bab i

Upload: adhim-ramdhana

Post on 09-Jul-2015

194 views

Category:

Documents


0 download

TRANSCRIPT

1 BAB IPENDAHULUAN A.Latar Belakang Teknologi perangkat keras yang digunakan untuk mengirimkan informasi dariharikeharimengalamiperkembanganyangpesat,begitupuladengan kompleksitasalgoritmadariperangkatlunakyangdigunakandidalamnya.Hal inimenyebabkankebutuhanuntukmengirimkaninformasidarisuatutempatke tempatlainmenjadisangatmudahuntukdilakukandanprosespengiriman informasimenjadicepat.Jenisinformasiyangbisadikirimkanpunsemakin beranekaragam,dariyanghanyadapatmengirimkantulisanyangberukuran kecil,hinggabentukmultimediayangmembutuhkanperhitunganrumitseperti video. Salahsatuhasilperkembangandariteknologiperangkatkerasdapat dilihat pada berbagai jenis perangkat mobile yang beredar saat ini, seperti mobile phone, atau PDA (Personal Digital Asisstant). Perangkat ini sangat memudahkan penggunanyauntukmengirimkaninformasi,karenaberukurankecildandapat dibawakemanapun,sehinggaprosespengirimanakandapatdikirimkapanpun dandimanapun.Kemampuanperangkatmobilemasihterusberkembang,dan semakinlamasemakindapatmendekatikemampuankomputer.Namunjauh sebelumadanyaperkembanganteknologiiniAllahSWTtelahberfirmandalam surah Al-Baqarah ayat 151. .EE 4LUEcO :OgLOc4O :Lg)` W-OUu-4C7^OU4 E4g-4C-47:1g4ONC42 N:ggUENC4=U4-^- OE-:g4^-47ggUENC4 E` W-O+^O7> 4pOUu>^) Terjemahannya : Sebagaimana(KamiTelahmenyempurnakannikmatkami kepadamu)kamiTelahmengutuskepadamuRasuldiantarakamuyang membacakanayat-ayatkamikepadakamudanmensucikankamudan mengajarkankepadamuAlKitabdanAl-Hikmah,sertamengajarkan kepada kamu apa yang belum kamu ketahui.1 Sesuai dengan firman Allah bahwa teknologi tidak perlu disikapi dengan reaksipenolakan,namunyanglebihbijakadalahmenerimadenganmelakukan pernyaringan dan pemisah mana yang patut untuk dilakukan dan mana yang lebih baik untuk ditinggalkan. Informasi atau pesanyang dikirimkan umumnya bersifatrahasia, dimana tidakbolehadapihaklainyangmengetahuiisidariinformasiiniselainpihak pengirimdanpenerima.Salahsatuteknologiyangdigunakanuntukmenjaga kerahasiaan ini adalah teknik kriptografi, yaitu isi informasi yang asli (plainteks) diubahmenjadiinformasiacak(cipherteks)terlebihdahulu,yangsamasekali tidak memiliki makna.Namunkadangkalateknikkriptografimurnimemilikikelemahanyakni pesanacakyangdikirimjustrudapatmenimbulkankecurigaanolehpihakluar, sehinggamungkinsajapesantersebutakandirusakdengantujuansupayapihak penerima yang asli tidak berhasil mendapatkan pesan tersebut secara utuh. Untuk mengatasihalini,digunakansalahsatutekniklanjutandarikriptografi,yaitu 1 Lajnah Pentashih MushafAl-Quran Departemen Agama RI, terj. Yayasan Penyelenggara Penterjemah Al-Quran, Al-Quran dan Terjemahannya(Edisi Revisi; Semarang : Toha Putra Semarang, 1989), h. 417 3 steganografi.Denganmetodeini,isiinformasiyangingindikirimkan disembunyikan atau disisipkan ke dalam suatu bentuk media yang umum (cover-object)dandapatkitatemuisehari-hari.Hasildaripenyisipanini(stego-object) akandapatdikirimkandenganaman,karenaapabilaterdapatpihakluaryang menyadap,informasiyangdidapatberupamediayangumumsehingga kemungkinan untuk timbulnya kecurigaan sangatlah kecil. Kebutuhanakanadanyasebuahperangkatlunaksteganografijuga didorongdenganmaraknyakasuspenyadapaninformasi,dimanapenyadapan informasi termasuk salah satu kegiatan intelijen komunikasi. Yaitu suatu kegiatan merekam/mencuri dengar dengan/atau tanpa memasangalat/perangkat tambahan padajaringantelekomunikasiuntukmendapatkaninformasibaiksecaradiam-diam ataupun terang-terangan. Disamping itu dengan adanya pasal 41 UU no. 36 tahun 1999 :2 Dalamrangkapembuktiankebenaranfasilitastelekomunikasiatas permintaanpenggunajasatelekomunikasi,penyelenggarajasatelekomunikasi wajib melakukan perekaman pemakaian fasilitas telekomunikasi yang digunakan olehpenggunajasatelekomunikasidandapatmelakukanperekamaninformasi sesuai dengan peraturan perundang-undangan yang berlaku. Walaupundengantujuanpembuktiankebenaranpembayarannamun kadangkalaadapihaktertentuyangmenyalahgunakanrekamanpemakaian fasilitastelekomunikasi,hinggamenyebabkanhilangnyakepercayaandari pengguna jasa telekomunikasi akan terjaganya privasi mereka. 2 Koalisi untuk kebebasan informasi, Melawan Ketertutupan Informasi : Menuju Pemerintah terbuka (Universitas Michigan : The Asia Foudation, 2003), h. 11 4 Olehkarenaitu,perangkatlunaksteganografiyangakandibuatpada tugasakhirinidapatmenjadisalahsatualternatiflayananuntukmenjagaatau melindungidatapribadipenggunajasatelekomunikasi,padaimplementasi steganografipesanrahasiadienkripsiterlebihdahulukemudianchiperteks disembunyikandidalammedialainsehinggapihakketigatidakmenyadari keberadaannya.Pesanrahasiayangdisembunyikandapatdiekstraksikembali persis dengan aslinya. Mediayangseringmenjaditempatpenyembunyianpesanpada steganografi digital adalah teks, gambar, suara, danvideo. Pemilihan jenis media yangdigunakanbebas,makamediayangakandigunakanpadatugasakhirini adalahgambarmengingatkapasitasmemoridarisebuahmobilephoneyang sangatlahkecil,disampingitupengirimangambarmelaluimobilephone merupakanhalyanglumrahatauseringdilakukanolehbanyakorangorang sehingga tingkat kecurigaan akan adanya pesanyang tersembunyi dalam gambar tersebut menjadi semakin kecil.Jadiperangkatlunakuntuktugasakhirakandikembangkanpada lingkunganperangkatmobilephonemengingatperangkattersebutsudahtidak lagimenjadiasingbagimasyarakat.Sedangkanformatgambaryangdigunakan sebagaimediapenyimpananadalahformatBMP,karenadisesuaikandengan metodesteganografiyangakandigunakandisampingituformatgambarjuga banyakdidukungdimobilephonesaatini.FormatBMPdapatdikirimkan melaluilayananMMS(MultimediaMessagingService),sehinggaakanlebih memudahkan apabila ingin mengirimkan gambar yang sudah disisipkan pesan. 5 B.Rumusan Masalah Berdasarkanlatarbelakangyangtelahdipaparkandiatasmakadisusun rumusanmasalahyangakandibahasdalamtugasakhiriniyaknibagaimana membangunaplikasisteganografipadafilecitradigitalberformatBMPdengan metode DCT Modification dan mengimplementasikannya pada mobile phone. C.Batasan Masalah Untukmempermudahdalampengidentifikasianmasalahmakapenulis membatasi masalah yang akan dibahas dalam tugas akhir ini, yakni: 1.Perangkatlunaktidakmenanganimanipulasiataupenyuntingancitra digital, ataupun membuka citra digital tersebut. 2.Format citra digital yang digunakan adalah format BMP. 3.Perangkatlunakyangdigunakanpadamobilephoneyangmendukung aplikasi java, dengan konfigurasi CLDC 1.1 dan MIDP 2.1, serta kapabilitas untuk menjalankan API JSR 75 untuk pembacaan file pada mobile phone. D.Tujuan dan Manfaat penelitian 1.Tujuan Penelitian Tujuan penelitian dan penulisan tugas akhir ini adalah membangun dan mengimplementasikansteganografipadafilecitradigitalberformatBMP dengan metodeDCTModification.2.ManfaatPenelitian Denganmengadakanpeneliatianinidiharapkandapatbermanfaat, antara lain: 6 1.Menjadi referensi untuk pengembangan lebih lanjut tentang steganografi pada citra digital berformat BMP. 2.MemberikanpemahamantentangpenggunaanmetodeDCT modification 3.Memberikan pemahamanbagaimana membangun aplikasi steganografi terhadapfilecitradigitalsertamengimplementasikannyakedalam perangkat lunak mobile E.Pengertian Judul Untuk memudahkan pengertian dalam judul tugas akhir ini maka penulis merasaperlumengemukakandefinisioperasionaldaribeberapakatayang dianggap perlu, sebagai berikut: a.Steganografi Steganografiadalahilmuatausenimenyembunyikanpesanrahasiadi dalampesanlainsehinggakeberadaanpesanrahasiatersebuttidakdapat diketahui.3 b.Citra DigitalCitraDigitaladalahsuatularikduadimensiatausuatumatriksyang elemen-elemennyamenyatakantingkatkeabuandarielemengambar.Jadi informasiyangterkandungbersifatdiskret.Citradigitaltidakselalu merupakanhasillangsungdatarekamansuatusistem.Kadang-kadanghasil rekaman data bersifat kontiniu.4 3 Rinaldi Munir, Kriptografi (Bandung : Informatika Bandung, 2006), h. 301 4RinaldiMunir,PengolahanCitraDigitaldenganPendekatanAlgoritmik(Bandung: Informatika, 2004), h. 2 7 c.Mobile phone Mobile phone merupakan perangkat mobile.5 d.DCT Modification DCT(DiscreteCosineTransform)Modificationmerupakansalahsatuteknik penyisipan pesan pada domain frekuensi, DCT juga merupakan istilah yang digunakan dalam skemakompresiJFIF dan MPEG.6 F.Sistematika Penulisan BAB I Bagianpendahuluanberisilatarbelakang,rumusanmasalah,batasan masalah,pengertianjudul,tujuandanmanfaatpenelitian,dan sistematika penulisan. BAB II Bagiantinjauanpustakaakanmenguraikankonsep-konsepyang mendukungdanmendasaripelaksanaantugasakhirini,meliputi FormatgambarBitmap,Steganografi,danpembangkitanbilangan acak. BAB III Bagianmetodepenelitianberisilokasipenelitian,jenispenelitian, metode penelitian, alat dan bahan, dan urutan kegiatan BAB IV Bagian perancangan perangkat lunak berisi uraian tentang hal-hal yang dilakukandalampembuatanperangkatlunakmeliputiarsitektur,use case,perancangankelas,danperancanganinterfaceperangkatlunak steganografi. 