Implementasi Steganografi untuk Penyembunyian Pesan pada Video dengan Metode LSB

dokumen-dokumen yang mirip
Analisis Performansi Algoritma AES dan Blowfish Pada Aplikasi Kriptografi

BAB 1 PENDAHULUAN. 1.1 Latarbelakang

TINJAUAN PUSTAKA. Kriptografi

BAB 1 PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang Masalah

Penerapan Metode Adaptif Dalam Penyembunyian Pesan Pada Citra

Penyembunyian Pesan pada Citra GIF Menggunakan Metode Adaptif

1.1 LATAR BELAKANG I-1

BAB 1 PENDAHULUAN. kebutuhan bagi sebagian besar manusia. Pertukaran data dan informasi semakin

BAB II LANDASAN TEORI

4.2 Perancangan Algoritma MEoF (Modifikasi End of File) Penyisipan byte stegano dengan algoritma MEoF Ekstraksi byte stegano

BAB 1 PENDAHULUAN 1.1 Latar Belakang

STEGANOGRAFI DENGAN METODE PENGGANTIAN LEAST SIGNIFICANT BIT (LSB)

Pengembangan Aplikasi Steganografi pada Citra dengan Metode Blowfish dan Sequential Colour Cycle

ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS

PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA

IMPLEMENTASI TEKNIK STEGANOGRAFI LEAST SIGNIFICANT BIT (LSB) DAN KOMPRESI UNTUK PENGAMANAN DATA PENGIRIMAN SURAT ELEKTRONIK

APLIKASI KRIPTOGRAFI ENKRIPSI DEKRIPSI FILE TEKS MENGGUNAKAN METODE MCRYPT BLOWFISH

Implementasi Steganografi Pesan Text Ke Dalam File Sound (.Wav) Dengan Modifikasi Jarak Byte Pada Algoritma Least Significant Bit (Lsb)

PENYEMBUNYIAN DATA SECARA AMAN DI DALAM CITRA BERWARNA DENGAN METODE LSB JAMAK BERBASIS CHAOS

BAB 2 LANDASAN TEORI. 2.1 Kriptografi

BAB III ANALISIS DAN DESAIN SISTEM

BAB I PENDAHULUAN. 1. aa

BAB I PENDAHULUAN. Informasi merupakan suatu hal yang sangat penting dalam. kehidupan kita. Seperti dengan adanya teknologi internet semua

BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN

TEKNIK STEGANOGRAFI UNTUK PENYEMBUNYIAN PESAN TEKS MENGGUNAKAN ALGORITMA GIFSHUFFLE

KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA

BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah

Analisis Algoritma Blowfish Pada Proses Enkripsi Dan Dekripsi File

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 2 TINJAUAN TEORETIS

EKSPLORASI STEGANOGRAFI : KAKAS DAN METODE

BAB II LANDASAN TEORI

APLIKASI PENGAMANAN DATA DENGAN TEKNIK STEGANOGRAFI

STMIK GI MDP. Program Studi Teknik Informatika Skripsi Sarjana Komputer Semester Genap Tahun 2009/2010

Bab I Pendahuluan 1 BAB I PENDAHULUAN

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN I.1 Latar Belakang Masalah

Penerapan Metode End Of File Pada Steganografi Citra Gambar dengan Memanfaatkan Algoritma Affine Cipher sebagai Keamanan Pesan

Tegar Meda Rahman

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

Perbandingan Steganografi Metode Spread Spectrum dan Least Significant Bit (LSB) Antara Waktu Proses dan Ukuran File Gambar

ALGORITMA LEAST SIGNIFICANT BIT UNTUK ANALISIS STEGANOGRAFI

BAB I PENDAHULUAN 1.1 Latar Belakang

ANALISIS KEAMANAN PESAN MENGGUNAKAN TEKNIK STEGANOGRAFI MODIFIED ENHANCED LSB DAN FOUR NEIGHBORS DENGAN TEKNIK KRIPTOGRAFI CHAINING HILL CIPHER

BAB I PENDAHULUAN. disadap atau dibajak orang lain. Tuntutan keamanan menjadi semakin kompleks, maka harus dijaga agar tidak dibajak orang lain.

BAB I PENDAHULUAN. kecepatan koneksi menggunakan saluran yang aman ini cenderung lambat.

