PENERAPAN METODE STEGANOGRAFI END OF FILE UNTUK MENYISIPKAN PESAN FILE PADA GAMBAR DIGITAL. Rahmad Zainul Abidin Universitas Yudharta Pasuruan ABSTRAK

dokumen-dokumen yang mirip
ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS

PERANCANGAN APLIKASI STEGANOGRAFI PADA CITRA DIGITAL DENGAN METODE BIT PLANE COMPLEXITY SEGMENTATION (BPCS)

BAB 2 LANDASAN TEORI

BAB III ANALISIS DAN DESAIN SISTEM

BAB 2 TINJAUAN TEORETIS

BAB III ANALISIS DAN DESAIN SISTEM

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

PENERAPAN METODE MOST SIGNIFICANT BIT UNTUK PENYISIPAN PESAN TEKS PADA CITRA DIGITAL

BAB III ANALISIS DAN DESAIN SISTEM

BAB 1 PENDAHULUAN Latar Belakang Masalah

Optimasi Konversi String Biner Hasil Least Significant Bit Steganography

BAB I PENDAHULUAN. mengirim pesan secara tersembunyi agar tidak ada pihak lain yang mengetahui.

APLIKASI PENGAMANAN DATA TEKS PADA CITRA BITMAP DENGAN MENERAPKAN METODE LEAST SIGNIFICANT BIT (LSB)

BAB 1 PENDAHULUAN Latar belakang

IV. RANCANG BANGUN SISTEM. Perangkat lunak bantu yang dibuat adalah perangkat lunak yang digunakan untuk

BAB II LANDASAN TEORI

BAB 3 ANALISA DAN PERANCANGAN

OPTIMASI KONVERSI STRING BINER HASIL LEAST SIGNIFICANT BIT STEGANOGRAPHY (LSB)

BAB 1 PENDAHULUAN. 1.1 Latarbelakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Penerapan Metode Adaptif Dalam Penyembunyian Pesan Pada Citra

BAB IV ANALISA DAN PERANCANGAN

BAB 2 LANDASAN TEORI. 2.1 Kriptografi

Pengamanan Data Teks dengan Kriptografi dan Steganografi Wawan Laksito YS 5)

PENERAPAN STEGANOGRAFI PADA SEBUAH CITRA

KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL

Penerapan Metode End Of File Pada Steganografi Citra Gambar dengan Memanfaatkan Algoritma Affine Cipher sebagai Keamanan Pesan

Pertemuan 2 Representasi Citra

STEGANOGRAFI PADA FILE IMAGE MENGGUNAKAN METODE LEAST SIGNIFICANT BIT (LSB) BERBASIS ANDROID

BAB II LANDASAN TEORI

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang

BAB III ANALISIS DAN PERANCANGAN

APLIKASI STEGANOGRAFI DAN PENERAPAN STEGANALISIS DALAM JIGSAW PUZZLE

Implementasi Steganografi Pesan Text Ke Dalam File Sound (.Wav) Dengan Modifikasi Jarak Byte Pada Algoritma Least Significant Bit (Lsb)

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

DAFTAR ISI. DAFTAR ISI... vii. DAFTAR GAMBAR... x. DAFTAR TABEL... xii I. PENDAHULUAN Latar Belakang Rumusan Masalah...

TEKNIK STEGANOGRAFI UNTUK PENYEMBUNYIAN PESAN TEKS MENGGUNAKAN ALGORITMA GIFSHUFFLE

IMPLEMENTASI STEGANOGRAFI DENGAN METODE PENGGABUNGAN BYTE MENGGUNAKAN VISUAL BASIC NET 2008

BAB 1 PENDAHULUAN. untuk mengirimkan pesan, tetapi juga bisa menggunakan layanan yang tersedia di

BAB II TINJAUAN PUSTAKA. Penelitian yang telah dilakukan berpedoman dari hasil penelitian-penelitian

Tanda Tangan Digital Untuk Gambar Menggunakan Kriptografi Visual dan Steganografi

Pengembangan Metode Pencegahan Serangan Enhanced LSB

Penyisipan Citra Pesan Ke Dalam Citra Berwarna Menggunakan Metode Least Significant Bit dan Redundant Pattern Encoding

BAB I PENDAHULUAN 1.1 Latar Belakang

1.1 Latar Belakang Sejak zaman dahulu, pentingnya kerahasiaan suatu informasi telah menjadi suatu perhatian tersendiri. Manusia berusaha mencari cara

