BAB 3 ANALISIS DAN PERANCANGAN PROGRAM. linear sequential (waterfall). Metode ini terdiri dari empat tahapan yaitu analisis,

dokumen-dokumen yang mirip
BAB 3 ANALISIS DAN PERANCANGAN PROGRAM. Perancangan program aplikasi dalam skripsi ini menggunakan aturan linear sequential

BAB 3 ANALISIS DAN PERANCANGAN. Perancangan aplikasi yang dibuat dalam skripsi ini menggunakan aturan

BAB III PERANCANGAN PROGRAM

BAB 3 ANALISIS DAN PERANCANGAN. perancangan dan pembuatan akan dibahas dalam bab 3 ini, sedangkan tahap

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM. Pembahasan analisa program meliputi tahapan analisis, perancangan dan pembuatan.

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM. pengembangan sistem yang lazim disebut Waterfall Model. Metode ini terdiri dari enam

BAB I PENDAHULUAN. 1 Universitas Kristen Maranatha

PENYISIPAN WATERMARK MENGGUNAKAN METODE DISCRETE COSINE TRANSFORM PADA CITRA DIGITAL

STEGANOGRAPHY CHRISTIAN YONATHAN S ELLIEN SISKORY A. 07 JULI 2015

BAB I PENDAHULUAN. mengirim pesan secara tersembunyi agar tidak ada pihak lain yang mengetahui.

BAB 1 PENDAHULUAN. Bab 1 Pendahuluan

BAB 2 TINJAUAN TEORETIS

ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS

BAB 3 ANALISIS DAN PERANCANGAN. Perancangan program aplikasi dalam skripsi ini menggunakan aturan linear

KOMBINASI KRIPTOGRAFI DENGAN HILLCIPHER DAN STEGANOGRAFI DENGAN LSB UNTUK KEAMANAN DATA TEKS

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

APLIKASI PENGAMANAN HAK CIPTA UNTUK GAMBAR DIGITAL DENGAN TEKNIK WATERMARKING MENGGUNAKAN METODE SVD (SINGULAR VALUE DECOMPOSITION)

PERANCANGAN DAN ANALISIS STEGANOGRAFI VIDEO DENGAN MENYISIPKAN TEKS MENGGUNAKAN METODE DCT

1.1 Latar Belakang Sejak zaman dahulu, pentingnya kerahasiaan suatu informasi telah menjadi suatu perhatian tersendiri. Manusia berusaha mencari cara

BAB II TINJAUAN PUSTAKA

BAB 1 PENDAHULUAN. Hal ini dikarenakan penggunaan komputer pada kehidupan setiap hari telah menjadi

BAB 2 TINJAUAN PUSTAKA

BAB 4 IMPLEMENTASI DAN EVALUASI. Dari hasil perancangan yang dilakukan, pada bab ini disajikan implementasi dan

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Rancang Bangun Perangkat Lunak Transformasi Wavelet Haar Level 3 Pada Least Significant Bit (Lsb) Steganography

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang

DAFTAR ISI. DAFTAR ISI... vii. DAFTAR GAMBAR... x. DAFTAR TABEL... xii I. PENDAHULUAN Latar Belakang Rumusan Masalah...

TINJAUAN PUSTAKA. Kriptografi

DIGITAL WATERMARKING PADA CITRA DIGITAL FOTOGRAFI METODE DISCRETE WAVELET TRANSFORM

BAB I PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN. Perkembangan teknologi informasi (TI) saat ini memberikan kemudahan

BAB 3 ANALISIS DAN PERANCANGAN SISTEM. yang sering dilakukan. Pertukaran informasi dan data menggunakan internet

Grafik yang menampilkan informasi mengenai penyebaran nilai intensitas pixel-pixel pada sebuah citra digital.

