Anda di halaman 1dari 61

1

BAB I

PENDAHULUAN

1. Latar Belakang

Perkembangan Teknologi informasi saat ini telah memberikan kemudahan di


dalam melakukan aktivitas manusia. Pengiriman data dan informasi menjadi lebih
mudah dan cepat. Seiring dengan perkembangan teknologi informasi tersebut,
semakin berkembang pula teknik kejahatan berupa pengrusakan maupun pencurian
data oleh pihak yang tidak memiliki wewenang atas data tersebut. Dengan berbagai
teknik pengambilan informasi secara ilegal yang berkembang, banyak yang mencoba
untuk mengakses informasi yang bukan haknya. Oleh karena itu, pada saat ini telah
dilakukan berbagai upaya untuk menjaga keamanan data dan informasi tersebut.
Cafe Kopikont sedang berencana membuka cabang baru. Namun, memiliki
kendala di dalam melakukan pengiriman dokumen tanpa diketahui oleh pihak yang
tidak bertanggung jawab. Berbagai macam cara dapat digunakan dalam upaya
mengamankan dokumen pada permasalahan di atas. Salah satu cara yang di maksud
adalah dengan menggunakan Steganografi ( covered writing).
Proses steganografi secara garis besar akan dimulai dengan penyisipan data
ke dalam media pembawa, yang dalam hal ini adalah file image dengan format JPEG
(Joint Photographic Experts Group), proses penyisipan data dilakukan secara
algoritmik berdasarkan kata kunci yang sudah ditentukan sebelumnya. Untuk dapat
melihat data yang ada didalam file JPEG tersebut, penerima file harus memasukkan
kata kunci yang sama dengan kata kunci pada saat data disisipkan. Jika kata kunci
yang dimasukkan berbeda, maka data yang didapatkan akan berbeda dari data yang
asli yang dikirimkan.
Media file image yang berformat JPEG ini dipilih penulis karena memiliki
beberapa keuntungan untuk dijadikan sebagai media pembawa data (steganogram).
Pertama adalah tipe file JPEG memiliki banyak algoritma penyisipan file atau data
yang memiliki tingkat kesulitan untuk dilacak yang tinggi. Kedua adalah karena tipe
file ini merupakan tipe file yang sudah umum digunakan, dan sudah banyak
digunakan untuk pertukaran gambar pada internet.
Algoritma steganografi yang akan digunakan pada permasalahan di atas
adalah algoritma End of File (EoF). Algortima ini digunakan dengan cara
menambahkan data atau pesan rahasia pada akhir file. Teknik ini dapat digunakan
untuk menambahkan data yang ukurannya sama dengan ukuran file sebelum
disisipkan data ditambah dengan ukuran data yang disisipkan kedalam file tersebut.
Dalam teknik End of File (EOF), data yang disisipkan pada akhirfile diberi tanda
khusus sebagai pengenal start dari data tersebut dan pengenal akhir dari data
tersebut.

2. Perumusan Masalah

Berdasarkan latar belakang yang telah disampaikan diatas, rumusan masalah


yang dihadapi dalam perancangan sistem yaitu:
a. Bagaimana cara mengimplementasikan steganografi penyisipan data pada
citra JPEG menggunakan algoritma End of File ?
b. Bagaimana cara mengembalikan data yang telah di sisipkan ke dalam
citra JPEG tanpa mengalami perubahan pada data asli ?
2

3. Tujuan Penulisan

Tujuan dari penulisan laporan Kuliah Kerja Praktek ini adalah untuk
mengimplementasikan algoritma end of file untuk mengenkripsi resep makanan ke
dalam file berformat JPEG agar tidak terlihat dan diambil oleh pihak yang tidak
bertanggung jawab.

4. Batasan Masalah

Agar pembahasan ini sesuai dengan materi yang di ajukan pada laporan
Kuliah Kerja Praktek ini, maka akan diberikan batasan masalah sebagai berikut:
a. Algoritma steganografi yang digunakan pada laporan adalah algoritma
End of File.
b. Aplikasi ini hanya digunakan untuk proses enkripsi dan dekripsi pada citra
digital berformat JPEG.
c. Aplikasi bahasa pemrograman yang digunakan yaitu bahasa
pemrograman Java.

5. Metode Penelitian

a. Mengumpulkan Data
Pengumpulan data dilaksanakan dengan cara melakukan peninjauan terhadap
buku, jurnal, wawancara narasumber dan dari hasil penelitian resmi lainnya yang
kemudian akan di gunakan untuk membangun aplikasi.

b. Analisis Data
Menganalisis kebutuhan untuk perancangan aplikasi yang disertai dengan analisis
terhadap data-data yang diperlukan, algoritma End of File dan teknik-teknik yang
akan digunakan di dalam pembangunan aplikasi.

c. Perancangan Sistem
Pada tahap ini di lakukan pembuatan flowchart, dan desain tatap muka user
interface aplikasi lalu di lanjutkan dengan perancangan desain fisik dan struktur
kerja aplikasi.

d. Implementasi
Merupakan tahapan untuk melakukan implementasi dari hasil analisa dan
perancangan desain sistem aplikasi yang mampu menyisipkan resep makanan
berupa text ke dalam citra digital berformat JPEG menggunakan algoritma
steganografi End Of File.

e. Pengujian Sistem
Metode ini dilaksanakan dengan melakukan pengujian terhadap gambar yang
telah disisipi pesan dengan melihat kriteria penyembunyian pesan, yaitu
imperceptibility recovery dan fidelity. Pada pengujian imperceptibility,
keberadaaan pesan harus tidak terdeteksi oleh indra manusia. Pada pengujian
recovery, pesan yang disembunyikan harus dapat diungkap kembali. Sedangkan
fidelity, mutu citra penampung tidak jauh berubah setelah penambahan
stegotext.
3

6. Sistematika Penulisan

Sistematika penulisan skripsi ini terdiri dari beberapa bagian utama. Dimana
tiap babmerupakan satu kesatuan, dengan beberapa perincian sebagai berikut:

BAB I : PENDAHULUAN
Bab ini merupakan uraian bagaimana awal mula pembuatan laporan
yang terdiri dari latar belakang, rumusan masalah, tujuan penulisan,
ruang lingkup/batasan masalah, metode penelitian dan sistematika
penulisan laporan.

BAB II : LANDASAN TEORI


Bab ini berisi rangkuman informasi yang dihimpun dari buku-buku,
jurnal, dan dari referensi resmi lain yang relevan dengan topik di atas.
Informasi ini digunakan untuk memperluas basis informasi dalam
melakukan kajian dan/atau akan digunakan sebagai basis argumentasi
di dalam mengemukakan pandangan.

BAB III : ANALISA MASALAH DAN PERANCANGAN


PROGRAM
Bab ini berisi tentang analisis dan perancangan sistem dengan
menggunakan flowchart, interface atau antarmukaserta algoritma untuk
menghasilkan suatu rancang bangun yang nantinya akan
diimplementasikan dengan menggunakan bahasa pemrograman.

BAB IV : IMPLEMENTASI DAN UJI COBA PROGRAM


Menguraikan analisis dan hasil yang diperoleh di akhir pelaksanaan
laporan dan pokok-pokok kesimpulan yang dapat dikemukakan
sehubungan dengan pencapaian hasil kajian algoritma steganografi End
of File.

BAB V : PENUTUP
Bab ini akan memuat kesimpulan secara umum dari uraian pada bab-
bab sebelumnya mengenai aplikasi yang dikembangkan serta saran dari
penulis agar aplikasi ini dapat berjalan lebih baik di lain hari.
4

BAB II

LANDASAN TEORI

1. Steganografi

a. Sejarah Steganografi

Dalam catatan tertua mengenai penggunaan steganografi tercatat pada masa


Yunani kuno dan Romawi kuno. Pada saat itu, penguasa Yunani, Histiaues, sedang
ditawan oleh Raja Darius di Susa. Histiaeus ingin mengirim pesan rahasia kepada
menantunya, Aristagoras, di Miletus. Untuk itu, Histiaeus mencukur habis rambut
budaknya dan menatokan pesan rahasia yang ingin dikirim di kepala budak tersebut.
Setelah rambut budak tadi tumbuh cukup lebat, barulah ia dikirim ke Miletus.

Cerita lain masih juga berasal dari zaman Yunani kuno. Medium tulisan pada
saat itu adalah papan yang dilapisi lilin dan tulisan ditulisi dipapan tersebut.
Demeratus, perlu menyampaikan pesan kepada Sparta bahwa Xerxes bermaksud
untuk menginvasi Yunani. Agar pesan yang dikirimnya tidak diketahui keberadaannya,
Demeratus melapisi lagi papan tulisannya dengan lilin. Papan tulisan yang terlihat
masih kosong inilah yang dikirim ke Sparta. Tinta yang tidak nampak merupakan
salah satu metode yang populer dalam bidang steganografi pada masa itu.

