Implementasi Teknik Steganografi Menggunakan Metode Adaptive Minimum Error Least Significant Bit Replacement (AMELSBR)

dokumen-dokumen yang mirip
BAB I PENDAHULUAN. Media digital merupakan media yang sangat berpengaruh di era modern. Dengan

2017 Ilmu Komputer Unila Publishing Network all right reserve

BAB I PENDAHULUAN. Informasi merupakan suatu hal yang sangat penting dalam. kehidupan kita. Seperti dengan adanya teknologi internet semua

BAB 1 PENDAHULUAN Latar Belakang

IMPLEMENTASI PENYEMBUNYIAN DAN PENYANDIAN PESAN PADA CITRA MENGGUNAKAN ALGORITMA AFFINE CIPHER DAN METODE LEAST SIGNIFICANT BIT

STEGANOGRAFI DENGAN METODE PENGGANTIAN LEAST SIGNIFICANT BIT (LSB)

BAB II TINJAUAN PUSTAKA. Penelitian yang telah dilakukan berpedoman dari hasil penelitian-penelitian

BAB I PENDAHULUAN I.1 Latar Belakang Masalah

IMPLEMENTASI STEGANOGRAFI MENGGUNAKAN METODE LEAST SIGNIFICANT BIT (LSB) DALAM PENGAMANAN DATA PADA FILE AUDIO MP3

STEGANOGRAFI, MENYEMBUNYIKAN PESAN ATAU FILE DALAM GAMBAR MENGGUNAKAN COMMAND/DOS

UKDW BAB 1 PENDAHULUAN

STEGANOGRAPHY CHRISTIAN YONATHAN S ELLIEN SISKORY A. 07 JULI 2015

BAB II TINJAUAN PUSTAKA. Kriptografi yaitu teknik pengenkripsian pesan. Namun teknik ini dapat

BAB III METODE PENELITIAN

BAB I PENDAHULUAN. tidak berhak. Permasalahan tersebut membuat aspek keamanan dalam bidang

BAB I PENDAHULUAN. manusia dengan komputer untuk memudahkan membantu penyelesaian dan

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Penerapan Metode Adaptif Dalam Penyembunyian Pesan Pada Citra

Penyisipan Citra Pesan Ke Dalam Citra Berwarna Menggunakan Metode Least Significant Bit dan Redundant Pattern Encoding

BAB I PENDAHULUAN. mengirim pesan secara tersembunyi agar tidak ada pihak lain yang mengetahui.

1.1 LATAR BELAKANG I-1

BAB I PENDAHULUAN. Perkembangan teknologi informasi (TI) saat ini memberikan kemudahan

APLIKASI STEGANOGRAFI UNTUK PENYISIPAN PESAN

Penerapan Metode End Of File Pada Steganografi Citra Gambar dengan Memanfaatkan Algoritma Affine Cipher sebagai Keamanan Pesan

BAB 2 LANDASAN TEORI

BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah

ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS

PENYEMBUNYIAN GAMBAR DALAM GAMBAR MENGGUNAKAN SISTEM FUNGSI ITERASI ABSTRAK

BAB 1 PENDAHULUAN. 1.1 Latarbelakang

IMPLEMENTASI STEGANOGRAFI MENGGUNAKAN TEKNIK ADAPTIVE MINIMUM ERROR LEAST SIGNIFICANT BIT REPLACEMENT (AMELSBR)

Grafik yang menampilkan informasi mengenai penyebaran nilai intensitas pixel-pixel pada sebuah citra digital.