BAB III ANALISIS DAN DESAIN SISTEM

BAB II LANDASAN TEORI

Modifikasi Least Significant Bit dalam Steganografi Wawan Laksito YS 1)

BAB III ANALISIS DAN DESAIN SISTEM

BAB 2 TINJAUAN PUSTAKA

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 2 TINJAUAN PUSTAKA

1.1 LATAR BELAKANG I-1

KONSEP PENYANDIAN FILE JPEG DENGAN MENGGUNAKAN METODE LSB

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Deteksi Steganografi Berbasis Least Significant Bit (LSB) Dengan Menggunakan Analisis Statistik

2017 Ilmu Komputer Unila Publishing Network all right reserve

IMPLEMENTASI TEKNIK STEGANOGRAFI LEAST SIGNIFICANT BIT (LSB) DAN KOMPRESI UNTUK PENGAMANAN DATA PENGIRIMAN SURAT ELEKTRONIK

BAB I PENDAHULUAN. Berkembangnya teknologi informasi dan komunikasi yang semakin

Studi Digital Watermarking Citra Bitmap dalam Mode Warna Hue Saturation Lightness

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

IMPLEMENTASI METODE SPEED UP FEATURES DALAM MENDETEKSI WAJAH

Perbandingan Steganografi Metode Spread Spectrum dan Least Significant Bit (LSB) Antara Waktu Proses dan Ukuran File Gambar

TEKNIK PENYEMBUNYIAN PESAN TEKS PADA MEDIA CITRA GIF DENGAN METODE LEAST SIGNIFICANT BIT (LSB)

BAB II DASAR TEORI. 1. Citra diam yaitu citra tunggal yang tidak bergerak. Contoh dari citra diam adalah foto.

BAB II TINJAUAN PUSTAKA

BAB 2 LANDASAN TEORI

BAB I APLIKASI STEGANOGRAFI LSB (LEAST SIGNIFICANT BIT) MODIFICATION UNSUR WARNA MERAH PADA DATA CITRA DIGITAL

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Pendahuluan. Contoh : Dari contoh diatas huruf awal setiap kata bila di rangkai akan membentuk pesan rahasia :

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Seiring perkembangan teknologi, berbagai macam dokumen kini tidak lagi dalam

BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah

IMPLEMENTASI STEGANOGRAFI MENGGUNAKAN METODE LEAST SIGNIFICANT BIT (LSB) DALAM PENGAMANAN DATA PADA FILE AUDIO MP3

BAB 2 LANDASAN TEORI

Stenografi dan Watermarking. Esther Wibowo Erick Kurniawan

STEGANOGRAFI DENGAN METODE PENGGANTIAN LEAST SIGNIFICANT BIT (LSB)

BAB I PENDAHULUAN. tidak berhak. Permasalahan tersebut membuat aspek keamanan dalam bidang

ANALISIS STEGANOGRAFI METODE TWO SIDED SIDE MATCH

ENKRIPSI AFFINE CIPHER UNTUK STEGANOGRAFI PADA ANIMASI CITRA GIF

BAB III ANALISIS SISTEM

PENGAMANAN PESAN TEKS MENGGUNAKAN TEKNIK STEGANOGRAFI SPREAD SPECTRUM BERBASIS ANDROID

BAB 2 LANDASAN TEORI

APLIKASI KEAMANAN DATA DENGAN TEKNIK STEGANOGRAFI MENGGUNAKAN METODE END OF FILE (EOF)

BAB III ANALISIS DAN DESAIN SISTEM

BAB I PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

IMPLEMENTASI PENGGUNAAN TEKNIK STEGANOGRAFI METODE LSB (LEAST SIGNIFICANT BIT) DAN POLYBIUS SQUARE CIPHER PADA CITRA DIGITAL

APLIKASI STEGANOGRAFI UNTUK MENJAGA KERAHASIAAN INFORMASI MENGGUNAKAN BAHASA PEMROGRAMAN JAVA

BAB 3 ANALISIS DAN PERANCANGAN SISTEM. yang sering dilakukan. Pertukaran informasi dan data menggunakan internet

BAB 1 PENDAHULUAN. kebutuhan bagi sebagian besar manusia. Pertukaran data dan informasi semakin

Diyah Ayu Listiyoningsih Jurusan Informatika Fakultas MIPA Universitas Sebelas Maret

BAB II TINJAUAN PUSTAKA

BAB 2 TINJAUAN TEORITIS

PERANCANGAN APLIKASI PENGAMANAN DATA TEKS DENGAN METODE ADVANCED ENCRYPTION STANDARD (AES) DAN METODE END OF FILE (EOF)

