Download - Hasil Peneitian
-
LAPORANHASIL PENELITIAN
Implementasi Steganografi Pada CitraDengan Metode Bit-Plane Complexity Segmentation
Untuk Transformasi Data
Oleh:Johannes Petrus
Sekolah Tinggi Manajemen Informatika Dan KomputerMulti Data Palembang
2014
-
ii
LEMBAR PENGESAHAN
Judul : Implementasi Steganografi Pada Citra Dengan Metode Bit- Plane
Complexity Segmentation Untuk Transformasi Data
Nama Dosen : Johannes Petrus, S. Kom., M.T.I.
Jabatan : Dosen STMIK GI MDP
Ketua STMIK GI MDP
Ir. Rusbandi, M. Eng
Palembang, 17 Juni 2014Kepala LPPM
Inayatullah, S. Kom., M. SiNIK: 001001 NIK: 021017
-
iii
KATA PENGANTAR
Puji dan syukur penulis panjatkan kepada Tuhan Yang Maha Esa, atas berkat
rahmat dan anugerah-Nya sehingga penulis mampu menyelesaikan penelitian ini
dengan tepat waktu.
Dalam menyusun penelitian ini, penulis banyak mendapatkan bantuan,
bimbingan dan dorongan dari semua pihak. Untuk itu penulis ingin menyampaikan
terima kasih yang sebesar-besarnya kepada:
1. Bapak Ir. Rusbandi, M Eng selaku ketua Sekolah Tinggi Manajemen
Informatika dan Komputer MDP.
2. Rekan-rekan Dosen di Sekolah Tinggi Manajemen Informatika dan
Komputer MDP.
3. Staff perpustakaan Sekolah Tinggi Manajemen Informatika dan Komputer
MDP.
4. Semua rekan-rekan penulis yang telah memberikan banyak bantuan dan
masukan yang sangat berguna bagi penulis.
5. Istri dan anakku yang telah memberikan doa dan dorongan sehingga
penelitian ini dapat selesai dengan tepat waktu.
Semoga apa yang telah para sahabat berikan, kiranya mendapat anugerah yang
berlimpah dari Tuhan Yang Maha Esa, dan penulis mohon maaf jika ada kesalahan
baik dari sikap, kata-kata maupun perbuatan yang tidak berkenan selama kita
berinteraksi. Akhirnya semoga karya akhir ini dapat bermanfaat bagi kita semua.
Palembang, Juni 2014
Penulis
-
iv
DAFTAR ISI
Halaman
HALAMAN JUDUL ........................................................................................... i
HALAMAN PENGESAHAN............................................................................. ii
KATA PENGANTAR......................................................................................... iii
DAFTAR ISI........................................................................................................ iv
BAB I PENDAHULUAN.................................................................................... 1
BAB II SUMMARY............................................................................................ 3
BAB III CRITIQUE............................................................................................ 8
BAB IV PENUTUP ............................................................................................. 18
DAFTAR PUSTAKA
-
1BAB I
PENDAHULUAN
Kerahasiaan dan Keamanan suatu informasi pada jaman globalisasi sekarang
ini semakin menjadi sebuah kebutuhan vital dalam berbagai aspek kehidupan. Suatu
informasi akan memiliki nilai lebih tinggi apabila menyangkut aspek-aspek
keputusan bisnis, keamanan, ataupun kepentingan umum. Dimana informasi-
informasi tersebut tentunya akan banyak diminati oleh berbagai pihak yang juga
memiliki kepentingan di dalamnya.
Sebagai contoh, dalam praktek pemilihan kepala daerah dan wakil kepala
daerah di beberapa daerah di Indonesia, sering menyimpan banyak masalah, dan
realitasnya tidak sesederhana seperti dalam konsep otonomi maupun konsep pilkada
langsung sebagaimana diharapkan oleh Undang-Undang nomor 32 Tahun 2004
sebagai wujud pelaksanaan sistem desentralisasi yang nyata kepada daerah.
Pengejawantahan dari isi Undang-Undang ini telah dilakukan diseluruh
daerah di Indonesia tidak terkecuali Sumatera Selatan khususnya kota Palembang.
Tepat tanggal 7 Mei 2008 untuk pertama kalinya digelar pemilihan kepala daerah
kota Palembang secara langsung.
