Diyah Ayu Listiyoningsih Jurusan Informatika Fakultas MIPA Universitas Sebelas Maret

dokumen-dokumen yang mirip
MODIFIKASI LEAST SIGNIFICANT BIT UNTUK MENINGKATKAN KETAHANAN PESAN TERHADAP CROPPING DAN NOISE SKRIPSI

Seminar Nasional Pengaplikasian Telematika SINAPTIKA Jakarta 21 September 2013 ISSN

STEGANOGRAFI DENGAN METODE PENGGANTIAN LEAST SIGNIFICANT BIT (LSB)

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB II TINJAUAN PUSTAKA. Penelitian yang telah dilakukan berpedoman dari hasil penelitian-penelitian

BAB 1 PENDAHULUAN Latar Belakang Masalah

IMPLEMENTASI STEGANOGRAFI MENGGUNAKAN METODE LEAST SIGNIFICANT BIT (LSB) DALAM PENGAMANAN DATA PADA FILE AUDIO MP3

BAB I PENDAHULUAN. Informasi merupakan suatu hal yang sangat penting dalam. kehidupan kita. Seperti dengan adanya teknologi internet semua

ALGORITMA LEAST SIGNIFICANT BIT UNTUK ANALISIS STEGANOGRAFI

KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL

ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

1.1 Latar Belakang Sejak zaman dahulu, pentingnya kerahasiaan suatu informasi telah menjadi suatu perhatian tersendiri. Manusia berusaha mencari cara

1.1 LATAR BELAKANG I-1

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Penerapan Metode Adaptif Dalam Penyembunyian Pesan Pada Citra

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB III ANALISIS DAN DESAIN SISTEM

BAB II LANDASAN TEORI

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

PENYEMBUNYIAN DATA SECARA AMAN DI DALAM CITRA BERWARNA DENGAN METODE LSB JAMAK BERBASIS CHAOS

Berikut adalah istilah-istilah yang digunakan dalam bidang kriptografi(arjana, et al. 2012):

BAB 1 PENDAHULUAN. 1.1 Latarbelakang

KOMBINASI KRIPTOGRAFI DENGAN HILLCIPHER DAN STEGANOGRAFI DENGAN LSB UNTUK KEAMANAN DATA TEKS

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Implementasi Steganografi Pesan Text Ke Dalam File Sound (.Wav) Dengan Modifikasi Jarak Byte Pada Algoritma Least Significant Bit (Lsb)

BAB III ANALISIS DAN DESAIN SISTEM

BAB I PENDAHULUAN. kecepatan koneksi menggunakan saluran yang aman ini cenderung lambat.

Eksperimen Steganalisis dengan Metode Visual Attack pada Citra Hasil EzStego Berformat GIF

2017 Ilmu Komputer Unila Publishing Network all right reserve

IMPLEMENTASI PENGAMANAN DATA DAN INFORMASI DENGAN METODE STEGANOGRAFI LSB DAN ALGORITMA KRIPTOGRAFI AES

BAB 1 PENDAHULUAN Latar belakang

BAB 2 TINJAUAN PUSTAKA

ALGORITMA LEAST SIGNIFICANT BIT UNTUK ANALISIS STEGANOGRAFI

STEGANOGRAFI DALAM GAMBAR BEREKSTENSI BMP MENGGUNAKAN METODE CHAOTIC LEAST SIGNIFICANT BIT

Pengembangan Metode Pencegahan Serangan Enhanced LSB

BAB 1 PENDAHULUAN Latar Belakang

PENGAMANAN DATA TEKS DENGAN KOMBINASI CIPHER BLOCK CHANING DAN LSB-1

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

BAB IV ANALISA DAN PERANCANGAN

EKSPLORASI STEGANOGRAFI : KAKAS DAN METODE

BAB II TINJAUAN PUSTAKA

IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI MENGGUNAKAN ALGORITMA RSA DAN METODE LSB

Optimasi Konversi String Biner Hasil Least Significant Bit Steganography

APLIKASI STEGANOGRAFI UNTUK PENYISIPAN PESAN

Penerapan Metode End Of File Pada Steganografi Citra Gambar dengan Memanfaatkan Algoritma Affine Cipher sebagai Keamanan Pesan

BAB I PENDAHULUAN. mengirim pesan secara tersembunyi agar tidak ada pihak lain yang mengetahui.