BAB II LANDASAN TEORI. Citra digital sebenarnya bukanlah sebuah data digital yang normal,

IMPLEMENTASI PENGAMANAN DATA DAN INFORMASI DENGAN METODE STEGANOGRAFI LSB DAN ALGORITMA KRIPTOGRAFI AES

BAB III ANALISIS DAN DESAIN SISTEM

BAB I PENDAHULUAN. menggunakan digital watermarking. Watermarking bekerja dengan menyisipkan

ALGORITMA LEAST SIGNIFICANT BIT UNTUK ANALISIS STEGANOGRAFI

BAB I PENDAHULUAN. 1 Universitas Kristen Maranatha

Studi Perbandingan Metode DCT dan SVD pada Image Watermarking

STEGANOGRAFI DENGAN METODE PENGGANTIAN LEAST SIGNIFICANT BIT (LSB)

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM

IV. RANCANG BANGUN SISTEM. Perangkat lunak bantu yang dibuat adalah perangkat lunak yang digunakan untuk

BAB 1 PENDAHULUAN. kebutuhan bagi sebagian besar manusia. Pertukaran data dan informasi semakin

BAB I PENDAHULUAN. Informasi merupakan suatu hal yang sangat penting dalam. kehidupan kita. Seperti dengan adanya teknologi internet semua

BAB I PENDAHULUAN. 1. aa

BAB 1 PENDAHULUAN. untuk mengirimkan pesan, tetapi juga bisa menggunakan layanan yang tersedia di

BAB 2 TINJAUAN PUSTAKA

BAB 3 ANALISIS DAN PERANCANGAN. Perancangan program aplikasi pada penelitian ini menggunakan metode Linear

BAB I PENDAHULUAN 1.1. Latar Belakang Masalah

OPTIMASI AUDIO WATERMARKING BERBASIS DISCRETE COSINE TRANSFORM DENGAN TEKNIK SINGULAR VALUE DECOMPOSITON MENGGUNAKAN ALGORITMA GENETIKA

Kombinasi Teknik Steganografi dan Kriptografi dengan Discrete Cosine Transform (DCT), One Time Pad (OTP) dan PN-Sequence pada Citra Digital

BAB 2 LANDASAN TEORI

1.1 LATAR BELAKANG I-1

Aplikasi Metode Steganografi Berbasis JPEG dengan Tabel Kuantisasi yang Dimodifikasi Kris Reinhard /

STUDI DAN IMPLEMENTASI WATERMARKING CITRA DIGITAL DENGAN MENGGUNAKAN FUNGSI HASH

BAB I PENDAHULUAN. 1.1 Latar Belakang

STEGANOGRAFI, MENYEMBUNYIKAN PESAN ATAU FILE DALAM GAMBAR MENGGUNAKAN COMMAND/DOS

BAB I PENDAHULUAN. 1 Universitas Kristen Maranatha

PERBANDINGAN TEKNIK PENYEMBUNYIAN DATA DALAM DOMAIN SPASIAL DAN DOMAIN FREKUENSI PADA IMAGE WATERMARKING

Penyembunyian Pesan Rahasia Dalam Gambar dengan Metoda JPEG - JSTEG Hendry Hermawan / ABSTRAK

BAB II TINJAUAN PUSTAKA. Penelitian yang telah dilakukan berpedoman dari hasil penelitian-penelitian

KINERJA SKEMA PEMBERIAN TANDA AIR PADA CITRA DIGITAL BERBASIS KOMPUTASI NUMERIK

BAB 1 PENDAHULUAN Latar Belakang Masalah

BAB I PENDAHULUAN. 1.1 Latar Belakang

Kumpulan Artikel Mahasiswa Pendidikan Teknik Informatika (KARMAPATI) Volume 2, Nomor 1, Januari 2013

BAB II LANDASAN TEORI

BAB I PENDAHULUAN Latar Belakang

Tanda Tangan Digital Untuk Gambar Menggunakan Kriptografi Visual dan Steganografi

BAB 2 LANDASAN TEORI

Aplikasi Steganografi Untuk Penyisipan Data Teks Ke dalam Citra Digital. Temmy Maradilla Universitas Gunadarma

BAB 1 PENDAHULUAN. 1.1 Latarbelakang

BAB 3 ANALISIS PERANCANGAN. Perancangan program dalam skripsi ini menggunakan aturan linear

STMIK GI MDP. Program Studi Teknik Informatika Skripsi Sarjana Komputer Semester Genap Tahun 2009/2010

BAB I PENDAHULUAN. Media digital merupakan media yang sangat berpengaruh di era modern. Dengan

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB III ANALISIS DAN DESAIN SISTEM

Penerapan Metode End Of File Pada Steganografi Citra Gambar dengan Memanfaatkan Algoritma Affine Cipher sebagai Keamanan Pesan

Bab I Pendahuluan 1 BAB I PENDAHULUAN

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB III ANALISIS DAN PERANCANGAN SISTEM

BAB 3 PERANCANGAN PROGRAM. dilanjutkan dengan rancangan cetak biru untuk program yang akan dibangun.

