BAB 4 IMPLEMENTASI DAN EVALUASI PROGRAM. Aplikasi ini bekerja dengan memindahkan bit-bit pesan, menampungnya dalam

dokumen-dokumen yang mirip
UNIVERSITAS BINA NUSANTARA. Program Studi Ganda Teknik Informatika Matematika

BAB 4 IMPLEMENTASI DAN EVALUASI PROGRAM. Program yang telah dibuat melakukan proses deteksi dan pembelajaran. Proses deteksi

BAB IV IMPLEMENTASI DAN PENGUJIAN. dilanjutkan dengan pengujian terhadap aplikasi. Kebutuhan perangkat pendukung dalam sistem ini terdiri dari :

BAB IV HASIL DAN UJI COBA

BAB 4 IMPLEMENTASI DAN EVALUASI. pengkodean dan implementasi, memberikan petunjuk pemakaian program, dan

BAB 4 HASIL DAN PEMBAHASAN. komputer dan sistem operasi dengan spesifikasi sebagai berikut : 2. Memory : 4,00 GB (3,85 GB usable)

BAB V IMPLEMENTASI DAN PENGUJIAN SISTEM

BAB IV HASIL DAN UJI COBA

Gambar 4.1 Menu Login Form

BAB 4 IMPLEMENTASI DAN EVALUASI. Adalah kebutuhan yang dibutuhkan dalam memenuhi kebutuhan spesifikasi

BAB IV IMPLEMENTASI, PENGUJIAN, DAN ANALISIS HASIL. Perangkat keras yang digunakan untuk perancangan aplikasi ini adalah : : Intel Pentium Dual core

BAB IV IMPLEMENTASI DAN PEMBAHASAN

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB 3 PERANCANGAN PROGRAM

BAB IV IMPLEMENTASI DAN EVALUASI. maka diperlukan tahap-tahap yang harus diselesaikan / dilalui antara lain :

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB 3 ANALISA DAN PERANCANGAN

BAB 4 IMPLEMENTASI PROGRAM

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB IV IMPLEMENTASI SISTEM

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM. pengembangan sistem yang lazim disebut Waterfall Model. Metode ini terdiri dari enam

BAB 4 IMPLEMENTASI DAN EVALUASI. Dari hasil perancangan yang dilakukan, pada bab ini disajikan implementasi dan

BAB IV HASIL DAN UJI COBA

BAB 4 IMPLEMENTASI DAN EVALUASI

APLIKASI KEAMANAN DATA DENGAN TEKNIK STEGANOGRAFI MENGGUNAKAN METODE END OF FILE (EOF)

BAB IV. HASIL DAN ANALISIS

BAB III METODE PENELITIAN

IMPLEMENTASI DAN EVALUASI

BAB IV HASIL DAN UJI COBA

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM. Sequantial (Waterfall). Metode ini memiliki lima tahapan yaitu, communication,

BAB 4 IMPLEMENTASI DAN EVALUASI Implementasi Program Simulasi. mengevaluasi program simulasi adalah sebagai berikut :

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB V IMPLEMENTASI SISTEM DAN PENGUJIAN SISTEM

BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM

BAB 4 IMPLEMENTASI DAN EVALUASI. Dalam perancangan program aplikasi ini, penulis menggunakan komputer dan

BAB 4 HASIL DAN PEMBAHASAN

BAB IV HASIL DAN UJI COBA

BAB V IMPLEMENTASI DAN PENGUJIAN SISTEM

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN PEMBAHASAN

BAB 1 PENDAHULUAN. 1.1 Latarbelakang

BAB V IMPLEMENTASI DAN PEMBAHASAN. menggunakan Aplikasi Penerimaan dan Pembayaran Siswa/Siswi Baru yaitu: Software yang mendukung aplikasi ini, yaitu:

BAB IV HASIL DAN UJI COBA

Bab III PERANCANGAN SISTEM STEGANOGRAFI

BAB 4 IMPLEMENTASI DAN EVALUASI. 4.1 Spesifikasi Perangkat Keras dan Pera ngkat Lunak. program aplikasi dengan baik adalah sebagai berikut:

APLIKASI STEGANOGRAFI UNTUK MENJAGA KERAHASIAAN INFORMASI MENGGUNAKAN BAHASA PEMROGRAMAN JAVA

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB IV IMPLEMENTASI DAN UJI COBA. Pengenalan Pola dengan Algoritma Eigen Image, dibutuhkan spesifikasi

