BAB III ANALISIS SISTEM

dokumen-dokumen yang mirip
BAB I PENDAHULUAN I-1

BAB IV PERANCANGAN SISTEM

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

DAFTAR ISI. DAFTAR ISI... vii. DAFTAR GAMBAR... x. DAFTAR TABEL... xii I. PENDAHULUAN Latar Belakang Rumusan Masalah...

BAB 1 PENDAHULUAN. kebutuhan bagi sebagian besar manusia. Pertukaran data dan informasi semakin

STEGANOGRAFI DENGAN METODE PENGGANTIAN LEAST SIGNIFICANT BIT (LSB)

BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN

BAB I PENDAHULUAN. kecepatan koneksi menggunakan saluran yang aman ini cenderung lambat.

STEGANOGRAFI DALAM GAMBAR BEREKSTENSI BMP MENGGUNAKAN METODE CHAOTIC LEAST SIGNIFICANT BIT

BAB V IMPLEMENTASI SISTEM

BAB I PENDAHULUAN 1.1 LATAR BELAKANG MASALAH

BAB III ANALISIS DAN DESAIN SISTEM

2017 Ilmu Komputer Unila Publishing Network all right reserve

BAB 2 TINJAUAN PUSTAKA

BAB 1 PENDAHULUAN. 1.1 Latarbelakang

Penerapan Metode Adaptif Dalam Penyembunyian Pesan Pada Citra

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Grafik yang menampilkan informasi mengenai penyebaran nilai intensitas pixel-pixel pada sebuah citra digital.

BAB IV ANALISA DAN PERANCANGAN

BAB I PENDAHULUAN. Informasi merupakan suatu hal yang sangat penting dalam. kehidupan kita. Seperti dengan adanya teknologi internet semua

IV. RANCANG BANGUN SISTEM. Perangkat lunak bantu yang dibuat adalah perangkat lunak yang digunakan untuk

BAB I PENDAHULUAN. mengirim pesan secara tersembunyi agar tidak ada pihak lain yang mengetahui.

KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB III ANALISIS DAN DESAIN SISTEM

ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS

PENERAPAN METODE MOST SIGNIFICANT BIT UNTUK PENYISIPAN PESAN TEKS PADA CITRA DIGITAL

BAB IV ANALISA DAN PERANCANGAN

IMPLEMENTASI TEKNIK STEGANOGRAFI LEAST SIGNIFICANT BIT (LSB) DAN KOMPRESI UNTUK PENGAMANAN DATA PENGIRIMAN SURAT ELEKTRONIK

BAB II TINJAUAN PUSTAKA. Penelitian yang telah dilakukan berpedoman dari hasil penelitian-penelitian

BAB 2 TINJAUAN TEORETIS

BAB I PENDAHULUAN. Media digital merupakan media yang sangat berpengaruh di era modern. Dengan

BAB 1 PENDAHULUAN Latar Belakang Masalah

BAB 3 ANALISA DAN PERANCANGAN

BAB III ANALISIS DAN DESAIN SISTEM

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB II LANDASAN TEORI

BAB I PENDAHULUAN. Perkembangan teknologi informasi (TI) saat ini memberikan kemudahan

Rancang Bangun Perangkat Lunak Transformasi Wavelet Haar Level 3 Pada Least Significant Bit (Lsb) Steganography

Penyisipan Citra Pesan Ke Dalam Citra Berwarna Menggunakan Metode Least Significant Bit dan Redundant Pattern Encoding

BAB III PEMBAHASAN. 3.1 Jenis Penelitian

BAB I PENDAHULUAN I-1

1.1 LATAR BELAKANG I-1

BAB III ANALISIS DAN PERANCANGAN

ANALISIS KEAMANAN PESAN MENGGUNAKAN TEKNIK STEGANOGRAFI MODIFIED ENHANCED LSB DAN FOUR NEIGHBORS DENGAN TEKNIK KRIPTOGRAFI CHAINING HILL CIPHER