5 Kamus komputer dan komputer, Mobile phone,http://www.total.or.id/info.php?kk=mobile, 26 februari 2010, h.1 6Ibid h.3. 8 BAB V Bagianimplementasidanpengujiansistemberisimengenaihasil implementasidarirancanganyangtelahdibuatsertaanalisisnyadan hasil pengujian sistem. BAB VI Bagian penutup berisi kesimpulan dan saran mengenai tugas akhir. 9 BAB II TINJAUAN PUSTAKA ImplementasisteganografipadamobilephonedenganmetodeDTC modificationbukanmerupakanpembahasanyangbarudiIndonesiasebelumnya materitersebuttelahditelititetapidenganmenggunakanmetoderancangan pembangkitanbilanganacakdanmediaimplementasisteganografiyangberbeda.7 Padatinjauanpustakainidibahasbeberapamateriyangdijadikanpertimbangan dalam pemilihan metode perancangan yang akan digunakan. A.Format Gambar Bitmap Citrabitmapseringdisebutjugadengancitraraster.Citrabitmap menyimpandatakodecirasecaradigitaldanlengkap(carapenyimpanannya adalahperpixel).Citrabitmapdipresentasikandalambentukmatriksatau dipetakandenganmenggunakanbilanganbineratausistembilanganlain.Citra ini memiliki kelebihan untuk memanipulasi warna, tetapi untuk mengubah objek lebihsulit.Tampilanbitmapmampumenunjukkankehalusangradasibayangan danwarnadarisebuahgambar.Olehkareanitu,bitmapmerupakanmedia elektronikuntukgambar-gambardenganperpaduangradasiwarnayangrumit, sepertifotodanlukisandigital.Citrabitmapbiasanyadiperolehdengan carascanner, kamera digital, video capture, dan lain-lain.Bitmapmerupakanpemetaanbit.Gambargrafiskomputeryangterdiri atas titik-titik yang membentuk baris dan kolom. Citra yang terbentuk terdiri atas 7 Paul Gunawan Haryanto,Studi dan Implementasi Steganografi pada Video digital di Mobile phone dengan DCT Modification(Bandung: ITB, 2008). 10 titikdanpixel.Sepetiyangtelahdijelaskansebelumnya,padacitraraster,citra terdiriatasbarisanpixeldanbukanvektoryangmemilikikoordinat.Satutitik direpresentasikan oleh satu atau lebih bit data. Makin banyak bit yang digunakan untukmempresentasikansatutitik,makinbanyakwarnadanbayanganabu-abu yang bisa digambarkan. Bitmapadalahsuatuformatfileatauekstensinyauntukformatfilegrafis bitmappedwindowsyangmenyimpancitrasebagaigridtitik-titikataupixel. DalamwindowsatauDOSsuatufilebitmapakandiberinamaseperti :image01.bmp,dimanadibelakangtitik(.)adaekstensibmp.Filedengannama seperti ini menunjukkan file jenis bitmap.8 CitradigitalbitmapatauyangdisingkatBMPmerupakanmediayang akandigunakanuntuktempatmenyembunyikanpesanpadatugasakhirini. FormatgambarBMPinimerupakanberkas yang memiliki ukuran yang cukup besardanresolusiyangtinggisehinggaukuranpesanyangdapatdisisipkan semakin besar pula namun ukuran ini masih dapat ditolerir atau ditampung oleh memorimobilephone,disampingitudenganresolusitinggiyangdimilikioleh olehBMPmakaperubahanyangnampakpadagambaryangtelahdisisipkan pesantidakterlalusignifikan.FormatstandaryangdigunakanolehWindows untukmenyimpanfilegambartersebut.BMPMengandunglebihbanyak informasigambardariJPEG.Saatini,24bitperpixelfileBMPadalahyang paling umum di semua 1, 4, 8, 15, 24, 32, 64 bit per pixelfile BMP. Kelebihan tipe file BMP adalah dapat dibuka oleh hampir semua program pengolahgambar.BaikfileBMPyangterkompresimaupuntidakterkompresi, 8Kamuscomputerdanteknologiinformasi,IstilahBitmap, http://www.total.or.id/info.php?kk=Bitmap.(23 oktober 2010), h.1. 11 fileBMPmemilikiukuranyangjauhlebihbesardaripadatipe-tipeyanglain.GambardalamformatBMPdapatdikompresidenganmenggunakanJFIF encoding: a)Representasi warna dalam gambar diubah dari RGB ( Red, Green, Blue ) ke YCbCr,yaitusatukomponenbrightness,luma(Y),danduakomponen warna, chroma ( Cb, Cr ). b)Resolusidatachromaditurunkan(downsampling),biasanyadenganfaktor pembagian2.Halinidikarenakanmatamanusialebihpekaterhadapdetail brightness daripada detail warna. c)Gambar dibagi ke dalam blok-blok 8x8 piksel. Tiap blok akan melalui proses transformasiDiscreteCosineTransform(DCT).DCTmenghasilkan spectrumfrekuensispatialdaridataY,Cb,danCr.BMPmenggunakan DCT-II dalam proses kompresnya. (1) DCT digunakan untuk menyusutkan data Y, Cb, dan Cr menjadi bentuk yang lebihcompact.HalinidisebabkanDCTmemilikisifatmenempatkannilai-nilaidatanyapadafrekuensi-frekuensirendahdikomputasidanhasilnya dikuantisasidandikodeentropi.DCT-IIdiaplikasikanpadatiapbarisdan kolomdaritiapblok.Hasilnyaadalahkoefisientransformasi8x8dimana elemen (0,0) (kiri-atas) adalah komponen DC (zero frequency) dan data lain padaindeksvertikaldanhorizontalyanglebihbesarmerepresentasikan frekuensi spatial horizontal dan vertikal yang lebih tinggi. 12 d)Amplitudodarifrekuensikomponen-komponentesebutdikuantisasi.Mata manusialebihsensitiveterhadapvariasikecilwarnaataubrightnessdalam lingkupareayangluasdaripadavariasibrightnesspadafrekuensitinggi. Olehkarenaitu,nilaidarikomponenyangberfrekuensitinggidisimpan dalamakurasiyanglebihrendahdaripadakomponenyangberfrekuensi rendah.Dalam kasusencoding dengan settings kualitasyang sangat rendah, komponen frekuensi tinggi akan dibuang seluruhnya. e)Hasildarisetiapblok8x8tersebutakandikompresilebihlanjutdengan algoritma loss-less yang merupakan variasi dari Huffman encoding.Operasioperasiyangdilakukandidalampengolahancitrabanyak ragamnya.Namun,secaraumumoperasipengolahancitradapatdiklasifikasikan dalam beberapa jenis antara lain: 1.Perbaikan kualitas citra (image enhancement) Jenisoperasiinibertujuanuntukmemperbaikikualitascitradengancara memanipulasi parameter parameter citra. Dengan operasi ini, ciri ciri khusus yangterdapatdidalamcitralebihditonjolkan.9Contohcontohoperasi perbaikan citra : a.Perbaikan kontras gelap/terang b.Perbaikan tepian objek (edge enhancement) c.Penajaman (sharpening) d.Pemberian warna semu (pseudocoloring) e.Penapisan derau (noise filtering) 9Rinaldi Munir, op. Cit., h. 9 13 2.Pemugaran citra (image restoration) Operasiinibertujuanuntukmeminimumkan/menghilangkancacatpadacitra. Tujuan pemugaran hampir sama dengan operasi perbaikan citra.10 Bedanya pada pemugarancitrapenyebabdegradasigambardiketahui.Contohcontoh pemugaran citra : a.Penghilangan kesamaran (deblurring) b.Penghilangan derau (noise) 3.Pemampatan citra (Image compression) Jenis operasi inidilakukan agar citra dapat direpresentasikan dalam bentuk yang lebihkompaksehinggamemerlukanmemoriyanglebihsedikit.11Halpenting yang harus diperhatikan dalam pemampatan adalah citra yang telah dimampatkan harus tetap mempunyai kualitas gambar yang bagus. Contoh metode pemampatan citra adalah metode JPEG. 4.Segmentasi citra (image segmentation) Jenisoperasiinibertujuanuntukmemecahsuatucitrakedalambeberapasegmendengansuatukriteriatertentu.12Jenisoperasiiniberkaitaneratdengan pengenalanpola.Prosessegmentasikadangkaladiperlukanuntukmelokalisasi objek yang diinginkan dari sekelilingnya.5.Pengorakan citra (image analysis) Jenisoperasiinibertujuanmenghitungbesarankuantitatifdaricitrauntuk menghasilkandeskripsinya.13Teknikpengorakancitramengekstraksiciriciri 10Ibid. 11Ibid, h. 10 12Ibid, h.11 13Ibid. 14 tertentuyangmembantudalamidentifikasiobjek.Contohcontohoperasi pengorakan citra : a.Pendeteksi tepi objek (edge detection) b.Ekstraksi batas (boundary) c.Representasi daerah (Region) 6.Rekonstruksi citra (image reconstuction) Jenisoperasiinibertujuanuntukmembentukulangobjekdaribeberapacitra hasilproyeksi.14Operasirekonstruksicitrabanyakdigunakandalambidang medis.MisalnyabeberapafotorontgendengansinarXdigunakanmembentuk ulang gambar organ tubuh. B.SteganografiSteganografiadalahsenidanilmumenulisataumenyembunyikanpesan tersembunyi dengan suatu cara sehingga selain si pengirim dan si penerima, tidak ada seorangpun yang mengetahui atau menyadari bahwa ada suatu pesan rahasia. KatasteganografiberasaldaribahasaYunanisteganos,yangartinya tersembunyi atau terselubung, dan graphein, menulis.15 HerodotusadalahseorangsejarawanYunanipertamayangmenulis tentangsteganografi,yaituketikaseorangrajakejamYunanibernamaHistaeus dipenjarakan oleh Raja Darius di Susa pada abad ke-5 sebelum Masehi. Histaeus harus mengirim pesan rahasia kepada anak laki-lakinya, Aristagoras di Militus. Ia menulispesandengancaramenatopesanpadakulitkepalaseorangbudak. 14Ibid. 15Wikipedia, Steganografi,http://id.wikipedia.org/wiki/Steganografi, (26 februari 2010), h. 1. 