Perbandingan Steganografi Metode Spread Spectrum dan Least Significant Bit (LSB) Antara Waktu Proses dan Ukuran File Gambar

PENGAMANAN PESAN TEKS MENGGUNAKAN TEKNIK STEGANOGRAFI SPREAD SPECTRUM BERBASIS ANDROID

ABSTRAK. Kata kunci : Steganografi, bit-plane complexity segmentation, data tersembunyi, peak signal-to-noise ratio. v Universitas Kristen Maranatha

ANALISIS KEAMANAN PESAN MENGGUNAKAN TEKNIK STEGANOGRAFI MODIFIED ENHANCED LSB DAN FOUR NEIGHBORS DENGAN TEKNIK KRIPTOGRAFI CHAINING HILL CIPHER

Implementasi Kriptografi dan Steganografi pada File Audio Menggunakan Metode DES dan Parity Coding

BAB I PENDAHULUAN. pesan. Kriptografi mengubah informasi asli (plaintext) melalui proses enkripsi

BAB 2 TINJAUAN TEORETIS

Pengamanan Data Teks dengan Kriptografi dan Steganografi Wawan Laksito YS 5)

BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN

UKDW BAB 1 PENDAHULUAN

IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI DENGAN MENGGUNAKAN ALGORITMA RSA DAN MEMAKAI METODE LSB

Perancangan Aplikasi Penyembunyian Pesan Teks Terenkripsi Pada Citra Digital Dengan Metode Least Significant Bit (LSB)

STEGANOGRAPHY CHRISTIAN YONATHAN S ELLIEN SISKORY A. 07 JULI 2015

* Kriptografi, Week 13

BAB I PENDAHULUAN. 1 Universitas Kristen Maranatha

BAB I PENDAHULUAN Latar Belakang

IMPLEMENTASI TEKNIK STEGANOGRAFI METODE LEAST SIGNIFICANT BIT DENGAN ALGORITMA KRIPTOGRAFI VIGENERE PADA CITRA

BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN Latar Belakang

Studi dan Analisis Teknik-Teknik Steganografi Dalam Media Audio

4.2 Perancangan Algoritma MEoF (Modifikasi End of File) Penyisipan byte stegano dengan algoritma MEoF Ekstraksi byte stegano

IV. RANCANG BANGUN SISTEM. Perangkat lunak bantu yang dibuat adalah perangkat lunak yang digunakan untuk

Aplikasi Kriptografi dengan Menggunakan Algoritma Vigenere Cipher dan Implementasi Steganografi Least Significant Bit (LSB) pada Matlab R2013a

BAB III ANALISIS SISTEM

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB III ANALISIS DAN DESAIN SISTEM

REKAYASA PERANCANGAN PENYEMBUNYIAN PESAN FILE DAN TEXT DENGAN METODE ENKRIPSI DES DAN ENKRIPSI RC4

Endang Ratnawati Djuwitaningrum 1, Melisa Apriyani 2. Jl. Raya Puspiptek, Serpong, Tangerang Selatan 1 2

BAB V KESIMPULAN DAN SARAN. Steganografi BPCS bekerja dengan cara menggantikan bit-plane noise like

BAB I PENDAHULUAN 1.1 Latar Belakang

Rancang Bangun Perangkat Lunak Transformasi Wavelet Haar Level 3 Pada Least Significant Bit (Lsb) Steganography

IMPLEMENTASI TEKNIK STEGANOGRAFI LEAST SIGNIFICANT BIT (LSB) DAN KOMPRESI UNTUK PENGAMANAN DATA PENGIRIMAN SURAT ELEKTRONIK