ABSTRAK. Kata kunci : Steganografi, bit-plane complexity segmentation, data tersembunyi, peak signal-to-noise ratio. v Universitas Kristen Maranatha

ENKRIPSI PESAN DALAM MEDIA GAMBAR MENGGUNAKAN METODE HIBRID TRANSPOSISI KOLOM DAN ADAPTIVE MINIMUM ERROR LEAST SIGNIFICANT BIT REPLACEMENT (AMELSBR)

IMPLEMENTASI STEGANOGRAPHY MENGGUNAKAN ALGORITMA DISCRETE COSINE TRANSFORM

BAB 1 PENDAHULUAN Latar Belakang Masalah

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Bab I Pendahuluan 1 BAB I PENDAHULUAN

BAB I PENDAHULUAN. Steganografi adalah teknik menyisipkan pesan kedalam suatu media,

ALGORITMA LEAST SIGNIFICANT BIT UNTUK ANALISIS STEGANOGRAFI

ALGORITMA LEAST SIGNIFICANT BIT UNTUK ANALISIS STEGANOGRAFI

Implementasi Steganografi Pesan Text Ke Dalam File Sound (.Wav) Dengan Modifikasi Jarak Byte Pada Algoritma Least Significant Bit (Lsb)

BAB 3 ANALISIS DAN PERANCANGAN SISTEM. yang sering dilakukan. Pertukaran informasi dan data menggunakan internet

APLIKASI KEAMANAN DATA DENGAN TEKNIK STEGANOGRAFI MENGGUNAKAN METODE END OF FILE (EOF)

REKAYASA PERANCANGAN PENYEMBUNYIAN PESAN FILE DAN TEXT DENGAN METODE ENKRIPSI DES DAN ENKRIPSI RC4

APLIKASI STEGANOGRAFI UNTUK MENJAGA KERAHASIAAN INFORMASI MENGGUNAKAN BAHASA PEMROGRAMAN JAVA

BAB 2 TINJAUAN TEORETIS

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Penyembunyian Pesan Rahasia Dalam Gambar dengan Metoda JPEG - JSTEG Hendry Hermawan / ABSTRAK

BAB V IMPLEMENTASI SISTEM DAN PENGUJIAN SISTEM

Aplikasi Metode Steganografi Berbasis JPEG dengan Tabel Kuantisasi yang Dimodifikasi Kris Reinhard /

EKSPLORASI STEGANOGRAFI : KAKAS DAN METODE

IMPLEMENTASI STEGANOGRAPHY NATURE OF WHITESPACE (SNOW) BERBASIS WEB MENGGUNAKAN METODE WHITESPACE SKRIPSI POPPY TANIA

BAB 1 PENDAHULUAN. Hal ini dikarenakan penggunaan komputer pada kehidupan setiap hari telah menjadi

APLIKASI METODE STEGANOGRAPHY PADA CITRA DIGITAL DENGAN MENGGUNAKAN METODE LSB (LEAST SIGNIFICANT BIT)

ANALISIS DAN EKSTRAKSI STEGO-OBJEK DENGAN MENGGUNAKAN METODE STEGANALISIS ENHANCED LSB SKRIPSI ANGGARANI NOVITASARI

BAB I PENDAHULUAN I-1

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

PENGAMANAN PESAN TEKS MENGGUNAKAN TEKNIK STEGANOGRAFI SPREAD SPECTRUM BERBASIS ANDROID

APLIKASI PENGAMANAN DATA DENGAN TEKNIK STEGANOGRAFI

KAJIAN STEGANOGRAFI DENGAN METODE BIT-PLANE COMPLEXITY SEGMENTATION (BPCS) PADA DOKUMEN CITRA TERKOMPRESI SKRIPSI PRISKILLA BR GINTING

ENKRIPSI AFFINE CIPHER UNTUK STEGANOGRAFI PADA ANIMASI CITRA GIF

BAB 1 PENDAHULUAN 1.1 Latar Belakang

PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA

BAB I PENDAHULUAN 1.1 LATAR BELAKANG MASALAH

BAB III ANALISIS DAN DESAIN SISTEM

Aplikasi Steganografi Untuk Penyisipan Data Teks Ke dalam Citra Digital. Temmy Maradilla Universitas Gunadarma

KRIPTOGRAFI DES DAN STEGANOGRAFI PADA DOKUMEN DAN CITRA DIGITAL MENGGUNAKAN METODE LSB Burham Isnanto 1), Ari Amir 2)