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN I-1

APLIKASI STEGANOGRAFI UNTUK MENJAGA KERAHASIAAN INFORMASI MENGGUNAKAN BAHASA PEMROGRAMAN JAVA

Penyembunyian Data pada File Video Menggunakan Metode LSB dan DCT

BAB I PENDAHULUAN. kecepatan koneksi menggunakan saluran yang aman ini cenderung lambat.

Pengamanan Data Teks dengan Kriptografi dan Steganografi Wawan Laksito YS 5)

APLIKASI VIDEO STEGANOGRAPHY DENGAN METODE LEAST SIGNIFICANT BIT (LSB)

IMPLEMENTASI TEKNIK STEGANOGRAFI LEAST SIGNIFICANT BIT (LSB) DAN KOMPRESI UNTUK PENGAMANAN DATA PENGIRIMAN SURAT ELEKTRONIK

Studi analisis dan perbandingan teknik steganografi citra pada domain spasial, domain frekuensi, dan domain kompresi

BAB III PEMBAHASAN. 3.1 Jenis Penelitian

WATERMARKING PADA CITRA DIGITAL BERBASIS DISCRETE WAVELET TRANSFORM DAN SINGULAR VALUE DECOMPOSITION

PENERAPAN DISCRETE DAUBECHIS WAVELET TRANSFORM D A L A M W A T E R M A R K I N G C I T R A D I G I T A L

ISSN : e-proceeding of Engineering : Vol.3, No.2 Agustus 2016 Page 1470

IMPLEMENTASI STEGANOGRAPHY MENGGUNAKAN ALGORITMA DISCRETE COSINE TRANSFORM

Transkripsi:

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM Perancangan program aplikasi yang dibuat dalam skripsi ini menggunakan aturan linear sequential (waterfall). Metode ini terdiri dari empat tahapan yaitu analisis, perancangan, pembuatan, dan implementasi. Tahap analisis, perancangan, dan pembuatan akan dibahas dalam Bab 3 ini, sedangkan tahap implementasi akan dilanjutkan di Bab 4. 3.1 Analisis Masalah Perkembangan teknologi digital yang semakin pesat, terutama pada internet, memudahkan siapapun untuk mendapatkan atau bertukar informasi dengan mudah dan cepat dalam berbagai bentuk tanpa batas ruang dan waktu. Ancaman akan keamanan informasi menjadi hal sangat penting, karena ancaman ini akan berakibat pada data atau pesan rahasia yang dikomunikasikan. Dengan pertumbuhan ilmu pengetahuan di bidang informatika, teknik-teknik pengamanan informasi pada jaman dahulu dapat diterapkan pada pengamanan data atau pesan rahasia melalui jaringan internet. Salah satunya adalah cryptography, yaitu ilmu dan seni untuk menjaga keamanan data atau pesan rahasia yang dikirim dari suatu tempat ke tempat yang lain. Cara kerja cryptography adalah mengacaukan data atau pesan rahasia sehingga data atau pesan rahasia tersebut tidak dapat dimengerti. Namun, cryptography tetap dapat dipecahkan walaupun membutuhkan waktu. Kemudian berkembanglah steganography, yang merupakan kelanjutan dari cryptography. Berbeda dengan cryptography, steganography lebih mengurangi

