IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI PADA MEDIA GAMBAR DENGAN MENGGUNAKAN METODE DES DAN REGION-EMBED DATA DENSITY.

dokumen-dokumen yang mirip
BAB I PENDAHULUAN Latar Belakang

ALGORITMA LEAST SIGNIFICANT BIT UNTUK ANALISIS STEGANOGRAFI

Implementasi Kriptografi dan Steganografi pada File Audio Menggunakan Metode DES dan Parity Coding

PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA

PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA

Tanda Tangan Digital Untuk Gambar Menggunakan Kriptografi Visual dan Steganografi

STEGANOGRAFI DENGAN METODE PENGGANTIAN LEAST SIGNIFICANT BIT (LSB)

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Seiring perkembangan teknologi, berbagai macam dokumen kini tidak lagi dalam

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Aplikasi Steganografi Menggunakan LSB (Least Significant Bit) dan Enkripsi Triple Des Menggunakan Bahasa Pemrograman C#

KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL

1.1 LATAR BELAKANG I-1

Pengamanan Data Teks dengan Kriptografi dan Steganografi Wawan Laksito YS 5)

BAB 2 TINJAUAN PUSTAKA

2017 Ilmu Komputer Unila Publishing Network all right reserve

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

(pencurian, penyadapan) data. Pengamanan data dapat dilakukan dengan dua cara, yaitu steganography dan cryptography.

ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS

Implementasi Steganografi Pesan Text Ke Dalam File Sound (.Wav) Dengan Modifikasi Jarak Byte Pada Algoritma Least Significant Bit (Lsb)

APLIKASI STEGANOGRAFI UNTUK MENJAGA KERAHASIAAN INFORMASI MENGGUNAKAN BAHASA PEMROGRAMAN JAVA

BAB II TINJAUAN PUSTAKA

BAB 1 PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang

PENYEMBUNYIAN DAN PENGACAKAN DATA TEXT MENGGUNAKAN STEGANOGRAFI DAN KRIPTOGRAFI TRIPLE DES PADA IMAGE

Perancangan Aplikasi Penyembunyian Pesan Teks Terenkripsi Pada Citra Digital Dengan Metode Least Significant Bit (LSB)

BAB 1 PENDAHULUAN. khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari

EKSPLORASI STEGANOGRAFI : KAKAS DAN METODE

APLIKASI VIDEO STEGANOGRAPHY DENGAN METODE LEAST SIGNIFICANT BIT (LSB)

ANALISIS KEKUATAN DAN DAYA TAMPUNG PESAN OPTIMAL PADA CITRA STEGANOGRAFI METODE STEGO N BIT LSB DENGAN PENGURUTAN GRADASI WARNA

BAB II LANDASAN TEORI

BAB 2 LANDASAN TEORI. 2.1 Kriptografi

TEKNIK STEGANOGRAPHY DENGAN METODE LEAST SIGNIFICANT BIT (LSB)

BAB I PENDAHULUAN. 1 Universitas Kristen Maranatha

KRIPTOGRAFI DES DAN STEGANOGRAFI PADA DOKUMEN DAN CITRA DIGITAL MENGGUNAKAN METODE LSB Burham Isnanto 1), Ari Amir 2)

BAB I PENDAHULUAN. Informasi merupakan suatu hal yang sangat penting dalam. kehidupan kita. Seperti dengan adanya teknologi internet semua

BAB I PENDAHULUAN. 1. aa

BAB 1 PENDAHULUAN Latar Belakang Masalah

BAB I PENDAHULUAN. Perkembangan teknologi informasi (TI) saat ini memberikan kemudahan

Penerapan Metode Adaptif Dalam Penyembunyian Pesan Pada Citra

TRIPLE STEGANOGRAPHY

APLIKASI METODE STEGANOGRAPHY PADA CITRA DIGITAL DENGAN MENGGUNAKAN METODE LSB (LEAST SIGNIFICANT BIT)

Digital Watermarking pada Gambar Digital dengan Metode Redundant Pattern Encoding

IMPLEMENTASI PENGAMANAN DATA DAN INFORMASI DENGAN METODE STEGANOGRAFI LSB DAN ALGORITMA KRIPTOGRAFI AES

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

BAB 1 PENDAHULUAN. untuk mengirimkan pesan, tetapi juga bisa menggunakan layanan yang tersedia di

I. PENDAHULUAN. Key Words Tanda Tangan Digital, , Steganografi, SHA1, RSA

internal atau upa-kunci. Kunci internal dibangkitkan dari kunci eksternal yang panjangnya 64 bit. Berikut ini adalah skema global algoritma DES.