RANCANG BANGUN IMPLEMENTASI STEGANOGRAFI AUDIO MENGGUNAKAN METODE LEAST SIGNIFICANT BIT (LSB) DENGAN KOMBINASI ALGORITMA BLOWFISH

BAB I APLIKASI STEGANOGRAFI LSB (LEAST SIGNIFICANT BIT) MODIFICATION UNSUR WARNA MERAH PADA DATA CITRA DIGITAL

DAFTAR ISI. DAFTAR ISI... vii. DAFTAR GAMBAR... x. DAFTAR TABEL... xii I. PENDAHULUAN Latar Belakang Rumusan Masalah...

IMPLEMENTASI TEKNIK STEGANALISIS MENGGUNAKAN METODE IMPROVEMENT DIFFERENCE IMAGE HISTOGRAM PADA STEGANOGRAFI LSB

PENYEMBUNYIAN DAN PENGACAKAN DATA TEXT MENGGUNAKAN STEGANOGRAFI DAN KRIPTOGRAFI TRIPLE DES PADA IMAGE

BAB I PENDAHULUAN 1.1 Latar Belakang

Tanda Tangan Digital Untuk Gambar Menggunakan Kriptografi Visual dan Steganografi

Penyisipan Citra Pesan Ke Dalam Citra Berwarna Menggunakan Metode Least Significant Bit dan Redundant Pattern Encoding

BAB II LANDASAN TEORI

BAB 1 PENDAHULUAN. kebutuhan bagi sebagian besar manusia. Pertukaran data dan informasi semakin

BAB II TINJAUAN PUSTAKA. pesan di dalam media tersebut. Kata steganografi (steganography) berasal

BAB I PENDAHULUAN 1.1. Latar Belakang

Aplikasi Steganografi Menggunakan LSB 4 Bit Sisipan dengan Kombinasi Algoritme Substitusi dan Vigenere Berbasis Android

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

APLIKASI PENGAMANAN DATA DENGAN TEKNIK STEGANOGRAFI

PERANCANGAN APLIKASI STEGANOGRAFI PADA CITRA DIGITAL DENGAN METODE BIT PLANE COMPLEXITY SEGMENTATION (BPCS)

BAB I PENDAHULUAN. 1.1 Latar Belakang

TEKNIK CANONICAL GRAY CODE PADA ENKRIPSI

Pemanfaatan Second Least Significant Bit dan Kunci Dua Kata Untuk Mencegah Serangan Enhanced LSB Pada Citra Digital

IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI PADA MEDIA GAMBAR DENGAN MENGGUNAKAN METODE DES DAN REGION-EMBED DATA DENSITY.

Transkripsi:

HUBUNGAN BANYAK PESAN YANG TERSIMPAN DENGAN PROSENTASE PEROLEHAN PESAN AKIBAT CROPPING DAN NOISING PADA STEGANOGRAFI DENGAN METODE MODIFIKASI LEAST SIGNIFICANT BIT Sarngadi Palgunadi Y Jurusan Informatika Fakultas MIPA Universitas Sebelas Maret palgunadi@uns.ac.id Diyah Ayu Listiyoningsih Jurusan Informatika Fakultas MIPA Universitas Sebelas Maret ayu.4lis@gmail.com ABSTRACT Metode modifikasi Least Significant Bit (LSB) merupakan suatu metode steganografi yang digunakan untuk menyembunyikan pesan rahasia (secret file) pada media lain (carrier file) sehingga didapatkan stego file yang dimana pesan yang disembunyikan menjadi aman. Metode modifikasi LSB ini mampu meningkatkan ketahanan pesan terhadap cropping dan noise [2]. Gani YA, dalam [2], menggunakan Chinese Remainder Theorem (CRT) untuk memperpecat proses deskripsi RSA. Basuki, dkk, dalam [1], membahas tentang penyembunyian data teks pada mengunakan metode LSB dengan hasil file, sedangkan Morkel and Oliver, dalam [5], menggunakan metode yang sama dengan hasil file teks. Listiyoningsih dkk., dalam [4], mengkaji modifikasi algoritma LSB terhadap ketahanan cropping dan noising. Pada penelitian ini dikaji hubungan antara banyak pesan tersimpan dengan pesan yang diperoleh pada saat terjadinya cropping dan noising pada steganografi. Cropping yang dilakukan adalah sebesar 1%, 2%, 3% dari stego file. Dengan demikian penelitian ini menggunakan 8 stego file. Besarnya hubungan dikaji dengan teknik regresi. Hasil penelitian menunjukkan bahwa koefieien korelasi linear hubungan antara banyak pesan yang tersimpan dengan prosentase perolehan pesan saat cropping 1%, 2%, 3% berturut-turut adalah r = -,754, r = -,886 dan r = -.924. Jika x menyatakan besar pesan tersimpan (dlm byte) dan y adalah % perolehan pesan, maka persamaan regresi hubungan tersebut berturut-turut adalah y =11,3-,487 x, y = 112,3-,5348 x, dan y = 113,1-,6316 x. Koefisien korelasi hubungan besar pesan tersimpan dengan perolehan pesan akibat noise adalah R = -,756 dan persamaan regresinya y = 98,29,5439 x Kata kunci: Least Significant Bit (LSB), modifikasi LSB, cropping, noising, regresi 1. PENDAHULUAN Steganografi merupakan ilmu untuk menyembunyikan pesan rahasia sehingga tidak terdeteksi indera manusia [4]. Salah satu metode steganografi adalah Least Significant Bit (LSB). Metode ini menyisipkan data rahasia ke dalam bit akhir media lain. Kekurangan metode ini adalah tidak tahan terhadap serangan cropping dan noise sehinggan pesan tersimpan hilang. Beberapa penelitian tentang steganografi dengan RSA telah dilakukan. Gani YA, dalam [2], menggunakan Chinese Remainder Theorem (CRT) untuk memperpecat proses deskripsi RSA. Basuki, dkk, dalam [1], membahas tentang penyembunyian data teks pada mengunakan metode LSB dengan hasil file, sedangkan Morkel and Oliver, dalam [5], menggunakan metode yang sama dengan hasil file teks. Listiyoningsih dkk., dalam [4], mengkaji modifikasi algoritma LSB terhadap ketahanan cropping dan noising. Akan tetapi hubungan antara besar pesan yang tersimpan dalam stego file dengan besar prosentase perolehan pesan setelah terjadinya cropping dan noising belam dikaji. Penelititan ini bermaksud untuk mengkaji sampai sejauhmana hasil perolehan pesan jika terjadi cropping dan noising. 2. DASAR TEORI 2.1. Steganografi Steganografi adalah ilmu seni untuk menyembunyikan pesan rahasia (hiding message) sedemikian sehingga keberadaan pesan tidak terdeteksi oleh indera manusia [6]. Kriteria steganografi[1,5,6], yaitu: - Imprectible : pesan rahasia tidak dapat diketehui secara perceptual - Fidelity : kualitas stego file tidak berubah signifikan akibat penyisipan - Recovery : pesan yang di sembunyikan dapat diungkapkan kembali - Robustness (optional) : pesan tersembunyi masih dapat diekstraksi meskipun stego file telah diberi gangguan (noise, cropping, rotation, scalling dll) 2.2. Metode Modifikasi LSB Metode modifikasi LSB merupakan suatu modifikasi yang dilakukan pada metode LSB dengan menggunakan metode RSA untuk enkripsi pesan dan metode kombinasi RSA dan Chinese Remainder Theorem untuk dekripsi pesan [4]. Modifikasi LSB ini untuk meningkatkan ketahanan pesan terhadap serangan cropping dan noise. Secara garis besar proses encode dan decode pesan dengan metode modifikasi LSB adalah sebagai berikut [4]. 2.2.1. Encode Pesan Algoritma encode pesan pada metode modifikasi LSB, dalam [4], yaitu Input :, text pesan, text kunci Output : / stego file 1. Bagi pesan text menjadi 1 pesan 2. Enkripsi pesan menggunakan metode RSA sehingga didapatkan 3. Konversi menjadi bit-bit biner 8 bit 4. Pecah setiap menjadi byte-byte RGB (Red, Green, Blue) 5. Ganti (replace) bit-bit terakhir dari byte-byte RGB pada dengan bit-bit 6. Konversi bit-bit hasil penggantian tersebut menjadi stego file 1