Lancarnya pelaksanaan pilkada di kota Palembang menunjukkan bahwa
sebenarnya pilkada di kota Palembang dapat ditingkatkan kualitas pelaksanaannya
dengan mengedepankan peran Teknologi Informasi didalamnya.
Penggunaan Teknologi Informasi dapat diterpakan pada 3 tahapan pilkada
antara lain tahapan persiapan yaitu sebelum pemilihan dilakukan, melalui kegiatan
penyampaian informasi DPS, proses updating data DPS hingga menjadi DPT,
tahapan pelaksanaan pemilihan, dimana masyrakat memilih menggunakan perangkat
teknologi informasi yang disiapkan dibeberapa lokasi strategis kota Palembang, dan
tahapan setelah habis masa pemilihan, melalui penyampaian hasil rekapitulasi suara.
(Johannes Petrus dan Budi Yuwono, 2010).
-
2Selain dukungan Teknologi Informasi dalam kelancaran pelaksanaan pilkada,
dibutuhkan juga suatu sistem yang dapat memberikan keamanan dalam merahasiakan
data ataupun informasi dalam hal ini berupa jumlah suara pada saat proses
rekapitulasi guna meminimalisir terjadinya manipulasi terhadap data ataupun
informasi tersebut.
Agar pesan rahasia tersebut hanya dapat dibaca dan dimengerti oleh orang
tertentu saja, maka diperlukan cara untuk menyembunyikannya, yaitu dengan
menggunakan teknik steganografi. Steganografi adalah penyembunyian pesan rahasia
pada media lain, seperti image, audio atau video sehingga secara kasat mata media
yang telah disisipi pesan tampak seperti biasa. Pada tugas akhir ini, steganografi
diterapkan pada citra(gambar) digital. Gambar digital merupakan salah satu media
penampung yang banyak digunakan untuk penyembunyian data. Jika data yang akan
disembunyikan memiliki ukuran lebih besar tetapi tidak melebihi ukuran dari citra
penampung, maka diperlukan metode steganografi yang tepat untuk
menyembunyikan data tersebut. Dalam hal ini, penulis menggunakan metode Bit-
Plane Complexity Segmentation(BPCS) karena dapat menampung data rahasia
dengan kapasitas yang relatif besar jika dibandingkan dengan metode steganografi
lain seperti LSB(Least Significant Bit). Sehingga dengan penggunaan Teknologi
Informasi sebagai penunjang dalam kelancaran pelaksanaan pilkada dan juga
penggunaan sistem keamanan dalam merahasiakan data, diharapkan dapat
meminimalisasi kebocoran-kebocoran informasi penting yang sangat rahasia dan
bahaya jika sampai diketahui oleh orang lain.
-
3BAB IISUMMARY
Menurut kamus Webster, citra adalah suatu representasi, kemiripan, atau
imitasi dari suatu objek atau benda. Citra digital adalah representasi dari citra dua
dimensi menggunakan 0 dan 1 (biner). Citra digital tersusun dalam bentuk raster
(grid atau kisi). Setiap kotak yang berbentuk pixel (picture element) dan memiliki
kooordinat (x,y). Koordinat ini biasanya dinyatakan dalam bilangan bulat positif. Dan
setiap pixel memiliki nilai berupa angka digital yang merepresentasikan informasi
yang diwakili oleh pixel tersebut.
Representasi citra digital dalam sebuah file dapat dianalogikan seperti halnya
ketika kita ingin melukis, maka kita harus mempunyai palet dan kanvas. Di mana
palet adalah kumpulan warna yang dapat membentuk citra, seperti palet warna yang
berisi berbagai warna cat. Lalu setiap warna yang berbeda di dalam palet tersebut
diberi nomor. Kemudian kita dapat melukiskan warna-warna tersebut di atas sebuah
kanvas. Kanvas tersebut berupa matriks yang setiap elemen matriksnya dapat diisi
dengan sebuah warna yang berasal dari palet warna. Kumpulan angka (mewakili
warna) dalam bentuk matriks inilah yang disebut dengan citra. Sementara informasi
mengenai palet (korespondensi antara warna dengan angka) disimpan di dalam
komputer melalui aplikasi untuk membuka citra seperti, Photoshop, dan Paint.
