BAB 3 ANALISIS DAN PERANCANGAN. perancangan dan pembuatan akan dibahas dalam bab 3 ini, sedangkan tahap

dokumen-dokumen yang mirip
BAB 3 ANALISIS DAN PERANCANGAN. Perancangan aplikasi yang dibuat dalam skripsi ini menggunakan aturan

BINUS UNIVERSITY. Program Ganda Teknik Informatika Matematika Skripsi Sarjana Program Ganda Semester Ganjil 2007/2008

BAB I PENDAHULUAN. 1 Universitas Kristen Maranatha

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM. linear sequential (waterfall). Metode ini terdiri dari empat tahapan yaitu analisis,

DAFTAR ISI. DAFTAR ISI... vii. DAFTAR GAMBAR... x. DAFTAR TABEL... xii I. PENDAHULUAN Latar Belakang Rumusan Masalah...

BAB 2 LANDASAN TEORI

STUDI DAN IMPLEMENTASI WATERMARKING CITRA DIJITAL DENGAN PENDEKATAN DISCRETE COSINE TRANSFORM

BAB 4 IMPLEMENTASI DAN EVALUASI. pengkodean dan implementasi, memberikan petunjuk pemakaian program, dan

Studi Perbandingan Metode DCT dan SVD pada Image Watermarking

1.1 Latar Belakang Sejak zaman dahulu, pentingnya kerahasiaan suatu informasi telah menjadi suatu perhatian tersendiri. Manusia berusaha mencari cara

BAB I PENDAHULUAN. mengirim pesan secara tersembunyi agar tidak ada pihak lain yang mengetahui.

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB IV. ANALISIS DAN PERANCANGAN PERANGKAT LUNAK

STEGANOGRAPHY CHRISTIAN YONATHAN S ELLIEN SISKORY A. 07 JULI 2015

BAB III ANALISIS DAN DESAIN SISTEM

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

PENGAMANAN PESAN TEKS MENGGUNAKAN TEKNIK STEGANOGRAFI SPREAD SPECTRUM BERBASIS ANDROID

BAB III ANALISIS DAN DESAIN SISTEM

BAB I PENDAHULUAN I-1

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM. Sequantial (Waterfall). Metode ini memiliki lima tahapan yaitu, communication,

BAB 1 PENDAHULUAN. Bab 1 Pendahuluan

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM. Perancangan program aplikasi dalam skripsi ini menggunakan aturan linear sequential

BAB I. PENDAHULUAN 1.1 LATAR BELAKANG

BAB III ANALISIS DAN DESAIN SISTEM

UNIVERSITAS BINA NUSANTARA. Program Studi Ganda Teknik Informatika Matematika

BAB 1 PENDAHULUAN. Hal ini dikarenakan penggunaan komputer pada kehidupan setiap hari telah menjadi

BAB 2 TINJAUAN TEORETIS

BAB II TINJAUAN PUSTAKA. Penelitian yang telah dilakukan berpedoman dari hasil penelitian-penelitian

BAB 2 TINJAUAN PUSTAKA

BAB 1 PENDAHULUAN Latar belakang

BAB II TINJAUAN PUSTAKA

BAB 3 ANALISIS PERANCANGAN. Perancangan program dalam skripsi ini menggunakan aturan linear

BAB I PENDAHULUAN. menggunakan digital watermarking. Watermarking bekerja dengan menyisipkan

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM. Pembahasan analisa program meliputi tahapan analisis, perancangan dan pembuatan.

BAB 3 PERANCANGAN PROGRAM

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM. sequential (waterfall). Metode ini terdiri dari empat tahapan, yaitu: analisis,

BAB II DASAR TEORI. Gambar II-1 Identifikasi redundant data [PRO03]

BAB 1 PENDAHULUAN Latar Belakang Masalah

WATERMARKING CITRA DIGITAL MENGGUNAKAN TRANSFORMASI HYBRID DWT DAN DCT SKRIPSI. Oleh : Ali Ischam J2A

BAB I PENDAHULUAN. 1 Universitas Kristen Maranatha

Kombinasi Teknik Steganografi dan Kriptografi dengan Discrete Cosine Transform (DCT), One Time Pad (OTP) dan PN-Sequence pada Citra Digital

BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN

BAB III ANALISIS DAN DESAIN SISTEM

Studi Dan Implementasi Steganografi Pada Video Digital Di Mobile Phone Dengan DCT Modification

BAB I PENDAHULUAN. 1 Universitas Kristen Maranatha

BAB III METODE PENELITIAN

Pada tugas akhir ini citra yang digunakan adalah citra diam.

