Anda di halaman 1dari 12

Model Keamanan Pesan Rahasia pada Citra

Menggunakan Metode One’s Complement


Cryptographydan Least significant bit (LSB)
Steganographydi Perangkat Berbasis Android
Suwato Komala #1, Mardi Hardjianto*2
#
Program Studi Magister Ilmu Komputer, Universitas Budi Luhur
Jl. Raya Ciledug,Petukangan Utara,Jakarta Selatan 12260

*
Fakultas Teknologi Informasi, Universitas Budi Luhur
Jl. Raya Ciledug, Petukangan Utara, Kebayoran Lama, Jakarta Selatan 12260, Indonesia

1suwato_komala@yahoo.com

2Mardi.hardjianto@budiluhur.ac.id

Abstraksi —Pada era digital saat ini, komunikasi dapat indispensable so that secret messages can only be read by those
dilakukan dengan banyak cara, di antaranya pengiriman pesan who desired. In this paper, proposed a framework embedding secret
menggunakan media digital melalui internet. Faktor keamanan messages in images with steganography on Android-based devices.
pada pengiriman pesan rahasia sangat diperlukan sehingga By using steganography, the message is inserted and hidden in the
pesan rahasia hanya dapat dibaca oleh orang yang image so that the message can not be seen and not known to exist.
diinginkan.Pada tulisan ini, diusulkan sebuah kerangka The use of steganography in images can affect image quality by
penyisipan pesan rahasia pada citra dengan Steganography di producing little or a lot of changes contained in the image,
perangkat berbasis Android.Dengan menggunakan depending on the method used. In the research and writing of this
Steganography, pesan disisipkan dan tersembunyi pada citra research, the method used to conceal the secret message in images
sehingga pesan tidak dapat dilihat dan tidak diketahui is the Least significant bit ( LSB ) on steganography. LSB method
keberadaannya.Penggunaan Steganography pada citra dapat is a common method and is widely used in the image because its
mempengaruhi kualitas citra dengan menghasilkan sedikit atau use is easy, fast and can accommodate a secret message in a
banyak perubahan yang terdapat pada citra, tergantung dari relatively large amount. This research aims to improve the security
metode yang digunakannya.Pada penelitian ini, metode yang of secret messages in images by adding the One's Complement
digunakan untuk menyembunyikan pesan rahasia pada citra method in Cryptography. By using a combined technique of
adalah Least significant bit (LSB) pada Steganography.Metode Cryptography and Steganography, the secret messages are
LSB merupakan metode yang umum dan banyak digunakan embedded in the images sent via BBM, Whatsapp and email can be
pada citra karena penggunaannya mudah, cepat dan dapat more secure and stego image quality produced no significant
menampung pesan rahasia dalam jumlah yang relatif change compared to coverimage so not to arouse suspicion that
banyak.Penelitian ini bertujuan untuk meningkatkan keamanan there is a secret message inside image as well as the time taken
pesan rahasia pada citra dengan menambahkan metode One’s from insertion of a message into the coverimage to capture the
Complement pada Cryptography.Dengan menggunakan teknik message from the stego image is relatively very fast.
gabungan Cryptography dan Steganography, pesan rahasia yang
disisipkan pada citra yang dikirim melalui BBM, Whatsapp dan Keywords: android, cryptography, image, LSB, one’s
email dapat lebih aman dan stego image yang dihasilkan tidak complement, steganography.
mengalami perubahan kualitas yang signifikan dibandingkan
dengan coverimagenyasehinggatidak menimbulkan kecurigaan I. PENDAHULUAN
bahwa ada pesan rahasia di dalam citra serta waktu yang
dibutuhkan mulai dari penyisipan pesan ke dalam coverimage Teknologi komunikasi dewasa ini berkembang sedemikian
sampai pengambilan pesan dari stego image relatif sangat cepat. pesat. Komputer yang dahulu berukuran besar dan harus
ditempatkan di atas meja, kini bisa digenggam dan
Kata kunci :android, citra, cryptography, LSB, one’s complement, dimasukkan ke dalam kantong baju atau kantong celana.
steganography Bahkan, komputer kini sulit untuk memisahkan antara
peralatan komunikasi dengan komputer, karena pada beberapa
Abstract—In the digital era currently, communication can be done model peralatan komunikasi yang terbaru pada dasarnya
in many ways, including sending messages using digital media via adalah komputer portable.
the internet. The safety factor on the secret message delivery is
Sistem operasi pada komputer portabel kini lebih dikenal untuk pengamanan pesan pada perangkat bergerak, karena
dengan komputer tablet yang cukup dikenal di pasaran adalah tidak membutuhkan resource yang besar, namun hasil stego-
Apple iOS, Android, dan Windows. Sistem operasi Android image hanya dapat dikirimkan melalui MMS dan untuk
saat ini banyak dipakai, baik untuk komputer tablet maupun mengirimkan lewat teknik lain, harus membuka aplikasi lain.
smartphone. Menurut “International Data Corporation (IDC) Penelitian yang dilakukan oleh Wesam S. Bhaya [3]adalah
Analyze the Future”, hingga kuartal ke-2 tahun 2013 pangsa pengembangan aplikasi untuk steganografi yang dilakukan
pasar Operating System (OS) Android merupakan pangsa pada Simple Message Service (SMS) pada mobile
pasar terbesar dunia hingga mencapai 79,3%. phone.Penyisipan pesan dilakukan dengan mengganti font dari
Mengingat jumlah pengguna Android yang semakin besar, font yang ada pada setiap perangkat, yaitu System Font dan
aplikasi untuk Android juga semakin banyak jenisnya, salah Proportional Font.Font pengganti ini mempunyai bentuk
satu di antaranya adalah aplikasi Steganography pada yang mirip dengan font yang telah ada, dan tidak dapat
perangkat mobile yang akan memudahkan pengguna untuk ditemukan perbedaannya secara kasat mata.Pesan yang
mengirimkan pesan tersembunyi dan dapat mengirimkannya disisipkan berupa satu karakter per satu font.Aplikasi ini
melalui fasilitas komunikasi yang ada berupa BBM, Whatsapp dikembangkan dengan pemrograman Java 2 Micro Edition
dan email. (J2ME).Hasil dari penelitian ini adalah penerima tidak dapat
Bagian berikutnya paper ini akan membahas mengenai membuka pesan rahasia bila tidak mengetahui kunci
landasan teori dan kerangka konsep. Metodologi penelitian pembukanya.Aspek keamanan telah terpenuhi di dalam
dan rancangan dibahas selanjutnya dalam Bagian III. aplikasi ini, namun pesan rahasia masih terbatas dilakukan
Pembahasan penelitian dan pengujian dibahas pada Bagian dengan SMS.
IV, dan tulisan ini ditutup dengan kesimpulan dan saran pada Penelitian yang dilakukan oleh Yogendra Kumar Jain,
Bagian V. Roopesh Kumar, dan Pankaj Agarwal [4] adalahaplikasi yang
dikembangkan untuk mengirimkan hasil citra
II. LANDASAN TEORI DAN KERANGA KONSEP padaSteganography melalui MMS. Algoritma yang digunakan
Penelitian ini mengacu pada beberapa penelitian terkait adalah Discrete Cosine Transform (DCT) dan Tiny Encription
Algorithm (TEA).Discrete Cosine Transform
yang sudah dilakukan sebelumnya antara lain:
Penelitian yang dilakukan oleh Ritesh Pratap Singh dan merepresentasikan sebuah citra dari penjumlahan sinusoida
Neha Singh [1] adalah mengembangkan aplikasi dari magnitudedengan frekuensi yang berubah-ubah.Sifat dari
Steganography dengan menggunakan platform MATLAB DCT adalah mengubah informasi citra yang signifikan
kemudian dikirim melalui Multimedia Messaging Service dikonsentrasikan hanya pada beberapa koefisien DCT.DCT
(MMS).Teknik yang digunakan adalah CDMA Spread menghitung kuantitas bit-bit citra dimana pesan yang
Spectrum, yaitu teknik penyisipan pesan dalam citra dengan disisipkan disembunyikan didalamnya. Algoritma TEA
mengksploitasi sifat korelatif aditif dari pola Pseudo-Random merupakan algoritma penyandian block cipher yang dirancang
Noise. Teknik ini menyebarkan setiap bit pesan secara acak untuk penggunaan memori yang seminimal mungkin dengan
padacover-image, sehingga meningkatkan kapasitas kecepatan proses yang maksimal. Sistem penyandian TEA
penyimpanan pesan. Penelitian ini menggunakan teknik dengan menambahkan fungsi matematika berupa penambahan
algoritma CDMA Spread Spectrumyang dapat meningkatkan dan pengurangan sebagai operator pembalik selain XOR.Hal
kapasitas penyimpanan pesan pada citra tanpa mengubah ini dimaksudkan untuk menciptakan sifat non-linearitas.
kualitas citra secara berarti. Selain itu keamanan pesan juga Pergeseran dua arah, ke kiri dan ke kananmenyebabkan semua
tetap tinggi karena menggunakan teknik penyebaran bit secara bit kunci dan data bercampur secara berulang-ulang. Hasil
acak, sehingga sulit dideteksi. Teknik pengambilan cover- penelitian yang didapatkan bahwa keamanan dari pesan yang
image menggunakan citra yang sudah ada dan media disisipkan pada citra lebih tinggi, karena pesan dienkripsi
pengiriman stego-image masih menggunakan MMS sehingga terlebih dahulu baru disisipkan ke dalam citra.Dari aspek
untuk mengirimkan lewat teknik lain harus membuka aplikasi keamanan pesan rahasia memang lebih terjaga dengan adanya
lain dan terbatas hanya utnuk antar mobile phone. enkripsi di awal danpengiriman stegoimagehanya melalui
Penelitian yang dilakukan oleh Prof. B.N. Jagdale, Prof. MMS.
R.K. Bedi dan Sharmishta Desai [2] yaitu peneltian untuk Penelitian yang dilakukanoleh S. Mohanapriya [5] adalah
mengamankan pesan rahasia dengan teknik Steganography aplikasi yang dilakukan padaSteganography dengan teknik
melalui MMS dan dengan teknik CryptographyElliptic Curve. Discrete Cosine Transform (DCT) dan algoritma F5, dan
Elliptic Curve Cryptography (ECC) adalah sebuah public key hasilnya bisa disebarkan melalui Multimedia Messaging
dari Cryptography.ECC menawarkan keamanan yang setara Service (MMS). Algoritma F5 secara acak menyisipkan bit-bit
dengan teknik Cryptography lainnya seperti RSA dan DH, yang terpilih oleh koefisien DCT dan membuat matriks
namun ECC memiliki ukuran kunci yang lebih kecil, sehingga penyisipan yang akan meminimalkan perubahan oleh pesan
lebih cepat dalam komputasi.Selain itu ECC juga sangat yang disisipkan dengan panjang tertentu. Hasil penelitiannya
rendah dalam mengkonsumsi memori dan bandwidth. Hasil adalah keamanan pesan rahasia yang disisipkan mempunyai
penelitian dengan menggunakan teknik ECC sangat cocok keamanan berlapis dengan dua teknik keamanan, sehingga
sangat sulit untuk dipecahkan.Namun, stegoimage hanya
dapat dikirimkan melalui MMS dan terbatas hanya untuk citra  Kondisi awal: Pesan rahasia disisipkan pada
berukuran maksimal 300KB. coverimage menggunakan metode LSB Steganography.
Penelitian yang dilakukan oleh Rosziati Ibrahim dan Law  Permasalahan: Permasalahan yang didapat dari
Chia Kee [6] mengenai pengembangan Steganography Identifikasi Masalah dan Rumusan Masalah pada
melalui aplikasi berbasis Android.Sistem yang dikembangkan penelitian ini dengan teknik Cryptography dan
adalah untuk mengamankan citra dengan Steganography yaitu meningkatkan keamanan pesan
Steganographykemudian dikirimkan melalui Multimedia rahasia yang dapat disisipkan ke dalam coverimage dan
Messaging Service (MMS) dan email. Aplikasi ini
menghasilkan stego image yang berkualitas sehingga
menggunakan tambahan keamanan berupa password atau key
keberadaan pesan rahasia sulit untuk dideteksi.
pada citra stego. Algoritma yang digunakan adalah Huffman
 Analisis Deskriptif: Pada Analisis Deskriptif, penulis
Encoder, dimana teknik ini dapat memendekkan karakter jika
mengusulkan desain algoritma yang akan digunakan
karakter berulang sehingga pesan menjadi lebih pendek,
untuk meningkatkan keamanan pesan rahasia dengan
namun jika karakter yang dipakai di dalam pesan tidak
menggabungkan teknik Cryptography dan
berulang, maka pesan yang disimpan menjadi lebih panjang.
Steganography.
Bahasa pemrograman yang digunakan dalam aplikasi ini
 Konsep Alternatif Strategi: Pada Konsep Alternatif
adalah Java dan Extensible Markup Language (XML). Hasil
Strategi, desain algoritma gabungan teknik
penelitian adalah bahwa proses stegano pada sebuah citra
Cryptography dan Steganography yang diusulkan akan
yang diambil bisa melalui kamera digital yang tersemat dalam
digambarkan dengan menggunakan flowchart kemudian
perangkat dan mengirimkannya melalui MMS atau email telah
diimplementasikan dalam bentuk aplikasi yang akan
berhasil dilakukan. Aspek keamanan pesan telah ditingkatkan
dibangun menggunakan Android.
melalui penggunaan kamera digital, namun kemudahan dalam
 Kondisi Akhir yang Diharapkan: Dengan
mengirimkan stegoimagetetapi hanya melalui MMS dan
penggunaan desain algoritma yang diajukan akan
email.
meningkatkan keamanan pesan rahasia yang disimpan
Penelitian-penelitian di atas memiliki tujuan yang sama
dalam coverimage dan menghasilkan stego image yang
dengan penelitian ini yaitu mengamankan pesan rahasia pada
berkualitas tinggi
citra melalui Steganography pada perangkat bergerak.
Perbedaan mendasar penelitian ini dengan penelitian
Hipotesis dari penelitian ini yaitu meningkatkan keamanan
sebelumnya adalah bahwa pada penelitian ini menggunakan
pesan rahasia ke dalam citra menggunakan teknik One’s
teknik Cryptography dengan metode One’s Complement dan
Complement Cryptography danLeast significant bit (LSB)
teknik Steganography dengan metode Least significant bit
Steganographypada perangkat berbasis Android dengan tidak
(LSB) untuk lebih meningkatkan keamanan pesan rahasia pada
mengalami perubahan kualitas citra yang significant antara
citra di perangkat berbasis Android, di mana pesan rahasia
stego image dengan coverimage-nya.
sebelum disisipkan akan diacak terlebih dahulu, sehingga
stego image yang dihasilkan terdapat pesan rahasia yang III. METODOLOGI DAN RANCANGAN PENELITIAN
sudah teracak. Jadi, jika stego image dapat dibuka oleh orang
yang tidak berhak maka pesan yang ditampilkan tidak dapat A. Metodologi
terbaca. Metode penelitian yang digunakan pada penelitian ini
Sedangkan pola pikir yang akan digunakan untuk adalah metode penelitian eksperimen.Tujuan penelitian
menyelesaikan rumusan masalah dapat dilihat pada Gambar I. iniadalah untuk meningkatkan keamanan pesan rahasia
dengan menggunakan metode One’s Complement
Cryptography dan LSB Steganographypada perangkat
bergerak berbasis Android serta menguji kualitas stego image
dengan coverimage-nya.
Metode pengumpulan data yang digunakan pada penelitian
ini adalah pengamatan atau observasi.Observasi adalah
kegiatan pengamatan yang direncanakan, sistematis dan
hasilnya dicatat serta diinterpretasikan dalam rangka
memperoleh pemahaman tentang objek yang diamati. Pada
penelitian ini observasi dilakukan dengan cara mencatat dan
mengamati langsung proses pengambilan coverimagedan
stegoimage untuk dilakukan analisis lebih lanjut [7].
Teknik analisis data dalam penelitian ini menggunakan
pendekatan kualitatif dan kuantitatif. Analisis kualitatif
dilakukan untuk mengetahui sampai seberapa aman pesan
rahasia yang berada pada stego image. Sedangkan analisis
Gbr.1 Pola Pikir data kuantitatif dilakukan dengan cara menganalisis proses
penyisipan pesan rahasia ke dalam citra yang akan menjadi Sedangkanalgoritma decode adalah sebagai berikut:
cover object, kemudian menganalisis perubahan perbedaan  Tampil Login, ketik username dan password
warna pada citra setelah dilakukan teknik One’s Complement  Tampil menu utama, dengan dua tombol pilihan, encode
Cryptographydan LSB Steganography. dan decode.
 Pilih decode
B. Perancangan dan Pengembangan Sistem
 Pilih stegoimage dari galeri.
Perancangan sistem ini bertujuan untuk memberikan  Dari stegoimagedapat ditampilkan pesan rahasia yang
gambaran dan rancang bangun mengenai sistem yang teracak, kemudian dengan menggunakan One’s
dikembangkan.Perancangan teknik Crytographydengan Complement Cryptography akan dikembalikan menjadi
metode One’s Complement dan teknik Steganographydengan pesan rahasia seperti semula.
metode LSB yang akan diimplementasikan pada perangkat
bergerak berbasis Android menggunakan bahasa C. Pengujian dan Analisis
pemrograman Java. Gambaran garis besar teknik Crytography Pengujian dan Analisis dilakukan untuk dapat mengetahui
dan Steganography yang digunakan pada penelitian ini dapat apakah sistem yang telah dibuat sesuai dengan analisis
dilihat pada Gambar II dan Gambar III berikut ini: kebutuhan. Pengujian-pengujian yang akan dilakukan pada
penelitian antara lain:
 Pengujian sistem aplikasi akan menggunakan metode
blackbox.
 Pengujian kualitas stego image akan menggunakan
Peak Signal Noise to Ratio (PSNR).
 Pengujian keamanan pesan rahasia pada stego image
menggunakan software deteksi Stegano VSL-1.1.
 Pengujian kepuasan pengguna akan dilakukan dengan
kuesioner (ISO 9126).
Setelah pengujian-pengujian selanjutnya dilakukan analisis
Gbr.2Penyisipan Pesan pada Citra berdasarkan hipotesis.
IV. ANALISIS DAN PEMBAHASAN
A. Analisis Sistem
Pada penelitian ini untuk tahap analisis sistem aplikasi
Steganography dengan metode LSB dan Cryptography dengan
metode One’s Complement untuk meningkatkan keamanan
pesan rahasia pada citra digunakan pendekatan Desain dan
Analisis Berorientasi Objek atau Object Oriented Analysis
Gbr.3Pengambilan Pesan dari Citra and Design (OOAD) dengan menggunakan notasi Unified
Perancangan dan Pengembangan Sistem yang akan Modeling Language (UML). Pada tahap ini dilakukan analisis
dilakukan pada penelitian ini dengan menggunakan Alur pengumpulan kebutuhan elemen-elemen pada tingkat aplikasi
Proses Penyisipan Pesan pada Citra dan Pengambilan Pesan sebagai alat penguji.Pada analisis ini, ditentukan domain-
dari Citra digital. Pengembangan sistem untuk aplikasi domain data atau informasi, fungsi, proses atau prosedur yang
Cryptograhy dan Steganography menggunakan perangkat diperlukan serta mekanisme kerja dan antarmuka. Hasil akhir
keras dan perangkat lunak dengan spesifikasi yang terdapat pada tahapanini adalah spesifikasi kebutuhan aplikasi dengan
pada Obyek Penelitian . keamanan yang lebih aman.
Sistem yang dikembangkan mempunyai algoritma encode 1) Use case Diagram
dan decode. Algoritma encode sebagai berikut:
 Tampil Login, ketik username dan password
Use case diagram pada Gambar 4menunjukkan interaksi
 Tampil Menu Utama, dengan dua tombol pilihan antara aktor, yaitu pengirim pesan dengan sistem. Sedangkan
yaituencode dan decode. Use case terdiri dari empat yaitu: memilih coverimage,
 Pilih encode. menulis pesan rahasia, enkripsi pesan rahasia dan encode
 Pilih citra yang akan menjadi coverimage padagaleri. pesan rahasia. Penjelasan EncodeUse case dapat dilihat pada
 Ketik pesan rahasia. Tabel I.
 Pesan rahasia disandikan/diacak menggunakan metode
One’s Complement Cryptography kemudian disisipkan
pada coverimage menggunakan metode LSB
Steganography dan menghasilkan stegoimage.
Use case diagram pada Gambar V diatas menggambarkan interaksi antara aktor, yaitu penerima pesan dengan sistem.
Sedangkan Use case di dalam aplikasi ini dibagi tiga yaitu mengambil stegoimage, decode pesan rahasia dan dekripsi pesan
rahasia. Penjelasan DecodeUse casedapat dilihat pada Tabel IIberikut ini:
TABEL II.
DECODEUSE CASE

Use case Penjelasan


Use case ini memungkinkan aktor, yaitu
Brief
penerima untuk membaca pesan rahasia yang
description
Gbr.4EncodeUse case Diagram dikirimkan oleh aktor lain, yaitu pengirim.
TABEL I. Actor Penerima
ENCODEUSE CASE Kondisi sebelum men-decode pesan rahasia,
Pre-condition penerima telah mendapatkan stego image yang
Use case Penjelasan dikirimkan oleh pengirim.
Use case ini memungkinkan aktor untuk Use case yang dilakukan oleh penerima,
memilih coverimage, memasukan/menginput pertama kali mengambil atau memilih stego
Brief description pesan rahasia, melakukan enkripsi pesan image yang sudah diterima.
rahasia dan menyisipkan pesan rahasia ke Main flow selanjutnya, stego image tersebut di-decode dan
dalam coverimage. menampilkan pesan rahasia yang masih acak.
Actor Pengirim pesan rahasia. pesan rahasia didekripsikan sehingga
Pengirim telah menyiapkan pesan rahasia menampilkan pesan rahasia sebenarnya.
Pre-condition yang akan disisipkan dan kepada siapa pesan setelah pesan rahasia diterima penerima, maka
rahasia tersebut dikirimkan. 2) Activity Diagram
Post-condition
pesan rahasia dapat dibaca.
Use case ini diawali dengan memilih cover- Activity diagrammenggambarkan alur kerja atau aktivitas
image yang dapat dilakukan dengan dari sebuah sistem, bagaimana masing-masing alur berawal,
mengambil citra yang sudah ada didalam keputusan yang mungkin terjadi, dan bagaimana proses
gallery. berakhir. Activity diagram untuk Encode dan Decodedapat
padaUse case selanjutnya pengirim
dilihat pada Gambar 6berikut ini:
Main flow memasukkan pesan rahasia kedalam input
box pada jendela aplikasi.
selanjutnya aktor melakukan enkripsi
terhadap pesan rahasia.
Selanjutnya menyisipkan pesan rahasia
kedalam cover-image dengan proses encode.
setelah pesan rahasia disisipkan ke dalam
Post-condition coverimage menjadi stego image kemudian
stego image diterima oleh penerima.

Gbr.5DecodeUse caseDiagram
Gbr.6Encode dan DecodeActivity Diagram
3) Sequence Diagram Menu Login Menu Register Menu Utama
Sequence diagram menggambarkan perilaku objek pada Use
case dengan mendeskripsikan waktu hidup objek dan message
yang dikirimkan dan diterima antarobjek. Sequence diagram
pengirim pesan dapat dilihat pada Gambar 7 dan Sequence
diagram penerima pesan dapat dilihat pada Gambar
8 berikut ini:

Menu Encode Pilih Gambar Input Pesan

Gbr.7.Sequence DiagramPengirim Pesan

Menu Decode Tampilan Pesan Jika tanpa pesan

Gbr.8Sequence DiagramPenerima Pesan

Sequence diagrampada Gambar VII dan VIII menunjukkan


interaksi antarobyek dan mengindikasikan komunikasi
antarobyek. Obyek-obyek tersebut kemudian diurutkan dari
kiri ke kanan dimanaaktor yang menginisiasi interaksi
diletakkan di paling kiri dari sequence diagram. Pada
sequence diagram, dimensi vertikal merepresentasikan waktu.
Bagian paling atas dari sequence diagram menjadi titik awal
dan waktu berjalan kebawah sampai dengan bagian dasar dari Gbr.9Userinterface sistem
diagram.
B. Pengujian Sistem Aplikasi
4) Implementasi Sistem
1) Pengujian Penyisipan Pesan
Pada tahap implementasi program akan dilakukan
penerjemahan setiap Use case yang terdapat pada analisis Pengujian penyisipkan pesan menggunakan 8 citra yang
sistem dengan menggunakan bahasa pemrograman Java akan dijadikan sebagai coverimageseperti yang terlihat pada
menjadi bentuk method yang dimengerti oleh perangkat Gambar 10 berikut ini:
Android untuk mengeksekusi suatu proses.
images1.bmp images2.tif images3.jpg images4.jpg Dari hasil pengujian ditemukan bahwa dari stego image
dapat ditampilkan pesan rahasia.
3) Pengujian Kualitas Stego Image
Pengujian kualitas stego image yang dihasilkan dari
pengujian sistem aplikasi akan menggunakan Peak Signal to
images5.tif images6.bmp images7.png images8.png Noise Ratio (PSNR) danhasil pengujiannya dapat dilihat pada
Tabel V berikut ini:
TABEL V.
HASIL PENGUJIAN DENGAN PSNR

Stego PSNR
No CoverImage Pixel MSE
Image (dB)
Gbr.10CoverImage 1 images1.bmp images1_mo 122x106 0.0172 65.7644
Citra ke-1 sampai dengan citra ke-4 disisipkan pesan: “Ini bistego.png
pesan rahasia yang dikirimkan melalui mobistego 2 images2.tif 400x400
menggunakan berbagai jenis format dan ukuran gambar. 3 Images3.jpg Images3_m 141x106 0.1072 57.8303
Semoga berhasil.” obistego.png
Sedangkan citra ke-5 sampai dengan citra ke-8 disisipkan
4 images4.jpg Images4_m 150x96 0.0745 59.4084
pesan: “Pengujian kualitas stego image yang dihasilkan dari obistego.png
pengujian sistem aplikasi akan menggunakan PSNR dan 5 images5.tif 1000x10
pengujian keamanan pesan rahasia pada stego image akan 00
dengan menggunakan software deteksi stegano VSL-1.1.” 6 images6.bmp Images6_m 143x143 0.0275 63.7324
Hasil pengujian penyisipan pesan pada citra dapat dilihat obistego.png
dalam Tabel III berikut ini:
7 images7.png Images7_m 149x149 0.0301 63.3468
TABEL III.
HASIL PENGUJIAN PENYISIPAN PESAN obistego.png

8 images8.png Images8_m 150x104 0.0102 68.0481


obistego.png

Dari hasil pengujian stego image didapatkan keenam stego


image yang dihasilkan memiliki nilai rata-rata PSNR lebih
besar dari 30 dB. Hal ini menunjukkan kualitas warna antara
coverimage dengan stego image tidak mengalami perubahan
yang signifikan.
4) Pengujian Keamanan Pesan Rahasia pada Stego Image
Dari hasil pengujian ditemukan bahwa citra dengan format
”tif” tidak dapat dijadikan coverimage. Untuk menguji keamanan pesan rahasia pada stego image
yang dihasilkan dari pengujian sistem aplikasi dengan
2) Pengujian Ekstraksi Pesan menggunakan software deteksi Stegano VSL-1.1
Proses selanjutnya adalah pengujian ekstrasi TABEL VI.
daristegoimageyang sudah berhasil diproses pada proses HASIL PENGUJIAN DENGAN VSL-1.1
penyisipan pesan. Hasil pengujiannya dapat dilihat dalam
Tabel IV berikut ini: No Stego Image Tampilan Pesan
TABEL IV. 1 images1_mobistego.png no message
HASIL PENGUJIAN EKSTRAKSI PESAN

No Nama File Size Status


1 images1_mobistego.png 32 KB Berhasil
2
3 Images3_mobistego.png 22 KB Berhasil 2
4 Images4_mobistego.png 18 KB Berhasil 3 Images3_mobistego.png no message
5
6 Images6_mobistego.png 25 KB Berhasil
7 Images7_mobistego.png 23 KB Berhasil
8 Images8_mobistego.png 33 KB Berhasil
TABEL VIII. ASPEK
RELIABILITY

4 Images4_mobistego.png no message

6 Images6_mobistego.png no message

TABEL IX. ASPEK


USABILITY
7 Images7_mobistego.png no message

8 Images8_mobistego.png no message

Berdasarkan hasil pengujian keamanan pesan rahasia yang TABEL X. ASPEK


disisipkan pada coverimage, tampilan pesan yang keluar EFFICIENCY
adalah “no message” artinya pesan rahasia yang tidak terbaca,
sehingga dapat disimpulkan bahwa tingkat keamanan sangat
baik.
5) Pengujian Kualitas Menggunakan ISO 9126
Pengujian kualitas ISO 9126 yaitu dengan menguji tingkat
kualitas masing-masing aspek berdasarkan empat karakteristik
ISO 9126 yaitu Fungctionality, Reliability,Usabilitydan
Efficiency.
Berdasarkan hasiljawaban 10 responden yang mengisi
kuesioner untuk pengujian kualitas sistem aplikasi dapat
dilihat pada Tabel VII, Tabel VIII, Tabel IX dan Tabel X
berikut ini: Berdasarkan analisis data yang diperoleh dari kuesioner,
TABEL VII. berikut rekapitulasi hasil pengujian kualitas pada Tabel XI
ASPEK FUNGCTIONALITY berikut ini:
TABEL XI.
REKAPITULASI HASIL PENGUJIAN
Berdasarkan keseluruhan aspek dapat disimpulkan bahwa BerbasisAndroid” yang telah dikembangkan melalui
tingkat kualitas aplikasi secara keseluruhan dengan kriteria penelitian ini.
sangat baik dengan persentase 96,43%.
3) Aspek Penelitian Lanjutan
C. Implikasi Penelitian Dari hasil penelitian yang telah dilakukan masih memiliki
Dari penelitian yangsudah dijelaskan akan memberikan kekurangan dan memerlukan penelitian lanjutan guna
implikasi penelitian dengan beberapa aspek, di antaranya menyempurnakannya. Beberapa hal yang perlu penelitian
aspek sistem, aspek manajerial dan aspek penelitian lanjutan. lanjutan yaitu:
a) Perlu dilakukan penelitian dan kajian lebih lanjut agar
1) Aspek Sistem aplikasi tersebut bisa mendukung citra beratribut
Semakin meluasnya penggunaan perangkat bergerak seperti “TIF”sebagai coverimage.
smartphone atau tablet khususnya Android saat ini membuat b) Perlu dilakukan penelitian dan kajian lanjutan untuk
perangkat tersebut relatif mudah didapatkan dengan harga bisa menyisipkan pesan selain text, misalnya suara atau
yang cukup terjangkau di pasaran. Dengan harga yang tidak gambar.
terlalu mahal sudah didapatkan perangkat Android dengan c) Perlu dilakukan penelitian dan kajian lanjutan agar
spesifikasi yang mumpuni untuk melakukan proses yang aplikasi yang sudah terinstall di perangkat bergerak
relatif kompleks. Sistem operasi Android sendiri telah berbasis Android tidak dapat diduplikasi ke perangkat
berkembang menjadi versi-versi terbaru yang setiap versi bergerak lainnya kecuali dengan software khusus.
semakin mudah dan canggih. Aplikasi ini dikembangkan d) Aplikasi agar dapat diimplementasikan juga pada sistem
untuk Android versi 2.3 yaitu Gingerbread dimana pada saat operasi lainnya seperti iOS dan Windows Phone yang
penulisan ini, versi sistem operasi Android yang terbaru merupakan sistem operasi dengan jumlah pengguna
adalah 4.2Jellybean. Aplikasi ini telah diujicobakan mulai dari terbanyak setelah Android.
sitem operasi Android 2.3 hingga versi 4 dan tidak ditemui
D. Rencana Implementasi
masalah pada aplikasi yang dikembangkan ketika dijalankan
pada berbagai versi Android tersebut. Prosesor yang Setelah dilakukan penelitian untuk mengembangkan
dibutuhkan oleh aplikasi yang dikembangkan pun masih aplikasi Steganography dengan teknik gabungan yaitu "One’s
belum terlalu tinggi, yaitu mulai dari prosesor berkecepatan Complement dan LSB" pada perangkat berbasis Android,
800 MHz hingga yang prosesor terbaru saat ini yang selanjutnya akan dirancang rencana implementasi yang dapat
menggunakan teknologi dual core.Sedangkan space yang dilihat pada Tabel XII berikut ini:
dibutuhkan untuk mengintalll aplikasi ini minimal 600KB. TABEL XII.
RENCANA IMPLEMENTASI
2) Aspek Manajerial
Berkomunikasi dalam jaringan publik seperti Internet
mempunyai tantangan dalam hal keamanan dan
privasi.Mengingat banyak orang dari belahan dunia
menggunakan jaringan ini secara bersamaan dan terbuka,
maka berkomunikasi secara rahasia kadangkala diperlukan
oleh pihak-pihak tertentu.Semakin rahasia dalam
berkomunikasi, maka semakin banyak orang mencurigai
adanya sesuatu yang disembunyikan.Steganography berusaha
menyembunyikan pesan rahasia dalam suatu cara yang terlihat
wajar dan normal, sehingga tidak menimbulkan kecurigaan. Tahapan rencana implementasi seperti yang terdapat pada
Aplikasi Steganography yang dikembangkan pada perangkat Tabel XIIdapat dijelaskan sebagai berikut:
bergerak akan sangat memudahkan dalam berkomunikasi
secara rahasia. Banyak aplikasi Steganography  PerbaikanBerdasarkanMasukanpadaSaatSidang:
berbasisAndroid yang telah dikembangkan, namun aplikasi- Rencana implementasi diawali dengan melakukan
aplikasi tersebut belum memprioritaskan aspek komunikasi perbaikan dan efisiensi implementasi pemrograman
dengan Steganography, dan hanya sekedar berhasil berdasarkan masukan dan penilaian pada saat sidang
menyisipkan sebuah pesan rahasia ke dalam media.Padahal yaitu pada bulan Agustus.
salah satu bentuk berkomunikasi, Steganography juga butuh  PengujianSistem: Pengujian sistem ini bertujuan untuk
untuk bisa dikirimkan kepada orang yang diajak mengkaji ulang sistem usulan yang sudah dibuat.
berkomunikasi. Kegiatan yang dilakukan pada tahapan ini adalah
Oleh karena itulah, penerapan yang diusulkan dalam menyiapkan software dan hardware, serta menguji
penelitian ini yaitu “Model Keamanan Pesan Rahasia pada sistem pada hardware dan software yang sudah
Citra Menggunakan Metode One’s Complement Cryptography disiapkan. Hasil dari tahapan ini adalah sebuah laporan
dan Least significant bit (LSB) Steganography di Perangkat
berisikan uraian sistem usulan yang siap untuk
dioperasikan.
 InstallSistem: Pada tahap ini dilakukan untuk B. Saran
menerapkan atau mengimplementasikan sistem usulan Berdasarkan hasil analisis dan pengujian yang telah
yang sudah siap dioperasikan secara teknis & dilakukan, maka saran yang dapat diberikan sebagai berikut:
sistematis.  Perlu dilakukan penelitian dan kajian lebih lanjut agar
 ReviewHasilImplementasi: Pada tahapan ini dilakukan aplikasi tersebut bisa mendukung citra beratribut
review atas hasil implementasi yang sudah dilakukan. “TIF”sebagai coverimage.
Review ini untuk mendapatkan informasi atas  Perlu dilakukan penelitian dan kajian lanjutan untuk
efektivitas dan efisiensi program implementasi, serta bisa menyisipkan pesan selain text, misalnya suara atau
mendapat masukan dan rekomendasi untuk program gambar.
berikutnya.  3. Aplikasi agar dapat diimplementasikan juga pada
 PembuatanLaporan: Tahap terakhir dari proses sistem operasi lainnya seperti iOS dan Windows Phone
implementasi adalah pembuatan laporan. Pembuatan yang merupakan sistem operasi dengan jumlah
laporan atas seluruh tahapan proses yang telah pengguna terbanyak setelah Android.
dilakukan.
V. PENUTUP
Pada bagian ini kesimpulan diambil atas penelitian yang dilakukan, juga saran untuk pengembangan
penelitian lebih lanjut.
A. Kesimpulan
Setelah melakukan beberapa pengujian pada aplikasi yang dibangun menggunakan teknik Cryptography
dan Steganography, maka dapat diambil kesimpulan dan saran sebagai berikut:
 Dengan penggunaan teknik Cryptography dan Steganography pesan rahasia yang disisipkan pada
citra yang dikirim melalui BBM, MMS dan email dapat lebih aman.
 Stego image yang dihasilkan tidakmengalami perubahan kualitas yang signifikan dibandingkan
dengan coverimagenyasehinggatidak menimbulkankecurigaan bahwa ada pesan rahasia di dalam citra.
 Waktu yang dibutuhkan pada saat penyisipan pesan ke dalam coverimage sampai pengambilan pesan
dari stego image relatif sangat cepat.
DAFTAR PUSTAKA

[1] Singh, R. P., & Neha, S. (2008). Steganography in Multimedia Messaging Service of Mobile Phones Using CDMA
Spread Spectrum. AKGEC Journal of Technologies & Application, 1.
[2] Jagdale, B. N., Bedi, R. K., & Desai, S. (2010). Securing MMS with High Performance Elliptic Curve Criptography.
International Journal of Computer Application, 8.
[3] Bhaya, W. S. (2011). Text Hiding in Mobile Phone Simple Message
Service Using Fonts. Journal of Computer Science, 7.
[4] Kumar, Y., Kumar, R., & Agarwali, P. (2011). Securing Data Using Jpeg Image over Mobile Phone. Global Journal of
Computer Science and Technology, XI.
[5] Mohanapriya, S. (2012). Design and Implementation of Steganography
Along with Secured Message Service in Mobile Phones. International
Journal of Emerging Technology and Advanced Engineering, 2.
[6] Ibrahim, R., & Kee, L. C. (2012). An-Android Based Application for
Sending Stego Image through MMS. In The Seventh International Multi-Conference on Computing in the Global
Information Technology.
[7] Rosa, A. S., & Shalahuddin, M. (2011). Modul Pembelajaran
Rekayasa Perangkat Lunak (1st ed.). Bandun

Anda mungkin juga menyukai