Sejarah steganografi cukup panjang. Awalnya adalah penggunaan
hieroglyphic oleh bangsa Mesir, yakni menulis menggunakan karakter-karakter
dalam wujud gambar. Tulisan Mesir kuno tersebut menjadi ide untuk membuat pesan
rahasia saat ini. Oleh karena itulah, tulisan mesir kuno yang menggunakan gambar
dianggap sebagai steganografi pertama di dunia (Ariyus, 2007). Menurut penelitian
para ahli, Yunani termasuk bangsa yang menggunakan steganografi setelah bangsa
Mesir. Herodotus mendokumentasikan konflik antara Persia dan Yunani pada abad
ke-50 sebelum masehi. Dokumentasi pada masa Raja Xerxes, raja dari Persia,
-
4disimpan di Yunani menggunakan steganografi. Berikut adalah beberapa contoh
penggunaan teknik steganografi klasik (Bakshi, 2007):
1. Abad ke-15 orang Italia menggunakan tawas dan cuka untuk menulis pesan
rahasia diatas kulit telur. Kemudian telur tersebut direbus hingga tinta yang ada
meresap dan tidak terlihat pada kulit telur. Penerima pesan cukup mengupas kulit
telur tersebut untuk membaca pesan.
2. Selama terjadinya Perang Dunia ke-2, tinta yang tidak tampak (invisible ink) telah
digunakan untuk menulis informasi pada lembaran kertas sehingga saat kertas
tersebut jatuh di tangan pihak lain hanya akan tampak seperti lembaran kertas
kosong biasa.
3. Pada sejarah Yunani kuno, masyarakatnya biasa menggunakan seorang pembawa
pesan sebagai perantara pengiriman pesan. Pengirim pesan tersebut akan dicukur
rambutnya, untuk kemudian dituliskan suatu pesan pada kepalanya yang sudah
botak. Setelah pesan dituliskan, pembawa pesan harus menunggu hingga
rambutnya tumbuh kembali sebelum dapat mengirimkan pesan kepada pihak
penerima. Pihak penerima kemudian akan mencukur rambut pembawa pesan
tersebut untuk melihat pesan yang tersembunyi.
Kata steganography berasal dari bahasa Yunani, yaitu dari kata Steganos yang
artinya tersembunyi dan Graphein yang artinya tulisan. Steganografi adalah teknik
menyembunyikan data rahasia didalam wadah (media) digital sehingga keberadaan
data rahasia tersebut tidak diketahui orang. Steganografi membutuhkan dua property :
wadah penampung dan data rahasia yang akan disembunyikan. Media penampung
yang umum digunakan pada teknik steganografi adalah citra, suara (audio), video dan
teks. Data rahasia yang disembunyikan juga dapat berupa citra, suara, video atau teks
(Rinaldi Munir, 2004).
Steganografi biasanya sering disalahkaprahkan dengan kriptografi karenanya
keduanya sama-sama bertujuan untuk melindungi informasi yang berharga.
Perbedaan yang mendasar antara keduanya yaitu steganografi berhubungan dengan
informasi tersembunyi sehingga tampak seperti tidak ada informasi tersembunyi sama
-
5sekali. Jika seseorang mengamati objek yang menyimpan informasi tersembunyi
tersebut, ia tidak akan menyangka bahwa terdapat pesan rahasia dalam objek tersebut,
dan karenanya ia tidak akan berusaha memecahkan informasi (dekripsi) dari objek
tersebut.
Terdapat beberapa istilah yang berkaitan dengan steganografi :
1. Hiddentext atau embedded message, yaitu pesan yang disembunyikan
2. Covertext atau cover-object, yaitu pesan yang digunakan untuk menyembunyikan
embedded message.
3. Stegotext atau stego-object, yaitu pesan yang sudah berisi embedded message.
Sebenarnya citra Stegotext dan Covertext tidak sama, citra tersebut mengalami
sedikit perubahan akibat steganografi, namun mata manusia mempunyai sifat kurang
peka terhadap perubahan yang keci, ini, sehingga menusia sukar membedakan mana
gambar yang asli dan mana gambar yang sudah disisipkan (Munir, 2006).