Image (jpg atau png) Dapatkan ukuran gambar Mulai Inputkan data Pesan Dapatkan ukuran pesan Cek kapasitas terhadap pesan Kunci 2. Ambil byte kunci dari byte 3. Ambil byte nomor, ukuran dan 4. Dekripsi - dengan menggunakan algoritma kombinasi RSA dan CRT sehingga didapatkan plaintext 5. Gabung - plaintext menjadi satu plaintext (pesan) Tampilkan peringatan bahwa tidak cukup T Cukup? Mulai Y Dapatkan bytebyte piksel Bagi pesan menjadi 1 Inputkan data Byte piksel Nomor Fragmen pesan Image (Stego file) Kunci Enkripsi dengan RSA Fragmen Ciphertext Dapatkan byte-byte Byte-byte Konversi ke desimal (ASCII) Desimal (ASCII) Bit-bit piksel Dapatkan ukuran Konversi ke biner 8 bit Ukuran Bit-bit piksel Bit kunci T Bangun stego yang meliputi kunci, nomor, ukuran dan secara berurutan terakhir stego Stego Cek kapasitas terhadap stego Bit-bit terakhir Bit-bit stego Cukup? Pisahkan bit nomor dan bit Y stego Bit-bit stego Bit nomor Bit Replace bit-bit terakhir dengan bit-bit stego Konversi bit ke desimal (ASCII) Salin bit-bit stego sebanyak kapasitas yang dapat ditampung bit-bit terakhir Nomor Fragmen- Set bit -bit hasil menjadi stego file *png Stego file Dekripsi dengan Algoritma RSA-CRT Selesai Gambar 1. Flowchart Encode Pesan ke Image [4] Sesuai flowchart pada gambar 1, pesan dibagi menjadi 1 untuk meminimalkan ukuran penyimpanan nomor dan pesan itu sendiri. Algoritma pembagian pesan menjadi 1 [4] adalah Input : pesan text Output : pesan 1. Inisialisasikan variabel jumlah, yaitu 1 2. Hitung panjang pesan text 3. Bagi pesan menjadi 1. Hasil bagi = panjang pesan / jumlah 4. Jika hasil bagi =, maka pecah karakter pesan text menjadi 1 5. Jika hasil bagi, maka ke -98 = pesan dengan ukuran sesuai hasil bagi, sedangkan ke 99 = pesan dengan ukuran sesuai sisa bagi 2.2.2. Decode Pesan Algoritma decode pesan pada modifikasi metode LSB, dalam [4] adalah Input : (stego file), text kunci Output : pesan 1. Pecah setiap Gabungkan plaintext sesuai urutan nomor Plaintext Selesai Fragmen- plaintext Gambar 2. Flowchart Decode Pesan dari Stego file [4] 2.3. Regresi Regresi merupakan suatu metode untuk mengetahui hubungan antara 2 atau lebih variabel. Jenis-jenis regresi yaitu curve fiting, regeresil linier, regresi eksponensial dan regresi polinomial [3]. 3. METODOLOGI PENELITIAN 3.1. Pemilihan Data Data eksperimentasi yang digunakan adalah berukuran 4 x 3 piksel disajikan pada Gambar 3a, sedangkan gambar stego file dengan cropping 3% disajikan pada gambar 3b dan stego file dengan noising disajikan pada gambar 3c. Besar pesan teks yang disembunyikan dalam file tersebut berturut-turut berukuran 1, 5, 1, 15, 2, 25, 3, 35, 4, 45, 5, 55, 6, 65, 7, 75, 8, 85, 9, dan 94 byte. Dengan demikian pada penelitian mengkaji 8 stego file. 2