Bangsa Romawi telah menggunakan tinta yang tidak nampak ini untuk menulis
pesan di antara baris-baris pesan yang ditulis dengan tinta biasa. Tinta yang tidak
nampak ini dapat terbuat dari sari jeruk atau susu. Ketika dipanaskan, warna tinta
yang tidak tampak akan menjadi gelap dan tulisannya akan menjadi dapat terbaca.
Tinta yang tidak tampak ini juga digunakan pada saat Perang Dunia II.

Steganografi terus berkembang selama abad kelima belas dan keenam belas.
Pada masa itu, banyak penulis buku yang enggan mencantumkan namanya karena
takut akan kekuatan penguasa pada saat itu. Pengembangan lebih jauh lagi mengenai
steganografi terjadi pada tahun 1883 dengan dipublikasikannya kriptografi militer oleh
Auguste Kerckhoffs.

Meskipun sebagian besar berbicara mengenai kriptografi, Kerckhoffs


menjabarkan beberapa deskripsi yang patut dicatat ketika merancang sebuah sistem
steganografi. Lebih jauh lagi, Les Filigranes, yang ditulis oleh Charle Briquet di tahun
1907, merupakan sebuah kamus sejarah dari watermark, salah satu wujud
pengaplikasian steganografi. Dengan adanya komputer, steganografi memperoleh
kemajuan yang sangat pesat. Penyembunyian pesan memasuki era baru berkat
adanya komputer. (Masaleno, 2006).

b. Pengertian Steganografi

Steganografi adalah seni dan ilmu berkomunikasi dengan cara


menyembunyikan informasi dengan memasukan informasi tersebut ke dalam pesan
lain.di mana keberadaan informasi tersebut tidak di ketahui orang lain. tujuan dari
steganografi adalah untuk menyembunyikan pesan dalam pesan berbahaya lainnya
dengan cara yang tidak memungkinkan musuh apapun bahkan untuk mendeteksi
5

bahwa ada pesan kedua. Secara umum, teknik steganografi yang baik harus memiliki
visual / imperceptibility statistik yang baik dan payload yang cukup (Kekreet al, 2008).

Steganografi membutuhkan dua properti yaitu media tempat menyisipkan


pesan dan pesan rahasia itu sendiri. Media penyisipan yang umum digunakan adalah
citra, suara, video ataupun teks. Pesan yang disembunyikan dapat berupa sebuah
citra, suara, atau video.

Penggunaan steganografi antara lain bertujuan untuk menyamarkan


eksistensi (keberadaan) data rahasia sehingga sulit dideteksi dan melidungi hak cipta
suatu produk. Steganografi dapat dipandang sebagai kelanjutan kriptografi. Jika pada
kriptografi, data yang telah disandikan (ciphertext) tetap tersedia, maka dengan
steganografi (ciphertext) dapat disembunyikan sehingga pihak ketiga tidak
mengetahui keberadaannya. Data rahasia yang disembunyikan dapat diekstraksi
kembali persis sama seperti keadaan aslinya.

c. Kriteria Steganografi

Kriteria yang harus di perhatikan dalam steganografi yang baik dapat di nilai
dari beberapa faktor yaitu :

1. Capacity
Kapasitas atau daya tampung suatu file cover merupakan persyaratan yang harus
diperhatikan dalam Steganografi. Hal ini adalah faktor utama yang harus
diketahui dalam penumpangan informasi ke dalam suatu cover agar file tersebut
tidak rusak maka informasi yang ditumpangkan harus lebih kecil.

2. Imperceptibility
Imperceptibility berarti tidak menimbulkan kecurigaan. Hal ini sangat penting
dalam melakukan komunikasi agar keberadaan komunikasi tersebut dapat
dirahasiakan.

3. Ketahanan (Robustness)
Robustness berarti kekuatan suatu hasil embedding terhadap adanya manipulasi
ataupun attack. Jika memiliki tingkat robustness yang baik maka informasi yang
ditumpangkan tidak akan mengalami kerusakan berat.
4. Fidelity
Mutu citra penampung tidak jauhberubah. Setelah penambahan data rahasia,
citra hasil steganografi masih terlihat dengan baik. Pengamat tidak mengetahui
kalau di dalam citra tersebut terdapat data rahasia.

5. Recovery
Data yang disembunyikan harusdapat diungkapkan kembali ( recovery). Karena
tujuan steganografi adalah data hiding, maka sewaktu-waktu data rahasia di
dalam citra penampung harus dapat diambil kembali untuk digunakan lebih lanjut.

6. Imprecitbility
Kebradaan pesan rahasia dalam media penampung tidak dapat di deteksi oleh
inderawi. misalnya, jika covertext berupa citra, maka penyisipan pesan membuat
citra stegotext sukar di bedakan oleh mata dengan covertext-nya. jikacovertext
berupa audio (misalnya berkas file mp3, wav,midi, dsb) , maka indra telinga tidak
dapat mendeteksi perubahan pada file stegotext-nya.
6

Gambar 2.1:Proses sistem Steganografi

d. Kegunaan Steganografi

Seperti perangkat keamanan lainnya, steganografi dapat digunakan untuk


berbagai macam alasan, beberapa diantaranya untuk alasan yang baik, namun dapat
juga untuk alasan yang tidak baik. Untuk tujuan legitimasi dapat digunakan
pengamanan seperti citra dengan watermarking dengan alasan untuk perlindungan
copyright. Digital watermark (yang juga dikenal dengan fingerprinting, yang
dikhususkan untuk hal-hal menyangkut copyright) sangat mirip dengan steganografi
karena menggunakan metode penyembunyian dalam arsip, yang muncul sebagai
bagian asli dari arsip tersebut dan tidak mudah dideteksi oleh kebanyakan orang.

Steganografi juga dapat digunakan sebagai tag-notes untuk citra online.


Terakhir, steganografi juga dapat digunakan untuk melakukan penyimpanan atas
kerahasiaan informasi yang berharga, untuk menjaga data tersebut dari kemungkinan
sabotasi, pencuri, atau dari pihak yang tidak berwenang.

Sayangnya, steganografi juga dapat digunakan untuk alasan yang ilegal.


Sebagai contoh, jika seseorang telah mencuri data, mereka dapat menyembunyikan
arsip curian tersebut ke dalam arsip lain dan mengirimkannya keluar tanpa
menimbulkan kecurigaan siapapun karena tampak seperti email atau arsip normal.
Selain itu, seseorang dengan hobi menyimpan pornografi, atau lebih parah lagi,
7

menyimpannya dalam hard disk, mereka dapat menyembunyikan hobi buruk mereka
tersebut melalui steganografi. Begitu pula dengan masalah terorisme, steganografi
dapat digunakan oleh para teroris untuk menyamarkan komunikasi mereka dari pihak
luar.

e. Tujuan Steganografi
Tujuan dari steganografi adalah merahasiakan atau menyembunyikan
keberadaan pesan yang tersembunyi atau sebuah informasi. Dalam prakteknya,
kebanyakan pesan disembunyikan dengan membuat perubahan tipis terhadap data
digital lain yang isinya tidak akan menarik perhatian dari penyerang potensial, sebagai
contoh sebuah gambar yang terlihat tidak berbahaya. Perubahan ini bergantung pada
kunci (sama pada kriptografi).

Dan pesan untuk disembunyikan. orang yang menerima gambar kemudian


dapat menyimpulkan informasi tersembunyi dengan cara mengganti kunci yang benar
ke dalam algoritma yang digunakan.

f. Klasifikasi Steganografi

1. Technical Steganography
Teknik ini menggunakan metode sains untuk menyembunyikan pesan.
Contohnya adalah penyembunyian pesan dalam chip mikro.

2. Linguistic Steganography
Teknik ini menyembunyikan pesan dengan cara yang tidak lazim. Teknik ini
terbagi menjadi dua bagian yaitu Semagrams dan Open Codes.

Gambar 2.2 :Klasifikasi Steganograpy

g. Konsep dan Terminologi Steganografi


Terdapat beberapa istilah yang berkaitan dengan steganografi:
8

1) Hiddentext atau embedded message : pesan yang di sembunyikan.


2) Covertext ataucover-object: pesan yang di gunakan untuk menyembunyikan
embedded message.
3) Stegotext atau stego-object: pesan yang suadah berisi embedded message

Di dalam steganografi citra digital ini, hidden text atau embedded message
yangdimaksudkan adalah adalah teks yang akan disisipkan ke dalam covertext atau
coverobject yaitu file citra digital yang digunakan sebagai media penampung pesan
yang akandisisipkan. Dari hasil encoding atau embedding pesan kedalam file citra
akan dihasilkan stegotext atau stego-object yang merupakan file citra yang berisikan
pesan embedding.