51 kecurigaan karena data atau pesan rahasia disembunyikan ke dalam suatu media sehingga tidak ada pihak yang mengetahui keberadaan data atau pesan rahasia tersebut. 3.2 Usulan Pemecahan Masalah Melihat masalah keamanan data atau pesan rahasia tersebut, maka hal yang dapat dilakukan adalah merancang suatu program aplikasi yang dapat menyisipkan data atau pesan rahasia tersebut ke dalam suatu media yang dapat diakses setiap orang dengan teknik steganography. Cryptography dan steganography sama-sama memiliki kelemahan. Maka steganography dan cryptography akan digunakan secara bersamaan untuk menghasilkan perlindungan yang lebih baik terhadap sebuah pesan. Telah banyak studi tentang steganography pada media citra (image) dan suara (audio) dengan berbagai metode. Media lain yang dapat digunakan untuk menyisipkan data atau pesan rahasia adalah digital video. Ada beberapa metode untuk menerapkan steganography, yaitu disisipkan pada domain spasial dan disisipkan pada domain frekuensi. Domain spasial adalah ruang di mana data ditampilkan dalam piksel-piksel dan penyisipan dilakukan dengan sedikit mengubah nilai piksel-piksel tertentu. Contoh metode penyisipan pada domain spasial adalah Least Significant Bit (LSB), Singular Value Decomposition (SVD), dan Minimax Eigenvalue Decomposition (MED). Domain frekuensi adalah mentransformasi data menjadi frekuensi kemudian penyisipan data dilakukan dengan sedikit mengubah nilai koefisien tertentu yang dipilih. Contoh metode penyisipan pada domain frekuensi adalah Discrete Cosine Transform (DCT), Discrete Wavelet Transform (DWT), dan Discrete Fourier Transform (DFT).

52 Steganography pada domain spasial memiliki kelebihan yaitu menghasilkan imperceptibility yang baik sehingga kualitas media penampung tidak jauh berubah dari kualitas media asli, namun juga memiliki kekurangan yaitu tidak tahan terhadap serangan berupa cropping dan compression. Steganography pada domain frekuensi memiliki kelebihan yaitu menghasilkan robustness yang baik sehingga media penampung tahan terhadap serangan-serangan, namun juga memiliki kekurangan yaitu membutuhkan perhitungan matematis yang rumit. Oleh karena kriteria utama suatu steganography adalah keamanan, imperceptibility, dan robustness; maka program aplikasi yang dirancang akan menggabungkan metode domain spasial dengan domain frekuensi. Metode domain spasial yang paling sering digunakan adalah LSB karena kemudahan dan kecepatan implementasinya. LSB memodifikasi bit-bit LSB pada setiap byte warna pada sebuah piksel frame video dengan digantikan oleh bit-bit LSB pesan. Namun, metode membutuhkan tempat penyimpanan yang relatif besar dan dapat secara drastis mengubah unsur pokok warna dari piksel sehingga menunjukkan perbedaan yang nyata dari cover file menjadi stego file dan stego file yang dihasilkan tidak dapat dikompresi dengan format lossy compression sebab dapat menghilangkan pesan. Metode domain frekuensi yang paling sering digunakan adalah DCT karena tahan terhadap serangan seperti compression. DCT merepresentasi banyak data point yang merupakan penjumlahan dari fungsi kosinus yang berosilasi pada frekuensi yang berbeda-beda dan mengubah sedikit image dari beberapa frame video sehingga perubahan yang terjadi tidak dirasakan. Namun, metode ini kurang baik digunakan pada data yang bersifat periodik dan smooth, juga membutuhkan waktu yang lama jika image dari digital video yang digunakan memiliki resolusi bidang yang luas.