BAB III ANALISIS SISTEM

BAB I PENDAHULUAN. orang lain. Tuntutan keamanan menjadi semakin kompleks, apalagi bila data itu dikirimkan, dan

Tanda Tangan Digital Untuk Gambar Menggunakan Kriptografi Visual dan Steganografi

BAB IV PERANCANGAN SISTEM

Aplikasi Chat dengan Steganografi pada Media Gambar Menggunakan Metode Four-pixel Differencing dan Modifikasi Substitusi Least Significant Bit

BAB 2 LANDASAN TEORI

DAFTAR ISI ABSTRAK... ABSTRACT... ii. KATA PENGANTAR... iii. UCAPAN TERIMA KASIH... iv. DAFTAR ISI... v. DAFTAR GAMBAR... viii. DAFTAR TABEL...

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang

Diyah Ayu Listiyoningsih Jurusan Informatika Fakultas MIPA Universitas Sebelas Maret

STMIK GI MDP. Program Studi Teknik Informatika Skripsi Sarjana Komputer Semester Genap Tahun 2009/2010

BAB II TINJAUAN PUSTAKA

ANALISIS KEKUATAN DAN DAYA TAMPUNG PESAN OPTIMAL PADA CITRA STEGANOGRAFI METODE STEGO N BIT LSB DENGAN PENGURUTAN GRADASI WARNA

BAB 3 ANALISIS DAN PERANCANGAN. perancangan dan pembuatan akan dibahas dalam bab 3 ini, sedangkan tahap

STEGANOGRAFI PADA FILE IMAGE MENGGUNAKAN METODE LEAST SIGNIFICANT BIT (LSB) BERBASIS ANDROID

BAB I PENDAHULUAN 1.1 Latar Belakang

Pengamanan Data Teks dengan Kriptografi dan Steganografi Wawan Laksito YS 5)

BAB V IMPLEMENTASI SISTEM DAN PENGUJIAN SISTEM

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I APLIKASI STEGANOGRAFI LSB (LEAST SIGNIFICANT BIT) MODIFICATION UNSUR WARNA MERAH PADA DATA CITRA DIGITAL

BAB III ANALISIS DAN DESAIN SISTEM

BAB I PENDAHULUAN. 1 Universitas Kristen Maranatha

BAB 2 LANDASAN TEORI

UKDW BAB 1 PENDAHULUAN

Optimasi Konversi String Biner Hasil Least Significant Bit Steganography

Tabel 6 Skenario pengujian 4

BAB 2 LANDASAN TEORI

BAB 3 DESIGN SISTEM. Simulasi watermarking..., Alek Ansawarman, FT UI, 2008.

BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah

PENGAMANAN PESAN TEKS MENGGUNAKAN TEKNIK STEGANOGRAFI SPREAD SPECTRUM BERBASIS ANDROID

APLIKASI PENGAMANAN DATA TEKS PADA CITRA BITMAP DENGAN MENERAPKAN METODE LEAST SIGNIFICANT BIT (LSB)

PENYEMBUNYIAN DAN PENGACAKAN DATA TEXT MENGGUNAKAN STEGANOGRAFI DAN KRIPTOGRAFI TRIPLE DES PADA IMAGE

KONSEP PENYANDIAN FILE JPEG DENGAN MENGGUNAKAN METODE LSB

IMPLEMENTASI STEGANOGRAFI MENGGUNAKAN METODE LEAST SIGNIFICANT BIT (LSB) DALAM PENGAMANAN DATA PADA FILE AUDIO MP3

SISTEM PENANDA KEPEMILIKAN FILE DOKUMEN MENGGUNAKAN METODE DIGITAL WATERMARK PADA FILE PENELITIAN DOSEN UNIVERSITAS MUSLIM INDONESIA

Steganografi Teks Menggunakan Metode Pencocokan LSB dan Karakter Non-Breaking Space Sebagai Penanda Pesan