Penyisipan pesan ke dalam media covertext dinamakan encoding,


sedangkanekstraksi pesan dari stegotext dinamakan decoding. Kedua proses ini
memerlukan kuncirahasia (stegokey) agar hanya pihak yang berhak saja yang dapat
melakukan penyisipan dan ekstraksi pesan, seperti yang terlihat pada gambar 2.3 di
bawah ini.
covertext

covertext
Encoding Decoding
Hiddentext Stegotext Hiddentext
key
key

Gambar 2.3 :Diagram penyisipan dan ekstrasi pesan

h. Media Steganografi

1) Teks (teks, html, pdf, dll)


Dalam algoritma Steganografi yang menggunakan teks sebagai media
penyisipannya biasanya digunakan teknik NLP sehingga teks yang telah disisipi
pesan rahasia tidak akan mencurigakan untuk orang yang melihatnya.
2) Audio (wav, voc, mp3, dll.)
Format ini pun sering dipilih karena biasanya berkas dengan format ini berukuran
relatif besar. Sehingga dapat menampung pesan rahasia dalam jumlah yang
besar pula.

3) Gambar (bitmap (bmp), gif, png, jpeg, dll.)


Format pun paling sering digunakan, karena format ini merupakan salah satu
formatfile yang sering dipertukarkan dalam dunia internet. Alasan lainnya adalah
9

banyaknya tersedia algoritma Steganografi untuk media penampung yang


berupa gambar.
4) Video (MPEG-2, MPEG-4, 3gp, dll.)
Format ini memang merupakan format dengan ukuran file yang relatif sangat
besar namun jarang digunakan karena ukurannya yang terlalu besar sehingga
mengurangi kepraktisannya dan juga kurangnya algoritma yang mendukung
format ini.

2. End of File (EOF)

Secara umum teknik steganografi menggunakan redundant bits sebagai tempat


menyembunyikan pesan pada saat dilakukan kompresi data, dan kemudian
menggunakan kelemahan indera manusia yang tidak sensitive sehingga pesan tersebut
tidak ada perbedaan yang terlihat. Teknik EOF atau End Of File merupakan salah satu
teknik yang digunakan dalam steganografi. Teknik ini digunakan dengan cara
menambahkan data atau pesan rahasia pada akhir file. Perhitungan ukuran file yang
telah disisipkan data sama dengan ukuran file sebelum disisipkan data ditambah ukuran
data rahasia yang telah diubah menjadi encoding file . Dengan metode EOF, secara
umum media steganografi (file yang akan disisipi data) memiliki struktur seperti
gambar dibawah ini :

Gambar 2.4: Struktur File Steganografi Dengan Metode End Of File

Namun pada metode EOF tidak dapat menyisipkan pesan berukuran sangat besar
karena dapat membuat file citra berubah dan mencurigakan, baiknya pesan tidak
terlalu besar agar tidak mencurigakan.

Misalnya pada sebuah citra skala keabuan 6x6 piksel disisipkan pesan yang
10

berbunyi #aku. Kode ASCII dari pesan tersebut adalah :


35 97 107 117

Misalkan matriks tingkat derajat keabuan citra sebagai berikut :


196 10 97 182 101 40
67 200 100 50 90 50
25 150 45 200 75 28
176 56 77 100 25 200
101 34 250 40 100 60
44 66 99 125 190 200

Pada akhir data gambar akan di berikan suatu penanda data gambar dan pesan,
dalam contoh tanda sebagai berikut :

196 10 97 182 101 40


67 200 100 50 90 50
25 150 45 200 75 28
176 56 77 100 25 200
101 34 250 40 100 60
44 66 99 125 190 200
255 255 255 255

Kode biner pesan disisipkan di akhir citra, sehingga citra menjadi :

196 10 97 182 101 40


67 200 100 50 90 50
25 150 45 200 75 28
176 56 77 100 25 200
101 34 250 40 100 60
44 66 99 125 190 200
255 255 255 255
35 97 107 117

3. Pengolahan Citra

a. Pengertian Citra
Citra adalah suatu representasi (gambaran), kemiripan, atau imitasi dari suatu
objek .(Citra sebagai keluaran suatu sistem perekaman data dapat bersifat optik
berupa foto, bersifat analog berupa sinya-sinyal video seperti gambar pada monitor
televisi atau bersifat digital yang dapat langsung disimpan pada suatu media
penyimpanan. Citra mempunyai karakteristik yang tidak di miliki oleh data teks, yaitu
penuh dengan informasi. Seperti peribahasa yang berbunyi a picture worth a
thousand words Sebuah gambar bermakna lebih dari seribu kata. Maksudnya tentu
sebuah gambar lebih banyak memberi informasi dari pada di sajikan dalam bentuk
kata kata . (Sutoyo, 2009: 10).

1) Citra Analog
11

Citra analog adalah citra yang bersifat continue (lanjutan) , seperti gambar
pada monitor televisi, foto sinar X, foto yang tercetak dikertas foto, lukisan,
pemandangan alam, hasil CT scan dan lain sebagainya. Citra analog tidak dapat
dipresentasikan dalam komputer sehingga tidak bisa diproses di komputer secara
langsung. Oleh sebab itu, agar citra ini dapat diproses di komputer, proses
konversi analog ke digital harus dilakukan terlebih dahulu. Citra analog dihasilkan
dari alat-alat analog diantaranya adalah video kamera analog, kamera foto
analog, Webcam, Sensor rontgen untuk foto thorax, sensor dan lain-lain.

2) Citra Digital

Citra digital dapat diartikan sebagai fungsi dua variabel, f(x,y), dimana x
dan y adalah posisi koordinat sedangkat f merupakan amplitudo pada posisi
(x,y) yang sering di kenal sebagai intensitas atau grayscale. Resolusi piksel
merupakan perhitungan jumlah piksel dalam sebuah citra digital. Sebuah citra
dengan tinggi N piksel dan lebar M piksel berarti memiliki resolusi sebesar N x
M[10]. Citra digital N x M mempunyai NM buah piksel. Citra keabuan (gryscale)
merupakan citra yang hanya memiliki satu nilai kanal pada setiap pikselnya,
dengan kata lain nilai bagian RED = GREEN = BLUE, jumlah warna pada citra
keabuan adalah 256, karena citra keabuan jumlah bitnya adalah 8, sehingga
jumlah warnanya adalah 28 = 256, nilainya berada pada jangkauan 0-255
(Edisuryana, 2013).

a) Format Citra Digital

Format citra digital menentukan bagaimana informasi data di presentasikan


dalam suatu citra digtal. Informasi tersebut meliputi ada tidaknya kompresi,
program, aplikasi (feature) yang di support, penggunaan enkripsi dan lain-
lain. Tiap format citra digital memiliki kelebihan dan kelemahan pada
masing-masing format tersebut. Dalam system operasi windows biasanya
format citra digital dapat di bedakan dari namanya yaitu diakiri titik atau
extension(contoh.png) biasanya, setiap warna di representasikan oleh
bilangan biner sebanyak 8 bit. Dengan demikian, setiap piksel mengandung
3 x 8 bit = 24 bit data, yaitu 8 bit untuk merah, 8 bit untuk hijau, dan 8 bit
untuk biru. Ukuran sebuah gambar biasanya dinamakan resolusi. Resolusi
berarti dimensi gambar dalam piksel. Misalnya, sebuah gambar berukuran
800 x 600 piksel berarti memiliki panjang 800 piksel dan lebar 600 piksel.
Jika setiap piksel mengandung informasi warna sebanyak 24 bit, ukuran
digital warna tersebut adalah 480.000 x 24 bit = 11.520.000 bit = 11.250
Kbit = 10,99 Mbit = 1,37 MByte (1 Byte = 8 bit) ini adalah ukuran minimal,
karena biasanya gambar digital juga mengandung meta-data mengenai
gambar tersebut. Meta-data gambar menambah ukuran file digital meskipun
biasanya ukurannya tidak terlalu besar. Meta-data diantaranya mengandung
waktu pembuatan gambar, resolusi, jenis pemampatan (compression) dan
pembuat gambar .

Ada beberapa tipe gambar digital yang sering di gunakan yaitu:

1) Bitmap (BMP)
12

Tipe file BMP umum digunakan pada sistem operasi Windows dan
OS/2. Kelebihan tipe file BMP adalah dapat dibuka oleh hampir semua
program pengolah gambar. Baik file BMP yang terkompresi maupun tidak
terkompresi, file BMP memiliki ukuran yang jauh lebih besar daripada
tipe-tipe yang lain.

2) Joint Photographic Experts Group (JPG/JPEG)

Tipe file JPG sangat sering di gunakan untuk web atau blog. File
JPG menggunakan teknik kompresi yang menyebabkan kualitas gambar
turun ( lossy compression). Setiap kali menyimpan ke tipe JPG dari tipe
lain, ukuran gambar biasanya mengecil, tetapi kualitasnya turun dan tidak
dapat di kembalikan lagi. Ukuran file BMP dapat turun menjadi
sepersepuluhnya setelah dikonversi menjadi JPG. Meskipun dengan
penurunan kualitas gambar, pada gambar-gambar tertentu (misalnya
pemandangan), penurunan kualitas gambar hamper tidak terlihat mata.

