PERBANDINGAN TEKNIK STEGANOGRAFI DENGAN METODE FIRST-OF-FILE, END-OF-FILE DAN KOMBINASI FIRST-OF- FILE DAN END-OF-FILE PADA FILE BITMAP SKRIPSI ARFIYAH 091401003 PROGRAM STUDI S1 ILMU KOMPUTER FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI UNIVERSITAS SUMATERA UTARA MEDAN 2013
PERBANDINGAN TEKNIK STEGANOGRAFI DENGAN METODE FIRST-OF- FILE, END-OF-FILE DAN KOMBINASI FIRST-OF-FILE DAN END-OF-FILE PADA FILE BITMAP SKRIPSI Diajukanuntukmelengkapitugasakhirdanmemenuhisyarat memperoleh ijazah Sarjana Ilmu Komputer ARFIYAH 091401003 PROGRAM STUDI S1 ILMU KOMPUTER FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI UNIVERSITAS SUMATERA UTARA MEDAN 2013
ii PERSETUJUAN Judul : PERBANDINGAN TEKNIK STEGANOGRAFI DENGAN METODE FIRST-OF-FILE, END-OF-FILE DAN KOMBINASI FIRST-OF-FILE DAN END-OF- FILE PADA FILE BITMAP Kategori : SKRIPSI Nama : ARFIYAH Nomor Induk Mahasiswa : 091401003 Program Studi : SARJANA (S1) ILMU KOMPUTER Departemen Fakultas Komisi Pembimbing : : ILMU KOMPUTER : ILMU KOMPUTER DAN TEKNOLOGI INFORMASI UNIVERSITAS SUMATERA UTARA Diluluskan di Medan, 24 Juli 2013 Pembimbing 2 Pembimbing 1 Dian Wirdasari, S.Si, M.Kom NIP.198209232010122002 Prof. Dr. Muhammad Zarlis NIP.195707011986031001 Diketahui/Disetujui oleh Program Studi S1 Ilmu Komputer Ketua, Dr. Poltak Sihombing, M.Kom NIP.196203171991031001
iii PERNYATAAN PERBANDINGAN TEKNIK STEGANOGRAFI DENGAN METODE FIRST-OF- FILE, END-OF-FILE DAN KOMBINASI FIRST-OF-FILE DAN END-OF-FILE PADA FILE BITMAP SKRIPSI Saya menyatakan bahwa skripsi ini adalah hasil karya saya sendiri, kecuali beberapa kutipan dan ringkasan yang masing-masing telah disebutkan sumbernya. Medan, 2 Juli2013 Arfiyah 091401003
iv PENGHARGAAN Puji dan syukur kehadirat Allah SWT, yang hanya dengan rahmat dan izin- Nya penulis dapat menyelesaikan penyusunan skripsi ini, sebagai syarat untuk memperoleh gelar Sarjana Komputer, pada Program Studi S1 Ilmu Komputer Departemen Ilmu Komputer. Ucapan terima kasih penulis sampaikan kepada: 1. Bapak Prof. Dr. dr. Syahril Pasaribu, DTM&H, M.Sc(CTM), Sp.A(K) selaku Rektor. 2. Bapak Prof. Dr. Muhammad Zarlis selaku Dekan Fakultas Ilmu Komputer dan Teknologi Informasi dan Dosen Pembimbing I yang telah memberikan bimbingan, saran dan masukan kepada penulis dalam pengerjaan skripsi ini. 3. Ibu Dian Wirdasari, S.Si, M.Kom selaku Dosen Pembimbing II yang telah memberikan bimbingan, saran dan masukan kepada penulis dalam pengerjaan skripsi ini. 4. Bapak Prof. Dr. Iryanto, M.Si selaku Dosen Pembanding I yang telah memberikan kritik dan saran dalam penyempurnaan skripsi ini. 5. Ibu Dian Rachmawati, S.Si, M.Kom selaku Dosen Pembanding II yang telah memberikan kritik dan saran dalam penyempurnaan skripsi ini. 6. Bapak Dr. Poltak Sihombing, M.Kom selaku Ketua Program Studi S1 Ilmu Komputer. 7. Ibu Maya Silvi Lydia, B.Sc, M.Sc selaku Sekretaris Program Studi S1 Ilmu Komputer. 8. Pembantu Dekan Fakultas Ilmu Komputer dan Teknologi Informasi Universitas Sumatera Utara, seluruh tenaga pengajar dan pegawai di Program Studi S1 Ilmu Komputer Fasilkom-TIUSU. 9. Ayahanda Muhammad Nasir dan ibunda Yunita, serta adik tersayang Sheren Natasya yang selalu memberikan doa, kasih sayang dan dukungannya kepada penulis. 10. Muhammad Reza Pahlevy, S.H yang telah memberikan doa, semangat, saran dan perhatiannya kepada penulis.
