0% menganggap dokumen ini bermanfaat (0 suara)
74 tayangan83 halaman

Tesis

Tesis ini membahas implementasi steganografi algoritma EOF dan kompresi Huffman untuk melindungi data nilai mahasiswa Universitas Budi Luhur cabang Roxy. Metode steganografi EOF menyembunyikan data di bit-bit akhir file sedangkan kompresi Huffman mengurangi ukuran file sebelum disisipkan ke dalam citra. Pengujian menunjukkan kualitas citra baik dan skor ISO 9126 81% sehingga aplikasinya bermanfaat untuk mengamankan nilai mahasiswa.

Diunggah oleh

Natalia Soto
Hak Cipta
© © All Rights Reserved
Kami menangani hak cipta konten dengan serius. Jika Anda merasa konten ini milik Anda, ajukan klaim di sini.
Format Tersedia
Unduh sebagai PDF, TXT atau baca online di Scribd
0% menganggap dokumen ini bermanfaat (0 suara)
74 tayangan83 halaman

Tesis

Tesis ini membahas implementasi steganografi algoritma EOF dan kompresi Huffman untuk melindungi data nilai mahasiswa Universitas Budi Luhur cabang Roxy. Metode steganografi EOF menyembunyikan data di bit-bit akhir file sedangkan kompresi Huffman mengurangi ukuran file sebelum disisipkan ke dalam citra. Pengujian menunjukkan kualitas citra baik dan skor ISO 9126 81% sehingga aplikasinya bermanfaat untuk mengamankan nilai mahasiswa.

Diunggah oleh

Natalia Soto
Hak Cipta
© © All Rights Reserved
Kami menangani hak cipta konten dengan serius. Jika Anda merasa konten ini milik Anda, ajukan klaim di sini.
Format Tersedia
Unduh sebagai PDF, TXT atau baca online di Scribd
Anda di halaman 1/ 83

Perpustakaan Universitas Budi Luhur

IMPLEMENTASI STEGANOGRAFI ALGORITMA EOF DAN


KOMPRESI HUFFMAN UNTUK MELINDUNGI DATA NILAI
MAHASISWA PADA MEDIA CITRA :
STUDI KASUS UNIVERSITAS BUDI LUHUR ROXY

TESIS

Oleh:
BULLION DRAGON
1111601629

PROGRAM STUDI: MAGISTER ILMU KOMPUTER (MKOM)


PROGRAM PASCASARJANA
UNIVERSITAS BUDI LUHUR

JAKARTA
2015
Perpustakaan Universitas Budi Luhur

IMPLEMENTASI STEGANOGRAFI ALGORITMA EOF DAN


KOMPRESI HUFFMAN UNTUK MELINDUNGI DATA NILAI
MAHASISWA PADA MEDIA CITRA :
STUDI KASUS UNIVERSITAS BUDI LUHUR ROXY

TESIS

Diajukan sebagai salah satu persyaratan


untuk mendapatkan gelar Magister Ilmu Komputer (MKom)

Oleh:
BULLION DRAGON
1111601629

PROGRAM STUDI: MAGISTER ILMU KOMPUTER (MKOM)


PROGRAM PASCASARJANA
UNIVERSITAS BUDI LUHUR
JAKARTA
2015
Perpustakaan Universitas Budi Luhur

PROGRAM STUDI MAGISTER ILMU KOMPUTER


PROGRAM PASCASARJANA
UNIVERSITAS BUDI LUHUR

LEMBAR PERNYATAAN

Saya yang bertanda tangan dibawah ini :


Nama : Bullion Dragon
NIM : 1111601629
Program Studi : Magister Ilmu Komputer
Konsentrasi : Teknologi Sistem Informasi
menyatakan bahwa TESIS yang berjudul:

IMPLEMENTASI STEGANOGRAFI ALGORITMA EOF DAN KOMPRESI HUFFMAN


UNTUK MELINDUNGI DATA NILAI MAHASISWA PADA MEDIA CITRA : STUDI
KASUS UNIVERSITAS BUDI LUHUR ROXY
1. merupakan hasil karya tulis ilmiah sendiri dan bukan merupakan karya yang pernah
diajukan untuk memperoleh gelar akademik oleh pihak lain,
2. saya ijinkan untuk dikelola oleh Universitas Budi Luhur sesuai dengan norma hukum
dan etika yang berlaku.
Pernyataan ini saya buat dengan penuh tanggung jawab dan saya bersedia menerima
konsekuensi apapun sesuai aturan yang berlaku apabila di kemudian hari pernyataan ini tidak
benar.

Jakarta, ..................................................

Materai 6000 IDR

(Bullion Dragon)
Perpustakaan Universitas Budi Luhur
Perpustakaan Universitas Budi Luhur

ABSTRAK

Data nilai mahasiswa di Kampus Universitas Budi Luhur cabang Roxy perlu
diamankan dari orang tidak bertanggung jawab. Pada setiap akhir periode, data nilai
mahasiswa yang telah diolah di kampus cabang Roxy, dikirim ke kampus pusat
melalui pegawai kampus Roxy yang diantar langsung Kampus Pusat. Kondisi
tersebut memungkinkan terjadinya kecurangan atau pencurian data nilai selama
proses pengiriman oleh pihak-pihak yang tidak bertanggung jawab. Pada penelitian
ini, dikembangkan sebuah aplikasi yang memanfaatkan konsep steganografi untuk
mengamankan data nilai tersebut. Steganografi merupakan teknik penyembunyian
pesan pada suatu media sedemikian hingga sulit dideteksi keberadaanya. Metode
steganografi yang digunakan dalam penelitian ini adalah metode EOF (End of File)
dimana data disembunyikan pada bit-bit tertentu di akhir file. Selain itu, untuk
mengurangi ukuran file yang akan disisipkan, dilakukan proses kompresi dengan
algoritma kompresi Huffman. Adapun media yang digunakan adalah citra digital
dengan jenis file JPG. Pengujian ISO 9126 dilakukan dengan memperhatikan 4
(empat) aspek yaitu imperectibility atau tingkat perbedaan citra asli dan citra tersisipi,
fidelity atau mutu citra hasil steganografi, robustness (ketahanan) dan recoverability.
Hasil pengujian standar ISO 9126 menunjukkan nilai skor 81% yang berarti kualitas
aplikasi sudah sangat baik. Selain itu, hasil pengujian kualitas citra menunjukkan
bahwa nilai rata-rata MSE 11,26 dB sebesar dan PSNR sebesar 36,15 dB. Penelitian
ini bermanfaat bagi Universitas Budi Luhur cabang Roxy dalam mengamankan file
berkas nilai mahasiswa sebelum dikirim ke kampus pusat.

Kata Kunci : nilai mahasiswa, steganografi, end of file, kompresi, huffman

i
Perpustakaan Universitas Budi Luhur

ABSTRACT

Data values student at the University Campus Budi Luhur Roxy branch needs to be
safeguarded from irresponsible people. At the end of each period, the data value of
students who have been treated at the campus branch of the Roxy, sent to the campus
through the center of campus employees Roxy delivered directly Campus Center. The
conditions allow fraud or theft of data values during the shipping process by parties
who are not responsible. In this study, will be developed an application that utilizes
the concept of secure data steganography to that value. Steganography is a technique
of hiding messages on a medium so that is difficult to detect its existence.
Steganography method used in this research is the EOF (End of File) where the data
is hidden on certain bits at the end of the file. In addition, to reduce the size of the file
to be inserted, the compression process is carried out with Huffman compression
algorithm. The media used is a digital image with jpg file types. ISO 9126’s tests
conducted with respect to four (4) aspects of imperectibility, fidelity, robustnessand
recoverability. ISO 9126 standard test results showed a score of 81%, which means
that the quality has been very good application. In addition, the image quality test
results showed that the average value of MSE is 11.26 dB and PSNR is 36.15 dB. This
research is useful benefit to Budi Luhur University branch Roxy in securing file file
before it is sent to the campus student center.

Keywords: Student Grades, Steganography, End Of File, Compression, Huffman

ii
Perpustakaan Universitas Budi Luhur

KATA PENGANTAR

Segala puji dan syukur penulis panjatkan kehadirat Tuhan Maha Esa yang
telah memberikan rahmat dan karunia-Nya sehingga penulis dapat menyelesaikan
penulisan laporan tesis ini sebagai salah satu syarat untuk menyelesaikan pendidikan
Strata-2 dan meraih gelar Magister Komputer pada Program Studi Magister Ilmu
Komputer, Fakultas Pascasarjana, Universitas Budi Luhur.
Pada kesempatan ini penulis ingin menyampaikan rasa terima kasih kepada
berbagai pihak yang telah membantu sehingga penulisan laporan tesis ini dapat
diselesaikan. Ucapan terima kasih dan penghargaan yang sebesar-besarnya penulis
sampaikan kepada:
1. Tuhan Yang Maha Esa atas limpahan Rahmat dan Hidayah-Nya.
2. Kepada Istri dan anak-anak tercinta yang sudah mendukung saya.
3. Dr. Moedjiono, M.Sc, selaku Direktur Program Pascasarjana Universitas Budi
Luhur sekaligus pembimbing, yang telah meluangkan waktunya sehingga penulis
dapat menyelesaikan laporan tesis ini.
4. Dr. Ir. Nazori AZ, MT, selaku pembimbing yang telah meluangkan waktu untuk
memberikan bimbingan dan arahannya.
5. Seluruh dosen dan staf administrasi di M.Kom yang selalu memberi dukungan
dan bantuannya.

Penulis menyadari bahwa penulisan laporan tesis ini masih jauh dari
sempurna, kritik dan saran yang membangun tentunya harapan penulis untuk
menyempurnakan penulisan laporan ini.

Jakarta, Agustus 2015


Penulis

iii
Perpustakaan Universitas Budi Luhur

DAFTAR ISI

Halaman
Lembar Judul
Lembar Pernyataan
Lembar Pengesahan
ABSTRAK .................................................................. i
KATA PENGANTAR ................................................ iii
DAFTAR ISI ............................................................. iv
DAFTAR GAMBAR ...................................................... vii
DAFTAR TABEL............................................................... viii
BAB I PENDAHULUAN ......................................... 1
1.1 Latar Belakang ......................................... 1
1.2 Masalah Penelitian .................................... 2
1.2.1 Identifikasi Masalah ......................... 2
1.2.2 Batasan Masalah ............................... 3
1.2.3 Rumusan Masalah ........................... 3
1.3 Tujuan dan Manfaat Penelitian ................ 4
1.3.1 Tujuan Penelitian ............................ 4
1.3.2 Manfaat Penelitian .......................... 4
1.4 Tata urut Penulisan ................................... 4
1.5 Daftar Pengertian ..................................... 5
BAB II LANDASAN TEORI ........................................ 6
2.1 Tinjauan Pustaka ......................................... 6
2.1.1 Teori Citra Digital .............................. 6
2.1.2 Format File ........................................ 8
2.1.3 Steganografi ...................................... 10
2.1.4 Definisi Keamanan Data ..................... 14

iv
Perpustakaan Universitas Budi Luhur

2.1.5 Metode End Of File(EOF) ................ 14


2.1.6 Kompressi Huffman .......................... 15
2.1.7 Menghitung Nilai MSE dan PNSR 21
2.2 Tinjaua Studi .............................................. 23
2.3 Tinjauan Obyek Penelitian .......................... 32
2.3.1 Perangkat Keras ................................. 32
2.3.2 Perangkat Lunak ................................ 32
2.4 Pola Pikir Pemecahan Masalah .................. 33
2.5 Hipotesis ..................................................... 34
BAB III RANCANGAN PENELITIAN
3.1 Metode Penelitian ....................................... 35
3.2 Metode Pengumpulan Data ........................ 35
3.3 Sumber Data ............................................... 36
3.4 Teknik Analisis Data ................................... 36
3.5 Langkah Penelitian ...................................... 40
3.6 Jadwal Penelitian ......................................... 51
BAB IV PEMBAHASAN HASIL PENELITIAN
4.1 Cover Image yang digunakan ....................... 52
4.2 Pesan Rahasia ............................................... 53
4.3 Hasil Pengujian ........................................... 54
4.3.1 Hasil Pengujian Steganografi &Kompres 54
4.3.2 Hasil Pengujian dengan Steganalisis 55
4.3.3 Hasil Pengujian Kualitas Citra 57
4.3.4 Hasil Pengujian ISO 9126 60
4.4 Implikasi Penelitian 63
4.4.1 Aspek Sistem 63
4.4.2 Aspek Manajerial 64
4.4.3 Aspek Penelitian Lanjut 66

v
Perpustakaan Universitas Budi Luhur

4.5 Rencana Pengembangan 67


BAB V PENUTUP
5.1 Kesimpulan 71
5.2 Saran 71
DAFTAR PUSTAKA ...................................................... 73
Lampiran .......................................................................... 75

vi
Perpustakaan Universitas Budi Luhur

DAFTAR GAMBAR

Gambar Halaman
II-1 Citra Biner......................................................................... 6
II-2 Array Citra Biner ............................................................. 7
II-3 Ruang Warna RGB .......................................................... 8
II-4 Proses Steganografi .......................................................... 12
II-5 Konsep EOF Pada Steganografi ....................................... 15
II-7 Proses Decoding dengan menggunakan pohon Huffman 20
II-8 Pola Pikir Penggunaan Teknik Steganografi ................. 33
III-1 Langkah-Langkah Penelitian .......................................... 40
III-2 Skema Proses Kompresi dan Encoding .......................... 42
III-3 Skema Proses Kompresi ................................................. 43
III-4 Skema Proses Encoding ................................................ 44
III-5 Skema Proses Decoding dan Dekompresi ..................... 44
III-6 Skema Proses Decoding ................................................ 45
III-7 Skema Proses Keseluruhan .......................................... 46
III-8 Use case Penyisipan file Rahasia ................................. 47
III-9 Use case Pengambilan file Rahasia ............................ 48
III-10 Rancangan Menu Utama ................................................ 49
III-11 Rancangan Encode ........................................................ 49
III-12 Rancangan Decode ...................................................... 50
IV-1 Dataset Citra Cover untuk Pengujian ............................ 53
IV-2 Perbandingan ukuran File Stega-Image ........................ 55
IV-3 Perbandngan Ukuran File Stega-Image ........................ 59

vii
Perpustakaan Universitas Budi Luhur

DAFTAR TABEL

Tabel Halaman
II-1 Ringkasan Penelitian Terkait ...................................... 26
III-1 Penyisipan Pesan Rahasia ........................................... 47
III-2 Pengambilan Pesan Rahasia ...................................... 48
III-3 Jadwal Penelitian ............................................................ 51
IV-1 Informasi DataCover Image .................................. 52
IV-2 Informasi File Nilai Ujian untuk Pengujian ........... 54
IV-3 Hasil Pengujian Algoritma Kompresi ................. 55
IV-4 Hasil Deteksi Pesan dengan Stegalisis ................ 56
IV-5 Pengujian Terhadap Kualitas Citra ...................... 57
IV-6 Range Keterngan Hasil Penilaian ........................ 60
IV-7 Hasil Rekapitulasi kuisioner untuk aspek
Functioality, Reliability, Usability, Efficiency .... 61
IV-8 Skor akhir aspek Functioality, Reliability, Usability,
Efficiency ........................................................... 61
IV-9 Timeline susunan rencana implementasi .............. 69