15 Ketika rambut budak itu mulai tumbuh, Histaeus mengutus budak ituke Militus untuk mengirim pesan dikulit kepalanya tersebut kepada Aristagoras.16 Ceritalainyangditulisolehheredotus,yaituDemeratus,mengisahkan seorangYunaniyangakanmengabarkanberitakepadaSpartabahwaXerxes bermaksudmenyerbuYunani.AgartidakdiketahuipihakXerxes,Demaratus menulis pesan dengan cara mengisi tabung kayu dengan lilin dan menulis pesan dengancaramengukirnyapadabagianbawahkayu.Papankayutersebut dimasukkankedalamtabungkayu,kemudiantabungkayuditutupkembali dengan lilin. Tekniksteganografiyanglainadalahtintayangtakterlihat.Teknikini kalipertamadigunakanpadazamanRomawikuno,yaitudenganmenggunakan airsaribuahjeruk,urin,atausususebagaitintauntukmenulispesan.Cara membacanya adalah dengan dipanaskan diatas nyala lilin. Tinta yang sebelumnya tidakterlihat,ketikaterkenapanasakanberangsur-angsurmenjadigelap sehinggapesandapatdibaca.TeknikinijugapernahdigunakanpadaPerang Dunia II. Pada masa lampau steganografi sudah dipakai untuk berbagai kebutuhan, sepertikepentinganpolitik,militerdiplomatik,sertauntukkepentinganpribadi, yaitualatkomunikasipribadi.Beberapapenggunaansteganografipadamasa lampau bisa kita lihat dalam beberapa peristiwa berikut ini : 1.PadaPerangDuniaII,Jermanmenggunakanmicrodotsuntuk berkomunikasi.Penggunaanteknikinibiasadigunakanpada microfilmchipyangharusdiperbesarsekitar200kali.Dalamhalini 16 Blogspot, Steganografi, http://latifaulfah.blogspot.com/2010/03/steganografi.html, (29 oktober 2010), h.1. 16 Jermanmenggunakansteganografiuntukkebutuhanperangsehingga pesanrahasiastrategiatauapapuntidakbisadiketahuiolehpihak lawan. Teknologi yang digunakan dalam hal ini adalah teknologi baru yang pada saat itu belum bisa digunakan oleh pihak lawan. 2.PadaPerangDuniaII,AmerikaSerikatmenggunakansukuIndian Navajosebagaimediauntukberkomunikasi.DalamhaliniAmerika Serikatmenggunakanteknologikebudayaansebagaisuatualatdalam steganografi.Teknologikebudayaaninitidakdiketahuiataudimiliki pihak lawan, kecuali oleh Amerika Serikat. Daricatatansejarahdancontoh-contohsteganografikonvensional tersebut, kita dapat melihat bahwa semua teknik steganografi konvensional selalu berusahamerahasiakanpesandengancaramenyembunyikan,mengamuflase, ataupun menyamarkan pesan. Sementara,saatiniperkembanganteknologiinternettelahmembawa perubahanbesarbagikecepatanpertukaraninformasimaupundistribusimedia digital.Mediadigitalberupateks,citra,audio,atauvideodapatdipertukarkan ataudidistribusikandenganmudahmelaluiinternet.Disisilain,kemudahanini dapatmenimbulkanpermasalahanketikamediatersebutadalahmediayang sifatnya rahasia. Masalah ini juga bisa terjadi jika media tersebut terlindungi oleh hak cipta (copyright), tetapi dengan mudah orang lain membuat salinan yang sulit dibedakandenganaslinyadandenganmudahpulasalinantersebut didistribusikan atau diperbanyak oleh pihak-pihak yang tidak berhak. Sejak1Januari2000IndonesiadanNegaraanggotaWorldTrade OrganizationtelahmenerapkanperlindunganHakAtasKekayaanIntelektual 17 (HAKI).Indonesiajugatermasuksalahsatunegarapenandatanganpersetujuan TRIPs(TradeRelatedAspectsofIntellectualPropertyRights)pada1994. Namun demikian, di Indonesia tetap saja banyak beredar barang-barang bajakan, berupa compact disc (baik berisi program aplikasi kantor, permainan, lagu, film, dansebagainya),kasetaudio,danmediaelektroniklain.Barang-barangbajakan initelahbanyakdigunakansebagaimediapendistribusiyangberisiinformasi, khususnyayangdiperolehdaripenyadapansalurankomunikasidatamelalui internet. Hal inilahyang mengharuskan orang membuat metode untuk melindungi hakciptapadamediadigital.Banyakteknikyangtelahdikembangkanuntuk kebutuhanproteksimediadigital,antaralainKriptografi,Steganografi, Watermarking. Pada prinsipnya ketiga teknik tersebut bisa diterapkan pada media teks, citra, audio, dan video. BeberapaImplementasilaindariaplikasisteganografiselainsebagai alternatif untuk menangani penyalahgunaan pasal 41 UU no. 36 tahun 1999 yang telah dipaparkan pada latar belakang, antara lain : 1.Penyimpanan data penting Kasuspenyebarandatapribadiakibathilangnyaperangkatkeras, seperti mobile phone dan harddisk,yang marak terjadi di masyarakat sekaranginimenambahkebutuhanakanadanyaaplikasiyangdapat digunakanuntukmenyimpandatadenganaman,sebagaialternatif untukpencegahanpenyalahgunaandatapribadiakibathilangnya perangkatkerastersebutdapatdigunakanaplikasisteganografi sebagaipenyimpanandatapenting.Dimanadatapentingyangdapat 18 disimpanantarlain:pesanrahasia,nomorpin,dannomor-nomor penting lainnya tanpa menimbulkan kecurigaan. 2.Melindungi Hak cipta Diduniadigital,steganografimunculdalambentukdigital watermark,yaitutandadigitalyangdisisipkandalamgambar(digital image) atau suara. Hak cipta (copyright) dari gambar dapat disisipkan denganmenggunakanhigh-bitdaripixelyangmembentukgambar tersebut.Padasteganografigambaryangtelahdisisipkanpesan terlihattidakberbeda,karenakemampuan(ataulebihtepatnya ketidakmampuan)matamanusiayangtidakdapatmembedakansatu bit saja, akan tetapi sebenarnya gambar tersebutmengandung pesan-pesan tertentu. 3.Belanja On-Line Dewasainibanyakaplikasi-aplikasiberbasiswebyangdibuat termasukaplikasipenjualan.Sangatbesarkemungkinanaplikasi penjualanonlinedidalammeningkatkanjumlahpenjualandan mempermudahpembeliuntukmembelibarang.Tingkatkeamanan darisistempenjualanonlinemasihdiragukanolehbanyakorang khususnyadiIndonesia.Melihatbanyaknyakasuspenyadapan informasi-informasimelaluiinternettermasukpenyadapannomor kartukreditpembeli.Faktorkeamanandarisistempenjualanonline perlu didesain dengan baik. Altenatif pengamanan nomor kartu kredit yangdapatdigunakanadalahdenganmenggunakanaplikasi 19 steganografi,yaknidengancaramenyimpannyakedalamgambar, baru kemudian dikirimkan. Kriptografiyangmerupakanindukdaristeganografi,melakukan pengubahanpadainformasirahasiamenggunakansuatualgoritmatertentuyang sudah disepakati bersama antara kedua belah pihak yang akan bertukar informasi rahasia,danketikainformasiacakinisudahsampaipadapihakpenerima, langkahterakhirdariteknikiniadalahmengubahkembalipesanitudengan algoritmayangsamauntukmendapatkanpesanyangasli.Andaikataterdapat pihakketigayanginginmenyadapdanmengambilpesanyangdikirim,pihak tersebut hanya akan mendapatkan pesan acak yang sulit dimengerti isinya. Allah SWTmengajarkansalahsatuteknikkriptografimelaluifirman-Nyapadasurah An-Nahlayat101,sepertiyangdijelaskanArifinMuftidalamkajiannyayang berjudul Al-Quran-Alkitab & Iptek17 . -O)4 .E4^O4 LO4C-47]~E:E` lO4C-47 +.-4OU;N E) Nj)O46NCW-EO7~ .E^^) =e^OO4^N` _ 4 -+O4^ 4pOU;4C ^ Terjemahannya:Danapabilakamiletakkansuatuayatditempatayatyanglain sebagaipenggantinyapadahalAllahlebihmengetahuiapayang diturunkan-Nya, mereka berkata: "Sesungguhnya kamu adalah orang yang mengada-adakan saja". bahkan kebanyakan mereka tiada Mengetahui.18 17 Pondok Tadabbur, Perhitungan Matematis dalam Al Quran,http://www.fadhilza.com /2010/02 /tadabbur/perhitungan-matematis-dalam-al-quran.html 18 Lajnah Pentashih MushafAl-Quran Departemen Agama RI, terj. Yayasan Penyelenggara Penterjemah Al-Quran, op. Cit. 20 Ayattersebutmengisyaratkanbahwasuatuayatyangditurunkan berdasarkanurutanwahyupenempatannyadigantikandenganayatlainyang tidaksesuaidenganurutanyangdiketahuisebelumnyasehinggaterlihat "random"atauacak,sebenarnyatidak.Buktilainyangmendukungtentang penerapan kriptografi pada Al-Quran, antara lain:19 1.Berpasangansempurna,dimanaAl-Quranterdiridari57surat Homogen dan 57 surat Heterogen. 2.Dilapisi lagi dengan steganografi, surat Homogen menunjukkan jumlah ayatyaitu6236,dansuratHeterogenmenunjukkanjumlahangka nomor surat, yaitu 6.555.3.Kemudiandilapisilagidenganjumlahdigit6236dan6555yang merupakan bilangan kelipatan 19. 4.JumlahsuratKitabMuliaadalahangkaajaibdalammatematika. Karena114samadengan6x19,danbilanganprimake-114adalah 619. 5.Danbeberapalapisankriptografilainyangterkombinasidalamposisi abjadpadaayatdanposisiayatpadasurahyangdilindungiolehkode-kode tertentu yang jauh lebih rumit. Isyaratlainadanyabahasatersembunyi(sandi,isyaratataukripto) dijelaskan pada sejumlah ayat :20 1.Dengankatamatsalatauperumpamaan,M.QuraishShihab mengartikanperumpamaanyangajaibkarenatidaksemuaorang 19 Pondok Tadabbur, Kemukjizatan Al-Quran, http :// www.fadhilza.com/2010/02/tadbbur/ KemukjizatanAl-Quran.htm, op.Cit. 20 Ibid. 21 mengetahuinya khususnya pada bilangan 19 , sebagaimana dalam Al-Quran suratAl-Muddatstsir ayat 30 sampai 31.Allah SWTkonsisten, ketika ayat 31 menyebut sebagai perumpamaan, ayat tersebut disusun dengan 38 kata atau kelipatan 19, 19 x 2. Yang luar biasa adalah jumlah ayatdarisuratAl-Muddatstsirayat1hinggaakhirsuratalQuranjuga menunjukkan digit yang sama yakni 741 ayat. Tidak lebih tidak kurang. Yang mana bilangan 741 juga bilangan kelipatan 19, yaitu 19 x 39. 2.Lebihjauhbilangan19menunjukkanadanyaperumpamaankhusus denganbilanganprima.Contoh,shalat5waktuyang17rakaatadalah bilangan prima. 