BAB 1 PENDAHULUAN Latar belakang

PENGAMANAN DATA TEKS DENGAN KOMBINASI CIPHER BLOCK CHANING DAN LSB-1

ALGORITMA LEAST SIGNIFICANT BIT UNTUK ANALISIS STEGANOGRAFI

APLIKASI KRIPTOGRAFI UNTUK PERTUKARAN PESAN MENGGUNAKAN TEKNIK STEGANOGRAFI DAN ALGORITMA AES

BAB III ANALISIS DAN DESAIN SISTEM

2017 Ilmu Komputer Unila Publishing Network all right reserve

BAB I PENDAHULUAN. proses pertukaran pesan atau informasi melalui jaringan internet, karena turut

BAB II TINJAUAN PUSTAKA

BAB I PENDAHULUAN 1.1. Latar Belakang

PENERAPAN METODE MOST SIGNIFICANT BIT UNTUK PENYISIPAN PESAN TEKS PADA CITRA DIGITAL

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

1.1 Latar Belakang Sejak zaman dahulu, pentingnya kerahasiaan suatu informasi telah menjadi suatu perhatian tersendiri. Manusia berusaha mencari cara

RANCANG BANGUN IMPLEMENTASI STEGANOGRAFI AUDIO MENGGUNAKAN METODE LEAST SIGNIFICANT BIT (LSB) DENGAN KOMBINASI ALGORITMA BLOWFISH

BAB 1 PENDAHULUAN. untuk mengirimkan pesan, tetapi juga bisa menggunakan layanan yang tersedia di

IMPLEMENTASI STEGANOGRAFI MENGGUNAKAN METODE LEAST SIGNIFICANT BIT (LSB) DALAM PENGAMANAN DATA PADA FILE AUDIO MP3

Grafik yang menampilkan informasi mengenai penyebaran nilai intensitas pixel-pixel pada sebuah citra digital.

IMPLEMENTASI ALGORITMA SEAL PADA KEAMANAN DATA

Penyisipan Citra Pesan Ke Dalam Citra Berwarna Menggunakan Metode Least Significant Bit dan Redundant Pattern Encoding

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Aplikasi Steganografi Untuk Penyisipan Data Teks Ke dalam Citra Digital. Temmy Maradilla Universitas Gunadarma

Rancang Bangun Perangkat Lunak Transformasi Wavelet Haar Level 3 Pada Least Significant Bit (Lsb) Steganography

DAFTAR ISI. DAFTAR ISI... vii. DAFTAR GAMBAR... x. DAFTAR TABEL... xii I. PENDAHULUAN Latar Belakang Rumusan Masalah...

BAB I PENDAHULUAN. Perkembangan teknologi informasi (TI) saat ini memberikan kemudahan

BAB I PENDAHULUAN. Dalam Perkembangan teknologi informasi, keamanan data adalah hal

N, 1 q N-1. A mn cos 2M , 2N. cos. 0 p M-1, 0 q N-1 Dengan: 1 M, p=0 2 M, 1 p M-1. 1 N, q=0 2. α p =

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB III ANALISIS DAN DESAIN SISTEM

BAB I PENDAHULUAN I-1

IMPLEMENTASI STEGANOGRAPHY MENGGUNAKAN ALGORITMA DISCRETE COSINE TRANSFORM

UKDW BAB 1 PENDAHULUAN

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Seiring perkembangan teknologi, berbagai macam dokumen kini tidak lagi dalam

APLIKASI STEGANOGRAFI UNTUK MENJAGA KERAHASIAAN INFORMASI MENGGUNAKAN BAHASA PEMROGRAMAN JAVA

BAB 2 TINJAUAN PUSTAKA

KONSEP PENYANDIAN FILE JPEG DENGAN MENGGUNAKAN METODE LSB

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM. linear sequential (waterfall). Metode ini terdiri dari empat tahapan yaitu analisis,

Perbandingan Steganografi pada Citra Gambar Graphics Interchange Format dengan Algoritma Gifshuffle dan Metode Least Significant Bit

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN Latar Belakang

BAB 2 LANDASAN TEORI

IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI PADA MEDIA GAMBAR DENGAN MENGGUNAKAN METODE DES DAN REGION-EMBED DATA DENSITY.

BAB II TINJAUAN PUSTAKA

PENYEMBUNYIAN PESAN TEKS PADA FILE WAV DENGAN METODE LEAST SIGNIFICANT BIT BERBASIS ANDROID

BAB I PENDAHULUAN. Steganografi adalah teknik menyisipkan pesan kedalam suatu media,

BAB IV ANALISA DAN PERANCANGAN

BAB I PENDAHULUAN. dokumen dan berkomunikasi dengan orang lain di lokasi yang berjauhan. tersebut untuk melakukan berbagai macam tindakan kriminal.

IMPLEMENTASI UJI KORELASI UNTUK PENGUJIAN SUB KUNCI PADA ALGORITMA KRIPTOGRAFI BLOCK CIPHER PRESENT MENGGUNAKAN BAHASA PEMROGRAMAN C++

Transkripsi:

Jurnal Teknik Informatika, Vol 1 September 2012 Implementasi Steganografi untuk Penyembunyian Pesan pada Video dengan Metode LSB Alston Evan Wijaya 1), Henni Rachmawati 2), dan Yusapril Eka Putra 3) 1) Jurusan Teknik Informatika Politeknik Caltex Riau, Pekanbaru 28265, Email: alston_wijaya@yahoo.com 2) Politeknik Caltex Riau, Pekanbaru 28265, Email: henni@pcr.ac.id 3) Politeknik Caltex Riau, Pekanbaru 28265, Email: yusapril@pcr.ac.id Abstrak Menjaga kerahasiaan informasi merupakan permasalahan penting dalam pertukaran informasi melalui media digital. Pada aplikasi ini permasalahan tersebut diselesaikan dengan menggunakan teknik steganografi. Adapun data masukan yang diperlukan dalam aplikasi ini berupa file pesan serta file video yang akan digunakan sebagai media steganografi. Bit-bit dari file pesan akan disisipkan pada video dengan menggunakan metode LSB (Least Significant Bit). Besar pesan yang dapat disimpan pada video adalah sekitar 4,1% dari ukuran file video. Sebagai tambahan untuk pengamanan informasi, file pesan akan dienkripsi terlebih dahulu menggunakan algoritma Blowfish dengan kunci yang ditentukan oleh user. Hasil keluaran dari aplikasi ini yaitu sebuah file video yang mengandung pesan rahasia di dalamnya. Video keluaran yang dihasilkan memiliki ukuran file yang sama dengan file video asli dan tidak terjadi perubahan kualitas yang signifikan dimana nilai PSNR dari video keluaran berada di atas 30 db. Kata kunci: Steganografi, Video AVI, Least Significant Bit, Algoritma Blowfish, PSNR. 1 PENDAHULUAN Kemajuan teknologi memungkinkan kita untuk berkomunikasi dan bertukar informasi melalui media digital. Namun penggunaan media digital meningkatkan resiko penyadapan terhadap informasi/pesan. Hal ini merupakan permasalahan penting dalam menjaga kerahasiaan informasi/pesan. Salah satu cara untuk mencegah penyadapan informasi/pesan adalah dengan melakukan penyandian yang dikenal dengan proses enkripsi. Dalam proses enkripsi, pesan/informasi akan diubah menggunakan algoritma tertentu untuk menyembunyikan makna sebenarnya. Ada berbagai algoritma yang digunakan dalam proses enkripsi, salah satunya adalah algoritma Blowfish. Algoritma Blowfish merupakan algoritma kunci privat yaitu menggunakan kunci yang sama untuk mengacak dan mengembalikan data. Blowfish memiliki keunggulan dari segi kecepatan dan memori yang digunakan. Algoritma ini diciptakan oleh Bruce Schneier dan hingga saat ini belum ada metode yang efektif untuk memecahkan algoritma ini[1]. Akan tetapi, pengamanan pesan dengan menggunakan enkripsi memiliki kelemahan yaitu menghasilkan kumpulan karakter/simbol acak yang tidak memiliki makna sehingga dapat menimbulkan kecurigaan. Cara lain untuk mengamankan pesan adalah dengan steganografi. Steganografi merupakan teknik penyembunyian pesan dalam suatu media sehingga orang lain tidak menyadari keberadaan pesan tersebut. Teknik ini telah digunakan sejak sebelum Masehi dan seiring perkembangan teknologi, steganografi telah bergeser ke arah media digital, seperti gambar, audio dan video digital. Ada banyak metode yang digunakan dalam bidang steganografi, salah satunya adalah modifikasi Least Significant Bit (LSB). Least Significant Bit adalah metode penyisipan pesan dengan cara mengganti bit-bit LSB dari media penyamaran dengan bit-bit dari pesan rahasia. Metode ini menghasilkan perubahan yang tidak signifikan terhadap media penyamaran namun membutuhkan media yang besar[2]. Media penyamaran yang digunakan dalam penelitian ini adalah video digital dengan format AVI. Format AVI memiliki resolusi gambar yang tinggi dan mendukung jenis data yang tidak terkompresi. Dengan menggunakan media video diharapkan keamanan pesan dapat ditingkatkan dan memungkinkan kita untuk menyisipkan lebih banyak data. Dalam penelitian ini juga akan digunakan proses enkripsi dengan algoritma Blowfish untuk meningkatkan pengamanan pesan. 2.1 Steganografi 2 DASAR TEORI Steganografi berasal dari bahasa Yunani yaitu stegos yang berarti penyamaran dan graphia yang berarti tulisan. Steganografi digunakan untuk menyembunyikan informasi rahasia ke dalam suatu media sehingga keberadaan pesan tersebut tidak diketahui oleh orang lain. Berbeda dengan kriptografi yang melakukan perubahan terhadap pesan, steganografi bertujuan untuk menghilangkan kecurigaan dengan cara menyamarkan pesan tersebut. Steganografi juga dapat dikombinasikan dengan kriptografi untuk menghasilkan perlindungan yang lebih baik bagi pesan[2].

2.2 Kriteria Steganografi Dalam steganografi, penyembunyian data harus memperhatikan kriteria-kriteria tertentu[3], antara lain: 1. Fidelity Kualitas media penampung setelah disisipkan pesan tidak boleh berbeda jauh dari kualitas aslinya. Perubahan yang terjadi tidak dapat dideteksi oleh indera manusia. 2. Robustness Data yang disembunyikan harus tahan terhadap perubahan yang dilakukan pada media penampung. 3. Recovery Tidak hanya melakukan penyembunyian data saja, data yang telah disembunyikan juga harus dapat diambil kembali. 2.3 Metode Least Significant Bit Least Significant Bit adalah bit yang memiliki nilai terendah dalam barisan biner. Sedangkan bit yang memiliki nilai tertinggi disebut Most Significant Bit. Gambar 4.1 MSB dan LSB Pada file biasanya terdapat bit-bit LSB yang perannya tidak terlalu penting dan dapat diganti dengan informasi lain tanpa merusak file tersebut. Karena memanfaatkan bit-bit LSB, metode ini tidak digunakan pada media yang mengalami kompresi terutama jenis lossy compression karena akan menghilangkan bit-bit LSB tersebut. Penggunaan metode LSB umumnya tidak mengubah ukuran file dan bekerja dengan baik pada file gambar/audio yang memiliki resolusi/bit rate tinggi[3]. Dalam gambar digital, penggantian bit-bit LSB pada warna akan menyebabkan perubahan sebesar satu angka dari nilai sebelumnya. Perubahan ini tidak menimbulkan perubahan warna yang signifikan sehingga mata manusia sulit untuk mendeteksi perubahan yang terjadi. Metode LSB bekerja dengan memanfaatkan keterbatasan indera penglihatan manusia yang kurang peka terhadap perubahan warna tersebut. Pada penyisipan pesan dalam berkas bitmap 24-bit, terdapat 3 bit LSB yang dapat kita manfaat dari setiap pixel yaitu komponen Red, Green, dan Blue. Pesan yang akan disisipkan cenderung mempunyai panjang yang dinamis. Oleh karena kita membutuhkan sebuah header untuk menyimpan panjang pesan yang disisipkan. Misal: panjang pesan maksimal yang akan disisipkan adalah 255 karakter, maka kita membutuhkan header berukuran 1 byte atau 8 bit. Jadi, untuk menyisipkan huruf A kita membutuhkan 3 piksel tambahan. Panjang pesan yaitu 1 karakter (biner: 00000001). Total piksel yang dibutuhkan adalah 6 piksel. Piksel asli: 00100101 11101000 11001001 00100011 11001010 11101011 11001010 00100110 11101001 00100111 11101001 11001000 00100111 11001000 11101001 11001000 00100111 11101001 Piksel setelah penyisipan: (ket: delapan bit pertama merupakan data header) 00100100 11101000 11001000 00100010 11001010 11101010 11001010 00100111 11101000 00100111 11101000 11001000 00100110 11001000 11101000 11001001 00100111 11101001 Dari contoh terlihat bahwa tidak semua nilai warna dari pixel mengalami perubahan. Dan untuk nilai warna yang mengalami perubahan hanya memiliki perbedaan sebesar satu angka dari nilai aslinya. Namun, penggunaan metode LSB membutuhkan media penyamaran yang cukup besar dalam menyembunyikan pesan[2]. 2.4 Kriptografi Kriptografi berasal dari bahasa Yunani yaitu cryptos yang berarti rahasia dan graphein yang berarti tulisan. Menurut Bruce Schneier[4], kriptografi dapat diartikan sebagai ilmu pengetahuan dan seni untuk menjaga keamanan pesan. Dalam penelitian ini kriptografi akan digunakan sebagai pengganti kunci pada proses steganografi sekaligus memberikan perlindungan tambahan terhadap data yang disembunyikan. Kriptografi terdiri dari dua proses utama yaitu enkripsi dan dekripsi. Berdasarkan kunci yang digunakan dalam proses enkripsi dan dekripsi, terdapat dua jenis algoritma kriptografi yaitu kunci asimetri dan simetri. Algoritma kunci simetri terbagi ke dalam dua kategori[5], yaitu: 1. Stream cipher Algoritma ini mengolah data dalam bentuk bit-bit tunggal. Proses enkripsi/dekripsi akan dilakukan pada satu bit dalam satu waktu. 2. Block cipher Algoritma ini memecah data yang masuk menjadi beberapa blok dengan panjang data tertentu. Proses enkripsi/dekripsi akan dilakukan pada satu blok data dalam satu waktu. 2.5 Blowfish Algoritma Blowfish merupakan algoritma kunci simetri block-cipher yang dirancang oleh Bruce Schneier pada tahun 1993. Algoritma ini dipublikasikan dengan status license free dan ditujukan untuk komputer yang mempunyai microposesor besar (32-bit keatas dengan cache data yang besar) [1]. Perancangan algoritma Blowfish diharapkan memiliki kriteria berikut[4]: 1. Cepat, Blowfish melakukan enkripsi data pada microprocessors 32-bit dengan rate 26 clock cycles per byte. 2. Compact, dapat dijalankan pada memori kurang dari 5K. 3. Sederhana, Blowfish hanya menggunakan operasioperasi sederhana seperti: penambahan, XOR, dan lookup tabel pada operan 32-bit.

4. Memiliki tingkat keamanan yang bervariasi, panjang kunci yang digunakan oleh Blowfish dapat bervariasi (32-448 bit). Algoritma Blowfish terdiri dari dua bagian, yaitu: 1. Ekspansi kunci Ekspansi kunci berfungsi untuk merubah kunci (maksimum 448-bit) menjadi beberapa array subkunci dengan total 4168 byte. 2. Enkripsi dan dekripsi data Terdiri dari 16 kali putaran, dengan masukan berupa 64-bit elemen data x. Operasi yang digunakan adalah operasi penambahan dan XOR pada variabel 32-bit serta empat penelusuran tabel array berindeks untuk setiap putaran. 2.6 AVI AVI merupakan singkatan dari Audio Video Interleave. Format AVI diperkenalkan oleh Microsoft pada November 1992 sebagai bagian dari projek video for windows. Format AVI menyesuaikan dengan spesifikasi Resource Interchange File Format (RIFF) yang dikeluarkan oleh Microsoft[6]. Data video/audio dalam file AVI dapat dikompresi ke dalam berbagai format kompresi, seperti Full Frame (Uncompressed), Intel Real Time (Indeo), Cinepak, Motion JPEG, VDOWave, ClearVideo/RealVideo dan sebagainya. File AVI terdiri dari beberapa bagian utama yaitu AVI Main Header, Stream Header, Stream Format, Stream Format dan Stream Data. File AVI dimulai dengan AVI Main Header yang mengandung informasi umum mengenai file AVI, seperti: kecepatan maksimal data perdetik, penanda file AVI (misal: HASINDEX, ISINTERLEAVED, COPYRIGHTED), jumlah stream pada file, ukuran buffer yang digunakan untuk menyimpan data file AVI pada memory, tinggi dan lebar dari sekuensial file AVI, skala waktu yang digunakan pada keseluruhan file AVI dan durasi file AVI. Stream Header berisi informasi mengenai stream dari file AVI seperti tipe stream (stream video atau stream audio), handler yang menangani kompresi file, penanda stream, prioritas, bahasa yang digunakan oleh stream, skala waktu yang digunakan, jumlah sampel stream, posisi frame awal, durasi stream, ukuran buffer yang digunakan untuk menyimpan data pada memori, kualitas data pada stream, ukuran sebuah sampel data pada stream serta dimensi frame. Stream Format berisi informasi mengenai format dari data yang terkandung pada stream sedangkan Stream Data merupakan data dari stream itu sendiri. 3 PERANCANGAN DAN PEMBAHASAN 3.1 Struktur Penyimpanan Bit-Bit Pesan Agar pesan yang disisipkan ke dalam video dapat diambil kembali dengan benar, dibutuhkan sebuah ketentuan dalam struktur penyimpanan pesan tersebut. Dalam pembuatan aplikasi ini, digunakan struktur penyimpanan yang dapat dilihat pada Gambar 3.1. Gambar 3.1 Struktur penyimpanan bit pesan Strukur penyimpanan pesan terdiri dari 3 blok yaitu blok A dan B yang masing-masing berukuran 32-bit (4 byte) dan blok C yang memiliki ukuran tidak tetap. Blok A dan B merupakan blok header yang masing-masing berisi informasi mengenai ukuran/panjang pesan dan informasi jenis/tipe pesan yang disisipkan. Sementara blok C merupakan bit-bit dari pesan itu sendiri. 3.2 Perhitungan Kapasitas Penyimpanan Maksimum Besar ukuran pesan yang dapat disimpan pada video ditentukan dari resolusi video, jumlah frame dan jumlah elemen warna yang digunakan dari setiap piksel. Pada aplikasi ini hanya satu elemen warna dari setiap piksel yang digunakan sehingga setiap piksel akan menyimpan satu bit data. Kapasitas penyimpanan dari setiap video dihitung dengan menggunakan rumus: Kapasitas Video = (Resolusi Video * Jumlah Frame) / 8 - header (persamaan 1) Keterangan: Resolusi video = frame width * frame height Jumlah frame = frame rate per second * durasi video (dalam detik) Header = panjang blok header (64-bit) = 8 byte Sebagai contoh video berdurasi 30 detik dengan frame rate 25 frame per second dan memiliki resolusi 600 * 400 akan mempunyai daya tampung pesan sebesar: Resolusi video = 600 * 400 = 240000 Jumlah frame = 25 * 30 = 750 Kapasitas video = (240000 * 750) / 8 8 = 180000000 / 8 8 = 22500000 8 = 22499992 bytes 3.3 Use Case Diagram Penggunaan Use Case Diagram dimaksudkan untuk mendeskripsikan fungsi/aktivitas yang terdapat pada sistem. User sisip pesan ambil pesan input video input pesan input kata kunci input video stego Gambar 3.2 Perancangan Use Case Diagram

Dalam Use Case Diagram di atas dapat dilihat bahwa user dapat melakukan penyisipan pesan, memilih file video yang akan digunakan, kata kunci dan file pesan yang akan disisipkan. Pada proses pengambilan pesan, user dapat memasukkan kata kunci dan file video yang berisi pesan rahasia. 3.4 Flow Chart Flow chart merupakan suatu metode yang digunakan untuk menggambarkan alur suatu program secara lebih mudah dan sederhana. a. Flow Chart Penyisipan Pesan jika kata kunci yang digunakan salah, maka didapatkan pesan acak. Gambar 3.4 Flowchart pengambilan pesan Gambar 3.3 Flow chart penyisipan pesan Dalam proses ini dibutuhkan data masukan berupa file video, file pesan, dan kunci enkripsi yang akan digunakan. Sistem akan melakukan pengecekan kapasitas video dan ukuran pesan yang disisipkan. Jika ukuran pesan melebihi kapasitas video, maka user akan diminta untuk memilih file pesan baru. Jika kapasitas video mencukupi untuk penyisipan pesan, maka sistem akan melanjutkan dengan melakukan proses enkripsi pada pesan dan penyisipan pesan ke dalam frame-frame video. b. Flow Chart Pengambilan Pesan Dalam proses pengambilan pesan dibutuhkan data masukan berupa file video yang mengandung pesan rahasia dan kata kunci untuk dekripsi pesan. Pada proses ini sistem akan mengambil bagian-bagian pesan dari frame-frame video. Proses ekstraksi frame video tidak dilakukan untuk keseluruhan frame video, namun hanya pada frame video yang mengandung data pesan. Setelah pengambilan data pesan selesai, dilanjutkan dengan proses dekripsi pada pesan. Jika kata kunci yang digunakan benar maka didapatkan pesan asli. Sebaliknya, 4 HASIL DAN DISKUSI Pengujian dilakukan dengan beberapa cara yaitu pengujian sistem, perbandingan kapasitas penyimpanan dan ukuran video, pengujian perubahan ukuran video, pengujian lama waktu komputasi, dan pengujian perubahan kualitas video. a. Pengujian sistem Pengujian dilakukan dengan menyisipkan pesan ke dalam video dan mengekstraksi kembali pesan tersebut. File pesan yang disisipkan dapat dilihat pada tabel 4.1 Tabel 4.1 Isi file pesan File txt docx Isi Tes penyisipan pesan dalam bentuk file txt Tes aplikasi steganografi Kemudian dilakukan pengambilan pesan dengan menggunakan kunci yang benar. Hasil pengambilan pesan dapat dilihat pada tabel 4.2.

Tabel 4.2 Pengambilan pesan dengan kunci benar File txt docx Isi Tes penyisipan pesan dalam bentuk file txt Tes aplikasi steganografi Dilakukan pengambilan pesan sekali lagi dengan menggunakan kunci yang berbeda. Hasil dapat dilihat pada tabel 4.3. Tabel 4.3 Pengambilan pesan dengan kunci berbeda File txt docx Isi ðör;p ºéÝ8_È{7n_ä rÿ_r:öw~¼c_6úm_ w_ÿ_øñéeä ârí ú File tidak dapat dibuka Dari hasil pengujian terbukti bahwa aplikasi telah berjalan dengan baik. Proses pengambilan dengan kunci yang salah dapat ditangani, yaitu dengan menghasilkan pesan yang berbeda dari aslinya. b. Perbandingan kapasitas dan ukuran video Pegujian ini bertujuan untuk mengetahui rasio perbandingan antara kapasitas pesan yang dapat ditampung dan ukuran file video. Pengujian dilakukan dengan menghitung persentase kapasitas penyimpanan terhadap ukuran video. Tabel 4.4 Perbandingan kapasitas dan ukuran video Kapasitas video Persentase (%) 112.350.132 4.607.992 4,101456685 225.114.148 9.235.192 4,102448505 344.135.560 14.111.992 4,100707291 455.098.484 18.662.392 4,100737018 567.466.004 23.270.392 4,100755259 Dari hasil pengujian didapatkan bahwa jumlah pesan yang dapat disimpan bertambah sesuai dengan bertambahnya ukuran video dengan persentase yang relatif sama. Persentase ukuran pesan yang dapat disimpan pada video adalah sekitar 4,1% dari ukuran file video. c. Pengujian perubahan ukuran video Pengujian dilakukan dengan melakukan penyisipan beberapafile pesan dengan ukuran berbeda ke dalam sebuah file video. 481.234.576 Tabel 4.5 Hasil pengujian ukuran video Pesan Ukuran file pesan Ukuran video hasil docx 1.151.544 481.234.576 doc 2.303.032 481.234.576 pdf 3.454.568 481.234.576 docx 4.607.984 481.234.576 Dari pengujian terlihat bahwa ukuran file pesan yang disisipkan tidak mempengaruhi ukuran dari file video. Hal ini mendukung teori LSB bahwa bit-bit dari video hanya digantikan bukan ditambah atau dikurangi. d. Pengujian waktu komputasi Pengujian ini dilakukan dengan mengamati waktu yang dibutuhkan untuk proses penyisipan dan ekstraksi pesan. Tabel 4.6 Pengujian waktu penyisipan pesan 112.350.132 Pesan Ukuran file pesan Waktu komputasi (ms) docx 1.151.544 33220 doc 2.303.032 52371 pdf 3.454.568 69246 docx 4.607.984 87652 Tabel 4.7 Pengujian waktu ekstraksi pesan 112.350.132 Pesan Ukuran file pesan Waktu komputasi (ms) docx 1.151.544 7752 doc 2.303.032 15292 pdf 3.454.568 22712 docx 4.607.984 29628 Dari hasil pengujian didapatkan bahwa semakin besar ukuran file pesan yang disisipkan maka semakin lama waktu yang dibutuhkan untuk penyisipan dan ekstraksi pesan. Ukuran file video yang digunakan juga mempengaruhi lama waktu komputasi. e. Pengujian perubahan kualitas video Pengujian kualitas dilakukan dengan cara subjektif dan objektif. Cara subjektif dilakukan dengan perbandingan secara visual.