3) Graphic Interchange Format (GIF)


Tipe file GIF memungkinkan penambahan warna transparan dan
dapat digunakan untuk membuat animasi sederhana, tetapi saat ini
standar GIF hanya maksimal 256 warna saja. File ini menggunakan
kompresi yang tidak menghilangkan data (lossles compression) tetapi
penurunan jumlah warna menjadi 256 sering membuat gambar yang kaya
warna seperti pemandangan menjadi tidak realistis. Pada program MS
Paint, tidak ada fasilitas penyesuaian warna yang digunakan ( color table)
sehingga menyimpan file GIF di MS Paint seringkali menghasilkan gambar
yang terlihat rusak atau berubah warna. Pada program pengolah gambar
yang lebih baik, seperti Adobe Photoshop ,color table bisa diatur otomatis
atau manual sehingga gambar tidak berubah warna atau rusak.

4) Portable Network Graphics (PNG)


Tipe file PNG merupakan solusi kompresi yang powerful dengan
warna yang lebih banyak (24 bit RGB + alpha). Berbeda dengan JPG yang
menggunakan teknik kompresi yang menghilangkan data, file PNG
menggunakan kompresi yang tidak menghilangkan data ( lossles
compression). Kelebihan file PNG adalah adanya warna transparan dan
alpha. Warna alpha memungkinkan sebuah gambar transparan, tetapi
gambar tersebut masih dapat dilihat mata seperti samar-samar atau
bening. File PNG dapat diatur jumlah warnanya hingga 64 bit (true color
+ alpha) sampai indexed color 1 bit. Dengan jumlah warna yang sama,
kompresi file PNG lebih baik daripada GIF, tetapi memiliki ukuran file yang
lebih besar daripada JPG. Kekurangan tipe PNG adalah belum populer
sehingga sebagian browser tidak mendukungnya.

b. Empat Tipe Citra Digital

1) Citra Digital Bertipe Biner


13

Pada citra digital dengan tipe biner, setiap piksel pada citra hanya memiliki
dua nilai saja yaitu 0 dan 1. Nilai 0 mewakili warna hitam dan nilai 1 mewakili
warna putih. Karena hanya memiliki 2 nilai yang mungkin untuk setiap piksel,
maka setiap piksel hanya memiliki ukuran 1 bit saja. Citra dengan tipe biner
seperti ini akan sangat efisien dalam proses penyimpanannya. Berikut adalah
contoh tipe citra biner, dimana warna putih mewakili piksel tepi dan warna hitam
mewakili latar belakang.

Gambar 2.5 :Pixel Dari Gambar Terdapat Biner

2) Citra Digital Bertipe Grayscale


Pada citra dengan tipe grayscale, setiap piksel mewakili derajat keabuan
dengan nilai antara 0 (hitam) sampai 255 (putih). Pada jangkauan nilai 0 sampai
255 , ini berarti bahwa setiap piksel memiliki ukuran 8 bit atau 1 byte. Berikut
adalah contoh citra bertipe grayscale.

Gambar 2.6 : Gambar Memiliki Beberapa Bit

3) Citra Digital Bertipe Warna RGB atau True Colour


Pada citra dengan tipe RGB, setiap piksel memiliki 3 komponen warna ,
yaitu merah (R), hijau(G) dan biru (B). Setiap komponen warna memiliki
jangkauan nilai antara 0 sampai 255 (8 bit). Hal ini akan memberikan
kemungkinan total warna sebanyak 2553 = 16 777 216. Jadi total ukuran bit
untuk setiap piksel adalah 24 bit (8 bit R, 8 bit G dan 8 bit B). Citra seperti ini
biasanya juga disebut dengan citra warna 24 bit. Berikut adalah contoh dari citra
RGB.
14

Gambar 2.7 : Memiliki 3 Komponen Warna

4) Citra Digital Bertipe Warna Berindeks

Kebanyakan citra warna hanya memiliki sebagian kecil dari 16 juta warna
yang mungkin. Untuk kenyamanan dalam menyimpanan dan penangan berkas
file, citra warna bertipe index mempunyai sebuah peta warna yang terkait indeks
warna, yang hanya menyimpan daftar semua warna yang digunakan pada citra
tersebut. Setiap piksel pada citra warna berindeks mempunyai nilai yang tidak
mewakili warna yang diberikan (seperti pada citra warna RGB), tetapi nilai
tersebut hanya mewakili sebuah indeks warna ,yang mana representasi warna
tersebut tersimpan pada peta warna. Berikut contoh sebuah citra warna
berindeks.

Gambar 2.8 : Gambar memiliki Indeks Warna Pada Setiap


Pixelnya

4. Tinjauan Pustaka
15

a. Eko Hari Rachmawanto, Teknik Keamanan Data menggunakan


Kriptografi dengan Algoritma Vernam Chipper dan Steganografi
dengan Metode End Of File.Kesimpulan yang dapat dari hasil
percobaan yang telah dilakukan membuktikan bahwa aplikasi dapat
mengacak dan menyembunyikan file dengan aman dan tidak
menimbulkan kecurigaan pada pihak lain. Pada file hasil, tidak
menimbulkan efek yang dapat merusak ataupun mengganggu kinerja
file sebelumnya, hasil akhir yang diperoleh dari penggabungan kinerja
file sebelumnya.Hasil akhir yang diperoleh dari panggabungan 2 buah
file yang berbeda ektensi menghasilkan ukuran yang lebih besar yaitu
merupakan gabungan dari ukuran kedua buah file tersebut yang
dikrenakan file yang disembunyikan juga mempunyaikapasitas ukuran
file sendiri.

b. Mukharom Isnanto Edisuryana , dkk, Aplikasi Steganografi pada Citra


BerformatBitmap dengan Menggunkan Metode End Of File, Kesimpulan
adalah Steganografidengan menggunakan metode End Of File tidak
merusak kualitas dari citra asli/citracover, sehingga citra asli dengan citra
stego nampak mirip dan sulit dibedakan secarakasat mata.Steganografi
dengan menggunakan metode End Of File mengakibatkan ukuran citra
yang disisipi pesan mengalami penambahan tinggi ( height ) dan
ukuranBerkasnya ( file size ) .

c. Enggar Bayu Adhi, Implemetasi Keamanan Data Menggunakan Metode


EoF (End Of File ) pada PT.TELEKOMUNIKASI SELULER. Kesimpulan
adalah Aplikasi ini mampu Menyisipkan (embed) pesan (message)
maupun data file tanpa merusak cover file ataupun data yang telah
disisipkan, pada aplikasi ini, data rahasia yang disisipkan,hasilnyaan akan
disembunyikan kedalam suatau file citra digital sehingga tidak akan
Muncul kecurigaan pada pihak lain sehingga keamanan dan kerahasiaan
pesan tetap terjaga.

d. Bobby Trinada, Aplikasi Steganografi Menggunakan Metode End Of File


(Eof) untukKeamanan Data pada PT. CAHAYA NUANSA. Kesimpulan ialah
program ini berhasil Menyisipkan dan mengektrasi pesan rahasia dengan
baik karena pesan yang didipatkan Isinya sama , tanpa ada perubahan
dengan pesan yang disisipkan sebelumnya. adanya Aplikasi steganografi
, proses pertukaran informasi khususnya melalui email menjadi lebihaman

e. Herma Dwi Kusmiyati, Implementasi Steganografi dengan Metode EoF


pada aplikasi informasi Digital. Kesimpulan yaitu Hasil penyisipan pesan
pada EoF tidak terbatas jumlahnya. File yang Dilakukan hidden massage
berubah ukuran filenya. Panjang byte pada file yang dilakukan
hiddenMessage akan bertambah.

BAB III
16

ANALISA MASALAH DAN PERANCANGAN PROGRAM

1. Analisis masalah dan penyelesainnya

a. Identifikasi masalah
Cafe Kopikont adalah jenis usaha mandiri yang pada saat ini sedang
memperluas lingkup usaha mereka dengan membuka cabang baru. Karena Cafe
Kopikont adalah jenis usaha mandiri sehingga mereka memiliki resep tersendiri bagi
menu-menu yang mereka sediakan bagi pelanggan. Namun terdapat kendala di
dalam proses pengiriman dokumen ke cabang baru tersebut. Kendala ini berupa
keamanan resep saat proses pengiriman yang dianggap masih kurang aman dari
pihak-pihak yang tidak bertanggung jawab. Untuk mengatisipasi hal tersebut, maka
penulis berupaya membuat aplikasi steganografi yang bertujuan untuk menyisipkan
data dokumen pada suatu gambar yang dapat membantu pihak Cafe Kopikont di
dalam menjaga kerahasiaan dokumen pada saat pengiriman.

b. Pemecahan masalah
Dari permasalahan yang telah dijelaskan di atas, dibuatlah aplikasi
Steganografi yang mampu menjaga kerahasiaan dari sebuah data, sehingga
keberadaannya tidak dapat diketahui oleh siapapun kecuali yang pihak yang
berkepentingan. Aplikasi ini nantinya akan menyisipkan data resep ke dalam sebuah
citra image sehingga keberadaan dokumen akan sulit diketahui.
Dengan menggunakan aplikasi ini, diharapkan keamanan data dokumen dari
pihak-pihak tidak bertanggung jawab pada saat proses pengiriman akan terjaga dan
data dokumen bisa diakses oleh pihak yang berwenang.