BAB IV HASIL DAN PENGUJIAN

BAB 3 METODOLOGI. Metodologi penelitian yang digunakan dalam penulisan ini adalah studi

BAB IV IMPLEMENTASI DAN EVALUASI. akan dilakukan untuk mengetahui kelebihan dan kekurangan aplikasi. Untuk itulah,

BAB III ANALISIS DAN PERANCANGAN

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM. Universitas Bina Nusantara bermula dari sebuah lembaga kursus pendidikan

BAB IV HASIL DAN UJICOBA

BAB 4 IMPLEMENTASI DAN EVALUASI PROGRAM. implementasi dari program aplikasi yang dibuat. Penulis akan menguraikan

BAB III ANALISIS DAN DESAIN SISTEM

BAB IV HASIL DAN UJI COBA

BAB 4 IMPLEMENTASI DAN EVALUASI. 4.1 Spesifikasi Perangkat Keras dan Perangkat Lunak. aplikasi dengan baik adalah sebagai berikut:

BAB IV HASIL DAN UJI COBA

BAB 4 PERANCANGAN PROGRAM

Manual Installation Perceptive Content Web

BAB IV HASIL DAN UJI COBA

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI SISTEM APLIKASI JAVA VIDEO CONFERENCE. 1. Prosesor 500 MHz atau lebih tinggi, MB RAM minimum, 3. 1 MB free hardisk space

BAB IV HASIL DAN UJI COBA

INSTALASI JAVA SDK DAN NETBEANS

BAB 3 ANALISIS DAN PERANCANGAN. perancangan dan pembuatan akan dibahas dalam bab 3 ini, sedangkan tahap

BAB IV HASIL DAN UJI COBA

BAB III ANALISIS DAN PERANCANGAN

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB IV HASIL & UJI COBA

BAB 4 IMPLEMENTASI DAN EVALUASI. menjadi dua, yaitu perangkat keras (hardware) dan perangkat lunak (software). 1. Processor Pentium III 1 Ghz

PETUNJUK UMUM. 6. Printer deskjet, inkjet, laserjet, atau yang bersesuaian.

BAB I PENDAHULUAN. Steganografi adalah teknik menyisipkan pesan kedalam suatu media,

BAB 4 IMPELEMENTASI DAN EVALUSAI. aplikasi dengan baik adalah sebagai berikut : a. Prosesor intel premium Ghz atau yang setara.

ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS

BAB 4 IMPLEMENTASI DAN EVALUASI. membutuhkan spesifikasi Perangkat Keras (Hardware) dan Perangkat Lunak (Software)

BAB III ANALISIS DAN DESAIN SISTEM

BAB III PERANCANGAN DAN PEMBUATAN PERANGKAT LUNAK

BAB IV HASIL DAN UJI COBA

INSTALASI JAVA SDK DAN NETBEANS IDE 7.4

BAB 3 ANALISIS PERANCANGAN. Perancangan program dalam skripsi ini menggunakan aturan linear

BAB III ANALISIS DAN PERANCANGAN SISTEM

BAB 1 PENDAHULUAN Latar Belakang Masalah

BAB 1 PENDAHULUAN. keamanan data sangatlah penting, terutama dalam bisnis komersil maupun. mengakses atau mendapatkan data tersebut.

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM

BAB 3 ANALISIS DAN PERANCANGAN. Perancangan program aplikasi pada penelitian ini menggunakan metode Linear

DAFTAR ISI DAFTAR ISI... KATA PENGANTAR... I. PENDAHULUAN... II. SPESIFIKASI... III. MEMULAI SISTEM PENDATAAN...