3.Kataal-adaad,padasuratal-Jinayat28.Segalasesuatudiciptakan denganal-adaad.Al-adaadartinyadihitungsatupersatuatau dengan teliti, itu sama dengan kata MATH atau matematika. 4.Kata azwaaja, pada ke-36 yakni, suratYaa Siin ayat 36. Segala sesuatu diciptakan berpasang-pasangan. Perhatikan, penempatan ayatnya juga berpasangan, surat 36 dan ayat 36. Denganadanyabeberapaisyaratdanlapisanproteksitersebutmakakita dapat mengetahui keaslian sebuah kitab suci Al-Quran dalam artian apakah telah mengalami perubahan atau tidak. Tekniksteganografimeliputibanyaksekalimetodekomunikasiuntuk menyembunyikanpesanrahasia(teksataugambar)didalamfile-filelainyang mengandungteks,image,bahkanaudiotanpamenunjukkanciri-ciriperubahan yangnyataatauterlihatdalamkualitasdanstrukturdarifilesemula.Metodeini termasuktintayangtidaktampak,microdots,pengaturankata,tandatangan 22 digital,jalurtersembunyidankomunikasispektrumlebar.Tujuandari steganografi adalah merahasiakan atau menyembunyikan keberadaan dari sebuah pesan tersembunyi atau sebuah informasi. Dalam praktek penggunaan steganografi kebanyakan diselesaikan dengan membuatperubahantipisterhadapdatadigitallainyangisinyatidakakan menarik perhatian dari penyerang potensial, sebagai contoh sebuah gambar yang terlihattidakberbahaya.Perubahaninibergantungpadakunci(samapada kriptografi)danpesanuntukdisembunyikan.Orangyangmenerimagambar kemudiandapatmenyimpulkaninformasiterselubungdengancaramengganti kunci yang benar ke dalam algoritma yang digunakan. Kelebihan steganografi yang dikembangkan dari kriptografi adalah pesan-pesannyatidakmenarikperhatianoranglain.Pesan-pesanberkodedalam kriptografiyangtidakdisembunyikan,walaupuntidakdapatdipecahkan,akan menimbulkankecurigaan.Untukmendapatkanhasilyanglebihbaikmaka digunakansteganografiuntukmenjaminkeamananpesanrahasianya.Sebuah pesansteganografi(plaintext),biasanyapertama-tamadienkripsikandengan beberapaartitradisional,yangmenghasilkanciphertext.Kemudian,covertext dimodifikasi dalam beberapa cara sehingga berisi ciphertext, yang menghasilkan stegotext.Contohnya,ukuranhuruf,ukuranspasi,jenishuruf,ataukarakteristik covertext lainnya dapat dimanipulasiuntuk membawa pesan tersembunyi, hanya penerima (yang harus mengetahui teknik yang digunakan) dapat membuka pesan dan mendekripsikannya. 23 Kebanyakan algoritma steganografi menggunakan sebuah kombinasi dari bidang jenis teknik untuk melakukan sebuah tugas dalam penyelubungan pesan rahasia dalam sebuah selubung file.Sebuahprogramsteganografidibutuhkanuntukmelakukanhal-hal berikut(baikimplisitmelaluisuatuperkiraanmaupuneksplisitmelaluisebuah perhitungan),menemukankelebihanbitsdalamselubungfileyangdapat digunakanuntukmenyelubungipesanrahasiadidalamnya,memilihbeberapa diantaranya untuk digunakan dalam menyelubungi data dan penyelubungan data dalam bits dipilih sebelumnya. Ada empat jenis metode Steganografi, yaitu : 1)Least Significant Bit Insertion (LSB) Metodeyangdigunakanuntukmenyembunyikanpesanpadamediadigital tersebutberbeda-beda.Contohnyapadafileimagepesandapat disembunyikandenganmenggunakancaramenyisipkannyapadabitrendah ataubityangpalingkanan(LSB)padadatapixelyangmenyusunfile tersebut. Seperti kita ketahui untuk file bitmap 24 bit maka setiap pixel (titik) padagambartersebutterdiridarisusunantigawarnamerah,hijaudanbiru (RGB) yang masing-masing disusun oleh bilangan 8 bit (byte) dari 0 sampai 255 atau dengan format biner 00000000 sampai 11111111. Dengan demikian padasetiappixelfilebitmap24bitkitadapatmenyisipkan3bitdata. Kekurangan dari LSB Invertion : Dapat diambil kesimpulan dari contoh 8 bit pixel, menggunakan LSB Insertion dapat secara drastis merubah unsur pokok warna dari pixel.24 Inidapatmenunjukkanperbedaanyangnyatadaricoverimagemenjadi stegoimage,sehinggatandatersebutmenunjukkankeadaandari steganografi. Variasi warna kurang jelas dengan 24 bit image, bagaimanapun filetersebutsangatlahbesar.Antara8bitdan24bitimagemudahdiserang dalampemrosesanimage,seperticropping(kegagalan)dancompression (pemampatan).KeuntungandariLSBInsertion :Keuntunganyangpaling besardarialgoritmaLSBiniadalahcepatdanmudah.Danjugaalgoritma tersebutmemilikisoftwaresteganografiyangmendukungdenganbekerja diantara unsur pokok warna LSB melalui manipulasi pallete (lukisan). Contohdiatasmenunjukkanpengambilansebuahdaerahacakyang memilikitigapixel,dimanamasing-masingpixelmemiliki24-bitdatayang terdiri dari 8-bit warna merah, 8-bit warna hijau, dan 8-bit warna biru.Pesan yang disisipkan adalah sebuah karakter a, dengan bilangan ASCII-nya adalah 97, atau 01100001 dalam format biner. Hasil penyisipan ditunjukkan dengan bityangbergarisbawahsebagaibitpesan,dimanabityangdicetaktebal adalah bit yang berubah. Akibatdaripenyisipaniniadalahbertambah/berkurangnyanilaiwarna tertentupadapixelsebesar1-bit,danmanusiatidakdapatmendeteksi perubahan sekecil ini dengan mata telajang. Oleh karena efek perubahannya Gambar II.1. Contoh penyisipan data menggun gunakan metode LSB 25 yangkecil,besertakemudahandalamimpementasialgoritmanyametode LSBInsertionmerupakanmetodeyangpalingpopulardigunakan.Tetapi hasilpenyisipaninitidakamanjikacitrapenampungdimanipulasi( misalnyaresize,kompresi,mengubahkontrasgambar,dansebagainya), makabit-bitLSBdaristegotextmenjadirusaksehinggapesantidakdapat diungkap kembali. Selain itu, karena lokasi penyisipan selalu pada bitLSB, makapihaklawanyangcurigadapatmenghapuspesandenganmengganti semua bit LSB stegotext. 2)Algorithms and Transformation Metodeinimenyisipkanpesandalamdomainfrekuensi,bukandomain spasialsepertipadametodeLSB.Olehkarenaitu,carainihanyadapat dipakai pada format gambar yang disimpan dalam domain frekuensi, seperti BMPyangmenggunakanDiscreteCosineTransform(DCT)sebagaiproses transformasidomain.PersamaantransformasiDCTtelahdidefinisikanpada persamaan1.ProsespenyisipanpadakoefisienDCT,ataudisebutsebagai DCT Modification, dicontohkan pada gambar berikut: PadacontohsebelumnyaterdapatmatriksfrekuensihasilDCTberukuran 8x8yangmenunjuksuatuareatertentu.Pesanyanginginditambahkan Gambar II.2. Proses penyisipan pada koefisien DCT 26 adalahbit01100001ataukaraktera,danhasilnyaditujukkandengan angka-angkapadamatrikssebelahkananyangdigarisbawahi.Angkayang dicetak tebal berarti telah mengalami perubahan dengan nilai aslinya. Detil dari perubahan pada koefisien tersebut sebagai berikut : - 26 (1111 1111 0001 1010)-- 0 -26 (1111 1111 0001 1010) - 3 (1111 1111 0000 0011)-- 1 -3 (1111 1111 0000 0011) - 6(1111 1111 0000 0110)-- 1 -7 (1111 1111 0000 0111) 2 (0000 0000 0000 0010)-- 0 2 (0000 0000 0000 0010) 2 (0000 0000 0000 0010)-- 0 2 (0000 0000 0000 0010) - 2 (1111 1111 0000 0010)-- 0 -2(1111 1111 0000 0010) - 4(1111 1111 0000 0100)-- 0 -4(1111 1111 0000 0100) - 3(1111 1111 0000 0011)-- 1 -3 (1111 1111 0000 0011) Perubahan angka 1 dapat menjadikan nilainya 0, dan juga sebaliknya. Hal ini dapatmenyebabkanukuranfilegambarberubah,karenaprosesentropy codingyangdigunakanuntukmenyimpandatadipengaruhiolehjumlah0 padamatriks.Olehkarenaitu,angka1atau0padamatrikstidak diikutsertakandalampenyisipan.Penyisipanpesanpadamatriksfrekuensi memangakanmempengaruhiareatersebut,namunkarenapenyisipandata dilakukanpadadomainfrekuensi,perubahanyangterjaditidakmengubah bagian yang tampak pada gambar. 3)Redundant Pattern Encoding RedundantPatternEncodingadalahmenggambarpesankecilpada kebanyakan gambar. Keuntungan dari metode ini adalah dapat bertahan dari 27 cropping(kegagalan),kerugiannyayaitutidakdapatmenggambarpesan yang lebih besar. 