BAB III PERANCANGAN SISTEM

BAB 3 ANALISIS DAN PERANCANGAN SISTEM. yang sering dilakukan. Pertukaran informasi dan data menggunakan internet

BAB I PENDAHULUAN. Berkembangnya teknologi informasi dan komunikasi yang semakin

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang

N, 1 q N-1. A mn cos 2M , 2N. cos. 0 p M-1, 0 q N-1 Dengan: 1 M, p=0 2 M, 1 p M-1. 1 N, q=0 2. α p =

BAB 2 LANDASAN TEORI. pembentukan dan penggunaan prinsip-prinsip engineering untuk

BAB II LANDASAN TEORI

ANALISIS STEGANOGRAFI METODE TWO SIDED SIDE MATCH

PERANCANGAN APLIKASI STEGANOGRAFI PADA CITRA DIGITAL DENGAN METODE BIT PLANE COMPLEXITY SEGMENTATION (BPCS)

Stenografi dan Watermarking. Esther Wibowo Erick Kurniawan

IMPLEMENTASI STEGANOGRAPHY MENGGUNAKAN ALGORITMA DISCRETE COSINE TRANSFORM

BAB II TINJAUAN PUSTAKA. pesan di dalam media tersebut. Kata steganografi (steganography) berasal

TEKNIK STEGANOGRAFI UNTUK PENYEMBUNYIAN PESAN TEKS MENGGUNAKAN ALGORITMA GIFSHUFFLE

BAB I PENDAHULUAN. disadap atau dibajak orang lain. Tuntutan keamanan menjadi semakin kompleks, maka harus dijaga agar tidak dibajak orang lain.

BAB 1 PENDAHULUAN. Hal ini dikarenakan penggunaan komputer pada kehidupan setiap hari telah menjadi

BAB I PENDAHULUAN. Dengan semakin maraknya social media, aplikasi foto sharing dan blog gambar

BAB 1 PENDAHULUAN. Steganography berasal dari bahasa Yunani kuno yaitu steganos, terjemahannya

Transkripsi:

BAB III ANALISIS SISTEM Perancangan aplikasi pada tugas akhir ini menggunakan metode waterfall, sehingga pada bab ini akan dilakukan proses atau tahapan analisis yang merupakan bagian dari metode waterfall. Pada bab analisis ini akan dibahas tentang kemampuan-kemampuan apa saja yang harus dimiliki oleh sistem yang akan dikembangkan dan diolah atau yang akan dihasilkan oleh sistem. 3.1 Analisis Masalah Penggunaan copyright labelling pada file citra digital berupa watermark atau hanya keterangan seperti note sudah jadi hal yang umum untuk menandai bahwa itu hasil karya seseorang. Namun dalam kenyataanya penggunaan watermark dan note tidak dapat menyelesaikan masalah tentang kepemilikan file digital, justru pada beberapa kondisi akan menimbulkan masalah. Berikut masalah yang timbul akibat penggunaan watermark dan note sebagai informasi copyright labelling.: 1. Informasi copyright berupa watermark pada file citra dapat dihilangkan dengan kecanggihan software image editing seperti Adobe Photoshop yang dapat memaniplasi citra hingga ukuran piksel. 2. Adanya watermark pada citra akan mengurangi atau keindahan foto, apalagi ketika penempatan watermark berada di tengah-tengah citra. 3. Informasi copyright labelling yang terlihat rentan akan niatan untuk menghapusnya, karena letaknya yang telah diketahui. Sehingga dengan mudah dapat menggunakan teknik crooping untuk menghilangkannya. 4. Para pemilik file citra sulit untuk membuktikan kepemilikan file bila informasi copyright berupa watermark atau note telah diubah atau dihapus. III-1