viii
1
Perpustakaan Universitas Budi Luhur

BAB I
PENDAHULUAN

1.1 Latar Belakang


Perkembangan teknologi informasi dan komunikasi saat ini sudah semakit pesat.
Komunikasi sudah seperti sesuatu yang wajib, siapapun dan dimanapun pasti akan
berkomunikasi baik secara lisan maupun tulisan. Kemudahan dalam berkomunikasi
mempunyai dampak positif dan negatif, sebagai dampak positifnya adalah dimanapun
dan kapanpun kita bisa melakukan komunikasi,jarak dan waktu bukan lagi menjadi
halangan. Sedangkan dampak negatifnya adalah kecurian data. Sering kali kita
mengirimkan pesan kepada orang lain, dimana isi pesan yang kita kirim tidak ingin
diketahui oleh orang lain. Biasanya isi pesan tersebut bersifat rahasia yang hanya boleh
diketahui oleh pengirim dan penerima pesan saja. Oleh karena itu biasanya pengirim
akan mengirimkan pesan tersebut secara sembunyi-sembunyi agar tidak ada pihak lain
yang mengetahui isi pesan tersebut.
Data dokumen nilai ujian merupakan dokumen rahasia berupa file Microsoft
Excel di Universitas Budi Luhur Cabang Roxy. Dimana data nilai ujian tersebut
selanjutnya akan dikirimkan ke Universitas Budi Luhur Pusat di Ciledug. Sebelum
dikirimkan data tersebut di simpan ke dalam flasdisk kemudian pegawai bagian nilai
yang akan mengirimkan nilai tersebut ke Universitas Budi Luhur Pusat di Ciledug.
Mekanisme pengiriman sangat rawan terhadap manipulasi nilai ujian tersebut. Oleh
karena itu perlu dibuatkan sebuah metode untuk menyembunyikan data atau informasi
dengan menyisipkan melalui citra digital video dan teks, dimana pesan rahasia itu
hanya dapat dibaca oleh penerima yang dituju. Terdapat banyak metode untuk
menyembunyikan data atau informasi, salah satunya adalah steganografi.
Steganografi adalah ilmu dan seni menyembunyikan pesan rahasia (hiding
message) sehingga keberadaan pesan tidak terdeteksi oleh indera
manusia[munir,renaldi,2004]
2
Perpustakaan Universitas Budi Luhur

Pesan akan disembunyikan ke dalam penampung dimana penampung tersebut


terlihat tidak mencurigakan, sehingga program yang dikirim tidak dikatahui oleh pihak
siapapun selain penerima pesan yang diituju. Dalam steganografi, data atau informasi
disembunyikan kedalam media citra digital, dengan metode tertentu agra tidak tampak
perbedaan visual antara file asli dengan yang disisipi data atau informasi sehingga tifak
diketahui oleh orang lain. Media citra digital yang bisa digunakan menjadi tempat
penampung atau menyembunyikan data atau informasi pada staeganografi adalah citra
digital.
Salah Satu metode steganografi yang dapat digunakan adalah metode End Of File
(EOF). Metode EOF merupakan metode menyisipkan informasi ke dalam data lainnya
dengan tidak merusak data tersebut.Steganografi ini menjadi salah satu alternatif pengamanan
komunikasi data dan tidak akan mernimbulkan kecurigaan pihak lain yang tidak berhak
menerima informasi.
Pada penelitian ini, metode steganografi EOF akan dikombinasikan dengan
algoritma kompresi Huffman. File yang akan disisipkan terlebih dahulu dikompresi
agar ukurannya menjadi lebih kecil dan proses penyisipan menjadi lebih baik.
Pengujian akan dilakukan terhadap sistem usulan untuk menguji kemampuan algoritma
yang digunakan.
1.2 Masalah Penelitian
Masalah yang akan dibahas dalam penelitian ini akan dibagi kedalam 3 bagian
yaitu : identifikasi masalah, batasan masalah dan rumusan masalah.
1.2.1 Identifikasi Masalah
Dengan melihat uraian dari latar belakang diatas, maka didapatkan beberapa masalah
yang dihadapi dalam penelitian ini, sebagai berikut
a. Pengiriman data nilai ujian dari kampus cabang Roxy ke Kampus Pusat rawan
terhadap manipulasi yang dilakukan oleh pihak-pihak tertentu karena file dapat di
buka dengan mudah.
3
Perpustakaan Universitas Budi Luhur

b. Pengiriman data nilai ujian dari kampus Roxy ke kampus pusat (Ciledug) secara
manual oleh pegawai. Hal tersebut rentan terhadap keamanan akan data nilai yang
mudah hilang atau tercuri oleh pihak lain.
1.2.2 Batasan Masalah
Batasan masalah dalam penulisan penelitian ini adalah sebagai berikut
a. Media yang digunakan untuk penyisipan data atau informasi dibatasi hanya media
citra digital yaitu citra digital yang berformat .bmp, .jpg, .gif,.png.
b. Pesan yang disembunyikan berformat *.xls, *.xlsx.
c. Metode yang digunakan untuk menyisipkan data dokumen ujian kedalam media
citra digital adalah metode End OF File (EOF).
1.2.3 Rumusan Masalah
Berdasarkan identifikasi masalah dan batasan masalah diatas , maka permasalahan
dalam penelitian ini dapat dirumuskan sebagai berikut :
a. Bagaimana melakukan pengamanan data nilai ujian agar tidak di modifikasi oleh
orang yang tidak bertanggungjawab ?
b. Bagaimana membangun aplikasi steganografi dengan metode End Of File dan
algoritma kompresi Huffman?
c. Bagaimana melakukan pengamanan data nilai ujian dengan menggunakan aplikasi
steganografi dengan metode metode End Of File dan algoritma kompresi
Huffman?
1.3 Tujuan dan Manfaat Penelitian
1.3.1 Tujuan Penelitian
Manfaat penelitan ini adalah untuk mengetahui sejauh mana implementasi steganografi
dengan metode End OF File dan kompresi Huffman yang akan diimplementasikan
menjadi sebuah aplikasi penyembunyian data nilai ujian kedalam media citra digital
lain.
4
Perpustakaan Universitas Budi Luhur

1.3.2 Manfaat Penelitian


Manfaat penelitian ini adalah untuk mengetahui sejauh mana implementasi
steganografi dengan metode End Of File (EOF) dam kompresi Huffman dapat menjaga
kerahasiaan data nilai ujian yang disisipkan pada media citra digital.
1.4 Tata Urut Penulisan
Tata urut penulisan yang digunakan dalam penelitian ini adalah sebagai berikut :
BAB I : PENDAHULUAN
Pada bab ini berisi latar belakang, identifikasi masalah, batasan
masalah, rumusan masalah, tujuan dan manfaat penelitian serta tata
urut penulisan

BAB II : LANDASAN PENELITIAN


Pada bab ini akan dibahas tentang teori-teori yang digunakan menjadi
dasar penelitian, tinjauan studi, tinjauan obyek penelitian, kerangka
konsep dan hipotesis penelitian, tinjauan pustaka

BAB III : METODOLOGI DAN RANCANGAN PENELITIAN


Dalam bab ini berisi tentang penjelasan metodologi yang digunakan
dalam penelitian ini termasuk jadwal penelitian

BAB IV : PEMBAHASAN HASIL PENELITIAN


Berisikan uraian tentang simulasi dan pengujian terhadap rancangan
yang dibuat dalam penelitian ini.

BAB V : PENUTUP
Pada bab ini berisikan kesimpulan yang menjelaskan secara singkat
mengenai hasil yang dicapai serta saran dari penelitian yang telah
dilakukan
5
Perpustakaan Universitas Budi Luhur

1.5 Daftar Pengertian


Berikut ini adalah daftar istilah yang penting untuk diketahui yang digunakan
dalam penelitian dan penulisan tesis mengenai steganografi citra digital ini:
Cover-object atau stego-medium adalah media yang digunakan sebagai
penampung pesan. [MUNIR 2004]
Kompresi data adalah proses yang dapat mengubah sebuah aliran data masukan
(sumber atau data asli) ke dalam aliran data yang lain (keluaran atau data yang
dimampatkan) yang memiliki ukuran yang lebih kecil Pixel merupakan unsur
gambar atau representasi sebuah titik terkecil yang terdapat dalam citra digital.
[SALOMON 2007]

Keamanan Komputer adalah berhubungan dengan pencegahan diri dan deteksi


terhadap tindakan pengganggu yang tidak dikenali dalam sistem komputer.
[GOLLMANN 1999]

Steganografi adalah ilmu dan seni menyembunyikan pesan rahasia (hiding


message) sehingga keberadaan pesan tidak terdeteksi oleh indera manusia[MUNIR
2004]

Stego Image adalah hasil citra digital yang telah disisipkan pesan rahasia ke
dalamnya dengan menggunakan teknik steganografi. [ISWAHYUDI 2008]
6
Perpustakaan Universitas Budi Luhur

BAB II
LANDASAN PENELITIAN

2.1 Tinjauan Pustaka


2.1.1 Teori Citra Digital
Citra Digital adalah gambar dua dimensi yang dapat ditampilkan pada layar
monitor komputer sebagai himpunan berhingga (diskrit) nilai digital yang disebut
pixel. Pixel adalah elemen citra
Berdasarkan cara penyimpanan atau pembentukannya, citra digital dapat dibagi
menjadi dua jenis. Jenis pertama adalah citra digital yang dibentuk oleh kumpulan pixel
dalam array dua dimensi. Citra jenis ini disebut citra bitmap (bitmap image) atau citra
raster (raster image). Jenis citra yang kedua adalah citra yang dibentuk oleh fungsi-
fungsi geometri dan matematika. Jenis citra ini disebut grafik vector (vector graphics).
Berdasarkan warna-warna penyusunnya, citra digital dapat dibagi menjadi tiga
macam [MARVIN, 2007] yaitu:
a) Citra Biner
Yaitu citra yang hanya terdiri atas dua warna, yaitu hitam dan putih. Oleh karena itu,
setiap pixel pada citra biner cukup direpresentasikan dengan satu bit.

Gambar II.1 :Citra Biner


7
Perpustakaan Universitas Budi Luhur

Gambar II.2 : Array Citra Biner

Pada citra biner, latar belakang berwarna putih bernilai 1 sedangkan objek berwarna
hitam bernilai 0 seperti gambar II.1 dan gambar II.2 Meskipun computer saat ini dapat
memproses citra hitam-putih (grayscale) maupun citra berwarna, namun citra biner
masih tetap di pertahankan keberadaannya.
Alasan penggunaan citra biner adalah karena citra biner memiliki sejumlah keuntungan
sebagai berikut:
1) Kebutuhan memori kecil karena nilai derajat keabuan hanya membutuhkan
representasikan 1 bit.
2) Waktu pemrosesan lebih cepat dibandingkan dengan citra hitam-putih ataupun
warna
b) Citra Grayscale
Yaitu, citra yang nilai pixel-nya merepresentasikan derajat keabuan atau intensitas
warna putih. Nilai intensitas paling rendah merepresentasikan warna hitam dan nilai
intensitas paling tinggi merepresentasikan warna putih. Pada umunya citra grayscale
memiliki kedalaman pixel 8 bit (256 derajat keabuan), tetapi ada juga citra grayscale
yang kedalamn pixel-nya bukan 8 bit, misalnya 16 bit untuk penggunaan yang
memerlukan ketelitian tinggi.

c) Citra Warna berindeks


Warna adalah spektrum tertentu yang terdapat di dalam suatu cahaya sempurna
(berwarna putih). Nilai warna ditentukan oleh tingkat kecerahan maupun kesuraman
warna. Nilai ini dipengaruhi oleh penambahan putih ataupun hitam.
8
Perpustakaan Universitas Budi Luhur

Penelitian memperlihatkan bahwa kombinasi warna yang memberikan rentang paling


lebar adalah red (R), green (G) dan blue (B). Ketiga warna tersebut merupakan warna
pokok yang biasa disebut RGB. Warna lain dapat diperoleh dengan mencampurkan
ketiga warna pokok tersebut dengan perbandingan tertentu. Setiap warna pokok
mempunyai intensitas sendiri dengan nilai maksimum 255 (8-bit). Misal warna kuning
merupakan kombinasi warna merah dan hijau sehingga nilai RGB: 255 255 0.
RGB disebut juga ruang warna yang dapat divisualisasikan sebagai sebuah kubus
seperti gambar II.3, dengan tiga sumbunya yang mewakili komponen warna merah
(red) R, hijau (green) G, biru (blue) B. Salah satu pojok alasnya yang Sistem Klasifikasi
Jenis dan Kematangan Buah Tomat Berdasarkan Bentuk dan Ukuran serta Warna
Permukaan Kulit Buah Berbasis Pengolahan Citra Digital berlawanan menyatakan
warna hitam ketika R = G = B = 0, sedangkan pojok atasnya yang berlawanan
menyatakan warna putih ketika R= G= B= 255 ( sistem warna 8 bit bagi setiap
komponennya).