BAB I PENDAHULUAN. 1. aa

ANALISIS KEKUATAN DAN DAYA TAMPUNG PESAN OPTIMAL PADA CITRA STEGANOGRAFI METODE STEGO N BIT LSB DENGAN PENGURUTAN GRADASI WARNA

STMIK GI MDP. Program Studi Teknik Informatika Skripsi Sarjana Komputer Semester Genap Tahun 2009/2010

PENYEMBUNYIAN PESAN PADA IMAGE BERFORMAT JPEG DENGAN METODE LSB DAN VIGINERE CHIPER SKRIPSI

TEKNIK STEGANOGRAPHY DENGAN METODE LEAST SIGNIFICANT BIT (LSB)

BAB I PENDAHULUAN. 1 Universitas Kristen Maranatha

VERIFIKASI KEPEMILIKAN CITRA MEDIS DENGAN KRIPTOGRAFI RSA DAN LSB WATERMARKING SKRIPSI. Oleh : Satya Sandika Putra J2A

BAB II TINJAUAN PUSTAKA. pesan di dalam media tersebut. Kata steganografi (steganography) berasal

BAB 3 ANALISIS DAN PERANCANGAN. perancangan dan pembuatan akan dibahas dalam bab 3 ini, sedangkan tahap

BAB 3 PERANCANGAN PROGRAM

BAB II LANDASAN TEORI

BAB I PENDAHULUAN I-1

BAB 1 PENDAHULUAN. kebutuhan bagi sebagian besar manusia. Pertukaran data dan informasi semakin

BAB I PENDAHULUAN. 1.1 Latar Belakang

KONSEP PENYANDIAN FILE JPEG DENGAN MENGGUNAKAN METODE LSB

1.1 Latar Belakang Sejak zaman dahulu, pentingnya kerahasiaan suatu informasi telah menjadi suatu perhatian tersendiri. Manusia berusaha mencari cara

KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL

PERANCANGAN APLIKASI STEGANOGRAFI PADA CITRA DIGITAL DENGAN METODE BIT PLANE COMPLEXITY SEGMENTATION (BPCS)

* Kriptografi, Week 13

Title : Insertion of Secret Message in an Images on an Android Based Image Sharing Application using Advanced Least Significant Bit (ALSB) Method Name

BAB I PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI PADA MEDIA GAMBAR DENGAN MENGGUNAKAN METODE DES DAN REGION-EMBED DATA DENSITY.

BAB IV. HASIL DAN ANALISIS

BAB I PENDAHULUAN 1.1 Latar Belakang

APLIKASI VIDEO STEGANOGRAPHY DENGAN METODE LEAST SIGNIFICANT BIT (LSB)

PENYEMBUNYIAN PESAN TEKS PADA FILE WAV DENGAN METODE LEAST SIGNIFICANT BIT BERBASIS ANDROID

Deteksi Steganografi Berbasis Least Significant Bit (LSB) Dengan Menggunakan Analisis Statistik

BAB I PENDAHULUAN Latar Belakang

PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

Transkripsi:

Implementasi Teknik Steganografi Menggunakan Metode Adaptive Minimum Error Least Significant Bit Replacement (AMELSBR) 1 Astria Hijriani, 2 Wamiliana dan 3 Pandya Panditatwa 1,3 Jurusan Ilmu Komputer FMIPA Unila 2 Jurusan Matematika FMIPA Unila Abstract Security is an important aspect in digital data transmission, and steganography is one way for hiding a secret message in such a way so that others are not aware of the existence of something in the message. In this research, we built a digital steganography system using web-based with Adaptive Minimum - Error Least Significant Bit Replacement (AMELSBR) method. The media to hide the message is on the form of.jpg, the output is on the form of.png, and the message is on the form of.txt. The procedures for applying AMELSBR method are Capacity Evaluation, Minimum - Error Replacement and Error Diffusion. The result shows that the AMELSBR method is able to manage for hiding and restoring files without causing excessive distortion (noise) in stego image. The AMELSBR method has a possibility of returning most files to image manipulation such as the change of image Brightness and Contrast with the black color dominant (rgb(0,0,0)), white color dominant (rgb(255,255,255)). Keywords: Digital Steganography, Adaptive Minimum - Error Least Significant Bit Replacement (AMELSBR), web,.jpg,.png,.txt, Brightness, Contrast. 1. Pendahuluan Media digital merupakan media yang sangat berpengaruh di era modern. Dengan perkembangan teknologi yang semakin pesat maka semakin banyak orang yang menggantungkan pekerjaannya dengan teknologi yang berwujud media. Penyampaian informasi melalui media digital dipilih karena efisiensi waktu pengiriman yang sangat cepat dan penggunaannya yang semakin mudah [1]. Permasalahan yang muncul di dalam pengiriman suatu data adalah keamanan. Informasi-informasi yang bersifat rahasia dapat saja diambil dan diolah menjadi data yang tidak sewajarnya, terlebih lagi informasi yang dicuri tidak berada ditangan orang yang benar. Pemecahan masalah dari keamanan informasi dan data ini adalah dengan menggunakan teknik kriptografi yaitu pengenkripsian pesan atau ilmu yang mempelajari bagaimana supaya pesan atau berkas aman, tidak bisa dibaca oleh pihak yang tidak berhak [2]. Namun pesan yang di sembunyikan atau diacak dengan teknik kriptografi ini tidak mempunyai makna sehingga pesan acak yang ditampilkan menimbulkan kecurigaan terhadap pesan. Untuk menyelesaikan masalah terhadap teknik kriptografi maka digunakan teknik penyembunyian pesan yaitu steganografi. Teknik ini mempunyai cara kerja sama seperti kriptografi namun terdapat cara yang berbeda yaitu dengan menyisipkan data di dalam sebuah media. Media yang digunakan pada steganografi untuk menyembunyikan pesan dapat berupa gambar, suara dan lain-lain. Perbedaan antara teknik steganografi dan teknik kriptografi adalah pesan yang tersembunyi di dalam sebuah media (cover object) tidak terlihat secara kasat mata bahwa terdapat data yang telah disembunyikan pada media (cover object) tersebut. Implementasi teknik steganografi pada penelitian ini menggunakan warna RGB, cover object berupa berkas gambar berjenis file.jpg/.jpeg dan output stego image berupa berkas gambar dengan jenis file.png, serta data yang dapat disisipkan berupa berkas http://jurnal.fmipa.unila.ac.id/index.php/komputasi Hal. 87 dari 137

dengan jenis file.txt. Metode steganografi yang akan diimplementasikan pada penelitian ini adalah metode AMELSBR (Adaptive Minimun Error Least Significant Bit Replacement). Dalam metode ini penyisipan pesan dilakukan dengan beberapa tahap yaitu Capacity Evaluation, Minimun-Error Replacement dan Error Diffusion [3]. 2. Metode Penelitian Tahapan penelitian menggunakan metode waterfall [4]. Tahap penelitian dan pengembangan sistem disajikan pada Gambar 1. Perencanaan Sistem Analisis Kebutuhan Desain Penyisipan Implementasi Masukan Gambar (.jpg/.jpeg) Verifikasi Gambar (.jpg/.jpeg) Masukan Berkas (.txt) Ekstraksi Masukan Gambar (stego image (.png)) Verifikasi Gambar (.png) Verifikasi Berkas (.txt) Proses Penyisipan Berkas (AMELSBR) Proses Ekstraksi Gambar (AMELSBR) Berkas Stego image (.png) Testing Pembuatan Laporan 2.1. Perencanaan Sistem Tahap awal yaitu pendefinisian masalah yang akan diselesaikan dari sistem yang akan dibangun yaitu bagaimana mengirimkan berkas rahasia dengan aman tanpa terlihat mencurigakan bagi orang lain yang tidak berkepentingan dengan berkas tersebut. 2.2. Analisis Kebutuhan Gambar 1. Tahap Penelitian dan Pengembangan Sistem Analisis kebutuhan yaitu menggambarkan kebutuhan yang digunakan dalam pengembangan sistem. http://jurnal.fmipa.unila.ac.id/index.php/komputasi Hal. 88 dari 137