Gambar 2.1 Diagram Penyisipan dan Ekstraksi Pesan
Seperti perangkat keamanan lainnya, steganografi dapat digunakan untuk
berbagai macam alasan, beberapa diantaranya untuk alasan yang baik, namun dapat
juga untuk alasan yang tidak baik. Dalam penulisan skripsi ini, penulis menerapkan
steganografi pada citra dalam studi kasus Pilkada Sumsel. Dimana data yang akan
dirahasiakan atau disembunyikan untuk transformasi data berupa id caleg, nomor urut
dan jumlah suara guna memberikan rasa aman dalam proses pengiriman data dan
meminimalisasi manipulasi terhadap data tersebut. Steganografi juga dapat digunakan
untuk melakukan perawatan atas kerahasiaan informasi yang berharga, untuk
menjaga data tersebut dari kemungkinan sabotasi, pencuri, atau dari pihak yang tidak
berwenang.
covertext covertext
stegotexthiddentexthiddentext Encoding(embedding)
Decoding(extraction)
-
6Sayangnya, steganografi juga dapat digunakan untuk alasan yang tidak baik
(ilegal). Sebagai contoh, jika seseorang telah mencuri data, mereka dapat
menyembunyikan arsip curian tersebut ke dalam arsip lain dan mengirimkannya
keluar tanpa menimbulkan kecurigaan siapapun karena tampak seperti arsip normal.
Selain itu, seseorang dengan hobi menyimpan pornografi, atau lebih parah lagi,
menyimpannyan dalam harddisk, mereka dapat menyembunyikan hobi buruk mereka
tersebut melalui steganografi. Begitu pula dengan masalah terorisme, steganografi
dapat digunakan oleh para teroris untuk menyamarkan komunikasi mereka dari pihak
luar.
Bit-plane complexity segmentation (BPCS) merupakan teknik steganografi
yang diperkenalkan oleh Eiji Kawaguchi dan Richard O. Eason pada tahun 1998.
Teknik ini merupakan teknik steganografi yang memiliki kapasitas besar, karena
dapat menampung data rahasia dengan kapasitas yang relatif besar jika dibandingkan
dengan metode steganografi lain seperti LSB (Least Significant Bit). Teknik BPCS ini
adalah teknik steganografi yang tidak berdasarkan teknik pemrograman, tetapi teknik
yang menggunakan sifat penglihatan manusia. Sifat penglihatan manusia yang
dimanfaatkan yaitu ketidakmampuan manusia menginterpretasi pola biner yang
sangat rumit.
Eiji Kawaguchi dan R. O. Eason memperkenalkan teknik BPCS ini untuk
digunakan pada dokumen citra berwarna yang tidak terkompresi dengan format BMP.
Dokumen citra tersebut dibagi menjadi beberapa segmen dengan ukuran 8x8 piksel
setiap segmennya (Kawaguchi dan Eason, 1998). Pada dokumen citra 8-bit, setiap
satu segmen akan memiliki 8 buah bit plane yang merepresentasikan piksel-piksel
dari setiap bit tersebut. Proses pembagian segmen 8x8 piksel menjadi 8 buah bit
plane disebut proses bit slicing. Representasi kedelapan bit plane ini merupakan PBC
system (Pure Binary Code). Pada BPCS, proses penyisipan dilakukan pada bit plane
dengan sistem CGC (Canonical Gray Code) karena proses bit slicing pada CGC
cenderung lebih baik dibandingkan pada PBC (Kawaguchi dan Eason, 1998).
Sehingga pada proses penyisipan, bit plane dengan representasi PBC diubah menjadi
-
7bit plane dengan representasi CGC. Pada teknik BPCS, kapasitas data yang disisipkan
dapat mencapai 30-50% dari ukuran cover imagenya (Kawaguchi dan Eason, 1998).
Salah satu point penting yang diatur dalam Undang-Undang No. 32 tahun
2004 tentang Pemerintahan Daerah adalah mengenai pemilihan kepala daerah secara
langsung sebagai wujud pelaksanaan sistem desentralisasi yang nyata kepada daerah.
Pasal 56, ayat (1) undang-undang ini menyebutkan, Kepala Daerah dan Wakil
Kepala Daerah dipilih dalam satu pasangan calon yang dilaksanakan secara
demokratis berdasarkan atas langsung, umum, bebas, rahasia, jujur dan adil.
Pengejawantahan dari isi Undang-Undang ini telah dilaksanakan diseluruh daerah di
Indonesia, tidak terkecuali Sumatera Selatan(Sumsel) khususnya kota Palembang.
Tahun 2008 untuk pertama kalinya digelar pemilihan kepala daerah kota palembang
secara langsung(Johannes Petrus dan Budi Yuwono).
Pemilihan Kepala Daerah dan Wakil Kepala Daerah dalam konsep otonomi
daerah telah meletakkan prinsip-prinsip demokrasi dan partisipasi, demikian
dibentuknya Komisi Pemilihan Umum Daerah(KPUD) sebagai penyelenggara
pilkada diharapkan independen, jujur dan adil, dapat tercermin di dalam
melaksanakan pemilu kepala daerah dan wakil kepala daerah sebagaimana dimaksud
oleh Undang-Undang Nomor 32 Tahun 2004 tentang Pemerintahan Daerah.
-
8BAB III
CRITIQUE
3.1 Analisis Sistem
Analisis Sistem dilakukan sebelum melakukan tahap desain sistem(Sytem
Design). Menganalisis kebutuhan dari sistem merupakan hal penting dari suatu
proses pengembangan sistem. Pada analisis sistem ini, akan dibahas mengenai
analisis masalah dan alternatif pemecahannya, analisis kebutuhan meliputi
kebutuhan fungsional dan kebutuhan non fungsional.
3.1.1 Identifikasi masalah
Dalam praktek pemilihan kepala daerah dan wakil kepala daerah di
beberapa daerah di Indonesia, menyimpan banyak masalah, dan realitasnya
tidak sesederhana seperti dalam konsep otonomi maupun konsep pilkada
langsung sebagaimana diharapkan oleh Undang-Undang nomor 32 Tahun
2004.
Rakhmad Azhari [1] memaparkan dalam pelaksanaan voting, sering
terjadinya kesalahan yang disebabkan oleh human error, atau karna sistem
pendukung pelaksanaan voting yang tidak berjalan dengan baik. Beberapa
masalah dalam pelaksanaan voting di Indonesia diantaranya adalah:
a. Terjadi kesalahan dalam proses pendaftaran pemilih, karena sistem
kependudukan yang belum berjalan dengan baik.
b. Pemilih salah memberi tanda pada kertas suara.
c. Proses pengumpulan kartu suara yang berjalan lambat.
d. Proses penghitungan suara yang dilakukan disetiap daerah berjalan
lambat karena proses tersebut harus menunggu semua kartu suara
terkumpul terlebih dahulu.
-
9e. Keterlambatan dalam proses tabulasi hasil perhitungan suara dari
daerah.
Oleh karena itu, kelancaran pelaksanaan pilkada di banyak daerah
di Indonesia, tidak terkecuali di Sumatera Selatan, dapat ditingkatkan
kualitas pelaksanaannya dengan mengedepankan peran Teknologi
Informasi didalamnya. Penggunaan Teknologi Informasi dapat diterapkan
pada 3 tahapan pilkada yaitu tahapan persiapan yaitu sebelum pemilihan
dilakukan, melalui kegiatan penyampaian informasi DPS, proses updating
data DPS hingga menjadi DPT, tahapan pelaksanaan pemilihan, dimana
masyarakat memilih menggunakan perangkat teknologi informasi yang
disiapkan dibeberapa lokasi strategis, dan tahapan setelah habis masa
pemilihan, melalui penyampaian hasil rekapitulasi suara. (Johannes Petrus
dan Budi Yuwono, 2010).
Di sisi lain, kerahasiaan dan keamanan data dalam proses distribusi
rekapitulasi suara juga perlu ditingkatkan. Bersamaan dengan dukungan
Teknologi Informasi, sesungguhnya kelancaran pelaksanaan pilkada dapat
lebih ditingkatkan lagi dari segi keamanannya yaitu dengan dukungan
Sistem Aplikasi yang dapat mengamankan data rekapitulasi hingga data
tersebut sampai ketujuan dengan terjamin keasliannya. Sistem aplikasi
yang dimaksud dapat berupa sistem aplikasi yang dibuat oleh penulis yaitu
sistem aplikasi steganografi pada citra dengan menggunakan metode Bit-
Plane Complexity Segmentation(BPCS). Adapun tahapan dalam metode
tersebut adalah sebagai berikut:
a. Proses Penyisipan Pesan
Adapun urutan langkah proses penyisipan antara lain:
1. Cover image dengan system PBC diubah menjadi system CGC,
kemudian gambar tersebut di-slice menjadi bit-plane dalam
bentuk gambar biner. setiap bit-plane mewakili bit dari setiap
piksel pada gambar.
-
10
2. Segmentasi setiap bit-plane pada cover image menjadi
informative dan noise like region dengan menggunakan nilai
batas / threshold ( ). Nilai umum dari = 0,3.
3. Kelompokkan byte-byte pesan rahasia menjadi rangkaian blok
pesan rahasia.
4. Jika blok (S) kurang kompleks dibandingkan dengan nilai batas,
maka lakukan konjugasi terhadap S untuk mendapatkan S* yang
lebih kompleks. Blok konjugasi (S*) pasti lebih kompleks
dibandingkan dengan nilai batas.
5. Sisipkan setiap blok pesan rahasia ke bit-plane yang merupakan
noise like region (atau gantikan semua bit pada noise like region
). Jika blok dikonjugasi, maka simpan data pada conjugation
map.
6. Sisipkan juga conjugation map seperti yang dilakukan pada blok
pesan rahasia.
7. Ubah stego-image dari system CGC menjadi system PBC.
b. Proses Ekstraksi Pesan
Proses Ekstraksi merupakan kebalikan dari langkah-langkah
proses Penyisipan.
3.1.2 Kebutuhan Sistem
Analisis kebutuhan terbagi menjadi dua yaitu analisis kebutuhan
fungsional dan analisis non fungsional.
3.1.2.1 Analisis Kebutuhan Fungsional
Kebutuhan fungsional adalah deskripsi atau gambaran
layanan sistem yang harus disediakan, bagaimana sistem beraksi
pada suatu masukan atau input tertentu dari pemakai dan
bagaimana perilaku sistem pada situasi tertentu. Didalam
-
11
melakukan analisis kebutuhan fungsional, dilakukan pemodelan
dimana yang digunakan oleh penulis adalah pemodelan dengan
menggunakan use case diagram. Beberapa fungsionalitas yang
dimiliki oleh perangkat lunak sistem aplikasi steganografi pada
citra dengan metode Bit Plane Complexity Segmentation(BPCS)
yaitu:
1. Proses penyisipan pesan pada citra.
Proses penyisipan dilakukan pada saat proses rekapitulasi data
pilkada dari tiap-tiap kabupaten yang akan dikirim ke KPUD
setempat.
2. Proses pengembalian(ekstraksi) pesan pada citra yang telah
disisipkan pesan rahasia.
Proses ekstraksi pesan dilakukan ketika orang yang diberi hak
pada KPUD setempat untuk membuka pesan pada citra hasil
stego yang akan digunakan sebagaimana mestinya.
3. Tampilan informasi bantuan atau petunjuk dalam melakukan
proses penyisipan dan ekstraksi pesan.
4. Tampilan informasi tentang aplikasi dan pembuat.
Secara umum fungsionalitas tersebut dapat digambarkan
dengan diagram use case seperti yang ditunjukkan pada gambar
3.1 dan rincian penjelasan deskripsinya pada tabel 3.1.
-
12
Gambar 3.1 Use Case Aplikasi Steganografi dengan
Metode BPCS
Tabel 3.1 Deskripsi Use Case Program
Nama Use Case Deskripsi Aktor
Penyisipan Pesan Use Case ini menggambarkan
kejadian dimana user melakukan
proses penyisipan pesan pada citra
berupa teks.
User
Ekstraksi Pesan Use Case ini menggambarkan
kejadian dimana user melakukan
proses ekstraksi pesan pada citra.
User
Bantuan Use Case ini menggambarkan
kejadian dimana user dapat
melihat dan membaca petunjuk
proses penyisipan dan ekstraksi
pesan.
User
Tentang Kami Use Case ini menggambarkan User
-
13
kejadian dimana user dapat
melihat informasi tentang aplikasi
steganografi dan pembuatnya.
3.1.2.2 Analisis Kebutuhan Non Fungsional
Kebutuhan non fungsional merupakan fitur-fitur
pelengkap yang menunjang kerja sebuah sistem dan mempunyai
pengaruh yang tidak langsung. Berikut ini kebutuhan non
fungsional dari aplikasi steganografi pada citra dengan metode Bit
Plane Complexity Segmentation(BPCS) adalah sebagai berikut:
a. Kinerja
Kecepatan proses data tergantung dari maksimal jumlah
kapasitas data yang dapat disisipkan kedalam citra atau tidak
melebihi ukuran dari data penampung.
b. Security, dimana teks atau pesan rahasia yang disimpan
memiliki tingkat keamanan karena disisipkan kedalam gambar.
c. Interface
Dengan menggunakan GUI(Graphical User Interface) yaitu
tampilan grafis yang memudahkan user berinteraksi dengan
perintah teks berupa komponen-komponen yang terdapat pada
bahasa pemrograman yang dipakai penulis dalam pembuatan
aplikasi seperti komponen button, open file dialog, memo dan
sebagainya, sehingga program yang dibuat menjadi lebih user
friendly.
d. Kebutuhan Hardware dan Software
Kebutuhan Hardware(Perangkat Keras)
Hardware(Perangkat Keras) merupakan komponen-
komponen fisik atau dikenal juga pembangun sistem komputer dan
-
14
juga merupakan infrastruktur bagi perangkat lunak. Dalam
membangun aplikasi ini penulis menggunakan laptop dengan
spesifikasi sebagai berikut:
1. Processor Intel Core i3 2.13 GHz
2. Memory 2 GB
3. Harddisk Drive 320 GB
Menurut pengembangan steganografi sebelumnya yang
dilakukan oleh Dedi Hermanto dan Yohanes Tono Wijaya,
spesifikasi komputer minimal yang disarankan untuk melakukan
pemrosesan dengan menggunakan aplikasi yang dibuat oleh
penulis:
1. Processor Intel Pentium 4 2.4 GHz
2. Memory 512 MB
3. Harddisk Drive 160 GB
Kebutuhan Software(Perangkat Lunak)
Perangkat lunak atau software adalah program komputer
yang berfungsi sebagai sarana interaksi antara pengguna dan
perangkat keras. Perangkat lunak juga dapat dikatakan sebagai
penterjemah perintah-perintah yang dijalankan pengguna komputer
untuk diteruskan atau diproses oleh perangkat keras. Perangkat
lunak umumnya digunakan untuk mengontrol perangkat keras
yang sering disebut sebagai device driver, melakukan proses
perhitungan, berinteraksi dengan perangkat lunak yang lebih
mendasar lainnya. Dalam pengerjaan aplikasi ini dibutuhkan
beberapa aplikasi perangkat lunak pendukung antara lain:
1. Sistem Operasi
Untuk membantu dalam penerapan aplikasi steganografi ini
dibutuhkan bantuan dari sebuah sistem operasi, dalam hal ini
-
15
penulis menggunakan sistem operasi Microsoft Windows 7
Home Basic.
2. Bahasa Pemrograman
Dalam pembuatan aplikasi penulis menggunakan bahasa
pemrograman Borland C++ Builder 6.0. Pengguna dapat
mengoperasikan aplikasi pada semua sistem operasi windows.
3.2 Perancangan Perangkat Lunak
3.2.1 Rancangan Program
3.2.2 Flowchart Algoritma dan Program
a. Flowchart Proses Penyisipan Metode BPCS
nki
3,0i
nkt
3,0t
Gambar 3.2 Flowchart Proses Penyisipan Metode BPCS
-
16
b. Flowchart Proses Ekstraksi Metode BPCS
nki
3,0i
Gambar 3.3 Flowchart Proses Ekstrak Metode BPCS
Keterangan Gambar 3. Sebagai berikut :
1. Saat user memilih menu Ekstrak maka user akan masuk ke
tampilan form Ekstrak.
2. Pada tampilan terdapat open picture dialog yang harus di input
sebelum melakukan proses ekstrak.
-
17
3. Setelah open picture dialog di input, user memilih tombol ekstrak
pesan untuk mendapatkan pesan dan akan muncul message box
konfirmasi extract finish.
4. Setelah memilih tombol ekstrak pesan, user dapat memilih tombol
simpan untuk menyimpan pesan dan akan muncul message box
konfirmasi save.
3.2.3 Rancangan Antar Muka
a. Rancangan Tampilan Menu Utama
Halaman tampilan menu utama menampilkan pilihan menu
steganografi, bantuan, tentang kami, dan Keluar. Rancangan tampilan
menu utama dapat dilihat pada gambar 3. 4
Gambar 3.4 Rancangan Tampilan Menu Utama
b. Rancangan Tampilan Penyisipan
Halaman tampilan penyisipan merupakan halaman yang akan
menampilkan proses penyisipan pesan .Dalam proses penyisipan pesan
ini akan ditampilkan citra yang telah dipilih melalui Open Picture
Dialog, pesan yang akan disisipkan dapat diketik pada Memo atau
dapat dipilih melalui Open Dialog, file teks yang dapat dipilih berupa
-
18
.*txt , dua buah button yaitu sisip pesan dan simpan hasil , dan
Histogram awal dan histogram akhir.
Gambar 3.5 Rancangan Tampilan Penyisipan
c. Rancangan Tampilan Ekstrak
Halaman tampilan ekstrak merupakan halaman yang akan
menampilkan proses ekstrak pesan. Dalam proses ekstrak pesan ini
akan ditampilkan citra yang telah dipilih melalui Open Picture Dialog,
ekstrak pesan yang tampil pada memo, dua buah button yaitu ekstrak
pesan dan simpan hasil.
-
19
Gambar 3.6 Rancangan Tampilan Ekstrak
-
20
BAB 4PENUTUP
4.1 KESIMPULAN
Dari keseluruhan sistem yang telah dibuat dan pengujian yang telah
dilakukan dapat disimpulkan bahwa proses penggunaan aplikasi penyisipan teks
kedalam gambar sangat baik untuk keamanan data, karena:
1. Tampilan gambar sebelum dan sesudah penyisipan teks tidak berubah
tergantung dari kualitas cover object jika dilihat dengan indera mata karena
steganografi menggunakan gambar berdasarkan persepsi manusia.
2. Kemungkinan data tersadap pada saat pengiriman sangat kecil karena
disisipkan ke dalam gambar.
4.2 SARAN
Saran yang dapat direkomendasikan oleh penulis yang dapat berguna
untuk pengembangan aplikasi ini adalah:
1. Perlunya pengembangan sistem, tidak hanya file text (.txt) yang dapat
disembunyikan pada citra melainkan semua file (*.All files).
2. Menggunakan metode steganografi lain yang lebih baik dari BPCS dalam
hal penyembunyian data pada gambar.
3. Mengkombinasikan metode BPCS dengan metode lain sehingga dapat
meningkatkan keamanan data yang lebih baik.
-
DAFTAR PUSTAKA
[1] Petrus, Johannes & Yuwono, Budi, 2010. Perancangan Infrastruktur SI/TI untukPelaksanaan PILKADA Kota Palembang, Palembang: STMIK GI MDP.
[2] Munir, Rinaldi. 2004. Pengolahan Citra Digital dengan Pendekatan Algoritmik,Bandung: Informatika, Bandung.
[3] Anggraini, Ema Utami, Analisis Penyisipan Data pada Citra Bitmapmenggunakan Metode Bit Plane Complexity Segmentation, Dikases pada tanggal17 Februari 2011, dari http://p3m.amikom.ac.id/detail.php?id=62&Analisis-Penyisipan-Data-Pada-Citra-Bitmap-Menggunakan-Metode-Bit-Plane-Complexcity-Segmentation
[4] Widyanarko, Arya, Implementasi Steganografi dengan Metode Bit-PlaneComplexity Segmentation (BPCS) untuk Dokumen Citra Terkompresi, darihttp://www.informatika.org/~rinaldi/TA/Makalah_TA%20Arya_Widyanarko.pdf.Diakses pada 17/02/2011.