4)Spread Spectrum method SpreadSpectrumsteganografiterpencar-pencarsebagaipesanyangdiacak (encrypt)melaluigambar(tidaksepertidalamLSB).Untukmembacasuatu pesan,penerimamemerlukanalgoritmayaitucrypto-keydanstego-key. Metode ini juga masih mudah diserang yaitu penghancuran atau pengrusakan dari kompresi dan proses image (gambar). C.Pembangkitan Bilangan Acak Bilanganacak(random)banyakdigunakandalamkriptografi,misalnya untukpembangkitanelemen-elemenkunci(contohnyaAlgoritmaOTP), pembangkitan initialization vector (IV), pembangkitan parameter kunci di dalam sistemkriptografikuncipublic,dansebagainya.Yangdimaksuddenganacak disiniadalahbilanganyangtidakmudahdiprediksiolehpihaklawan.Namun sangatsulituntukmemperolehbilanganacakdalampraktekkriptografi.Tidak adaprosedurkomputasiyangbenar-benarmenghasilkanderetbilanganacak secarasempurna.Bilanganacakyangdihasilkandenganrumus-rumus matematikaadalahbilanganacaksemu(Pseudo),karenabilanganacakyang dibangkitkan dapat berulang kembali secara periodik. Pembangkitan deret bilang acak semacan itu disebut pseudo-randon number generator (PRNG).Salahsatupembangkitbilanganacaktertuadansangatterkenaladalah LinearCongruentialGenerator(LCG),namunpembangkitanbilanganacak 28 denganmetodeinitidakamandigunakanuntukkriptografikarenabilangan acaknya dapat diprediksi kemunculannya. Olehkerenaitu,pembangkitbilanganacakyangakandigunakandalam penyelesaiantugasakhiriniadalahCryptographicallySecurePseudorandom Generator(CSPRNG).CSPRNGbaikdigunakanuntukkriptografidengan2 alasanyaitu: 1)Secarastatistikmempunyaisifat-sifatyangbagus(lolosujikeacakan statistik) 2)Tahanterhadapserangan(attack)yangserius.Seranganinibertujuanuntuk memprediksi bilangan acak yang dihasilkan.UntukalasanyangkeduamakaCSPRNGhendaklahmemenuhidua persyaratan , yakni: a)Setiap CSPRNG seharusnya memenuhiuji-bit berikutnya(next-bit test) sebagaiberikut:jikakbuahbitbarisanacak,makatidakadaalgoritma dalamwaktupolynomialyangdapatmemprediksibitke-(k+1)dengan peluang keberhasilan lebih dari seperdua. b)SetiapCSPRNGdapatmenahanperluasanstatus,yaitujikasebagian atau semua statusnya dapat diungkap, maka tidak mungkin merekonstruksi aliran bilangan acak. Perancangan CSPRNG dapat dibagi dalam 3 kelompok yakni: 1)Perancangan berbasis primitif kriptografi Algotima chiperblock yang dapat dikonversi menjadi CSPRNG denganmodecacah.Inidilakukandenganmemilihkunciacakdan mengenkripsi0,mengenkripsi1,mengenkripsi2,danseterusnya 29 (pencacahanjugadapatdimulaidenganbilanganselain0).Jelaslahbahwa periodenya akan menjadi 2n untuk blok berukuran n-bit. Nilai-nilaiawaltidakbolehdiketahuiolehpihaklawan.Kebanyakan algoritmachiperaliranmembangkitkanaliranbitkunciyang dikombinasikandenganplainteks(umumnyadi-XOR-kan);aliran kunciinidapatjugadigunakansebagaiCSPRNGyangbaik(meski tidak selamanya demikian , seperti pada RC4)2)Perancangan berbasis teori bilangan CSPRNGdapatjugadirancangberdasarkanpersoalan matematika yang sulit, seperti pemfaktoran bilangan menjadi faktor prima, logaritma diskrit, dan sebagainya. Contoh dua CSPRNG yang berdasarkanpadateoribilanganadalahBlumBlumShut(BBS)dan modifikasi RSA 3)Perancangan berbasis Chaos Saatiniperhatianparapenelitikeamanandatabanyaktertuju padasistemdinamischaos.Sistemdinamischaosmempunyai propertiberhargadidalamkriptografi,yaitupekapadaperubahan kecil pada kondisi awaal sistem. Sifat peka ini berarti bahwa dua nilai awaldipilihsangatdekatsatusamalain,makasejumlahiterasi tertentubarisannilaiyangdihasilkannyapadaalgoritmakriptografi adalahdifusi,yaitubilanilaiawalyangdigunakanuntuk mengenkripsidatadiubahsedikit,makachiperteksyangdihasilkan akanberbedasignifikan.Persamaanchaosdapatdigunakanuntuk membangkitkanbilanganacak.Barisanbilanganacakdihasilkan 30 denganmengiterasipersamaanchaosbersarkannilaiawalyang diberikan.21 21 Rinaldi Munir, op. cit., h. 205 31 BAB III METODE PENELITIAN A.Lokasi Penelitian Penelitiandilakukanpadalaboratoriumjurusanteknikinformatika Universitas Islam Negeri Alauddin. B.Jenis Penelitian Jenispenelitianyangdigunakandalampembuatantugasakhiriniadalah penelitian kuantitatif yang merupakan penelitian ilmiah yang sistematis terhadap bagian-bagiandanfenomenasertahubungan-hubungannya.Tujuanpenelitian kuantitatifadalahmengembangkandanmenggunakanmodel-modelmatematis, teori-teoridan/atauhipotesisyangberkaitandenganfenomenaalam.Proses pengukuran adalah bagian yang sentral dalam penelitian kuantitatif karena hal ini memberikanhubunganyangfundamentalantarapengamatanempirisdan ekspresi matematis dari hubungan-hubungan kuantitatif.22 Pengukurandatakuantitatifdanstatistikobjektifyangdigunakandalam tugasakhirinimelaluiperhitunganilmiahdiperolehdarihasileksperimen, berupaperhitunganuntukmenentukanjumlahkarakterteksyangdapat ditampungolehsebuahgambardanuntukmenentukankecocokanisiteksyang disisipkan. 22 Wikipedia, penelitian kuntitatif, http://id.wikipedia.org/wiki/Penelitian_kuantitatif 32 C.Metode Pengumpulan Data MetodepenelitianyangakandigunakanadalahFieldResearchdan LibraryResearch.DimanaFieldResearchinirisetdilakukandengancara melakukan penelitian langsung pada objek yang akan diteliti, caranya melalui : Observasi Langsung Dengan mengamati keadaan dikalangan pengguna layanan mobile phone memperoleh informasi tentang requirement dari perangkat lunak yang akan dibuat. Wawancara Denganmengajukanpertanyaanyangtelahdipersiapkansecara tertulismaupunlisankepadapihakyangmenggunakanlayanan mobilephoneuntukmemperolehketerangandandatayang diperlukan berkaitan dengan penelitian. SedangkanLibraryResearch(penelitiankepustakaan)berupa penelusuranbuku-bukuyangmenjadisumberreferensidaninternetyang berhubungandenganobjekpenelitian,dimanadatayangdiperolehselanjutnya dijadikan landasan teori dalam penyelesaiaan tugas akhir ini. D.Alat dan Bahan Perangkatlunakyangdibuatdikembangkanpadaperangkatkeras notebook Acer Aspire 4530, dengan spesifikasi: 1.Processor AMD Turion X2 2.VGA Nvidia Geforce 9100M G 3.Hardisk 250 GB 4.Memoiri RAM 1 GB 33 Sedangkan spesifikasi perangkat lunak yang dipakai, sebagai berikut: 1.Sistem operasi Microsoft Windows XP2 2.IDE Netbeans 6.1 3.Java 2 Micro Edition, yang menggunakan Java Runtime Environment 1.6 Update 6 dan Java Development Kit 1.6 Update 6 4.Sun Java Wireless Toolkit 2.5.2 E.Urutan KegiatanPermodelandalamsuatuperangkatlunakmerupakansuatuhalyang dilakukan di tahapan awal. Di dalam suatu rekayasa perangkat lunak, sebenarnya masihmemungkinkantanpamelakukanpermodelan.Halinitidakdapatlagi dilakukan dalam suatu industri perangkat lunak. Permodelandalamperangkatlunakmerupakansuatuyangharus dikerjakandibagianawalrekayasa,danpermodelaniniakanmempengaruhi pekerjaan-pekerjaan dalam rekayasa perangkat lunak tersebut. Modelprosesperangkatlunakmasihmenjadiobyekpenelitian,tapi sekarangadabanyakmodelumumatauparadigmayangberbedadari pengembangan perangkat lunak, antara lain : Pengembangan waterfall Pengembangan secara evolusioner RAD Prototyping Dan beberapa jenis pengembangan yang lain 34 Pembangunanaplikasipadatugasakhirinimenggunakanmodel waterfall, dengan tahapan sebagai berikut23: Gambar III.1. Model Waterfall Modelwaterfallinitelahdiperolehdariprosesrekayasalainnyadan menawarkancarapembuatanrekayasaperangkatlunaksecaralebihnyata.modelwaterfallmelibatkantimSQA(SoftwareQuantityAssurance)dengan5 23 Davis, William S, Sistem Analisys and Design : A Structured Approach, (United State ofAmerica:Addison-Westley Publishing Company), h. 45 35 tahapan, dimana setiap tahapan selalu dilakukan verifikasi atau testing.Tahapan model waterfall meliputi : Requirment definition Dalamtahapaninijasa,kendala,dan tujuandarikonsultasidengan penggunasistem. Kemudiansemuanyadibuatdalambentukyang dapat dimengerti oleh user dan pengembang.Dengan kata lain, dalam tahapninidilakukananalisakebutuhan,kemudiandiverifikasiklien dantimSQA.Padapembuatantugasakhirinitahaprequirment definition selama tiga minggu. System and software design Prosesdesignsistemmembagikebutuhan-kebutuhanmenjadisistem perangkatlunakatauperangkatkeras. Prosestersebutmenghasilkan sebuaharsitekturkeseluruhan.Desainperangkatlunaktermasuk menghasilkanfungsisistemperangkatlunakdalambentukyang mungkinditransformasikedalamsatuataulebihprogramyangdapat dijalankan. Tahapaninitelahmenentukanalursoftwarehinggapada tahapalgoritmadetail.Untuktahapdesaindilakukanselamaenam minggu. Implementation and Unit testing Selamatahapini,desainperangkatlunakdisadarisebagaisebuah programlengkapatauunitprogram. Desainyangtelahdisetujui, diubahdalambentukkode-kodeprogram. Tahapini,kode-kode programyangdihasilkanmasihpadatahapmodul-modul.Diakhir 36 tahapini,tiapmodulditestingtanpadiintegrasikan.Untukbagian coding dilakukan selama 1 bulan. Integrationand system testing Unitprogramdiintegrasikandandiujimenjadisistemyanglengkap untuk meyakinkan bahwa persyaratan perangkat lunak telah dipenuhi.TahapIntegrationandsystemtestingdilakukansetelahtahapcoding selesai,dimanapadatahapinidilakukanpengujianpadasetiapkelas dan pada media implementasi. Operation & maintenance Normalnya, ini adalah tahap yang terpanjang dalam pembuatan sebuah sistem,namunpadapembuatantugasakhirinitahapOperation& maintenance tidak dilakukan atau dilaksanakan . 37 BAB IV PERANCANGAN PERANGKAT LUNAK Perangkatlunakyangakandibuatdalamtugasakhirakandibangunpada perangkat mobile phonedan dinamakan StegaMIDLet.Fungsi utama dari perangkat lunakStegaMIDLetadalahmenyisipkansebuahpesankedalamgambardan mengekstraknyakembali,dimanapadasaatmenjalankanfungsipenyisipanpesan makaperangkatlunakakanmenerimamasukanberupagambardalamformatBMP, kemudianpesanrahasiayangakandisembunyikandiketikkansecaramanualbeserta katasandinya.Keluaranatauoutputdariperangkatlunakiniberupagambar berformat BMP yang mengandung sebuah pesan rahasia. Pada fungsi ekstraksi pesan, perangkat lunak akan menerima masukan berupa gambaryangberisipesandansandi.Outputyangdihasilkandarifungsiiniadalah pesan yang tersembunyi di dalam gambar. A.Arsitektur Perangkat Lunak Steganografi GambarVI.1menunjukkanarsitekturdariperangkatlunakStegaMIDLet yangakandibuat.StegaMIDLetmemilikiduafungsiutamayaknifungsi penyisipanpesandanekstraksipesan.Inputuntukfungsipenyisipanpesan adalahgambarberformatBMP,kunci(berupamasukanfileMD5),danpesan yangakandisembunyikan.Akandilakukanpencariandatayangdapatdijadikan tempatpenyisipanpesan,yaknikoefisienIntra-DC.Pesanyangdisimpanakan melaluiprosespengacakanterlebihdahulu.Outputyangakandihasilkandari proses ini adalah gambar berformat BMP yang telah disisipi pesan rahasia. 