2. Metodologi Pengembangan Sistem


Pada metodologi pengembangan sistem ini penulis memiliki rancangan pembuatan
program dengan metode prototype sebagai berikut :

Gambar 3.1 : Model Prototype (Trimfridayanto, 2014)

a. Pengumpulan Kebutuhan
17

Pengguna dan pengembangan bersama-sama mendefenisikan format seluruh


perangkat lunak, mendefenisikan semua kebutuhan dan garis besar sistem yang
akan dibuat.
b. Design Membangun Prototype
Membangun prototype dengan membuat perancangan sementara yang berfokus
pada penyajian kepada pengguna (misalnyadengan membuat input dan format
output.
c. Design Evaluasi Prototype
Evaluasi ini dilakukan oleh pengguna, apakah prototype yang sudah dibangun telah
sesuai dengan keinginan pengguna atau belum. Jika prototype telah sesuai, maka
langkah selanjutnya akan diambil. Namun jika belum, prototype akan direvisi
dengan mengulang langkah-;angkah sebelumnya hingga sesuai dengan keinginan
pengguna.
d. Design Coding
Dalam tahap ini prototype yang telah sesuai dengan keinginan pengguna akan
diterjamahkan ke dalam bahasa pemrograman.
e. Design Sistem
Setelah sistem telah menjadi suatu perangkat lunak yang siap pakai, kemudian
dilakukan proses pengujian. Pengujian ini dilakukan dengan White Box, Black Box,
Basis Path, pengujian arsitektur, dll.
f. Evaluasi
Pengguna mengevaluasi apakah perangkat lunak yang dibuat telah sesuai dengan
yang di harapkan. Jika sudah sesuai, maka proses pengembangan sistem akan di
lanjutkan ke tahap selanjutnya. Namun, jika perangkat lunak yang sudah di buat
belum/tidak sesuai dengan yang apa yang diharapkan, maka tahapan sebelumnya
akan diulang.
g. Menggunakan Sistem
Perangkat lunak yang telah diuji dan diterima oleh pengguna akan siap digunakan.
Model prototype dari aplikasi ini sangat sesuai untuk di terapkan pada kondisi yang
beresiko tinggi, dimana masalah-masalah tidak terstruktur dengan baik, terdapat
fluktuasi kebutuhan pemakai yang berubah dari waktu ke waktu atau yang tidak
terduga, bila interaksi dengan pamakai menjadi syarat mutlak dan waktu yang
tersedia sangat terbatas sehingga butuh penyelesaian yang segera. Model ini juga
dapat berjalan dengan maksimal pada situasi di mana sistem yang diharapkan
adalah yang inovatif dan mutakhir sementara tahap penggunaan sistemnya relatif
singkat.

3. Perancangan Aplikasi
Aplikasi steganografi yang telah diusulkan terdiri dari menu profil, embed, retrieve,
helpdan about. Selain menu-menu di atas, terdapat juga tombol exit yang digunakan
untuk menutup aplikasi.
Untuk melihat perihal Cafe Kopikont, pengguna dapat memilih menu profil. Untuk
melakukan penyisipan file resep ke dalam gambar, pengguna dapat memilih menu
embed. Ketika melakukan penyisipan file dokumen, pengguna di haruskan memilih data
rahasia dengan ukuran maksimal 1 megabyte lalu memilih cover image untuk file.
Langkah selanjutnya adalah user memilih folder untuk output. Setelah melakukan semua
langkah diatas, user dapat memilih tombol Embed File dan proses encode bisa berjalan.
Sedangkan untuk mengambil file yang telah disisipkan ke dalam gambar, user dapat
memilih tombol retrieve. User memilih file gambar yang telah disisipkan file dokumen
18

kemudian memilih folder untuk output kemudian memilih tombil retrieve file. Di dalam
aplikasi ini juga disediakan menu help untuk mengarahkan user di dalam menggunakan
aplikasi ini.

4. Rancangan Layar
Sebelum aplikasi dibuat, diperlukan rancangan layar yang disesuaikan dengan
kebutuhan user sehingga memudahkan programmer di dalam membuat user interface
karena mempunyai rujukan untuk membangun aplikasi. Rancangan layar pada suatu
aplikasi sangat penting, karena semua kontrol yang di lakukan user pada saat program
selesai semua berawal disini. Maka dari itu rancangan layar ini dibuat semudah mungkin
untuk memudahkan User di dalam memahami aplikasi ini. Adapun bentuk interface dari
aplikasi sebagai berikut:

a. Rancangan Form Login


Rancangan awal aplikasi ini merupakan form login di mana user diharapkan
mengisi kolom username dan password yang tersedia.

Gambar 3.2 : Rancangan Layar Form Login

b. Rancangan Form Menu


Pada form ini tersedia semua menu yang dapat digunakan oleh user untuk
menggunakan aplikasi. Menu-menu tersebut adalah profil, embed, retrieve, help,
about dan exit.
19

Gambar 3.3 : Rancangan Layar Form Menu

c. Rancangan Layar Form Profil


Di form ini, user dapat melihat profil dari Cafe Kopikont

Gambar 3.4 : Rancangan Layar Form Profil


20

d. Rancangan Layar Form Embed File


Pada menu ini user dapaet melakukan penyisipan file pada suatu image.
Embedfile adalah proses encode file uang disisipkan pada cover yang berupa image
dengan format yang bisa berupa .jpg, .gif, .bmp dan .png. Menu embed ini terdiri
dari beberapa fitur yang terlihat pada rancangan berikut ini.
1. Rancangan program embed file di bawah ini adalah form untuk
melakukan encode file, form ini terdiri atas cover file, file rahasia yang
akan disisipkan dan output folder.

Gambar 3.5 : Rancangan Layar Form Embed

2. Rancangan program di bawah ini adalah rancangan layar embed file


untuk memilih coverimage untuk penyisipan file rahasia.

Gambar 3.6 : Rancangan Layar Preview File Cover


21

3. Rancangan program di bawah ini adalah rancangan layar embed file


untuk memilih file rahasia yang akan disisipkan ke file cover.

Gambar 3.7 : Rancangan Layar PreviewFile Secret

4. Rancangan program berikut adalah rancangan layar embed file untuk


memilih tempat penyimpanan file stego namafile stego yang
diinginkan.

Gambar 3.8 : Rancangan Layar priview save


22

e. Rancangan layar Form Retrieve File


Pada menu ini user dapat melakukan ekstrak atau retrievefile. Retrieve file
merupakan proses decode file yang telah disisipkan ke dalam filecover. Berikut
adalah form untuk tahapan proses retrieve file.
1. Tampilan form di bawah ini adalah tampilan retrieve file yang digunakan
untuk menentukan file stego yang telah disisipkan di dalam file cover
untuk diekstrak.

Gambar 3.9 : Rancangan layar Browse Output File Rahasia

2. Tampilan rancangan layar berikut adalah rancangan layar form retrieve


file. Di form ini terdapat tombol Retrieve File untuk mengekstrak file.

Gambar 3.10 : Rancangan Layar Retrieve File


23

3. Berikut adalah tampilan antar muka dari form retrieve file untuk memilih
tempat penyimpanan dari file rahasia yang telah diekstrak dari file cover.

Gambar 3.11 : Rancangan Layar Output Retrieve

f. Rancangan Layar Form Menu Help


Rancangan layar pada manu help adalah sebagai berikut. Di form ini
terdapat panduan bagi user di dalam menggunakan aplikasi steganografi ini.
1. Rancangan layar berikut adalah rancangan layar untuk menu help

Gambar 3.12 : Rancangan Layar Menu Help


24

2. Rancangan layar untuk form help embed dari sub-menu help

Gambar 3.13 : Rancangan Layar Tampilan Help Embed

3. Berikut adalah rancangan layar dari sub-menu helpi yaitu form help
retrieve.

Gambar 3.14 : Rancangan Layar Tampilan Help Retrieve


25

g. Rancangan Layar Form Menu About


Pada rancangan layar menu about, user dapat melihat informasi seputar
aplikasi.

1. Rancangan layar berikut adalah rancangan layar dari form menu about.

Gambar 3.15 : Rancangan Layar Menu about

2. Berikut adalah rancangan layar dari formabout us.

Gambar 3.16 : Rancangan Layar Tampilan About Author


26

3. Form about steganografi memiliki rancangan layar sebagai berikut.

Gambar 3.17 : Rancangan Layar Tampilan About Steganografi

5. Algoritma
Untuk membangun aplikasi steganografi End of File ini, dibutuhkan algortima di
dalam mempermudah perancangan program. Berikut dijabarkan algoritma dari masing-
masing proses.
a. Algoritma Login
Alur dari proses yang terjadi pada form login dapat dilihat pada algoritma di
bawah ini.