Gambar 3a. Image Asli Gambar 3b. Stego file dengan cropping 3% Gambar 3c. Stego file dengan noising 3.2. Implementasi Upaya mendapatkan data pesan yang ditemukan dari hasil cropping dan noise berdasarkan jumlah pesan tertentu, digunakan aplikasi dari penelitian Listiyoningsih, dkk [4] Sedangkan untuk mengetahui hubungan antara besar byte pesan yang tersimpan dengan prosentase perolehan pesan akibat cropping dan noise, digunakan metode regresi dari Minitab 16 Statistical Software. 3.3. Metode Pengujian Metode cropping yang diterapkan pada stego file masingmasing sebesar 1%, 2%, dan 3%. Noise ditambahkan pada seluruh permukaan stego file secara acak dan sama untuk setiap stego file. Pemilihan metode cropping dan noising tersebut untuk mendapatkan sampel data yang akurat agar didapatkan hubungan antara besar byte pesan yang tersimpan dengan prosentase perolehan pesan akibat cropping dan noising. 4. HASIL DAN PEMBAHASAN Hasil eksperimen adalah sebagai berikut 4.1. Hasil Cropping Hasil dari cropping yang dilakukan pada stego file sebesar 1%, 2% dan 3% secara berturut-turut disajikan pada Tabel 1, 2 dan 3. Tabel 1. Prosentase perolehan pesan pada cropping 1% No Ukuran Pesan Ukuran pesan yang ditemukan 1 1 1 1, 2 5 5 1, 3 1 1 1, 4 15 15 1, 5 2 2 1, 6 25 25 1, 7 3 3 1, 8 35 35 1, 9 4 4 1, 1 45 45 1, 11 5 5 1, 12 55 55 1, 13 6 6 1, 14 65 65 1, 15 7 7 1, 16 75 73 97,33 17 8 775 96,88 18 85 812 95,53 19 9 8551 95,1 2 94 893 94,71 Tabel 2. Prosentase perolehan pesan pada cropping 2% No Ukuran Pesan Ukuran pesan yang ditemukan 1 1 1 1, 2 5 5 1, 3 1 1 1, 4 15 15 1, 5 2 2 1, 6 25 25 1, 7 3 3 1, 8 35 35 1, 9 4 4 1, 1 45 45 1, 11 5 5 1, 12 55 512 91,13 13 6 519 86,5 14 65 538 81,66 15 7 534 76,29 16 75 547 72,93 17 8 528 66, 18 85 5242 61,67 19 9 4954 55,4 2 94 434 46,17 Tabel 3. Prosentase perolehan pesan pada Cropping 3% No Ukuran Pesan Ukuran pesan yang ditemukan 1 1 1 1, 2 5 5 1, 3 1 1 1, 4 15 15 1, 5 2 2 1, 6 25 25 1, 7 3 3 1, 8 35 35 1, 9 4 3945 98,63 1 45 419 93,11 11 5 453 9,6 12 55 4721 85,84 13 6 489 81,5 14 65 4956 76,25 15 7 512 73,14 16 75 489 65,2 17 8 421 52,63 18 85 434 51,6 3