Gambar II.3: Ruang Warna RGB


2.1.2 Format File
Citra digital dapat disimpan dalam berbagai macam format.Beberapa format
citra digital dapat memanfaatkan metode kompresi dalam penyimpanan data
citra.Kompresi yang dilakukan dapat bersifat lossy maupun lossless, bergantung
kepada jenis format yang digunakan.Kompresi yang bersifat lossy menyebabkan
penurunan kualitas citra, meskipun dalam beberapa kasus penurunan kualitas tersebut
9
Perpustakaan Universitas Budi Luhur

tidak dapat dikenali oleh mata manusia.Beberapa format citra digital yang banyak
ditemui adalah BMP, JPEG, GIF dan lain-lain.
a. Bitmap
1) Merupakan format citra yang baku di lingkungan sistem Microsoft Windows dan
IBM OS/2.
2) Kualitas BMP dianggap lebih baik dari format JPG/JPEG dan GIF.
3) Format filebitmap versi terbaru Microsoft Windows. Setiap berkas/file terdiri
dari: header file, header bitmap, informasi palet dan data bitmap.
4) Data bitmap diletakkan setelah informasi palet. Penyimpanan data bitmap di
dalam berkas disusun terbalik dari bawah ke atas dalam bentuk matriks yang
berukuran Height x Width.

b. Joint Photographic Experts Group(JPEG)


1) Dikembangkan oleh para ahli pencitraan fotografi untuk mendapatkan citra yang
berukuran rasional tetapi tetap menyimpan persepsi citra yang baik.
2) Bersifat lossy dengan tingkat lossness yang dapat diatur.
3) Bagus untuk mengkompresi foto-foto natural tetapi kurang cocok untuk
computer-generated images(CGI).
4) Banyak digunakan oleh kamera digital. File-nya disebut JFIF.
5) Dalam sebuah file JPEG dapat tersimpan berbagai informasi yang masing-
masing berukuran 2 bytes.

c. Graphics Interchange Format(GIF)


1) Format GIF hanya dapat menyimpan gambar dalam 8 bit dan hanya mampu
digunakan mode grayscale, bitmap, dan index color.
2) Bagian kepala (Header): Menyimpan informasi identitas file GIF (3 bytes, harus
string "GIF") dan versinya (3 bytes, harus string "87a" atau "89a").
3) GIF juga baik untuk menampilkan gambar dengan komposisi yang tidak
menggunakan terlalu banyak warna, seperti gambar kartun.
10
Perpustakaan Universitas Budi Luhur

2.1.3 Steganografi
a. Pengertian steganografi
Kata steganografi (steganography) berasal dari bahasa Yunani yaitu steganos yang
artinta tersembunyi atau terselubung dan graphein atau graptos, yang artinya
tersembunyi atau terselubung dan graphen atau graptos, yang artinya menulis sehingga
artinya adalah “menulis tulisan yang tersembunyi atau terselubung”.
Steganografi didefinisikan sebagai ilmu dan seni untuk menyembunyikan pesan
rahasia (hiding message) sedemikian rupa sehingga keberadaan pesan tidak terdeteksi
oleh manusia. Steganografi merupakan suatu cabang ilmu yang mempelajari tentang
bagaimana menyembunyikan suatu informasi “rahasia” di dalam suatu informasi
lainnya.
Saat ini dalam dunia digital, teknik steganografi banyak digunakan untuk
menyembunyikan informasi rahasia dengan berbagai maksud. Salah satu tujuan
steganografi adalah mengirim informasi rahasia melalui jarigan tanpa menimbulkan
kecurigaan.
b. Sejarah Steganografi
Steganografi sudah digunakan sejak dahuu kala sekitar 2500 tahun yang lalu untuk
kepentingan politik, militer, diplomatik, serta untuk kepentingan lainnya. Bangsa
Romawi mengenal steganografi dengan menggunakan tinta tak tampak (invisible ink)
untuk menuliskan pesan. Jika tinta digunakan untuk menulis maka tulisannya tidak
tampak. Tulisan di atas kertas dapat dibaca dengan cara memanaskan kertas tersebut.
Pada abad 20, steganografi benar-benar mengalami perkembangan. Selama
berlangsung perang Boer, Lord Boden Powell (pendiri gerakan kepanduan) yang
bertugas untuk membuat tanda posisi sasaran dari basis artileri tentara Boer, untuk
alasan keamanan Boden Powel menggambar peta-peta posisi musuh pada sayap kupu-
kupu agar gambar-gambar peta sasaran tersebut terkamuflase.
Dari contoh-contoh steganografi konvensional tersebut dapat dilihat bahwa semua
teknik steganografi konvensional berusaha merahasiakan komunikasi dengan cara
menyembunyikan pesan atau mengkamuplase pesan. Maka sesungguhnya prinsip dasar
11
Perpustakaan Universitas Budi Luhur

dalam steganografi lebih dikonsentrasikan pada kerahasiaan komunikasinya bukan


pada datanya. (pebrianti, 2013)
c. Kriteria Steganografi
Penyembunyian data rahasia ke dalam citra digital akan mengubah kualitas citra
tersebut (pebrianti, 2013). Kriteria yang harus diperhatikan dalam penyembunyian data
adalah
1) Fidelity
Mutu citra penampung tidak jauh berubah. Setelah penambahan data rahasia, citra hasil
steganografi masih terlihat dengan baik dan sama. Pihak ketiga tidak mengetahui kalau
di dalam citra tersebut terdapat data rahasia.
2) Robustness
Pesan yang disembunyikan harus tahan (robust) terhadap berbagai operasi menipulasi
yang dilakukan pada citra penampung(seperti pengubahan kontras, penajaman, rotasi,
perbesaran gambar, pemotogan dan sebagainya). Bila pada citra dilakukan operasi
pengolahan citra, maka data yang disembunyikan tidak rusak.
3) Recovery
Data yang disembunyikan harus dapat diekstraksi kembali (reveal) seperti proses pada
gambar 2.1. Karena tujuan steganografi adalah pesan rahasia yang tersembuny, maka
pesan rahasia di dalam citra penampung harus dapat kembali digunakan dengan sesuai
dengan pesan awal yang di buat.
12
Perpustakaan Universitas Budi Luhur

Gambar II.4 : Proses Steganografi[Pebrianti, 2013]

4) Security
Pesan atau data rahasia yang disembunyikan ke suatu media haruslah terjamin
keamanannya, sehingga pihak-pihak yang tidak berkepentingan tidak dapat
mengetahui keberadaan informasi yang telah disisipkan tersebut.
d. Media Steganografi
Teknik steganografi yang digunakan dalam dunia modern saat ini sudah beraneka
ragam.Mulai dari algoritma yang digunakan sampai pada media yang digunakan.
Beberapa contoh media penyisipan pesan rahasia yang digunakan steganografi antara
lain adalah:
1) Steganografi pada Text
Steganografi pada text terbagi menjadi dua penerapannya, yaitu pada softcopy text dan
hard-copy text. Pada soft-copy text, steganografi menyandikan data dengan mengubah
jumlah spasi setelah tanda baca. Sedangkan pada hard-copy text, ada dua metode yaitu
Line Shift Coding (menggeser setiap baris ke atas atau ke bawah) dan Word Shift
Coding (menggeser beberapa kata ke kiri atau ke kanan).
13
Perpustakaan Universitas Budi Luhur

2) Steganografi pada Image


Sebagian besar penelitian dan perancangan aplikasi steganografi adalah pada citra
digital. Hal ini disebabkan sebuah image dengan informasi rahasia di dalamnya lebih
mudah disebarluaskan melalui web atau forum. Yang perlu diperhatikan adalah ketika
informasi disembunyikan ke dalam file image kemudian image tersebut diubah ke
format image lain, maka informasi yang disembunyikan akan hilang.
3) Steganografi pada Audio
Steganografi juga dapat diterapkan pada suara digital. Namun, untuk steganografi pada
file audio perlu kehati-hatian pada perancangan algoritma steganografi-nya, karena
suara lebih sensitive daripada citra. Hal ini berarti suara digital lebih mudah rusak bila
ditambahkan steganografi.
4) Steganografi pada Video
Steganografi pada video sangat mirip dengan steganografi pada image, kecuali bahwa
informasi disimpan pada setiap frame video. Steganografi pada video digital harus
dirancang sedemikian rupa sehingga peralihan image dari satu frame ke frame lainnya
harus tetap baik dan tidak terlihat dimodifikasi. Karena video digital ukurannya relative
besar daripada citra digital, maka informasi yang disisipkan dapat lebih banyak.
e. Terminologi Steganografi
Steganografi memerlukan setidaknya dua properti. Properti pertama adalah wadah
penampung (cover) dan yang kedua adalah data atau pesan yang disembunyikan.
Berikut adalah beberapa istilah yang sering digunakan dalam steganografi :
1) Hiddentext atau embedded message : pesan yang disembunyikan.
2) Cover-object atau stego-medium : media yang digunakan sebagai penampung
pesan.
3) Carrier file atau stego-object :file atau media yang sudah berisi pesan rahasia.
4) Steganalysis : proses untuk mendeteksi keberadaan pesan rahasia dalam suatu file.
14
Perpustakaan Universitas Budi Luhur

2.1.4 Definisi Keamanan Data


Sistem adalah suatu jaringan kerja dari prosedur-prosedur yang saling
berhubungan, berkumpul bersama-sama untuk melakukan suatu kegiatan atau untuk
[Jogiyanto,2005].
menyelesaikan suatu sasaran tertentu Sistem adalah kumpulan dari
elemen-elemen yang berinteraksi untuk mencapai suatu tujuan tertentu sistem ini
menggambarkan suatu kejadian-kejadian dan kesatuan yang nyata adalah suatu objek
nyata, seperti tempat, benda, dan orang-orang yang betul-betul ada dan terjadi
[Jogiyanto,2005].
Keamanan adalah suatu kinerja dalam menghadapi masalah baik internal
maupun eksternal yang terjadi terhadap suatu ruang lingkup demi terciptanya suatu
keadaan yang seharusnya.
Keamanan komputer adalah berhubungan dengan pencegahan diri dan deteksi
terhadap tindakan pengganggu yang tidak dikenali dalam sistem komputer.[Gollmann,1999]

2.1.5 Metode End Of File (EOF)


Teknik EOF atau End Of File merupakan salah satu teknik yang digunakan
dalam steganografi. Teknik ini menggunakan cara menyisipkan data pada akhir file.
Teknik ini dapat digunakan untuk menyisipkan data yang ukurannya sesuai dengan
kebutuhan. Ukuran file yang telah disisipkan data sama dengan ukuran file sebelum
disisipkan data ditambah dengan ukuran data yang disisipkan ke dalam file tersebut.
Teknik inilah yang akan digunakan penulis dalam penelitian ini. Dalam teknik ini, data
disisipkan pada akhir file dengan diberi tanda khusus sebagai pengenal start dari data
tersebut dan pengenal akhir dari data tersebut.
Metode EOF merupakan sebuah metode yang diadaptasi dari metode penanda
akhir file (end of file) yang digunakan oleh sistem operasi windows. Dalam sistem
operasi windows, jika ditemukan penanda EOF pada sebuah file, maka sistem akan
berhenti melakukan pembacaan pada file tersebut. Prinsip kerja EOF menggunakan
karakter/ simbol khusus yang diberikan pada setiap akhir file. Karakter/simbol ini
biasanya digunakan pada sistem operasi DOS untuk menandakan akhir dari sebuah
15
Perpustakaan Universitas Budi Luhur

penginputan data. Dengan berkembangnya sistem operasi windows, penggunaan


karakter seperti ini dikembangkan untuk menandakan akhir dari sebuah file.

Gambar II.5 : Konsep EOF pada Steganografi

2.1.6 Kompressi Huffman


Kompresi data adalah proses yang dapat mengubah sebuah aliran data masukan
(sumber atau data asli) ke dalam aliran data yang lain (keluaran atau data yang
dimampatkan) yang memiliki ukuran yang lebih kecil [Salomon, 2007]
Kompresi data merupakan cabang ilmu komputer yang bersumber dari teori
informasi. Dalam tulisannyanya di tahun 1948, “A Mathematical Theory of
Communication”, Claude E. Shannon merumuskan teori kompresi data. Teori
informasi difokuskan pada berbagai metode penyimpanan dan pemrosesan data. Dalam
teori ini juga disebutkan bahwa semakin banyak redudancy data (data yang tidak
berguna) semakin besar pula ukuran penyimpanan data tersebut. Oleh sebab itu, untuk
mengurangi redudancy data, maka dibuatlah teori informasi tentang kompresi data
(kompresi file).
Tenik kompresi file dibedakan menjadi dua, yaitu lossy data-compression dan
lossless data-compression.
16
Perpustakaan Universitas Budi Luhur

a. Lossy Data-Compression
Teknik ini bisa menyebabkan data yang telah dikompresi berubah atau berbeda dari
data yang sebelumnya. Teknik ini sangat bagus digunakan untuk proses kompresi
gambar atau suara karena mempunyai derajat kompresi tinggi. Contoh: Mp3,
Streaming Media, JPEG, MPEG, dan WMA.
b. Lossless Data-Compression
Teknik ini mempunyai derajat kompresi yang rendah, tetapi dalam proses ini data
yang telah dikompresi tidak berubah dibandingkan dengan data yang sebelumnya.
Teknik ini sangat bagus digunakan untuk proses kompresi basis data, dokumen,
database, ataupun spreadsheet. Contoh: ZIP, RAR, GZIP, dan 7-ZIP. Secara umum
kompresi file terdiri dari dua kegiatan, yaitu modeling dan coding. Proses dasar dari
suatu kompresi file adalah menentukan bagian dari data (stream of symbols) dan
mengubahnya menjadi bagian dari kode (stream of codes). Hasil kompresi menjadi
efekti jika hasil dari stream of codes lebih kecil daripada stream of symbols.
Kompresi data, secara sederhana dapat didefinisikan sebagai usaha untuk
memampatkan informasi sehingga informasi tersebut tersaji dalam kapasitas yang lebih
rendah. Proses kompresi data didasarkan pada kenyataan bahwa hamper semua jenis
data selalu terdapat pengulangan pada komponen data yang dimilikinya.Proses
kompresi data dapat dinyatakan sebagai proses kompresi terhadap informasi semula
menjadi bit-bit informasi tertentu dengan ukutran yang lebih minimal. Hasil proses
kompresi ini dapat dikembalikan menjadi informasi semula melalui proses dekompresi.
Secara umum, kompresi data dapat diklasifikasikan dalam dua jenis, yaitu kompresi
lossy dan kompresi data lossless.
Kompresi data lossy adalah metode pemampatan informasi dimana informasi yang
sudah dimampatkan tidak dapat dikembalikan menjadi data semula. Informasi yang
diperoleh dari hasil dekompresi akan berbeda dengan informasi awalnya, tetapi
informasi tersebut masih dapat dimanfaatkan. Kompresi data lossy juga seringkali
disebut kompresi data distortive atau kompresi data noise-incurring.Metode kompresi
lossy ini banyak digunakan untuk berkas-berkas multimedia, baik itu berupa gambar,
17
Perpustakaan Universitas Budi Luhur

suara maupun video (gambaran antara gambar dan suara) terutama dalam program-
program seperti streaming media dan telepon via internet.Dalam beberapa kasus, data
yang hilang (data loss) masih diijinkan dalam batas-batas tertentu. Contoh kompresi
data lossy ini Antara lain :JPEG (Joint Photographic Expert Group) untuk berkas
gambar, MPEG (Moving Picture Expert Group) untuk berkas video dan MP3 (MPEG
layer 3) untuk berkas suara.
Kompresi data lossless adalah metode pemampatan dimana data yang sudah
dimampatkan dapat didekompresi tepat menjadi informasi semula. Metode kompresi
lossless ini banyak digunakan untuk berkas dokumen dan database, dimana sama sekali
tidak diperkenankan adanya perbedaan Antara informasi awal (sebelum proses
kompresi) dan informasi yang diperoleh setelah dekompresi. Contoh penggunaan
kompresi data lossless ini Antara lain : ZIP, RAR, dan lain sebagainya.
Keberhasilan pengkompresian data tergantung dari besarnya data itu sendiri dan tipe
data yang memungkinkan untuk dikompresi [Haines H & Benny,2004].
Algoritma Huffman ditemukan oleh seorang mahasiswa MIT pada tahun 1952
bernama David Huffman.Algoritma ini termasuk dalam metode kompresi statistic yang
memanfaatkan perhitungan statistika (Statistical Methods) untuk melihat probabilitas
kemunculan data dari sebuah dokumen. Probabilitas tersebut digunakan untuk
menentukan cara untuk mengolah data tersebut agar bisa dipadatkan.
Pada dasarnya cara kerja dari algoritma Huffman adalah membuat sebuah binary
tree yang disebut dengan Huffman Tree. Berikut ini cara kerja kompresi dari algoritma
Huffman :
1) Menghitung banyaknya jenis karakter dan jumlah dari masing-masing karakter
yang terdapat dalam sebuah file.
2) Menyusun setiap jenis karakter dengan urutan jenis karakter yang jumlahnya
paling sedikit ke yang jumlahnya paling banyak.
3) Membuat pohon biner berdasarkan urutan karakter dari yang jumlahnya terkecil
ke yang terbesar, dan memberi kode untuk tiap karakter.
4) Mengganti data yang ada dengan kode bit berdasarkan pohon biner.
18
Perpustakaan Universitas Budi Luhur

