BAB IV PENGUJIAN DAN ANALISIS

dokumen-dokumen yang mirip
BAB I PENDAHULUAN Latar Belakang I 1

BAB I PENDAHULUAN. 1 Universitas Indonesia

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB III METODE PENGEMBANGAN

Pengujian Perangkat Lunak

BAB 4 ANALISA DATA. Gambar 4.1 Tampilan pada Wireshark ketika user melakukan register. 34 Universitas Indonesia

BAB I PENDAHULUAN. dengan permintaan pasar untuk dapat berkomunikasi dan bertukar data dengan

BAB IV HASIL DAN EVALUASI. QoS, yaitu : pengujian terhadap Delay, pengujian terhadap Jitter, pengujian

Integrasi Aplikasi Voice Over Internet Protocol (VOIP) Dengan Learning Management System (LMS) Berbasis

Analisis dan Implementasi Pengamanan Pesan pada Yahoo! Messenger dengan Algoritma RSA

STUDI KUALITAS VIDEO STREAMING MENGGUNAKAN PERANGKAT NSN FLEXYPACKET RADIO

BAB III METODOLOGI PENELITIAN Perancangan Sistem dan Blok Diagram Sistem. diagram seperti yang terlihat seperti Gambar 3.1.

UJI KEAMANAN SISTEM KOMUNIKASI VOIP DENGAN PEMANFAATAN FASILITAS ENKRIPSI VPN PADA MIKROTIK PROPOSAL SKRIPSI

BAB IV PENGUJIAN DAN ANALISA

ELECTRICIAN Jurnal Rekayasa dan Teknologi Elektro 141

BAB IV IMPLEMENTASI APLIKASI

BAB I PENDAHULUAN. Kemungkinan terjadinya pengiriman ulang file gambar akibat error, yaitu karena : noise,

BAB III METODOLOGI PENELITIAN

UNIVERSITAS DIAN NUSWANTORO. STUDI PERBANDINGAN KUALITAS JARINGAN VoIP PADA STANDART WIRELESS a, b, dan g.

BAB IV PENGUJIAN SISTEM. Dalam penelitian ini, dibangun 2 buah server IP-PBX dengan software

INTEGRASI JARINGAN TELEPON ANALOG DENGAN JARINGAN KOMPUTER DI POLITEKNIK NEGERI BATAM. oleh: Prasaja Wikanta

BAB I PENDAHULUAN 1.1 Latar Belakang

Tutorial : Pemanfaatan NetMeeting dalam LAN (Local Area Network) DAFTAR ISI

BAB IV ANALISA DATA 4.1 Lokasi Test-bed

BAB III METODE PENELITIAN. Metode penelitian yang digunakan dalam Tugas Akhir ini adalah studi

BAB IV PEMBAHASAN. 4.1 File Trace Input

INTEGRASI JARINGAN TELEPON ANALOG DENGAN JARINGAN KOMPUTER DI POLITEKNIK NEGERI BATAM. oleh: Prasaja Wikanta

BAB IV HASIL DAN UJI COBA

Perbandingan Steganografi Metode Spread Spectrum dan Least Significant Bit (LSB) Antara Waktu Proses dan Ukuran File Gambar

BAB IV DISKRIPSI KERJA PRAKTEK

9/6/2014. Dua komputer atau lebih dapat dikatakan terinterkoneksi apabila komputer-komputer tersebut dapat saling bertukar informasi.

Rancang Bangun Aplikasi Guitar Effect Processor Online Berbasis Java

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. dinamakan hotspot. Batas hotspot ditentukan oleh frekuensi, kekuatan pancar

Bab I Pendahuluan 1 BAB I PENDAHULUAN

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN. gunung berapi, memantau kondisi rumah, dan event penting lainnya (Harmoko,

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 1 PENDAHULUAN. bisa dilakukan dengan diciptakannya telepon. Setelah internet diciptakan, jarak

BAB 1 PENDAHULUAN. kebutuhan bagi sebagian besar manusia. Pertukaran data dan informasi semakin

Bab III PERANCANGAN SISTEM

ANALISA PERFORMANSI LIVE STREAMING DENGAN MENGGUNAKAN JARINGAN HSDPA. Oleh : NRP

BAB III METODE PENELITIAN

Voice over Internet Protocol Kuliah 6. Disusun oleh : Bambang Sugiarto

BAB IV HASIL DAN UJI COBA

BAB I PENDAHULUAN. perangkat mobile, jaringan, dan teknologi informasi keamanan adalah. bagian dari teknologi yang berkembang pesat.

