PERANCANGAN APLIKASI PENYISIPAN PESAN TERENKRIPSI DENGAN METODE LSB DAN MMB

dokumen-dokumen yang mirip
BAB 1 PENDAHULUAN Latar Belakang Masalah

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB III ANALISIS DAN DESAIN SISTEM

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB 1 PENDAHULUAN. 1.1 Latarbelakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB III ANALISIS DAN DESAIN SISTEM

BAB I PENDAHULUAN. Informasi merupakan suatu hal yang sangat penting dalam. kehidupan kita. Seperti dengan adanya teknologi internet semua

BAB 1 PENDAHULUAN Latar belakang

BAB 1 PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

1.1 LATAR BELAKANG I-1

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah

BAB 1 PENDAHULUAN. untuk mengirimkan pesan, tetapi juga bisa menggunakan layanan yang tersedia di

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM. pengembangan sistem yang lazim disebut Waterfall Model. Metode ini terdiri dari enam

BAB I PENDAHULUAN. manusia dengan komputer untuk memudahkan membantu penyelesaian dan

2017 Ilmu Komputer Unila Publishing Network all right reserve

Penerapan Metode Adaptif Dalam Penyembunyian Pesan Pada Citra

BAB I PENDAHULUAN I-1

BAB III ANALISIS DAN DESAIN SISTEM

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

STEGANOGRAFI, MENYEMBUNYIKAN PESAN ATAU FILE DALAM GAMBAR MENGGUNAKAN COMMAND/DOS

ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS

BAB I PENDAHULUAN Latar Belakang

APLIKASI KEAMANAN DATA DENGAN TEKNIK STEGANOGRAFI MENGGUNAKAN METODE END OF FILE (EOF)

PROTEKSI KEAMANAN DOKUMEN SERTIFIKAT FILE JPEG PADA PERGURUAN TINGGI DENGAN MENGGUNAKAN STEGANOGRAFI DAN KRIPTOGRAFI

BAB I PENDAHULUAN. Perkembangan teknologi informasi (TI) saat ini memberikan kemudahan

BAB IV. HASIL DAN ANALISIS

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM. Perancangan program aplikasi dalam skripsi ini menggunakan aturan linear sequential

BAB 1 PENDAHULUAN. kebutuhan bagi sebagian besar manusia. Pertukaran data dan informasi semakin

UKDW BAB 1 PENDAHULUAN

BAB 2 LANDASAN TEORI

Gambar 4.1 Menu Login Form

KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL

JARINGAN KOMPUTER I WAYAN MULIAWAN NIM

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1. LATAR BELAKANG

Perancangan Aplikasi Penyembunyian Pesan Teks Terenkripsi Pada Citra Digital Dengan Metode Least Significant Bit (LSB)

APLIKASI STEGANOGRAFI UNTUK PENYISIPAN PESAN

ALGORITMA LEAST SIGNIFICANT BIT UNTUK ANALISIS STEGANOGRAFI

PENYEMBUNYIAN PESAN TEKS PADA FILE WAV DENGAN METODE LEAST SIGNIFICANT BIT BERBASIS ANDROID

BAB I PENDAHULUAN. tidak berhak. Permasalahan tersebut membuat aspek keamanan dalam bidang

BAB I PENDAHULUAN. pesan. Kriptografi mengubah informasi asli (plaintext) melalui proses enkripsi

PENGAMANAN PESAN TEKS MENGGUNAKAN TEKNIK STEGANOGRAFI SPREAD SPECTRUM BERBASIS ANDROID

IMPLEMENTASI PENYEMBUNYIAN DAN PENYANDIAN PESAN PADA CITRA MENGGUNAKAN ALGORITMA AFFINE CIPHER DAN METODE LEAST SIGNIFICANT BIT

BAB III ANALISIS DAN DESAIN SISTEM

STEGANOGRAFI DALAM GAMBAR BEREKSTENSI BMP MENGGUNAKAN METODE CHAOTIC LEAST SIGNIFICANT BIT

BAB II TINJAUAN PUSTAKA. Penelitian yang telah dilakukan berpedoman dari hasil penelitian-penelitian