5) Menyimpan jumlah bit untuk kode bit yang terbesar, jenis karakter yang diurutkan
dari frekuensi keluarnya terbesar ke terkecil beserta data yang sudah berubah
menjadi kode bit sebagai data hasil kompresi
Kode Huffman pada dasarnya merupakan kode prefik (prefix code). Kode prefix adalah
himpunan yang berisi sekumpulan kode biner, dimana pada kode prefix ini tidak ada
kode biner yang menjadi awal bagi kode biner yang lain. Kode prefix biasanya
dipresentasikan sebagai pohon biner yang diberikan nilai atau label. Untuk cabang kiri
pada pohon biner diberi label 0, sedangkan cabang kanan pada pohon biner diberi label
1. Rangkaian bit yang terbentuk pada setiap lintasan dari akar ke daun merupakan
kode prefix untuk karakter yang berpadanan. Pohon biner ini biasa disebut pohon
Huffman.
Sebagai contoh, dalam kode ASCII string 7 huruf “ABACCDA” membutuhkan
representasi 7 × 8 bit = 56 bit (7 byte), dengan rincian sebagai berikut:
A = 01000001
B = 01000010
A = 01000001
C = 01000011
C = 01000011
D = 01000100
A = 01000001

Pada string di atas, frekuensi kemunculan A = 3, B = 1, C = 2, dan D = 1,


a) Proses Encoding
Encoding adalah cara menyusun string biner dari teks yang ada. Proses encoding
untuk satu karakter dimulai dengan membuat pohon Huffman terlebih dahulu. Setelah
itu, kode untuk satu karakter dibuat dengan menyusun namastring biner yang dibaca
dari akar sampai ke daun pohon Huffman.
Langkah-langkah untuk men-encoding suatu string biner adalah sebagai berikut

1) Tentukan karakter yang akan di-encoding


19
Perpustakaan Universitas Budi Luhur

2) Mulai dari akar, baca setiap bit yang ada pada cabang yang bersesuaian sampai
ketemu daun dimana karakter itu berada
3) Ulangi langkah 2 sampai seluruh karakter diencoding
Sebagai contoh kita dapat melihat tabel dibawah ini, yang merupakan hasil encoding
untuk pohon Huffman :

Karakter Biner Huffman


String
A 0
B 110
C 10
D 111

b) Proses Decoding
Decoding merupakan kebalikan dari encoding.Decoding berarti menyusun
kembali data dari string biner menjadi sebuah karakter kembali.Decoding dapat
dilakukan dengan dua cara, yang pertama dengan menggunakan pohon Huffman dan
yang kedua dengan menggunakan tabel kode Huffman.
Langkah-langkah men -decoding suatu string biner dengan menggunakan pohon
Huffman adalah sebagai berikut :

1) Baca sebuah bit dari string biner.


2) Mulai dari akar
3) Untuk setiap bit pada langkah 1, lakukan traversal pada cabang yang bersesuaian.
4) Ulangi langkah 1, 2 dan 3 sampai bertemu daun. Kodekan rangkaian bit yang telah
dibaca dengan karakter di daun.
5) Ulangi dari langkah 1 sampai semua bit di dalam string habis. Sebagai contoh kita
akan men-decoding string biner yang bernilai ”111”
20
Perpustakaan Universitas Budi Luhur

Gambar II.7 : Proses Decoding dengan Menggunakan


Pohon Huffman

setelah kita telusuri dari akar, maka kita akan menemukan bahwa string yang
mempunyai kode Huffman “111” adalah karakter D.
Cara yang kedua adalah dengan menggunakan tabel kode Huffman. Sebagai
contoh kita akan menggunakan kode Huffman pada Tabel 1 untuk merepresentasikan
string “ABACCDA”. Dengan menggunakan Tabel 1 string tersebut akan
direpresentasikan menjadi rangkaian bit : 0 110 0 10 10 1110. Jadi, jumlah bit yang
dibutuhkan hanya 13 bit. Dari Tabel 1 tampak bahwa kode untuk sebuah
simbol/karakter tidak boleh menjadi awalan dari kode simbol yang lain guna
menghindari keraguan (ambiguitas) dalam proses dekompresi atau decoding. Karena
tiap kode Huffman yang dihasilkan unik, maka proses decoding dapat dilakukan
dengan mudah.
Contoh: saat membaca kode bit pertama dalam rangkaian bit “011001010110”,
yaitu bit “0”, dapat langsung disimpulkan bahwa kode bit “0” merupakan pemetaan
dari simbol “A”. Kemudian baca kode bit selanjutnya, yaitu bit “1”. Tidak ada kode
Huffman “1”, lalu baca kode bit selanjutnya, sehingga menjadi “11”. Tidak ada juga
kode Huffman “11”, lalu baca lagi kode bit berikutnya, sehingga menjadi “110”.
Rangkaian kode bit “110” adalah pemetaan dari simbol “B”.
21
Perpustakaan Universitas Budi Luhur

2.1.7 Menghitung Nilai MSE dan PNSR


Peak Signal to Noise Ratio (PSNR) merupakan perbandingan antara nilai
maksimum dari sinyal yang diukur dengan besarnya derau yang berpengaruh pada
sinyal tersebut. PSNR biasanya diukur dalam satuan decibel (dB). PSNR digunakan
untuk mengetahui perbandingan kualitas citra cover (asli) sebelum dan sesudah
disisipkan pesan. Untuk menentukan PSNR, terlebih dahulu harus ditentukan
nilai MSE (Mean Square Error). MSE adalah nilai error kuadrat rata-rata antara citra
asli dengan citra manipulasi (dalam kasus steganografi ; MSE adalah nilai error kuadrat
rata-rata antara citra asli (cover-image) dengan citra hasil penyisipan (stego-image).
Nilai PSNR dan MSE dapat dihitung dengan rumus sebagai berikut.

dimana:

 Cmax adalah nilai pixel terbesar pada keseluruhan citra.


 x dan y adalah koordinat suatu titik pada citra.
 M dan N adalah dimensi dari citra.
 S adalah citra tersisipi (stego-image)
 C adalah citra asli (cover image)

PSNR sering dinyatakan dalam skala logaritmik dalam decibel (dB). Nilai
PSNR jatuh dibawah 30 dB mengindikasikan kualitas yang relative rendah, dimana
distorsi yang dikarenakan penyisipan terlihat jelas. Akan tetapi kualitas stego-image
yang tinggi berada pada nilai 40dB dan diatasnya.
22
Perpustakaan Universitas Budi Luhur

Berikut ini adalah contoh perhitungan PSNR. Citra asli (cover image) adalah
citra yang belum disisipi pesan, dan citra akhir (stego-image) adalah citra yang sudah
disisipi pesan.
Nilai pixel citra asli berukuran 3×3 pixel.

Nilai pixel citra akhir berukuran 3×3 pixel.

Hitung nilai MSE terlebih dahulu:

Selanjutnya hitung nilai PSNR:


23
Perpustakaan Universitas Budi Luhur

2.2 Tinjauan Studi


Tinjauan studi yang dijadikan acuan dalam melakukan penelitian tesis ini mengacu
pada penelitian terkait mengenai penggunaan teknik steganografi pada video
dengan menggunakan metode EOF (End Of File). Berikut ini adalah ringkasan dari
beberapa penelitian terdahulu dengan cara yang berbeda-beda:
1. Bullion Dragon, 2015 yang berjudul “Implementasi Steganografi Algoritma
EOF Dan Kompresi Huffman Untuk Melindungi Data Nilai Mahasiswa Pada
Media Citra “ [Bullion Dragon,2015]
menguraikan mengenai sebuah skema
implementasi metode EOF untuk menyisipkan pesan berupa text dan gambar
ke dalam sebuah gambar. Stego image yang dihasilkan memiliki kualitas
yang baik sehingga secara kasat mata tidak terlihat perbedaan antara cover
image dengan stego mage. File yang dihasilkan lebih kecil dari file aslinya.
2. Wasino, dkk,2012 yang berjudul “Implementasi Steganografi Teknik EOF
dengan Enrkipsi Rijndael “.[Wasino,2012] Penelitian yang dihasilkan Keamanan
file merupakan suatu tindakan yang bertujuan untuk mengamankan data
yang penting dalam suatu file dari gangguan pihak lain yang tidak
bertanggung jawab terhadap kerahasiaan data. Keamanan file menjadi suatu
kewajiban yang harus dilakukan demi terjaminnya kerahasiaan data dalam
suatu file. Teknik EOF atau End Of File merupakan salah satu teknik yang
digunakan dalam steganografi. Teknik ini digunakan dengan cara
menambahkan data atau pesan rahasia pada akhir file. Teknik ini dapat
digunakan untuk menambahkan data yang ukurannya sesuai dengan
24
Perpustakaan Universitas Budi Luhur

kebutuhan. Perhitungan kasar ukuran file yang telah disisipkan data sama
dengan ukuran file sebelum disisipkan data ditambah ukuran data rahasia
yang telah diubah menjadi encoding file. Teknik steganografi meliputi
banyak sekali metode komunikasi untuk menyembunyikan pesan rahasia
(teks atau gambar) di dalam berkas-berkas lain yang mengandung teks,
image, bahkan audio tanpa menunjukkan ciri-ciri perubahan yang nyata atau
terlihat dalam kualitas dan struktur dari berkas semula
3. Sukrisno,Ema Utami, 2010 yang berjudul “ Implementasi steganografi
Teknik EOF dengan Gabungan Enkripsi Rijndael, shift Cipher dengan fungsi
Hash MD5” .[Sukrisno,2010]
Hasil penelitian yang dihasilkan data yang
disisipkan ke media teks akan tampak jelas tetapi dalam bentuk karakter
tidak terbaca, selisih ukuran file antara media file tanpa data dan ukuran
media file dengan data merupakan ukuran data yang disisipkan setelah
mengalami enkripsi rijndael, semakin besar ukuran media file akan semakin
baik karena pengaruh yang ditimbulkan dari data yang disisipkan akan
semakin minim, namun ukuran media file akan berpengaruh terhadap waktu
yang diperlukan untuk menbara data yang disisipkan.
4. Sandro Sembiring, 2013 “Perancangan Aplikasi Steganografi Untuk
Menyisipkan Pesan Teks Pada Gambar Dengan Metode End Of File” [Sandro
Sembiring,2013]
menguraikan Steganografi merupakan salah satu cara untuk
menyembunyikan suatu pesan atau data rahasia di dalam suatu media
penampungnya sehingga orang lain tidak menyadari adanya pesan di dalm
media tersebut. Pesan teks dirubah dahulu menjadi biner lalu dimasukan ke
variabel m, kemudian menyisipkan angka 1 sehingga m=1+biner lalu ubah
pesan menjadi desimal, kemudaian dikonversi ke dalam integer urutkan
berdasarkan integer dan disisipkan ke palet warna. Pesan teks dirubah dahulu
menjadi biner lalu dimasukan ke variabel m, kemudian menyisipkan angka
1 sehingga m=1+biner lalu ubah pesan menjadi desimal, kemudaian
dikonversi ke dalam integer urutkan berdasarkan integer dan disisipkan ke
25
Perpustakaan Universitas Budi Luhur

palet warna. Steganografi end of file dengan cara pesan dirubah ke biner
kemudian dapatkan nilai pixel gambar kemudian urutkan pixel gambar dari
urutan terkecil
5. Irmalia Suryani Faradisa, Baa Firmana Budiono, 2011 “Implementasi
Metode Huffman Sebagai Teknik Kompresi Citra” [Irmalia,2011].
Menguraikan
Algoritma metode Huffman adalah salah satu algoritma kompresi untuk citra
digital. Metode kompresi Huffman menggunakan prinsip bahwa nilai derajat
keabuan yang sering muncul di dalam citra akan dikodekan dengan jumlah
bit yang lebih sedikit sedangkan nilai keabuan yang frekuensi
kemunculannya sedikit akan dikodekan dengan jumlah bit yang lebih
panjang. Citra adalah suatu representasi (gambaran), kemiripan, atau imitasi
dari suatu objek. Citra sebagai keluaran suatu perekaman data dapat berupa
foto, bersifat analog berupa sinyal-sinyal video seperti gambar pada monitor
atau bersifat digital yang dapat langsung disimpan pada suatu media
penyimpanan. Citra yang mempunyai sebaran nilai piksel tidak merata
memiliki rasio kompresi yang lebih besar sedangkan citra dengan nilai piksel
yang merata memiliki rasio kompresi yang lebih kecil. Proses kompresi dan
dekompresi file citra menggunakan metode Huffman dengan cara file citra
di rubah menjadi gambar grayscale lalu dilakukan kompresi dengan metode
root Huffman. Teknik kompresi citra dengan metode Huffman pada citra
gray scale 8 bit dilakukan dengan pembuatan pohon Huffman berdasarkan
frekuensi kemunculan nilai piksel. Pohon Huffman akan menghasilkan kode
biner yang disimpan dalam Huffman tiap 8 bit. Kode biner yang dihasilkan
dari Metode Huffman adalah setiap nilai piksel yang mempunyai frekuensi
terbesar mempunyai jumlah bit yang pendek sedangkan nilai piksel yang
mempunyai frekuensi kecil mempunyai bit yang lebih panjang.
26
Perpustakaan Universitas Budi Luhur

Tabel II-1 Ringkasan Penelitian Terkait

Penulis Judul Metode Hasil


Penelitian
Bullion Dragon “Implementasi Metode EOF dan  Menyisipkan
[Bullion Dragon,2015] Steganografi Kompressi Huffman pesan berupa text
Algoritma EOF dan gambar ke
Dan Kompresi dalam sebuah
Huffman Untuk gambar.
Melindungi Data  Stego image yang
Nilai Mahasiswa dihasilkan
Pada Media memiliki kualitas
Citra “ yang baik
sehingga secara
kasat mata tidak
terlihat perbedaan
antara cover
image dengan
stego mage
 File yang
dihasilkan lebih
kecil dari file
aslinya

Wasino, “Implementasi Metode EOF  Teknik EOF


dkk,2012 Steganografi digunakan
[Wasino,2012] Teknik EOF dengan cara
menambahkan
data atau pesan
27
Perpustakaan Universitas Budi Luhur

Penulis Judul Metode Hasil


Penelitian
dengan Enrkipsi rahasia pada akhir
Rijndael “. file.
 Teknik ini dapat
digunakan untuk
menambahkan
data yang
ukurannya sesuai
dengan
kebutuhan.
Perhitungan kasar
ukuran file yang
telah disisipkan
data sama dengan
ukuran file
sebelum
disisipkan data
ditambah ukuran
data rahasia yang
telah diubah
menjadi encoding
file.
Teknik
steganografi
meliputi banyak
sekali metode
komunikasi untuk
28
Perpustakaan Universitas Budi Luhur