BAB 1 PENDAHULUAN. 1.1 Latarbelakang

BAB I PENDAHULUAN 1.1 LATAR BELAKANG

BAB I PENDAHULUAN Latar Belakang

BAB III ANALISIS DAN PERANCANGAN

BAB III METODE PENELITIAN. sebelumnya yang berhubungan dengan VPN. Dengan cara tersebut peneliti dapat

BAB I PENDAHULUAN I-1

BAB IV ANALISA HASIL SIMULASI

BAB I PENDAHULUAN. Layanan World Wide Web (WWW), yang begitu populer sebagai sarana

VoIP. Merupakan singkatan dari Voice over Internet Protocol.

Jurusan Teknik Elektro, Fakultas Teknik, Universitas Udayana Abstrak

BAB IV ANALISA DAN HASIL

BAB I PENDAHULUAN. WLAN termasuk teknologi yang popular untuk menyediakan koneksi data.

BAB II TINJAUAN PUSTAKA

BAB II DASAR TEORI. Protokol adalah seperangkat aturan yang mengatur pembangunan koneksi

PERANCANGAN JARINGAN LOCAL AREA NETWORK (LAN) UNTUK LAYANAN VIDEO CONFERENCE DENGAN STANDAR WIFI G

CEG4B3. Randy E. Saputra, ST. MT.

Bab I PENDAHULUAN. Voice over Internet Protocol (VoIP) adalah teknologi yang mampu

BAB II DASAR TEORI 2.1 Sistem Komunikasi Data 2.2 Infrastruktur Jaringan Telekomunikasi

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

STEGANALISIS UNTUK FILE AUDIO BERFORMAT MP3 DENGAN METODE LEAST SIGNIFICANT BIT (LSB) PADA KLASIFIKASI PRINCIPAL COMPONENT ANALYSIS (PCA)

BAB IV PENGUJIAN DAN ANALISIS HASIL IMPLEMENTASI

TUGAS AKHIR ANALISA INFRASTRUKTUR LAYANAN VOICE OVER INTERNET PROTOKOL PADA PT. AJ CENTRAL ASIA RAYA. Diajukan guna melengkapi sebagian syarat

TUGAS AKHIR APLIKASI VOIP PADA USUNET UNIVERSITAS SUMATERA UTARA SAMUEL ML. TOBING

BERITA NEGARA REPUBLIK INDONESIA No.255, 2011 KEMENTERIAN KOMUNIKASI dan INFORMATIKA. Pelayanan Internet Teleponi. Standar Kualitas.

BAB I PENDAHULUAN. mudah dan cepat. Oleh karena itu efektifitas dan efisiensi bisa dicapai yang

UKDW BAB I PENDAHULUAN

ANALISIS KINERJA BASIC RATE ACCESS (BRA) DAN PRIMARY RATE ACCESS (PRA) PADA JARINGAN ISDN

BAB IV HASIL DAN PEMBAHASAN. 4.1 Pengujian Pengiriman dan Penerimaan Data Kecepatan dari Telepon

Tutorial Membangun Radio Streaming Arie Widodo

BAB IV HASIL DAN UJI COBA

BAB I PENDAHULUAN. di mana awalnya konsep jaringan komputer ini hanya untuk memanfaatkan suatu

VoIP. Merupakan singkatan dari Voice over Internet Protocol.

ANALISIS KINERJA JARINGAN KOMPUTER DI SMK DARUSSALAM MEDAN DENGAN MENGGUNAKAN SOFTWARE CISCO PACKET TRACER

BAB I PENDAHULUAN. diakses dengan berbagai media seperti pada handphone, ipad, notebook, dan sebagainya

UKDW BAB 1 PENDAHULUAN

BAB IV HASIL DAN PEMBAHASAN. perangkat software dan hardware untuk mendukung dalam penelitian analisis

UKDW BAB 1 PENDAHULUAN

Komunikasi dan Jaringan

STMIK GI MDP. Program Studi Teknik Informatika Skripsi Sarjana Komputer Semester Genap Tahun 2009/2010

Analisis Perbandingan Performansi Server VoIP. berbasis Parallel Processing

PENYEMBUNYIAN PESAN TEKS PADA FILE WAV DENGAN METODE LEAST SIGNIFICANT BIT BERBASIS ANDROID

BAB I PENDAHULUAN 1.2. Latar Belakang Masalah

BAB 4 PERANCANGAN. 4.1 Perancangan dan Analisa Skenario

BAB I PENDAHULUAN. yang cukup besar untuk kemajuan dunia telekomunikasi. Di dalam dunia

Analisis dan Perancangan Quality of Service Pada Jaringan Voice Over Internet Protocol Berbasis Session Initiation Protocol

BAB III. server, merupakan media yang digunakan untuk mendistribusikan live stream