BAB III ANALISIS DAN PERANCANGAN SISTEM

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

METODE LEAST SIGNIFICANT BIT (LSB) CITRA DIGITAL UNTUK STEGANOGRAFI PADA GAMBAR JPEG DAN BITMAP (BMP) SKRIPSI. Disusun oleh :

BAB 3 DESIGN SISTEM. Simulasi watermarking..., Alek Ansawarman, FT UI, 2008.

Pengantar: Prisoner s Problem

BAB III ANALISIS DAN DESAIN SISTEM

UKDW BAB 1 PENDAHULUAN

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB II LANDASAN TEORI. Citra digital sebenarnya bukanlah sebuah data digital yang normal,

Tabel 6 Skenario pengujian 4

Gambar 4.1 Menu Login Form

PENYISIPAN WATERMARK MENGGUNAKAN METODE DISCRETE COSINE TRANSFORM PADA CITRA DIGITAL

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM. pengembangan sistem yang lazim disebut Waterfall Model. Metode ini terdiri dari enam

BAB IV HASIL DAN UJI COBA

Embedding Pesan Rahasia Ke Dalam Gambar Menggunakan Metode Least Signnificant Bit

N, 1 q N-1. A mn cos 2M , 2N. cos. 0 p M-1, 0 q N-1 Dengan: 1 M, p=0 2 M, 1 p M-1. 1 N, q=0 2. α p =

PERANCANGAN DAN ANALISIS STEGANOGRAFI VIDEO DENGAN MENYISIPKAN TEKS MENGGUNAKAN METODE DCT

BAB III PERANCANGAN SISTEM

Teknik Penyembunyian Pesan Rahasia Pada Berkas Video

KOMBINASI KRIPTOGRAFI DENGAN HILLCIPHER DAN STEGANOGRAFI DENGAN LSB UNTUK KEAMANAN DATA TEKS

Bab III PERANCANGAN SISTEM STEGANOGRAFI

BAB IV PERANCANGAN SISTEM

BAB III ANALISIS DAN PERANCANGAN

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latarbelakang

VERIFIKASI KEPEMILIKAN CITRA MEDIS DENGAN KRIPTOGRAFI RSA DAN LSB WATERMARKING SKRIPSI. Oleh : Satya Sandika Putra J2A

PERANCANGAN APLIKASI PENGACAKAN CITRA MENGGUNAKAN M-SEQUENCE BERDASARKAN PARAMETER

BAB 3 ANALISA DAN PERANCANGAN

PENERAPAN LCG PADA SPREAD SPECTRUM MENGGUNAKAN RUANG WARNA HSV PADA CITRA DIGITAL

BAB 1 PENDAHULUAN. ada selain komputer, termasuk perangkat mobile. Kini, perangkat mobile tidak

BAB 3 ANALISIS DAN PERANCANGAN. Perancangan program aplikasi pada penelitian ini menggunakan metode Linear

BAB 3 ANALISIS DAN PERANCANGAN

BAB 3 ANALISIS DAN PERANCANGAN SISTEM. yang sering dilakukan. Pertukaran informasi dan data menggunakan internet

ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS

STMIK MDP. Program Studi Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil Tahun 2011/2012

BAB IV ANALISIS DAN PERANCANGAN PERANGKAT LUNAK

BAB III PEMBAHASAN. 3.1 Jenis Penelitian

BAB III ANALISIS DAN DESAIN SISTEM

BAB V IMPLEMENTASI DAN PENGUJIAN SISTEM

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Implementasi Boosted Steganography Scheme dengan Praproses Citra Menggunakan Histogram Equalization

BAB III ANALISIS SISTEM

* Kriptografi, Week 13

STEGANOGRAFI GANDA PADA CITRA BERBASISKAN METODE LSB DAN DCT DENGAN MENGGUNAKAN DERET FIBONACCI

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Tanda Tangan Digital Untuk Gambar Menggunakan Kriptografi Visual dan Steganografi

Pengamanan Data dengan Teknik Steganografi Untuk Mendukung e-government

BAB 1 PENDAHULUAN. dalam bentuk apapun lewat jaringan internet. dengan berbagai cara, misalnya dengan enkripsi.

STEGANOGRAFI, MENYEMBUNYIKAN PESAN ATAU FILE DALAM GAMBAR MENGGUNAKAN COMMAND/DOS

Pengamanan Data Teks dengan Kriptografi dan Steganografi Wawan Laksito YS 5)

Transkripsi:

BAB 3 ANALISIS DAN PERANCANGAN Perancangan program aplikasi dalam skripsi ini menggunakan aturan linear sequential (waterfall). Metode ini menggunakan beberapa tahapan yaitu analisis, perancangan, pengkodean/pembuatan dan percobaan/implementasi. Tahap analisis, perancangan dan pembuatan akan dibahas dalam bab 3 ini, sedangkan tahap percobaan atau implementasi akan dibahas dalam bab 4. 3.1 Analisis Masalah Pada zaman sekarang ini dimana teknologi informasi telah berkembang dengan pesat, jaringan sistem komunikasi yang dimiliki manusia pun berkembang seiring dengan munculnya internet. Penggunaan internet mempunyai sisi positif dan sisi negatif. Salah satu nilai positifnya, seseorang dapat memperoleh data dengan sangat cepat, sedangkan nilai negatifnya data tersebut dapat diambil oleh pihak-pihak yang tidak diinginkan. Salah satu cara untuk mencegah terjadinya hal seperti itu adalah dengan teknik steganografi. Teknik steganografi dapat diterapkan ke berbagai macam media, termasuk gambar yang merupakan file yang paling banyak dijumpai di dalam internet. Penerapan steganografi pada dalam gambar mempunyai beberapa cara seperti Least Significant Bit (LSB) yang memanfaatkan domain spasial atau dengan metode yang memanfaatkan domain frekuensi seperti Discrete Cosine Transform (DCT), Discrete Wavelet Transform (DWT), Discrete Fourier Transform (DFT), dan Spread Spectrum.

30 Meskipun steganografi untuk melindungi keamanan sebuah data telah diterapkan, terkadang teknik steganografi tersebut masih dapat ditembus. Oleh karena itu, penulis ingin menerapkan steganografi yang lebih kuat dengan cara menambahkan teori chaos pada steganografi metode spread spectrum. Penerapan steganografi menggunakan metode spread spectrum dan teori chaos yang dilakukan termasuk dalam non-blind steganografi. Penerapan ini dilakukan terhadap gambar dengan format JPEG karena format tersebut merupakan format yang paling banyak digunakan pada internet. 3.2 Usulan Pemecahan Masalah Setelah mengetahui masalah tentang keamanan data tersebut dan mempelajarinya, diputuskan sebuah cara untuk menanganinya dengan merancang suatu program aplikasi non-blind steganografi berupa file gambar pada medium gambar JPEG dengan metode spread spectrum dan teori chaos. Metode ini dipilih karena data yang disisipkan sulit terdeteksi tanpa menggunakan gambar asli. Dengan rancangan penyelesaian masalah sebagai berikut: Algoritma proses penyisipan: 1). Gambar tempat penyisipan dibagi menjadi blok-blok sebesar 8 x 8 piksel. 2). Format ruang warna diubah dari RGB menjadi YCbCr kemudian ditransformasikan ke dalam domain frekuensi. 3). Modulasi data dengan menggunakan teori chaos. 4). Penyisipan data pada matriks frekuensi. 5). Lakukan invers transformasi domain frekuensi, kemudian ubah ruang warna dari YCbCr menjadi RGB kembali.