III-2 Mengingat fungsi dari copyright labelling pada citra sebagai tanda kepemilikan file, seharusnya copyright labelling tidak mudah untuk diubah ataupun dihapus. Copyright labelling yang mudah dihapus akan memungkinkan timbulnya masalah tentang perselisihan perebutan kepemilikan file. Maka dari itu informasi copyright labelling harus aman dari pihak-pihak yang tidak bertanggung jawab. Pertumbuhan ilmu pengetahuan di bidang informatika telah memunculkan beberapa teknik-teknik yang berfungsi untuk mengamankan informasi. Salah satu teknik untuk menjaga keamanan data adalah dengan teknik cryptography. Teknik cryptography biasanya digunakan untuk mengirimkan pesan rahasia dari pihak pengirim ke pihak penerima lewat berbagai media pengiriman misalnya text dan gambar. Cara kerja cryptography akan mengacak atau mengacaukan terlebih dahulu pesan rahasia yang akan dikirimkan sehingga pihak lain yang tidak berkepentingan tidak akan bisa membaca pesan rahasia tersebut. Cryptography memiliki kelemahan dengan terlihatnya secara jelasnya data setelah dilakukan proses pengacakan. Memang dengan pengacakan pihak yang tidak berkepentingan tidak mengerti, namun itu akan memunculkan rasa penasaran serta kecurigaan untuk coba meneliti pesan tersebut. Penggunaan cryprography untuk melindungi informasi copyright akan menimbulkan gambar yang terlihat kurang baik, karena akan terjadi pengacakan nilai-nilai piksel pada citra. Adanya kelemahan pada cryptography, berkembanglah kemudian teknik steganography, teknik ini adalah kelanjutan dari cryptography. Keungggulan teknik steganography adalah dapat menyembunyikan informasi rahasia dengan memanfaatkan media tampung (cover). Lebih menarik lagi teknik ini tidak akan merubah secara drastis nilai-nilai pada media tampung, sehingga tidak akan merusak medianya dan tidak akan menimbulkan kecurigaan.

III-3 3.2 Sistem yang Akan Diusulkan Melihat masalah yang telah diutarakan sebelumnya tentang kepemilikan barang digital berupa file citra yang bertebaran di internet, maka aplikasi yang akan dirancang adalah berupa aplikasi yang dapat menyisipkan informasi copyright labelling secara tersembunyi kedalam file citra sehingga tidak terlihat. Dengan tidak terlihatnya copyright labelling tersebut, maka niatan pihak yang bertanggung jawab untuk merusak atau mengapusnya akan hilang. Sehingga tanda kepemilikan akan aman didalam file citra. Aplikasi ini akan memanfaatkan teknik steganography untuk menyembunyikan copyright labelling berupa teks custom dari pemilik file tersebut ke dalam citra. Teks custom pada copyright labelling nantinya dapat diisikan berbagai macam informasi berbentuk teks, bisa berupa nama pemilik, tanggal, lokasi, quotes dan lain lain. Aplikasi yang akan dibangun berupa aplikasi yang berbasis web, dimana lokasi penyimpanan aplikasi berada di web server, sehingga aplikasi ini nantinya dapat digunakan siapa saja yang mempunyai akses internet. Dengan demikian sedikit demi sedikit masalah tentang kepemilikan file citra akan bisa teratasi dengan adanya aplikasi ini. Karena setiap orang bisa memeriksa atau menyisipkan copyright labelling di web ini. 3.2.1 Penyisipan Copyright Labelling Pada Citra (Embedded) Dibutuhkan waktu relatif lama untuk melakukan penyisipan karena semua piksel yang terdiri dari RGB akan diperiksa secara menyeluruh. Jika ukuran file citra yang mempunyai ukuran yang kecil saja 10px x 10 px dibutuhkan 300 kali proses pemeriksaan, maka waktu yang dibutuhkan untuk memeriksa file yang lebih besar ukurannya akan bertambah pula waktu yang dibutuhkannya.

III-4 Sistem embedded ini membutuhkan inputan berupa file citra dengan format PNG. Proses yang dilakukan pada saat embedded ini adalah sebagai berikut: 1. Sistem melakukan pembacaan format file citra yang akan disisipkan copyright labelling. Kemudian citra tersebut akan di periksa secara menyeluruh dengan memulai mencari nilai RGB pada tiap piksel. 2. Masukan teks copyright labelling yang ingin disisipkan ke dalam citra. Format teks yang didukung sistem adalah format teks ASCII. 3. Masukan key berupa nomor yang ber-range 1-255. Sebenarnya penggunan key dapat melebihi angka maksimum 255, namun untuk memberikan ruang yang lebih besar untuk key tersebut dibutuhkan pula tempat untuk menampung key yang akan juga disisipkan ke dalam citra. 4. Setelah RGB citra diketahui nilainya, selanjutnya sistem akan merubah nilai RGB ke dalam biner 8 bit. Misalnya pada nilai red = 3 maka nilai binernya adalah 00000011. 5. Karakter copyright labelling yang berformat ASCII satu persatu akan dirubah ke dalam bentuk desimal, misalkan karakter F maka nilai desimalnya adalah 70 nilai 70 kemudian akan dirubah kedalam bentuk biner 8 bit yaitu 01000110 6. Sistem akan merubah nilai key berupa karakter ASCII manjadi nilai biner 8 bit. 7. Setelah semua informasi dirubah ke dalam biner (citra, copyright labelling, key) selanjutnya key dan copyright labelling akan disisipkan ke dalam nilai biner citra. Penyisipan dilakukan dengan metode Least Significant Bit (LSB) yang akan mengganti nilai bit terendah citra dengan informasi key dan copyright labelling itu sendiri. Berikut contoh ilustrasi penyisipannya :

III-5 Gambar 3. 1 Ahmadinejad dan Chavez Gambar diatas merupakan gambar keseluruhan citra PNG 24 bit yang akan disisipi copyright labelling. Secara detail citra tersebut terdiri atas matriks piksel. Gambar berikut akan memperlihatkan matriks piksel yang ditangkap oleh software Adobe Photoshop. Gambar 3. 2 Sebagian Matriks Piksel Misalkan akan disimpan sebuah huruf F (ASCII code 70, yaitu 01000110). Sedangkan data matriks piksel citra pada piksel ke-1, 2, 3, 4, 5, 6, 7, 8 n = 00100111 11101001 11001000 00100111 11001000 11101001 11001000 00100111 11101001 00100111 11101001 11001000 00100111.. Data yang akan disimpan atau disisipkan adalah 010001100 ( F ) Setiap bit yang merepresentasikan huruf F tersebut akan disimpan pada bit-bit terkecil dari komponen warna pada matriks piksel citra di atas secara berurutan (cetak tebal). Setelah semua tersimpan maka akan dihasilkan: 00100110 11101001 11001000 00100110 11001000 11101001 11001001 00100110 11101001 00100111 11101001 11001000 00100111.. Terlihat 3 bit terkecil tergantikan oleh bit dari F (cetak tebal).

III-6 8. Nilai biner yang sudah dirubah nilai terkecilnya kemudian akan rubah kembali ke bentuk nilai RGB (contoh 255:255:255). Dengan menggunakan algoritma raster, citra akan kembali disusun dan citra hasil dari proses ini dinamanan citra stego. 3.2.2 Ekstraksi Copyright Labelling Pada Citra Stego (Extraction) Ekstrasi merupakan kebalikan dari proses penyisipan, jadi copyright labelling yang sudah tertanam secara tersembunyi pada citra akan dicari kembali isinya. Jika sebelumnya kita menerima output berupa citra stego pada proses penyisipan, sekarang karakter F yang tersembunyi yang akan dicari. Langkah-langkah yang dilakukan untuk mengektraksi pesan pada citra stego adalah sebagai berikut: 1. Masukan citra stego berupa citra yang ingin diekstraksi copyright labelling nya dan masukan pula key yang sama pada saat melakukan penyisipan. Misalnya pada percobaan penyisipan kita menggunakan anggka 25 sebagai key, maka anggka 25 juga yang dipakai sebagai key pada proses ekstrasi. 2. Sistem akan mendeteksi key terlebih dahulu, apakah terdapat key atau tidak dalam citra stego ini. Cara mendapatkan key kita harus memeriksa satu per satu bit citra RGB dan merubahnya ke dala nilai binner, kemudian nilai biner tersebut akan diambil bit-bit terendah di tempat penyimpanannya sebanyak 8 bit yang berlokasi di bit ke 1-8. Cocok atau tidaknya key yang diinputkan adalah kesamaan key yang diinputkan dengan yang tertanam dalam citra stego, jika key sama maka proses akan dilanjutkan ke pencarian copyright labelling. 3. Proses ekstraksi pesan mula-mula akan memeriksa secara menyeluruh citra stego dengan memecah citra ke dalam bentuk RGB yang kemdian merubahnya kedalam bentuk biner. Ambil beberapa bit terkecil bit-bit biner tersebut dan pisahkan ke dalam format 8 bit.

III-7 4. Hasil tersebut kita konversikan ke dalam desimal yang berarti 70, karena format isian copyright labelling berupa teks ASCII, maka nilai 70 akan dikonversikan kedalam bentuk ASCII yang hasilnya adalah huruf F. Dengan demikin copyright yang disembunyikan berupa huruf F sudah melalui proses ektraksi. 3.2.3 Pengujian Kualitas Penggunan teknik steganography ini secara detail telah merubah nilai-nilai RBG citra asli menjadi citra stego. Perubahan nilai-nilai pada citra harus diuji guna memperoleh penilaian bahwa kualitas citra yang telah menggunakan teknik steganography tersebut masuk kedalam kualitas yang baik atau tidak. Penggunaan teknik steganography pada citra yang baik seharusnya dapat memenuhi beberapa kriteria-kriteria yang telah dijelaskan pada BAB 2. Kriteriakriteria tersebut adalah Imperceptible, Fidelity, Recovery, dan Robustness. 3.3 Aliran Informasi Dalam aplikasi yang akan dibangun ini terdapat beberapa proses yang saling berkaitan dan menggunakan informasi atau data yang berkaitan. Untuk setiap proses memiliki masukan dan keluaran yang berasal atau menuju ke proses lainnya. Untuk melihat dan memahami aplikasi atau sistem yang akan dibangun akan dijelaskan dengan Data Context Diagram (DCD) dan Data Flow Diagram (DFD). 3.3.1 DCD (Data Context Diagram) DCD adalah merupakan diagram yang menggambarkan proses secara keseluruhan dari suatu sistem dan hubungannya dengan lingkungan. Diagram konteks dalam aplikasi ini dapat dilihat pada gambar 3.3 di bawah ini.

III-8 Gambar 3. 3 Gambar DCD 3.3.2 DFD (Data Flow Diagram) DFD adalah diagram yang menggambarkan aliran informasi antara proses dan lingkungannya. Aliran informasi dari entitas luar semakin jelas dapat diketahui, dimana volume arus informasi yang masuk dan keluar dalam sistem dapat dideskripsikan sebagai arus informasi yang harus dikendalikan. Data Flow Diagram dalam perangkat lunak aplikasi yang diusulkan dapat dilihat pada 3.3.2.1 DFD Level 1 Dari hasil diagram DCD, maka selanjutnya proses akan diuraikan menjadi bagian-bagian yang lebih detail, Ketiga proses dibawah ini merupakan inti dari aplikasi yang dirancang. Gambar 3. 4 DFD Level 1 n

III-9 3.3.2.2 DFD Level 2 Pada level selanjutnya diagram akan digambarkan secara khusus dari masing-masing proses yang telah digambarkan pada level 1. Ada tiga proses yang akan digambarkan pada DFD level 2 ini yaitu proses embedded, extraction, dan menghitung PSNR. Gambar 3. 5 DFD Level 2 Proses 1 (Embedded)

