BAB IV. HASIL DAN ANALISIS

dokumen-dokumen yang mirip
Gambar 4.1 Menu Login Form

BAB IV IMPLEMENTASI SISTEM

Embedding Pesan Rahasia Pada Gambar Digital

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Perancangan Perangkat Lunak untuk Penyembunyian Data Digital Menggunakan 4-Least Significant Bit Encoding dan Visual Cryptography

BAB IV HASIL DAN PENGUJIAN

BAB IV HASIL DAN PENGUJIAN

BAB III ANALISIS DAN DESAIN SISTEM

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN. Informasi merupakan suatu hal yang sangat penting dalam. kehidupan kita. Seperti dengan adanya teknologi internet semua

BAB 1 PENDAHULUAN. 1.1 Latarbelakang

BAB IV IMPLEMENTASI DAN PENGUJIAN. dilanjutkan dengan pengujian terhadap aplikasi. Kebutuhan perangkat pendukung dalam sistem ini terdiri dari :

BAB 1 PENDAHULUAN Latar belakang

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM. pengembangan sistem yang lazim disebut Waterfall Model. Metode ini terdiri dari enam

BAB III METODE PENELITIAN

BAB IV HASIL DAN UJI COBA

BAB I PENDAHULUAN. untuk mencegah informasi tersebut sampai pada pihak-pihak lain yang tidak

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM

BAB IV HASIL DAN UJI COBA

PENGAMANAN PESAN TEKS MENGGUNAKAN TEKNIK STEGANOGRAFI SPREAD SPECTRUM BERBASIS ANDROID

Penyisipan Citra Pesan Ke Dalam Citra Berwarna Menggunakan Metode Least Significant Bit dan Redundant Pattern Encoding

ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS

Penerapan Metode Adaptif Dalam Penyembunyian Pesan Pada Citra

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB V IMPLEMENTASI DAN PENGUJIAN SISTEM

BAB IV HASIL DAN PEMBAHASAN

APLIKASI KEAMANAN DATA DENGAN TEKNIK STEGANOGRAFI MENGGUNAKAN METODE END OF FILE (EOF)

DAFTAR ISI. DAFTAR ISI... vii. DAFTAR GAMBAR... x. DAFTAR TABEL... xii I. PENDAHULUAN Latar Belakang Rumusan Masalah...

BAB 1 PENDAHULUAN Latar Belakang Masalah

BAB IV IMPLEMENTASI DAN PEMBAHASAN

BAB IV HASIL DAN UJI COBA

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB I PENDAHULUAN. tidak berhak. Permasalahan tersebut membuat aspek keamanan dalam bidang

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN PERANCANGAN

Grafik yang menampilkan informasi mengenai penyebaran nilai intensitas pixel-pixel pada sebuah citra digital.

BAB 1 PENDAHULUAN. Hal ini dikarenakan penggunaan komputer pada kehidupan setiap hari telah menjadi

BAB III ANALISIS DAN DESAIN SISTEM

SISTEM PENANDA KEPEMILIKAN FILE DOKUMEN MENGGUNAKAN METODE DIGITAL WATERMARK PADA FILE PENELITIAN DOSEN UNIVERSITAS MUSLIM INDONESIA

UKDW BAB 1 PENDAHULUAN

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB III PERANCANGAN SISTEM

APLIKASI STEGANOGRAFI UNTUK MENJAGA KERAHASIAAN INFORMASI MENGGUNAKAN BAHASA PEMROGRAMAN JAVA

BAB IV ANALISIS DAN PERANCANGAN PERANGKAT LUNAK

BAB I PENDAHULUAN. 1. aa

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

BAB II TINJAUAN PUSTAKA. Penelitian yang telah dilakukan berpedoman dari hasil penelitian-penelitian

BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM. Sequantial (Waterfall). Metode ini memiliki lima tahapan yaitu, communication,

Perbandingan Steganografi Metode Spread Spectrum dan Least Significant Bit (LSB) Antara Waktu Proses dan Ukuran File Gambar

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN UJI COBA

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB III ANALISIS DAN DESAIN SISTEM

BAB I PENDAHULUAN. diolah melalui seperangkat program computer. Salah satu jenis teknik pengolahan

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. paling populer di dunia. Internet memiliki banyak fasilitas dan kemudahan