BAB I PENDAHULUAN. 1. aa

PERBANDINGAN KINERJA JARINGAN METROPOLITAN AREA NETWORK DENGAN INTERNET PROTOCOL VERSI 4 DAN VERSI 6

BAB IV HASIL DAN UJI COBA

BAB I PENDAHULUAN. teknologi internet, user komputer mulai menggunakan surat elektronik atau

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB IV PENGUJIAN DAN ANALISIS

BAB IV HASIL DAN UJI COBA

D I S U S U N OLEH : YOHANA ELMATU CHRISTINA ( ) TEKNIK INFORMATIKA / KELAS MALAM SEMESTER

Transkripsi:

BAB I PENGUJIAN DAN ANALISIS Pada bab ini akan dibahas mengenai skenario pengujian yang dilakukan terhadap aplikasi yang meliputi aspek prototype aplikasi, performa aplikasi, dan kualitas suara yang dihasilkannya. Selanjutnya hasil pengujian akan dianalisis dari beberapa segi, untuk mengetahui kesesuaian aplikasi terhadap persyaratan standar yang telah ada sehingga mencapai tujuan yang telah ditentukan. Hasil analisis ini pada akhirnya akan digunakan untuk dijadikan bahan hipotesis guna penelitian dan pengembangan komunikasi oip lebih lanjut. 4.1. Pengujian Prototype Aplikasi Salah satu teknik yang digunakan pada pengujian prototype aplikasi oip Steganografi adalah Black-Box Testing [15]. Black-Box Testing adalah suatu teknik pengujian yang mengamati proses masukan dan keluaran dari sistem perangkat lunak tanpa memperhatikan apa yang terjadi di dalam sistem. Salah satu cara yang terdapat pada Black-Box Testing adalah dengan membuat tabel-tabel yang di dalamnya berisi skenario, output yang diharapkan dan validasi. Hal tersebut dilakukan untuk menguji kesesuaian antara desain dengan implementasi. Tabel 4.1. Test Case Identifikasi Pengguna No. Skenario Output yang diharapkan alidasi 1. User memasukkan alamat IP yang sesuai 2. User tidak memasukkan alamat IP 3. User memasukkan alamat IP yang berbeda 4. Kedua user saling menekan tombol tunggu 5. Kedua user saling menekan tombol koneksi *) Keterangan : = sesuai desain Aplikasi menampilkan koneksi yang terbentuk Aplikasi menampilkan pesan : Tidak dapat menentukan alamat yang dituju Aplikasi menampilkan pesan : Tidak dapat terhubung ke tujuan Aplikasi menampilkan pesan : Terjadi kesalahan yang tak terduga: Alamat sedang digunakan Aplikasi menampilkan pesan : Terjadi kesalahan yang tak terduga: Alamat sedang digunakan 36

37 Pada Tabel 4.1 memperlihatkan hasil uji Black-Box Testing atas identifikasi pengguna. Pengujian ini dilakukan sebelum koneksi antar dua pengguna terbentuk untuk mengetahui keberhasilan koneksi atas setiap pengujian yang dilakukan. Pada kondisi ini terdapat lima kemungkinan pengujian yang mengidentifikasi terbentuknya suatu koneksi antara dua pengguna. Hasil yang diperoleh dari pengujian menunjukkan bahwa desain yang diimplementasikan telah sesuai dengan skenario yang dirancang. Tabel 4.2. Test Case Proses Komunikasi No. Skenario Output yang diharapkan alidasi 1. User mengetikkan data teks kemudian menekan tombol Kirim Pada tampilan pengirim : Indikator Tx berwarna hijau Teks yang dikirim tertulis pada jendela Data StegoText Pada tampilan penerima : Indikator Rx berwarna hijau Teks yang diterima tertulis pada jendela Data StegoText 2. User tidak mengetikkan data teks kemudian menekan tombol Kirim Aplikasi menampilkan pesan : Input StegoText tidak ada. Silahkan Anda masukkan data teks yang akan dikirim... 3. User menekan tombol Enter setelah selesai mengetik data teks Pada tampilan pengirim : Indikator Tx berwarna hijau Teks yang dikirim tertulis pada jendela Data StegoText Pada tampilan penerima : Indikator Rx berwarna hijau Teks yang diterima tertulis pada jendela Data StegoText 4. User menekan tombol Putus Koneksi *) Keterangan : = sesuai desain Aplikasi akan tertutup/selesai Pada Tabel 4.2 memperlihatkan hasil uji Black-Box Testing atas proses komunikasi yang telah terbentuk.

