebih dikonsentrasikan pada kerahasiaan komunikasinya bukan pada datanya.

  2.6.2 Perbedaan Cryptography dengan Steganography Disamping steganography, ada juga metode yang lain yang dapat digunakan untuk mengamankan data dalam jaringan publik yakni cryptography.

  Walaupun steganography dapat dikatakan memiliki hubungan yang erat dengan cryptography, namun kedua teknik ini sangat berbeda. Cryptography mengacak pesan sehingga tidak dimengerti, sedangkan steganography menyembunyikan pesan sehingga tidak terlihat dan yang diutamakan adalah merahasiakan komunikasi yang sebenarnya dan bukan datanya. Dengan merahasiakan komunikasinya diharapkan juga akan melindungi data yang dikirim.

  Pesan dalam cyphertext (data sandi) mungkin akan menimbulkan kecurigaan, sedangkan pesan yang dibuat dengan steganography kemungkinan ini cukup kecil. Ini merupakan salah satu keuntungan dari pemakaian steganography bila dibandingkan dengan cryptography )

  2.6.3 Steganography dalam format citra digital

  Steganography pada citra digital digunakan untuk mengeksploitasi

  keterbatasan sistem penglihatan manusia dengan cara menurunkan kualitas warna pada file gambar yang belum disisipi pesan rahasia. Sehingga dengan keterbatasan tersebut, mata manusia sulit menemukan gradasi penurunan kualitas warna pada gambar yang telah disisipi pesan rahasia.

  file

  2.6.4 Steganography dengan metode LSB Metode penyisipan LSB (Least Significant Bit) ini adalah menyisipi pesan dengan cara mengganti bit ke-8,16 dan 24 pada representasi biner file gambar dengan representasi biner pesan rahasia yang akan disembunyikan. Dengan demikian pada setiap pixel file gambar BMP 24 bit dapat disisipkan 3 bit pesan, misalnya terdapat data raster original file gambar sebagai berikut :

  00100111 11101001 11001000 00100111 11001000 11101001 11001000 00100111 11101001 Dan pesan yang akan disisipkan adalah huruf A. Representasi biner huruf A adalah 01000001, dengan menyisipkan representasi biner A ke dalam representasi biner data raster file gambar di atas maka menghasilkan : 00100110 11101001 11001000

  00100110 11001000 11101000 11001000 00100111 11101001 Contoh : a. Pesan yang akan disisipkan adalah AQ.

  AQ

  65

  81 Dari tiap-tiap karakter akan diambil nilai ASCIInya yaitu : 65, 81.

  b. Nilai ASCII (dalam bentuk desimal) itu akan diubah menjadi nilai biner sehingga menghasilkan perhitungan sebagai berikut :

  • 65 = 01000001
  • 81 = 01010001

  c. Kemudian mengambil nilai RGB dari tiap-tiap pixel gambar yang akan disisipi pesan. Seperti pada gambar di bawah ini : px1 px2 px3 px4 px5 px6 px7 px8 px9 px10 px11 px12 px13 px14 px15 px16 px17 px18 px19 px20 px21 px22 px23 px24

Gambar 2.8 Ilustrasi pixel sebuah image Misalkan data-data RGB tiap pixel adalah sebagai berikut :

  • px1

  → R = 145, G = 22 dan B = 128

  • px2

  → R = 150, G = 22 dan B = 129

  • px3

  → R = 155, G = 21 dan B = 130

  • px4

  → R = 220, G = 19 dan B = 131

  • px5

  → R = 215, G = 30 dan B = 125

  • px6

  →R = 214, G = 16 danb B = 150 Kemudian nilai- nilai RGB di atas akan diubah menjadi nilai biner, sehingga menghasilkan nilai-nilai berikut ini :

  • px1

  → R = 10010001, G = 00010110, B = 10000000

  • px2

  → R = 10010110, G = 00010110, B = 10000001

  • px3

  → R = 10011011, G = 00010101, B = 10000010

  • px4

  → R = 11011100, G = 00010011, B = 10000011

  • px5

  → R = 11010111, G = 00011110, B = 01111101

  • px6

  → R = 11010111, G = 00011110, B = 01111101

  d. Menyisipkan representasi biner pesan ke dalam representasi biner file gambar pada bit-bit ke 8, 16 dan 24. Sehingga representasi biner file gambar telah mengalami perubahan seperti gambar di bawah ini :

  Pixel ke- R G B px1 10010000 00010111 10000000 px2 10010110 00010110 10000000 10011010 00010101 10000010 px3 px4 11011100 00010011 10000010 px5 11010111 00010010 10000010 11010110 00010001 10010110 px6

Gambar 2.9 Ilustrasi Penyisipan Pesan

2.7 BORLAND DELPHI 6.0

  Borland Delphi merupakan program aplikasi database yang berbasis objek Pascal dari Borland. Borland Delphi memiliki komponen-komponen visual maupun non-visual berintegrasi yang akan menghemat penulisan program. Terutama dalam hal perancangan antarmuka grafis (Graphical User Interface), kemampuan Borland Delphi untuk menggunakan Windows API (Application Programming Interface) ke dalam komponen-komponen visual menyebabkan pemograman Borland Delphi yang bekerja dalam lingkungan Windows menjadi lebih mudah.

  Kelebihan Borland Delphi dalam hal kompilasi program juga menjadi faktor yang mempengaruhi pemilihan bahasa pemograman yang digunakan. Karena program dikembangkan berdasarkan bahasa Pascal yang terkenal luas, maka untuk pengembangan program akan lebih mudah. Borland Delphi juga mempunyai kemampuan bekerja untuk pengolahan gambar dengan tersedianya unit GRAPHICS.

  Warna pixel pada Borland Delphi dijabarkan dalam 4 byte hexadesimal, dengan 3 byte terendahnya adalah nilai intensitas RGB, dengan susunan sebagai berikut : $00BBGGRR, sebagai contoh nilai dari $00FF0000 berarti intensitas biru murni, $0000FF00 adalah hijau murni dan $000000FF adalah merah murni. $00000000 adalah hitam dan $00FFFFFF adalah putih.

  Dalam mengimplementasikan steganography dengan metode least significant bit menggunakan bahasa pemograman Borland Delphi ini ada beberapa perintah yang digunakan yaitu :

  a. Untuk mengambil nilai intensitas RGB suatu pixel dapat menggunakan perintah GetRValue, GetGValue, GetBValue. Contoh GetRValue ($000000FF) berarti mengambil intensitas merah, sedang untuk menggabungkan ketiga nilai intensitas RGB tersebut dapat menggunakan perintah RGB(R,G,B) contoh RGB($FF,$FF,$FF).

  b. Timage dan Tpicture Timage digunakan untuk menampilkan sebuah citra, memiliki komponen Tpicture yang digunakan untuk menyimpan data citra. Bagian yang penting dari dari Tpicture adalah Height berisi nilai tinggi citra dan Width berisi nilai lebar citra serta bitmap berisi data format dan pixel citra.

  ImageFile.Picture.Bitmap

  → menampilkan citra dengan format .bmp

  ImageFile.Height → informasi tinggi suatu citra. ImageFile.Width → informasi lebar suatu citra.

  c. TopenPictureDialog Untuk menampilkan kotak dialog buka file citra.

  ImageFile.Picture.LoadFromFile(OpenPictureDialog.FileName)

  d. TsavePictureDialog Untuk menampilkan kotak dialog simpan file citra

  

ImageFile.Picture.SaveToFile(SavePictureDialog.FileName)

  e. GetPixel(ImageFile.canvas.handle,x,y) Digunakan untuk mengambil nilai RGB dari sebuah kanvas pada posisi koordinat tertentu. Fungsi ini memiliki 3 parameter yaitu Handle dari canvas, koordinat x (kolom) dan koordinat y (baris).

  f. Trunc Berfungsi untuk mengubah nilai tipe real menjadi integer, dengan memotong sisanya.

  g. Inc Berfungsi untuk menaikkan nilai variabel yang digunakan sebagai parameter.

  Penaikan sebesar satu atau tergantung dari nilai parameter yang telah ditentukan.

  h. Str Berfungsi untuk mengubah nilai numerik menjadi string i. IntToStr Berfungsi untuk mengubah sebuah angka (integer) menjadi sebuah string. j. Chr Berfungsi untuk menghasilkan karakter dengan angka ordinal khusus. k. Ord

  Berfungsi untuk menghasilkan sebuah angka yang menunjukkan elemen atau argumen dalam himpunan tipe data atau dengan kata lain menghasilkan angka ordinal.

Bab III ANALISIS DAN PERANCANGAN SISTEM

  3.1 ANALISIS SISTEM

  merupakan salah satu teknik untuk mengamankan data

  Steganography

  dengan cara menyembunyikan data rahasia tersebut di balik suatu image dalam konteks tersebut citra digital. Sistem tersebut terlebih dahulu memilih file gambar sebagai media penutup atau penyembunyi data rahasia. Lalu Pengguna akan diminta memasukkan “pesan” di dalam box “memo tulis_pesan” pada form TulisPesan. Pada sistem tersebut Pengguna diberikan informasi berapa jumlah maksimal karakter pesan yang dapat disisipkan, jumlah karakter pesan yang tersisa dan yang terakhir informasi mengenai jumlah karakter pesan yang telah terpakai. Setelah pesan ditulis, Pengguna dapat melihat informasi yang tersembunyi di balik citra tersebut pada form BacaPesan.

  3.2 PERANGKAT PENDUKUNG STEGANOGRAPHY