BAB I PENDAHULUAN. 1. aa

IMPLEMENTASI STEGANOGRAFI MENGGUNAKAN METODE LEAST SIGNIFICANT BIT (LSB) DALAM PENGAMANAN DATA PADA FILE AUDIO MP3

BAB III ANALISIS DAN DESAIN SISTEM

ALGORITMA LEAST SIGNIFICANT BIT UNTUK ANALISIS STEGANOGRAFI

APLIKASI CREDENTIAL LOGIN DENGAN METODE STEGANOGRAFI LSB (LEAST SIGNIFICANT BIT) DAN ALGORITMA KRIPTOGRAFI VIGENERE

BAB I PENDAHULUAN. Media digital merupakan media yang sangat berpengaruh di era modern. Dengan

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN. 1 Universitas Kristen Maranatha

BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN

BAB I PENDAHULUAN. proses pertukaran pesan atau informasi melalui jaringan internet, karena turut

BAB I PENDAHULUAN. disadap atau dibajak orang lain. Tuntutan keamanan menjadi semakin kompleks, maka harus dijaga agar tidak dibajak orang lain.

BAB 3 ANALISIS DAN PERANCANGAN. Perancangan program aplikasi pada penelitian ini menggunakan metode Linear

IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI MENGGUNAKAN ALGORITMA RSA DAN METODE LSB

TEKNIK STEGANOGRAPHY DENGAN METODE LEAST SIGNIFICANT BIT (LSB)

APLIKASI PENGAMANAN DATA TEKS PADA CITRA BITMAP DENGAN MENERAPKAN METODE LEAST SIGNIFICANT BIT (LSB)

BAB II LANDASAN TEORI

PENERAPAN METODE MOST SIGNIFICANT BIT UNTUK PENYISIPAN PESAN TEKS PADA CITRA DIGITAL

RANCANG BANGUN IMPLEMENTASI STEGANOGRAFI AUDIO MENGGUNAKAN METODE LEAST SIGNIFICANT BIT (LSB) DENGAN KOMBINASI ALGORITMA BLOWFISH

STMIK GI MDP. Program Studi Teknik Informatika Skripsi Sarjana Komputer Semester Genap Tahun 2009/2010

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN. Hal ini dikarenakan penggunaan komputer pada kehidupan setiap hari telah menjadi

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Perkembangan dunia digital saat ini membuat lalu lintas pengiriman data elektronik

IMPLEMENTASI KRIPTOGRAFI ALGORITMA ELGAMAL DENGAN STEGANOGRAFI TEKNIK LEAST SIGNIFICANT BIT (LSB) BERDASARKAN PENYISIPAN MENGGUNAKAN FUNGSI LINIER

Penerapan Metode End Of File Pada Steganografi Citra Gambar dengan Memanfaatkan Algoritma Affine Cipher sebagai Keamanan Pesan

KONSEP PENYANDIAN FILE JPEG DENGAN MENGGUNAKAN METODE LSB

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN Latar Belakang

STUDI PERBANDINGAN ENKRIPSI MENGGUNAKAN ALGORITMA IDEA DAN MMB

BAB I PENDAHULUAN 1.1 Latar Belakang

STUDI PERBANDINGAN ENKRIPSI MENGGUNAKAN ALGORITMA IDEA DAN MMB

BAB I PENDAHULUAN 1.1 Latar Belakang

Title : Insertion of Secret Message in an Images on an Android Based Image Sharing Application using Advanced Least Significant Bit (ALSB) Method Name

BAB 1 PENDAHULUAN. menukar data. Melihat teknologi informasi yang makin lama makin canggih pengiriman

BAB I PENDAHULUAN. 1.1 Latar Belakang

PENYEMBUNYIAN PESAN PADA IMAGE BERFORMAT JPEG DENGAN METODE LSB DAN VIGINERE CHIPER SKRIPSI

Aplikasi Steganografi Menggunakan LSB (Least Significant Bit) dan Enkripsi Triple Des Menggunakan Bahasa Pemrograman C#

BAB I PENDAHULUAN. digunakan untuk mengirim dan menerima informasi. penting dalam suatu organisasi maupun pribadi. Hal ini terkait dengan

BAB I PENDAHULUAN 1.1 Latar Belakang

IMPLEMENTASI STEGANOGRAFI HOPPING SPREAD SPECTRUM KE DALAM FILE VIDEO SKRIPSI

BAB V IMPLEMENTASI DAN PENGUJIAN SISTEM

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB IV IMPLEMENTASI DAN PEMBAHASAN

(S.2) KRIPTOGRAFI METODA MODULAR MULTIPLICATON-BASED BLOCK CIPHER PADA FILE TEXT

BAB III ANALISIS DAN PERANCANGAN

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

1.1 Latar Belakang Sejak zaman dahulu, pentingnya kerahasiaan suatu informasi telah menjadi suatu perhatian tersendiri. Manusia berusaha mencari cara

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Seiring perkembangan teknologi, berbagai macam dokumen kini tidak lagi dalam

PENERAPAN STEGANOGRAFI PADA SEBUAH CITRA

IMPLEMENTASI PENGAMANAN DATA DAN INFORMASI DENGAN METODE STEGANOGRAFI LSB DAN ALGORITMA KRIPTOGRAFI AES

Transkripsi:

PERANCANGAN APLIKASI PENYISIPAN PESAN TERENKRIPSI DENGAN METODE LSB DAN MMB Yosia Wasri Kardo Tambunan Jurusan Teknik Informatika Sekolah Tinggi Teknik Harapan Medan Jl. HM Jhoni N0 70 Medan, Indonesia yozziegore89@gmail.com ABSTRAK merupakan sebuah informasi yang akan disampaikan kepada seseorang, berbagai pesan disampaikan dengan alat komunikasi seperti kertas melalui surat, telepon dan komputer dengan sambungan telepon. Steganografi merupakan penyimpanan pesan didalam sebuah media baik gambar, suara maupun video dimana fungsinya agar pihak yang tidak berhak untuk mengetahui isi pesan tidak mendapatkan informasi apapun dari pengirim pesan. Untuk menyembunyikan data pada citra digital, digunakan metode LSB. Selain disisipkan, pesan yang akan disisipkan akan di enkripsi terlebih dahulu dengan menggunakan algoritma MMB sehingga hasilnya susah dibaca. Kata Kunci :, citra, Steganografi, LSB dan MMB. ABSTRACT Message is an information that will be delivered to a person, the messages delivered by means of communication such as paper by mail, telephone and a computer with a telephone connection. Steganography is the storage of messages in a better media image, voice and video which functions so that parties are not entitled to know the contents of the message did not get any information from the sender of the message. To hide the data on a digital image, the method used LSB. Besides inserted, the message that will be inserted will be encrypted in advance using MMB algorithm so that the results are hard to read. Keywords :Message, image, Steganography, LSB and MMB. 1. Pendahuluan Sebagai makhluk sosial, komunikasi merupakan hal yang paling dekat dengan kita. Komunikasi dapat kita artikan sebagai berbagi pikiran dan informasi. Segala bentuk aktivitas yang dilakukan oleh seseorang dengan tujuan menyampaikan pesannya pada orang lain merupakan tujuan komunikasi. Dilatarbelakangi oleh kebutuhan tersebut, manusia dapat melakukan pengiriman pesan dengan mudah dimana saja dan kapan saja dengan menggunakan berbagai media. Perkembangan dunia digital saat ini membuat lalu lintas pengiriman pesan atau data semakin pesat. Data yang dipertukarkan pun bervariasi baik dari jenisnya maupun tingkat kerahasiaannya. Mulai dari data pribadi, data organisasi sampai data negara yang sangat rahasia. Hal inilah yang menuntut adanya pengamanan data tersebut sehingga tidak sampai tersadap oleh pihak ketiga. Oleh karena itu, pengguna teknologi semakin ramai mengembangkan suatu sistem pengamanan terhadap data yang biasa disebut kriptografi. Kriptografi adalah suatu ilmu dan seni untuk menjaga kerahasiaan suatu pesan dengan cara mengenkripsi pesan tersebut terlebih dahulu sehingga pesan yang sudah dienkripsi tersebut tidak bisa dibaca oleh pihak ketiga. Namun penggunaan kriptografi ini masih memiliki kekurangan yaitu pesan hasil enkripsi tersebut sangat mudah menimbulkan kecurigaan. Sehingga pihak ketiga akan berusaha membuka pesan tersebut untuk mengetahui isinya. Maka dari itu, untuk menghilangkan kecurigaan tersebut muncul sistem pengamanan baru yang dikenal dengan istilah steganografi. Steganografi adalah seni dan ilmu tentang komunikasi yang tidak terlihat. Tujuan dari steganografi adalah untuk menyembunyikan data dari pihak ketiga. Biasanya pesan akan dimunculkan dalam bentuk lain: gambar, artikel, daftar belanja, atau beberapa bentuk lainnya. dapat berupa file teks atau file gambar. Sedangkan media penyimpanan pesan dapat berupa file gambar, audio, video, atau file lainnya. Namun sistem pengamanan ini juga masih memiliki kekurangan yaitu bila pihak ketiga mencurigai media yang digunakan tersebut, akan sangat mudah baginya untuk mengetahui apa isi pesan pada media tersebut. Enkripsi adalah transformasi data (plaintext) ke dalam bentuk yang hampir tidak dapat dibaca (ciphertext) tanpa pengetahuan yang cukup. Tujuan

dari enkripsi adalah untuk menjamin kerahasiaan dengan menjaga informasi tersembunyi dari siapapun yang bukan pemilik atau yang berkepentingan dengan informasi tersebut, bahkan bagi orang yang memiliki akses terhadap data yang telah dienkripsi. Sedangkan dekripsi adalah kebalikan dari enkripsi, yakni transformasi dari data yang telah dienkripsi (ciphertext) kembali ke bentuk semula (plaintext). Proses enkripsi dan dekripsi pada umumnya membutuhkan penggunaan sejumlah informasi yang rahasia, yang sering disebut kunci (key) (Sumber: Sentot Kromodimoejo, Teori & Aplikasi Kriptografi, SPK IT Consulting). Tujuan Kriptografi Menurut Stalling, ada beberapa tuntutan yang terkait dengan isu keamanan data yaitu : 1. Confidentiality Menjamin bahwa data-data tersebut hanya bisa diakses oleh pihak-pihak tertentu saja. 2. Authentication Baik pada saat mengirim atau menerima informasi, kedua belah pihak perlu mengetahui bahwa pengirim dari pesan tersebut adalah orang yang sebenarnya seperti yang diklaim. 3. Integrity Tuntutan ini berhubungan dengan jaminan setiap pesan yang dikirim pasti sampai pada penerimanya tanpa ada bagian dari pesan tersebut yang diganti, diduplikasi, dirusak, diubah urutannya, dan ditambahkan. 4. Nonrepudiation Nonrepudiation mencegah pengirim maupun penerima mengingkari bahwa mereka telah mengirimkan atau menerima suatu pesan/informasi. Jika sebuah pesan dikirim, penerima dapat membuktikan bahwa pesan tersebut memang dikirim oleh pengirim yang tertera. Sebaliknya, jika sebuah pesan diterima, pengirim dapat membuktikan bahwa pesannya telah diterima oleh pihak yang ditujunya. 5. Access Control Membatasi sumber-sumber data hanya kepada orang-orang tertentu. 6. Availability Jika diperlukan setiap saat semua informasi pada sistem komputer harus tersedia bagi semua pihak yang berhak atas informasi tersebut. Dari keenam aspek keamanan data tersebut, empat diantaranya dapat diatasi dengan menggunakan kriptografi yaitu confidentiality, integrity, authentication, dan nonrepudiation(sumber: Sentot Kromodimoejo, Teori & Aplikasi Kriptografi, SPK IT Consulting) 2. Metodologi Penelitian Metode MMB menggunakan kunci sepanjang 128 bit. Proses pembentukan kunci pada metode MMB ini sangat sederhana. Kunci yang di-input hanya dibagi menjadi 4 buah subblock kunci dengan panjang masing-masing 32 bit. Proses pembentukan kunci pada metode MMB ini dapat dilihat pada bagan berikut ini : k 0 k 1 k 2 k 127 k 0 k 1 k 31 k 32 k 33 k 63 k 64 k 65 k 95 k 96 k 97 k 127 Gambar 2.1 Proses Pembentukan Kunci pada Metode MMB Sumber: Jurnal Ilmiah Karya Mukhlisulfatih Latief, Studi Perbandingan Enkripsi Menggunakan Metode MMB menggunakan plaintext dan kunci dengan panjang 128 bit. Inti proses enkripsi dari metode MMB adalah sebagai berikut : 1. Plaintext dibagi menjadi 4 subblock yang sama besar (x 0, x 1, x 2, x 3 ). 2. Lakukan proses berikut ini sebanyak 2 kali : (Index dilakukan operasi modulo 4) x i = x i XOR k i x i = x i XOR k i+1 x i = x i XOR k i+2 Proses enkripsi tersebut dapat ditunjukkan dalam bentuk bagan seperti berikut ini :

Gambar 2.3 Fungsi f pada Proses Enkripsi Metode MMB Sumber: Jurnal Ilmiah Karya Mukhlisulfatih Latief, Studi Perbandingan Enkripsi Menggunakan Operasi perkalian yang digunakan merupakan operasi perkalian modulo 2 32 1. Sedangkan konstanta yang digunakan dapat dirincikan sebagai berikut : C = (2AAAAAAA) 16 c 0 = (025F1CDB) 16 c 1 = 2 * c 0 c 2 = 2 3 * c 0 c 3 = 2 7 * c 0 Gambar 2.2Proses Enkripsi pada Metode MMB Sumber: Jurnal Ilmiah Karya Mukhlisulfatih Latief, Studi Perbandingan Enkripsi Menggunakan Fungsi f yang digunakan memiliki 3 langkah yaitu : - x i = c i * x i - Jika LSB (Least Significant Bit) dari x 0 = 1, maka x 0 = x 0 XOR C. Jika LSB dari x 3 = 0, maka x 3 = x 3 XOR C. - x i = x i-1 XOR x i XOR x i+1 Fungsi f diatas dapat digambarkan dalam bentuk bagan seperti berikut ini : Algoritma yang digunakan pada proses dekripsi agak sedikit berbeda dengan proses enkripsi.inti proses dekripsi dari metode MMB dapat dijabarkan seperti berikut : 1. Ciphertext dibagi menjadi 4 subblock yang sama besar (x 0, x 1, x 2, x 3 ). 2. Lakukan proses berikut ini sebanyak 2 kali : (Index dilakukan operasi modulo 4) x i = x i XOR k i+2 x i = x i XOR k i+1 x i = x i XOR k i Proses dekripsi tersebut dapat ditunjukkan dalam bentuk bagan seperti berikut ini : Gambar 2.4 Proses Dekripsi pada Metode MMB

Sumber: Jurnal Ilmiah Karya Mukhlisulfatih Latief, Studi Perbandingan Enkripsi Menggunakan Fungsi f yang digunakan juga berbeda dan dapat dijabarkan seperti berikut : - for i = 3 to 0 step -1 x i = x i-1 XOR x i XOR x i+1 - Jika LSB (Least Significant Bit) dari x 0 = 1, maka x 0 = x 0 XOR C. Jika LSB dari x 3 = 0, maka x 3 = x 3 XOR C. - x i = c i * x i Fungsi f diatas dapat digambarkan dalam bentuk bagan seperti berikut ini : Start Mengumpulkan teori dan contoh kasus Merancang program Mengimplementasikan rancangan program Melakukan pengujian program End Gambar 3.1 Skema Metode Penyelesaian Masalah Use case memilih berkas citra digital oleh penerima digunakan untuk memilih berkas citra digital yang akan diekstraksi untuk mendapatkan pesan yang disisipkan. Kita bisa lihat pada Gambar 3.2. Gambar 2.5Fungsi f pada Proses Dekripsi Metode MMB Sumber: Jurnal Ilmiah Karya Mukhlisulfatih Latief, Studi Perbandingan Enkripsi Menggunakan Operasi perkalian yang digunakan merupakan operasi perkalian modulo 2 32 1. Sedangkan konstanta yang digunakan dapat dirincikan sebagai berikut : C = (2AAAAAAA) 16 c -1 0 = (0DAD4694) 16 c -1 1 = 2-1 -1 * c 0 c -1 2 = 2-3 -1 * c 0 c -1 3 = 2-7 -1 * c 0 Gambar 3.2 Diagram Use Case Sisip dan Ekstrak Activity diagram dari program aplikasi steganografi digambarkan seperti gambar di bawah ini : Proses Sisip Adapun skema metode penyelesaian masalah yang penulis lakukan dapat dilihat pada Gambar 3.1.

Start Mulai Menginput Input Menginput File T Input Gambar F T IF Gamb F Sis ip Kesalah disisipkan Simpan Kesalahan Proses Sisip Gambar 3.3 Activity Diagram Proses Sisip Pada gambar 3.3 menggambarkan proses penyisipan teks pada sistem yang akan dirancang. Proses Ekstrak Penyisip an Simpa n Keluar Proses Ekstrak T Memanggil File Gambar IF format gamba Melihat F Kesalahan Gambar 3.8 Flowchart Penyisipan Keterangan Gambar 3.8 : a. Mulai. b. User memasukkan teks yang akan disisipkan kedalam gambar. c. Load gambar sebagai tempat penampung teks yang akan disisip. d. Klik tombol sisip teks untuk melakukan proses penyisipan teks ke dalam citra digital. e. Jika salah akan muncul pesan kesalahan, dan jika benar akan langsung ke proses. f. User dapat menyimpan hasil penyisisipan teks ke lokasi penyimpanan. g. Jika selesai maka aplikasi akan ditutup. Gambar 3.4 Activity Diagram Proses Ekstrak Pada gambar 3.9 menggambarkan proses ekstrak teks pada sistem program dan melihat hasil akhir dari proses tersebut yaitu menampilkan pesan yang disembunyikan pada gambar. Adapun bentuk perancangan proses kerja sistem yang penulis rancang merupakan flowchart seperti ditunjukan pada gambar 3.8 dan gambar 3.9. 1.

Mulai Input Gambar Ekstr ak Kesalah Pada menu utama ini hanya terdapat 1 (satu) buah menu untuk memudahkan pengguna (user) memakai program ini. Sub menu tersebut adalah proses steganografi dan sub menu keluar. Sub menu ini nantinya yang akan dipilih oleh pengguna sesuai dengan kebutuhannya. Adapun tampilan menu utama ini dapat dilihat pada gambar 4.2. Proses Ekstrak Tampil Keluar Gambar 4.2 Tampilan Menu Utama Gambar 3.9 Flowchart Ekstrak Keterangan Gambar 3.9 : a. Mulai. b. User mengambil gambar yang disisipi pesan. c. Klik tombol ekstrak untuk menampilkan teks rahasia. d. Jika salah akan muncul pesan kesalahan, dan jika benar akan langsung ke proses. e. Jika selesai maka aplikasi akan ditutup. Setelah kita memilih steganografi maka akan keluar form penyisipan pesan pada gambar 4.3 di bawah ini. 3. Hasil dan Pembahasan Pada saat program dijalankan maka akan muncul tampilan password yang berfungsi sebagai form security. Setelah form password diisi maka akan langsung masuk ke tampilan awal program. Tampilan password tersebut dapat dilihat pada gambar 4.1. berikut. Gambar 4.3 Tampilan Proses Steganografi ******** Pada saat dilakukan uji coba penyisipan atau ekstraksi pesan pada file gambar, setelah file gambar di buka, maka selanjutnya ketik pesan yang akan disisipkan. Setelah itu pilih tombol masukkan pesan yang ada di sebelah kanan form, maka akan muncul jendela pemberitahuan bahwa pesan berhasil disisipkan. Untuk lebih jelasnya dapat kita lihat pada gambar 4.5 di bawah ini. Gambar 4.1 Tampilan Password Login

Gambar 4.5. Tampilan Proses Penyisipan Berhasil Untuk membaca pesan yang telah disisipkan tadi, maka prosesnya hampir sama dengan proses pada saat penyisipan yaitu memilih file gambar yang sudah ada pesannya. Untuk membedakan gambar yang sudah disisipi pesan adalah kita pilih file yang berekstensi *.jpg_lsb. Proses tersebut dapat dilihat pada gambar 4.6. Gambar 4.6 Tampilan Ambil File Gambar Setelah gambar dipilih kemudian pilih tombol open, maka gambar akan tampil. Untuk mengekstrak kembali gambar tersebut pilih tombol bacakan pesan yang terdapat di sebelah kanan form, maka pesan di dalam gambar akan muncul kembali. Untuk lebih jelasnya kita lihat gambar 4.7. Gambar 4.7 Tampilan Membaca 4. Kesimpulan Setelah melakukan pembahasan mengenai perangkat lunak ini, maka dapat diambil beberapa kesimpulan, yaitu : 1. Steganografi dapat menyembunyikan data rahasia pada gambar tipe jpg. 2. Warna dan kualitas gambar tidak rusak ataupun berubah setelah mengalami proses embedding karena bit gambar yang disisipkan menggunakan bit paling kecil. 3. Steganografi tidak menimbulkan kecurigaan akan adanya data yang tersimpan dibalik gambar karena data tersebut menyatu dengan citra. 4. Metode LSB merupakan metode yang mampu menyisipkan dan memanipulasi bit-bit di dalam citra. 5. Penerapan algoritma MMB pada pesan yang disisipkan membuat pesan jadi lebih aman. 6. Gambar yang telah diekstraksi akan mengalami peningkatan size karena telah mengalami tambahan bit dari setiap kata yang dimasukkan. 5. Daftar Pustaka [1] Cahyadi, T. (2012). Implementasi Steganografi LSB Dengan Enkripsi Vigenere Chiper Pada Citra JPEG. Jurnal Transient 1(4) : 282-288. [2] Lubis, A.R., Lidya, M.S. & Budiman, M.A. (2012). Perancangan Perangkat Lunak Steganografi Audio MP3 Menggunakan Metode Least Signitificant Bit (LSB) Dengan Visual Basic 6.0. Jurnal Dunia Teknologi Informasi 1(1) : 63-68. [3] Naufal, M. (2013). Implementasi Steganografi Dan Kriptografi Untuk Keamanan Data

Dengan Metode RC2 Pada Citra Bitmap. Skripsi Universitas Triguna Dharma. [4] Piarsa,I,N. (2011). Steganografi Pada Citra JPEG Dengan Metode Sequential Dan Spreading. Jurnal Lontar Komputer 2(1) : 52-63. [5] Rakhmat, B. & Fairuzabadi, M. (2010). Steganografi Menggunakan Metode Least Significant Bit Dengan Kombinasi Algoritma Kriptografi Vigenere Dan RC4. Jurnal Dinamika Informatika 5(2) : 1-17. [6] Syahrul. (2012). Aplikasi Pengamanan Informasi Dengan Teknik Penyisipan Data Menggunakan Algoritma Steganografi Least Significant Byte. Skripsi Sekolah Tinggi Manajemen Informatika Dan Komputer Amikom Yogyakarta. [7] Warsito, A.B., Fajarita, L. & Nazori, A.Z. (2012). Proteksi Keamanan Dokumen Sertifikat File JPEG Pada Perguruan Tinggi Dengan Menggunakan Steganografi dan Kriptografi. Jurnal Telematika MKOM 4(1) : 83-89. [8] Zunaidi, M. (2013). Steganografi Menyembunyikan atau File Dalam Gambar Menggunakan Command/DOS. Jurnal Saintikom 12(1) : 11-16.