38 Pengujian ini dilakukan setelah proses identifikasi pengguna berhasil dijalankan untuk mengetahui proses pertukaran data paket antar dua pengguna. Dari hasil pengujian yang didapatkan, bisa diketahui bahwa selama proses komunikasi antar dua pengguna, semua kemungkinan kondisi yang dipersyaratkan telah sesuai dengan desain yang dirancang. 4.2. Pengujian Performa Aplikasi Pengujian performa aplikasi bertujuan untuk mengetahui beberapa hal yang berkaitan dengan teknik steganografi, antara lain efektifitas teknik steganografi serta pengaruhnya terhadap komunikasi oip maupun sebaliknya. Salah satu segi untuk mengukur efektifitas steganografi bisa diketahui dari banyaknya data yang bisa disembunyikan dan waktu yang dibutuhkan untuk proses eksekusinya. Pengujian performa waktu terhadap prototype aplikasi dilakukan pada proses komunikasi untuk mengetahui delay antar user oip Steganografi dengan beberapa ukuran data teks yang telah ditentukan. Pengujian pengukuran waktu dilakukan setelah user melakukan proses pemanggilan dan terbentuk koneksi sehingga dapat memulai percakapan suara, yaitu pada saat mulai ditekan tombol Kirim pada aplikasi oip Steganografi dan diakhiri pada saat data teks yang dikirimkan telah diterima semua oleh user. Tabel 4.3. Delay yang dihasilkan dengan Media Telekomunikasi LAN No. Jumlah paket Panjang paket rata-rata (byte) Tanpa Delay rata-rata (detik) LSB 1 byte LSB 50 byte 1. 10 203,2 0,3913 1,501 1,705 2. 20 177 0,8489 2,694 2,734 3. 30 206,7 1,3261 3,516 3,756 4. 40 174,4 1,7471 4,471 4,504 5. 50 189 2,2271 5,552 5,823 6. 75 189 3,3979 7,783 8,007 7. 100 209,2 4,5565 9,963 10,423

39 Sedangkan untuk mengetahui pengaruh teknik steganografi pada komunikasi oip atau sebaliknya, dilakukan pengujian dengan menambah jumlah data yang disembunyikan pada proses embedding-nya. Pengujian dilakukan pada media telekomunikasi yang berbeda, yaitu pada Local Area Network (LAN) dengan bandwidth 1 Gbps dan Wireless Local Area Network (WLAN) dengan bandwidth 54 Mbps. Data didapatkan dengan menggunakan perangkat lunak penganalisa protokol jaringan Wireshark 1.3.3. Data yang diperoleh adalah rata-rata dari 10 kali hasil pengujian untuk setiap ukuran data yang dikirimkan. Pada Tabel 4.3 memperlihatkan hasil pengujian pengiriman data paket melalui media LAN berupa rata-rata delay. Tabel 4.4. Delay yang dihasilkan dengan Media Telekomunikasi WLAN No. Jumlah paket Panjang paket rata-rata (byte) Tanpa Delay rata-rata (detik) LSB 1 byte LSB 50 byte 1. 10 156 0,4051 1,476 2,789 2. 20 150,2 0,8718 2,425 4,218 3. 30 160,2 1,3183 3,238 5,294 4. 40 149,4 1,7864 4,471 6,758 5. 50 158,4 2,2722 5,298 8,031 6. 75 154 3,4549 7,802 10,686 7. 100 160,9 4,5547 9,995 13,546 Sedangkan pada Tabel 4.4 memperlihatkan delay rata-rata hasil pengujian aplikasi antara dua pengguna melalui media WLAN. Hasil pengujian atas delay rata-rata sebagaimana terdapat pada Tabel 4.3 dan Tabel 4.4 jika digambarkan dalam bentuk grafik, akan memperlihatkan pola tertentu dengan perbedaan yang lebih jelas pada setiap pengiriman data paketnya. Gambar 4.1 adalah representasi grafik dari Tabel 4.3, yaitu perbandingan delay rata-rata dan jumlah paket pada pengujian aplikasi melalui media LAN.

40 Perbandingan Delay dan Jumlah Paket pada oip Steganografi via LAN 12 Delay Rata-rata (detik) 10 8 6 4 2 0 10 1 20 2 30 3 40 4 50 5 756 100 7 Tanpa stego stego LSB 1 byte stego LSB 50 byte Jumlah Paket (byte ) Gambar 4.1. Grafik Performa oip Steganografi melalui LAN Sedangkan pada Gambar 4.2 menunjukkan grafik representasi Tabel 4.4 yaitu perbandingan delay rata-rata pada setiap pengiriman jumlah paket atas pengujian aplikasi melalui media WLAN. Perbandingan Delay dan Jumlah Paket pada oip Steganografi via WLAN Delay Rata-rata (detik) 16 14 12 10 8 6 4 2 0 10 1 20 2 30 3 40 4 50 5 75 6 100 7 Jumlah Paket (byte ) Tanpa stego stego LSB 1 byte stego LSB 50 byte Gambar 4.2. Grafik Performa oip Steganografi melalui WLAN