19 9 452 5,22 2 94 4184 44,51 Perhitungan koefisien korelasi (r) dan persamaan regresi hubungan antara besar pesan tersimpan (x) dengan persentase perolehan pesan (y), pada masing-masing kasus cropping disajikan dalam Gambar 4, 5 dan 6. 15, 12,5 1, 97,5 95, = 11,3 -,487 1 2 3 4 5 6 7 8 9 S 1,28339 R-Sq 56,8% R-Sq(adj) 54,4% Gambar 4. Rekapitulasi R pada saat cropping 1% Pada saat cropping 1 %, perhitungan koefisien korelasi (r) menunjukkan bahwa r = -, 754 (p =.), dengan persamaan regresi y= 11,3,487 x. 13 12 11 1 9 8 7 6 5 4 = 112,3 -,5348 1 2 3 4 5 6 7 8 9 S 8,45658 R-Sq 78,5% R-Sq(adj) 77,3% Gambar 5. Rekapitulasi R pada saat cropping 2% Pada saat cropping 2 %, perhitungan koefisien korelasi (r) menunjukkan bahwa r = -, 886 (p =.), dengan persamaan regresi y= 112,3,5348 x. 14 12 1 8 6 4 = 113,1 -,6316 1 2 3 4 5 6 7 8 9 S 7,91598 R-Sq 85,3% R-Sq(adj) 84,5% Gambar 6. Rekapitulasi R pada saat cropping 3% Pada saat cropping 3 %, perhitungan koefisien korelasi (r) menunjukkan bahwa r = -, 924 (p =.), dengan persamaan regresi y= 113,1,6316x. Dari uraian di muka, nampak bahwa (i) terdapat hubungan negatif yang erat antara besar prosentase pesan yang ditemukan dengan besar pesan yang tersimpan, dan (ii) semakin persentase besar copping maka semakin besar pula keeratan hubungan antarabesar pesan tersimpan dengan persentase pesan yang dapat diperoleh. 4.2. Hasil Penambahan Noise Penambahan noise pada stego file menghasilkan dua kondisi pesan yang dapat diperoleh, yaitu pesan sehat dan pesan rusak. Suatu pesan dikatakan sebagai pesan sehat jika semua karakter dari pesan yang ditemukan sesuai dengan pesan tersimpan, sedangkan suatu pesan dikatakan sebagai pesan rusak jika terdapat karakter dari pesan yang ditemukan tidak sesuai pesan tersimpan Tabel 4. Prosentase perolehan pesan ketika noising Ukuran Pesan (%) No Tersimpan (Byte) Rusak Sehat Total 1 1 5, 95, 1 2 5 6,94 93,6 98, 3 1 4,53 95,47 95, 4 15 4, 96, 9, 5 2 3,38 96,62 87,15 6 25 3,73 96,27 73,96 7 3 3,62 96,38 7, 8 35 3,51 96,49 79,71 9 4 4,95 95,5 78,73 1 45 6,14 93,86 85,82 11 5 8,69 91,31 65,8 12 55 8,34 91,66 68,4 13 6 1,14 89,86 71,48 14 65 1,6 89,4 67,18 15 7 11,15 88,85 65,57 16 75 11,96 88,4 59,87 17 8 13,19 86,81 53,18 18 85 12,87 87,13 49,26 19 9 13,18 86,82 47,29 2 94 14,66 85,34 42,97 Dengan memperhatikan Tabel 4, penelitian ini mengkaji adanya 3 hubungan sebagai berikut: 1. Hubungan banyak pesan yang tersimpan dengan prosentase pesan yang ditemukan 2. Hubungan banyak pesan yang ditemukan dengan prosentase pesan sehat 3. Hubungan banyak pesan yang ditemukan dengan prosentase pesan rusak Perhitungan ketiga hubungan tersebut secara berturut-turut disajikan pada Gambar 7,8 dan 9. 4

