BAB 3 ANALISIS DAN PERANCANGAN Perancangan program aplikasi dalam skripsi ini menggunakan aturan linear sequential (waterfall). Metode ini menggunakan beberapa tahapan yaitu analisis, perancangan, pengkodean/pembuatan dan percobaan/implementasi. Tahap analisis, perancangan dan pembuatan akan dibahas dalam bab 3 ini, sedangkan tahap percobaan atau implementasi akan dibahas dalam bab 4. 3.1 Analisis Masalah Pada zaman sekarang ini dimana teknologi informasi telah berkembang dengan pesat, jaringan sistem komunikasi yang dimiliki manusia pun berkembang seiring dengan munculnya internet. Penggunaan internet mempunyai sisi positif dan sisi negatif. Salah satu nilai positifnya, seseorang dapat memperoleh data dengan sangat cepat, sedangkan nilai negatifnya data tersebut dapat diambil oleh pihak-pihak yang tidak diinginkan. Salah satu cara untuk mencegah terjadinya hal seperti itu adalah dengan teknik steganografi. Teknik steganografi dapat diterapkan ke berbagai macam media, termasuk gambar yang merupakan file yang paling banyak dijumpai di dalam internet. Penerapan steganografi pada dalam gambar mempunyai beberapa cara seperti Least Significant Bit (LSB) yang memanfaatkan domain spasial atau dengan metode yang memanfaatkan domain frekuensi seperti Discrete Cosine Transform (DCT), Discrete Wavelet Transform (DWT), Discrete Fourier Transform (DFT), dan Spread Spectrum.
30 Meskipun steganografi untuk melindungi keamanan sebuah data telah diterapkan, terkadang teknik steganografi tersebut masih dapat ditembus. Oleh karena itu, penulis ingin menerapkan steganografi yang lebih kuat dengan cara menambahkan teori chaos pada steganografi metode spread spectrum. Penerapan steganografi menggunakan metode spread spectrum dan teori chaos yang dilakukan termasuk dalam non-blind steganografi. Penerapan ini dilakukan terhadap gambar dengan format JPEG karena format tersebut merupakan format yang paling banyak digunakan pada internet. 3.2 Usulan Pemecahan Masalah Setelah mengetahui masalah tentang keamanan data tersebut dan mempelajarinya, diputuskan sebuah cara untuk menanganinya dengan merancang suatu program aplikasi non-blind steganografi berupa file gambar pada medium gambar JPEG dengan metode spread spectrum dan teori chaos. Metode ini dipilih karena data yang disisipkan sulit terdeteksi tanpa menggunakan gambar asli. Dengan rancangan penyelesaian masalah sebagai berikut: Algoritma proses penyisipan: 1). Gambar tempat penyisipan dibagi menjadi blok-blok sebesar 8 x 8 piksel. 2). Format ruang warna diubah dari RGB menjadi YCbCr kemudian ditransformasikan ke dalam domain frekuensi. 3). Modulasi data dengan menggunakan teori chaos. 4). Penyisipan data pada matriks frekuensi. 5). Lakukan invers transformasi domain frekuensi, kemudian ubah ruang warna dari YCbCr menjadi RGB kembali.
31 Gambar awal Pembentukan deretan biner data yang disisipkan RGB ke YCbCr Transformasi domain frekuensi Penentuan wilayah penyisipan Pembangkitan bilangan acak dengan x o Pengacakan data Penyisipan data Pembangkitan bilangan acak dengan y o Gambar Hasil Invers transformasi frekuensi domain Gambar 3.1 Algoritma Penyisipan Algoritma proses pengekstraksian: 1). Ubah ruang warna gambar asli dan gambar yang telah disisipi menjadi ruang warna YCbCr. 2). Transformasikan kedua gambar tersebut ke dalam domain frekuensi. 3). Lakukan perbandingan antara kedua gambar tersebut dan ambil selisihnya. 4). Lakukan pemulihan data kembali dengan teori chaos. Gambar awal Gambar yang telah disisipi RGB ke YCbCr RGB ke YCbCr Transformasi domain frekuensi Perbandingan domain frekuensi Transformasi domain frekuensi Pemulihan data yang disisipkan dengan pembangkitan bilangan acak Gambar 3.2 Algoritma Pengekstraksian
32 3.3 Perancangan Program Aplikasi 3.3.1 Requirement Specification a. Program dibuat menggunakan Microsoft Visual Studio 2010 dan Matlab R2009a. b. Metode yang digunakan adalah spread spectrum. c. Penyisipan menggunakan key dengan menggunakan teori chaos. d. Medium yang digunakan untuk disisipi ialah gambar berformat JPEG. e. Data yang disisipkan pada medium berupa gambar dengan format JPEG. 3.3.2 Architectural Design a. Use Case Diagram Program Aplikasi Non-blind Steganografi Gambar 3.3 Use Case Diagram
33 b. Statechart Diagram encoding process Input cover-image Output stego-image Insert data Gambar 3.4 Statechart Encoder decode process Input stego-image Output data extracted Input cover-image Gambar 3.5 Statechart Decoder
34 c. Activity Diagram Input coverimage JPEG Input gambar yang akan disisipkan Input x o dan y o encoding Output gambar yang telah disisipi (stego-image) Gambar 3.6 Activity Diagram Encoder
35 Input stegoimage JPEG Input cover-image JPEG Input x o dan y o false verifikasi true decoding Output ekstrasi gambar yang disisipkan Gambar 3.7 Activity Diagram Decoder
36 d. Sequence Diagram Gambar 3.8 Sequence Diagram Encoder Gambar 3.9 Sequence Diagram Decoder
37 3.4.3 Detailed Design a. Struktur Menu Struktur menu yang ada pada program aplikasi dirancang sebagai berikut. Insert Aplikasi HideJPEG Extract About Exit Gambar 3.10 Struktur menu b. Rancangan Layar 1). Rancangan Layar Utama Program Aplikasi HideJPEG Insert Extract About Exit Gambar 3.11 Rancangan Layar Utama
38 2). Rancangan Layar Insert Program Aplikasi HideJPEG Insert Extract About Exit Pilih cover-image : Browse Nama file : gambar Pilih gambar yang disisipkan : Nama file : Browse gambar Nilai x o : Nilai y o : Insert data Gambar 3.12 Rancangan Layar Insert
39 3). Rancangan Layar Extract Program Aplikasi HideJPEG Insert Extract About Exit Pilih cover-image stego-image : Browse Nama file : gambar Pilih cover-image : Browse Nama file : gambar Nilai x o : Nilai y o : Ekstrak data Gambar 3.13 Rancangan Layar Extract
40 4). Rancangan Layar About Program Aplikasi HideJPEG Insert Extract About Exit Perancangan Program Aplikasi Non-Blind Steganografi dengan Menggunakan Metode Spread Spectrum dan Chaos Theorem pada Gambar JPEG Dipa Rianto / 1000838980 BINUS University Gambar 3.14 Rancangan Layar About Analisis dan rancangan dalam bab ini digunakan dalam pengkodean program aplikasi yang kemudian hasil percobaan atau implementasinya dibahas pada bab 4 seperti yang telah dijelaskan sebelumnya.