41 4.3. Pengujian Kualitas Suara Untuk mendapatkan suara yang dihasilkan dari pengujian digunakan perangkat lunak perekam audio streaming SoundTap v 2.01. Suara yang dihasilkan dari proses pengujian direkam dalam file dengan format wav. Pengujian kualitas suara dilakukan dengan menggunakan perangkat lunak pengolah suara Sigview 2.2.0 untuk mengetahui pola waveform yang dihasilkan. Dari pola waveform yang terbentuk akan dianalisis untuk mengetahui indikasi adanya steganografi pada oip. Disamping itu, pengujian kualitas suara juga dilakukan dengan menggunakan perangkat lunak pemroses audio dan percakapan SP Demo 3.0 dari Technion IIT. File wav hasil rekaman akan digunakan untuk mengetahui nilai Signal to Noise Ratio (SNR) dan nilai Perceptual Evaluation of Speech Quality (PESQ) [3]. Gambar 4.3. Pola Waveform oip tanpa Data Stego melalui LAN Kualitas suara yang didapatkan dari hasil pengujian akan digunakan untuk mengetahui kesesuaian aplikasi terhadap standar komunikasi oip yang telah ditentukan. Selain itu, kualitas suara yang dihasilkan akan dianalisis terhadap pemenuhan kriteria steganografi untuk mengetahui bahwa teknik steganografi yang digunakan bisa menjamin keamanan datanya sesuai dengan yang diharapkan. Untuk memperoleh perbandingan yang setara atas hasil kualitas suara yang direkam, diperlukan sumber suara yang sama. Dalam pengujian ini sumber suara yang digunakan adalah 30 detik pertama lagu Akal Sehat dari Ada Band. Suara yang terdengar pada pihak penerima akan direkam dalam file dengan format wav. Hasil rekaman direpresentasikan dalam bentuk grafik amplitudo untuk setiap jenis pengujian.

42 Pada Gambar 4.3 memperlihatkan pola waveform oip tanpa melalui LAN. Jika dibandingkan pola yang terbentuk dengan pola pada Gambar 4.4 terdapat sedikit perbedaan. Gambar 4.4. Pola Waveform oip dengan Data Stego LSB 1 byte melalui LAN Grafik amplitudo pada Gambar 4.4 menunjukkan pola waveform oip yang dihasilkan atas rekaman suara yang telah ditempeli data dengan stego 1 byte. Gambar 4.5. Pola Waveform oip dengan Data Stego LSB 50 byte melalui LAN Sedangkan pada Gambar 4.5 menunjukkan pola waveform oip yang dihasilkan dari rekaman suara yang telah ditempeli dengan 50 byte. Pada pola waveform ini jika diperhatikan dengan seksama akan lebih memperlihatkan perbedaan yang sangat mencolok dibandingkan pola waveform rekaman suara aslinya. Terdapatnya pola-pola tertentu dengan bentuk-bentuk yang mirip dan berulang-ulang akan menjadi bahan analisis atas kualitas suara yang dihasilkan.

43 Gambar 4.6. Pola Waveform oip tanpa Data Stego melalui WLAN Pada Gambar 4.6 memperlihatkan pola waveform oip tanpa melalui WLAN. Jika dibandingkan pola yang terbentuk dengan pola pada Gambar 4.7 juga terdapat sedikit perbedaan. Gambar 4.7. Pola Waveform oip dengan Data Stego LSB 1 byte melalui WLAN Grafik amplitudo pada Gambar 4.7 menunjukkan pola waveform oip Steganografi pada media WLAN yang dihasilkan atas rekaman suara yang telah ditempeli data dengan stego 1 byte. Sedangkan pada Gambar 4.8 menunjukkan pola waveform oip Steganografi pada media WLAN yang dihasilkan dari rekaman suara yang telah ditempeli dengan data stego 50 byte. Pada pola waveform ini jika diperhatikan dengan seksama akan lebih memperlihatkan perbedaan yang sangat mencolok dibandingkan pola waveform

44 rekaman suara aslinya. Pada grafik amplitudonya juga terdapat pola-pola tertentu dengan bentuk-bentuk yang mirip dan berulang-ulang. Gambar 4.8. Pola Waveform oip dengan Data Stego LSB 50 byte melalui WLAN Hasil pengukuran nilai SNR dan PESQ atas kualitas suara yang telah direkam dapat dilihat pada Tabel 4.5 berikut. Tabel 4.5. Hasil Pengukuran Nilai SNR dan PESQ No. Jenis Rekaman Suara SNR (db) PESQ ia LAN ia WLAN ia LAN ia WLAN 1. Tanpa stego 30,4359 21,3698 4,5 4,5 2. stego 1 byte 3. stego 50 byte 31,0458 21,0262 4,5 4,5 18,3037 18,0807 4,5 4,5 4.4. Analisis Dari hasil pengujian terhadap aplikasi oip Steganografi telah diperoleh ukuranukuran yang dapat digunakan untuk mengetahui keberhasilan aplikasi, efektifitas teknik steganografi, pengaruh teknik steganografi pada komunikasi oip, serta tingkat keamanan data yang dikirimkan.