Prosentase pesan rusak Prosentase pesan sehat 12 11 1 9 8 7 6 5 4 3 = 98,29 -,5439 1 2 3 4 5 6 7 8 9 S 5,6269 R-Sq 89,5% R-Sq(adj) 88,9% Gambar 7. Rekapitulasi R yang menyatakan hubungan banyak pesan tersimpan dengan prosentase perolehan pesan saat noising Hubungan banyak pesan tersimpan dengan prosentase perolehan pesan sangat erat dengan koefisien relasi r = -,946 (p=,). Jika x adalah besar pesan tersimpan sedangkan y adalah persentase perolehan pesan, maka persamaan regresi yang diperoleh adalah y = 98,29-,5439 x. 15 1 95 9 85 8 Prosentase pesan sehat = 98, -,215 Pesan yang ditemukan 1 2 3 Pesan yang ditemukan 4 5 S 2,62445 R-Sq 57,1% R-Sq(adj) 54,7% Gambar 7. Rekapitulasi R dari hubungan banyak pesan yang ditemukan dengan prosentase pesan sehat saat noising Hubungan banyak pesan yang ditemukan dengan prosentase pesan sehat sangat erat dengan koefisien relasi r = -,756 (p=,). Jika x adalah besar pesan yang ditemukan sedangkan y adalah persentase perolehan pesan sehat, maka persamaan regresi yang diperoleh adalah y = 98,-,215 x. 2 15 1 Prosentase pesan rusak = 1,996 +,215 Pesan yang ditemukan S 2,62365 R-Sq 57,2% R-Sq(adj) 54,8% pesan yang ditemukan dengan prosentase pesan rusak saat noising Hubungan banyak pesan yang ditemukan dengan prosentase pesan rusak sangat erat dengan koefisien relasi r =,756 (p=,). Jika x adalah besar pesan yang ditemukan sedangkan y adalah persentase perolehan pesan rusak, maka persamaan regresi yang diperoleh adalah dan persamaan regresi y=1,996 +,215x 5. KESIMPULAN Penelitian ini menyimpulkan bahwa (i) terdapat hubungan negatif yang erat antara besar prosentase pesan yang ditemukan dengan besar pesan yang tersimpan; (ii) semakin persentase besar copping maka semakin besar pula keeratan hubungan antara besar pesan tersimpan dengan persentase pesan yang dapat diperoleh; (iii) terdapat hubungan antara besar pesan tersimpan dengan perolehan pesan akibat noise (r = -,946), dan (iv) terdapat hubungan antara besar pesan yang diperoleh dengan perolehan pesan rusak akibat noise (r =.756) 6. DAFTAR PUSTAKA [1] Basuki, Dwi Kurnia, Nadhori, Isbat Uzzin, Maulana. 29. Data hiding steganograph pada file menggunakan metode LSB. Jurnal Teknik Informatika, ITS Surabaya [2] Gani Yuri Anri. 27. Penerapan metode Chinese Remainder Theorem pada RSA. Sekolah Teknik Elektro dan Informatika ITB. [3] Kurniawan, Deni. 28. Regresi Linier (Linier ). Forum Statistika. Speaks With Data. http://ineddeni.wordpress.com [4] Listiyoningsih, Diyah Ayu. Sarngadi Palgunadi Y, dan Esti Suryani. 213. Modifikasi Least Significant Bit pada Carrier File Image dengan Metode Enkripsi RSA dan Chinese Remainder Theorem untuk Meningkatkan Penyimpanan Pesan. Prosiding Seminar Nasional Pengaplikasian Telematika. SINAPTIKA. 21 September 213. [5] Morkel, Eloff dan Oliver. 25. An Overview of Image Steganography. Information and Computer Security Architecture (ICSA). Research Group. Department of Compyter Science. University of Pretoria. South Africa [6] Munir, Rinaldi. 26. Kriptografi dan Steganografi. Bandung : Informatika. [7] Prabowo, Anton. Hidayatno, Achmad, dan Christiyono, Yuli. 28. Penyembunyian Data Rahasia Pada Citra Digital Berbasis Chaos dan Discrete Cosine Transform. Jurusan Teknik Elektro. Fakultas Teknik. Universitas Diponegoro Semarang 5-5 1 2 3 4 5 Pesan yang ditemukan Gambar 7. Rekapitulasi R yang menyatakan hubungan banyak 5