Penulis Judul Metode Hasil


Penelitian
menyembunyikan
pesan rahasia
(teks atau
gambar) di dalam
berkas-berkas
lain yang
mengandung
teks, image,
bahkan audio
tanpa
menunjukkan
ciri-ciri
perubahan yang
nyata atau terlihat
dalam kualitas
dan struktur dari
berkas semula
Sukrisno,Ema “ Implementasi Metode EOF  Data yang
Utami, 2010 steganografi dengan Gabungan disisipkan ke

[Sukrisno,2010] Teknik EOF Enkripsi Rijndael, media teks akan


dengan shift Cipher dengan tampak jelas
Gabungan fungsi Hash MD5 tetapi dalam
Enkripsi bentuk karakter
Rijndael, shift tidak terbaca
Cipher dengan  selisih ukuran file
antara media file
29
Perpustakaan Universitas Budi Luhur

Penulis Judul Metode Hasil


Penelitian
fungsi Hash tanpa data dan
MD5” ukuran media file
dengan data
merupakan
ukuran data yang
disisipkan setelah
mengalami
enkripsi rijndael
 semakin besar
ukuran media file
akan semakin
baik karena
pengaruh yang
ditimbulkan dari
data yang
disisipkan akan
semakin minim,
namun ukuran
media file akan
berpengaruh
terhadap waktu
yang diperlukan
untuk menbara
data yang
disisipkan
30
Perpustakaan Universitas Budi Luhur

Penulis Judul Metode Hasil


Penelitian
Sandro “Perancangan Metode EOF  Steganografi end
Sembiring, Aplikasi of file dengan cara
2013 Steganografi pesan dirubah ke
[Sandro Untuk biner kemudian
Sembiring,2013] Menyisipkan dapatkan nilai
Pesan Teks Pada pixel gambar
Gambar Dengan kemudian urutkan
Metode End Of pixel gambar dari
File urutan terkecil

Irmalia “Implementasi Metode Huffman  Metode kompresi


Suryani Metode Huffman Huffman
Faradisa, Baa Sebagai Teknik menggunakan
Firmana Kompresi Citra” prinsip bahwa
Budiono, nilai derajat
2011 keabuan yang
[Irmalia,2011] sering muncul di
dalam citra akan
dikodekan
dengan jumlah bit
yang lebih sedikit
sedangkan nilai
keabuan yang
frekuensi
kemunculannya
sedikit akan
31
Perpustakaan Universitas Budi Luhur

Penulis Judul Metode Hasil


Penelitian
dikodekan
dengan jumlah bit
yang lebih
panjang.
 Teknik kompresi
citra dengan
metode Huffman
pada citra gray
scale 8 bit
dilakukan dengan
pembuatan pohon
Huffman
berdasarkan
frekuensi
kemunculan nilai
piksel.

Perbedaan dari Penelitian tesis ini dengan penelitian sebelumnya adalah terletak pada
penambahan metode. Metode yang digunakan adalah menggunakan End Of File(EOF)
ditambahkan teknik kompresi untuk mengkompres file yang akan disisipkan. bahwa
aplikasi steganografi pada citra digital yang dibangun pada penelitian ini mampu
menyisipkan pesan teks ke dalam citra digital tanpa menimbulkan perbedaan yang
signifikan pada citra tersebut. Sementara itu, dalam proses penyisipan pesan ke dalam
citra digital, jumlah ukuran file berbeda-beda, dipengaruhi oleh faktor ukuran gambar
dan resolusi gambar (pixel x pixel). Selain itu, ukuran hasil gambar yang sudah disisipi
pesan mengalami pengurangan, hal ini dikarenakan algoritma EOF menggunakan
32
Perpustakaan Universitas Budi Luhur

metode Huffman sebagai metode untuk proses kompresinya, di mana metode


Huffmanmerupakan metode kompresi yang bersifat lossless di mana citra hasil dari
proses kompresi sama dengan citra aslinya, tidak ada informasi yang hilang, namun
rasio dari teknik kompresi lossless ini sangat rendah. Hal ini dikarenakan pada proses
Huffman panjang bit dari setiap karakter dikodekan bervariasi berdasarkan frekuensi
kemunculannya dan disusun dari urutan frekuensi yang terendah sampai tertinggi, lalu
digambarkan dalam pohon Huffman. Dari pohon Huffman inilah, bit dari masing-
masing karakter diperoleh, sehingga hasilnya ukuran bit menjadi lebih rendah
dibandingkan dengan bit aslinya
2.3 Tinjauan Objek Penelitian
Pada penelitian tesis ini obyek penelitian yang akan menjadi fokus dalam
mengembangkan teknik steganografi ini adalah sebagai berikut:

2.3.1. Perangkat Keras


Perangkat keras yang akan digunakan untuk implementasi teknik steganografi
ini, memiliki spesifikasi sebagai berikut:
1) Desktop atau Personal Computer, Laptop
Dekstop/Laptop ini digunakan untuk menjalankan sistem operasi berupa
aplikasi windows dan java dan aplikasi lain.
2) Flashdisk
Perangkat ini diperlukan jika ingin menyimpan gambar secara manual
yang nantinya akan di gunakan sebagai bahan untuk mendapatkan
pesan rahasia dari gambar tersebut.
2.3.2. Perangkat Lunak

Perangkat keras yang akan digunakan untuk implementasi teknik steganografi ini,
memiliki spesifikasi sebagai berikut:

1. Sistem Operasi Windows 8


2. Java
33
Perpustakaan Universitas Budi Luhur

2.4 Pola Pikir Pemecahan Masalah


Pada penelitian tesis ini, pola pikir yang akan digunakan untuk
menyelesaikan rumusan masalah dapat dilihat pada Gambar II-8:

Kondisi awal
Kampus Cabang Roxy mengirimkan data
nilai ke Kampus Pusat Ciledug dikirim
langsung Pegawai Roxy

Permasalahan

Analisa Deskriptif
Menggambarkan desain algoritma EOF
dengan teknik kompresi untuk
mengamankan data nilai

Konsep Alternatif Strategi


Penerapan Steganografi untuk
meningkatkan keamanan pesan rahasia
pada citra digital

Kondisi yang diharapkan


Terjaminnya keamanan data nilai yang dikirimkan
dan aman dari manipulasi pihak ketiga

Gambar II-8 Pola Pikir Penggunaan Teknik Steganografi


34
Perpustakaan Universitas Budi Luhur

Berikut ini adalah penjelasan dari Pola pikir penggunaan teknik Steganography
di atas :
1. Kondisi awal
Pengiriman nilai dari kampus cabang Roxy ke kampus pusat Ciledug diantar
langsung oleh pegawai Kampus Roxy.
2. Permasalahan
Rumusan identifikasi masalah pada penelitian Steganography yaitu meningkatkan
keamanan pesan rahasia yang disisipkan ke dalam media cover image dan
dihasilkan citra stego yang berkualitas sehingga keberadaan pesan rahasia sulit
untuk dideteksi.
3. Analisis Deskriptif
Pada Analisis Deskriptif, penulis mengusulkan desain algoritma End Of File
(EOF) yang akan digunakan untuk meningkatkan keamanan pesan rahasia dengan
mengkompress pesan yang akan disisipkan Konsep Alternatif Strategi. Pada
Konsep Alternatif Strategi, desain algoritma Steganography yang diusulkan akan
digambarkan dengan menggunakan flowchart kemudian diimplementasikan dalam
bentuk aplikasi yang akan dibangun menggunakan dengan menggunakan bahasa
pemograman Java ( Java Standard Edition).
4. Kondisi Akhir yang Diharapkan
Terjaminnya keamanan data nilai yang dikirimkan dan aman dari manipulasi pihak
ketiga
2.5 Hipotesis
Hipotesis dari penelitian tesis ini diduga meningkatkan keamanan pesan rahasia
ke dalam citra menggunakan teknik End Of File (EOF) Steganography dan tidak
menurunnya kualitas citra stego yang dihasilkan sehingga keberadaan pesan rahasia
pada citra stego sulit untuk diketahui.
35
Perpustakaan Universitas Budi Luhur

BAB III
RANCANGAN PENELITIAN
3.1 Metode Penelitian
Penelitian ini penulis menggunakan metode penelitian
deskriptif kualitatif. Selain menggunakan metode deskriptif
kualitatif tersebut, penelitian ini juga menggunakan metode simulasi
untuk membuktikan efektivitas dari hasil rancangan implementasi yang
sudah dibuat. Metode penelitian kualitatif digunakan digunakan untuk
meneliti pada tempat yang alamiah, dan penelitian tidak membuat
perlakuan, karena peneliti dalam mengumpulkan data bersifat
emic, yaitu berdasarkan pandangan dari sumber data, bukan
pandangan peneliti. Dalam penelitian kualitatif peneliti berinteraksi
dengan sumber data. Walaupun penelitian kualitatif tidak membuat
generalisasi, bukan berarti hasil penelitian kualitatif tidak dapat
diterapkan di tempat lain. Generalisasi dalam penelitian kualitatif
disebut transferability dalam bahasa Indonesia dinamakan keteralihan.
Maksudnya adalah bahwa hasil penelitian kualitatif dapat ditransferkan
atau diterapkan di tempat lain, manakala kondisi tempat lain tersebut
tidak jauh berbeda dengan tempat penelitian. [SUG, 2009] Demikian
juga hasil akhir dari rancangan ini diharapkan dapat fleksibel
diterapkan di manapun selama infrastruktur dan kebutuhannya tidak jauh
berbeda.

3.2 Metode Pengumpulan Data


Metode pengumpulan data pada penelitian ini adalah pengamatan atau
observasi. Observasi adalah kegiatan pengamatan yang direncanakan, sistematis
dan hasilnya dicatat serta diinterpretasikan dalam rangka memperoleh
pemahaman tentang objek yang diamati[Sugiyono 2012]
. Pada penelitian ini
observasi dilakukan dengan cara mencatat dan mengamati langsung proses
36
Perpustakaan Universitas Budi Luhur

pengambilan cover image, menyisipkan file nilai dan hasil stego image untuk
dilakukan analisis lebih lanjut.

3.3 Sumber Data


Sumber data yang digunakan dalam penelitian tesis ini adalah
menggunakan studi pustaka yang dilakukan untuk mendapatkan teori–teori
pendukung dalam melakukan penelitian. Literatur yang digunakan adalah
bersumber pada publikasi penelitian melalui jurnal internasional, paper
internasional, tesis dan sumber-sumber pada media internet.

3.4 Teknik Analis Data


Teknik analisis data dalam penelitian tesis ini menggunakan pendekatan
kuantitatif. Analisis data kuantitatif dilakukan dengan cara menganalisis proses
penyisipan pesan rahasia ke dalam citra yang akan menjadi cover object,
kemudian menganalisis perubahan perbedaan warna pada citra setelah
dilakukan teknik EOF Steganography.
40
Perpustakaan Universitas Budi Luhur

3.5 Langkah Penelitian


Tahapan-tahapan penelitian dapat dideskripsikan sebagai berikut :

Survey Awal

Studi Pustaka

Membuat
Rancangan
Implementasi

Simulasi dan
Pengujian

Analisa Hasil

Penarikan
Kesimpulan

Rekomendasi

Gambar III - 1. Langkah-langkah Penelitian


41
Perpustakaan Universitas Budi Luhur

Melakukan survei awal.


Langkah ini bertujuan untuk mengetahui sejauh mana kondisi
pelaksanaan transaksi pengiriman informasi rahasia selama ini berjalan.

Melakukan studi pustaka


Penelitian ini dimulai dengan cara melakukan studi pustaka dari
beberapa sumber yang berkaitan dengan pembahasan mengenai
keamanan data dengan berbagai teknik dalam penerapan aplikasi
tersebut

Membuat rancangan aplikasi dan Implementasi


Setelah mengetahui permasalahan yang terjadi di lapangan,
langkah selanjutnya adalah membuat rancangan aplikasi untuk
pengiriman pesan rahasia dengan steganografi.. Perancangan dan
implementasi yang akan dilakukan pada tesis ini dengan mendesain
algoritma yang akan digunakan, mendesain alur proses Steganography
pada citra digital dan mendesain system menggunakan analisa desain
object oriented. Pengembangan sistem untuk aplikasi Steganography
menggunakan bahasa pemograman java.
1) Desain Algoritma Steganografi pada Citra Digital

Sistem yang dikembangkan mempunyai algoritma encode dan algoritma


encode sebagai berikut:
a) Tampil menu utama, dengan dua tombol pilihan, encode dan decode.
b) Pilihan encode untuk menyisipkan file rahasia, muncul tampilan untuk
memilih cover image dari citra yang sudah ada.
c) Setelah citra sudah ada, pilih file nilai yang akan disisipkan. File nilai
yang dipilih akan dikompresi sebelum disisipkan ke dalam citra image
, kemudian akan tampil waktu proses encode dan kompress file
d) Simpan stego image
42
Perpustakaan Universitas Budi Luhur

Algoritma decode sebagai berikut:


1) Tampil menu utama, dengan dua tombol pilihan, encode
dan decode.
2) Pilihan decode untuk membaca file yang disisipkan pada
stego image
3) Input file image yang sudah pernah di encode
4) Dekompres file nilai yang disisipkan
5) Tampilkan file nilai yang terdapat pada stego image.

2) Proses Encoding
Encoding merupakan proses pemasukan data kedalam gambar.
Pada sistem ini, dengan menggunakan algoritma steganografi
EOF, prosesnya yaitu file akan dimasukkan kedalam gambar
akan di Kompresi dengan metode Huffman lalu di sisipkan
kedalam file gambar dengan metode algoritma steganografi EOF.
Proses ini memerlukan gambar dari pengguna atau user. Output
yang dihasilkan pada tahap ini adalah gambar yang telah berubah
nama menjadi "stega_" yang telah terkunci yang sulit untuk
dibaca isinya. Berikut adalah skema proses encoding :
Informasi / Data

Kompresi Huffman

Image

Encode_Cipher
To_Image

Stega_Image

Gambar III.2 : Skema Proses Kompresi dan Encoding

Tahapan proses encoding terbagi menjadi dua yaitu :


a) Proses Kompresi dengan menggunakan algoritma Huffman.
Proses ini adalah proses pertama kali dimana informasi atau data
asli (plain) dikompresi untuk memperkecil ukuran file. Pada penelitian
43
Perpustakaan Universitas Budi Luhur

ini algoritma Kompresi yang digunakan adalah algoritma Huffman.


Adapun langkah-langkah pada proses enkripsi ini dapat diuraikan sebagai
berikut :
Langkah pertama meng-input-kan informasi atau data yang ingin
disembunyikan.
Langkah kedua melakukan proses kompresi dengan algoritma
Huffman.
Langkah ketiga menghasilkan output berupa data Cipher.
Skema proses enkripsi dapat dilihat pada gambar III.2 berikut di bawah
ini.

Informasi / Data

Kompresi Huffman

Cipher_Huffman

Gambar III.2 : Skema Proses Kompresi

b) Proses encoding dengan menggunakan steganografi End Of File (EOF).