2.3. Desain Proses desain yaitu proses alur kerja sistem, tahap-tahap pengerjaan sistem serta tahap-tahap berjalannya sistem dengan baik. Proses desain pada penelitian digambarkan dengan use case diagram, activity diagram, dan sequence diagram. 2.4. Implementasi Implementasi penelitian ini yaitu menerjemahkan teori teknik steganografi menggunakan metode AMELSBR dalam melakukan proses penyisipan berkas dan pengembalian berkas. Tahap-Tahap Penyisipan Berkas Tahapan proses penyisipan berkas pada sistem yaitu : a. Input file gambar. b. Verifikasi file gambar, harus berformat (.jpeg/.jpg). c. Input berkas. d. Verifikasi berkas, harus berformat (.txt). e. Proses Steganografi dengan metode AMELSBR. Tahap-Tahap Pengembalian Berkas Tahapan proses pengembalian berkas pada sistem yaitu : a. Input file gambar. b. Verifikasi file gambar, harus berformat (.png). c. Proses Steganografi dengan metode AMELSBR. 2.5. Testing Tahap testing atau pengujian adalah tahap untuk memastikan seluruh kebutuhan yang telah diimplementasikan serta mengidentifikasi kekurangan pada sistem. Pada pengujian sistem terdapat rencana pengujian atau sekenario pengujian yaitu. a. Pengujian terhadap gambar berjenis file (.jpg/.jpeg) sebagai input dan gambar berjenis file (.png) sebagai output. b. Pengujian terhadap perubahan brightness dan contrast. 3. Pembahasan Proses penyisipan berkas dan pengembalian berkas pada implementasi teknik steganografi dengan menggunakan metode AMELSBR dapat dikatakan berhasil karena data yang disisipkan tidak dapat diketahui oleh pihak lain, dan data tersebut dapat dikembalikan seperti semula. Pada media penampung (cover) tidak terjadi perbedaan yang berarti antara file asli dan file stego image. Perbedaan antara cover dan stego image disajikan pada Tabel 1. http://jurnal.fmipa.unila.ac.id/index.php/komputasi Hal. 89 dari 137

Table 1. Perbedaan antara cover dan stego image Cover Stego Image 3.1 Alasan Penggunaan Format File Gambar (.jpg) dan (.png) Berikut beberapa alasan untuk membuktikan bahwa file gambar (.jpg) baik digunakan dalam teknik steganografi. a. Pada situs resmi www.jpeg.org bertuliskan bahwa setiap hari terdapat jutaan gambar diambil dengan kamera digital dan kamera ponsel dengan format file (.jpg) [5], b. File gambar (.jpg) tercatat pada International Standardization Organization (ISO), c. File gambar (.jpg) tercatat pada International Electrotechnical Commission (IEC). Berikut beberapa alasan untuk membuktikan bahwa file gambar (.jpg) baik digunakan dalam teknik steganografi. a. Format file gambar (.png) termasuk kategori gambar lossless compression yang mempunyai arti bahwa format file gambar (.png) ini tidak akan kehilangan data gambar berupa pixel ketika gambar disimpan atau ketika gambar dilihat [6], b. File gambar (.png) tercatat pada International Standardization Organization (ISO), c. File gambar (.png) tercatat pada International Electrotechnical Commission (IEC), d. File gambar (.png) tercatat pada World Wide Web Consortium (W3C). 3.2 Pengujian Manipulasi Pada Citra Gambar Dalam pengujian ini peneliti menggunakan 5 file gambar berformat (.jpg) sebagai input atau sebagai media penampung dengan perbedaan ukuran disetiap file gambarnya. Interval perubahan brightness dan contrast yaitu -150, -120, -90, -60, -30, 30, 60, 90, 120, 150 dengan catatan file gambar yang dilakukan perubahan adalah file stego image atau file output dari sistem. Pengujian ini dilakukan dengan mengambil sampel normal sebanyak 30 kali, sebagai contoh file gambar 1 dilakukan perubahan brightness sebesar 90, sebanyak 30 kali. Untuk setiap file gambar dilakukan perubahan brightness sebesar 120, sebanyak 30 kali, serta dilakukan juga perubahan contrast pada masingmasing file gambar. 5 file gambar berformat (.jpg) berserta keterangan disajikan pada Tabel 2. http://jurnal.fmipa.unila.ac.id/index.php/komputasi Hal. 90 dari 137