45 4.4.1. Analisis Hasil Pengujian Performa Aplikasi Hasil yang diperoleh pada pengukuran delay baik yang dilakukan pada media telekomunikasi LAN maupun WLAN dengan pengiriman ukuran paket yang berbeda-beda seperti yang terlihat pada Tabel 4.3 dan Tabel 4.4 menunjukkan bahwa terdapat peningkatan waktu delay yang cenderung linear terhadap ukuran paket yang dikirimkan. Kecenderungan ini membentuk trend grafik yang bila diformulasikan akan menghasilkan persamaan sebagai berikut : y = 1,3845x 0,2593.... (4.1) Formula persamaan ini bisa diketahui secara otomatis melalui penggambaran grafik dengan menggunakan Microsoft Excel 2007. Pengukuran delay dengan paket tanpa menunjukkan kinerja aplikasi oip sesungguhnya, sedangkan setelah diujicoba dengan mengirimkan data menggunakan metode steganografi LSB 1 byte atau LSB 50 byte terdapat peningkatan waktu delay dibandingkan delay kinerja sesungguhnya. Metode LSB 1 byte artinya bahwa data yang ditempelkan/disembunyikan pada paket suara adalah sebesar 1 byte untuk setiap paketnya. Peningkatan waktu delay setelah pengiriman data disebabkan oleh proses embedding data sebelum data dikirimkan dan proses ekstraksinya pada saat penerimaan paket datanya. Semakin besar/banyak data yang dikirimkan semakin besar pula waktu yang diperlukan untuk proses embedding dan ekstraksinya. Tabel 4.6. Prosentase Peningkatan Delay dengan Media Telekomunikasi LAN No. Jumlah paket Tanpa data stego Delay (detik) LSB 1 byte LSB 50 byte Prosentase peningkatan delay (%) LSB 1 byte LSB 50 byte 1. 10 0,3913 1,501 1,705 292,2821 303,5267 2. 20 0,8489 2,694 2,734 162,3395 193,9098 3. 30 1,3261 3,516 3,756 145,3812 165,5154 4. 40 1,7471 4,471 4,504 157,9704 171,3067 5. 50 2,2271 5,552 5,823 149,2479 158,2282 6. 75 3,3979 7,783 8,007 126,5223 135,2041 7. 100 4,5565 9,963 10,423 124,2291 128,2015 Rata-rata prosentase peningkatan delay : 165,4246 179,4132

46 Pada pengukuran delay dengan media telekomunikasi LAN dapat diketahui bahwa terdapat peningkatan delay untuk setiap peningkatan jumlah paket. Pada pengiriman data sebesar 10 paket terdapat peningkatan sebesar 1,501 0,3913 = 1,1097 detik atau 292,3%. Prosentase peningkatan waktu delay untuk pengiriman data selanjutnya dapat dilihat pada Tabel 4.6. Tabel 4.7. Prosentase Peningkatan Delay dengan Media Telekomunikasi WLAN No. Jumlah paket Tanpa data stego Delay (detik) LSB 1 byte LSB 50 byte Prosentase peningkatan delay (%) LSB 1 byte LSB 50 byte 1. 10 0,4051 1,476 2,789 280,4124 618,8144 2. 20 0,8718 2,425 4,218 207,663 435,1434 3. 30 1,3183 3,238 5,294 160,7715 326,351 4. 40 1,7864 4,471 6,758 169,5972 307,5012 5. 50 2,2722 5,298 8,031 146,7055 273,9697 6. 75 3,4549 7,802 10,686 143,7135 233,8019 7. 100 4,5547 9,995 13,546 145,3062 232,458 Rata-rata prosentase peningkatan delay : 179,167 346,8628 Pada Tabel 4.6 dan 4.7 terlihat bahwa prosentase peningkatan delay pada media telekomunikasi WLAN lebih besar dibandingkan dengan prosentase peningkatan delay pada media telekomunikasi LAN. Hal ini bisa disebabkan oleh perbedaan bandwidth yang digunakan pada masing-masing media telekomunikasi. Jika diambil pembulatan satu desimal, pada Tabel 4.6 dapat terlihat bahwa untuk pengiriman data sebesar 100 paket pada media telekomunikasi LAN dengan data stego 1 byte diperlukan waktu sekitar 10 detik, sedangkan dengan 50 byte diperlukan waktu sekitar 10,4 detik. Sedangkan untuk pengiriman data pada media telekomunikasi WLAN untuk data sebesar 100 paket (Tabel 4.7) hanya terdapat perbedaan pada pengiriman paket dengan 50 byte, yaitu memerlukan waktu sekitar 13,5 detik. Jadi untuk mengirimkan data teks sebanyak satu paragraf yang terdiri dari sekitar 100 kata (lebih kurang 750 karakter) dan dikirimkan baik melalui media telekomunikasi LAN maupun WLAN dengan 1 byte