Proses ini adalah proses lanjutan dimana data Cipher di-encoding
pada gambar yang akan menghasilkan gambar dengan penambaran nama
"stega_" pada awal nama gambar yang sebenarnya. Pada penelitian ini
teknik encoding yang digunakan adalah steganografi End Of File (EOF).
Adapun langkah-langkah pada proses encoding ini dapat di uraikan
sebagai berikut :
Langkah pertama Data Cipher di-encoding pada gambar dengan teknik
encoding steganografi End Of File (EOF).
Langkah kedua Menghasilkan output berupa gambar yang diawali
"stega_".
Skema proses encoding dapat dilihat pada gambar 3.3 berikut di bawah
ini.
44
Perpustakaan Universitas Budi Luhur

Cipher_Huffman Image

Encode_Cipher
To_Image

Stega_Image

Gambar III.4 : Skema Proses Encoding

3) Proses Decoding dan dekompresi


Decoding merupakan proses pengembalian atau pemulihan
sebuah informasi atau data yang telah di Kompresi dan di-
encoding pada sistem ini, dengan kompresi Huffman dan
steganografi End Of File (EOF). Proses ini memerlukan input-
an berupa file informasi atau data yang telah dikompresi dan
encoding sebelumnya untuk mengembalikan file tersebut
seperti semula. Output yang dihasilkan pada tahap ini adalah
data asli yang dapat dibaca oleh pengguna atau user. Berikut
adalah skema proses dekripsi :

Stega_Image

Decode_Image
To_Cipher

Cipher_Huffman Image

Dekompresi Huffman

Informasi / Data

Gambar III.5 : Skema Proses Decoding dan Dekompresi

Tahapan proses dekompresi dan decoding terbagi menjadi dua yaitu :


a) Proses decoding dengan menggunakan teknik steganografi End
Of File (EOF).
Proses ini adalah proses pertama kali dimana "stega_" image
dirubah menjadi data Cipher dengan di-decode. Pada
45
Perpustakaan Universitas Budi Luhur

penelitian ini teknik yang digunakan adalah steganografi End


Of File (EOF). Adapun langkah-langkah pada proses decoding
ini dapat di uraikan sebagai berikut :
Langkah pertama Meng-input-kan "stega_" image yang telah
di-encode sebelumnya.
Langkah kedua Menghasilkan output berupa Cipher data.
Skema proses decode dapat dilihat pada gambar 3.5 berikut di
bawah ini.

Stega_Image

Decode_Image
To_Cipher

Cipher_Huffman

Gambar III.6 : Skema Proses Decoding


b) Proses dekompresi dengan menggunakan algoritma Huffman.
Proses ini adalah proses lanjutan dimana data Cipher Huffman
di dekompresi kembali menjadi data asli (plain) dengan
dekompresi lossless. Pada penelitian ini algoritma dekompresi
lossless yang digunakan adalah algoritma Huffman yaitu
memetakan data input ke rangkaian bit menggunakan model ini
dengan cara bahwa “improbable” data akan menghasilkan
output yang lebih panjang dari “probable” data. Adapun
langkah-langkah pada proses dekompresi ini dapat di uraikan
sebagai berikut :
Langkah pertama data Cipher yang dianggap sebagai data
yang telah dipampatkan atau di kompresi sebelumnya.
Langkah kedua mendekompresi file tersebut yang telah di masukkan
oleh user dengan algoritma Huffman.
46
Perpustakaan Universitas Budi Luhur

Langkah ketiga menghasilkan output berupa file informasi atau data


yang utuh dan dapat dibaca seperti awal.
Skema proses dekripsi dapat dilihat pada gambar 3.6 berikut di
bawah ini.

Cipher_Huffman

Dekompresi Huffman

Informasi / Data

Gambar III.6 : Skema Proses Dekompresi

Data yang akan Data


Steganografi EOF Citra Digital
di-encode Terkompresi

Kompresi
Huffman

File Desteganografi
Stegaganografi EOF

Dekompresi
Huffman

Data awal sebelum File


di-encode Terkompresi

Gambar III.7 : Skema Proses Keseluruhan


47
Perpustakaan Universitas Budi Luhur

4) Desain Dan Analisis Berorientasi Objek

Gambar III.8 Usevcase Penyisipan File Rahasia


Use case diagram pada Gambar III-8 menggambarkan
interaksi antara actor, yaitu Staff Roxy dengan sistem. Sedangkan
use case terdiri dari enam yaitu: memilih cover image, memilih file
nilai, mengkompres file, menyiapkan file dan menyimpan file
stageno

Tabel III-1. Penyisipan Pesan Rahasia


Use case Penjelasan
Use case ini memungkinkan actor untuk memilih
Brief description cover image, memilih file nilaidan menyisipkan file
tersebut ke dalam cover image dan menyimpan file
Actor Staff Roxy
Staff ROxy telah menyiapkan file rahasia yang akan
Pre-condition
disisipkan dan menyiapkan tempat penyimpanannya.
 use case ini diawali dengan memilih file cover
image.
Main flow  pada use case selanjutnya Staff Roxy memilih
file soal dan aplikasi akan mengkompres file
tersebut dan meng-encode file tersebut.
48
Perpustakaan Universitas Budi Luhur

 hasil stego-image lalu disimpan.


 Post –condition adalah file stego image yang
Post-condition telah disimpan hasil penyisipan file nilai ke
dalam cover image.

Gambar III.9 Use case Pengambilan Pesan Rahasia


Tabel III-2. Pengambilan Pesan Rahasia
Use case Penjelasan
Use case ini memungkinkan actor, yaitu panitia
Brief description ujian untuk membaca file soal yang disisipkan dalam
cover image
Actor DTI
Kondisi sebelum men-decode File rahasia pada DTI
Pre-condition adalah, DTI telah mendapatkan stego-image yang
disimpan oleh Staff Roxy
 use case yang dilakukan oleh DTI adalah,
pertama kali mengambil atau memilih stego-
Main flow image yang diterima.
 selanjutnya, stego-image tersebut di-decode.
 File nilai ditampilkan setelah proses decode
49
Perpustakaan Universitas Budi Luhur

selesai.
 post-condition adalah file nilai yang telah
Post-condition
sisipkan ke dalam cover image dapat dibaca.

5) Rancangan Layar
- X

Icon

Encode

MAIN MENU
Icon

Decode

About Help Logout

Gambar III.10 Rancangan Menu Utama

- X

ENCODE
File Image xxxx Browse

Data File xxxx Browse

Output Location xxxx Browse

Process

xxxx

Back

Gambar III.11 Rancangan Encode


50
Perpustakaan Universitas Budi Luhur

- X

DECODE
Stego Image xxxx Browse

Output Location
Browse

Process

Back

Gambar III.12 Rancangan Decode

Simulasi dan Pengujian


Dari hasil proses enkripi penyisipan pesan rahasia ke dalam berkas excel tidak
tampak perbedaan yang berarti jika dilihat secara kasat mata.

Analisis hasil simulasi

Melakukan perbandingan dari segi keamanan dan kebutuhan waktu untuk


dekripsi pada layanan penyampaian pesan rahasia sebelum dan sesudah
menggunakan teknik penggabungan steganografi algoritma EOF dan
algoritma kompresi Huffman.

Penarikan kesimpulan
Penarikan kesimpulan ini bertujuan untuk menjelaskan kesesuaian hasil yang
dirancang untuk diterapkan pada aplikasi pengiriman pesan rahasia pada
Universitas Budi Luhur kampus Roxy jika aplikasi ini diterapkan, dan
51
Perpustakaan Universitas Budi Luhur

beserta pemenuhan terhadap aspek keamanan dalam rancangan


implementasi aplikasi ini dengan menambahkan algoritma tersebut.

Rekomendasi

Tahapan ini bertujuan untuk usulan rancangan implementasi keamanan


pengiriman d at a ni l ai untuk diterapkan pada Universitas Budi Luhur kampus
Roxy.

3.6 Jadwal Penelitian

Tabel III - 3. Jadwal Penelitian


Bulan per tahun 2015
No. Kegiatan
Mar Apr Mei Jun Jul
1 Pengumpulan Jurnal dan referensi X
2 Studi kepustakaan X
3 Menyusun proposal tesis X X X
4 Mengajukan proposal tesis X
5 Sidang proposal tesis X
6 Membuat rancangan X X X X
7 Melakukan analisis terhadap rancangan X
8 Penarikan kesimpulan hasil analisis X X
9 Membuat rekomendasi X X
10 Penyusunan naskah tesis X X X
11 Sidang Tesis X
12 Perbaikan naskah tesis X
13 Menyerahkan naskah akhir tesis X
52
Perpustakaan Universitas Budi Luhur

BAB IV
PEMBAHASAN HASIL PENELITIAN

4.1 Cover Image yang Digunakan


Pengujian metode steganografi dengan teknik End of File (EOF) dan kompresi
Huffman. Pada penelitian ini akan menggunakan dataset citra digital dengan dengan
format JPG sebagai citra cover (cover image). Citra diperoleh dari situs Unplash.Com
yang menyediakan berbagai gambar dengan lisensi terbuka. Pada pengujian ini
digunakan 6 (enam) buah citra digital dengan berbagai ukuran. Tabel IV-1
menampilkan data citra digital yang digunakan sebagai cover image dalam pengujian
aplikasi ini. Gambar IV-1 menunjukkan gambar cover image yang digunakan.

Tabel IV-1 Informasi Data Cover Image

No Nama Citra Resolusi Ukuran Citra


(Byte)
1. ayunan.jpg 4592 x 3448 3.301.147
2. computer-security.jpg 360 x 240 105.498
3. girl.jpg 5472 x 3648 3.126.116
4. liberty.jpg 800 x 533 94.074
5. phone.jpg 750 x 500 81.543
6 lion.jpg 728 x 400 77.111
53
Perpustakaan Universitas Budi Luhur

Gambar IV-1. Dataset Citra Cover untuk Pengujian.

4.2 Pesan Rahasia

Pesan rahasia yang digunakan pada aplikasi ini adalah berupa file nilai ujian
mahasiswa. Nilai Ujian Mahasiswa yang digunakan dalam pengujian sebanyak 5
(lima) file. Jenis file yang digunakan berformat Microsoft excel dengan ukuran antara
4 KB – 47 KB. Informasi file nilai ujian akhir semester ini dapat dilihat pada Tabel IV-
2.
54
Perpustakaan Universitas Budi Luhur

Tabel IV-2 Informasi File Nilai Ujian untuk Pengujian

No Nama File Jenis File Ukuran File


(Byte)
1. CF101_Ujian_Akhir_Semester.xls .xls 48.128
2. Daftar Nilai Algo1 XG.xlsx .xlsx 21.592
3. Daftar Nilai Mahasiswa.xls .xls 45.568
4. DPW2_ROXY_Grades.xls .xls 8.704
5. PG061_AB_1314E_050023_Grades.xls .xls 4.096

4.3 Hasil Pengujian


4.3.1 Hasil Pengujian Steganografi dan Kompresi
Proses steganografi ini diawali dengan pemilihan file file cover image, file nilai
ujian akhir dan lokasi penyimpanan hasil penyisipan (stego image). File soal ujian akhir
akan dikompres terlebih dahulu dengan metode kompresi Huffman sebelum disisipkan.
Pada pengujian yang pertama dilakukan perbandingan metode antara EOF + Huffman
dengan EOF saja. Parameter yang dilihat dalam pengujian adalah ukuran file citra yang
dihasilkan (stego image). Pengujian dilakukan dengan menggunakan cover image
“computer-security.jpg” yang disisipi 5 (lima) buah file data ujian.
Berdasarkan hasil pengujian menunjukkan bahwa penyusutan ukuran file yang
dihasilkan berkisar antara 0,69% hingga 19,20%. Hal ini disebabkan karena kondisi
jumlah karakter dari file nilai ujian akhir semester yang mempengaruhi hasil dari
kompresi. Dengan dikompresi terlebih dahulu, maka informasi yang disimpan dalam
cover image menjadi lebih banyak lagi bila dibandingkan tanpa dikompres.
Informasi mengenai perbandingan ukuran file hasil proses penyisipan (stego
image) yang menggunakan algoritma kompresi Huffman dengan penyisipan tanpa
algoritma kompresi dapat dilihat pada Tabel IV-3
55
Perpustakaan Universitas Budi Luhur

Tabel IV-3 Hasil Pengujian Algoritma Kompresi


Ukuran Stego Image
No Data File Ujian EOF +
EOF
Huffman %
1. CF101_Ujian_Akhir_Semester.xls 153819 124279 19,20
2. Daftar Nilai Algo1 XG.xlsx 127270 126388 0,69
3. Daftar Nilai Mahasiswa.xls 151251 130745 13,56
4. DPW2_ROXY_Grades.xls 114370 109756 4,03
5. PG061_AB_1314E_050023_Grades.xls 109786 107278 2,28

Perbandingan Ukuran File Stego Image


180000
160000
Ukuran file (bytes)

140000
120000
100000
80000
60000
40000
20000
0
1 2 3 4 5
Pengujian

EOF EOF + Huffman

Gambar IV-2. Perbandingan Ukuran File Stego-Image

4.3.2 Hasil Pengujian dengan Steganalisis


Pengujian tingkat keamanan hasil penyisipan dengan metode steganografi EOF
dan teknik kompresi Huffman dilakukan dengan menggunakan aplikasi steganalisis.
Tools yang digunakan dalam pengujian adalah StegDetect versi 0.4 yang dibuat oleh
56
Perpustakaan Universitas Budi Luhur

Niels Provos . Pengujian ini dilakukan untuk memeriksa apakah file stego image yang
dihasilkan oleh aplikasi ini dapat terdeteksi mengandung pesan rahasia atau tidak.

Tabel IV-4. Hasil Deteksi Pesan dengan Steganalisis


JPEG Hasil Deteksi
No Stego-Image
Corrupt
1 stega_ayunan1.jpg ya negative
2 stega_ayunan2.jpg ya negative
3 stega_ayunan3.jpg ya negative
4 stega_ayunan4.jpg ya negative
5 stega_ayunan5.jpg ya negative
6 stega_computer-security1.jpg tidak negative
7 stega_computer-security2.jpg tidak negative
8 stega_computer-security3.jpg tidak negative
9 stega_computer-security4.jpg tidak negative
10 stega_computer-security5.jpg tidak negative
11 stega_girl1.jpg ya negative
12 stega_girl2.jpg ya negative
13 stega_girl3.jpg ya negative
14 stega_girl4.jpg ya negative
15 stega_girl5.jpg ya negative
16 stega_liberty1.jpg ya negative
17 stega_liberty2.jpg ya negative
18 stega_liberty3.jpg ya negative
19 stega_liberty4.jpg ya negative
20 stega_liberty5.jpg ya negative
21 stega_lion1.jpg tidak negative
22 stega_lion2.jpg tidak negative
23 stega_lion3.jpg tidak negative
24 stega_lion4.jpg tidak negative
25 stega_lion5.jpg tidak negative
26 stega_phone1.jpg tidak negative
27 stega_phone2.jpg tidak negative
28 stega_phone3.jpg tidak negative
29 stega_phone4.jpg tidak negative
30 stega_phone5.jpg tidak negative

Berdasarkan pengujian yang telah dilakukan menggunakan tools StegDetect 0.4


terhadap 30 citra yang sudah disisipi, diperoleh hasil deteksi seperti pada Tabel IV-4.
57
Perpustakaan Universitas Budi Luhur

Hasil pengujian menunjukkan bahwa tools tidak dapat mendeteksi keberadaan pesan
didalam seluruh citra. Namun demikian, terdapat sebagian citra yang terdeteksi
terdapat kerusakan pada struktur JPEG. Hal tersebut disebabkan karena terjadi
penyisipan pesan.
4.3.3 Hasil Pengujian Kualitas Citra
Pada Tabel IV-5 berikut ini akan ditampilkan informasi mengenai hasil pengujian
penggunaan teknik steganografi menggunakan metode EOF dan teknik kompresi
Huffman pada dataset citra stego yang disimpan dalam format JPG.