1. Tampil form login


2. Input Username
3. Input Password
4. If pilih = login then
5. If username && password == true then
6. Menuju ke Form Menu Utama
7. Else if username && password salah then
8. Menuju ke baris empat
9. End if
10. Else if pilih = keluar then
11. Tutup program
12. Else menuju ke baris satu
13. End if
27

b. Algoritma Menu Utama


Algoritma di bawah ini menjelaskan alur proses yang berjalannya pada menu
utama. Dimana pada form ini terdapat menu profil, embed file, retrieve file, help
dan dan menu about.

1. Tampil menu utama


2. Input file
3. If pilih = profil then
4. Menuju ke form profil
5. Else if pilih = embed file then
6. Menuju ke form embed file
7. Else if pilih = retrieve file then
8. Menuju ke form retrieve file
9. Else if pilih = help then
10. Menuju ke form help
11. Else if pilih = about then
12. Menuju ke form about
13. Else if pilih = exit
14. Keluar program
15. Else
16. Menuju baris ke dua
17. End if

c. Algoritma Form Profil


Di bawah ini adalah algoritma dari proses yang terjadi saat user menekan
tombol menu profil.

1. Tampil form profil


2. Input pilih
3. If pilih = close then
4. Menuju ke form menu utama
5. Else menuju ke baris satu
6. End if

d. Algoritma Form Embed File


Algoritma di bawah ini menjelaskan proses yang berjalan pada form embed
file pada aplikasi steganografi ini. Untuk urutan alur proses tersebut dapat dilihat
seperti di bawah.

1. Tampil form embed file


2. Input file rahasia
3. Tampil size file rahasia
4. Input file Cover
28

5. Tampil size file cover dan gambar cover


6. Input save as
7. If file rahasia != null && file cover != null then
8. Kembali ke baris satu
9. Else if nama file sudah ada then
10. Kembali ke baris tujuh
11. Else if pilih = embed file then
12. If file secret == null && file cover == null && save as ==
null then
13. Alert File secret, file cover, save as masih kosong
14. Kembali ke baris satu
15. Else menuju ke proses EMBED
16. Tampil pesan Embedding sukses
17. Kembali ke baris satu
18. End if
19. Else if pilih = clear then
20. Menuju ke baris satu
21. Else if pilih = exit then
22. Kembali ke form menu_utama
23. Else menuju baris ke satu
24. End if

e. Algoritma Proses Embed


Pada algoritma berikut menjelaskan proses ketika file yang telah disisipkan
ke cover, yang nantinya akan di gabungkan byte-byte yang berasal dari file rahasia
dan file cover. Agar lebih memahami proses tersebut, berikut adalah algoritma form
embed file.

1. Menghitung panjang file rahasia dan file cover


2. Mengambil dan menampung nama file rahasia ke NamaFile
3. Mengambil extensi dari nama file rahasia dan mengubah extensi menjadi
array
4. File cover diubah menjadi array dan ditampung ke bytearrayin
5. Baca file cover, tanda_byte, ext_file dan file rahasia
6. Tampung array file cover, tanda_byte, ext_file dan file rahasia ke
tulisByte
7. Menyimpan file dengan nama

f. Algoritma Form Retrieve File


Algoritma di bawah ini menjelaskan proses berkerjanya form retrieve file
pada aplikasi steganografi metode End of File. Untuk urutan alur proses yang terjadi
dapat dilihat seperti di bawah ini.

1. Tampil form retrieve file


29

2. Input file rahasia


3. Tampil image cover
4. Input save as
5. Input pilih
6. If pilih = proses retrieve then
7. If file rahasia == null || save as == null then
8. Tampil pesan File rahasia atau file save as masih
kosong
9. Else menuju proses RETRIEVE
10. Tampil pesan Proses retrieve sukses
11. Input buka
12. If buka = true then
13. Membuka file hasil retrieve
14. Else menuju baris ke satu
15. End if
16. End if
17. Else if pilih = clear then
18. Menuju ke baris satu
19. Else if pilih = exit then
20. Menuju ke form menu utama
21. Else menuju ke baris satu
22. End if

g. Algoritma Proses Retrieve


Berikut adalah algoritma dari proses retrieve file.

1. Menghitung panjang file rahasia


2. Membaca file rahasia dan tampung di arraybytein
3. Membaca bytearrayin dan tampung di arraysecretstring
4. Membaca arraysecretstring dan tampung di arraysecretarrayfix
5. Menggabungkan arraysecretstringfix
6. Menampung secretstring di variable value
7. Buat string untuk menampung subsstring yang berada di index
8. Panggil method tulissecret untuk merubah string ke byte lalu tulis ke
byteout
9. Mengambil extensi file dari variable valueext.
10.Menggabungkan filerahasia dengan extensi, simpan dengan nama

h. Algoritma Form Help


Algoritma berikut ini menjelaskan proses berjalannya form help pada aplikasi
steganografi ini. Untuk urutan proses yang lebih jelas, dapat dilihat di bawah ini.
30

1. Tampil form help


2. Input pilih
3. If input = embed then
4. Menuju ke form help embed
5. Else if pilih = retrieve then
6. Menuju ke form help retrieve
7. Else if pilih = exit then
8. Menuju ke form menu utama
9. Else menuju ke baris satu
10. End if

i. Algoritma Form Help Embed


Algortima berikut menjelaskan proses yang terjadi pada formhelp embed.

1. Tampil form help embed


2. Input pilih
3. If pilih = close then
4. Menuju ke form menu utama
5. Else menuju ke baris satu
6. End if

j. Algoritma Form Help Retrieve


Berikut adalah algoritma yang menjelaskan proses yang terjadi pada form
help retrieve.

1. Tampil form help retrieve


2. Input pilih
3. If pilih = close then
4. Menuju ke form menu utama
5. Else menuju ke baris satu
6. End if

k. Algoritma Form About


Pada algoritma form about di bawah ini menjelaskan proses berjalannya
form about pada aplikasi steganografi metode End of File. Untuk urutan alur proses
yang terjadi dapat dilihat sebagai berikut

1. Tampil form about


2. Input pilih
3. If input = about us then
4. Menuju ke form about us
5. Else if pilih = about steganografi then
6. Menuju ke form about steganografi
31

7. Else if pilih = exit then


8. Menuju ke form menu utama
9. Else menuju ke baris satu
10. End if

l. Algoritma Form About Us


Pada form about us, algoritma yang menjelaskan proses yang terjadi adalah
sebagai berikut.

1. Tampil form about us


2. Input pilih
3. If pilih = close then
4. Menuju ke form menu utama
5. Else menuju ke baris satu
6. End if

m. Algoritma Form About Steganografi


Berikut dijelaskan proses yang terjadi pada form about steganografi melalui
algoritma berikut.

1. Tampil form about steganografi


2. Input pilih
3. If pilih = close then
4. Menuju ke form menu utama
5. Else menuju ke baris satu
6. End if

6. Flowchart
Di dalam menggambarkan urutan proses pada aplikasi ini, digunakan flowchart
untuk menjelaskan alur proses yang terjadi, serta algoritma untuk mempermudah di
dalam pembuuatan perancangan program, flowchart dan algoritma di bawah ini
menjabarkan cara kerja program untuk menjelaskan proses dalam program, Dibawah ini
akan digambarkan flowchart dan algoritma masing-masing proses.

a. Flowchart Login
32

Flowchart berikut merupakan gambaran alur proses pada formlogin. Di form


ini user diharapkan memasukkan username dan password agar bisa mengakses
menu utama aplikasi. Username dan password digunakan untuk mengecek otoritas
dari user. Urutan proses yang terjadi pada form login digambarkan oleh flowchart
sebagai berikut ini.

Gambar 3.18 :Flowchart Menu Login

b. Flowchart Menu Utama


33

Flowchart dibawah ini adalah gambaran alur proses yang terjadi pada menu
utama. Di menu ini user dapat mengakses menu-menu yang terdiri atas profil,
embed, retrieve, help dan about. Berikut alur proses yang terjadi pada menu utama
yang tersedia di dalam bentuk flowchart.

START

H
H

Tampil Menu
Utama

Input Menu

Ya PR
Pilih = Profil

Tidak

Ya
Pilih = Embed EF
File

Tidak

Ya
Pilih = Retrieve RF
File

Tidak

Ya
Pilih = Help HP

Tidak

Ya
Pilih = About AT

Tidak

Tidak
Ya
H Pilih = Exit END

Gambar 3.19 :Flowchart Menu Utama


c. Flowchart Form Profil
34

Berikut adalah alur proses yang terjadi pada form profil yang digambarkan
dengan flowchart.

Gambar 3.20 :Flowchart Menu Profil


35

d. Flowchart Form Embed File


Flowchart berikut ini merupakan proses embed file. Pada form ini terdapat
fitur embed, yaitu untuk menyisipkan file ke dalam file cover. Urutan alur proses
yang terjadi pada form ini adalah sebagai berikut.

Gambar 3.21 : Flowchart EmbedFile


36

e. Flowchart Proses Embed File


Flowchart berikut ini merupakan proses yang terjadi saat aplikasi melakukan
decode file serta penggabungan byte file cover, tanda byte dan extension file.

