Tesis
Tesis
TESIS
Oleh:
BULLION DRAGON
1111601629
JAKARTA
2015
Perpustakaan Universitas Budi Luhur
TESIS
Oleh:
BULLION DRAGON
1111601629
LEMBAR PERNYATAAN
Jakarta, ..................................................
(Bullion Dragon)
Perpustakaan Universitas Budi Luhur
Perpustakaan Universitas Budi Luhur
ABSTRAK
Data nilai mahasiswa di Kampus Universitas Budi Luhur cabang Roxy perlu
diamankan dari orang tidak bertanggung jawab. Pada setiap akhir periode, data nilai
mahasiswa yang telah diolah di kampus cabang Roxy, dikirim ke kampus pusat
melalui pegawai kampus Roxy yang diantar langsung Kampus Pusat. Kondisi
tersebut memungkinkan terjadinya kecurangan atau pencurian data nilai selama
proses pengiriman oleh pihak-pihak yang tidak bertanggung jawab. Pada penelitian
ini, dikembangkan sebuah aplikasi yang memanfaatkan konsep steganografi untuk
mengamankan data nilai tersebut. Steganografi merupakan teknik penyembunyian
pesan pada suatu media sedemikian hingga sulit dideteksi keberadaanya. Metode
steganografi yang digunakan dalam penelitian ini adalah metode EOF (End of File)
dimana data disembunyikan pada bit-bit tertentu di akhir file. Selain itu, untuk
mengurangi ukuran file yang akan disisipkan, dilakukan proses kompresi dengan
algoritma kompresi Huffman. Adapun media yang digunakan adalah citra digital
dengan jenis file JPG. Pengujian ISO 9126 dilakukan dengan memperhatikan 4
(empat) aspek yaitu imperectibility atau tingkat perbedaan citra asli dan citra tersisipi,
fidelity atau mutu citra hasil steganografi, robustness (ketahanan) dan recoverability.
Hasil pengujian standar ISO 9126 menunjukkan nilai skor 81% yang berarti kualitas
aplikasi sudah sangat baik. Selain itu, hasil pengujian kualitas citra menunjukkan
bahwa nilai rata-rata MSE 11,26 dB sebesar dan PSNR sebesar 36,15 dB. Penelitian
ini bermanfaat bagi Universitas Budi Luhur cabang Roxy dalam mengamankan file
berkas nilai mahasiswa sebelum dikirim ke kampus pusat.
i
Perpustakaan Universitas Budi Luhur
ABSTRACT
Data values student at the University Campus Budi Luhur Roxy branch needs to be
safeguarded from irresponsible people. At the end of each period, the data value of
students who have been treated at the campus branch of the Roxy, sent to the campus
through the center of campus employees Roxy delivered directly Campus Center. The
conditions allow fraud or theft of data values during the shipping process by parties
who are not responsible. In this study, will be developed an application that utilizes
the concept of secure data steganography to that value. Steganography is a technique
of hiding messages on a medium so that is difficult to detect its existence.
Steganography method used in this research is the EOF (End of File) where the data
is hidden on certain bits at the end of the file. In addition, to reduce the size of the file
to be inserted, the compression process is carried out with Huffman compression
algorithm. The media used is a digital image with jpg file types. ISO 9126’s tests
conducted with respect to four (4) aspects of imperectibility, fidelity, robustnessand
recoverability. ISO 9126 standard test results showed a score of 81%, which means
that the quality has been very good application. In addition, the image quality test
results showed that the average value of MSE is 11.26 dB and PSNR is 36.15 dB. This
research is useful benefit to Budi Luhur University branch Roxy in securing file file
before it is sent to the campus student center.
ii
Perpustakaan Universitas Budi Luhur
KATA PENGANTAR
Segala puji dan syukur penulis panjatkan kehadirat Tuhan Maha Esa yang
telah memberikan rahmat dan karunia-Nya sehingga penulis dapat menyelesaikan
penulisan laporan tesis ini sebagai salah satu syarat untuk menyelesaikan pendidikan
Strata-2 dan meraih gelar Magister Komputer pada Program Studi Magister Ilmu
Komputer, Fakultas Pascasarjana, Universitas Budi Luhur.
Pada kesempatan ini penulis ingin menyampaikan rasa terima kasih kepada
berbagai pihak yang telah membantu sehingga penulisan laporan tesis ini dapat
diselesaikan. Ucapan terima kasih dan penghargaan yang sebesar-besarnya penulis
sampaikan kepada:
1. Tuhan Yang Maha Esa atas limpahan Rahmat dan Hidayah-Nya.
2. Kepada Istri dan anak-anak tercinta yang sudah mendukung saya.
3. Dr. Moedjiono, M.Sc, selaku Direktur Program Pascasarjana Universitas Budi
Luhur sekaligus pembimbing, yang telah meluangkan waktunya sehingga penulis
dapat menyelesaikan laporan tesis ini.
4. Dr. Ir. Nazori AZ, MT, selaku pembimbing yang telah meluangkan waktu untuk
memberikan bimbingan dan arahannya.
5. Seluruh dosen dan staf administrasi di M.Kom yang selalu memberi dukungan
dan bantuannya.
Penulis menyadari bahwa penulisan laporan tesis ini masih jauh dari
sempurna, kritik dan saran yang membangun tentunya harapan penulis untuk
menyempurnakan penulisan laporan ini.