38 Gambar IV.1. Arsitektur Perangkat lunak Berbedadenganfungsipenyisipanpesan,padafungsiekstraksipesan hanyamelaluiduaprosesyaknipembacaanpesandanpengecekandata,dimana proseskeduainidilakukanagarpesanrahasiayangtelahdiekstrakdapatdibaca dengan benar. B.Use Case Perangkat Lunak Steganografi Perangkatlunakyangakandibangundalamtugasakhirinidiharapkan dapat melakukan hal hal berikut: 1.Membaca dan melakukan parsing terhadap gambar 2.Melakukan enkripsi dan deskripsi pada pesan yang dimasukkan 39 3.Menyisipkan pesan ke dalam gambar 4.Mengekstrak pesan yang telah disimpan dari gambar Berikutiniadalahvisualisasidariperangkatlunakyangakandibangun dalam bentuk diagram use case24 : Gambar IV.2. Diagram Use Case 24Sri Dharwiyanti, Unified Modeling Language (UML) (Ilmu Komputer, 2003), h. 5 40 Perangkatlunakyangakandibangunmemiliki7buahusecase,dandua buahaktor.Person1adalahpengirimyangmerupakanpenggunayang melakukanpenyisipanpesankedalamgambar,sedangkanperson2yangtidak lainadalahpenerimapesanmerupakanpenggunayangakanmelakukan pengekstrakanpesan.Usecasemembacapesandigunakanuntukmelakukan pembacaandatapesandanvalidasiukuranpesanterhadapgambar,sedangkan usecaseMenyimpanpesanmemasukkandatapesankedalamgambar.Maka kedua use case ini hanya digunakan pada saat penyisipan pesan. Sama halnya dengan dua use case sebelumnya use case Mengambil pesan hanyadigunakanpadaprosesekstraksipesan,dimanausecaseinidigunakan untuk mengambil kembali pesan dari gambar. Untukuse case Membaca gambar danMengacakpesandigunakanpadaprosespenyisipandanekstraksi.Namun padaperangkatlunaksteganografiyangdibuatpadatugasakhiriniusecase mengacak pesan diganti dengan use case menambahkan file MD5 untuk menjaga integritasdata/pesanyangdisisipkanBerikutiniadalahpenjelasansetiapuse case: Tabel IV.1 Use Case NO.Elemen Use CaseKETERANGAN 1NamaMenyisipkan Pesan DeskripsiMelakukan penyisipan pesan pada gambar PrekondisAplikasi atau sistem menampilkan menu utama ProsesPengirim memilih menu penyisipan pesan Kondisi AkhirSistem masuk ke dalam menu penyisipan 2NamaMenyimpan Pesan 41 DeskripsiMelakukan penyimpanan pesan ke dalam gambar PrekondisUse case Menambakhan File MD5 sudah dilakukan ProsesPengirim menekan tombol Launch Sistemmelakukanperubahandatagambardengandata pesan, sesuai dengan letak yang telah diurutkan Kondisi AkhirGambar sudah berisi pesan rahasia 3NamaMembaca Pesan DeskripsiMelakukan pembacaan pesan berupa teks PrekondisUse case Menyisipkan Pesan sudah dilakukan ProsesSistem menampilkan textbox pesan Pengirim memasukkan pesan Sistem menyimpan pesan yang dimasukkan Kondisi AkhirPesan sudah tersimpan 4NamaMembaca Gambar DeskripsiMelakukan pembacaan dan parsing gambar PrekondisUse case Menyisipkan Pesan sudah dilakukan ProsesPengguna memasukkan gambar berformat BMP Sistem melakukan validasi format gambar Sistem mem-parsing gambar Sistemmencatatsemualokasiyangmemungkinkanuntuk disisipkan pesan Kondisi AkhirAlamat gambar tersimpan dan sudah tervalidasi 5NamaMengekstrak Pesan DeskripsiMelakukan ektraksi pesan pada gambar 42 PrekondisSistem menampilkan menu utama ProsesPenerima memilih menu ekstrak pesan Kondisi AkhirSistem masuk ke dalam menu ekstraksi pesan 6NamaMenambahkan File MD5DeskripsiMelakukan pengecekan Integritas pesan dengan file MD5 PrekondisUsecaseMembacaPesanatauMengambilPesansudah dilakukan ProsesPengguna memasukkan file MD5 SistemmelakukanpenambahanataupengecekanfileMD5 pada pesan, sesuai dengan file MD5 yang telah dimasukkan Sistemmenyimpanhasilpenambahanataupengecekanfile MD5 Kondisi AkhirhasilpenambahanataupengecekanfileMD5sudah tersimpan 7NamaMengambil Pesan DeskripsiMengambil kembali pesan yang tersembunyi pada gambar PrekondisUse case Membaca gambar sudah dilakukan ProsesPenerima menekan tombol Launch Sistem melakukan pembacaan data gambar Sistemmengolahdatatersebutuntukdigabungkanmenjadi pesan Kondisi AkhirPesan dihasilkan oleh sistem 43 C.Perancangan Kelas Perangkat Lunak Steganografi Secaragaris besar perangkat lunakyang akan dibangun pada tugasakhir ini memiliki dua tugas utama yakni penyisipan dan ekstraksi pesan. Namun pada perancanganperangkatlunakiniadabeberapakelasyangbekerjapadakedua proses utama tersebut. 1.Penyisipan pesan Input atau masukan yang dibutuhkan pada proses penyisipan ada tiga, yaitu : gambar, pesan rahasia, dan file MD5 . Namun ketiga ketiga masukan tersebut akan diakses melalui satu kelas yang sama. 2.Ekstraksi pesan Berbedadenganprosespenyisipanpesan,padaprosesekstraksiinihanya dibutuhkanduamasukanyaknigambaryangberisipesandanfileMD5 untuk mendeskripsikan pesan tersebut.Padaperangkatlunaksteganografiinikelas-kelasyangdigunakan,antara lain: KelasEmbedFormyangberfungsiuntukmengaturtampilanatau interface pada tugas penyisipan pesan. KelasEkstrakFormyangberfungsiuntukmengaturtampilanatau interface pada tugas ekstraksi pesan. KelasStegaMIDLetberfungsiuntukmengaturseluruhproses prosesdalamperangkatlunaksteganografi,mulaidariaksesmetode hingga pengaksesan kelas dalam packages. 44 KelasBMPOperationberfungsiuntukmengaturproses pengolahangambar,meliputi:pengambilanpexelgambar,konversi pixel, pembacaan data dalam gambar, dan beberapa proses lainnya. KelasDCTOperationberfungsiuntukmengaturprosesdalam metode DCT Modification, meliputi proses Embed atau memasukkan pesan, proses ekstraksi pesan dan beberapa proses lainnya. KelasStegaOperationberfungsiuntukmengaturpengecekanbit gambar yang dapat dijadikan tempat penyisipan pesan KelasFileBrowserberfungsiuntukmengaturpengambilanfile yang akan digunakan dalam perangkat lunak steganografi ini. KelasStegaTextBoxberfungsiuntukmengaturpesanyangakan disisipkan KelasStegaProcessEmbedberfungsisebagaimainprocessatau proses utama dalam penyisipan pesan. KelasStegaProcessExtractberfungsisebagaimainprosesatau proses utama dalam ekstraksi pesan. KelasFileOperationmerupakankelasyangberfungsisebagai untuk mengatur pengambilan pesan yang diinput. KelasStega32Operationberfungsiuntukmengaturproses steganografipadamediagambarberformatbmpdenganukuran32 bit KelasMD5Operationberfungsiuntukmengaturprosesseluruh proses validasi integritas pesan 45 Kelas EmbedReportForm berfungsi untuk menampilkan status dari penyisipanyangtelahdilakukan,meliputipanjangkarakteryang telahdiinput,teksyangdiinput,datayanghilang,nilaiMD5,dan beberapa informasi lainnya. KelasBMPPropertiseberfungsiuntukmenampilkaninformasi tentang ganbar yang menjadi media penyisipan pesan. KelasShowImageOperationberfungsiuntukprosesmenampilkan gambarpadalayarbaikgambaryangakandisisipkanpesanmaupun gambar yang telah disisipkan pesan. Kelas ShowImage berfungsi untuk menampilkan gambar ke layar. D.Perancangan Interface Perangkat Lunak Steganografi AntarmukaatauinterfacedariperangkatlunakStegaMIDLetdirancang sepertiaplikasiwizard,baikpadamenupenyisipanatauekstraksi.Padasaat StegaMIDLetpertamakalidijalankanmakalayarakanmenampilkanmenu utama, seperti pada gambar IV.3 berikut: Gambar IV.3 Interface Menu Utama StegaMIDLet Embed Extract Show Image Exit Launchexit 46 PadamenuutamaStegaMIDLetdapatdipilihkeduamodulperangkat lunak,yaituEmbeduntukpenyisipan,danExtractuntukekstraksipesan. Interface utama pada menu Embed ditunjukkan pada gambar IV.4.Dimana,layarEmbed_Inputadalahtampilanuntukmemasukkan masukanuntukprosespenyisipan,yaitugambar,pesan,dannamafilegambar setelah dilakukan penyisipan. Gambar IV.4 Interface Utama penyisipan Dengan menekan tombol Launch pada label BrowseFileImage, layar Embed akan muncul sebagaifilebrowser untuk memasukkan gambar.Gambar IV.5 Interface File Browser Embed Embed C:/ E:/ Ok Back Embed .. Foto/ MP3/ Klip video/ ProgQ/ test.bmp Ok Back Embed_Input BrowseFileImage Input Embedded Text Destination ImageFile Destination MD5 File Process Embed Report >> Source Imaga File : >>Embedded Text : >> Destination File : >> Destination MD5 File : LaunchExit 47 TombolOkditekanuntukmemilihfilegambar.Setelahfilegambar dipilihmakaperangkatlunakStegaMIDLetakankembalipadainterfaceutama Embed dengan tambahan informasi file gambar yang telah