53 Metode yang digunakan adalah metode SVD dan DWT. Metode DWT menyediakan feature yang penting seperti rekonstruksi yang sempurna, directional selectivity yang baik, dan shift invariance yang dapat meningkatkan ketahanan. Metode DWT telah diuji dalam beberapa serangan, seperti lossy compression, additive noise, rotation, scaling, cropping, dan joint attack yang melibatkan kombinasi dari distorsi sebelumnya sehingga menjamin robustness yang baik. Sedangkan metode SVD dapat menyisipkan pesan atau data rahasia pada nilai-nilai singular dengan pertimbangan bahwa nilai singular tidak akan mengalami perubahan yang signifikan jika terjadi sedikit gangguan pada video sehingga menjamin imperceptibility yang baik. Skema ini melakukan penyisipan nilai-nilai singular SVD pesan ke dalam nilai-nilai singular SVD tiap subband (koefisien-koefisien) DWT dari frame video. Untuk pengacakan informasi (enkripsi) dengan cryptography, digunakan algoritma Data Encryption Standard (DES). Format file yang paling sesuai untuk steganography adalah yang memiliki tingkat redundancy yang tinggi. Redundancy adalah jumlah bit berlebih dari sebuah objek yang menghasilkan akurasi jauh lebih besar dari yang dibutuhkan untuk merepresentasi objek. Oleh sebab itu, video yang paling sesuai adalah video tidak terkompresi bitmap 24-bit. Maka video yang dipilih adalah file yang berformat AVI, karena merupakan file uncompressed video, sehingga dapat memuat jumlah data atau pesan rahasia yang cukup besar dan hasil video yang telah disisipkan tidak akan terlalu berpengaruh pada kualitasnya.

54 3.3 Prosedur Penyisipan dan Pengekstraksi Pesan Dalam merancang program aplikasi ini, terdapat dua algoritma utama yaitu algoritma penyisipan data atau pesan rahasia dan algoritma pengekstraksi data atau pesan rahasia. Algoritma penyisipan berfungsi untuk menyisipkan data atau pesan rahasia ke dalam video, sedangkan algoritma pengekstraksi berfungsi untuk mengambil data atau pesan rahasia yang telah disisipkan pada video. 3.3.1 Transformasi Ruang Warna Citra berwarna yang akan disisipkan bekerja pada ruang warna RGB. Ruang warna ini membagi komponen warnanya menjadi tiga kanal terpisah, yaitu kanal merah (red) R, kanal hijau (green) G, dan kanal biru (blue) B. Kombinasi dari ketiga kanal ini membentuk sebuah warna tertentu dan dapat diubah menjadi satu koefisien luminance yaitu Y(intensitas warna keseluruhan pada citra) yang berupa bentuk hitam/putih dari citra dan dua koefisien chrominance yaitu Cb (kombinasi warna biru/kuning) dan Cr (kombinasi warna merah/hijau). Penyisipan pesan rahasia dilakukan pada nilai warna luminance, karena indera penglihatan manusia lebih peka terhadap intensitas dibandingkan terhadap warna. Pada warna berpengaruh pada terang-gelap citra, sehingga stego-image yang dihasilkan akan terlihat lebih alami. Untuk itu perlu dilakukan transformasi citra dari ruang warna RGB ke ruang warna YCbCr. Rumus transformasi ruang warna RGB menjadi YCbCr adalah:

55 Komponen luminance dibagi menjadi blok-blok 64x64 dan komponen chrominance dibagi menjadi blok-blok 32x32. Gambar 3.1 Dekomposisi Sub-band Luminance (Y) dan Chrominance (Cb, Cr) Dan ketika pesan telah disisipkan dan citra akan dikembalikan dari ruang warna YCbCr menjadi ruang warna RGB, rumus transformasinya adalah: 3.3.2 Algoritma Penyisipan Pesan Berikut ini adalah urutan algoritma penyisipan pesan. 1. Bagi video menjadi scene-scene video V Si. 2. Ubah frame video F dari format matriks warna RGB menjadi YCbCr. 3. Hitung 2D-DWT pada matriks Y (luminance) tiap frame F. Operasi ini menghasilkan tujuh sub-band DWT (LL 2, HL 2, LH 2, HH 2, HL 1, LH 1, HH 1 ). Setiap sub-band adalah matriks dari koefisien DWT.

56 Gambar 3.2 Dekomposisi Frame Sub-band 2D-DWT 4. Gunakan operator SVD pada sub-band LL 2. Operator SVD mendekomposisi matriks koefisien sub-band menjadi tiga matriks independen: LL 2 = U LL2 S LL2 V LL2 Gambar 3.3 Operasi SVD 5. Samakan ukuran data atau pesan rahasia dengan ukuran sub-band LL 2 yang akan disisipkan. 6. Penyisipan dilakukan dengan cara menyubstitusi matriks singulir kiri dan kanan (matriks U dan V) data atau pesan rahasia pada matriks U dan V sub-band LL 2. 7. Lakukan inverse SVD pada matriks LL 2 yang telah dimodifikasi sehingga mendapatkan matriks koefisien LL 2 '. 8. Lakukan inverse DWT pada matriks koefisien LL 2 '. Operasi ini menghasilkan frame video F'. 9. Ubah frame video F' dari matriks warna YCbCr menjadi RGB. 10. Rekonstruksi frame menjadi scene video V Si '.