v 11. Kakak-kakak tersayang Farah diba, S.Pd, Henny Wandani, S.Kom dan Wiliyana, S.Kom yang telah memberikan saran dan perhatiannya kepada penulis. 12. Teman-teman seperjuangans1-ilmu Komputer stambuk 2009, khususnya Widya Karolina Sembiring, Ales sanro Sotardodo, Samuel Tarigan, Muhammad Alfian, Fauzana, Martinelly Meliala, Berry Safaat Harahap, Isman Santoso, Juni Santo Sihotang yang selalu memberikan semangat dan menjadi teman diskusi penulis selama menyelesaikan skripsi ini. Semoga Allah SWT melimpahkan berkahkepada semua pihak yang telah memberikan bantuan, perhatian, serta dukungan kepada penulis dalam menyelesaikan skripsi ini. Medan, 2 Juli 2013 Penulis Arfiyah
vi ABSTRAK Dalam komunikasi data aspek keamanan dan kerahasiaan data sangat diperlukan. Untuk menjaga keamanan dan kerahasiaan data tersebut adalah menggunakan steganografi. Steganografi merupakan ilmu dan seni menyembunyikan pesan rahasia dalam suatu media sehingga keberadaan pesan rahasia tersebut tidak dapat diketahui oleh orang lain. Metode steganografi yang digunakan pada penelitian ini adalah Firstof-File, End-of-File dan kombinasi First-of-File dan End-of-File.First-of-File merupakan metode steganografi yang menyisipkan atau menyembunyikan pesan rahasia di awal file citra secara vertikal. End-of-File merupakan metode steganografi yang menyisipkan atau menyembunyikan pesan rahasia di akhir file citra secara vertikal. Kombinasi First-of-File dan End-of-File merupakan metode steganografi yang menyisipkan atau menyembunyikan pesan rahasia di awal dan di akhir file citra secara vertikal. Implementasi sistem menggunakan bahasa pemrograman Matlab 7.8.0 (R2009a). Sistem diuji dengan pesan rahasia berupa data teks (*.txt) yang memiliki ukuran (kb) maksimal ((3 x tinggi gambar) 4) yang akan disembunyikan ke dalam suatu file citra berformat bitmap berukuran maksimal 300 x 300 pixel. Hasil penelitian menunjukkan bahwa metode End-of-File memiliki waktu yang paling lama saat proses embedding dan memiliki waktu yang paling cepat saat proses extraction. Katakunci : Steganografi, End-of-File, First-of-File, Kombinasi First-of-File dan End-of-File.
vii ABSTRACT In the aspect of data communications security and confidentiality of data is needed. For maintaining the security and confidentiality of the data is using steganography. Steganography is the science and art of hiding a secret message in the media so that the existence of the secret message cannot be known by others. Steganography method used in this study is a First-of-File, End-of-File and the combination of Firstof-File and End-of-File. First-of-File is a steganography method which inserts or hide secret messages in images a wall file vertically. End-of-File is a steganography method which inserts or hide the secret message at the end of the image file vertically. Combination First-of-File and End-of-File is a steganography method which inserts or hide secret messages at the beginning and at the end of the image file vertically. System implementation using Matlab programming language 7.8.0 (R2009a). The system testedwitha secretmessagein the form oftext data(*. txt) which has a maximum size (kb) of((3 xheight of the image) 4)which will be hidden in a bitmap format image file size maximum 300 x 300 pixels. The results showedthat themethodend-of- File has thelongest timeduring the process ofembeddingandhasthe fastesttimeduring the process ofextraction. Keywords: Steganography, End-of-File, First-of-File, Combination First-of-File and End-of-File.