PENERAPAN STEGANOGRAFI PADA SEBUAH CITRA

BAB I PENDAHULUAN. pesan. Kriptografi mengubah informasi asli (plaintext) melalui proses enkripsi

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA

BAB I PENDAHULUAN. Media digital merupakan media yang sangat berpengaruh di era modern. Dengan

BAB V IMPLEMENTASI DAN PENGUJIAN SISTEM

BAB I PENDAHULUAN. manusia dengan komputer untuk memudahkan membantu penyelesaian dan

STEGANOGRAFI DALAM GAMBAR BEREKSTENSI BMP MENGGUNAKAN METODE CHAOTIC LEAST SIGNIFICANT BIT

BAB 2 TINJAUAN PUSTAKA

BAB IV HASIL DAN UJI COBA

internal atau upa-kunci. Kunci internal dibangkitkan dari kunci eksternal yang panjangnya 64 bit. Berikut ini adalah skema global algoritma DES.


BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA

PERANCANGAN APLIKASI PENYISIPAN PESAN TERENKRIPSI DENGAN METODE LSB DAN MMB

KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL

BAB IV PERANCANGAN SISTEM

BAB III ANALISA DAN PERANCANGAN

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

METODE LEAST SIGNIFICANT BIT (LSB) CITRA DIGITAL UNTUK STEGANOGRAFI PADA GAMBAR JPEG DAN BITMAP (BMP) SKRIPSI. Disusun oleh :

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB III ANALISA DAN DESAIN SISTEM

BAB IV HASIL DAN UJI COBA

BAB IV ANALISA DAN PERANCANGAN

BAB II LANDASAN TEORI

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Prosiding SNATIF Ke -4 Tahun 2017 ISBN:

BAB IV ANALISA DAN PERANCANGAN

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

PERANCANGAN APLIKASI DIGITAL AUDIO WATERMARKING DENGAN METODE LOW BIT CODING. Ardi Firmansyah Teknik Informatika

BAB IV HASIL DAN PEMBAHASAN

BAB I PENDAHULUAN. sering digunakan dalam kehidupan sehari-hari, seperti internet, e-commerce,

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN Latar Belakang

IV. RANCANG BANGUN SISTEM. Perangkat lunak bantu yang dibuat adalah perangkat lunak yang digunakan untuk

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

APLIKASI STEGANOGRAFI UNTUK PENYISIPAN PESAN

Perancangan Aplikasi Penyembunyian Pesan Teks Terenkripsi Pada Citra Digital Dengan Metode Least Significant Bit (LSB)

Transkripsi:

BAB IV. HASIL DAN ANALISIS 4.1 Implementasi Sistem penyembunyian data digital berupa gambar ini menggunakan penggabungan dua buah metode yaitu metode 4- LSB dan Visual Cryptography. Sehingga pembangunan sistem ini melalui dua tahap yaitu tahap penyembunyian data gambar ke dalam cover image menggunakan metode 4-LSB dan tahap enkripsi gambar menggunakan metode Visual Cryptography. User interface menggunakan bahasa pemrograman VB.NET, berikut adalah tampilannya : 4.1.1 Menu Login Menu ini digunakan untuk dapat mengakses ke dalam menu utama. Dalam menu ini user harus memasukkan id dan password dengan benar, apabila password atau id salah maka tidak bisa masuk ke menu utama. 32

33 Gambar 4.1 Menu Login Form 4.1.2 Menu Utama Halaman ini bertugas untuk melakukan proses penyembunyian pesan. Halaman ini meminta input dari user berupa 2 gambar berekstensi JPEG, JPG, atau PNG. Di mana ukuran pesan harus lebih kecil daripada ukuran cover image. Bila sudah terpenuhi kemudian tekan tombol encode dan tunggulah sampai proses penyembunyian selesai. Selain itu juga pada halaman ini juga bertugas untuk melakukan proses ekstraksi. Dalam proses ekstraksi ini juga meminta user untuk memasukkan 1 buah gambar, namun gambar yang dimasukkan adalah gambar yang sudah dienkripsi.