BAB IV HASIL & IMPLEMENTASI

BAB 4 PERANCANGAN PROGRAM

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB 3 ANALISIS DAN PERANCANGAN SISTEM. yang sering dilakukan. Pertukaran informasi dan data menggunakan internet

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI

Transkripsi:

43 BAB 4 IMPLEMENTASI DAN EVALUASI PROGRAM 4.1 Implementasi Sistem 4.1.1 Spesifikasi Hardware Aplikasi ini bekerja dengan memindahkan bit-bit pesan, menampungnya dalam tempat penampungan sementara, lalu kemudian menyisipkannya dalam cover image. Untuk membantu proses tersebut, sebaiknya program dijalankan pada komputer yang memiliki kemampuan proses dan memori yang cukup baik. Pengujian aplikasi ini dilakukan pada komputer penulis yang memiliki spesifikasi : Prosesor Intel Pentium IV 3.06 MHz. Memori 512 MB. VGA 128 MB. 4.1.2 Spesifikasi Software Aplikasi ini ditulis dengan menggunakan IDE (Integrated Development Environment) Netbeans 5.5 yang mengimplementasikan bahasa pemrograman Java. Versi Java yang digunakan adalah Java SDK1.5.0-03. Ciri program yang ditulis dengan Java adalah bahwa program tersebut bisa dijalankan pada sistem operasi (Operating System OS) apapun, asalkan dalam sistem operasi tersebut telah terinstall Java Runtime Environment. Mengingat sebagian besar komputer yang digunakan di Univ. Bina Nusantara menggunakan sistem operasi Windows, aplikasi ini akan dipack menjadi sebuah aplikasi windows executable untuk memudahkan penggunaan.

44 4.2 Evaluasi Program 4.2.1 Tampilan Layar GUI Dengan Tab Encode Program aplikasi ini memiliki satu layar utama dengan header program berada dibagian atas, sementara dibawahnya terdapat sebuah tabbed pane. Tabbed pane ini mengandung dua tab yang berisi komponen-komponen yang berbeda-beda. Tab Encode bisa disebut sebagai layar utama, karena tab inilah yang pertama kali muncul sewaktu program dijalankan dengan Image Frame berada dibagian atas tab, sementara Function Frame berada dibawahnya. Gambar 4.1 Tampilan Layar dengan tab Encode yang masih kosong Tombol-tombol yang tetera pada Function Frame sudah memuat keterangan yang cukup jelas mengenai apa-apa saja fungsi mereka. Tombol Cari Image akan memulai proses pencarian Image yang akan digunakan sebagai cover, lalu tombol Cari File akan memulai pencarian file yang hendak disisipkan dalam cover image, sementara tombol

45 Simpan Sebagai akan membuka sebuah layar untuk menyimpan stego-image yang dihasilkan. Saat tombol Cari Image ditekan, akan muncul layar pemilih file seperti terlihat diatas. Terhadap layar ini dilakukan filter, agar hanya menerima file-file image saja. Saat user memilih sebuah image, image yang dipilihnya itu akan muncul dibagian image frame, sementara absolute path dari image tersebut akan muncul pada kolom Image Path yang terletak disamping tombol Cari Image. Gambar 4.2 Tampilan Layar saat memilih Cover Image Hal yang sama akan terjadi saat tombol Cari File dan tombol Simpan Sebagai ditekan, maka absolute path dari tiap-tiap komponen yang bersesuaian akan langsung muncul pada kolomnya masing-masing yang bersesuaian.

46 Gambar 4.3 Tampilan Layar saat memilih File Gambar 4.4 Tampilan Layar saat Hendak Menyimpan Stego-Image

47 Terakhir, yang perlu dilakukan adalah mengisi password, jika dikehendaki. Tapi, kolom password juga bisa dibiarkan kosong begitu saja. Setelah semuanya selesai, tombol Mulai Encoding bisa ditekan. Dengan menekan tombol ini, proses penyisipan akan segera dimulai dan File yang hendak disisipkan akan segera disisipkan kedalam cover image yang telah dipilih. Jika semua berjalan lancar, akan muncul Dialog yang menyatakan proses penyisipan telah berhasil. dipilih Gambar 4.5 Tampilan Layar tab Encode Setelah Semua Kriteria selesai

48 Gambar 4.6 Tampilan Layar tab Encode Setelah File selesai disisipkan 4.2.2 Tampilan Layar GUI Dengan Tab Decode Program aplikasi ini memiliki satu layar utama dengan header program berada dibagian atas, sementara dibawahnya terdapat sebuah tabbed pane. Tabbed pane ini mengandung dua tab yang berisi komponen-komponen yang berbeda-beda. Tab Decode memiliki tampilan yang mirip dengan tab encode. Tab ini akan muncul apabila tab decode yang terletetak di pojok kiri atas dari Tabbed Pane diklik, atau menu Decode dipilih dari Menu Bar.