31 Gambar awal Pembentukan deretan biner data yang disisipkan RGB ke YCbCr Transformasi domain frekuensi Penentuan wilayah penyisipan Pembangkitan bilangan acak dengan x o Pengacakan data Penyisipan data Pembangkitan bilangan acak dengan y o Gambar Hasil Invers transformasi frekuensi domain Gambar 3.1 Algoritma Penyisipan Algoritma proses pengekstraksian: 1). Ubah ruang warna gambar asli dan gambar yang telah disisipi menjadi ruang warna YCbCr. 2). Transformasikan kedua gambar tersebut ke dalam domain frekuensi. 3). Lakukan perbandingan antara kedua gambar tersebut dan ambil selisihnya. 4). Lakukan pemulihan data kembali dengan teori chaos. Gambar awal Gambar yang telah disisipi RGB ke YCbCr RGB ke YCbCr Transformasi domain frekuensi Perbandingan domain frekuensi Transformasi domain frekuensi Pemulihan data yang disisipkan dengan pembangkitan bilangan acak Gambar 3.2 Algoritma Pengekstraksian

32 3.3 Perancangan Program Aplikasi 3.3.1 Requirement Specification a. Program dibuat menggunakan Microsoft Visual Studio 2010 dan Matlab R2009a. b. Metode yang digunakan adalah spread spectrum. c. Penyisipan menggunakan key dengan menggunakan teori chaos. d. Medium yang digunakan untuk disisipi ialah gambar berformat JPEG. e. Data yang disisipkan pada medium berupa gambar dengan format JPEG. 3.3.2 Architectural Design a. Use Case Diagram Program Aplikasi Non-blind Steganografi Gambar 3.3 Use Case Diagram

33 b. Statechart Diagram encoding process Input cover-image Output stego-image Insert data Gambar 3.4 Statechart Encoder decode process Input stego-image Output data extracted Input cover-image Gambar 3.5 Statechart Decoder

34 c. Activity Diagram Input coverimage JPEG Input gambar yang akan disisipkan Input x o dan y o encoding Output gambar yang telah disisipi (stego-image) Gambar 3.6 Activity Diagram Encoder

35 Input stegoimage JPEG Input cover-image JPEG Input x o dan y o false verifikasi true decoding Output ekstrasi gambar yang disisipkan Gambar 3.7 Activity Diagram Decoder

36 d. Sequence Diagram Gambar 3.8 Sequence Diagram Encoder Gambar 3.9 Sequence Diagram Decoder

37 3.4.3 Detailed Design a. Struktur Menu Struktur menu yang ada pada program aplikasi dirancang sebagai berikut. Insert Aplikasi HideJPEG Extract About Exit Gambar 3.10 Struktur menu b. Rancangan Layar 1). Rancangan Layar Utama Program Aplikasi HideJPEG Insert Extract About Exit Gambar 3.11 Rancangan Layar Utama

38 2). Rancangan Layar Insert Program Aplikasi HideJPEG Insert Extract About Exit Pilih cover-image : Browse Nama file : gambar Pilih gambar yang disisipkan : Nama file : Browse gambar Nilai x o : Nilai y o : Insert data Gambar 3.12 Rancangan Layar Insert

39 3). Rancangan Layar Extract Program Aplikasi HideJPEG Insert Extract About Exit Pilih cover-image stego-image : Browse Nama file : gambar Pilih cover-image : Browse Nama file : gambar Nilai x o : Nilai y o : Ekstrak data Gambar 3.13 Rancangan Layar Extract

40 4). Rancangan Layar About Program Aplikasi HideJPEG Insert Extract About Exit Perancangan Program Aplikasi Non-Blind Steganografi dengan Menggunakan Metode Spread Spectrum dan Chaos Theorem pada Gambar JPEG Dipa Rianto / 1000838980 BINUS University Gambar 3.14 Rancangan Layar About Analisis dan rancangan dalam bab ini digunakan dalam pengkodean program aplikasi yang kemudian hasil percobaan atau implementasinya dibahas pada bab 4 seperti yang telah dijelaskan sebelumnya.