iii
Perpustakaan Universitas Budi Luhur
DAFTAR ISI
Halaman
Lembar Judul
Lembar Pernyataan
Lembar Pengesahan
ABSTRAK .................................................................. i
KATA PENGANTAR ................................................ iii
DAFTAR ISI ............................................................. iv
DAFTAR GAMBAR ...................................................... vii
DAFTAR TABEL............................................................... viii
BAB I PENDAHULUAN ......................................... 1
1.1 Latar Belakang ......................................... 1
1.2 Masalah Penelitian .................................... 2
1.2.1 Identifikasi Masalah ......................... 2
1.2.2 Batasan Masalah ............................... 3
1.2.3 Rumusan Masalah ........................... 3
1.3 Tujuan dan Manfaat Penelitian ................ 4
1.3.1 Tujuan Penelitian ............................ 4
1.3.2 Manfaat Penelitian .......................... 4
1.4 Tata urut Penulisan ................................... 4
1.5 Daftar Pengertian ..................................... 5
BAB II LANDASAN TEORI ........................................ 6
2.1 Tinjauan Pustaka ......................................... 6
2.1.1 Teori Citra Digital .............................. 6
2.1.2 Format File ........................................ 8
2.1.3 Steganografi ...................................... 10
2.1.4 Definisi Keamanan Data ..................... 14
iv
Perpustakaan Universitas Budi Luhur
v
Perpustakaan Universitas Budi Luhur
vi
Perpustakaan Universitas Budi Luhur
DAFTAR GAMBAR
Gambar Halaman
II-1 Citra Biner......................................................................... 6
II-2 Array Citra Biner ............................................................. 7
II-3 Ruang Warna RGB .......................................................... 8
II-4 Proses Steganografi .......................................................... 12
II-5 Konsep EOF Pada Steganografi ....................................... 15
II-7 Proses Decoding dengan menggunakan pohon Huffman 20
II-8 Pola Pikir Penggunaan Teknik Steganografi ................. 33
III-1 Langkah-Langkah Penelitian .......................................... 40
III-2 Skema Proses Kompresi dan Encoding .......................... 42
III-3 Skema Proses Kompresi ................................................. 43
III-4 Skema Proses Encoding ................................................ 44
III-5 Skema Proses Decoding dan Dekompresi ..................... 44
III-6 Skema Proses Decoding ................................................ 45
III-7 Skema Proses Keseluruhan .......................................... 46
III-8 Use case Penyisipan file Rahasia ................................. 47
III-9 Use case Pengambilan file Rahasia ............................ 48
III-10 Rancangan Menu Utama ................................................ 49
III-11 Rancangan Encode ........................................................ 49
III-12 Rancangan Decode ...................................................... 50
IV-1 Dataset Citra Cover untuk Pengujian ............................ 53
IV-2 Perbandingan ukuran File Stega-Image ........................ 55
IV-3 Perbandngan Ukuran File Stega-Image ........................ 59
vii
Perpustakaan Universitas Budi Luhur
DAFTAR TABEL
Tabel Halaman
II-1 Ringkasan Penelitian Terkait ...................................... 26
III-1 Penyisipan Pesan Rahasia ........................................... 47
III-2 Pengambilan Pesan Rahasia ...................................... 48
III-3 Jadwal Penelitian ............................................................ 51
IV-1 Informasi DataCover Image .................................. 52
IV-2 Informasi File Nilai Ujian untuk Pengujian ........... 54
IV-3 Hasil Pengujian Algoritma Kompresi ................. 55
IV-4 Hasil Deteksi Pesan dengan Stegalisis ................ 56
IV-5 Pengujian Terhadap Kualitas Citra ...................... 57
IV-6 Range Keterngan Hasil Penilaian ........................ 60
IV-7 Hasil Rekapitulasi kuisioner untuk aspek
Functioality, Reliability, Usability, Efficiency .... 61
IV-8 Skor akhir aspek Functioality, Reliability, Usability,
Efficiency ........................................................... 61
IV-9 Timeline susunan rencana implementasi .............. 69
viii
1
Perpustakaan Universitas Budi Luhur
BAB I
PENDAHULUAN
b. Pengiriman data nilai ujian dari kampus Roxy ke kampus pusat (Ciledug) secara
manual oleh pegawai. Hal tersebut rentan terhadap keamanan akan data nilai yang
mudah hilang atau tercuri oleh pihak lain.
1.2.2 Batasan Masalah
Batasan masalah dalam penulisan penelitian ini adalah sebagai berikut
a. Media yang digunakan untuk penyisipan data atau informasi dibatasi hanya media
citra digital yaitu citra digital yang berformat .bmp, .jpg, .gif,.png.
b. Pesan yang disembunyikan berformat *.xls, *.xlsx.
c. Metode yang digunakan untuk menyisipkan data dokumen ujian kedalam media
citra digital adalah metode End OF File (EOF).
1.2.3 Rumusan Masalah
Berdasarkan identifikasi masalah dan batasan masalah diatas , maka permasalahan
dalam penelitian ini dapat dirumuskan sebagai berikut :
a. Bagaimana melakukan pengamanan data nilai ujian agar tidak di modifikasi oleh
orang yang tidak bertanggungjawab ?
b. Bagaimana membangun aplikasi steganografi dengan metode End Of File dan
algoritma kompresi Huffman?
c. Bagaimana melakukan pengamanan data nilai ujian dengan menggunakan aplikasi
steganografi dengan metode metode End Of File dan algoritma kompresi
Huffman?
1.3 Tujuan dan Manfaat Penelitian
1.3.1 Tujuan Penelitian
Manfaat penelitan ini adalah untuk mengetahui sejauh mana implementasi steganografi
dengan metode End OF File dan kompresi Huffman yang akan diimplementasikan
menjadi sebuah aplikasi penyembunyian data nilai ujian kedalam media citra digital
lain.
4
Perpustakaan Universitas Budi Luhur
BAB V : PENUTUP
Pada bab ini berisikan kesimpulan yang menjelaskan secara singkat
mengenai hasil yang dicapai serta saran dari penelitian yang telah
dilakukan
5
Perpustakaan Universitas Budi Luhur
Stego Image adalah hasil citra digital yang telah disisipkan pesan rahasia ke
dalamnya dengan menggunakan teknik steganografi. [ISWAHYUDI 2008]
6
Perpustakaan Universitas Budi Luhur
BAB II
LANDASAN PENELITIAN
Pada citra biner, latar belakang berwarna putih bernilai 1 sedangkan objek berwarna
hitam bernilai 0 seperti gambar II.1 dan gambar II.2 Meskipun computer saat ini dapat
memproses citra hitam-putih (grayscale) maupun citra berwarna, namun citra biner
masih tetap di pertahankan keberadaannya.
Alasan penggunaan citra biner adalah karena citra biner memiliki sejumlah keuntungan
sebagai berikut:
1) Kebutuhan memori kecil karena nilai derajat keabuan hanya membutuhkan
representasikan 1 bit.
2) Waktu pemrosesan lebih cepat dibandingkan dengan citra hitam-putih ataupun
warna
b) Citra Grayscale
Yaitu, citra yang nilai pixel-nya merepresentasikan derajat keabuan atau intensitas
warna putih. Nilai intensitas paling rendah merepresentasikan warna hitam dan nilai
intensitas paling tinggi merepresentasikan warna putih. Pada umunya citra grayscale
memiliki kedalaman pixel 8 bit (256 derajat keabuan), tetapi ada juga citra grayscale
yang kedalamn pixel-nya bukan 8 bit, misalnya 16 bit untuk penggunaan yang
memerlukan ketelitian tinggi.
tidak dapat dikenali oleh mata manusia.Beberapa format citra digital yang banyak
ditemui adalah BMP, JPEG, GIF dan lain-lain.
a. Bitmap
1) Merupakan format citra yang baku di lingkungan sistem Microsoft Windows dan
IBM OS/2.
2) Kualitas BMP dianggap lebih baik dari format JPG/JPEG dan GIF.
3) Format filebitmap versi terbaru Microsoft Windows. Setiap berkas/file terdiri
dari: header file, header bitmap, informasi palet dan data bitmap.
4) Data bitmap diletakkan setelah informasi palet. Penyimpanan data bitmap di
dalam berkas disusun terbalik dari bawah ke atas dalam bentuk matriks yang
berukuran Height x Width.
2.1.3 Steganografi
a. Pengertian steganografi
Kata steganografi (steganography) berasal dari bahasa Yunani yaitu steganos yang
artinta tersembunyi atau terselubung dan graphein atau graptos, yang artinya
tersembunyi atau terselubung dan graphen atau graptos, yang artinya menulis sehingga
artinya adalah “menulis tulisan yang tersembunyi atau terselubung”.
Steganografi didefinisikan sebagai ilmu dan seni untuk menyembunyikan pesan
rahasia (hiding message) sedemikian rupa sehingga keberadaan pesan tidak terdeteksi
oleh manusia. Steganografi merupakan suatu cabang ilmu yang mempelajari tentang
bagaimana menyembunyikan suatu informasi “rahasia” di dalam suatu informasi
lainnya.
Saat ini dalam dunia digital, teknik steganografi banyak digunakan untuk
menyembunyikan informasi rahasia dengan berbagai maksud. Salah satu tujuan
steganografi adalah mengirim informasi rahasia melalui jarigan tanpa menimbulkan
kecurigaan.
b. Sejarah Steganografi
Steganografi sudah digunakan sejak dahuu kala sekitar 2500 tahun yang lalu untuk
kepentingan politik, militer, diplomatik, serta untuk kepentingan lainnya. Bangsa
Romawi mengenal steganografi dengan menggunakan tinta tak tampak (invisible ink)
untuk menuliskan pesan. Jika tinta digunakan untuk menulis maka tulisannya tidak
tampak. Tulisan di atas kertas dapat dibaca dengan cara memanaskan kertas tersebut.
Pada abad 20, steganografi benar-benar mengalami perkembangan. Selama
berlangsung perang Boer, Lord Boden Powell (pendiri gerakan kepanduan) yang
bertugas untuk membuat tanda posisi sasaran dari basis artileri tentara Boer, untuk
alasan keamanan Boden Powel menggambar peta-peta posisi musuh pada sayap kupu-
kupu agar gambar-gambar peta sasaran tersebut terkamuflase.
Dari contoh-contoh steganografi konvensional tersebut dapat dilihat bahwa semua
teknik steganografi konvensional berusaha merahasiakan komunikasi dengan cara
menyembunyikan pesan atau mengkamuplase pesan. Maka sesungguhnya prinsip dasar
11
Perpustakaan Universitas Budi Luhur
4) Security
Pesan atau data rahasia yang disembunyikan ke suatu media haruslah terjamin
keamanannya, sehingga pihak-pihak yang tidak berkepentingan tidak dapat
mengetahui keberadaan informasi yang telah disisipkan tersebut.
d. Media Steganografi
Teknik steganografi yang digunakan dalam dunia modern saat ini sudah beraneka
ragam.Mulai dari algoritma yang digunakan sampai pada media yang digunakan.
Beberapa contoh media penyisipan pesan rahasia yang digunakan steganografi antara
lain adalah:
1) Steganografi pada Text
Steganografi pada text terbagi menjadi dua penerapannya, yaitu pada softcopy text dan
hard-copy text. Pada soft-copy text, steganografi menyandikan data dengan mengubah
jumlah spasi setelah tanda baca. Sedangkan pada hard-copy text, ada dua metode yaitu
Line Shift Coding (menggeser setiap baris ke atas atau ke bawah) dan Word Shift
Coding (menggeser beberapa kata ke kiri atau ke kanan).
13
Perpustakaan Universitas Budi Luhur
a. Lossy Data-Compression
Teknik ini bisa menyebabkan data yang telah dikompresi berubah atau berbeda dari
data yang sebelumnya. Teknik ini sangat bagus digunakan untuk proses kompresi
gambar atau suara karena mempunyai derajat kompresi tinggi. Contoh: Mp3,
Streaming Media, JPEG, MPEG, dan WMA.
b. Lossless Data-Compression
Teknik ini mempunyai derajat kompresi yang rendah, tetapi dalam proses ini data
yang telah dikompresi tidak berubah dibandingkan dengan data yang sebelumnya.
Teknik ini sangat bagus digunakan untuk proses kompresi basis data, dokumen,
database, ataupun spreadsheet. Contoh: ZIP, RAR, GZIP, dan 7-ZIP. Secara umum
kompresi file terdiri dari dua kegiatan, yaitu modeling dan coding. Proses dasar dari
suatu kompresi file adalah menentukan bagian dari data (stream of symbols) dan
mengubahnya menjadi bagian dari kode (stream of codes). Hasil kompresi menjadi
efekti jika hasil dari stream of codes lebih kecil daripada stream of symbols.
Kompresi data, secara sederhana dapat didefinisikan sebagai usaha untuk
memampatkan informasi sehingga informasi tersebut tersaji dalam kapasitas yang lebih
rendah. Proses kompresi data didasarkan pada kenyataan bahwa hamper semua jenis
data selalu terdapat pengulangan pada komponen data yang dimilikinya.Proses
kompresi data dapat dinyatakan sebagai proses kompresi terhadap informasi semula
menjadi bit-bit informasi tertentu dengan ukutran yang lebih minimal. Hasil proses
kompresi ini dapat dikembalikan menjadi informasi semula melalui proses dekompresi.
Secara umum, kompresi data dapat diklasifikasikan dalam dua jenis, yaitu kompresi
lossy dan kompresi data lossless.
Kompresi data lossy adalah metode pemampatan informasi dimana informasi yang
sudah dimampatkan tidak dapat dikembalikan menjadi data semula. Informasi yang
diperoleh dari hasil dekompresi akan berbeda dengan informasi awalnya, tetapi
informasi tersebut masih dapat dimanfaatkan. Kompresi data lossy juga seringkali
disebut kompresi data distortive atau kompresi data noise-incurring.Metode kompresi
lossy ini banyak digunakan untuk berkas-berkas multimedia, baik itu berupa gambar,
17
Perpustakaan Universitas Budi Luhur
suara maupun video (gambaran antara gambar dan suara) terutama dalam program-
program seperti streaming media dan telepon via internet.Dalam beberapa kasus, data
yang hilang (data loss) masih diijinkan dalam batas-batas tertentu. Contoh kompresi
data lossy ini Antara lain :JPEG (Joint Photographic Expert Group) untuk berkas
gambar, MPEG (Moving Picture Expert Group) untuk berkas video dan MP3 (MPEG
layer 3) untuk berkas suara.
Kompresi data lossless adalah metode pemampatan dimana data yang sudah
dimampatkan dapat didekompresi tepat menjadi informasi semula. Metode kompresi
lossless ini banyak digunakan untuk berkas dokumen dan database, dimana sama sekali
tidak diperkenankan adanya perbedaan Antara informasi awal (sebelum proses
kompresi) dan informasi yang diperoleh setelah dekompresi. Contoh penggunaan
kompresi data lossless ini Antara lain : ZIP, RAR, dan lain sebagainya.
Keberhasilan pengkompresian data tergantung dari besarnya data itu sendiri dan tipe
data yang memungkinkan untuk dikompresi [Haines H & Benny,2004].
Algoritma Huffman ditemukan oleh seorang mahasiswa MIT pada tahun 1952
bernama David Huffman.Algoritma ini termasuk dalam metode kompresi statistic yang
memanfaatkan perhitungan statistika (Statistical Methods) untuk melihat probabilitas
kemunculan data dari sebuah dokumen. Probabilitas tersebut digunakan untuk
menentukan cara untuk mengolah data tersebut agar bisa dipadatkan.
Pada dasarnya cara kerja dari algoritma Huffman adalah membuat sebuah binary
tree yang disebut dengan Huffman Tree. Berikut ini cara kerja kompresi dari algoritma
Huffman :
1) Menghitung banyaknya jenis karakter dan jumlah dari masing-masing karakter
yang terdapat dalam sebuah file.
2) Menyusun setiap jenis karakter dengan urutan jenis karakter yang jumlahnya
paling sedikit ke yang jumlahnya paling banyak.
3) Membuat pohon biner berdasarkan urutan karakter dari yang jumlahnya terkecil
ke yang terbesar, dan memberi kode untuk tiap karakter.
4) Mengganti data yang ada dengan kode bit berdasarkan pohon biner.
18
Perpustakaan Universitas Budi Luhur
5) Menyimpan jumlah bit untuk kode bit yang terbesar, jenis karakter yang diurutkan
dari frekuensi keluarnya terbesar ke terkecil beserta data yang sudah berubah
menjadi kode bit sebagai data hasil kompresi
Kode Huffman pada dasarnya merupakan kode prefik (prefix code). Kode prefix adalah
himpunan yang berisi sekumpulan kode biner, dimana pada kode prefix ini tidak ada
kode biner yang menjadi awal bagi kode biner yang lain. Kode prefix biasanya
dipresentasikan sebagai pohon biner yang diberikan nilai atau label. Untuk cabang kiri
pada pohon biner diberi label 0, sedangkan cabang kanan pada pohon biner diberi label
1. Rangkaian bit yang terbentuk pada setiap lintasan dari akar ke daun merupakan
kode prefix untuk karakter yang berpadanan. Pohon biner ini biasa disebut pohon
Huffman.
Sebagai contoh, dalam kode ASCII string 7 huruf “ABACCDA” membutuhkan
representasi 7 × 8 bit = 56 bit (7 byte), dengan rincian sebagai berikut:
A = 01000001
B = 01000010
A = 01000001
C = 01000011
C = 01000011
D = 01000100
A = 01000001
2) Mulai dari akar, baca setiap bit yang ada pada cabang yang bersesuaian sampai
ketemu daun dimana karakter itu berada
3) Ulangi langkah 2 sampai seluruh karakter diencoding
Sebagai contoh kita dapat melihat tabel dibawah ini, yang merupakan hasil encoding
untuk pohon Huffman :
b) Proses Decoding
Decoding merupakan kebalikan dari encoding.Decoding berarti menyusun
kembali data dari string biner menjadi sebuah karakter kembali.Decoding dapat
dilakukan dengan dua cara, yang pertama dengan menggunakan pohon Huffman dan
yang kedua dengan menggunakan tabel kode Huffman.
Langkah-langkah men -decoding suatu string biner dengan menggunakan pohon
Huffman adalah sebagai berikut :
setelah kita telusuri dari akar, maka kita akan menemukan bahwa string yang
mempunyai kode Huffman “111” adalah karakter D.
Cara yang kedua adalah dengan menggunakan tabel kode Huffman. Sebagai
contoh kita akan menggunakan kode Huffman pada Tabel 1 untuk merepresentasikan
string “ABACCDA”. Dengan menggunakan Tabel 1 string tersebut akan
direpresentasikan menjadi rangkaian bit : 0 110 0 10 10 1110. Jadi, jumlah bit yang
dibutuhkan hanya 13 bit. Dari Tabel 1 tampak bahwa kode untuk sebuah
simbol/karakter tidak boleh menjadi awalan dari kode simbol yang lain guna
menghindari keraguan (ambiguitas) dalam proses dekompresi atau decoding. Karena
tiap kode Huffman yang dihasilkan unik, maka proses decoding dapat dilakukan
dengan mudah.
Contoh: saat membaca kode bit pertama dalam rangkaian bit “011001010110”,
yaitu bit “0”, dapat langsung disimpulkan bahwa kode bit “0” merupakan pemetaan
dari simbol “A”. Kemudian baca kode bit selanjutnya, yaitu bit “1”. Tidak ada kode
Huffman “1”, lalu baca kode bit selanjutnya, sehingga menjadi “11”. Tidak ada juga
kode Huffman “11”, lalu baca lagi kode bit berikutnya, sehingga menjadi “110”.
Rangkaian kode bit “110” adalah pemetaan dari simbol “B”.
21
Perpustakaan Universitas Budi Luhur
dimana:
PSNR sering dinyatakan dalam skala logaritmik dalam decibel (dB). Nilai
PSNR jatuh dibawah 30 dB mengindikasikan kualitas yang relative rendah, dimana
distorsi yang dikarenakan penyisipan terlihat jelas. Akan tetapi kualitas stego-image
yang tinggi berada pada nilai 40dB dan diatasnya.
22
Perpustakaan Universitas Budi Luhur
Berikut ini adalah contoh perhitungan PSNR. Citra asli (cover image) adalah
citra yang belum disisipi pesan, dan citra akhir (stego-image) adalah citra yang sudah
disisipi pesan.
Nilai pixel citra asli berukuran 3×3 pixel.
kebutuhan. Perhitungan kasar ukuran file yang telah disisipkan data sama
dengan ukuran file sebelum disisipkan data ditambah ukuran data rahasia
yang telah diubah menjadi encoding file. Teknik steganografi meliputi
banyak sekali metode komunikasi untuk menyembunyikan pesan rahasia
(teks atau gambar) di dalam berkas-berkas lain yang mengandung teks,
image, bahkan audio tanpa menunjukkan ciri-ciri perubahan yang nyata atau
terlihat dalam kualitas dan struktur dari berkas semula
3. Sukrisno,Ema Utami, 2010 yang berjudul “ Implementasi steganografi
Teknik EOF dengan Gabungan Enkripsi Rijndael, shift Cipher dengan fungsi
Hash MD5” .[Sukrisno,2010]
Hasil penelitian yang dihasilkan data yang
disisipkan ke media teks akan tampak jelas tetapi dalam bentuk karakter
tidak terbaca, selisih ukuran file antara media file tanpa data dan ukuran
media file dengan data merupakan ukuran data yang disisipkan setelah
mengalami enkripsi rijndael, semakin besar ukuran media file akan semakin
baik karena pengaruh yang ditimbulkan dari data yang disisipkan akan
semakin minim, namun ukuran media file akan berpengaruh terhadap waktu
yang diperlukan untuk menbara data yang disisipkan.
4. Sandro Sembiring, 2013 “Perancangan Aplikasi Steganografi Untuk
Menyisipkan Pesan Teks Pada Gambar Dengan Metode End Of File” [Sandro
Sembiring,2013]
menguraikan Steganografi merupakan salah satu cara untuk
menyembunyikan suatu pesan atau data rahasia di dalam suatu media
penampungnya sehingga orang lain tidak menyadari adanya pesan di dalm
media tersebut. Pesan teks dirubah dahulu menjadi biner lalu dimasukan ke
variabel m, kemudian menyisipkan angka 1 sehingga m=1+biner lalu ubah
pesan menjadi desimal, kemudaian dikonversi ke dalam integer urutkan
berdasarkan integer dan disisipkan ke palet warna. Pesan teks dirubah dahulu
menjadi biner lalu dimasukan ke variabel m, kemudian menyisipkan angka
1 sehingga m=1+biner lalu ubah pesan menjadi desimal, kemudaian
dikonversi ke dalam integer urutkan berdasarkan integer dan disisipkan ke
25
Perpustakaan Universitas Budi Luhur
palet warna. Steganografi end of file dengan cara pesan dirubah ke biner
kemudian dapatkan nilai pixel gambar kemudian urutkan pixel gambar dari
urutan terkecil
5. Irmalia Suryani Faradisa, Baa Firmana Budiono, 2011 “Implementasi
Metode Huffman Sebagai Teknik Kompresi Citra” [Irmalia,2011].
Menguraikan
Algoritma metode Huffman adalah salah satu algoritma kompresi untuk citra
digital. Metode kompresi Huffman menggunakan prinsip bahwa nilai derajat
keabuan yang sering muncul di dalam citra akan dikodekan dengan jumlah
bit yang lebih sedikit sedangkan nilai keabuan yang frekuensi
kemunculannya sedikit akan dikodekan dengan jumlah bit yang lebih
panjang. Citra adalah suatu representasi (gambaran), kemiripan, atau imitasi
dari suatu objek. Citra sebagai keluaran suatu perekaman data dapat berupa
foto, bersifat analog berupa sinyal-sinyal video seperti gambar pada monitor
atau bersifat digital yang dapat langsung disimpan pada suatu media
penyimpanan. Citra yang mempunyai sebaran nilai piksel tidak merata
memiliki rasio kompresi yang lebih besar sedangkan citra dengan nilai piksel
yang merata memiliki rasio kompresi yang lebih kecil. Proses kompresi dan
dekompresi file citra menggunakan metode Huffman dengan cara file citra
di rubah menjadi gambar grayscale lalu dilakukan kompresi dengan metode
root Huffman. Teknik kompresi citra dengan metode Huffman pada citra
gray scale 8 bit dilakukan dengan pembuatan pohon Huffman berdasarkan
frekuensi kemunculan nilai piksel. Pohon Huffman akan menghasilkan kode
biner yang disimpan dalam Huffman tiap 8 bit. Kode biner yang dihasilkan
dari Metode Huffman adalah setiap nilai piksel yang mempunyai frekuensi
terbesar mempunyai jumlah bit yang pendek sedangkan nilai piksel yang
mempunyai frekuensi kecil mempunyai bit yang lebih panjang.
26
Perpustakaan Universitas Budi Luhur
Perbedaan dari Penelitian tesis ini dengan penelitian sebelumnya adalah terletak pada
penambahan metode. Metode yang digunakan adalah menggunakan End Of File(EOF)
ditambahkan teknik kompresi untuk mengkompres file yang akan disisipkan. bahwa
aplikasi steganografi pada citra digital yang dibangun pada penelitian ini mampu
menyisipkan pesan teks ke dalam citra digital tanpa menimbulkan perbedaan yang
signifikan pada citra tersebut. Sementara itu, dalam proses penyisipan pesan ke dalam
citra digital, jumlah ukuran file berbeda-beda, dipengaruhi oleh faktor ukuran gambar
dan resolusi gambar (pixel x pixel). Selain itu, ukuran hasil gambar yang sudah disisipi
pesan mengalami pengurangan, hal ini dikarenakan algoritma EOF menggunakan
32
Perpustakaan Universitas Budi Luhur
Perangkat keras yang akan digunakan untuk implementasi teknik steganografi ini,
memiliki spesifikasi sebagai berikut:
Kondisi awal
Kampus Cabang Roxy mengirimkan data
nilai ke Kampus Pusat Ciledug dikirim
langsung Pegawai Roxy
Permasalahan
Analisa Deskriptif
Menggambarkan desain algoritma EOF
dengan teknik kompresi untuk
mengamankan data nilai
Berikut ini adalah penjelasan dari Pola pikir penggunaan teknik Steganography
di atas :
1. Kondisi awal
Pengiriman nilai dari kampus cabang Roxy ke kampus pusat Ciledug diantar
langsung oleh pegawai Kampus Roxy.
2. Permasalahan
Rumusan identifikasi masalah pada penelitian Steganography yaitu meningkatkan
keamanan pesan rahasia yang disisipkan ke dalam media cover image dan
dihasilkan citra stego yang berkualitas sehingga keberadaan pesan rahasia sulit
untuk dideteksi.
3. Analisis Deskriptif
Pada Analisis Deskriptif, penulis mengusulkan desain algoritma End Of File
(EOF) yang akan digunakan untuk meningkatkan keamanan pesan rahasia dengan
mengkompress pesan yang akan disisipkan Konsep Alternatif Strategi. Pada
Konsep Alternatif Strategi, desain algoritma Steganography yang diusulkan akan
digambarkan dengan menggunakan flowchart kemudian diimplementasikan dalam
bentuk aplikasi yang akan dibangun menggunakan dengan menggunakan bahasa
pemograman Java ( Java Standard Edition).
4. Kondisi Akhir yang Diharapkan
Terjaminnya keamanan data nilai yang dikirimkan dan aman dari manipulasi pihak
ketiga
2.5 Hipotesis
Hipotesis dari penelitian tesis ini diduga meningkatkan keamanan pesan rahasia
ke dalam citra menggunakan teknik End Of File (EOF) Steganography dan tidak
menurunnya kualitas citra stego yang dihasilkan sehingga keberadaan pesan rahasia
pada citra stego sulit untuk diketahui.
35
Perpustakaan Universitas Budi Luhur
BAB III
RANCANGAN PENELITIAN
3.1 Metode Penelitian
Penelitian ini penulis menggunakan metode penelitian
deskriptif kualitatif. Selain menggunakan metode deskriptif
kualitatif tersebut, penelitian ini juga menggunakan metode simulasi
untuk membuktikan efektivitas dari hasil rancangan implementasi yang
sudah dibuat. Metode penelitian kualitatif digunakan digunakan untuk
meneliti pada tempat yang alamiah, dan penelitian tidak membuat
perlakuan, karena peneliti dalam mengumpulkan data bersifat
emic, yaitu berdasarkan pandangan dari sumber data, bukan
pandangan peneliti. Dalam penelitian kualitatif peneliti berinteraksi
dengan sumber data. Walaupun penelitian kualitatif tidak membuat
generalisasi, bukan berarti hasil penelitian kualitatif tidak dapat
diterapkan di tempat lain. Generalisasi dalam penelitian kualitatif
disebut transferability dalam bahasa Indonesia dinamakan keteralihan.
Maksudnya adalah bahwa hasil penelitian kualitatif dapat ditransferkan
atau diterapkan di tempat lain, manakala kondisi tempat lain tersebut
tidak jauh berbeda dengan tempat penelitian. [SUG, 2009] Demikian
juga hasil akhir dari rancangan ini diharapkan dapat fleksibel
diterapkan di manapun selama infrastruktur dan kebutuhannya tidak jauh
berbeda.
pengambilan cover image, menyisipkan file nilai dan hasil stego image untuk
dilakukan analisis lebih lanjut.
Survey Awal
Studi Pustaka
Membuat
Rancangan
Implementasi
Simulasi dan
Pengujian
Analisa Hasil
Penarikan
Kesimpulan
Rekomendasi
2) Proses Encoding
Encoding merupakan proses pemasukan data kedalam gambar.
Pada sistem ini, dengan menggunakan algoritma steganografi
EOF, prosesnya yaitu file akan dimasukkan kedalam gambar
akan di Kompresi dengan metode Huffman lalu di sisipkan
kedalam file gambar dengan metode algoritma steganografi EOF.
Proses ini memerlukan gambar dari pengguna atau user. Output
yang dihasilkan pada tahap ini adalah gambar yang telah berubah
nama menjadi "stega_" yang telah terkunci yang sulit untuk
dibaca isinya. Berikut adalah skema proses encoding :
Informasi / Data
Kompresi Huffman
Image
Encode_Cipher
To_Image
Stega_Image
Informasi / Data
Kompresi Huffman
Cipher_Huffman
Cipher_Huffman Image
Encode_Cipher
To_Image
Stega_Image
Stega_Image
Decode_Image
To_Cipher
Cipher_Huffman Image
Dekompresi Huffman
Informasi / Data
Stega_Image
Decode_Image
To_Cipher
Cipher_Huffman
Cipher_Huffman
Dekompresi Huffman
Informasi / Data
Kompresi
Huffman
File Desteganografi
Stegaganografi EOF
Dekompresi
Huffman
selesai.
post-condition adalah file nilai yang telah
Post-condition
sisipkan ke dalam cover image dapat dibaca.
5) Rancangan Layar
- X
Icon
Encode
MAIN MENU
Icon
Decode
- X
ENCODE
File Image xxxx Browse
Process
xxxx
Back
- X
DECODE
Stego Image xxxx Browse
Output Location
Browse
Process
Back
Penarikan kesimpulan
Penarikan kesimpulan ini bertujuan untuk menjelaskan kesesuaian hasil yang
dirancang untuk diterapkan pada aplikasi pengiriman pesan rahasia pada
Universitas Budi Luhur kampus Roxy jika aplikasi ini diterapkan, dan
51
Perpustakaan Universitas Budi Luhur
Rekomendasi
BAB IV
PEMBAHASAN HASIL PENELITIAN
Pesan rahasia yang digunakan pada aplikasi ini adalah berupa file nilai ujian
mahasiswa. Nilai Ujian Mahasiswa yang digunakan dalam pengujian sebanyak 5
(lima) file. Jenis file yang digunakan berformat Microsoft excel dengan ukuran antara
4 KB – 47 KB. Informasi file nilai ujian akhir semester ini dapat dilihat pada Tabel IV-
2.
54
Perpustakaan Universitas Budi Luhur
140000
120000
100000
80000
60000
40000
20000
0
1 2 3 4 5
Pengujian
Niels Provos . Pengujian ini dilakukan untuk memeriksa apakah file stego image yang
dihasilkan oleh aplikasi ini dapat terdeteksi mengandung pesan rahasia atau tidak.
Hasil pengujian menunjukkan bahwa tools tidak dapat mendeteksi keberadaan pesan
didalam seluruh citra. Namun demikian, terdapat sebagian citra yang terdeteksi
terdapat kerusakan pada struktur JPEG. Hal tersebut disebabkan karena terjadi
penyisipan pesan.
4.3.3 Hasil Pengujian Kualitas Citra
Pada Tabel IV-5 berikut ini akan ditampilkan informasi mengenai hasil pengujian
penggunaan teknik steganografi menggunakan metode EOF dan teknik kompresi
Huffman pada dataset citra stego yang disimpan dalam format JPG.
Berdasarkan hasil pengujian yang ditampilkan pada Tabel IV-5, setiap cover
image disisipi file data nilai ujian dan hasil stego image dihitung kualitasnya. Kualitas
citra diukur berdasarkan nilai PSNR (Peak Signal to Noise Ratio) dan MSE (Mean
Square Error). Selain itu, untuk mengetahui performa metode EOF dan kompresi
Huffman, dihitung juga waktu proses penyisipan dan kompresi untuk setiap data uji.
Beberapa kesimpulan yang dapat ditarik berdasarkan pengujian di atas antara
lain:
1) Nilai rata-rata MSE dari pengujian yang telah dilakukan memiliki nilai 11,26 dB.