49 Gambar 4.7 Tampilan Layar dengan tab Decode yang masih kosong Fungsi pada tab Decode juga bekerja pada Function Frame dengan komponen komponen dan tombol-tombolnya. Seperti halnya pada tab Encode, tombol-tombol pada tab Decode juga diberi keterangan yang cukup jelas mengenai fungsi masing-masing. Tombol Cari Stego Image akan memulai proses pencarian Stego-Image yang hendak diekstraksi. Karena tipe stego-image yang dihasilkan dengan algoritma ini adalah bertipe.jpg atau.jpeg, maka image yang dapat dipilih juga hanya terbatas pada image-image yang bertipe.jpg atau.jpeg. Tombol Tempat Ekstraksi akan memilih lokasi dimana user menghendaki file yang telah diekstraksi akan disimpan. User tidak perlu mengisi nama file, melainkan cukup memilih path saja, sebab nama file yang diberikan user akan diabaikan, dan menggunakan nama file yang sebenarnya.

50 Gambar 4.8 Tampilan Layar saat Hendak Menyimpan Stego-Image Gambar 4.9 Tampilan Layar saat sedang memilih folder hasil ekstraksi

51 Apabila stego-image yang dipilih dilindungi oleh password, user harus mengisi kolom password, tetapi jika tidak, maka user tidak boleh mengisi kolom password. Setelah semua selesai, user dapat menekan tombol Mulai Decoding untuk memulai proses pengambilan kembali file yang tersisip dalam stego-image. Gambar 4.10 Tampilan Layar dengan tab Decode setelah image selesai dipilih

52 Gambar 4.11 Tampilan Layar dengan tabdecode setelah file selesai diekstrak 4.2.3 Tampilan Layar Author Dialog Dengan melakukan klik pada menu About, akan membawa user pada menuitem Pembuat. Dengan mengklik menu ini, program akan mengeluarkan sebuah dialog box kecil berisi data singkat mengenai penulis. Tampilan dari dialog box tersebut bisa dilihat sebagai berikut. Gambar 4.12 Tampilan Layar AuthorDialog

53 4.2.4 Tampilan Layar Exit Dialog Setelah user mengakhiri penggunaan program aplikasi ini, maka user dapat mengklik tombol silang kecil dipojok kanan layar, atau melalui menu exit. Setelah user mengklik tombol untuk keluar tersebut, maka akan muncul sebuah layar dialog berisi tulisan terima kasih. Dialog box tersebut memiliki tampilan seperti berikut. Gambar 4.13 Tampilan Layar ExitDialog 4.3 Evaluasi Hasil Program Aplikasi Penelitian yang dilakukan adalah mengenai keamanan pengiriman nilai ujian melalui sarana e-mail. Metode yang diusulkan untuk meningkatkan keamanan atas proses tersebut adalah melalui penyisipan file nilai ujian kedalam sebuah image dengan menggunakan metode steganografi, yaitu dengan algoritma outguess. Suatu sistem steganografi harus memenuhi syarat tidak terlihat, yaitu tidak boleh diketahui bahwa didalam suatu penutup terdapat suatu file, atau dengan kata lain, image yang akan digunakan sebagai cover tidak boleh sampai mengalami perubahan yang tampak oleh mata. Untuk menguji coba metode yang diusulkan itu, program aplikasi yang telah

54 dirancang akan diuji coba dengan mengaplikasikannya menggunakan beberapa buah image dengan ukuran dan dimensi yang berbeda-beda. Data file image yang hendak digunakan adalah sebagai berikut : Cover Image Dimensi image Ukuran image Tikus.jpg Macan.jpg Pemandangan.jpg Ksatria.bmp 448 x 182 pixels 467 x 448 pixels 1152 x 864 pixels 800 x 600 pixels 14,0 kbytes 185 kbytes 355 kbytes 1,37 MBytes Tabel 4.1 Tabel Data Cover Image yang digunakan Kedalam image tersebut, akan disisipkan tiga buah file txt, yaitu A.txt, B.txt dan C.txt, dengan data-data sebagai berikut : Nama File Ukuran File A.txt 14,0 kbytes B.txt 152 kbytes C.txt 947 kbytes Tabel 4.2 Tabel Data File yang digunakan Setelah proses penyisipan dilakukan, akan dihasilkan file-file stego-image yang bersesuaian dengan image aslinya. Berikut diberikan tabel hasil proses penyisipan yang dilakukan. Cover Image File yang disisipkan Ukuran Stego-Image A.txt 188 kbytes Tikus.jpg B.txt gagal C.txt gagal A.txt 578 kbytes Macan.jpg B.txt gagal C.txt gagal A.txt 2,11 MBytes Pemandangan.jpg B.txt 2,28 MBytes C.txt gagal A.txt 899 kbytes Ksatria.bmp B.txt 980 kbytes C.txt gagal Tabel 4.3 Tabel hasil proses penyisipan