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB 2 LANDASAN TEORI

PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA

Perancangan Aplikasi Penyembunyian Pesan Teks Terenkripsi Pada Citra Digital Dengan Metode Least Significant Bit (LSB)

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Transkripsi:

PENERAPAN METODE STEGANOGRAFI END OF FILE UNTUK MENYISIPKAN PESAN FILE PADA GAMBAR DIGITAL Rahmad Zainul Abidin Universitas Yudharta Pasuruan ABSTRAK Steganografi merupakan ilmu dan seni yang mempelajari cara penyembunyian informasi pada suatu media sedemikian rupa sehingga keberadaannya tidak terdeteksi oleh pihak lain yang tidak berhak atas informasi tersebut. Pengguna pertama (pengirim pesan) dapat mengirim media yang telah disisipi informasi rahasia tersebut melalui jalur komunikasi publik, hingga dapat diterima oleh pengguna kedua (penerima pesan).penerima pesan dapat mengekstraksi informasi rahasia yang ada di dalamnya. Pada skripsi ini, akan membahas tentang bagaimana merancang suatu aplikasi steganografi dan bagaimana proses penyisipannya pada image(citra) serta bagaimana menerapkan metode end of file pada aplikasi steganografi yang dirancang. Metode end of file dapat dijadikan salah satu media transmisi untuk menyembunyikan informasi rahasia berupa pesan teks. Karakteristik metode end of file yang mampu menampung lebih banyak data atau pesan sehingga memungkinkan dapat menyisipkan lebih banyak pesan yang akan disisipkan..tapi akan akan tetap ditentukan ukuran panjang pesan ynag akan disisipkan agar tidak mempengaruhi ukuran atau citra penampung yaitu image(citra) tersebut. Kata kunci : Steganografi, Citra digital, Metode End Of File 1. Pendahuluan 1.1 Latar Belakang Steganografi merupakan salah satu cara untuk menyembunyikan suatu pesan atau data rahasia di dalam suatu media penampungnya sehingga orang lain tidak menyadari adanya pesan didalam media tersebut. Dalam bidang keamanan komputer, steganografi digunakan untuk menyembunyikan data rahasia. Mode warna RGB adalah model warna yang aditif yang dapat dikombinasikan untuk membuat warna yang lainnya. Sistem warna RGB terdiri dari tiga bagian yang utama, yaitu Red(Merah), Green(Hijau), dan Blue (biru). Model warna RGB didasarkan pada sistem koordinat kartesius. (R.C. Gonzales dan R.E. Woods, Digital Image Processing, 2nd ed. Upper Saddle River, NJ: Prentice- Hall, 2008)[11] Ada dua buah proses dalam steganografi yakni proses penyisipan pesan dan proses ekstraksi pesan. Proses penyisipan pesan membutuhkan masukan media penyisipan, pesan yang akan disisipkan dan kunci. Keluaran dari proses penyisipan ini adalah media yang telah berisi pesan. Proses ekstraksi pesan membutuhkan masukan media yang telah berisi pesan. Keluaran dari proses ekstraksi pesan adalah pesan yang telah disisipkan. Metode End Of File ini mempunyai kelebihan dapat menyembunyikan pesan dalam jumlah yang tidak terbatas dan pesan yag akan disisipkan ditempatkan diakhir file citra. 1.2 Rumusan Masalah 1. Bagaimana menyisipkan pesan teks pada gambar? 2. Bagaimana menerapkan metode end of file untuk menyisipkan pesan teks kedalam gambar? 3. Bagaimana merancang aplikasi steganografi untuk menyisipkan pesan teks ke dalam gambar? 1.3 Tujuan Dan Manfaat Tujuan dari penelitian ini adalah sebagai berikut: 1 Menjelaskan teknik menyisipkan pesan teks pada gambar. 2. Menerapkan metode end of file untuk menyisipkan pesan pada gambar. 3. Merancang aolikasi steganografi untuk menyisipkan pesan pada gambar dengan metode end of file.