Table 2. 5 File Gambar Berformat (.jpg) NO. 1. Gambar (.jpg) Ukuran Gambar (cm) Ukuran Gambar (pixel) Ukuran Gambar (KB) 8,47 x 11,29 240 x 320 6,68 2. 20,99 x 13,44 595 x 381 9,00 3. 31,75 x 19.86 900 x 563 74,7 4. 36,12 x 28,89 1024 x 819 116 5. 21.17 x 15.06 600 x 427 333 File berkas berformat (.txt) berukuran 76 bytes yang berisi The Quick Brown Fox Jumps Over the Lazy Dog,.;'[]\<>?:"{} =-_+)(*&^%$#@!~`1234567890 merupakan file berkas yang digunakan untuk uji coba teknik steganografi pada penelitian ini. Percobaan dilakukan sebanyak 30 kali, dengan kalimat The Quick Brown Fox Jumps Over the Lazy Dog adalah kalimat istilah yang mencakup semua alfabet dari a-z, setelah kalimat istilah tersebut terdapat semua tanda baca dan karakter pada penulisan serta angka. Setelah percobaan selesai dilakukan untuk melihat perbedaan antara gambar sebelum dilakukan penyisipan dan gambar setelah penyisipan berkas (stego image), dapat dilihat dengan bantuan histogram. Perbedaan gambar sebelum dan sesudah disisipi disajikan pada Tabel 3. http://jurnal.fmipa.unila.ac.id/index.php/komputasi Hal. 91 dari 137

Tabel 3. Histogram pada file citra gambar. N Histogram Sebelum O (cover). 1. Histogram Sesudah (Stego Image) 2. 3. 4. 5. Dari Tabel 3 dapat disimpulkan bahwa terjadi perbedaan pada histogram antara gambar sebelum disisipi berkas dan gambar yang telah disisipi berkas. Dari 5 file gambar tersebut setelah dilakukan proses pengembalian berkas atau ekstraksi berkas, seluruhnya dapat mengembalikan berkas secara utuh tanpa adanya kerusakan pada berkas dengan kata lain berkas sebelum disisipi dan yang telah di kembalikan tidak mengalami perubahan. 3.2.1 Pengujian Manipulasi Pada Citra Gambar (Brightness) Pada pengujian peneliti melakukan perubahan sesuai dengan sampel normal sebanyak 30 kali disetiap gambar dengan total 5 gambar. Setiap gambar dilakukan perubahan brightness dengan interval -150, - 120, -90, -60, -30, 30, 60, 90, 120, 150. Sehingga dilakukan percobaan sebanyak 1500 kali manipulasi stego image dengan perubahan brightnesst. Contoh manipulasi gambar stego image dengan perubahan brightness gambar disajikan pada Tabel 4. http://jurnal.fmipa.unila.ac.id/index.php/komputasi Hal. 92 dari 137