1. Pendahuluan. 2. Kajian Pustaka

BAB I APLIKASI STEGANOGRAFI LSB (LEAST SIGNIFICANT BIT) MODIFICATION UNSUR WARNA MERAH PADA DATA CITRA DIGITAL

IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI DENGAN MENGGUNAKAN ALGORITMA RSA DAN MEMAKAI METODE LSB

APLIKASI STEGANOGRAFI UNTUK PENYISIPAN PESAN

IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI MENGGUNAKAN ALGORITMA RSA DAN METODE LSB

BAB 2 TINJAUAN TEORETIS

BAB I PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. pesan. Kriptografi mengubah informasi asli (plaintext) melalui proses enkripsi

Implementasi Penyembunyian Informasi pada Citra Digital dengan Menggunakan Metode Least Significant Bit(Lsb)

BAB II TINJAUAN PUSTAKA. Penelitian yang telah dilakukan berpedoman dari hasil penelitian-penelitian

BAB 2 LANDASAN TEORI

PROTEKSI KEAMANAN DOKUMEN SERTIFIKAT FILE JPEG PADA PERGURUAN TINGGI DENGAN MENGGUNAKAN STEGANOGRAFI DAN KRIPTOGRAFI

ALGORITMA LEAST SIGNIFICANT BIT UNTUK ANALISIS STEGANOGRAFI

IMPLEMENTASI ALGORITMA BLOWFISH UNTUK ENKRPSI DAN DEKRIPSI BERBASIS WEB

BAB 1 PENDAHULUAN Latar belakang

Steganografi. Pesan rahasia: Lari jam satu. Pengantar: Prisoner s Problem. Bob. Alice. Fred

K i r p i t p o t g o ra r f a i

LANDASAN TEORI. 2.1 Kriptografi Definisi Kriptografi

Analisis Performansi Algoritma AES dan Blowfish Pada Aplikasi Kriptografi

BAB II TINJAUAN PUSTAKA. pesan di dalam media tersebut. Kata steganografi (steganography) berasal

BAB I PENDAHULUAN I-1

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Security Sistem Informasi.

APLIKASI KRIPTOGRAFI UNTUK PERTUKARAN PESAN MENGGUNAKAN TEKNIK STEGANOGRAFI DAN ALGORITMA AES

Kriptografi, Enkripsi dan Dekripsi. Ana Kurniawati Kemal Ade Sekarwati

Aplikasi Steganografi Untuk Penyisipan Data Teks Ke dalam Citra Digital. Temmy Maradilla Universitas Gunadarma

BAB 1 PENDAHULUAN. menukar data. Melihat teknologi informasi yang makin lama makin canggih pengiriman

KOMBINASI KRIPTOGRAFI DENGAN HILLCIPHER DAN STEGANOGRAFI DENGAN LSB UNTUK KEAMANAN DATA TEKS

BAB I PENDAHULUAN 1.1. Latar Belakang

RANCANG BANGUN IMPLEMENTASI STEGANOGRAFI AUDIO MENGGUNAKAN METODE LEAST SIGNIFICANT BIT (LSB) DENGAN KOMBINASI ALGORITMA BLOWFISH

BAB 2 LANDASAN TEORI

Berikut adalah istilah-istilah yang digunakan dalam bidang kriptografi(arjana, et al. 2012):