dipilih. Untukmemasukkanpesan,terlebihdahululabelInputEmbeddedText dipilih.DenganmenekantombolLaunchmakaformEmbedTextakan muncul.Gambar IV.6 InterfaceEmbed Text Apabila masukan gambar dan pesan sudah dimasukkan maka selanjutnya penggunadapatmemilihlabelDestinationimagefileuntukmenentukan namafile gambar setelah proses penyisipan. Gambar IV.7 Interface Destination Image File Dest File Name E:/extrct.bmp PilihanOkHapus Embed Text Aaaaa Pilihan Ok Back 48 ProsesselanjutnyaadalahmenentukandestinationfileuntukMD5untuk menjagaintegritasdaripesanyangdikirimdenganmemilihlabelDestination MD5 file, maka akan tampil layar berikut: Gambar IV.8 Interface Destination MD5 File Selanjutnya untuk proses peyisipan pesan, makapengguna memilih label process. Gambar IV.9 Interface Process Embed Embed_Input BrowseFileImage Input Embedded Text Destination ImageFile Destination MD5 File Process Embed Report >> Source Imaga File :test.bmp >>Embedded Text :Aaaaa >> Destination File :extrct.bmp >> Destination MD5 File :key.md5 LaunchExit Embed Please wait Processing . MD5File Name E:/key.md5 PilihanOkHapus 49 Setelah melakukan proses penyisipan pesan pengguna dapat menampilkan laporandaripenyisipanyangtelahdilakukandenganmemilihlabelEmbed Report,padalayarEmbedReportFormakanmunculinformasidaristatus penyisipan yang telah dilakuan. Gambar IV.10 InterfaceEmbed Report Interface utama pada menu Extract ditampilkan pada gambar IV.5. Layar untukmemintamasukanditunjukkanpadalayatExtract_Input,dimanahanya dapat memasukkan gambar sebagai masukan yaitu melalui filebrowser. Gambar IV.11 Interface Utama Ekstrak Extract_Input BrowseImageFile Browse MD5 File Process Extract >> Imaga File : >>Text : >>MD5 Comparation: >>MD5: >>MD5 Cmpr: LaunchExit Embed Report Form Source : E:/test.bmp Dest Image : E:/extrct.bmp MD5File : E:/key.md5 Embedtext : Aaaaa Len : 5 Succesed len : 5 Data lost :0 MD5 : 5d793ec5b0febdafabe0a Ok 50 Dengan menekan tombol Launch pada label BrowseFileImage, layar Extract akan muncul sebagaifilebrowser untuk memasukkan gambar. Gambar IV.12 Interface File Browser Extract ProsesselanjutnyaadalahmenentukanfileuntukMD5yangsesuai denganfileyangdigunakanolehpenggunapadasaatpenyisipanpesandengan memilih label Browse MD5 file, maka akan tampil layar berikut: Gambar IV.13 Interface File Browser MD5 ExtactC:/ E:/ OkBack Extract .. Foto/ MP3/ Klip video/ ProgQ/ test.bmp extrct.bmp OkBack ExtactC:/ E:/ OkBack Extract .. Foto/ MP3/ Key.md5 Klip video/ ProgQ/ test.bmp extrct.bmp OkBack 51 Selanjutnyauntukprosesekstraksipesan,makapenggunamemilihlabel ProcessExtract. Gambar IV.14 Interface Proses Ekstrak InterfaceutamauntukmenuShowImageditampilkanpadagambar IV.14 berikut : Gambar IV.15 Interface Menu Utama Show Image Show Image BrowseImageFile Show Propertise >>FileName : Back Launch Extract_Input BrowseImageFile Browse MD5 File Process Extract >>Imaga File :extrct.bmp >>MD5 File : key.bmp >>Text : >>MD5 Comparation: >>MD5: >>MD5 Cmpr: LaunchExit Extract Please wait Processing . 52 DenganmenekantombolLaunchpadalabelBrowseImageFile maka perangkat lunak StegaMIDLet akan menampilkan layar file browser. Gambar IV.15 Interface File Browser Show Image Untukprosesselanjutnyapenggunadapatmenampikangambardengan menekantombolLaunchpadalabelShowataumenampilkaninformasi gambar dengan menekan tombol Launch pada label Propertise. C:/ E:/ OkBack .. Foto/ MP3/ Key.md5 Klip video/ ProgQ/ test.bmp extrct.bmp OkBack 53 BAB V IMPLEMENTASI DAN PENGUJIAN SISTEM A.Implementasi Perangkat Lunak Steganografi Penjelasanimplementasiperangkatlunakinimeliputipembahasan mengenaiimplementasikelasdaninplementasiinterfacedariperangkatlunak steganografi 1.Implementasi kelas Setiapkelaspadaperangkatlunakdiimplementasikandalambahasa pemrograman java. Sebuah kelas akan diimplementasikan dalam sebuah file, dimanasemuakelastersebutsesuaidenganperancangankelasyangtelah diuraikan pada bab IV, subbab C. Pada implementasi proses penyisipan, gambar akan menyisipkan sebuah data tambahanberupaheadersebelumisidaripesan yangasli.Headeriniberisi jumlah byte dari isi pesan, yang masing-masing dibatasi oleh 8-bit 0. Ukuranpesanyangakandisisipkantidakdivalidasiterlebihdahulu, melainkanlangsungdisisipkanuntukmempercepatprosespenyisipan denganmempertimbangkanbahwaimplementasipadaperangkatmobile tidaksecepatimplementasipadaperangkatkomputer,disampingitu mengingat memori perangkat mobile yang terbatas. Apabila terjadi kelebihan karakter pesan yang akan dimasukkan maka akan muncul peringatan kepada pengguna.54 Pada implementasi proses ekstraksi , akan dibacaheader dari pesan terlebih dahulu. Nilai yang diperoleh dari jumlah pesan akan menjadi batasan dari isi pesan yang akan dibaca. Padaperangkatlunaksteganografiiniteknikpengacakankriptografitidak diterapkantetapidigantikandengantekniktandatangandigitalMD5untuk menjagakeasliandaripesanyangdisisipkan.Dimanapadabahasajava sebenarnyamemilikipembangkitfungsiMD5,tetapitidakpadaj2memaka untuk mengatasi hal ini pada script program ditambahkan fungsi MD5. Implementasi dari perangkat lunak steganografi ini dibatasi pada : a.Perangkat lunak StegaMIDLet mengasumsikan bahwa proses ekstraksi mendapatkangambaryangmemangberisipesandidalamnya, sehinggatidakdilakukanpenangananlebihlanjutjikagambartidak berisi pesan. b.Pesanyangdihasilkanhanyadapatditampilkankelayar,dantidak dapat disimpan ke dalam file. 2.Implementasi interface ImplementasiinterfacedariperangkatlunakStegaMIDLetsesuaidengan perancangan interface yang telah diuraikan pada bab IV, subbab D.Pada perangkat lunak layar konfirmasi akan muncul apabila terjadi salah satu hal berikut: a.Apabila gambar yang dimasukkan melebihi kapasitas memori b.Apabila gambar yang dimasukkan diluar format BMP c.Proses ekstraksi tidak berhasil karena terjadi error 55 B.Pengujian Sistem Padatugasakhirini,pengujianperangkatlunakdilakukandengan pengujianWhiteBox.PengujianWhiteBoxmerupakanmetodedesainujikasus yangmenggunakanstrukturcontroldandesainproseduraluntukmenghasilkan kasus-kasusuji.Pengujianperangkatlunaksteganografiinimencakup,proses penyisipandanekstraksipesan,sertakinerjaperangkatlunak,yaitudengan membandingkan kualitas gambar sebelum dan setelah penyisipan. 1.Lingkungan Pengujian Pengujiandilakukanpadaperangkatkerasnotebookyangsamadengan implementasidanpadaperangkatmobilephoneNokiaX3,yangdapat menjalankan aplikasi Java dengan konfigurasi CLDC 1.1 dan MIDP 2.1. 2.Tujuan Pengujian Tujuan dari pengujian program yang dilakukan : a.Menguji kebenaran validasi format gambar BMP b.Menguji kebenaran proses penyisipan dan ekstraksi pesan c.Menguji penggunaan file MD5 untuk integritas pesan d.Menguji dampak perubahan gambar setelah proses penyisipan 3.Data Uji File gambar yang akan digunakan pada pengujian : a.Test.bmp, dengan resolusi 48 x 48, ukuran 6,81 KB, dan daya tampung 39 karakter. b.bigtest_240.bmp, dengan resolusi 320 x 240, ukuran 225 KB, dan daya tampung 1135 karakter. 56 c.1.bmp, dengan resolusi 300 x 450, ukuran 395 KB, dan daya tampung 3360 karakter. 4.Kasus Uji Berdasarkantujuanpengujianyangtelahdidefenisikansebelumnya,maka terdapattigabuahkasusuntukkebenaranperangkatlunak,yaitukasusuji satuhinggatiga.Sedangkanpengujiankinerjaperangkatlunakakandiuji pada kasus uji 4. a.Kasus uji 1 Pengujian ini dilakukan untuk menguji kebenaran validasi format gambar sebagaimasukanpadaprosespenyisipandanekstraksi.Carayang dilakukanadalahmemasukkanduajenisgambardenganformatyang berbeda,yakni satu buah gambar dengan format bmp dan 1 buah gambar denganformatyang berbeda, dimana pengujiandinyatakan berhasil jika proses penyisipan dapat dilakukan pada gambar dengan format BMP dan tidak dapat dilakukan pada gambar dengan format selain BMP. b.Kasus Uji 2 Pengujianinidilakukandenganmengujikebenaranprosespenyisipan dan ekstraksi pesan. Cara yang dilakukan adalah menyisipkan pesan dan sebuahfilemd5lalumengekstraksinyadenganfilemd5yangsama, dimana pengujian ini dikatakan berhasil apabila pesan berhasil disisipkan dan diekstraksi kembali dengan benar. c.Kasus Uji 3 Pengujianinidilakukanuntukmengujikebenarandarifilemd5yang digunakan,yaitudengancaramemasukkanfilemd5yangberbedapada 57 saatekstraksidenganfilemd5yangdigunakanpadasaatpenyisipan pesan.Pengujianinidinyatakanberhasiljikapesantidakdapat diekstraksi. d.Kasus Uji 4 Pengujianinidilakukanuntukmengujikualitasdarigambaryang dihasilkansetelahmelaluiprosespenyisipan,yaitudengan membandingkannya dengangambaryang asli. Dimana perbandiang dari dua gambar hanya dilakukan secara subjektif (gambar dianggap mirip). C.Analisis dan Hasil Perangkat Lunak Steganografi Berikutiniadalahhasilpengujiandarikasusujiyangdilakukan,beserta elavuasi dari masing-masing kasus uji. 