Tabel 4. Contoh Manipulasi Stego Image Dengan Pemotongan (Brightness) -150-120 -90-60 -30 150 120 90 60 30 Setelah dilakukan percobaan perubahan Brightness pada stego image dapat disimpulkan bahwa berkas yang dapat dikembalikan dengan utuh yaitu pada gambar yang mempunyai nilai warna dominan hitam (rgb(0,0,0)) dan putih (rgb(255,255,255)). 3.2.2 Pengujian Manipulasi Pada Citra Gambar (Contrast) Pada pengujian peneliti melakukan perubahan sesuai dengan sampel normal sebanyak 30 kali disetiap gambar dengan total 5 gambar. Setiap gambar dilakukan perubahan contrast dengan interval -150, - 120, -90, -60, -30, 30, 60, 90, 120, 150. Sehingga dilakukan percobaan sebanyak 1500 kali manipulasi stego image dengan perubahan contrast. Contoh manipulasi gambar stego image dengan perubahan contrast disajikan pada Tabel 5. Tabel 5. Contoh Manipulasi Stego Image Dengan Pemotongan (Contrast) -150-120 -90-60 -30 150 120 90 60 30 Setelah dilakukan percobaan perubahan contrast pada stego image dapat disimpulkan bahwa berkas yang dapat dikembalikan dengan utuh yaitu pada gambar yang mempunyai nilai warna dominan hitam (rgb(0,0,0)) dan putih (rgb(255,255,255)). 4. Kesimpulan Dari hasil dan pembahasan didapat bahwa implementasi teknik steganografi menggunakan metode AMELSBR baik digunakan. Dengan alasan file citra gambar yang digunakan sebagai media penampung (cover) berhasil menyembunyikan atau menyisipkan data khususnya berkas tanpa terlihat mencurigakan. Gambar yang telah disisipi berkas tersebut berhasil mengembalikan berkas secara utuh setelah dilakukan proses pengembalian berkas. Namun, terdapat kekurangan yaitu gambar hasil http://jurnal.fmipa.unila.ac.id/index.php/komputasi Hal. 93 dari 137

penyisipan berkas atau stego image mempunyai ukuran data yang berbeda dengan gambar sebelum disisipi pesan. Akan tetapi, penambahan ukuran pada stego image tidak melebihi batas wajar dari file citra gambar. Proses manipulasi pada implementasi teknik steganografi dengan metode AMELSBR dapat tahan terhadap proses manipulasi gambar (stego image) dengan syarat bahwa gambar yang mempunyai nilai warna dominan hitam (rgb(0,0,0)) dan putih (rgb(255,255,255)) dapat mengembalikan file secara utuh setelah dilakukan perubahan brightness dan contrast. 5. Referensi [1] Alfian, M. 2013. Implementasi Pengenkripsian dan Penyembunyian Data Menggunakan Tiny Encryption Algorithm dan End Of File. (Skripsi). Fakultas Ilmu Komputer Dan Teknologi Informasi, Universitas Sumatera Utara. Medan. [2] Anonim. 2013. ISO/IEC Celebrates the 20th Anniversary of the JPEG Compression Standard, http://www.jpeg.org/items/20130210.html. (diakses tanggal 20 April 2015) [3] Prayudi, Y dan Kuncoro, S. P. 2005. Implementasi Steganografi Menggunakan Teknik Adaptive Minimum Error Least Significant Bit Replacement (AMELSBR). Program Studi Teknik Informatika, Fakultas Teknologi Industri Universitas Islam Indonesia. Yogyakarta. [4] Ichsan. 2011. Implementasi Teknik Kompresi Gambar Dengan Algoritma Set Partitioning In Hierarchical Trees Pada Perangkat Bergerak. (Skripsi). Fakultas Teknik Universitas Sumatera Utara Medan, Medan. [5] Iza, Dzikru Rohmatul. 2013. Steganografi Pada Citra Digital Menggunakan Metode Discrete Wavelet Transform. Universitas Brawijaya. Malang. [6] Satzinger, John W. Robert Jackson and Stephen D. Burd. 2010. Systems analysis and design in a changing world, Five Edition. Course Technology, Cengage Learning, Boston, Massachusetts. Canada. http://jurnal.fmipa.unila.ac.id/index.php/komputasi Hal. 94 dari 137