Manfaat dari penelitian ini adalah agar nantinya penggna dapat menggunakanya sebagai media menyisipkan pesan dan pengekstrak pesan. 2. Landasan Teori 2.1. Perancangan Perancangan adalah analisis sistem, persiapan untuk merancangan dan implementasi agar dapat menyelesaikan apa yang harus diselesaikan serta mengkonfigurasikan komponen - komponen perangkat lunak ke perangkat keras. Menurut (Adi Nugroho, 2004), menyatakan bahwa Perancangan adalah strategi untuk memecahkan masalah dan mengembangkan solusi terbaik bagi permasalahan itu [2] 2.2. Aplikasi Aplikasi adalah penggunaan atau penerapan suatu konsep yang menjadi pokok pembahasan. Aplikasi dapat diartikan juga sebagai program komputer yang dibuat untuk menolong manusia dalam melaksanakan tugas tertentu. 2.3. Steganografi Steganografi berasal dari bahasa Yunani yaitu stegos yang berarti penyamaran dan graphia yang berarti tulisan. Steganografi digunakan untuk menyembunyikan informasi rahasia ke dalam suatu media sehingga keberadaan pesan tersebut tidak diketahui oleh orang lain.steganografi bertujuan untuk menghilangkan kecurigaan dengan cara menyamarkan pesan tersebut. Menurut (Rinaldi, 2006),[6] ada beberapa hal yang diperlukan untuk menyembunyikan pesan yaitu: 1. Algoritma Penyisipan (Embeding Algorithm). Algoritma ini digunakan untuk menyisipkan suatu pesan yang disembunyikan ke dalam suatu data yang akan dikirim. Proses penyisipan ini diproteksi oleh sebuah keyword sehingga hanya orang-orang yang mengetahui key-word ini yang dapat membaca pesan yang disembunyikan tersebut. 2. Fungsi Detektor (Detector Function). Fungsi Detektor ini adalah untuk mengembalikan pesan-pesan yang disembunyikan tersebut. 3. Carrier Document. Merupakan dokumen yang berfungsi sebagai media yang digunakan untuk menyisipkan informasi. Dokumen ini dapat berupa file-file seperti file audio,video atau citra(gambar). 4. Key Merupakan kata kunci yang ikut disisipkan kedalam dokumen berguna dan dipakai sebagai proses verifikasi sewaktu informasi akan ditampilkan atau diuraikan. 5. Secret Message/ Plaintext Merupakan pesan rahasia yang akan disisipkan kedalam carrier document. Pesan inilah yang tidak ingin terlihat dan terbaca oleh orang yang tidak berkepentingan. Menurut (Rinaldi, 2006), ada beberapa hal yang harus dimiliki oleh pesan yang disembunyikan yaitu : 1. Robustness Pesan yang disembunyikan dan disisipkan pada data tidak boleh merubah informasi lain pada data. Suatu pesan yang disembunyikan tersebut dikatakan kuat jika pesan tersebut hanya terdeteksi oleh peralatan yang dipercaya dan pesan tersebut tidak dapat dimodifikasi atau dihapus. 2. Undetectability Suatu pesan yang disembunyikan seharusnya tidak dapat dideteksi oleh orang yang tidak berkepentingan. Suatu pesan yang disembunyikan tersebut tidak terdeteksi (undetectability) jika pesan yang disembunyikan tersebut mempunyai model yang sama. Sebagai contoh, jika metode Steganographic menggunakan komponen suara pada data digital untuk menyisipkan pesan rahasia (pesan yang disembunyikan)