1.Kasus uji 1 Pengujianinidilakukandenganmencobamemasukkan3buahgambar denganformatBMPdansebuahfilegambarberformatJPEG.Hasilnya ditunjukkanpadatabelV.1,dimanagambardenganformatBMPdapat masuk berhasil dalam proses penyisipan sedangkan pada format JPG muncul pesan error pada saat proses penyisipan. Tabel V.1 Hasil Pengujian Kasus Uji 1 File GambarFormatHasil ValidasiKesimpulan TestBMPValidDiterima bigtest_240BMPValidDiterima 1BMPValidDiterima FotoJPGTidak ValidDiterima 58 Dari hasil tersebut, terbukti bahwa StegaMIDLet telah berhasil menjalankan fungsiparsinggambarBMP,sehinggavalidasiformatgambaratau pengambilan nilai dalam gambar dapat dilakukan dengan baik. 2.Kasus uji 2 Pengujianinidilakukandengancarameyisipkanpesankedalamgambar, kemudianmengekstraksinyakembali.Gambaryangmenjadimediapada pengujianiniadalahgambaryangdinyatakanvaliddarihasilkasusuji 1.HasilpenyisipanpesaniniditunjukkanpadatabelV.2.untukhasil pengujian dari gambar asli dengan gambar yang telah disisipkan pesan dapat dilihat pada hasil pengujian uji kasus 4. Tabel V.2 Hasil Pengujian Kasus Uji 2 (Penyisipan) Masukan Gambar Ukuran Pesan (Karakter) File MD5Keluaran Gambar Test.bmp 30test1.md5Test1.bmp 90 test2.md5Test2.bmp, namun hanya menyisipkan sebagian pesan 1200 test3.md5Test3.bmp, namun hanya menyisipkan sebagian pesan bigtest_240.bmp30b_1.md5b_1.bmp 90b_2.md5b_2. bmp 1200 b_3.md5b_3. bmp, namun hanya menyisipkan sebagian pesan 1.bmp30key1.md5p_Extract1.bmp 90key2.md5p_Extract2.bmp 59 1200key3.md5p_Extract3.bmp Setelahprosespenyisipanselesai,dilakukanprosesekstraksidarimasing-masinggambar.HasildariprosesekstraksidapatdilihatpadatabelV.3 dimanafilemd5yangdigunakantetapsamauntukmenghasilkanproses ekstrak yang sempurna atau valid. Tabel V.3 Hasil Pengujian Kasus Uji 2 (Ekstraksi) Keluaran gambar File MD5Keluarankesimpulan Test1.bmptest1.md5Pesan 30 karakter dan isi yang sama Diterima Test2.bmptest2.md5Pesan 90 karakter dengan isi samapai karakter ke 39 Diterima Test3.bmptest3.md5Pesan 1200 karakter dengan isi sampai karakter ke 39 Diterima b_1.bmpb_1.md5Pesan 30 karakter dan isi yang sama Diterima b_2.bmpb_2.md5Pesan 90 karakter dan isi yang sama Diterima b_3.bmpb_3.md5Pesan 1200 karakter dengan isi sampai karakter ke 1135 Diterima p_Extract1.bmp key1.md5Pesan 30 karakter dan isi yang sama Diterima p_Extract2.bmp key2.md5Pesan 90 karakter dan isi yang sama Diterima 60 p_Extract3.bmp key3.md5Pesan 1200 karakter dan isi yang sama Diterima Dari pengujian ini, terbukti bahwa StegaMIDLet sudah berhasil menjalankan prosespenyisipandanekstraksigambardenganbenar.Semuapesanyang menjadimasukantelahberhasildisisipkan,dankemudiandapatdiekstraksi kembali dengan baik. Pesan yang diekstraksi sama dengan pesan yang asli. 3.Kasus uji 3 Pengujian ini dilakukan dengan cara mengekstrasi pesan yang telah sisipkan tetapimenggunakanfileMD5yangberbeda.Pengujianinidinyatakan berhasiljikapesantidakdapatdiekstraksi.Hasildaripengujianinidapat dilehat pada tabel V.4. Tabel V.4 Hasil Pengujian Kasus Uji 3 Keluaran Gambar Masukan File MD5 Proses EkstraksiKesimpulan Test1.bmpkey1.md5Tidak berlangsungDiterima Test2.bmpkey2.md5Tidak berlangsungDiterima Test3.bmpkey3.md5Tidak berlangsungDiterima b_1.bmptest1.md5Tidak berlangsungDiterima b_2.bmptest2.md5Tidak berlangsungDiterima b_3.bmptest3.md5Tidak berlangsungDiterima p_Extract1.bmp b_1.md5Tidak berlangsungDiterima p_Extract2.bmp b_2.md5Tidak berlangsungDiterima 61 p_Extract3.bmp b_3.md5Tidak berlangsungDiterima 4.Kasus uji 4 Pengujianinidilakukandengancaramembandingkangambarhasil pengujian kasus uji 2 untuk penyisipan dengan filegambaryang asli secara subjektif. Hasil dari pengujian kasus uji 4 dapat dilihat pada tabel V.5, V.6, dan V.7 Tabel V.5 Hasil Pengujian Kasus Uji 4 Untuk gambar test.bmp Ukuran Pesan yang disisipkan (karakter) File Gambar Asli File Gambar Setelah Disisipkan 30 90 1200 SecarasepintasketigagambarpadatabelV.5yangtelahdisisipkanpesan hampirsamadenganfileaslinya,namunwarnapadafilegambarsetelah disisipkan pesan 90 dan 1200 karakter lebih pudar. Ukuran gambar sebelum dan sesudah penyisipan tetap sama. 62 Tabel V.6 Hasil Pengujian Kasus Uji 4 untuk Gambar bigtest_240.bmp Ukuran Pesan yang disisipkan (karakter) File Gambar AsliFile Gambar Setelah Disisipkan 30 90 1200 63 Tabel V.7 Hasil Pengujian Kasus Uji 4 untuk Gambar 1.bmp Ukuran Pesan yang disisipkan (karakter) File Gambar AsliFile Gambar Setelah Disisipkan 30 90 64 Untukhasilpengujiankasusuji4denganfileujigambarbigtes_240.bmp dan 1.bmp dapat dianggap mirip karena tidak ada perubahan signifikan yang terjadi pada ketajaman dan kualitas warna pada gambar. Darisemuahasilpengujianyangtelahdilakukan,perangkatlunak StegaMIDLetdapatmenjalankansemuafungsidanspesifikasidenganbenar, ukurangambarsebelumdansesudahpenyisipantetapsama.Danpenurunan kualitas yang dihasilkan pada gambar tidak terlalu signifikan. 1200 65 BAB VI PENUTUP A.Kesimpulan Darikegiatan-kegiatanyangtelahdilakukanterkaitdenganpelaksanaan tugas akhir, dapat disimpulkan bahwa: 1.Telahberhasildikembangkanperangkatlunakyangdapatmelakukan steganografi pada gambar dengan format BMP. Kebutuhan fungsional dari perangkat lunak, seperti proses penyisipan dan ekstraksi pesan sudah dapat dilakukan dengan benar. Pengembangan pada perangkat mobile phone juga telah berhasil dilakukan 2.Kualitasgambarsetelahprosespenyisipantergantungdaribesarkecilnya ukuran pesan yang disisipkan 3.Perangkatkerasmobilephoneyangmenjadilingkunganpengembangan perangkatlunakmemilikibanyakketerbatasan,antaralainjumlahmemori danjumlahfungsifungsiyangmendukungdalampengembangan perangkatlunakdimobilephone,sehinggaperlupenangananlebihlanjut untuk pengembangan dari perangkat lunak steganografi. B.Saran Adapunsaranterkaitdenganpelaksanaantugasakhirini,terutama penelitiyangtertarikdengansteganografipadamobilephoneuntuk menambahkan dukungan fungsi-fungsi kriptografiuntuk pengembangan aplikasi steganografi pada mobile phone. 66 DAFTAR PUSTAKA Ariyus, Dony. Pengantar Ilmu Kriptografi Teori, Analisis, dan Implementasi. Yogyakarta:Andi, 2008. DepartemenAgamaRepublikIndonesiaJakarta.Al-QurandanTerjemahannya. Semarang: Toha Putra, 1989. DeJode,Martin.ProgrammingJava2MicroEditiononSymbianOS.Britain: Biddles, 2004. Dharwiyanti, Sri. Unified Modeling Language (UML).Ilmu computer, 2003. DigitalLibrary.SteganografipadavideodigitaldimobilephonedenganDTC modification.http://digilib.itb.ac.id, 10 februari 2010. DreamtechSoftwareTeam.CrackingtheCodeWirelessProgrammingwithJ2ME. United State ofAmerica: Hungry Minds, 2002. Fox,DaviddanRomanVerhosek.MicroJavaTMGameDevelopment.Canada: Pearson Education, 2002. Haryanto,PaulGunawan.SteganografipadaVideoDigitaldiMobilePhonedengan DCT Modification.Bandung : ITB, 2008. IPB,Poss.PengembanganAplikasiMobile.http://poss.ipb.ac.id/files/JENI-J2ME-Bab01-Pengembangan%20Aplikasi%20Mobile.pdf, 26 februari 2010. Kamuskomputerdankomputer,DiscreteCosineModification, http://www.total.or.id/info.php?kk=mobile, 26 februari 2010. ____________.MobilePhone,http://www.total.or.id/info.php?kk=mobile,(26 februari 2010). Keogh,James.TheCompleteReferenceJ2ME.UnitedStateofAmerica:The McGrawHill Companies, 2003. Muchow,JohnW.CoreJ2METechnology&MIDP.UnitedStateofAmerica: Prentice Hall, 2002. Munir, Rinaldi. Kriptografi. Bandung: Informatika, 2010. 67 ____________.PenggunaAlgoritma.http://www.informatika.org/~rinaldi/ Kriptografi/ 2008- 2009/Makalah1/ MakalahIF30581-2009-a010.pdf, 26 februari 2010. Qkport.CryptographicallySecurePseudorandomNumberGenerator. i.http://www.qkport.com/?where=web&q=cryptographically%20secure%20pseudorandom%20number%20generator&kn_sn=y, 26 februari 2010. PondokTadabbur.KemukjizatanAl-Quran. htpp://www.fadhilza.com/2010/02/tadbbur/KemukjizatanAl-Quran.htm,26 februari 2010 ___________.PerhitunganMatematisdalamAlQuran,http://www.fadhilza.com/2010/02/tadabbur/perhitungan-matematis-dalam-al-quran.html, 26 februari 2010. Salahuddin,Muhammad.PemrogramanJ2MEBelajarCepatPemrograman Perangkat Telekomunikasi Mobile. Bandung: Informatika, 2008. Topley, Kim. J2ME in a Nutshell.United State ofAmerica: O Reilly, 2002. Wikipedia.Penelitiankuntitatif.http://id.wikipedia.org/wiki/penelitian_kuantitatif,10 oktober 2010 ________. Steganografi.http://id.wikipedia.org/wiki/Steganografi, 26 februari 2010. William S, Davis. Sistem Analisys and Design : A Structured Approach. United State ofAmerica : Addison-Westley Publishing Company, 1993. Wordpress.Pengertiangambar/Image.http://benichi.wordpress.com/ 2008/11/20/pengertian-gambar-citra/, 26 februari 2010. ________.RegulasiPenyadapanInformasi,http://hadiwibowo.wordpress.com/ 2009/ 12/ 30/regulasi-penyadapan-informasi, 10 Oktober 2010.