Nilai ini termasuk cukup besar, namun masih dalam batas kewajaran.
59
Perpustakaan Universitas Budi Luhur
2) Nilai rata-rata PSNR dari pengujian yang telah dilakukan sebesar 36,15 dB. Nilai
PSNR diatas 30 dB menunjukkan bahwa kualitas citra masih cukup baik setelah
disisipi data.
3) Rata-rata waktu yang diperlukan untuk melakukan proses steganografi dan
kompresi Huffman adalah 1.488 milisecond atau kurang lebih 1 detik untuk setiap
proses.
40,00
30,00
20,00
10,00
0,00
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30
Pengujian
MSE PSNR
Secara umum, berdasarkan hasil pengujian, stego image dari hasil proses
penyisipan masih memiliki kualitas yang cukup baik. Hal tersebut menunjukkan bahwa
metode EOF dan metode kompresi Huffman yang diajukan pada penelitian tesis ini
berhasil diterapkan untuk menghasilkan stego image yang masih berkualitas baik.
4.3.4 Hasil Pengujian ISO 9126
Pengujian berdasarkan ISO 9126 dilakukan untuk menguji aplikasi dari sisi
functionality, reliability, usability, dan efficiency. Pengujian ini terdiri dua bagian,
yaitu: tingkat kualitas masing masing aspek berdasarkan empat karakteristik ISO 9126,
60
Perpustakaan Universitas Budi Luhur
dan tingkat kualitas masing-masing aspek berdasarkan empat karakteristik ISO 9126.
Berdasarkan jawaban dari 13 (tiga belas) responden yang mengisi kuesioner indikator
kualitas perangkat lunak menurut ISO 9126, dapat diukur dengan menggunakan rumus
sebagai berikut:
𝑆𝑘𝑜𝑟 𝐴𝑘𝑡𝑢𝑎𝑙
%𝑆𝑘𝑜𝑟 𝐴𝑘𝑡𝑢𝑎𝑙 = 𝑥 100%
𝑆𝑘𝑜𝑟 𝐼𝑑𝑒𝑎𝑙
Keterangan:
Skor aktual adalah jawaban seluruh responden atas kuesioner yang telah diajukan.
Skor ideal adalah nilai tertinggi atau semua responden diasumsikan memiliki
jawaban dengan skor tertinggi.
Selanjutnya hasil tersebut diolah dan dihitung dengan kriteria yang telah
ditetapkan sesuai Tabel IV-6, yaitu:
3) Aspek Functionality
𝑆𝑘𝑜𝑟 𝐴𝑘𝑡𝑢𝑎𝑙 253
%𝑆𝑘𝑜𝑟 𝐴𝑘𝑡𝑢𝑎𝑙 = 𝑥 100% = 𝑥100% = 78%
𝑆𝑘𝑜𝑟 𝐼𝑑𝑒𝑎𝑙 325
Pada tabel Tabel IV-8 dapat dilihat mayoritas responden sangat setuju bahwa model
pengamanan data nilai ujian menggunakan steganografi dan kompresi memiliki functionality
62
Perpustakaan Universitas Budi Luhur
yang baik sesuai fungsi-fungsi yang dimilikinya. Persentase skor tanggapan responden sebesar
78% berada dalam kriteria baik.
4) Aspek Reliability
Pada Tabel IV-8 dapat dilihat mayoritas responden sangat setuju bahwa model
pengamanan data nilai ujian menggunakan steganografi EOF dan kompresi Huffman memiliki
Reliability yang baik sesuai fungsi-fungsi yang dimilikinya. Persentase skor tanggapan
responden sebesar 82% berada dalam kriteria sangat baik.
5) Aspek Usability
Pada Tabel IV-8 dapat dilihat mayoritas responden sangat setuju bahwa model
pengamanan data nilai ujian menggunakan steganografi dan kompresi memiliki
Usability yang baik sesuai fungsi-fungsi yang dimilikinya. Persentase skor tanggapan
responden sebesar 80% berada dalam kriteria sangat baik.
6) Aspek Efficiency
Pada Tabel IV-8 dapat dilihat mayoritas responden sangat setuju bahwa model
pengamanan data nilai ujian menggunakan steganografi dan kompresi Huffman memiliki
Efficiency yang baik sesuai fungsi-fungsi yang dimilikinya. presentasi skor tanggapan
responden sebesar 87% berada dalam kriteria sangat baik.
Berdasarkan analisis data yang diperoleh dari kuesioner, dapat disimpulkan bahwa
total keseluruhan skor hasil pengujian kualitas aplikasi berdasarkan empat aspek
63
Perpustakaan Universitas Budi Luhur
kualitas perangkat lunak aplikasi dengan standar ISO 9126 adalah 81% dan termasuk
kategori Sangat Baik.
Dilihat dari sisi perangkat keras, sistem yang dibangun tidak membutuhkan
spesifikasi perangkat keras yang tinggi. Sistem dapat berjalan dengan baik pada
spesifikasi perangkat keras yang tersedia di Universitas Budi Luhur kampus Roxy.
Adapun spesifikasi perangkat keras (hardware) yang dibutuhkan untuk
mengimplementasikan sistem yang dibangun adalah sebagai berikut :
Processor Intel Pentium Core 2 Duo 2.0 GHz atau lebih tinggi.
RAM / Memory 1 GB DDR2 atau lebih tinggi.
Hardisk dengan space tersedia minimal 20 GB
Keyboard dan Mouse
Monitor
64
Perpustakaan Universitas Budi Luhur
Sementara itu dilihat dari spesifikasi perangkat lunak, aplikasi dapat berjalan
dengan spesifikasi sebagai berikut:
Sistem Operasi Microsoft Windows XP atau yang lebih baru.
Java Virtual Machine (JVM) versi 1.5 atau lebih tinggi.
Microsoft Excel
4.4.1.3 Infrastruktur
4.4.1.3 Mekanisme
Universitas Budi Luhur Cabang Roxy mempunyai regulasi seperti yang regulasi
Universitas Budi Luhur Pusat yang di Ciledug kecuali dalam penangganan nilai, karena
65
Perpustakaan Universitas Budi Luhur
untuk penangganan data nilai dikampus pusat dosen langsung mengentry melalui
webdosen, sehingga tidak dibutuhkan pengiriman nilai. Sedangkan di Universitas Budi
Luhur Cabang Roxy perlu mengirimkan data nilai ke Kampus Pusat yang berada di
Ciledug, dengan diterapkan program pengiriman nilai secara rahasia perlu diterapkan
aturan bagi siapa-siapa saja pengguna yang dapat mengakses program tersebut,
pemberian hak ini merupakan salah satu bagian yang pada regulasi dari kampus pusat
yang di Ciledug.
Untuk memenuhi sumber daya manusia yang handal maupun sesuai dengan yang
dibutuhkan oleh kampus Roxy, dibutuhkan seorang yang ditunjuk sebagai trianer, yaitu
yang berfungsi sebagai pelaku dalam menjelaskan bagaimana sistem itu bekerja dalam
menyampaikan pesan rahasia dari awal hingga pesan yang diterima oleh orang yang
dituju dengan aman dan benar dengan aman dan benar kepada pengguna.
Tugas seorang trainer pada aplikasi tersebut selain mengajarkan tata cara dalam
mengoperasikan program tersebut juga melakukan pengaturan dalam pembagian hak
akses yang sebelumnya sudah ada persetujuan dalam pembagian hak akses yang
sebelumnya sudah ada persetujuan sebelumnya, maksudnya adalah siapa-siapa saja
pengguna yang dapat melakukan akses terhadap program tersebut yang telah disetujui
oleh atasan dari pengguna tersebut.
Program yang dibuat ini diproteksi dengan pemberian hak akses bagi siapa saja
pengguna yang akan melakukan pengiriman pesan rahasia, walaupun prorgam ini
diinstall pada masing-masing personal komputer yang sama namun bagi user atau
pengguna yang tidak diberikan hak akses oleh seorang trainer yang dalam hal ini
berlaku sebagai seorang administrator yang mempunyai hak penuh dalam melakukan
66
Perpustakaan Universitas Budi Luhur
registrasu setiap pengguna yang sebelumnya sudah disetujui oleh atasan mereka
masing-masing maupun kesepakatan bersama antar manajemen maupun top
manajemen, maka pengguna tersebut tidak akan dapat mengoperasikan program
tersebut.
4.4.2.3 Regulasi/Kebijakan/Strategi
Kebijakan ataupun strategi dalam memenuhi aspek manajerial selama ini pihak
kampus Roxy mendatangkan auditor internal dari kampus pusat dalam rangka tertib
administrasi dan terti lainnya, sehingga aspek-aspek manajerial tersebut terbentuklah
kebijakan-kebijakan yang diterapkan pada kampus Roxy ini.
Pengembangan ruang lingkup pada penelitian yang dilakukan ini masih memiliki
kekurangan dan memerlukan penelitian lanjutan guna menyempurnakannya. Beberapa
hal yang perlu diperhatikan dalam penelitian lanjutan yaitu perlunya dilakukan
penelitian lebih lanjut dalam implementasi pesan rahasia melali teknik stegano
terutama dari segi efisiensi dan efektifitas, kerna konsep efisiensi dan efektifitas pada
rancangan yang dibuat oleh peneliti belum diperhatikan secara mendalam. Efisiensi
dan efektif yang dimaksud meliputi tingkat kesadaran pengamanan informasi rahasia
yang dimiliki oleh karyawan bagian nilai serta media yang digunakan tidak hanya
berakhiran .jpg, namun dapat digunakan dalam bentuk yang lain seperti media audio,
maupun media yang lain seperti movie.
Dalam penelitian selanjutnya pengguna diharapkan dapat dengan bebas dalam
menentukan media yang akan digunakannya dalam rangka menyampaikan pesan yang
bersifat rahasia dan terbatas tersebut.
67
Perpustakaan Universitas Budi Luhur
Pengembangan unsur atau variabel yang dapat dilakukan setelah penelitian ini
antara lain dengan menambahkan variabel lain yang dapat meningkatkan tingkat
akurasi maupun performa dari aplikasi. Contoh pengembangan nilai unsur yang
mempengaruhi performa aplikasi adalah ukuran dan jenis citra penampung (cover
image) minimal yang disarankan agar dapat menampung pesan yang lebih besar.
BAB V
PENUTUP
5.1 Kesimpulan
Berdasarkan analisis dan hasil pengujian yang telah dilakukan, maka dapat ditarik
kesimpulan sebagai berikut:
1. Dengan aplikasi steganografi dan kompresi yang dibuat ini, maka hasil ujian
dari Universitas Budi Luhur Kampus Cabang Roxy dapat terlindungi dari
akses orang-orang yang tidak berhak.
2. Penggunaan metode steganografi EOF dan kompresi Huffman mengakibatkan
kualitas citra hampir tidak berkurang. Secara visual juga tidak dapat terdeteksi
oleh mata manusia sehingga tidak akan membuat orang menjadi curiga bahwa
file image tersebut terdapat pesan rahasia.
3. Berdasarkan hasil pengujian, penggunaan teknik steganografi dengan metode
EOF dan kompresi Huffman tidak mempengaruhi kualitas stego image yang
dihasilkan karena rata-rata PSNR dari stego image adalah 36,15 dB. Yang
berarti stego image yang dihasilkan masih tetap berkualitas.
4. Berdasarkan pengujian menggunakan tools stegoanalisis, stego image tidak
terdeteksi adanya pesan rahasia.
5. Pengujian juga menunjukkan bahwa kecepatan rata-rata proses penyisipan dan
kompresi adalah sebesar 1,488 detik.
5.2 Saran
Saran untuk penelitian lebih lanjut dan penyempurnaan penelitian tentang
teknik steganografi adalah sebagai berikut:
2. Perlu dilakukan ujicoba terhadap persentase ukuran file yang disisipkan dengan
ukuran cover image.
3. Perlu dicoba metode steganografi yang lain dan dibandingkan dengan metode
EOF.
4. Perlunya mencoba metode kompresi lainnya yang lebih baik dari metode
Huffman, sepertinya metode LZ77, LZ78 dan lain-lain.
5. Perlu diujicoba untuk menerapkan metode EOF pada media yang lainnya
seperti video dan audio.
6. Rencana Implementasi : untuk keperluan implementasi aplikasi, diperlukan
adanya kebijakan dari pimpinan Kampus Universitas Budi Luhur Cabang Roxy
mengenai kualifikasi SDM yang dapat menggunakan aplikasi. Selain itu, perlu
ditetapkan seorang administrator yang bertanggung jawab untuk pengaturan
hak akses terhadap aplikasi. Peraturan dan prosedur yang mengharuskan setiap
user yang terlibat dalam transaksi data/informasi pesan rahasia untuk
merahasiakan data/informasi yang ditransaksikan kepada orang lain juga perlu
ditetapkan. Hal ini bertujuan agar tidak terjadi kebocoran yang disebabkan oleh
kelalaian dari user tersebut.
73
Perpustakaan Universitas Budi Luhur
DAFTAR PUSTAKA