BAB I PENDAHULUAN 1.1. LATAR BELAKANG

ENKRIPSI AFFINE CIPHER UNTUK STEGANOGRAFI PADA ANIMASI CITRA GIF

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. dalam bahasa sandi (ciphertext) disebut sebagai enkripsi (encryption). Sedangkan

Pemanfaatan Steganografi dalam Kriptografi Visual

Penyisipan Citra Pesan Ke Dalam Citra Berwarna Menggunakan Metode Least Significant Bit dan Redundant Pattern Encoding

ALGORITMA LOGICAL CIPHER

ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA

BAB 1 PENDAHULUAN. 1.1 Latarbelakang

IMPLEMENTASI STEGANOGRAFI MENGGUNAKAN METODE LEAST SIGNIFICANT BIT (LSB) DALAM PENGAMANAN DATA PADA FILE AUDIO MP3

Perancangan dan Implementasi Steganografi Citra Digital dengan Algoritma EOF dan TEA Cipher Artikel Ilmiah

STEGANOGRAPHY CHRISTIAN YONATHAN S ELLIEN SISKORY A. 07 JULI 2015

PENGAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA STREAM CIPHER SEAL

BAB III ANALISIS DAN DESAIN SISTEM

PENYEMBUNYIAN DATA SECARA AMAN DI DALAM CITRA BERWARNA DENGAN METODE LSB JAMAK BERBASIS CHAOS

BAB 1 PENDAHULUAN. Hal ini dikarenakan penggunaan komputer pada kehidupan setiap hari telah menjadi

TMA RSAA DAN ER R AHUAN ALAM. Universitas Sumatera Utara

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Perkembangan dunia digital saat ini membuat lalu lintas pengiriman data elektronik

PENGAMANAN PESAN TEKS MENGGUNAKAN TEKNIK STEGANOGRAFI SPREAD SPECTRUM BERBASIS ANDROID

Data Hiding Steganograph Pada File Image Menggunakan Metode Least Significant Bit

Transkripsi:

Abstraksi IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI PADA MEDIA GAMBAR DENGAN MENGGUNAKAN METODE DES DAN REGION-EMBED DATA DENSITY. Rizqi Firmansyah - Wahyu Suadi, S.Kom., M.M., M.Kom. Jurusan Teknik Informatika, Fakultas Teknologi Informasi, Institut Teknologi Sepuluh Nopember. Email: darkrizqi_knight@yahoo.com, darkrizqi.knight@gmail.com Steganografi adalah metode untuk menyembunyikan informasi pada sebuah media, bisa berupa media gambar, suara ataupun video. Aspek terpenting pada steganografi adalah tingkat keamanan penyembunyian informasinya, yang mengacu pada seberapa besar ketidakmampuan pihak ketiga dalam mendeteksi keberadaan informasi yang tersembunyi. Steganografi yang umum digunakan adalah penyembunyian informasi text pada media gambar. Namun metode yang sering digunakan masih cukup sederhana sehingga pihak ketiga masih bisa mendapatkan informasi yang disembunyikan. Pada tugas akhir ini dibuat sebuah implementasi yang membuat steganografi text pada media gambar menjadi lebih kuat dan aman. Implementasi yang digunakan adalah mengenkripsi pesan text terlebih dahulu dengan sebuah kata kunci menggunakan algoritma kriptografi Data Encryption Standard (DES). Informasi yang terenkripsi tersebut kemudian dimasukkan pada pixel yang ditentukan berdasarkan tingkat kerapatan data (Region-Embed Data Density) Kata kunci : Kriptografi, Steganografi, DES, Data Density. 1. PENDAHULUAN Komunikasi sudah menjadi bagian dalam kehidupan manusia. Terutama pada era informasi seperti sekarang, komunikasi menjadi hal yang sangat krusial. Ada saat di mana informasi itu bersifat penting dan rahasia. Oleh karena itu metode komunikasi yang digunakan harus dibuat sedemikian rupa sehingga tidak ada pihak lain yang mengetahui tentang informasi tersebut. Dengan alasan tersebut lahirlah kriptografi, yaitu metode pengolahan informasi dengan algoritma tertentu sehingga menjadi samar dan sulit dimengerti maknanya. Namun metode ini sering menimbulkan kecurigaan pihak ketiga, sebab pesan yang sulit dimengerti pasti sudah diolah dan menunjukkan bahwa pesan itu merupakan informasi penting. Untuk menghindari permasalahan tersebut maka lahirlah steganografi, yaitu metode menyembunyikan informasi pada sebuah media, bisa berupa media gambar, suara ataupun video. Aspek terpenting dari steganografi adalah tingkat keamanan penyembunyian informasinya, yang mengacu pada seberapa besar ketidakmampuan pihak ketiga dalam mendeteksi keberadaan informasi yang tersembunyi. Steganografi yang umum dipakai adalah penyembunyian informasi pada media gambar, di mana informasi text dimasukkan ke dalam bit pixel gambar. Namun metode yang sering digunakan masih cukup sederhana sehingga pihak ketiga masih bisa mendapatkan informasi yang disembunyikan. Oleh karena itu makalah ini membahas tentang sebuah implementasi yang membuat steganografi text pada media gambar menjadi lebih kuat dan aman. Implementasi ini mengenkripsi pesan text dengan sebuah password menggunakan algoritma kriptografi Data Encryption Standard (DES). Informasi yang terenkripsi kemudian dimasukkan pada pixel yang diambil dari region menggunakan algoritma Region-Embed Data Density (REDD). 2. DASAR TEORI 2.1 Kriptografi Kriptografi (cryptography) berasal dari Bahasa Yunani cryptós (secret) dan gráphein (writing). Jadi, kriptografi berarti secret writing (tulisan rahasia). Kriptografi adalah ilmu dan seni untuk menjaga kerahasian pesan dengan cara menyandikannya ke dalam bentuk yang tidak dapat dimengerti lagi maknanya. Ada empat tujuan dari kriptografi ini yang juga merupakan aspek keamanan informasi yaitu kerahasiaan (menjaga isi informasi dari siapapun kecuali yang memiliki otoritas), integritas data (penjagaan dari perubahan data secara tidak sah), autentikasi (identifikasi dan pengenalan pengirim dan penerima), dan non-repudiasi (mencegah terjadinya Rizqi Firmansyah - 5107100055 Page 1

penyangkalan terhadap pengiriman suatu informasi oleh pengirim). Pada kriptografi digunakan beberapa istilah penting. Penjelasannya adalah sebagai berikut : 1. Plaintext, berarti pesan asli. 2. Ciphertext, berarti pesan yang sudah dienkripsi. 3. Cipher, yang berarti algoritma yang dipakai untuk mengubah plaintext ke ciphertext. 4. Key, yang berarti kunci pada proses kriptografi yang hanya diketahui oleh pengirim dan penerima. 5. Encipher (Encrypt), yang berarti proses enkripsi plaintext ke ciphertext. 6. Decipher (Decrypt), yang berarti proses dekripsi ciphertext kembali ke plaintext. 2.3 Steganografi Steganografi (Steganography) berasal dari bahasa Yunani steganos (hidden) dan gráphein (writing). Jadi, steganografi berarti hidden writing (tulisan tersembunyi). Steganografi adalah seni dan ilmu menyembunyikan pesan ke dalam sebuah media dengan suatu cara sehingga selain si pengirim dan si penerima, tidak ada seorangpun yang mengetahui atau menyadari bahwa sebenarnya ada suatu pesan rahasia. Pada steganografi modern, arti steganografi berkembang menjadi penyembunyian informasi pada sebuah media file digital, bisa berupa media gambar, suara ataupun video. Aspek terpenting pada steganografi adalah tingkat keamanan penyembunyian informasinya, yang mengacu pada seberapa besar ketidakmampuan pihak ketiga dalam mendeteksi keberadaan informasi yang tersembunyi. Gambar 2.1 Proses Enkripsi dan Dekripsi 2.2 Data Encryption Standard (DES) Data Encryption Standard adalah algoritma cipher yang termasuk dalam block cipher dan menggunakan kunci simetri. DES beroperasi pada ukuran blok 64-bit. DES mengenkripsikan 64-bit plaintext menjadi 64-bit ciphertext menggunakan 56- bit internal key. Internal key dihasilkan dari external key 64-bit. DES memanfaatkan perulangan permutasi dengan mengembangkan algoritma Feistel Cipher. Skema global DES bisa dilihat pada Gambar 2.2 Gambar 2.3 Konsep Dasar Steganografi Steganografi bisa dikatakan sebagai bentuk perkembangan dari kriptografi. Perbedaan antara kriptografi dan steganografi ada pada hasil outputnya. Kriptografi akan menghasilkan output yang terkesan berantakan dan sulit dimengerti. Namun steganografi menghasilkan output yang memiliki tampilan yang nyaris sama dengan aslinya. Gambar 2.4 Perbedaan Kriptografi dan Steganografi Gambar 2.2 Skema Algoritma DES Pada steganografi digunakan beberapa istilah penting. Penjelasannya adalah sebagai berikut : 1. Message, berarti pesan yang ingin disembunyikan. 2. Cover Image, yang berarti gambar asli. Rizqi Firmansyah - 5107100055 Page 2