47 diperlukan waktu sekitar 0,1 x 750 = 75 detik (1 menit 15 detik). Sedangkan jika menggunakan 50 byte pada media telekomunikasi LAN memerlukan waktu sekitar 0,104 x 750 = 78 detik (1 menit 18 detik) dan pada media telekomunikasi WLAN memerlukan waktu sekitar 0,135 x 750 = 101,25 detik (1 menit 41,25 detik). Selisih waktu yang diperlukan untuk pengiriman data sebesar 1 paragraf (sekitar 750 karakter) dengan 50 byte antara media telekomunikasi LAN dengan WLAN sebesar 23,25 detik. Waktu tersebut adalah waktu yang diperlukan dalam proses pengiriman datanya jadi tidak termasuk waktu pengetikan data teksnya. Dari hal tersebut dapat diketahui bahwa aplikasi oip Steganografi dengan LSB 50 byte lebih efektif jika digunakan pada media telekomunikasi dengan bandwidth yang tinggi, sedangkan untuk aplikasi oip Steganografi dengan LSB 1 byte tidak begitu terpengaruh oleh bandwidth yang digunakan. Delay standar komunikasi oip yang ditentukan menurut rancangan Peraturan Menteri Komunikasi dan Informatika tentang Standar Wajib Kualitas Pelayanan Jasa Internet Teleponi untuk Keperluan Publik (ITKP) [13] dengan menggunakan Transmisi Toll Quality (Fiber Optik) adalah 50 ms (mill seconds), sedangkan nilai Packet Delay dengan menggunakan Transmisi Below Toll Quality (satelit) adalah 300 ms (mill seconds). ITU-T merekomendasikan besarnya delay maksimum untuk aplikasi suara adalah 150 ms [14]. Pengiriman 1 paket data pada aplikasi oip Steganografi dengan LSB 1 byte memerlukan waktu sekitar 0,09 detik (90 ms). Sehingga aplikasi ini masih memenuhi standar yang telah ditentukan, jika dibandingkan dengan standar ITU-T, sedangkan menurut standar rancangan Peraturan Menteri Komunikasi dan Informatika, nilai ini masih memenuhi syarat jika digunakan melalui transmisi satelit. Dari Gambar 4.1 dan 4.2 dapat dilihat bahwa semakin besar/banyak data yang dikirimkan semakin besar pula delay-nya. membandingkan grafik peningkatan delay pada oip tanpa dan oip dengan dapat diketahui bahwa peningkatan delay pada oip dengan terlihat semakin meninggi seiring dengan besarnya paket yang dikirimkan. Hal ini dapat dijadikan sebagai salah satu indikasi adanya proses steganografi pada komunikasi oip.