Gambar 3.22 :Flowchart Retrieve File


37

f. Flowchart Form Retrieve File


Flowchart berikut ini merupakan proses retrieve file. Pada form retrieve file
terdapat fitur retrieve untuk mengekstrak file di dalam file cover yang sebelumnya
telah disisipkan. Urutan proses yang terjadi pada form retrieve file adalah sebagai
berikut.

Gambar 3.23 :FlowchartForm Retrieve File


38

g. Flowchart Proses Retrieve File


Di bawah ini merupakanflowchart dari proses yang terjadi saat
melakukanretrieve file.

Gambar 3.24 :Flowchart Proses Retrieve File


39

h. Flowchart Help
Pada flowchart menu help, user dapat melihat informasi mengenai cara
penggunaan dari aplikasi steganografi ini. Hal ini untuk membantu user yang
mengalami masalah di dalam mengingat cara penggunaan aplikasi ataupun
membantu user yang baru pertama kali menggunakan aplikasi ini. Di form ini
terdapat 2 menu help, yaitu help embed dan help retrieve. Berikut adalah flowchart
dari form help.

HP

HP1

Tampil
form help

Input
pilih

Pilih = Help Ya HE
Embed

Tidak

Pilih = Help Ya HR
Retrieve

Tidak

Tidak Ya H
HP1 Pilih = Exit

Gambar 3.25 :Flowchart Menu Help


40

i. Flowchart Help Embed


Pada form help embed disediakan langkah-langkah di dalam melakukan
penyisipan file. Berikut adalah flowchart dari proses yang terjadi pad form ini.

HE

HE1

Tampil
form help
embed

Input
pilih

Tidak Ya
HE1 Pilih = Exit H

Gambar 3.26 :Flowchart Form Help Embed

j. Flowchart Help Retrieve


Form help retrieve menyediakan informasi mengenai langkah-langkah di
dalam melakukan ekstrak data. Berikut dijabarkan flowchart dari proses yang terjadi
pada form help retrieve.

HR

HR1

Tampil
form help
retrieve

Input
pilih

Tidak Ya
HR1 Pilih = Exit H

Gambar 3.27 :Flowchart Form Help Retrieve


41

k. Flowchart About
Pada flowchart form about, user dapat melihat informasi pengembang dari
aplikasi ini seperti versi aplikasi, tim pengembang, tahun pembuatan, apa itu
steganografi dan tujuan pengembangan aplikasi. Pada form terdapat juga 2 menu
about yaitu, about us dan about steganografi. Berikut adalah flowchart dari form
about.

Gambar 3.28 :Flowchart Menu About


42

l. Flowchart About Us
Form about us menyediakan informasi seputar pengembang dari aplikasi ini.
Di bawah ini adalah flowchart dari form about us.

AU

AU1

Tampil
form
about Us

Input
pilih

Tidak Ya
AU1 Pilih = Exit H

Gambar 3.29 :Flowchart Menu About Us

m. Flowchart About Steganografi


FormAbout Steganografi menyediakan informasi seputar steganografi.
Berikut adalah flowchart dari proses yang terjadi pada form about steganografi.

AS

AS1

Tampil
form
about
Stego

Input
pilih

Tidak Ya
AS1 Pilih = Exit H

Gambar 3.30 : Flowchart Menu AboutSteganografi


43

BAB IV
IMPELEMETASI DAN UJICOBA PROGRAM

Pada bab ini dilakukan implementasi proses penyisipan dan ekstraksi data , serta uji coba
program yang telah dibuat . tujuannya adalah untuk mengetahui kinerja aplikasi steganografi.

1. Spesifikasi Hardware dan Software


a. Perangkat keras (hardware)
Diawah ini merupakan spesifikasi perangkat keras (hardware) yang digunakan
Dalam uji coba pengprasian aplikasisteganografi.

1) Procesor :intel core i3


2) Motherboard : Asus
3) RAM : 2 Giga Byte
4) Monitor : 14 Monitor
5) DVD : Super Multi Drive

b. Perangkat lunak (software)


Dibawah ini merupakanspesifikasi perangkat lunak (software) yang digunakan
Dalamuji coba aplikasi steganogarfi.
1) Windows 7 Profesional 64 bit
2) NetBeans IDE 8.0
3) Jdk-8u11 64 bit

2. Impelmentasi program
Sistem ini berguna untuk mengetahui apakah kinerja aplikasi sudah berjalan
maksimal atau terdapat kesalahan pada aplikasi yang dibuat , maka dari itu aplikasi
harus diuji dahulu agardapat mengenal kemampuan aplikasi berjalan sesuai dengan
yang diharapkan nantinya. Padatahapan pengujian ini user yang akan langsung mencoba
karena dari seorang user tersebutmendapatkan masukan-masukan yang diharapkan
nanti agar menjadi acuan untuk menulis nantinya.

3. Tampilan Layar Program

Berikut beberapa tampilan layar menu yang terdapat pada steganografi.

a. Tampilan Layar Form Menu Log in


Pada program menu login ini berguna untuk mengamankan aplikasi agar tidak
sembarang orang bisa mengakses aplikasi ini. Berikut ini adalah tampilan layar menu
log in.
44

Gambar 4.1 : Tampilan Layar Menu Login

b. Tampilan Layar Form Menu Utama


Pada program menu utama ini, terdapat beberapa menu pada menu utama
yaitu profil,home, embed, retrieve, help, dan about. Berikut adalah tampilan layar
menu utama.

Gambar 4.2 :Tampilan Layar Menu Utama


45

c. Tampilan Layar Form Menu Profil


Pada program menu profil berguna untuk memberitahu tentang identitas dari
CafKopikont . Berikut ini adalah tampilan layar profil.

Gambar 4.3 : Tampilan Layar Menu Profil

d. Tampilan Layar Form Embed File


Pada program menu embed file berguna untuk melakukan proses penyisipan
file rahasia pada filecover. Berikut ini adalah tampilan layar embed file.

Gambar 4.4 : Tampilan Layar Menu Embed


46

e. Tampilan layar menu Retrieve File


Berikut ini bentuk tampilan menu retrieve untuk melakukan proses decode.

Gambar 4.5 : Tampilan Layar Menu Retrieve

f. Tampilan Layar Menu Help


Pada menu help terdapat panduan untuk menggunakan program ini, agar
memudahkan Pengguna untuk menjalankan program. Menu help terdiri dari dua
sub menu yaitu menu Embed file danretrieve file .

1) Tampilan Layar Menu Help sub Menu Embed File

Gambar 4.6 : Tampilan Layar menu HelpEmbedFile


47

2) Tampilan Layar Menu Help sub Menu Retrieve File

Gambar 4.7 : Tampilan Layar Help Retrieve File

g. Tampilan Layar Menu About


Menu about memiliki dua sub menu, about us dan about steganografi. About
usyang berisi nama pembuat aplikasi steganografi dan about steganografi berisi
Pengenalan steganografi untuk user yang tidak mengerti arti dari steganografi .
1) Tampilan Layar Menu About Sub Menu About Us

Gambar 4.8 : Tampilan Layar Menu About Us


48

2) Tampilan Layar Menu About Sub Menu AboutSteganografi

Gambar 4.9 : Tampilan Menu Layar About Steganografi

4. Uji Program
a. Uji Program Form Login
Ketka aplikasi dibuka oleh user langsung masuk ke tampilan menu login ,
user dihruskan untuk mengisi username dan password sebelum masuk ke menu
utama . Tampilan menu login dapat dilihat pada gambar 4.10

Gambar 4.10 : Tampilan Form Login


49

b. Program Form Utama


Dimenu utama ini terdapat lima menu yaitu menu profil,embed, retrieve, help,
about. Pada menu home ini terdapat sub menu exit. Sedangkan pada embed dan
menu retrieve tidak terdapat menu sub menu. Pada menu help mempunyai dua sub
menu yaitu sub menuembed dan sub menu retrieve dan pada menu abaout terdapat
dua sub menu yaituabout us dan about steganografi. Tampilan menuutama dapat
dilihat pada gambar.

Gambar 4.11 : Tampilan Form Menu Utama

c. Uji Coba Embed File

Pada form embed, user dapat melakukan proses embed file diantaranya terdapat
Fitur browser cover, browser file dan output folder. Dapat dilihat pada gambar 4.12
50

Gambar 4.12 : Tampilan Form Menu Embed

1) Pertama pada menu embed file terdapat tombol browser dimana berfungsi untuk
Memilih file cover yang nantinya akan disisipkan dengan file, ketika mengklik
Tombol browser. akan muncul menu browser untuk memilih file cover dapat dilihat
Pada gambar 4.13.

Gambar 4.13 :Form Browse File Cover


51

2) Selanjutnya setelah memilih file cover,terdapat tombol browser untuk memilih file
Yang nantinya akan disisipkan ke file cover. User dapat menyisipkan file sesuai
Dengan tipe file yang terdapat pada program. Dapat dilihat pada gambar 4.14 .

Gambar 4.14 :Form Browse File Cover


3) Pada menu output file stego, diminta memilih folder untuk tempat penyimpanan
File stego yang dipilih dan membuat namafile yang baru. Tampilan dapat dilihat
Pada gambar 4.15.
52

Gambar 4.15 :Form Browse Save Embed

4) Setelah memilih tempat untuk menyimpan output, selanjutnya akan terlihat pada
Text box direktori file rahasia disimpan dan size setelah tampilan dapat dilihat
Pada gambar 4.16.

Gambar 4.16 :Form Menu Embed Setelah Dilakukan Proses Pemilihan File
53

5) Tampilan pada layar setelah semua proses dilakukan dan button embed file di
Klik dapat dilihat pada gambar 4.17.

Gambar 4.17 :Form Menu Embed Setelah Button Embed File Diklik

d. Uji Coba Retrieve File


Untuk membuka file stegano dapat memilih menu retrieve file yang terdapat pada
Menu utama. Berikut tahap tahap dalam menjalankan retrieve fie.
1) Setelah memilih retrieve pada menu utama maka akan muncul tampilan
Awal pada retrieve file.
54

Gambar 4.18 : Tampilan Form Menu Retrieve

2) Pada form retrieve terdapat tombol browser dimana fungsinya untuk memilih
File secret yang akan dipisah antara gambar dengan file rahasia, ketika
Mengklik tombol browser pada file secret maka akan muncul menu browser
Untuk memilih file secret .berikut merupakan tampilan browser file secret.

Gambar 4.19: Tampilan Form File Browse Retrieve File


55

3) Setelah memasukan file stego, pengguna akan kembali ke form retrieve


kemudian mengklik kembali tombol browser pada save as untuk memilih
direktori untuk menyimpan hasil retrieve dan membuat nama baru bagi file
secret. Tampilan dapat dilihat pada gambar 4.20.

Gambar 4.20 : Tampilan Form File Browse Save

4) Setelah itu tampilan pada gambar yang akan dilakukan proses retrieve akan
terlihat
Pada form retrieve dan dapat dilakukan proses retrieving dengan mengklik
button
Retrieve file.Tampilancdilihat pada gambar 4.21.
56

Gambar 4.21 : Tampilan Form Retrieve File

5) Ketikapengguna sudah melakukan retrieve file, muncul pesan retrieve


success
Dengan nama file sesuai dengan yang telah uset beri. Dapat dilihat pada
gambar
4.22.

Gambar 4.22 : Tampilan Form Retrieve Setelah Klik Button Retrieve File
57

6) Proses selanjut nya yaitu konfirmasi pada pengguna apakah ingin membuka
file atau tidak. Berikut tampilan layar pada gambar 4.23.

Gambar 4.23 : Tampilan Form Retrieve Konfirmasi

e. Hasil uji coba


dalam pengujian aplikasi pengujian aplikasi penulis mengambil beberapa berkas
dokumen digital dan berkas gambar untuk uji coba aplikasi ini yang nantinya akan
disisipkan dalam
cover berkas-berkas yang akan digunakan sebagai berikut.

1. Berkas cover
Berkas cover merupakan berkas yang akan menjadi file cover untuk
Disispkan oleh file rahasia. Contoh berkas yang digunakan sebagai file
cover
sebagai berikut :

Tabel 4.1 : Berkas Cover


No Preview file cover Nama Dimensi Format
1. Logo 160 x JPG
Kopikont.jpg 160px Image
(16kb) 24-bit
58

2. Logo 400 x JPG


queen.jpg 400px Image
(24kb) 24-bit

3. Logo 960 x JPG


Guitar.png 683px Image
(44kb) 32-bit

2. Berkas Data
Berkas data merupakan berkas yang akan disisipkan pada file cover untuk
Proses embed file yang digunakan sebagai data rahasia dapat dilihat pada
Table berikut :
Tabel 4.2 : Berkas Data
No Nama Size Format
1. Resep Kopikont.docx 82.4kb Microsoft word
2. Kelompok.pptx 120kb Microsoft Power
point
3. Rancangan Steganografi.pdf 527kb Pdf

3. File Stego Hasil Encode File


Berikut ini adalah hasil encode file dari filestego . Contoh berkas hasil file
dapat dilihat pada table berikut :

Tabel 4.3 : Hasil Encode File Embed


No Nama File Rahasia Size File File Berhasil
Output Rusak di Manipulasi
1. Logo Resep 97.1kb Tidak Ya
Kopikont.jpg Kopikont.docx
2. Logo Kelompok.pptx 140kb Tidak Ya
queen.jpg
3. Logo Rancangan 569kb Tidak Ya
Guitar.png Steganografi.pdf

f. Evaluasi Program
Evalusi program merupakan salah satu hal yang perlu dilakukan dalam setiap
pengembangan aplikasi untuk menganalisa dan mengetahui cara kerja aplikasi
59

Sudah sesuai dengan harapan. Demikian juga dengan aplikasi steganografi yang
dikembangkan ini, perlu dilakukan evaluasi program untuk menganalisa kinerja
Dan hasil yang dicapai oleh apliksi ini, dalam ujii coba proram terdapat beberapa
Kelebihan dan kekurangan diantaranya sebagai berikut :

1. Kelebihan Program
a. Tampilan fie cover sulit untuk dibedakan dengan gambar steganografi
sebelum
Disisipkan
b. Walaupun file secret memiliki ukuran yang lebih besar dari file cover,
file secret dapat ditampung didalam file cover tanpa terdeteksi
Perubahan bentuk pada file cover.

2. Kekurangan Program
a. Tidak tahannya file stego terhadap manipulasi file secret seperti cropping
Merubah warna gambar , dan menambah attribute pada gambar.
b. File stego memiliki ukuran yang lebih besar dari file cover.
60

BAB V
PENUTUP

1. Kesimpulan
Adapun kesimpulan yang diproleh setelah melewati tahap perancangan,
pembuatan, serangkaian uji coba dan analisa program aplikasi steganografi ini,
maka dapat di buat kesimpulan antara lain :
a. Aplikasi yang dibuat dapat menyembunyikan pesan kedalam gambar dengan
baik. Hasil dari embed menjadikan pesan tersembunyi dalam
stegoimage tanpa ada peubahan berarti.
b. Aplikasi yang dibuat dapat mengembalikan isi pesan secara utuh yang
sebelumnya sudah dilakaukan proses embed.
c. Waktu yang di butuhkan dalam proses Embed cukup cepat.
d. Mengurangi pencurian data dari pihak yang tidak bertanggung jawab.

2. Saran

Selain menarik beberapa kesimpulan, bisa juga di ajukan saran-saran yang


mungkin bisa dijadikan pertimbangan dalam pengembangan sistem, antara lain :

a. Pengembangan lebih lanjut dapat difokuskan pada penggunaan steganografi


dengan kombinasi yang lain untuk mengkatkan keamanan data.
b. Perlu dilakukan perawatan , pemeliharaan,serta pengawasan oleh pihak yang
bertanggung jawab terhadap aplikasi.
61

DAFTAR PUSTAKA

Anggraini, Yayuk dan Dolly Virgian, 2014. Penerapan Steganografi Metode End Of File (EOF)
Dan Enkripsi Metode Data Encrytion Standart (DES) Pada Aplikasi Pengamanan Data
Berbasis Java Programing, diambil dari
https://www.researchgate.net/publication/273145116_PENERAPAN_STEGANOGRAFI_ME
TODE_END_OF_FILE_EOF_DAN_ENKRIPSI_METODE_DATA_ENCRYPTION_STANDARD_D
ES_PADA_APLIKASI_PENGAMANAN_DATA_GAMBAR_BERBASIS_JAVA_PROGRAMMING. 2
Desember 2015. Makalah Pada Konferensi Nasional Sistem Informasi STMIK. Dipenegara,
Makasar.

Edisuryana, Mukharrom, 2013, Aplikasi Steganografi pada Citra Berformat Bitmap dengan
Menggunakan Metode End Of File,
https://www.academia.edu/6892224/APLIKASI_STEGANOGRAFI_PADA_CITRA_BERFOR
MAT_BITMAP_DENGAN_MENGGUNAKAN_METODE_END_OF_FILE?auto=download,
diakses pada 2 Desember 2015, Skripsi Universitas Dipenegoro Semarang : tidak
diterbitkan.

Maseleno, Andino, 2006, Kuliah Umum Ilmu Komputer.

Sutoyo, T dan kawan-kawan. 2009. Teori Pengolahan Citra Digital. Yogyakarta: Penerbit
Andi.

Trimfridayanto 2014, Model Model Pengembangan Perangkat Lunak Beserta Contoh


Penerapannya, Universitas Gunadarma, Vol 1,
http://karmila.staff.gunadarma.ac.id/Download/Files/31313/Model+Perancangan+Perang
kat+Lunak.pdf. Diakses pada 3 Desember 2015.

Anda mungkin juga menyukai