55 Dari tabel 4.3, dapat dilihat bahwa file stego-image yang dihasilkan memiliki ukuran yang cukup besar, jika dibandingkan dengan ukuran image aslinya. Melalui hasil yang diperoleh dari tabel 4.3 dan dengan dibandingkan dengan hasil dari tabel 4.1 dan 4.2 dapat dilihat bahwa file yang dapat ditanamkan hanyalah file yang ukurannya lebih kecil dari file cover image yang dipilih. Tercatat bahwa pada image macan.jpg terjadi kejanggalan, dimana file B.txt yang berukuran lebih kecil dari file macan.jpg tidak dapat disisipkan. Hal ini dikarenakan karena pixel-pixel yang menyusun image macan tersebut kurang baik untuk dijadikan tempat penyisipan data. Ini dilakukan berdasarkan prinsip steganografi, yaitu pesan harus disisipkan tanpa diketahui oleh pihak luar. Demi mempertahankan hal ini, maka jumlah bit yang bisa disisipkan sedikit dikorbankan, untuk memperoleh stego-image yang baik dan tidak terdeteksi. Selain itu keanehan juga tercatat pada image ksatria.bmp. Stego-image yang dihasilkan ternyata berukuran lebih kecil daripada image aslinya. Hal ini membuktikan bahwa untuk image yang memiliki kualitas warna yang sebaik foto (true colors), format.jpg memang berukuran lebih kecil dibandingkan dengan image dengan format bmp. Secara visual, perbandingan antara image asli dan stego-image nya dapat dilihat sebagai berikut :

56 Gambar 4.14 Perbandingan antara tikus.jpg dan stego-tikus.jpg Gambar 4.15 Perbandingan antara macan.jpg dan stego-macan.jpg

Gambar 4.16 Perbandingan antara Pemandangan.jpg dan Stego-Pemandangan 57

58 Gambar 4.17 Perbandingan antara Ksatria.bmp dan Stego-Ksatria.jpg Melalui perbandingan antara beberapa image diatas, dapat dilihat bahwa antara image asli dan stego-image yang dihasilkan oleh aplikasi ini sama sekali tidak memiliki perbedaan yang bisa ditangkap oleh mata. Dengan demikian, dapat kita katakan bahwa proses penyembunyian file kedalam image telah berlangsung dengan sempurna. Pada proses ekstraksi, ketika dilakukan proses eksraksi dari stego-image yang dihasilkan oleh program, akan menghasilkan kembali file yang tersisip. Isi dari file asli

59 sebelum disisipkan dan hasil ekstraksi tidak mengalami perubahan sama sekali, sehingga dapat disimpulkan bahwa file berhasil disembunyikan dengan baik dan berhasil pula diperoleh kembali dengan baik, seperti terlihat pada tabel dibawah ini : Cover Image File yang disisipkan Ukuran Sebelum Disisipkan Ukuran Setelah Disisipkan A.txt 15 kb 15 kb Tikus.jpg B.txt 150 kb - C.txt 948 kb - A.txt 15 kb 15 kb Macan.jpg B.txt 150 kb - C.txt 948 kb - A.txt 15 kb 15 kb Pemandang B.txt 150 kb 150 kb an.jpg C.txt 948 kb - A.txt 15 kb 15 kb Ksatria.bmp B.txt 150 kb 150 kb C.txt 948 kb - Tabel 4.4 Ukuran File sebelum dan setelah Proses penyisipan Karena telah berhasil disembunyikan dengan baik, file akan lebih aman karena tidak ada orang yang mengetahui bahwa dalam image tersebut mengandung suatu file penting.