Tabel IV-5. Pengujian Terhadap Kualitas Citra


N Cover Data File MSE PSN TIME
O Image R (ms)
1 ayunan.jpg CF101_Ujian_Akhir_Semester.xls 28,72 33,55 1895
2 ayunan.jpg Daftar Nilai Algo1 XG.xlsx 28,79 33,54 1367
3 ayunan.jpg Daftar Nilai Mahasiswa.xls 34,82 32,71 1264
4 ayunan.jpg DPW2_ROXY_Grades.xls 6,74 39,84 1484
5 ayunan.jpg PG061_AB_1314E_050023_Grades. 3,64 42,53 1716
xls
6 computer- CF101_Ujian_Akhir_Semester.xls 3,24 83,02 1342
security.jpg
7 computer- Daftar Nilai Algo1 XG.xlsx 3,24 83,02 1356
security.jpg
8 computer- Daftar Nilai Mahasiswa.xls 3,24 83,02 1139
security.jpg
9 computer- DPW2_ROXY_Grades.xls 3,24 83,02 1133
security.jpg
10 computer- PG061_AB_1314E_050023_Grades. 3,24 83,02 1023
security.jpg xls
11 girl.jpg CF101_Ujian_Akhir_Semester.xls 22,78 34,55 1531
12 girl.jpg Daftar Nilai Algo1 XG.xlsx 22,83 34,55 3493
13 girl.jpg Daftar Nilai Mahasiswa.xls 27,61 33,72 1209
14 girl.jpg DPW2_ROXY_Grades.xls 5,35 40,85 1246
15 girl.jpg PG061_AB_1314E_050023_Grades. 2,89 43,53 1958
xls
58
Perpustakaan Universitas Budi Luhur

N Cover Data File MSE PSN TIME


O Image R (ms)
16 phone.jpg CF101_Ujian_Akhir_Semester.xls 12,13 17,29 1779
17 phone.jpg Daftar Nilai Algo1 XG.xlsx 12,16 17,28 1518
18 phone.jpg Daftar Nilai Mahasiswa.xls 14,70 16,46 1686
19 phone.jpg DPW2_ROXY_Grades.xls 2,84 23,59 1686
20 phone.jpg PG061_AB_1314E_050023_Grades. 1,54 26,26 1556
xls
21 liberty.jpg CF101_Ujian_Akhir_Semester.xls 10,67 17,85 1386
22 liberty.jpg Daftar Nilai Algo1 XG.xlsx 10,69 17,84 1316
23 liberty.jpg Daftar Nilai Mahasiswa.xls 12,93 17,02 1046
24 liberty.jpg DPW2_ROXY_Grades.xls 2,50 24,15 1618
25 liberty.jpg PG061_AB_1314E_050023_Grades. 1,35 26,83 1516
xls
26 lion.jpg CF101_Ujian_Akhir_Semester.xls 15,62 16,20 1316
27 lion.jpg Daftar Nilai Algo1 XG.xlsx 15,65 16,19 1292
28 lion.jpg Daftar Nilai Mahasiswa.xls 18,93 15,36 1340
29 lion.jpg DPW2_ROXY_Grades.xls 3,66 22,49 1149
30 lion.jpg PG061_AB_1314E_050023_Grades. 1,98 25,17 1287
xls
RATA-RATA 11,26 36,15 1488

Berdasarkan hasil pengujian yang ditampilkan pada Tabel IV-5, setiap cover
image disisipi file data nilai ujian dan hasil stego image dihitung kualitasnya. Kualitas
citra diukur berdasarkan nilai PSNR (Peak Signal to Noise Ratio) dan MSE (Mean
Square Error). Selain itu, untuk mengetahui performa metode EOF dan kompresi
Huffman, dihitung juga waktu proses penyisipan dan kompresi untuk setiap data uji.
Beberapa kesimpulan yang dapat ditarik berdasarkan pengujian di atas antara
lain:
1) Nilai rata-rata MSE dari pengujian yang telah dilakukan memiliki nilai 11,26 dB.
Nilai ini termasuk cukup besar, namun masih dalam batas kewajaran.
59
Perpustakaan Universitas Budi Luhur

2) Nilai rata-rata PSNR dari pengujian yang telah dilakukan sebesar 36,15 dB. Nilai
PSNR diatas 30 dB menunjukkan bahwa kualitas citra masih cukup baik setelah
disisipi data.
3) Rata-rata waktu yang diperlukan untuk melakukan proses steganografi dan
kompresi Huffman adalah 1.488 milisecond atau kurang lebih 1 detik untuk setiap
proses.

Hasil Pengujian Nilai MSE dan PSNR


90,00
80,00
70,00
60,00
50,00
dB

40,00
30,00
20,00
10,00
0,00
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30
Pengujian

MSE PSNR

Gambar IV-3. Perbandingan Ukuran File Stego-Image

Secara umum, berdasarkan hasil pengujian, stego image dari hasil proses
penyisipan masih memiliki kualitas yang cukup baik. Hal tersebut menunjukkan bahwa
metode EOF dan metode kompresi Huffman yang diajukan pada penelitian tesis ini
berhasil diterapkan untuk menghasilkan stego image yang masih berkualitas baik.
4.3.4 Hasil Pengujian ISO 9126
Pengujian berdasarkan ISO 9126 dilakukan untuk menguji aplikasi dari sisi
functionality, reliability, usability, dan efficiency. Pengujian ini terdiri dua bagian,
yaitu: tingkat kualitas masing masing aspek berdasarkan empat karakteristik ISO 9126,
60
Perpustakaan Universitas Budi Luhur

dan tingkat kualitas masing-masing aspek berdasarkan empat karakteristik ISO 9126.
Berdasarkan jawaban dari 13 (tiga belas) responden yang mengisi kuesioner indikator
kualitas perangkat lunak menurut ISO 9126, dapat diukur dengan menggunakan rumus
sebagai berikut:

𝑆𝑘𝑜𝑟 𝐴𝑘𝑡𝑢𝑎𝑙
%𝑆𝑘𝑜𝑟 𝐴𝑘𝑡𝑢𝑎𝑙 = 𝑥 100%
𝑆𝑘𝑜𝑟 𝐼𝑑𝑒𝑎𝑙

Keterangan:
 Skor aktual adalah jawaban seluruh responden atas kuesioner yang telah diajukan.
 Skor ideal adalah nilai tertinggi atau semua responden diasumsikan memiliki
jawaban dengan skor tertinggi.

Selanjutnya hasil tersebut diolah dan dihitung dengan kriteria yang telah
ditetapkan sesuai Tabel IV-6, yaitu:

Tabel IV-6 Range Keterangan Hasil Penilaian


Range Keterangan
< 60% Sangat Kurang
60% – 69% Kurang
70% – 80% Baik
> 80% Sangat Baik
61
Perpustakaan Universitas Budi Luhur

1) Hasil Rekapitulasi Kuesioner untuk aspek Functionality, Reliability, Usability,


Efficiency

Tabel : IV-7 Hasil Rekapitulas kuisioner untuk aspek Functionality, Reliability,


Usability, Efficiency
Skor Responden
Aspek Penilaian 5 4 3 2 1
SS S R TS STS
Functionality 30 14 9 8 4
Reliability 22 6 5 4 2
Usability 20 20 7 3 2
Efficiency 11 13 2 - -
Jumlah 83 53 23 15 8

2) Skor Akhir Aspek Functionality, Reliability, Usability, Efficiency


Tanggapan responden terhadap aspek functionality, Reliability, Usability,
Efficiency aplikasi pengamanan data nilai ujian menggunakan steganografi dan
kompresi Huffman ditunjukkan pada Tabel IV-8 :

Tabel IV-8 Skor akhir aspek Functionality, Reliability, Usability, Efficiency

Skor Aktual Total


Aspek Skor
5 4 3 2 1 Skor %
Penilaian Ideal
SS S R TS STS Aktual
Functionality 150 56 27 16 4 253 325 78%
Reliability 110 24 15 8 2 159 195 82%
Usability 100 80 21 6 2 209 260 80%
Efficiency 55 52 6 - - 113 130 87%
Jumlah 415 212 69 30 8 734 910 81%

3) Aspek Functionality
𝑆𝑘𝑜𝑟 𝐴𝑘𝑡𝑢𝑎𝑙 253
%𝑆𝑘𝑜𝑟 𝐴𝑘𝑡𝑢𝑎𝑙 = 𝑥 100% = 𝑥100% = 78%
𝑆𝑘𝑜𝑟 𝐼𝑑𝑒𝑎𝑙 325

Pada tabel Tabel IV-8 dapat dilihat mayoritas responden sangat setuju bahwa model
pengamanan data nilai ujian menggunakan steganografi dan kompresi memiliki functionality
62
Perpustakaan Universitas Budi Luhur

yang baik sesuai fungsi-fungsi yang dimilikinya. Persentase skor tanggapan responden sebesar
78% berada dalam kriteria baik.
4) Aspek Reliability

𝑆𝑘𝑜𝑟 𝐴𝑘𝑡𝑢𝑎𝑙 159


%𝑆𝑘𝑜𝑟 𝐴𝑘𝑡𝑢𝑎𝑙 = 𝑥 100% = 𝑥100% = 82%
𝑆𝑘𝑜𝑟 𝐼𝑑𝑒𝑎𝑙 195

Pada Tabel IV-8 dapat dilihat mayoritas responden sangat setuju bahwa model
pengamanan data nilai ujian menggunakan steganografi EOF dan kompresi Huffman memiliki
Reliability yang baik sesuai fungsi-fungsi yang dimilikinya. Persentase skor tanggapan
responden sebesar 82% berada dalam kriteria sangat baik.
5) Aspek Usability

𝑆𝑘𝑜𝑟 𝐴𝑘𝑡𝑢𝑎𝑙 209


%𝑆𝑘𝑜𝑟 𝐴𝑘𝑡𝑢𝑎𝑙 = 𝑥 100% = 𝑥100% = 80%
𝑆𝑘𝑜𝑟 𝐼𝑑𝑒𝑎𝑙 260

Pada Tabel IV-8 dapat dilihat mayoritas responden sangat setuju bahwa model
pengamanan data nilai ujian menggunakan steganografi dan kompresi memiliki
Usability yang baik sesuai fungsi-fungsi yang dimilikinya. Persentase skor tanggapan
responden sebesar 80% berada dalam kriteria sangat baik.
6) Aspek Efficiency

𝑆𝑘𝑜𝑟 𝐴𝑘𝑡𝑢𝑎𝑙 113


%𝑆𝑘𝑜𝑟 𝐴𝑘𝑡𝑢𝑎𝑙 = 𝑥 100% = 𝑥100% = 87%
𝑆𝑘𝑜𝑟 𝐼𝑑𝑒𝑎𝑙 130

Pada Tabel IV-8 dapat dilihat mayoritas responden sangat setuju bahwa model
pengamanan data nilai ujian menggunakan steganografi dan kompresi Huffman memiliki
Efficiency yang baik sesuai fungsi-fungsi yang dimilikinya. presentasi skor tanggapan
responden sebesar 87% berada dalam kriteria sangat baik.

Berdasarkan analisis data yang diperoleh dari kuesioner, dapat disimpulkan bahwa
total keseluruhan skor hasil pengujian kualitas aplikasi berdasarkan empat aspek
63
Perpustakaan Universitas Budi Luhur

kualitas perangkat lunak aplikasi dengan standar ISO 9126 adalah 81% dan termasuk
kategori Sangat Baik.

𝑆𝑘𝑜𝑟 𝐴𝑘𝑡𝑢𝑎𝑙 734


%𝑆𝑘𝑜𝑟 𝐴𝑘𝑡𝑢𝑎𝑙 = 𝑥 100% = 𝑥100% = 81%
𝑆𝑘𝑜𝑟 𝐼𝑑𝑒𝑎𝑙 910

4.4 Implikasi Penelitian


Berdasarkan pada penelitian yang telah dilaksanakan, maka beberapa implikasi
yang akan terjadi apabila aplikasi Steganografi Algoritma EOF dan Kompresi Huffman
Untuk Melindungi Data Nilai Mahasiswa Pada Media Citra di implementasikan pada
Kampus Universitas Budi Luhur Cabang Roxy meliputi sistem manajerial dan
penelitian lanjutan.

4.4.1 Aspek Sistem

4.4.1.1 Perangkat Keras (Hardware)

Dilihat dari sisi perangkat keras, sistem yang dibangun tidak membutuhkan
spesifikasi perangkat keras yang tinggi. Sistem dapat berjalan dengan baik pada
spesifikasi perangkat keras yang tersedia di Universitas Budi Luhur kampus Roxy.
Adapun spesifikasi perangkat keras (hardware) yang dibutuhkan untuk
mengimplementasikan sistem yang dibangun adalah sebagai berikut :
 Processor Intel Pentium Core 2 Duo 2.0 GHz atau lebih tinggi.
 RAM / Memory 1 GB DDR2 atau lebih tinggi.
 Hardisk dengan space tersedia minimal 20 GB
 Keyboard dan Mouse
 Monitor
64
Perpustakaan Universitas Budi Luhur

4.4.1.2 Perangkat Lunak (Software)

Sementara itu dilihat dari spesifikasi perangkat lunak, aplikasi dapat berjalan
dengan spesifikasi sebagai berikut:
 Sistem Operasi Microsoft Windows XP atau yang lebih baru.
 Java Virtual Machine (JVM) versi 1.5 atau lebih tinggi.
 Microsoft Excel

4.4.1.3 Infrastruktur

Implementasi dari Steganografi Algoritma EOF dan Kompresi Huffman untuk


Melindungi Data Nilai Mahasiswa Pada Media Citra tidak mengubah struktur Kampus
Universitas Budi Luhur Cabang Roxy yang sudah ada selama ini. Aspek infrastruktur
yang digunakan dalam implementasi program yang digunakan dalam penyampaian
pesan (data nilai) adalah dengan menggunakan jaringan internet .
Untuk menjaga kualitas data yang akan dikirim, sasaran berikutnya adalah
digantikan dengan aplikasi yang sudah diperlakukan di kampus pusat dengan cara
dosen menginput langsung dari sistem webdosen ,sehingga data nilai langsung diterima
oleh server yang ada di kampus pusat.

4.4.1.3 Mekanisme

Perangkat yang dibutuhkan berupa jaringan internet yang digunakan sebagai


media untuk transmisi pengiriman pesan (data nilai) melalui email seperti domain
internal budiluhur, Gmail atau Yahoo.