tersebut, maka suara tersebut tidak boleh memiliki perbedaan dengan suara lain pada data digital yang dikirimkan. 3. Invisibility Konsep ini menggunakan kelemahan manusia, yaitu kelemahan sistem penglihatan dan pendengaran pada manusia. Suatu pesan rahasia dikatakan invisible jika rata-rata panca indera manusia tidak dapat membedakan suatu data yang mengandung pesan rahasia dan data yang tidak memiliki pesan rahasia ketika dikirimkan. 4. Security Suatu pesan rahasia yang disisip dikatakan aman jika pesan rahasia tersebut tidak dapat diubah atau dihapus ketika pesan rahasia tersebut dibaca. 5. Secure Black-Box Public Detector Yaitu suatu detektor pesan yang diterapkan pada suatu perangkat keras (hardware). Perangkat tersebut tidak dapat dibongkar kembali secara hardware.kunci rahasia untuk membaca pesan yang disembunyikan tersebut akan disimpan pada black-box tersebut dan kunci tersebut tidak dapat diganti atau dihapus. Dengan hadirnya black-box ini, harus mampu menahan serangan dari pihak luar untuk mengambil kunci rahasia atau menghapus informasi yang terkandung didalamnya. 6. Secure Public Detector Merupakan konsep detektor yang lebih kuat dari semua detektor yang diketahui oleh masyarakat umum. Detektor ini terdapat pada sebuah aplikasi yang memiliki tingkat teknologi yang tinggi. Aplikasi ini dapat memfilter gambar-gambar yang memiliki tanda khusus, menampilkan informasi dari sipembuat untuk setiap gambar dan lain-lain. 2.3.1 Sejarah Steganografi Catatan tertua mengenai penggunaan steganografi tercatat pada masa Yunani kuno. Pada saat itu, penguasa Yunani, Histiaues, sedang ditawan oleh Raja Darius di Susa. Histiaeus ingin mengirim pesan rahasia kepada menantunya, Aristagoras, di Miletus. Untuk itu, Histiaeus mencukur habis rambut budaknya dan menatokan pesan rahasia yang ingin dikirim di kepala budak tersebut. Setelah rambut budak tadi tumbuh cukup lebat, barulah ia dikirim ke Miletus. 2.3.2 Terminologi dalam Steganografi Menurut Rinaldi, 2006, terdapat beberapa istilah yang berkaitan dengan steganografi yaitu : 1. Carrier file : file yang berisi pesan rahasia tersebut. 2. Steganalysis : proses untuk mendeteksi keberadaan pesan rahasia dalam suatu file. 3. Stego-medium : media yang digunakan untuk membawa pesan rahasia. 4. Redundant bits : sebagian informasi yang terdapat di dalam file yang jika dihilangkan tidak akan menimbulkan kerusakan yang signifikan (setidaknya indera manusia). 5. Payload : informasi yang akan disembunyikan 2.4 Data text Text merupakan sekumpulan karakter terdiri dari huruf-huruf,angka-angka(a-z,a-z,0-9) dan simbol-simbol lainya seperti %,&,^,=,@,$,!,* dan lain-lain,dengan menggunakan kode ASCII setiap karakter dari text berjumlah 8-bit atau 1 byte. 2.5 Citra (image) Citra adalah suatu representasi (gambaran), kemiripan atau imitasi dari suatu objek (Muliyanto, 2009). Secara harafiah, citra (image) adalah gambar pada bidang dwimatra (2 dimensi). Ditinjau dari sudut pandang sistematis, citra merupakan fungsi continue dari intensitas cahaya pada bidang dwimatra (2D).

2.5.1 Konsep Citra Digital Citra digital adalah citra yang dapat diolah oleh komputer. Sebuah citra digital menyimpan data berupa bit yang dapat dimengerti oleh manusia dengan visualisasi bit tersebut pada kanvas menjadi gambar. a. Warna pada Citra Digital Berikut ini jenis - jenis warna pada citra digital, yaitu: 1. Hitam dan Putih (Monochrom) Citra biner diperoleh melalui proses pemisahan pixel pixel berdasarkan derajat keabuan yang dimilikinya. Pada citra biner, setiap titik bernilai 0 dan 1, masing masing merepresentasikan warna tertentu. Nilai 0 diberikan untuk pixel yang memiliki derajat keabuan lebih kecil dari nilai batas yang ditentukan, sementara pixel yang memiliki derajat keabuan yang lebih besar dari batas akan di ubah menjadi nilai 1. 2. Hitam Putih dan Abu-abu (GrayScale) Citra skala keabuan memberi kemungkinan warna yang lebih banyak daripada citra biner, karena ada nilai nilai diantara nilai minimum (biasanya = 0) dan nilai maximum. 3. Citra Digital Berwarna Pada citra warna, setiap titik mempunyai warna yang paling spesifik yang merupakan kombinasi dari 3 warna dasar, yaitu merah (red), hijau (green) dan biru (blue). 2.6. Metode End Of File Metode End Of File merupakan salah satu teknik yang menyisipkan pesan pada akhir file dan pengembangan dari pada metode LSB. Adapun langkah-langkah encoding menggunakan metode End of File adalah sebagai berikut : 1. Proses encoding dimulai dengan pesan yang akan disisipkan. Pesan diubah kedalam bentuk biner dengan representasi 1 atau 0. 2. Kemudian disisipkan angka 1 didepan rangkaian biner tersebut.langkah selanjutnya rangkaian biner tersebut dikonversikan menjadi bilangan decimal dan menghasilkan sebuah bilangan yang dinamakan dengan m 3. Menghitung jumlah warna yang terdapat pada berkas RGB yang menjadi objek steganografi.dan akan menghasilkan sebuah bilangan.bilangan tesebut dinamakan dengan n, maka apabila m>n!-1 maka pesan yang akan disisipkan berukuran terlalu besar sehingga proses penyisipan tidak dapat dilakukan. 4. Warna dalam palet warna diurutkan sesuai dengan urutan yang natural.setiap warna dengan format RGB dikonversikan kedalam bilangan integer dengan aturan (Merah * 65536 + Hijau * 256 + Biru). Kemudian diurutkan berdasarkan besar bilangan integer yang mewakili warna tersebut. 5 Setelah itu lakukan proses iterasi terhadap variable i dengan nilai i adalah dari 1 sampai n. Setiap warna dengan urutan n i dipindahkan ke posisi baru yaitu m mod i, kemudian m dibagi dengan i. 6. Kemudian palet warna yang baru hasil iterasi pada langkah ke 4 dimasukkan kedalm palet warna berkas RGB. Apabila ada tempat yang diisi oleh dua buah warna, maka warna sebelumnya yang menempati tempat tesebut akan digeser satu tempat ke samping. 7. Apabila ternyata besar dari palet warna yang baru lebih kecil dari 256 maka palet warna akan diisi dengan warna terakhir dari palet warna sebelumnya. 8. Kemudian berkas RGB akan dikompresi ulang dengan palet warna yang baru, untuk menghasilkan berkas yang baru dengan ukuran dan gambar yang sama, namun telah disisipi pesan. Adapun langkah-langkah encoding menggunakan metode End of File adalah sebagai berikut : Adapun langkah- langkah proses decoding atau mengekstrak pesan dari citra RGB yang telah disisipi pesan dengan metode End Of File adalah sebagai berikut:

1. Masukkan nomor sesuai dengan posisi setiap warna pada palet warna citra RGB yang telah disisipkan pesan 2. Warna diurutkan berdasarkan konversi RGB ke nilai integer dengan rumus: (Merah * 65536 + Hijau * 256 + Biru). 3. m diberi nilai 0 4. Iterasi variabel i dari i+1 sampai n-1. m=m*(n-1) + posisi warna ke i iterasi variabel j dari i +1 sampai n-1 jika posisi warna ke j > nilai posisi warna kei, maka posisi warna ke i dikurangkan 1 5. Setelah nilai m diperoleh, maka nilai m dikonversikan kebilangan binari utuk memperoleh pesan asli kembali. Tabel 1. Nilai RGB Dalam sebuah gambar digital kita sering melihat kode warna yang terdiri dari tanda # dan 6 angka atau huruf di belakang tanda tersebut, kode warna tersebut dapat diterjemahkan menjadi kode warna RGB (Red, Green, Blue). Misalkan kita mempunyai kode warna #0088FF, kita akan mencari beberapa porsi untuk warna merah (red), hijau (green), dan biru (blue). 3.3 Analisa Metode End Of File Penyisipan (encoding) dengan menggunakan metode End Of File Contoh penyisipan pesan T kedalam berkas RGB dengan jumlah warna pada palet warna sebanyak 6 buah, adalah sebagai berikut: 1. Pesan yang disisipkan adalah T yang diubah kebentuk binary dengan pengkodean ASCII menghasilkan bilangan biner : 01010100. Untuk mendapatkan nilai M disisipkan angka 1 pada rangkaian biner maka: m = 1 + 01010100 2 = 101010100 2 = 340 10 2. Jumlah warna pada palet warna citra tesebut adalah 6, maka apabila 340 > 6!-1 cara menghitungnya yaitu sebagia berikut: ( T ) = ( T + U ) mod 256 = L 3. Analisa Dan Perancangan T = 51 dan U = 52 (51+52)%96 = 7 ( E ) = ( E + K ) mod 96 = p C 3.1 Analisa Gambar Digital 3. Urutan warna pada palet warna citra Sebuah gambar didefinisikan sebagai fungsi dua dimensi, f(x,y) dimana x dan y adalah koordinat spasial. Amplitudo fungsi pada tersebut sacara natural. ditunjukan nilai natural dari beberapa warna didapat dari besar nilai RGB. Contoh pada warna A, nilai setiap pasangan titik (x,y) merupakan Red dalam hexadecimal adalah f7, dan di intensitas atau kecemerlangan gambar pada titik tersebut. Gray level digunakan untuk menyebut intensitas dari gambar monokrom konversikan kedalam decimal menjadi 247, nilai Green pada hexadecimal adalah 47 dan nilai Blue dalam hexadecimal adalah 47 dan atau satu warna. Gambar berwarna dibentuk dikonversikan kedalam decimal menjadi oleh kombinasi dari beberapa gambar 71.Berdasarkan nilai nilai tersebut didapat monokrom. nilai natural dengan rumus sebagai berikut:(red 65536 + Green 256 + Blue) Tabel 2. Grayscale sehingga didapat nilai integer yaitu: 0 1 2 3 4 516205639. arna A Warna B Warna C Warna D Warna E Warna F 4. Iterasi variabel i mulai dari 1 sampai n: Warna indeks ke- (n-1) dipindahkan ke- ( m 3.2 Analisa Kode Warna Gambar mod i ), m = m / i C