57 11. Rekonstruksi scene menjadi stego-video. Untuk lebih jelasnya, algoritma penyisipan pesan dapat dilihat pada gambar: Gambar 3.4 Algoritma Penyisipan Pesan 3.3.3 Algoritma Pengekstraksi Pesan Berikut ini adalah urutan algoritma pengekstraksi pesan. 1. Bagi stego-video menjadi scene-scene video V Si '. 2. Ubah frame video F' dari matriks warna RGB menjadi YCbCr. 3. Hitung 2D-DWT dari frame F'. Operasi ini menghasilkan tujuh sub-band DWT (sll 2, shl 2, slh 2, shh 2, shl 1, slh 1,sHH 1 ) 4. Gunakan operator SVD pada sub-band sll 2. Operator SVD mendekomposisi matriks koefisien sub-band menjadi tiga matriks independen: sll 2 = Us LL2 Ss LL2 Vs LL2

58 5. Ekstraksi dilakukan dengan cara mengambil 2 b kolom pertama dan 2 b baris pertama dari matriks U dan V. 6. Rekonstruksi pesan membutuhkan matriks diagonal S yang memuat nilai-nilai singular data atau pesan rahasia serta password. Untuk lebih jelasnya, algoritma pengekstraksi pesan dapat dilihat pada gambar: Gambar 3.5 Algoritma Pengekstraksi Pesan 3.4 Perancangan Program Aplikasi 3.4.1 Perincian Syarat 1. Program dibuat menggunakan program Text Pad 4.7.2 : 32-bit Edition. 2. Metode steganography yang digunakan adalah Singular Value Decomposition (SVD) dan Discrete Wavelet Transform (DWT). 3. Metode cryptography yang digunakan adalah Data Encryption Standard (DES). 4. Media file berformat uncompressed AVI (.avi). 5. Data yang disisipkan berupa teks, image, audio, video, dan lainnya.

59 3.4.2 Bentuk Program Arsitektur perancangan aplikasi dari sebuah program terdiri dari dua konsep sebagai berikut. A. Procedural Programming Procedural programming, disebut juga imperative programming adalah pemrograman sederhana dengan menerapkan urutan-urutan langkah. Procedural programming memanggil function atau procedure, dikenal sebagai routines. Setiap procedure harus mengandung sederetan langkah-langkah algoritma, yang kemudian procedure-procedure tersebut dipanggil dari program kapan saja. B. Object Oriented Programming Object Oriented Programming (OOP) adalah pemrograman yang menggunakan class dan object serta interaksinya untuk mendesain aplikasi dan program komputer. OOP bersifat reusable sehingga untuk modul-modul yang mempunyai kemiripan pada fungsi, programmer tidak perlu membuat program berulang-ulang. Pada perancangan program aplikasi yang rumit lebih baik menerapkan OOP. OOP terdiri dari tiga bagian konsep yang membuat OOP menjadi konsep pemrograman yang handal dan dapat diimplementasikan dalam segala situasi. Tiga bagian konsep-konsep dasar OOP adalah sebagai berikut. 1. Encapsulation Encapsulation adalah konsep yang merangkap seluruh atribute dan method pada suatu bagian menjadi sebuah class. Tujuan encapsulation adalah