viii DAFTAR ISI Halaman Persetujuan Pernyataan Penghargaan Abstrak Abstract Daftar Isi Daftar Tabel Daftar Gambar Daftar Lampiran ii iii iv vi vii viii xi xii xiii Bab I Pendahuluan 1.1 Latar Belakang 1 1.2 Rumusan Masalah 2 1.3 Batasan Masalah 2 1.4Tujuan Penelitian 3 1.5 Manfaat Penelitian 3 1.6 Metode Penelitian 3 1.7 Sistematika Penulisan 4 Bab II Tinjauan Teoritis 2.1 Steganografi 6 2.1.1 Sejarah dan Perkembangan Steganografi 7 2.2 Teknik Steganografi 8 2.2.1 Tipe Steganografi 9 2.3 Metode Embedding 11 2.4 Konsep dan Terminologi Steganografi 11 2.5 Pengertian Citra 13 2.5.1 Citra Digital 13 2.5.2 Citra Analog 14 2.6 Jenis-Jenis Citra Digital 14 2.7 Format File Bitmap 15 2.8 Metode End-of-File 16 2.9 Metode First-of-File 16 2.10 Metode Kombinasi First-of-File dan End-of-File 17 2.11 Mean Squared Error (MSE) 17 2.12 Penelitian yang Relevan 18 Bab III Analisis dan Perancangan Sistem 3.1 Analisis Sistem 19 3.1.1 Analisis Masalah 19 3.1.2 Analisis Persyaratan 19 3.1.2.1Persyaratan Fungsional 20 3.1.2.2Persyaratan Nonfungsional 20
ix 3.1.3Analisis Proses 21 3.1.3.1 Analisis Proses Embedding pada metode End-of-File 21 3.1.3.2 Analisis Proses Embedding pada metode First-of-File 23 3.1.3.3 Analisis Proses Embedding pada metode kombinasi First-of-File dan End-of-File 25 3.2 Perancangan Sistem 28 3.2.1 Flowchart Gambaran Umum Sistem 28 3.2.1.1 Flowchart Proses Embedding pada Metode End-of-File 29 3.2.1.2 Flowchart Proses Extraction pada Metode End-of-File 30 3.2.1.3 Flowchart Proses Embedding pada Metode First-of-File 30 3.2.1.4 Flowchart Proses Extraction pada Metode First-of-File 31 3.2.1.5 Flowchart Proses Embedding pada Metode kombinasi First-of-File dan End-of-File. 32 3.2.1.6 Flowchart Proses Extraction pada Metode kombinasi First-of-File dan End-of-File 33 3.2.2 Use Case Diagram 34 3.2.2.1 Use Case Embedding FOF, EOF, Kombinasi FOF-EOF 35 3.2.2.2 Use Case Input Cover Image 36 3.2.2.3 Use Case Input Pesan 37 3.2.2.4 Use Case Pilih Pesan 38 3.2.2.5 Use Case Penyisipan 38 3.2.2.6 Use Case Extraction FOF, EOF, Kombinasi FOF-EOF 39 3.2.2.7 Use Case Input Stego Image 40 3.2.2.8 Use Case Extraksi 40 3.2.2.9 Use Case Menghitung MSE 41 3.2.3Activity Diagram 42 3.2.3.1 Activity DiagramProses Embedding 43 3.2.3.2 Activity DiagramProses Extraction 44 3.2.4Pseudocode 44 3.2.4.1 Pseudocode Proses Embedding 45 3.2.4.2 Pseudocode Proses Extraction 49 3.2.5 Perancangan Antarmuka (Interface) 53 3.2.5.1 Halaman Menu Utama 53 3.2.5.2 Halaman Menu Embed 54 3.2.5.3 Halaman Menu Extract 56 3.2.5.4 Halaman Menu Help 58 3.2.5.5 Halaman Menu Statistic 59 Bab IV Implementasi dan Pengujian Sistem 4.1 Implementasi 61 4.1.1 Tampilan Halaman Home (Menu Utama) 61 4.1.2 Tampilan Halaman Menu Embed 63 4.1.3Tampilan Halaman Menu Extract 64 4.1.4 Tampilan Halaman Menu Help 65 4.1.5 Tampilan Halaman Statistic 66 4.2 Pengujian Sistem 67 4.2.1 Pengujian Proses Input Cover Image 68 4.2.2 Pengujian Proses Input Pesan 68 4.2.3 Pengujian Proses Embedding FOF, EOF,
x Kombinasi FOF-EOF 69 4.2.4Pengujian Proses Input Stego Image 70 4.2.5 Pengujian Proses Extraction FOF, EOF, Kombinasi FOF-EOF 72 4.2.6 Pengujian Proses Statistic (Menghitung MSE) 73 4.2.7 Hasil Pengujian Menyisipkan Pesan Rahasia ke dalam Cover Image 75 4.2.8 Hasil Pengujian Mengambil Pesan Rahasia dari dalam Stego Image 79 Bab V Kesimpulan dan Saran 5.1 Kesimpulan 86 5.2Saran 87 Daftar Pustaka 88
xi DAFTAR TABEL Nomor Tabel 3.1 3.2 3.3 3.4 3.5 3.6 3.7 3.8 3.9 3.10 3.11 3.12 3.13 3.14 3.15 4.1 4.2 4.3 4.4 4.5 4.6 4.7 4.8 Nama Tabel Matriks Pixel Citra RGB Matriks Pixel Citra RGB yang Telah Disisipkan Pesan dengan metode End-of-File (EOF) Matriks Pixel Citra RGB Matriks Pixel Citra RGB yang Telah Disisipkan Pesan dengan Metode First-of-File Matriks Pixel Citra RGB Matriks Pixel Citra RGB yang Telah Disisipkan Pesan dengan Metode kombinasi First-of-File dan End-of-File Spesifikasi Use Case Embedding FOF, EOF, Kombinasi FOF- EOF Spesifikasi Use Case Pilih Cover Image Spesifikasi Use Case Input Pesan Spesifikasi Use Case Pilih Pesan Spesifikasi Use Case Penyisipan Spesifikasi Use Case Extraction FOF, EOF, Kombinasi FOF- EOF Spesifikasi Use Case Input Stego Image Spesifikasi Use Case Ekstraksi Spesifikasi Use Case Menghitung MSE Perbandingan Ukuran File Pesan, Ukuran pixel Gambar Asli, Waktu Proses Embedding, Ukuran File Text (kb) dan Ukuran pixel Stego Image Hasil Embedding ukuran 100 x 100 Perbandingan Ukuran File Pesan, Ukuran pixel Gambar Asli, Waktu Proses Embedding, Ukuran File Text (kb) dan Ukuran pixel Stego Image Hasil Embedding ukuran 200 x 200 Perbandingan Ukuran File Pesan, Ukuran pixel Gambar Asli, Waktu Proses Embedding, Ukuran File Text (kb) dan Ukuran pixel Stego Image Hasil Embedding ukuran 300 x 300 Perbandingan Ukuran File Pesan, Waktu Extraction Pada ukuran 100 x 100 Perbandingan Ukuran File Pesan, Waktu Extraction Pada ukuran 200 x 200 Perbandingan Ukuran File Pesan, Waktu Extraction Pada ukuran 300 x 300 Perbandingan Ukuran Pixel Cover Image, Waktu Rata-Rata Proses Embedding, Waktu Rata-Rata Proses Extraction, Rata- Rata Nilai MSE Pada Metode First-of-File (FOF), End-of-File (EOF) dan Kombinasi First-of-File dan End-of-File (EOFOF) Perbandingan Stego Image dengan Ukuran File Pesan 296 Byte yang disisipkan ke dalam Ukuran Cover Image yang berbeda. Halaman 22 23 24 25 26 27 36 37 37 38 38 39 40 40 41 76 77 78 80 81 82 83 84
xii DAFTAR GAMBAR Nomor Gambar 2.1 2.2 2.3 2.4 3.1 3.2 3.3 3.4 3.5 3.6 3.7 3.8 3.9 3.10 3.11 3.12 3.13 3.14 3.15 4.1 4.2 4.3 4.4 4.5 4.6 4.7 4.8 4.9 4.10 4.11 4.12 4.13 4.14 4.15 4.16 4.17 4.18 4.19 Nama Gambar Skema Proses Penyimpanan Data Rahasia ke dalam Media Digital dengan Teknik Steganografi Skema Proses Steganografi Koordinat Pada Citra Citra BMP Flowchart Gambaran Umum Sistem Flowchart Proses Embedding Pada Metode End-of-File Flowchart Proses Extraction Pada Metode End-of-File Flowchart Proses Embedding Pada Metode First-of-File Flowchart Proses Extraction Pada Metode First-of-File Flowchart Proses Embedding Pada Metode kombinasi First-of- File danend-of-file Flowchart Proses Extraction Pada Metode kombinasi First-of- File dan End-of-File Use Case Diagram Sistem Activity Diagram Proses Embedding Activity Diagram Proses Extraction Rancangan Antarmuka Halaman Menu Utama Rancangan Antarmuka Halaman Embed Rancangan Antarmuka Halaman Extract Rancangan Antarmuka Halaman Help Rancangan Antarmuka Halaman Statistic Tampilan Halaman Menu Utama Tampilan Submenu yang Terdapat Pada Menu File Tampilan Halaman Menu Embed Tampilan Halaman Menu Extract Tampilan Halaman Menu Help Tampilan Halaman Statistic Arfi.bmp Pop-up Window Open Bitmap File Pop-up Window Open Text File Penyisipan Pesan Rahasia ke dalam Cover Image Pop-up Window Open Stego Image Hasil Pemilihan Stego Image Hasil Ekstraksi Stego Image Message dialog Peringatan Gambar yang Dipilih Terdapat Pesan yang disembunyikan Message dialog Peringatan Gambar yang Dipilih Tidak Terdapat Pesan yang disembunyikan Pop-up Window Open Bitmap File Pop-up Window Open Image Proses Perhitungan nilai MSE Proses Perhitungan nilai MSE (Ukuran Berbeda) Halaman 6 12 13 16 28 29 30 31 32 33 34 35 43 44 54 55 57 58 59 62 62 63 64 66 66 67 68 69 69 71 71 72 72 73 74 74 75 75
xiii DAFTAR LAMPIRAN Halaman A. Listing Program A-1 B. Curriculum Vitae B-1