5. Pada tahap kelima, apabila ada beberapa warna indeks yang menempati indeks yang sama, maka setiap warna yang menempati indeks tersebut akan bergeser sekali ke indeks berikutnya. Susunan palet warna yang baru sesuai aturan tersebut. Tabel 3. Palet Index 3.6 Flow Chart Program 6. Urutan palet warna ini kemudian dimasukkan kedalam berkas citra RGB untuk menghasilkan citra yang telah disisipi pesan. 3.4. Perancangan Secara umum program steganografi ini mempunyai fungsi untuk menyembunyikan informasi berupa pesan teks dibalik data citra, Dalam hal ini media yang digunakan adalah citra digital dan harus menjadi perhatian bahwa dalam proses modifikasi media penampung tidak boleh terlalu mencolok atau dengan kata lai secara kasat mata, perubahan pada citra penampung yang telah termodifikasi tidak terlalu terlihat,agar suatu kerahasiann dari informasi yang ada dalam file citra digital tetap terjaga (integrity). Tanpa key ini orang yang tidak mengetahui kuncinya, tidak akan bisa membuka dan mengambil informasi yang terkandung dalam image penampung. Gambar 2 : Flowchart Program 4. Algoritma Dan Implementasi 4.1 Algoritma Algoritma merupakan suatu cara yang digunakan untuk memperoleh atau menerangkan suatu keadaan tertentu sehingga bisa lebih mudah dimengerti. Perintah perintah dalam menyelsaikan masalah dapat diterjemahkan secara bertahap dari awal hingga akhir. Algoritma akan dapat selalu berakhir untuk semua kondisi awal yang memenuhi kriteria. 4.1.1 Algoritma Encoding 1. Input pesan = T THEN Input kunci = U THEN Proses enkripsi = T + U mod 96 = L

2. IF pesan = T THEN Ubah pesan kebiner 3 Sisipkan angka 1 pada rangkaian biner untuk mendapatkan nilai M = 1+ biner AND ubah pesan ke decimal 4. ELSE IF nilai decimal pesan> 6! 1 THEN Proses penyisipan tidak dapat dilakukan 4.2. Tampilan Antarmuka Menu utama seperti pada gambar 4.1 dibuat agar mudah untuk digunakan,form ini dilengkapi tahapan proses pengambilan gambar dan menyimpan gambar. Disini akan dimulai dengan proses penyisipan pesan(encoding).berikut keterangan dari menu file yang terdapat pada menu bar. 5. ELSE IF akan diurutkan THEN Dikonversikan kebilangan integer = ( merah * 65536 + hijau * 256 + biru ) THEN diurutkan berdasarkan nilai integer 6. ELSE IF iterasi variabel i = 1 n THEN Warna urutan n i dipindahkan keposisi baru THEN m mod i 7. ELSE IF warna indeks = warna indeks sama THEN Warna indeks = bergeser 1 x ke indeks berikutnya THEN Indeks palet warna dimasukkan kecitra RGB 8. Output proses encoding Pesan telah disisipkan kedalam berkas RGB = selesai 4.1.2 Algoritma Decoding 1. Input proses encoding pesan THEN Cari nilai m = dapatkan plantext 2. IF palet warna diketahui THEN Diberi nomor sesuai posisinya 3. ELSE IF nilai natural ditampilkan THEN Diurutkan = nilai integer terkecil AND m = 0 4. ELSE IF iterasi variabel i dari 0 5 THEN m = 0 ( 6 1) + posisike- i AND iterasi variabel j dari i + 1 sampai 5 5. ELSE IF nilai warna ke j > nilai posisi warna ke- i THEN Posisi warna ke- i - 1 6. Output proses decoding Di dapat pesan asli = plantext = Selesai Gambar 3. Tampilan Encoding dan Decoding 5. Kesimpulan Dan Saran 5.1. Kesimpulan Dari keseluruhan sistem yang dilakukan dapat diambil beberapa kesimpulan seperti dibawah ini: 1. Adapun langkah langkah atau cara menyisipkan pesan atau proses encoding pesan adalah: pertama pesan diubah kebilangan biner, Kemudian dapatkan nilai pixel gambar, Setelah itu urutkan nilai pixel gambar sesuai urutan dari yang terkecil, kemudian melakukan iterasi variabel untuk menentukan letak pesan yang akan disisipkan dan melakukan proses penyisipan pesan kedalam berkas RGB.Selanjutnya langkah langkah atau proses pengambilan pesan atau proses Decoding pesan adalah :Pertama tentukan nilai m dari proses encoding kemudian tentukan posisi dari nilai integer warna gambar tersebut, kemudian beri nilai m=0 dan selanjutnya proses iterasi terhadap variable nilai palet warna tersebut agar pesan asli atau plantext didapat kembali.