3. Carrier Image, gambar yang sudah dimasukkan message di dalamnya dengan algoritma tertentu. 4. Embedding (Encrypt), yang berarti proses memasukkan message ke cover image. 5. Extracting (Decrypt), yang berarti proses pengambilan message dari carrier image. 2.4 Region-Embed Data Density (REDD) Region-Embed Data Density adalah metode penyisipan bit message pada pixel. Kita menentukan sendiri pixel-pixel mana yang ingin disisipi message. Lokasi pixel itu kita sebut dengan nama region. Data density adalah tingkat kerapatan data. Dalam gambar, data density ditentukan pada varian warna. Apabila suatu area pada gambar memiliki varian warna yang sedikit, maka nilai data densitynya rendah. Sebaliknya, jika memiliki banyak varian warna, maka nilai data density-nya tinggi. Proses awal REDD adalah menggambar region. Setelah itu memasukkan message ke region yang diinginkan. Lokasi region akan dimasukkan pada header yang diinputkan pada pixel-pixel pertama pada gambar. Sehingga saat proses dekripsi, yang pertama dilakukan adalah membaca header untuk mendapatkan lokasi region, lalu meng-extract region untuk mendapatkan message. 3. PERANCANGAN 3.1 Alur Kerja Alur kerja metode ini memodifikasi alur kerja REDD dengan menyisipkan alur kerja DES di dalamnya. Dengan demikian alur kerja yang baru akan menjadi seperti ini. Gambar 3.1 Alur Kerja Modifikasi Gambar 2.5 Proses Embedding Message Beberapa hal penting yang perlu diperhatikan pada saat menginput bit ke dalam region adalah : 1. Algoritma REDD ini mengkonversi gambar ke format RGB lebih dahulu. 2. Penyembunyian bit dilakukan secara bergantian pada bit RGB. Dengan demikian bit-bit message akan dimasukkan secara bergantian ke dalam bit merah, hijau, biru. 3. Total byte yang bisa dimasukkan dihitung dengan rumus berikut : Jumlah pixel pada region * (bpp/8) 4. Pixel pada 1 region akan dibagi menjadi 1 blok dengan ukuran sama. Pembagian jumlah blok dilakukan dengan rumus sebagai berikut : Total Byte * 8 / bpp 5. Nilai bpp menentukan berapa bit yang akan dimasukkan pada 1 pixel dari 1 blok. 3.2 Langkah Kerja Langkah kerja metode ini dibagi menjadi 2 bagian, yaitu langkah kerja enkripsi dan langkah kerja dekripsi. Langkah kerja enkripsi adalah sebagai berikut : 1. Memasukkan cover image dan menginputkan pesan dan password. 2. Mengenkripsi pesan dan password menjadi ciphertext dengan algoritma DES. 3. Menggambar region. 4. Memasukkan bit-bit message ke dalam region yang dinginkan. Hal ini termasuk men-setting berapa jumlah byte per region dan nilai bit per pixel. 5. Memasukkan lokasi region ke dalam header gambar. 6. Save carrier image. Proses selesai. Langkah kerja dekripsi adalah sebagai berikut : 1. Memasukkan carrier image dan menginputkan password. 2. Membaca header untuk mendapatkan lokasi region. Rizqi Firmansyah - 5107100055 Page 3

3. Membentuk ulang region untuk mendapatkan message dalam region. 4. Mendekripsi ciphertext dengan password menggunakan algoritma DES. 5. Save plaintext. Proses selesai. 5. Memasukkan lokasi region ke dalam header gambar. 6. Save carrier image. Proses selesai. 3.3 Desain Antarmuka Sistem ini hanya memiliki 2 antarmuka, yaitu antar muka enkripsi dan antarmuka dekripsi. Antarmuka enkripsi memiliki 2 bagian, yaitu antarmuka input enkripsi dan antarmuka region. Sedang antarmuka dekripsi juga terbagi 2, yaitu antarmuka input dekripsi dan antarmuka hasil. Gambar 3.4 Antarmuka Input Dekripsi Gambar 3.5 Antarmuka Hasil Gambar 3.2 Antarmuka Input Enkripsi 4. UJI COBA Uji coba akan fokus pada manipulasi nilai bitper-pixel (bpp) untuk melihat seberapa besar distorsi yang terjadi. Uji coba menggunakan 4 skenario yang masing-masing skenario akan menggunakan 4 region. Detail dari 4 skenario tersebut adalah : 1. Uji Coba 1 : Nilai Byte yang Diinputkan Berbeda, Nilai BPP Sama, Ukuran Region Relatif Sama, Resolusi Sama 2. Uji Coba 2 : Nilai Byte yang Diinputkan Sama, Nilai BPP Berbeda, Ukuran Region Relatif Sama, Resolusi Sama 3. Uji Coba 3 : Nilai Byte yang Diinputkan Sama, Nilai BPP Sama, Ukuran Region Berbeda, Resolusi Sama 4. Uji Coba 4 : Nilai Byte yang Diinputkan Sama, Nilai BPP Sama, Ukuran Region Relatif Sama, Resolusi Berbeda Gambar 3.3 Antarmuka Region Gambar 4.1 Gambar Uji Coba Input pesan dan password pada uji coba sudah ditentukan. Password akan menggunakan kata sepanjang 8 karakter yaitu ClanElpe dan pesan Rizqi Firmansyah - 5107100055 Page 4

akan menggunakan kalimat Ini adalah pesan rahasia! yang panjangnya 27 karakter dengan ditambah karakter atau /n (Enter). Pesan tersebut akan diulang 100 kali sehingga totalnya menjadi 2700 karakter. Hasil dari enkripsi DES akan menghasilkan 3608 karakter. 4.1 Uji Coba 1 Uji Coba skenario 1 ini menggunakan 4 faktor yang dijelaskan pada Tabel 4.1. Detail Ukuran Region, Nilai Byte yang Diinputkan dan Nilai BPP pada setiap region dijelaskan pada Tabel 4.2. Adapun lokasi region ditunjukkan pada Gambar 4.2. Hasilnya ditunjukkan pada Gambar 4.3. Gambar 4.3 diperbesar sebanyak 800%. Tabel 4.1 Variabel pada Uji Coba Skenario 1 3 Nilai Byte per Region Berbeda tiap Region 4 Nilai BPP Sama tiap Region 5 Ukuran Tiap Region Relatif Sama 6 Resolusi Gambar Sama Tabel 4.2 Nilai Byte dan BPP per Region Skenario 1 4.2 Uji Coba 2 Uji Coba skenario 2 ini menggunakan 4 faktor yang dijelaskan pada Tabel 4.3. Detail Ukuran Region, Nilai Byte yang Diinputkan dan Nilai BPP pada setiap region dijelaskan pada Tabel 4.4. Adapun lokasi region ditunjukkan pada Gambar 4.2. Hasilnya ditunjukkan pada Gambar 4.4. Gambar 4.4 diperbesar sebanyak 800%. Tabel 4.3 Variabel pada Uji Coba Skenario 2 3 Nilai Byte per Region Sama tiap Region 4 Nilai BPP Berbeda tiap Region 5 Ukuran Tiap Region Relatif Sama 6 Resolusi Gambar Sama Tabel 4.4 Nilai Byte dan BPP per Region Skenario 2 Nama Pixel Nilai Byte Nilai BPP Region 1 2250 2300 902 Byte 5 BPP Region 2 2250 2300 902 Byte 6 BPP Region 3 2250 2300 902 Byte 7 BPP Region 4 2250 2300 902 Byte 8 BPP Nama Pixel Nilai Byte Nilai BPP Region 1 2250 2300 502 Byte 8 BPP Region 2 2250 2300 802 Byte 8 BPP Region 3 2250 2300 1002 Byte 8 BPP Region 4 2250 2300 1302 Byte 8 BPP Gambar 4.4 Hasil Uji Coba 2 Gambar 4.2 Lokasi Region Uji Coba 1 Gambar 4.3 Hasil Uji Coba 1 4.3 Uji Coba 3 Uji Coba skenario 3 ini menggunakan 4 faktor yang dijelaskan pada Tabel 4.5. Detail Ukuran Region, Nilai Byte yang Diinputkan dan Nilai BPP pada setiap region dijelaskan pada Tabel 4.6. Adapun lokasi region untuk pada Gambar 4.5. Hasilnya ditunjukkan pada Gambar 4.6. Gambar 4.6 diperbesar sebanyak 600%. Tabel 4.5 Variabel pada Uji Coba Skenario 3 3 Nilai Byte per Region Sama tiap Region 4 Nilai BPP Sama tiap Region 5 Ukuran Tiap Region Berbeda tiap Region 6 Resolusi Gambar Sama Rizqi Firmansyah - 5107100055 Page 5

Tabel 4.6 Nilai Byte dan BPP per Region Skenario 3 Nama Pixel Nilai Byte Nilai BPP Region 1 1400 1500 902 Byte 8 BPP Region 2 3400 3500 902 Byte 8 BPP Region 3 6400 6500 902 Byte 8 BPP Region 4 11400 11500 902 Byte 8 BPP menggunakan 2 gambar berukuran 100% dan 25%. Detail Ukuran Region dijelaskan pada Tabel 4.8. Adapun lokasi region untuk pada Gambar 4.2. Hasilnya ditunjukkan pada Gambar 4.7. Tabel 4.5 Variabel pada Uji Coba Skenario 4 3 Nilai Byte per Region Sama tiap Region 4 Nilai BPP Sama tiap Region 5 Ukuran Tiap Region Lokasi Relatif Sama 6 Resolusi Gambar Berbeda Tabel 4.6 Ukuran Pixel per Region Skenario 4 Gambar 4.5 Lokasi Region Uji Coba 3 Nama Pixel 25% Pixel 100% Region 1 2250 2300 9000-9200 Region 2 2250 2300 9000-9200 Region 3 2250 2300 9000-9200 Region 4 2250 2300 9000-9200 Gambar 4.7 Hasil Uji Coba 4 4.5 Analisa Uji Coba Dari 4 skenario uji coba yang telah dilakukan, hasil dari evaluasi uji coba tersebut adalah sebagai berikut : 4.4 Uji Coba 4 Gambar 4.6 Hasil Uji Coba 3 Uji Coba skenario 4 ini menggunakan 4 faktor yang dijelaskan pada Tabel 4.7. Uji coba ini 1. Faktor yang berpengaruh pada distorsi carrier image adalah pemilihan area region, nilai bpp yang dimasukkan, besar region dan resolusi dari gambar. Rizqi Firmansyah - 5107100055 Page 6

2. Pemilihan warna yang monoton menyebabkan distorsi semakin terlihat. 3. Pemilihan warna yang didominasi warna cerah juga menyebabkan distorsi semakin mudah disadari. 4. Pemilihan bpp yang semakin tinggi menyebabkan distorsi semakin terlihat. 5. Nilai bpp yang berbeda akan menghasilkan distorsi yang berbeda meski warna pixelnya sama. 6. Pemilihan region yang semakin kecil menyebabkan distorsi semakin mudah terlihat. 7. Semakin kecil region yang digunakan, dengan nilai byte yang diinputkan sama, distorsi akan semakin terfokus. 8. Dengan input yang sama pemilihan resolusi yang semakin kecil menyebabkan distorsi semakin mudah terlihat. 9. Meski area yang digunakan sama, hasil distorsinya akan berbeda karena resolusinya berbeda, menyebabkan luas region juga berbeda. 10. Untuk pesan yang panjang, diperlukan resolusi gambar yang besar. 5. KESIMPULAN Kesimpulan yang dapat diambil dari hasil pengamatan selama perancangan, implementasi, dan proses uji coba sistem yang dilakukan adalah sebagai berikut : 1. Pesan yang semakin panjang akibat enkripsi DES tidak menjadi faktor utama dalam menghasilkan distorsi gambar. Oleh karena itu penggunaan algoritma kriptografi DES tidak mempengaruhi kinerja algoritma steganografi REDD itu sendiri. Penambahan kriptografi DES dalam proses REDD malah semakin memperkuat keamanan steganografi tersebut. 2. Faktor yang menyebabkan terjadinya distorsi adalah nilai bpp, lokasi pemilihan region, luas region yang dibuat dan resolusi gambar. 3. Dari 4 faktor yang disebutkan pada poin 2, faktor yang menjadi penyebab utama terjadinya distorsi gambar adalah pemilihan nilai bpp yang tinggi. Hal ini dikarenakan dengan nilai bpp yang tinggi, nilai bit yang diganti pada RGB akan besar sehingga perbedaan warna akan semakin terlihat. Nilai yang direkomendasikan agar menghasilkan distorsi yang minimum adalah tidak lebih dari 4 bpp. 4. Faktor berikutnya setelah yang disebutkan pada poin 3 adalah penggambaran lokasi region pada area yang data density-nya rendah. Area tersebut adalah area yang tidak kaya warna dan pola warna yang monoton. Permasalahan ini diatasi dengan memperluas area region yang dipakai hingga 50% dari luas keseluruhan gambar. 5. Gambar yang dipakai sebagai cover image diharapkan memiliki resolusi yang besar agar distorsi yang dihasilkan semakin kecil. 6. DAFTAR PUSTAKA [1]. John, Corrina. 2006. Steganography with Different Data Density [2]. Mohammed A.F. Al-Husainy. 2009. Image Steganography. Al-Zaytoonah University of Jordan : 10.1.1.165.7818 [3]. Bandyopadhyay, Samir K. 2008. A Tutorial Review on Steganography. University of Calcutta. [4]. Biham, Eli and Shamir, Adi. 1993. Differential Cryptanalysis of the Data Encryption Standard, Springer Verlag [5]. Jonathan Katz and Yehuda Lindell, Introduction to Modern Cryptography [6]. Wayner, Peter. 2009. Disappearing cryptography 3rd Edition: information hiding: steganography & watermarking. Amsterdam : MK/Morgan Kaufmann Publishers. [7]. Silalahi, Meliza T.M. 2010. Eksplorasi Steganografi [8]. Dian Dwi Hapsari, Lintang Yuniar Banowosari. 2009. Aplikasi Steganografi dengan Metode LSB. [9]. Gemita, Ria. 2010. Studi Perbandingan Steganografi pada Audio, Video dan Gambar. [10]. Alatas, Putri. 2009. Teknik Steganografi dengan Metode LSB pada Citra Digital [11]. Wijaya, Ermadi Satriya. 2009. Konsep Hidden Message Menggunakan Teknik Steganografi. Rizqi Firmansyah - 5107100055 Page 7