Gambar 4.2 Menu utama 34

35 Hasil pengujian dari aplikasi ini adalah sebagai berikut : Proses Penyembunyian FILE PESAN Gambar 4.3 Hasil proses penyembunyian Pengujian proses penyembunyian ini dilakukan dengan menginputkan 1 buah gambar yaitu gambar untuk cover image dan file pesan. Dan output yang dihasilkan adalah 1 buah share gambar seperti yang terlihat pada gambar 4.3. Data yang diinputkan dan hasil waktu pengeksekusian adalah sebagai berikut :

36 Tabel Pengujian Proses Penyembunyian file cover Ukuran file Dimensi Ukuran file waktu JPEG 2,39 MB 1024 * 819 1,31 MB 11 menit JPEG 2,39 MB 1024 * 819 161 KB 11 menit JPG 65,5 KB 1024 * 819 46,4 KB 11 menit JPG 65,5 KB 1024 * 819 20,8 KB 11 menit PNG 546 KB 1024 * 819 133 KB 11 menit PNG 546 KB 1024 * 819 84,2 KB 11 menit JPEG 163 KB 226 * 246 161 KB 42 detik JPG 26,6 KB 226 * 246 20,8 KB 42 detik PNG 102 KB 226 * 246 84,2 KB 42 detik Tabel 2 Proses penyembunyian. Dari tabel 2 dapat dilihat bahwa aplikasi ini mendukung file gambar berekstensi JPEG, JPG, PNG dan dengan ukuran file lebih dari 2 MB. Hal ini disebabkan oleh pembangkitan bilangan acak semu yang berfungsi untuk menghasilkan 2 buah share gambar. Tabel 2 juga merepresentasikan bahwa aplikasi ini mampu menyembunyikan file pesan seukuran atau hampir sama dengan ukuran dari file cover.

37 Proses Pengekstrakan FILE PESAN Gambar 4.4 Hasil proses pengekstrakan Pengujian proses pengekstrakan ini dilakukan dengan menginputkan 1 buah share gambar hasil dari proses penyembunyian. Dan outputnya adalah file pesan. Data yang diinputkan dan hasil waktu pengeksekusian adalah sebagai berikut :

38 Tabel Pengujian Proses Pengekstrakan Dimensi file enkripsi Lama eksekusi 1000*1333 1 menit 1024 * 819 1 menit Tabel 3 Proses pengekstrakan Pada tabel 3 terlihat bahwa dengan dimensi yang berbeda lama eksekusinya sama. Berbeda dengan pada proses penyembunyian, hal ini disebabkan karena pada proses pengekstrakan tidak membutuhkan pembangkitan bilangan acak semu seperti pada proses penyembunyian. 4.2 Hasil Pengujian Pengujian dilakukan dengan cara menjalankan aplikasi yang telah dibuat. Aplikasi dianggap berhasil apabila input, proses, dan output aplikasi berjalan dengan baik sesuai dengan tujuan yang ingin dicapai. Dalam hal ini, penulis melakukan pengujian secara langsung melakukan percobaan. Di mana untuk menjalankan aplikasi ini membutuhkan input berupa gambar yang akan disisipi dan data yang akan disisipkan dalam proses penyembunyian data, tetapi apabila input tidak terpenuhi maka aplikasi ini tidak akan berjalan. Dengan demikian untuk keberhasilan aplikasi ini berjalan

39 maka dibutuhkan langkah-langkah yang sesuai. Dalam proses pengembalian data yang telah disembunyikan maka input gambar yang dibutuhkan adalah gambar yang telah dienkripsi, maka aplikasi akan menampilkan data seperti semula. Menurut penulis aplikasi ini cukup menarik dan cukup mudah dalam penggunaannya, selain itu aplikasi ini dinilai mampu mengurangi kejahatan dalam pembajakkan data dalam bentuk teks. 4.3 Analisis Berdasarkan hasil pengujian yang telah dilakukan, bahwa aplikasi embidding pesan rahasia pada citra digital ini cukup menarik dan layak untuk dijadikan alat bantu dalam suatu perusahaan, organisasi, ataupun individu-individu dalam mencegah terjadinya kebocoran pesan rahasia. Dengan demikian aplikasi embedding pesan rahasia pada citra digital ini mulai diterapkan dalam instansi-instansi yang mempunyai data rahasia. Selain mudah dalam penggunaannya aplikasi ini juga memiliki tingkat keamanan yang cukup. Aplikasi ini juga dapat dikembangkan ke tingkat yang lebih tinggi mengggunakan algoritma-algoritma yang semakin berkembang