48 4.4.2. Analisis Hasil Pengujian Kualitas Suara Pola waveform yang diperoleh dari hasil pengujian kualitas suara membentuk grafik amplitudo tertentu untuk setiap metode steganografi yang digunakan. Pada Gambar 4.3, 4.4, dan 4.5 jika diteliti dengan seksama terlihat ada perbedaan meskipun sedikit antara pola waveform aplikasi oip tanpa dengan pola waveform aplikasi oip dengan LSB 1 byte, sedangkan jika dibandingkan dengan aplikasi oip dengan LSB 50 byte terdapat perbedaan yang sangat mencolok. Pada aplikasi oip melalui media komunikasi WLAN (Gambar 4.6, 4.7, dan 4.8), perbedaan yang mencolok juga terlihat antara pola waveform tanpa dan pola waveform dengan LSB 50 byte. kata lain aplikasi oip Steganografi dengan LSB 1 byte ditinjau dari segi keamanan dan efektifitasnya [1] lebih baik sesuai dengan kriteria yang ada [10] dibandingkan dengan aplikasi oip Steganografi dengan LSB 50 byte. Pada Gambar 4.5 dan 4.8 terdapat pola waveform yang berbeda, dimana dalam rentang grafik amplitudonya terdapat blok-blok waveform yang terlihat rapat dan rata serta berulang-ulang. Hal ini disebabkan oleh adanya penempelan data pada paket suara yang dikirim akibat proses steganografi. Dari pola waveform yang terbentuk tersebut indikasi adanya proses steganografi menjadi lebih terlihat dengan jelas. Sehingga untuk mendeteksi adanya steganografi pada komunikasi oip selain dengan membandingkan delay, juga terlihat dari pola waveform yang terbentuk tanpa mengesampingkan hambatan/kendala yang mempengaruhi kualitas layanan komunikasi oip pada umumnya, seperti delay, jitter, besarnya bandwidth dan sebagainya. Hasil pengukuran nilai SNR dan PESQ atas pengujian kualitas suara (Tabel 4.5) dengan perangkat lunak Sigview 2.2.0 dan SP Demo 3.0 menunjukkan bahwa nilainilai yang diperoleh masih memenuhi standar persyaratan komunikasi oip secara umum. Nilai standar minimum SNR untuk komunikasi oip sebagaimana yang digunakan oleh Cisco [18] adalah 25 db, sedangkan rekomendasi minimum SNR untuk wireless oip adalah 19 db dengan konektifitas 1 Mbps. Meskipun demikian terlihat jelas bahwa nilai SNR pada media telekomunikasi WLAN (21 db) jauh lebih rendah

49 dibandingkan pada media telekomunikasi LAN (31 db). Hal ini membuktikan bahwa media komunikasi yang digunakan pada aplikasi oip Steganografi sangat berpengaruh terhadap kualitas suara yang dihasilkan. Untuk nilai PESQ [19] yang digunakan dinyatakan dalam skala -0,5 untuk yang terendah sampai dengan 4,5 untuk yang tertinggi. Selain hal-hal yang telah disebutkan di atas, untuk membuktikan bahwa aplikasi steganografi melalui oip dengan masukan data teks memberikan hasil yang berbeda dengan aplikasi instant messaging/chatting biasa, telah dilakukan capture/penangkapan data yang dikirim antar aplikasi oip Steganografi dan data yang dikirim antar aplikasi instant messaging. Aplikasi instant messaging yang diujicoba pada pengujian ini adalah Yahoo Messenger. Penangkapan paket data yang dikirimkan antar aplikasi menggunakan perangkat lunak Wireshark 1.3.3. Tidak ada teks yang masih bisa terbaca. Gambar 4.9. Tampilan Capture Paket Data Aplikasi oip Steganografi

50 Hasil penangkapan paket data antar aplikasi oip Steganografi menunjukkan bahwa pada data yang ditangkap tidak terdapat karakter yang masih terbaca seperti pada masukan data teksnya, karena isi data paket adalah hasil kompresi dari voice codec yang digunakan. Sedangkan pada aplikasi Yahoo Messenger, setelah data paket yang dikirim ditangkap dan dianalisa, masih terlihat adanya blok-blok karakter yang dapat dibaca sesuai dengan teks yang ditulis pada masing-masing pengguna. Teks yang terbaca : ini terus siapa yang manggil Gambar 4.10. Tampilan Capture Paket Data Aplikasi Yahoo Messenger Pada Gambar 4.9 dan 4.10 dapat dilihat hasil capture paket data dengan perangkat lunak Wireshark 1.3.3 yang menunjukkan perbedaan isi paket data antara aplikasi oip Steganografi dengan aplikasi Yahoo Messenger.

51 demikian pengiriman data menggunakan aplikasi oip Steganografi lebih aman dibandingkan dengan menggunakan aplikasi instant messaging biasa, dalam hal ini Yahoo Messenger. 4.5. Kelebihan dan Kekurangan Aplikasi Kelebihan aplikasi oip Steganografi adalah : 1) Komunikasi data teks menggunakan aplikasi oip Steganografi lebih aman dibandingkan dengan aplikasi instant messaging biasa, misalnya Yahoo Messenger. 2) Kombinasi penggunaan protokol peer to peer khusus dengan voice codec Speex pada aplikasi oip Steganografi lebih mempersulit analisis protokol komunikasi suara. 3) Proses steganografi dengan LSB 1 byte tidak mempengaruhi aplikasi oip yang digunakan, khususnya kualitas suara yang dihasilkan. Kekurangan aplikasi oip Steganografi adalah : 1) Pengujian implementasi aplikasi oip Steganografi masih terbatas pada komputer dengan sistem operasi Windows XP. 2) Mode komunikasi suara pada aplikasi oip Steganografi masih point-to-point, belum menerapkan komunikasi suara dengan sistem konferensi.