Gambar 4.1 Perbandingan tampilan video Sedangkan pengujian objektif dilakukan dengan perhitungan nilai PSNR. Peak Signal-to-Noise Ratio (PSNR) adalah pengukuran kualitas video dengan membandingkan perubahan pada video hasil dari video asli. Nilai PSNR ditentukan oleh besar atau kecilnya perubahan yang terjadi pada video. Satuan nilai dari PSNR adalah db (decibell). Perhitungan PSNR dilakukan dengan rumus: Dimana MSE didapat dari: (persamaan 2) (persamaan 3) Semakin besar nilai PSNR, maka semakin baik pula kualitas dari video hasil. Sebaliknya, semakin kecil nilai PSNR, maka semakin buruk pula kualitas dari video hasil. Kualitas video yang baik memiliki nilai PSNR minimal 30 db[7]. Dalam penelitian ini digunakan aplikasi MSU Quality Measurement Tools untuk mendapatkan perhitungan nilai PSNR. Hasil pengujian dapat dilihat pada tabel 4.8. Kapasitas video 4.607.992 Tabel 4.8 Hasil pengujian PSNR video pesan Ukuran pesan Nilai PSNR docx 1.151.544 77,34 doc 2.303.032 74,33 pdf 3.454.568 72,57 docx 4.607.984 71,32 Pada pengujian subjektif, tidak terlihat perbedaan yang signifikan pada video. Sedangkan pada objektif, nilai PSNR yang didapat berada di atas 30 db. Hal ini menunjukkan kualitas video steganografi cukup baik. Perubahan nilai PSNR proporsional terhadap ukuran pesan yang disembunyikan. 1. Metode LSB dan algoritma Blowfish berhasil diimplementasikan untuk penyembunyian pesan dan pengamanan pesan. 2. Pesan yang telah disembunyikan dapat dibaca/diambil kembali dengan menggunakan kunci yang sama. 3. Daya tampung pesan dari setiap video adalah sekitar 4,1% dari ukuran file video. 4. Ukuran pesan yang disembunyikan mempengaruhi kualitas video hasil, dimana semakin besar ukuran pesan maka semakin rendah kualitas video. Berdasarkan perhitungan PSNR didapat nilai di atas 30 db yang menunjukkan bahwa kualitas video cukup baik dan perubahan terjadi tidak signifikan secara kasat mata. 5. Ukuran file video dan pesan berpengaruh terhadap waktu yang diperlukan untuk penyisipan dan ekstraksi pesan, dimana semakin besar ukuran pesan/video maka semakin lama waktu komputasi yang diperlukan. Adapun saran yang dapat diajukan sebagai bahan pertimbangan dalam pengembangan aplikasi yang jauh lebih sempurna lagi di masa mendatang adalah sebagai berikut: 1. Teknik penyisipan pesan dapat dikembangkan atau disempurnakan sehingga menjadi lebih cepat dan efisien. 2. Menambah dukungan terhadap jenis video lainnya sehingga aplikasi menjadi semakin mudah untuk digunakan. 3. Aplikasi dapat dikembangkan untuk juga memanfaatkan stream audio sebagai media steganografi. DAFTAR REFERENSI [1] Randy, Adhitya. (2009). Studi dan Perbandingan Algoritma Blowfish dan Twofish. Bandung : Institut Teknologi Bandung. [2] Krenn, J. Robert. (2004). Steganography and Steganalysis. Diakses 8 November 2011, dari http://www.krenn.nl [3] Ria, Gemita. (2010). Studi Perbandingan Steganografi pada Audio, Video dan Gambar. Bandung : Institut Teknologi Bandung. [4] Schneier, Bruce. (1996). Applied Cryptography (2 nd ed). New York : John Wiley & Son. [5] Menezes, Alfred, Paul C. Van Oorschot, Scott A. Vanstone. (1997). Handbook of Applied Cryptography. CRC Press. [6] Microsoft. (2005). AVI RIFF File Reference. Diakses 12 November 2011, dari http://msdn.microsoft.com [7] Qadarisman, Aditya Yuda. (2011). Steganografi Video dengan Menggunakan Metode Discrete Cosine Transform. Bogor : Institut Pertanian Bogor. 5 KESIMPULAN DAN STUDI PENGEMBANGAN Dalam pembuatan tugas akhir Implementasi Steganografi untuk Penyembunyian Pesan pada Video dengan Metode LSB ini didapat kesimpulan sebagai berikut :