4.4.2 Aspek Manajerial

4.4.2.1 Organisasi dan Prosedur

Universitas Budi Luhur Cabang Roxy mempunyai regulasi seperti yang regulasi
Universitas Budi Luhur Pusat yang di Ciledug kecuali dalam penangganan nilai, karena
65
Perpustakaan Universitas Budi Luhur

untuk penangganan data nilai dikampus pusat dosen langsung mengentry melalui
webdosen, sehingga tidak dibutuhkan pengiriman nilai. Sedangkan di Universitas Budi
Luhur Cabang Roxy perlu mengirimkan data nilai ke Kampus Pusat yang berada di
Ciledug, dengan diterapkan program pengiriman nilai secara rahasia perlu diterapkan
aturan bagi siapa-siapa saja pengguna yang dapat mengakses program tersebut,
pemberian hak ini merupakan salah satu bagian yang pada regulasi dari kampus pusat
yang di Ciledug.

4.4.2.1 Sumber Daya Manusia

Untuk memenuhi sumber daya manusia yang handal maupun sesuai dengan yang
dibutuhkan oleh kampus Roxy, dibutuhkan seorang yang ditunjuk sebagai trianer, yaitu
yang berfungsi sebagai pelaku dalam menjelaskan bagaimana sistem itu bekerja dalam
menyampaikan pesan rahasia dari awal hingga pesan yang diterima oleh orang yang
dituju dengan aman dan benar dengan aman dan benar kepada pengguna.

4.4.2.2 Pendidikan dan Pelatihan

Tugas seorang trainer pada aplikasi tersebut selain mengajarkan tata cara dalam
mengoperasikan program tersebut juga melakukan pengaturan dalam pembagian hak
akses yang sebelumnya sudah ada persetujuan dalam pembagian hak akses yang
sebelumnya sudah ada persetujuan sebelumnya, maksudnya adalah siapa-siapa saja
pengguna yang dapat melakukan akses terhadap program tersebut yang telah disetujui
oleh atasan dari pengguna tersebut.
Program yang dibuat ini diproteksi dengan pemberian hak akses bagi siapa saja
pengguna yang akan melakukan pengiriman pesan rahasia, walaupun prorgam ini
diinstall pada masing-masing personal komputer yang sama namun bagi user atau
pengguna yang tidak diberikan hak akses oleh seorang trainer yang dalam hal ini
berlaku sebagai seorang administrator yang mempunyai hak penuh dalam melakukan
66
Perpustakaan Universitas Budi Luhur

registrasu setiap pengguna yang sebelumnya sudah disetujui oleh atasan mereka
masing-masing maupun kesepakatan bersama antar manajemen maupun top
manajemen, maka pengguna tersebut tidak akan dapat mengoperasikan program
tersebut.

4.4.2.3 Regulasi/Kebijakan/Strategi

Kebijakan ataupun strategi dalam memenuhi aspek manajerial selama ini pihak
kampus Roxy mendatangkan auditor internal dari kampus pusat dalam rangka tertib
administrasi dan terti lainnya, sehingga aspek-aspek manajerial tersebut terbentuklah
kebijakan-kebijakan yang diterapkan pada kampus Roxy ini.

4.4.3 Aspek Penelitian Lanjutan

4.4.3.1 Pengembangan Ruang Lingkup

Pengembangan ruang lingkup pada penelitian yang dilakukan ini masih memiliki
kekurangan dan memerlukan penelitian lanjutan guna menyempurnakannya. Beberapa
hal yang perlu diperhatikan dalam penelitian lanjutan yaitu perlunya dilakukan
penelitian lebih lanjut dalam implementasi pesan rahasia melali teknik stegano
terutama dari segi efisiensi dan efektifitas, kerna konsep efisiensi dan efektifitas pada
rancangan yang dibuat oleh peneliti belum diperhatikan secara mendalam. Efisiensi
dan efektif yang dimaksud meliputi tingkat kesadaran pengamanan informasi rahasia
yang dimiliki oleh karyawan bagian nilai serta media yang digunakan tidak hanya
berakhiran .jpg, namun dapat digunakan dalam bentuk yang lain seperti media audio,
maupun media yang lain seperti movie.
Dalam penelitian selanjutnya pengguna diharapkan dapat dengan bebas dalam
menentukan media yang akan digunakannya dalam rangka menyampaikan pesan yang
bersifat rahasia dan terbatas tersebut.
67
Perpustakaan Universitas Budi Luhur

4.4.3.1 Pengembangan Metode/Teori

Pengembangan metode yang dilakukan oleh peneliti baru pada tahap


pengembangan metode dengan menggunakan steganografi EOF (End Of File) dan
kompressi Huffman. Pada pengembangan selanjutnya tingkat akurasi dan keamanan
data dapat ditingkatkan dengan menggunakan metode steganografi dan kompressi yang
lain. Selain itu, untuk meningkatkan keamanan data, dapat ditambahkan juga metode
enkripsi.

4.4.3.2 Pengembangan Kriteria/Indikator

Seperti pada keterangan sebelumnya, dimana peneliti memaparkan tentang kriteria


yang peneliti pergunakan. Penelitian ini menggunakan kriteria perhitungan waktu,
langkah pengembangan selanjutnya bisa dengan menambahkan beberapa kriteria
pengujian lainnya maupun mengubah kriteria yang ada dengan kriteria baru.

4.4.3.2 Pengembangan Unsur/Variabel

Pengembangan unsur atau variabel yang dapat dilakukan setelah penelitian ini
antara lain dengan menambahkan variabel lain yang dapat meningkatkan tingkat
akurasi maupun performa dari aplikasi. Contoh pengembangan nilai unsur yang
mempengaruhi performa aplikasi adalah ukuran dan jenis citra penampung (cover
image) minimal yang disarankan agar dapat menampung pesan yang lebih besar.

4.5 Rencana Pengembangan Program


Peneliti melakukan rencana untuk implementasi program sebagai berikut :
1. Mengidentifikasi perangkat jariangan termasuk koneksi internet. Setelah
identifikasi dipastikan berjalan dengan baik, langkah selanjutnya instalasi program
dimasing-masing PC (Personal Computer)
68
Perpustakaan Universitas Budi Luhur

2. Merekomendaskan kepada Kampus Universitas Budi Luhur Cabang Roxy untuk


membuat kebijakan tata kelola keamanan informasi. Hal ini bertujuan agar seluruh
entitas/user yang berada di Kampus Roxy memiliki kesadaran untuk menjaga aset
data atau informasi yang berada di kampus tersebut.
3. Merekomendasikan kepada Kampus Universitas Budi Luhur Cabang Roxy untuk
membuat standar kualifikasi Administrator, hal ini bertujuan agar personil yang
ditunjuk sebagai pihak yang dipercaya untuk mengelola seluruh rahasia yang ada
di Kampus Universitas Budi Luhur Cabang Roxy
4. Melakukan sosialisasi ke seluruh karyawan tentang pengiriman pesan rahasia
melalui sistem. Hal ini bertujuan untuk memberikan wawasan kepada karyawan
yang lain nantinya sebagai entitas/user mengenai pengiriman pesan rahasia
5. Melakukan training kepada pengguna. Training yang dilakukan meliputi
bagaimana cara membangun pengamanan pesan rahasia, cara mendistribusikan
pesan rahasia yang telah dibangun, serta bagaimana membuka pesan rahasia yang
tersimpan pada citra gambar yang telah dikirim oleh sipengirim/sender
6. Langkah berikutnya adalah setelah program tersebut sudah diimplementasikan ke
masing-masing PC yang telah ditunjuk, setelah itu buku petunjuk tentang cara
pengoperasian program dari awal sampai dengan akhir pesan yang disisipkan pada
citra gambar diterima dan sebagai langkah akhir bahwa tata cara menggunakan
dan teknik bahwa tata cara menggunakan dan teknik dalam pengiriman pesan
rahasia sudah diberikan setiap pengguna wajib mengisikan form yang berisi
tentang hasil cek bahwa setiap modul dalam program tersebut berjalan dengan
baik. Hand Over application Form tersebut sebagai bukti bahwa program sudah
dinyatakan selesai.
69
Perpustakaan Universitas Budi Luhur

Tabel IV-9 Timeline Susunan Rencana Implementasi


No Susunan Rencana Tahun
Implementasi 2015 2016
Sept Okt Nop Des Jan Feb Mar
1. Melakukan identifikasi
perangkat jaringan
komputer dan simulasi
pada PC yang sudah
terinstall
2. Merekomendasikan
kepada Kampus
Universitas Budi Luhur
Cabang Roxy untuk
membuat kebijakan tata
kelola keamanan
informasi. yang berada di
kampus tersebut
3. Merekomendasikan
kepada Kampus
Universitas Budi Luhur
Cabang Roxy untuk
membuat standar
kualifikasi Administrator
4. Melakukan sosialisasi ke
seluruh karyawan tentang
pengiriman pesan rahasia
melalui sistem
Steganografi
70
Perpustakaan Universitas Budi Luhur

No Susunan Rencana Tahun


Implementasi 2015 2016
Sept Okt Nop Des Jan Feb Mar
5 Melakukan training
kepada pengguna aplikasi
steganografi
6 Hand Over Program ke
pengguna/User
71
Perpustakaan Universitas Budi Luhur

BAB V
PENUTUP

5.1 Kesimpulan
Berdasarkan analisis dan hasil pengujian yang telah dilakukan, maka dapat ditarik
kesimpulan sebagai berikut:
1. Dengan aplikasi steganografi dan kompresi yang dibuat ini, maka hasil ujian
dari Universitas Budi Luhur Kampus Cabang Roxy dapat terlindungi dari
akses orang-orang yang tidak berhak.
2. Penggunaan metode steganografi EOF dan kompresi Huffman mengakibatkan
kualitas citra hampir tidak berkurang. Secara visual juga tidak dapat terdeteksi
oleh mata manusia sehingga tidak akan membuat orang menjadi curiga bahwa
file image tersebut terdapat pesan rahasia.
3. Berdasarkan hasil pengujian, penggunaan teknik steganografi dengan metode
EOF dan kompresi Huffman tidak mempengaruhi kualitas stego image yang
dihasilkan karena rata-rata PSNR dari stego image adalah 36,15 dB. Yang
berarti stego image yang dihasilkan masih tetap berkualitas.
4. Berdasarkan pengujian menggunakan tools stegoanalisis, stego image tidak
terdeteksi adanya pesan rahasia.
5. Pengujian juga menunjukkan bahwa kecepatan rata-rata proses penyisipan dan
kompresi adalah sebesar 1,488 detik.

5.2 Saran
Saran untuk penelitian lebih lanjut dan penyempurnaan penelitian tentang
teknik steganografi adalah sebagai berikut:

1. Memadukan teknik steganografi dengan proses enkripsi kriptografi sehingga


data nilai semakin aman.
72
Perpustakaan Universitas Budi Luhur

2. Perlu dilakukan ujicoba terhadap persentase ukuran file yang disisipkan dengan
ukuran cover image.
3. Perlu dicoba metode steganografi yang lain dan dibandingkan dengan metode
EOF.
4. Perlunya mencoba metode kompresi lainnya yang lebih baik dari metode
Huffman, sepertinya metode LZ77, LZ78 dan lain-lain.
5. Perlu diujicoba untuk menerapkan metode EOF pada media yang lainnya
seperti video dan audio.
6. Rencana Implementasi : untuk keperluan implementasi aplikasi, diperlukan
adanya kebijakan dari pimpinan Kampus Universitas Budi Luhur Cabang Roxy
mengenai kualifikasi SDM yang dapat menggunakan aplikasi. Selain itu, perlu
ditetapkan seorang administrator yang bertanggung jawab untuk pengaturan
hak akses terhadap aplikasi. Peraturan dan prosedur yang mengharuskan setiap
user yang terlibat dalam transaksi data/informasi pesan rahasia untuk
merahasiakan data/informasi yang ditransaksikan kepada orang lain juga perlu
ditetapkan. Hal ini bertujuan agar tidak terjadi kebocoran yang disebabkan oleh
kelalaian dari user tersebut.
73
Perpustakaan Universitas Budi Luhur

DAFTAR PUSTAKA

[ARIYUS 2009] Ariyus, Dony. Keamanan Multimedia, Penerapan Steganografi


dalam berbagai bidang multimedia. Jakarta : Andi Publisher, 2009
[CUMMINS 2004] Cummins, Jonathan., Patrick,Diskin., Samuel,lau., Robert,Parlet,
Steganography and Digital Watermaking.,2004
[GOLLMANN 1999] Gollmann, Computer Security, 1999
[ISWAHYUDI 2008] Iswahyudi, C. Penyisipan Pesan Rahasia pada Citra Digital
dengan Teknik Steganografi, 2008
[JOGIYANTO 2005] Jogiyanto. 2005. Analisis dan Desain Sistem Informasi.
Yogyakarta: Penerbit Andi.
[KHALIL 2011] Khalil Challita, Hikmat Farhat Combining Steganography and
Cryptography: New Directions, International Journal on New Computer
Architectures and Their Applications (IJNCAA) 1(1): 199-208 The Society of
Digital Information and Wireless Communications, 2011(ISSN 2220-9085).
[LASKAR 2012] S. A. Laskar and K. Hemachandran, An Analysis of Steganography
and Steganalysis Techniques, Assam University Journal of Science and
Technology, Vol.9, No.II, pp.83-103, January, 2012, ISSN: 0975-2773.
[MARVIN 2007] Chandra, Marvin Wijaya & Agus Prijono. 2007 Pengolahan Citra
Digital Menggunakan Matlab. Bandung: Informatika
[MIFTAHUR 2006] Miftahur Rahim, Achmad Hidayatno, R. Rizal Isnanto, Teknik
Penyembunyian Data Rahasia Dengan Menggunakan Citra Digital Sebagai
Berkas Penampung, Jakarta, 2006.
[MUNIR 2004] Munir, Rinaldi, Pengolahan Citra Digital dengan Pendekatan
Algoritmik, Informatika, Bandung, 2004.
[PETITCOLAS 1998] R. J. Anderson and F. A. P. Petitcolas, On The Limits of
Steganography, IEEE Journal of Selected Areas in Communications, 16(4),
pp.474-481, May 1998, ISSN 0733-8716.
74
Perpustakaan Universitas Budi Luhur

[SALOMON 2007] Salomon, David, 2007. Data Compression : The Complete


Reference Fourth Edition. London Springer.
[SHAMIM 2012] Shamim Ahmed Laskar, Kattamanchi Hemachandran Secure Data
Transmission Using Steganography And Encryption Technique, International
Journal on Cryptography and Information Security (IJCIS),Vol.2, No.3,
September 2012.
[SOLIKIN 2012] M. Anggrie Andriawan,Solikin, Setia Juli Irzal Ismail, Implementasi
Steganografi Pada Citra Digital File Gambar Bitmap (Bmp) Menggunakan
Java, 2012.
[SUNDARAM] A. J. Raphael and V. Sundaram, Cryptography and Steganography –
A Survey, Int. J. Comp. Tech. Appl., Vol 2 (3), pp.626-630 , ISSN:2229-6093.

Anda mungkin juga menyukai