60 untuk memudahkan konsep pemrograman, menyembunyikan informasi rahasia, dan memungkinkan pembuatan objek-objek yang bersifat sama. 2. Inheritance Inheritance adalah konsep penurunan sifat pada OOP. Tujuan inheritance adalah untuk memudahkan pemrograman dan menjaga hubungan antar class, sehingga programmer dan user dapat mengerti dengan mudah aliran program dari yang sederhana hingga berkembang menjadi rumit. 3. Polymorphism Polymorphism adalah konsep perubahan bentuk sifat objek ketika program sedang berjalan. Polymorphism pada dasarnya adalah sebuah abstract class yang mempunyai virtual method yang diturunkan menjadi beberapa class yang harus mengimplementasikan virtual method tersebut. Tujuan polymorphism adalah untuk memantapkan arsitektur pemrograman dengan memperjelas arah hubungan antar class dan method-method dari class. 3.4.3 Hirarki Menu Hirarki menu pada program aplikasi ini dapat dilihat pada gambar berikut. Gambar 3.6 Hirarki Menu

61 3.4.4 Use Case Diagram Gambar 3.7 Use Case Diagram Video Steganography

62 3.4.5 Class Diagram Gambar 3.8 Class Diagram Video Steganography

63 3.4.6 Sequence Diagram Gambar 3.9 Sequence Diagram Video Steganography

64 3.4.7 Statechart Diagram Gambar 3.10 Statechart Diagram Embedding Gambar 3.11 Statechart Diagram Extracting 3.4.8 State Transition Diagram State Transition Diagram (STD) menggambarkan sebuah sistem yang real-time dan sistem yang on-line. STD merupakan suatu keadaan yang menggambarkan suatu keadaan pada waktu tertentu. Perubahan keadaan dapat terjadi karena suatu kejadian dan sebagai akibat dari kejadian tersebut maka akan muncul suatu aksi yang menyebabkan keadaan berubah. STD membantu dalam memberikan gambaran secara keseluruhan dari program. STD untuk program aplikasi ini dapat dilihat pada gambar-gambar berikut.

65 Gambar 3.12 State Transition Diagram Menu Utama Gambar 3.13 State Transition Diagram Layar Embed

66 Gambar 3.14 State Transition Diagram Layar Extract 3.5 Perancangan Layar Rancangan layar yang digunakan memiliki empat menu, yaitu menu Embed, menu Extract, menu Help, dan menu About. Menu-menu tersebut memiliki fungsi sebagai berikut. 1. Menu Embed, digunakan untuk memilih video dan data yang akan disisipkan, memasukkan password, kemudian dilakukan proses embedding. 2. Menu Extract, digunakan untuk memilih stego-video, memasukkan password, dan melalukan proses extracting, sehingga mendapatkan data yang disisipkan.

67 3. Menu Help, digunakan untuk memberikan tutorial manual cara pemakaian program aplikasi. 4. Menu About, digunakan untuk memberikan informasi tentang program aplikasi dan pembuatnya. 3.5.1 Rancangan Layar Menu Embed Dalam menu Embed, terdapat fasilitas untuk memilih digital video serta tempat menampung video hasil proses, memilih data yang akan disisipkan, dan memasukkan password untuk keamanan rahasia. Tombol Embed untuk menjalankan proses embedding, tombol Cancel untuk membatalkan data yang dimasukkan, dan tombol Exit untuk keluar dari program aplikasi. Gambar 3.15 Rancangan Layar Menu Embed

68 3.5.2 Rancangan Layar Menu Extract Dalam menu Extract, terdapat fasilitas untuk memilih stego-video, memilih tempat menampung data hasil proses, dan memasukkan password untuk membuka pesan rahasia yang disisipkan. Tombol Extract untuk menjalankan proses extracting, tombol Cancel untuk membatalkan data yang dimasukkan, dan tombol Exit untuk keluar dari program aplikasi. Gambar 3.16 Rancangan Layar Menu Extract 3.5.3 Rancangan Layar Menu Help Pada menu Help, terdapat User Manual yang bertujuan untuk membantu user agar mengetahui fungsi-fungsi dari tiap menu dan cara pemakaian program aplikasi.

69 Gambar 3.17 Rancangan Layar Menu Help 3.5.4 Rancangan Layar Menu About Pada menu About, terdapat perincian informasi mengenai judul program aplikasi, perancang program aplikasi, tahun pembuatan program aplikasi, serta orang-oramg yang berperan dalam perancangan program aplikasi ini.

Gambar 3.18 Rancangan Layar Menu About 70