III-10 Copyright_ labelling USER Citra_stego Key Temp_citra _stego Citra_stego 2.1 Verifikasi format Citra_stego Key 2.2 Merubah RGB ke bentuk biner Citra_stego _biner 2.3 Mencari key pada citra_stego Citra_stego _key 2.4 Memeriksa key input dan Citra_stego _key 2.8 Merubah desimal ke ASCII Copyright_labelling _desimal 2.7 Merubah bit biner ke desimal 2.5 Memunculkan Copyright_labe lling biner Copyright_labelling _biner Copyright_labelling _biner 8bit Key 2.6 Menggabungk an bit LSB ke bentuk 8bit Gambar 3. 6 DFD Level 2 Proses 2 (Extraction)

III-11 Gambar 3. 7 DFD Level 2 Proses 3 (Menghitung PSNR) 3.4 Kamus Data Kamus data adalah suatu daftar data elemen yang terorganisir dengan definisi yang tetap dan sesuai dengan sistem, sehingga user dan analis sistem mempunyai pengertian yang sama tentang input, output, dan komponen data strore. Kamus data ini sangat membantu analis sistem dalam mendefinisikan data yang mengalir di dalam sistem, sehingga pendefinisian data itu dapat dilakukan dengan lengkap dan terstruktur. Pembentukan kamus data dilaksanakan dalam

III-12 tahap analisis dan perancangan suatu sistem. Kamus data yang digunakan dalam perancangan aliran data diperoleh istilah-istilah yang akan diuraikan sebagai berikut. Tabel 3. 1 Kamus Data Nama Data Deskripsi Struktur Data Nama Data Deskripsi Struktur Data Nama Data Deskripsi Struktur Data Embedded Menyembunyikan Citra_original = [File citra PNG] Key = [1-255] Copyright_labelling = [Character ASCII] Citra_original_RGB = [1-255] Citra_stego_RGB = [1-255] Citra_original_biner = [00000000-11111111] Citra_stego_biner = [00000000-11111111] Extraction Mendapatkan copyright labeling yang tersembunyi Citra_stego = [File citra PNG] Key = [1-255] Citra_original_RGB = [1-255] Citra_stego_RGB = [1-255] Citra_original_biner = [00000000-11111111] Citra_stego_biner = [00000000-11111111] Menghitung PSNR Untuk melakukan pengujian kualitas citra Citra_original = [File citra PNG] Citra_stego = [File citra PNG] Citra_original_RGB = [1-255] Citra_stego_RGB = [1-255] MSE = [0-9]

III-13 PSNR_Result = [20db-60db] 3.5 P-PSEC (Process Spesification) PSPEC digunakan untuk menggambarkan semua model aliran yang tampak, a. PSPEC (Spesification) Embedded Nomor 1.0 Nama Embedded Deskripsi Penyisipan copyright labelling ke dalam citra original Input Citra_original, key, copyright_lebelling Output Citra_stego Logika IF Citra_original = citra dengan format file PNG AND Key = 1-255 AND Copyright_labelling = Format teks yang tersedia di tabel ASCII THEN Penyisipan copyright_labeling ke dalam citra_original secara tersembunyi b. PSPEC (Spesification) Extraction Nomor 2.0 Nama Extraction Deskripsi Proses pemisahan citra_stego dengan copyright_labelling

III-14 Input Output Logika Citra_stego, key Copyright_labelling IF Citra_stego = citra dengan format file PNG AND Key input = key pada citra_stego THEN Extraksi hidden_copyright_labelling di dalam citra_stego c. PSPEC (Spesification) Menghitung PSNR Nomor 3.0 Nama Menghitung PSNR Deskripsi Menghitung nilai PSNR dari 2 buah file citra Input Citra_original, citra_stego Output Nilai PSNR Logika IF Citra_original = citra dengan format file PNG AND citra_stego = citra dengan format file PNG AND ukuran panjang, lebar citra_original = ukuran panjang, lebar citra_stego THEN Hitung PSNR