2. Menerapkan metode End of File adalah dengan melakukan proses encoding dengan langkah pertama pubah pesan ke biner, kemudian dapatkan nilai pixel gambar,kemudian urutkan palet warna,kemudian lakukan iterasi untuk menetukan letak pesan yang disisipkan pada berkas RGB tersebut. Selanjutnya proses decoding pesan dengan langkah dapatkan nilai m pesan agar pesan mudah didapat, kemudian melakukan proses iterasi pesan agar pesan yang telah disisipkan didapat kembali. 3. Adapun proses perancangan aplikasi dengan Algoritma End Of File adalah pertama Pada tampilan proses penyisipan pertama pengguna memilih menu file pada tampilan menu dan kemudian memilih menu open, untuk menginput gambar yang akan digunakan sebagai media penampung kemudian setelah masuk menu open dan pilih lokasi pemilihan gambar maka selanjutnya proses memilih gambar dari lokasi pemilihan gambar Selanjutnya menginputkan pesan dan password yang akan digunakan pada proses penyisipan pesan kedalam gambar, Setelah proses proses pemilihan gambar dan menginputkan pesan dan password, selanjutnya tekan tombol encode dan kemudian selanjutnya di Save As untuk menyimpan gambar,pesan dan password,selanjutnya pada proses kedua pengambilan pesan dengan algoritma End Of File adalah Selanjutnya pada proses pengambilan pesan (decoding) pertama kita hapus pesan, gambar dan password dengan menekan tombol Reset Setelah pesan, password dan gambar dihapus, Setelah pesan, password dan gambar dihapus, selanjutnya hasil proses encidng yang telah disimpan, dibuka kembali. Yaitu dengan cara masukkan password dan tekan tombol decode untuk mengambil pesan yang telah disisipkan dalam gambar tersebut 5.2 Saran Setelah menyelesaikan perancangan perangkat lunak steganografi ini, penulis mengambil beberapa saran untuk pengembangan program ini berikut : 14. 1. Efisiensi dalam penyembunyian pesan diharapkan dapat lebih ditingkatkan, dengan metode pengolahan citra digital yang lain sehingga dapat menyisipkan lebih banyak pesan tanpa mempengaruhi citra penampungnya. 2. Menggunakan penggabungan antara watermark dengan steganografi dalam proses penyembunyian pesan, sehingga dapat menghasilkan citra digital yang bersifat robuts (tahan terhadap serangan yang bersifat merusak citra digital.) 3. Untuk Pengembangan lebih lanjut diharapkan dapat menambahkan sistem keamanan yang lebih baik lagi pada perangkat lunak ini. DAFTAR PUSTAKA Dewobroto, Visual Basic 6.0 Penerbit PT.Gramedia Jakarta, Bab 1, Hal 2, 2004 Nugroho, Adi, Konsep Pengembangan Sistem Basis Data, Penerbit Informatika, 2004 Informatika, Hal 304, 2006 T. Sutoyo,S.Si.,M.Kom., Edy Mulyanto, S.Si., Nurhayati,M.T., Wijanarto,M.kom, Teori Pengolahan Data Digital, Penerbit Andi Yogyakarta, Hal 244, 2009 Widodo Budiharto, SQL Server 2000 & Visual Basic 6.0, Penerbit PT.Gramedia Jakarta, Bab 8, Hal 86, 2002

Aniati Murni, A & Suryana Setiawan, 1992, Pengantar Pengolahan Citra, Elex Media Komputindo. Krisnawati, 2008, Metode Least Significant Bit (LSB) dan End Of File (EOF) Untuk Menyisipkan Teks ke Dalam Citra Grayscale 11. R.C. Gonzales dan R.E. Woods, Digital Image Processing, 2nd ed. Upper Saddle River, NJ: