ANALISIS KEAMANAN PESAN MENGGUNAKAN TEKNIK STEGANOGRAFI MODIFIED ENHANCED LSB DAN FOUR NEIGHBORS DENGAN TEKNIK KRIPTOGRAFI CHAINING HILL CIPHER

dokumen-dokumen yang mirip
BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latarbelakang

Metode Steganografi Penyisipan Karakter dengan Teknik LSB dan Penempatan Bit mengikuti Langkah Kuda Catur (L-Shape)

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN. disadap atau dibajak orang lain. Tuntutan keamanan menjadi semakin kompleks, maka harus dijaga agar tidak dibajak orang lain.

Bab I Pendahuluan 1 BAB I PENDAHULUAN

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN Latar Belakang

PENGAMANAN DATA TEKS DENGAN KOMBINASI CIPHER BLOCK CHANING DAN LSB-1

BAB I PENDAHULUAN. Informasi merupakan suatu hal yang sangat penting dalam. kehidupan kita. Seperti dengan adanya teknologi internet semua

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

1.1 LATAR BELAKANG I-1

2017 Ilmu Komputer Unila Publishing Network all right reserve

KOMBINASI KRIPTOGRAFI DENGAN HILLCIPHER DAN STEGANOGRAFI DENGAN LSB UNTUK KEAMANAN DATA TEKS

BAB 1 PENDAHULUAN Latar Belakang Masalah

BAB 1 PENDAHULUAN Latar belakang

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN. 1. aa

Penerapan Metode Adaptif Dalam Penyembunyian Pesan Pada Citra

BAB 1 PENDAHULUAN. menukar data. Melihat teknologi informasi yang makin lama makin canggih pengiriman

PENYEMBUNYIAN GAMBAR DALAM GAMBAR MENGGUNAKAN SISTEM FUNGSI ITERASI ABSTRAK

IMPLEMENTASI TEKNIK STEGANALISIS MENGGUNAKAN METODE IMPROVEMENT DIFFERENCE IMAGE HISTOGRAM PADA STEGANOGRAFI LSB

Grafik yang menampilkan informasi mengenai penyebaran nilai intensitas pixel-pixel pada sebuah citra digital.

PENYEMBUNYIAN CITRA DALAM CITRA DENGAN ALGORITMA BERBASIS BLOK ABSTRAK

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

PERANCANGAN DAN ANALISIS STEGANOGRAFI VIDEO DENGAN MENYISIPKAN TEKS MENGGUNAKAN METODE DCT

BAB I PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN 1.1 Latar Belakang

IMPLEMENTASI TEKNIK STEGANOGRAFI LEAST SIGNIFICANT BIT (LSB) DAN KOMPRESI UNTUK PENGAMANAN DATA PENGIRIMAN SURAT ELEKTRONIK

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1. LATAR BELAKANG

Aplikasi Chat dengan Steganografi pada Media Gambar Menggunakan Metode Four-pixel Differencing dan Modifikasi Substitusi Least Significant Bit

BAB I PENDAHULUAN. 1 Universitas Kristen Maranatha

Aplikasi Metode Steganografi Berbasis JPEG dengan Tabel Kuantisasi yang Dimodifikasi Kris Reinhard /

Tanda Tangan Digital Untuk Gambar Menggunakan Kriptografi Visual dan Steganografi

PENYEMBUNYIAN DATA RAHASIA DALAM GAMBAR MENGGUNAKAN PENDEKATAN PREDICTIVE CODING. Disusun Oleh : Nama : Dedy Santosa Nrp :

STEGANOGRAFI SSB-4 PADA KARAKTER KHUSUS CITRA AKSARA SUNDA SSB-4 STEGANOGRAPHY TO SUNDANESE SPECIAL CHARACTER

ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang

PENYEMBUNYIAN DATA SECARA AMAN DI DALAM CITRA BERWARNA DENGAN METODE LSB JAMAK BERBASIS CHAOS

BAB I PENDAHULUAN. kecepatan koneksi menggunakan saluran yang aman ini cenderung lambat.

BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN. Perkembangan teknologi informasi (TI) saat ini memberikan kemudahan

BAB II TINJAUAN PUSTAKA. Penelitian yang telah dilakukan berpedoman dari hasil penelitian-penelitian

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

STEGANOGRAFI DENGAN METODE PENGGANTIAN LEAST SIGNIFICANT BIT (LSB)

BAB 2 LANDASAN TEORI. 2.1 Kriptografi

ANALISIS KEKUATAN DAN DAYA TAMPUNG PESAN OPTIMAL PADA CITRA STEGANOGRAFI METODE STEGO N BIT LSB DENGAN PENGURUTAN GRADASI WARNA

Pengamanan Data Teks dengan Kriptografi dan Steganografi Wawan Laksito YS 5)

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

UKDW BAB 1 PENDAHULUAN

Pemanfaatan Steganografi dalam Kriptografi Visual

ISSN : e-proceeding of Engineering : Vol.3, No.2 Agustus 2016 Page 1787

BAB I PENDAHULUAN. Media digital merupakan media yang sangat berpengaruh di era modern. Dengan

BAB 1 PENDAHULUAN. kebutuhan bagi sebagian besar manusia. Pertukaran data dan informasi semakin

Penerapan Metode End Of File Pada Steganografi Citra Gambar dengan Memanfaatkan Algoritma Affine Cipher sebagai Keamanan Pesan

Penerapan Metode Dynamic Cell Spreading (DCS) Untuk Menyembunyikan Teks Tersandi Pada Citra

STMIK GI MDP. Program Studi Teknik Informatika Skripsi Sarjana Komputer Semester Genap Tahun 2009/2010

PENERAPAN METODE MOST SIGNIFICANT BIT UNTUK PENYISIPAN PESAN TEKS PADA CITRA DIGITAL

Penyembunyian Pesan Rahasia Dalam Gambar dengan Metoda JPEG - JSTEG Hendry Hermawan / ABSTRAK

DESAIN DAN IMPLEMENTASI SISTEM STEGANOGRAFI BERBASIS SSB-4 DENGAN PENGAMANAN BAKER MAP UNTUK CITRA DIGITAL

4.2 Perancangan Algoritma MEoF (Modifikasi End of File) Penyisipan byte stegano dengan algoritma MEoF Ekstraksi byte stegano

Pemberian Hiddentext Palsu pada Steganografi Visual

BAB I PENDAHULUAN. Berkembangnya teknologi informasi dan komunikasi yang semakin

BAB 1 PENDAHULUAN. Hal ini dikarenakan penggunaan komputer pada kehidupan setiap hari telah menjadi

ANALISIS DAN SIMULASI STEGANOGRAFI VIDEO MENGGUNAKAN METODE WAVELET PADA FRAME YANG DIPILIH BERDASARKAN DETEKSI FASA

Implementasi Steganografi Pesan Text Ke Dalam File Sound (.Wav) Dengan Modifikasi Jarak Byte Pada Algoritma Least Significant Bit (Lsb)

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA

SIMULASI DAN ANALISIS STEGANOGRAFI CITRA DIGITAL BERDASARKAN PRINSIP LINTASAN KUBUS RUBIK DENGAN KOREKSI KESALAHAN MENGGUNAKAN KODE KONVOLUSI

BAB I PENDAHULUAN 1.1 Latar Belakang

ALGORITMA LEAST SIGNIFICANT BIT UNTUK ANALISIS STEGANOGRAFI

STEGANOGRAFI GANDA PADA CITRA BERBASISKAN METODE LSB DAN DCT DENGAN MENGGUNAKAN DERET FIBONACCI

TRIPLE STEGANOGRAPHY

BAB I PENDAHULUAN. pesan. Kriptografi mengubah informasi asli (plaintext) melalui proses enkripsi

BAB 1 PENDAHULUAN. khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB III ANALISIS DAN DESAIN SISTEM

Penyembunyian Pesan pada Citra GIF Menggunakan Metode Adaptif

Kombinasi Teknik Steganografi dan Kriptografi dengan Discrete Cosine Transform (DCT), One Time Pad (OTP) dan PN-Sequence pada Citra Digital

BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN

Perancangan Aplikasi Penyembunyian Pesan Teks Terenkripsi Pada Citra Digital Dengan Metode Least Significant Bit (LSB)

BAB I PENDAHULUAN. 1.1 Latar Belakang

Implementasi Kriptografi dan Steganografi pada File Audio Menggunakan Metode DES dan Parity Coding

Penyembunyian Pesan pada Citra Terkompresi JPEG Menggunakan Metode Spread Spectrum

BAB I PENDAHULUAN I-1

KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL

ANALISIS STEGANOGRAFI VIDEO MENGGUNAKAN METODE ENHANCED LEAST SIGNIFICANT BIT PADA FRAME YANG TERDETEKSI SILENCE BERBASIS DISCRETE WAVELET TRANSFORM

BAB 2 TINJAUAN PUSTAKA

TEKNIK STEGANOGRAFI UNTUK PENYEMBUNYIAN PESAN TEKS MENGGUNAKAN ALGORITMA GIFSHUFFLE

ISSN : e-proceeding of Engineering : Vol.3, No.2 Agustus 2016 Page 1470

STEGANOGRAFI CITRA DIGITAL MENGGUNAKAN ENKRIPSI BERDASARKAN PRINSIP KUBUS RUBIK DAN KODE BCH

BAB I PENDAHULUAN. Steganografi adalah teknik menyisipkan pesan kedalam suatu media,

STEGANOGRAFI PADA FRAME VIDEO STATIONER MENGGUNAKAN METODE LEAST SIGNIFICATION BIT (LSB)

BAB II TINJAUAN PUSTAKA. pesan di dalam media tersebut. Kata steganografi (steganography) berasal

Steganografi Teks Menggunakan Metode Pencocokan LSB dan Karakter Non-Breaking Space Sebagai Penanda Pesan

Transkripsi:

ANALISIS KEAMANAN PESAN MENGGUNAKAN TEKNIK STEGANOGRAFI MODIFIED ENHANCED LSB DAN FOUR NEIGHBORS DENGAN TEKNIK KRIPTOGRAFI CHAINING HILL CIPHER Agung Suryahadiningrat Kusumanegara 1), Bambang Hidayat 2), Nur Andini 3) 1),2),3 ) Prodi S1 Teknik Telekomunikasi, Fakultas Teknik Elektro, Universitas Telkom Email : suryaagung195@gmail.com Abstrak. Perkembangan dan kemajuan teknologi informasi yang berkembang pesat berdampak pada semua aspek kehidupan manusia. Salah satunya ialah internet, dengan adanya internet seseorang dapat berkomunikasi dan bertukar informasi dengan cepat dan mudah. Namun, perkembangan teknologi ini tidak berbanding lurus terhadap keamanan dan kerahasiaan data. Karena sering kali informasi yang sifatnya pribadi dapat diakses dengan mudah oleh orang-orang yang tidak bertanggung jawab. Sehingga perlu teknik untuk menjaga keamanan dan kerahasiaan informasi atau data yang dikirimkan. Salah satunya dengan teknik Steganografi dan Kriptografi. Teknik steganografi digunakan untuk menyembunyikan sebuah pesan rahasia ke dalam suatu media lain, sehingga antara citra asli dan citra stego tidak terlihat jauh perbedaannya secara kasat mata. Sedangkan teknik kriptografi digunakan untuk menjaga kerahasiaan data yang ingin di kirimkan. Pada jurnal ini dilakukan perbandingan antara metode MELSB dengan metode Four Neighbors lalu di uji manakah dari dua skema tersebut yang lebih baik. Teknik kriptografi yang digunakan adalah Chaining Hill Chipher. Dan teknik steganografi yang digunakan dalam penyisipan pesan adalah metode Modified Enhanced LSB dan metode Four Neighbors. Hasil dari tugas akhir ini adalah Mean Square Error (MSE) dan Peak Signal to Noise Ratio (PSNR) sebesar 0,83975 dan 112,88115 untuk metode MELSB, dan sebesar 17,06415 dan 83,267475 untuk metode Four Neighbors, Mean Opinion Subject (MOS) memperoleh hasil sebesar 4,666 untuk metode MELSB dan sebesar 4,598 untuk metode Four Neighbros, Bit Error Rate (BER) dan Character Error Rate (CER) = 0 untuk kedua metode, dan nilai Avalanche Effect sebesar 22,054%. Kata kunci: Steganografi, Kriptografi, Modified Enhanced LSB, Four Neighbors, Chaining Hill Chipher 1. Pendahuluan Perkembangan teknologi internet tidak berbading lurus terhadap keamanan dan kerahasiaan data. Sering sekali seseorang yang ingin mengirimkan pesan, dapat dengan mudah disadap oleh orang yang tidak bertanggung jawab (pihak ketiga). Sehingga dibutuhkan suatu teknik untuk mengatasi masalah ini yaitu dengan mengembangkan sebuah aplikasi yang mampu menyembunyikan pesan kedalam sebuah media dan mengacak informasi ini agar tidak mudah diketahui maknanya oleh pihak ketiga. Teknik steganografi merupakan ilmu yang mempelajari tentang penyembunyian sebuah pesan kedalam suatu media lain tanpa mengubah nilai dari pesan yang disembunyikan tersebut. Namun bila menggunakan teknik steganografi saja, jika pesan asli disadap. Pihak ketiga dengan mudah dapat mengetahui isi dari pesan asli tersebut, karena teknik steganografi ini fungsinya hanya menyembunyikan pesan asli tanpa mengubah pesan asli menjadi bentuk yang tidak mudah dipahami. Untuk menangulangi hal itu, maka digunakanlah kombinasi antara teknik steganografi dan algoritma kriptografi. Kriptografi merupakan ilmu yang mempelajari mengenai teknik pengubahan pesan asli menjadi sebuah pesan yang sulit dimengerti maknanya. Dari uraian diatas, maka pada tugas akhir ini dilakukan penelitian dengan memanfaatkan teknik kriptografi Chaining Hill Cipher dan teknik steganografi Modified Enhanced LSB dan Four Neighbors. 1.1. Algoritma Kriptografi [1] Algoritma Chaining Hill Cipher prosesnya sebagian besar memiliki kemiripan dengan Hill Cipher, namun di sini memiliki sedikit perbedaan di dalam segi karakter yang akan di enkripsi [1]. Perubahan dasar yang dilakukan adalah dengan menambah jumlah karakter dari 26 menjadi 256 sesuai karakter dalam ASCII. Perubahan ini bertujuan untuk memperbanyak kemungkinan matriks B5.1

yang muncul, karena matriks yang invertible dalam Z 256 lebih banyak dibandingkan Z 26. Dengan perubahan jumlah karakter yang diproses, maka operasi modulo yang diterapkan pada chaining hill cipher ini adalah modulo terhadap angka 256. 1.2. Modified Enhanced Least Significant Bit Steganografi (MELSB) [2] Metode ini dapat dilakukan dengan dua cara. Cara pertama adalah dengan mengacak nomor bit dari file citra yang digunakan untuk penyisipan pesan. Sedangkan cara kedua adalah dengan mengacak sampel citra yang mengandung bit pesan berikutnya [2]. 1.3. Four Neigbhors [3] Pada Four Neighbors, metode ini memperhitungkan nilai atas, bawah, kanan, dan kiri dari sekitar pixel sebelum melakukan penyisipan. Dengan menggunakan rumus yang telah dibahas pada refrensi [3] kita dapat mengetahui apakah pixel pada cover image berada pada wilayah halus atau kasar. Jika pixel di berada pada wilayah halus, pixel di akan disisipkan sebanyak tiga bit. Dan jika berada di wilayah kasar jumlah bits yang disisipkan mengikuti aturan yang telah ditentukan. 1.4. Diagram Alir Sistem Gambar 1 Blok diagram proses pesan diubah menjadi citra stego Citra Stego Ekstraksi Dekripsi Pesan Gambar 2 Blok diagram proses citra stego diubah menjadi pesan Blok diagram Gambar 1 dan 2 secara umum dapat dijelaskan sebagai berikut : 1. Pesan rahasia yang akan dikirimkan ke penerima, terlebih dahulu di enkripsi menggunakan algoritma Chaining Hill Cipher, di mana pesan rahasia dirubah menjadi cipherteks menggunakan algoritma kriptografi sebagai kunci sehingga keamanan data yang dikirimkan bisa terjaga kerahasiaannya. 2. Setelah itu pada proses penyisipan, dimulai dengan memilih gambar yang akan dijadikan cover objek untuk menyisipkan dan menyembunyikan ciphertext ke dalam gambar. Selanjutnya chipertext yang didapatkan pada proses enkripsi, di konversi dahulu kedalam bentuk biner, sehingga mempermudah melakukan penyisipan bit pesan pada citra cover image dan proses penyisipan ini menghasilkan stego image yang hanya dapat dilihat cover imagenya saja, sedangkan pesan rahasia tidak terlihat oleh orang lain. Pada proses penyisipan ini dilakukan dengan menggunakan dua metode yaitu metode Modified Enhanced LSB dan metode Four Neighbors. 3. Selanjutnya setelah dilakukan proses penyisipan, pesan ditransmisikan ke penerima dengan adanya sedikit gangguan noise. Setelah berada disisi penerima dilakukan proses ekstraksi stego image agar mendapatkan chipertext yang ada didalamnya. 4. Pada proses dekripsi, chipertext yang telah didapatkan dari hasil ekstraksi di deskripsikan untuk mendapatkan pesan asli yang dikirimkan oleh pengirim. B5.2

5. Kemudian analisis apakah masih sama antara pesan dipenerima dengan pesan asli yang telah dikirimkan oleh pengirim. 2. Pembahasan Proses kerja sistem ini yang pertama, data yang akan dikirimkan dienkripsi terlebih dahulu, setelah itu data disisipkan pada cover image, lalu dikirimkan ke penerima, disisi penerima stego image diekstrak dan didekripsi agar mendapatkan pesan asli dari pengirim. Hasil keluaran dari sistem ini kemudian diuji kualitasnya dan dianalisis menggunakan parameter CER, BER, PSNR, MSE, dan MOS agar dapat mengetahui apakah sistem sudah bekerja dengan baik atau belum. Berdasarkan skenario pengujian yang telah ditetaplan sebelumnya maka dilakukan analisis sebagai berikut : 2.1. Avalanche Effect Tabel 1 Data Pengujian Avalanche Effect No Plaintext1 Plaintext2 Ciphertext1 Ciphertext2 Total Bit Beda Avalanche Effect (%) 1 indr indq (spasi)a!k (spasi)a(spasi)f 9 32,14 2 hadr hadq ó!k ó- f 9 28,125 3 rezy rezx ObÐ O_Ë 9 28,13 Dimana pada tabel 1 dapat dilihat, dengan perubahan satu bit data pada plaintext1 dapat menyebabkan perubahan bit yang lumayan banyak pada chiphertext. Yang mana, semakin besar perubahan bit pada chiphertext akan membuat nilai dari avalanche effect semakin besar pula begitu sebaliknya, jika perubahan bit pada chipertext kecil maka nilai dari avalanche effectnya akan semakin kecil. Dengan melihat nilai avalanche effect dari hasil percobaan, dapat dikatakan bahwa kriptografi yang digunakan pada sistem steganografi ini cukup baik dengan nilai avalanche effect berada di rentang 28,13-32,14%. 2.2. Perbandingan Kapasitas Tampung Terhadap Metode Penyisipan Gambar 3 Kapasitas Tampung Cover Image Pada Gambar 3 merupakan kapasitas tampung cover image dari nilai rata-rata untuk 30 cover image. Dapat dilihat rata-rata kapasitas tampung antara dua metode penyisipan yang digunakan. Pada saat dilakukan 25% penyisipan dengan menggunakan metode MELSB, dapat menampung pesan sebanyak 70226 bit. Sedangkan saat menggunakan metode Four Neighbors dapat menampung pesan sebanyak 101.744,553 bit. Dan saat dilakukan 100% penyisipan dengan menggunakan metode MELSB dapat menampung pesan sebanyak 278.596,53 bit. Sedangkan dengan menggunakan metode Four Neighbors dapat menampung pesan sebanyak 406.520 bit. B5.3

2.3. Analisis Hasil Penyisipan Pesan Tanpa Gangguan Terhadap Nilai MSE dan PSNR Gambar 4 Pengaruh Panjang Pesan Terhadap Nilai MSE Dimana untuk metode MELSB, saat dilakukan 25% penyisipan nilai MSE sebesar 0,7077 dan saat dilakukan penyisipan maksimum mendapatkan nilai MSE sebesar 0,8902. Sedangkan untuk metode Four Neighbors, saat dilakukan 25% penyisipan nilai MSE sebesar 13,7668 dan saat dilakukan 75% penyisipan nilai MSE sebesar 18,3565. Hal ini menunjukkan bahwa semakin banyak karakter pesan yang disisipi pada cover image, akan membuat semakin tinggi pula nilai MSE yang diperoleh. Hal itu dikarenakan dengan semakin banyak pesan yang disisipi nilai error antara citra stego dan citra cover akan semakin besar. Sehingga nilai mean square errornya akan semakin besar. Gambar 5 Pengaruh Panjang Pesan Terhadap Nilai PSNR Untuk metode MELSB, saat dilakukan 25% penyisipan nilai PSNR sebesar 114,8582 dan saat dilakukan penyisipan maksimum mendapatkan nilai PSNR sebesar 112,2077. Sedangkan untuk metode Four Neighbors, saat dilakukan 25% penyisipan nilai PSNR sebesar 85,3413 dan saat dilakukan 75% penyisipan nilai PSNR sebesar 82,5199. Hal ini menunjukkan bahwa semakin banyak karakter pesan yang disisipi pada cover image, akan membuat semakin kecil nilai PSNR yang diperoleh, begitu sebaliknya jika pesan yang disisipi kecil akan membuat nilai PSNR semakin besar. 2.4. Analisis Hasil Ekstraksi Pesan Tanpa Gangguan Terhadap Nilai BER dan CER Hasil ekstraksi pesan tanpa gangguan terhadap nilai BER dan CER adalah 0 pada jenis citra cover yang berbeda-beda. Hal ini menunjukan tidak adanya perbedaan karakter dan bit, antara pesan yang dikirm dengan pesan yang diterima. Sehingga sistem steganografi yang diuji dapat dikatakan berjalan dengan sangat baik jika tidak terdapat serangan noise. 2.5. Analisis Pengaruh Noise Gaussian Terhadap Nilai BER dan CER Gambar 6 Pengaruh Noise Gaussian Terhadap Nilai CER dan BER B5.4

Pada Gambar 6 merupakan nilai rata-rata CER dan BER untuk 30 buah citra cover. Dapat dilihat untuk metode Four Neighbors ketika sistem mendapat serangan noise Gaussian dengan variance 0,02 nilai CER sebesar 0,9966 dan nilai BER sebesar 0,4968 dan saat nilai variance 0,06 nilai CER sebesar 0,9981 dan BER sebesar 0,4993. Sedangkan untuk metode MELSB, ketika sistem mendapat serangan noise Gaussian dengan variance 0,02 nilai CER sebesar 0,9968 dan nilai BER sebesar 0,4974 dan saat nilai variance 0,06 nilai CER sebesar 0,9981 dan nilai BER sebesar 0,4986. Hal ini menandakan bahwa jika nilai variance noise semakin besar, maka nilai CER dan BER juga akan semakin besar. Begitu sebaliknya jika nilai variance semakin kecil maka nilai CER dan BER akan semakin kecil juga. 2.6. Analisis Pengaruh Noise Salt & Pepper Terhadap Nilai BER dan CER Gambar 7 Pengaruh Noise Salt & Pepper Terhadap Nilai CER dan BER Pada Gambar 7 merupakan nilai rata-rata CER dan BER untuk 30 buah citra cover. Dapat dilihat untuk metode Four Neighbors ketika sistem mendapat serangan Noise Salt & Pepper dengan variance 0,02 nilai CER sebesar 0,9968 dan nilai BER sebesar 0,4933 dan saat nilai variance 0,06 nilai CER sebesar 0,9980 dan BER sebesar 0,5076. Sedangkan untuk metode MELSB, ketika sistem mendapat serangan Noise Salt & Pepper dengan variance 0,02 nilai CER sebesar 0,9966 dan nilai BER sebesar 0,4862 dan saat nilai variance 0,06 nilai CER sebesar 0,9980 dan nilai BER sebesar 0,4907. Hal ini menandakan bahwa jika nilai variance noise semakin besar, maka nilai CER dan BER juga akan semakin besar. Karena semakin luas persebaran noise yang terjadi pada citra. 2.7. Analisis Pengujian Terhadap Nilai MOS Tabel 2. Data Pengujian Mean Opinion Score Tabel Data Pengujian Mean Opinion Score Metode FN MELSB Rata-rata 4,666 4,598 Pada tabel 4, dapat dilihat bahwa ketika pesan disisipi 75% dari kapasitas daya tampung citra, mendapatkan hasil penilaian MOS sebesar 4,666 untuk metode MELSB dan sebesar 4,598 untuk metode Four Neighbors. Yang mana dapat disimpulkan bahwa kedua metode penyisipan yang digunakan secara kasat mata terlihat sangat mirip antara citra stego dan citra cover yang digunakan. B5.5

2.8. Perbandingan Waktu Komputasi Penyisipan Pesan Terhadap Metode Penyisipan Gambar 8 Data waktu komputasi di sisi pengirim Pada gambar 8, dapat dilihat total waktu komputasi saat dilakukan 25% penyisipan pesan dengan menggunakan metode Fours Neighbors, diperoleh total waktu komputasi sebesar 15,0258 detik. Sedangkan untuk metode MELSB diperoleh total waktu komputasi sebesar 47,6088 detik. Dan saat dilakukan 100% penyisipan dengan menggunakan metode Fours Neighbors diperoleh total waktu komputasi sebesar 27,7975 detik. Sedangkan dengan metode MELSB diperoleh total waktu komputasi sebesar 218,5279 detik. Jadi dapat disimpulkan, semakin panjang pesan yang akan disisipkan, maka waktu yang dibutuhkan untuk menyisipkan pesan tersebut akan semakin lama. Hal ini dikarenakan pesan yang panjang akan membutuhkan waktu yang lama saat penyisipan. 2.9. Perbandingan Waktu Komputasi Ekstraksi Pesan Terhadap Metode Penyisipan Gambar 9 Data waktu komputasi di sisi pengirim Pada Gambar 9, dapat dilihat dimana saat dilakukan 25% penyisipan pesan dengan menggunakan metode Fours Neighbors, diperoleh total waktu komputasi untuk ekstraksi dan dekripsi sebesar 7,0156 detik. Sedangkan untuk metode MELSB diperoleh total waktu komputasi sebesar 30,8424 detik. Dan saat dilakukan 100% penyisipan dengan menggunakan metode Fours Neighbors diperoleh total waktu komputasi sebesar 156,4252 detik. Sedangkan dengan metode MELSB diperoleh total waktu komputasi sebesar 166,4510 detik. Jadi dapat disimpulkan, semakin panjang pesan yang telah disisipkan, maka waktu yang dibutuhkan untuk ekstraksi pesan tersebut akan semakin lama. Hal ini dikarenakan pesan yang panjang akan membutuhkan waktu yang lama saat proses ekstraksi pesan. B5.6

3. Kesimpulan Berdasarkan pengujian dan analisis yang telah dilakukan, dapat disimpulkan beberapa hal antara lain : 1. Pada saat sistem kriptografi Chaining Hill Cipher mendapatkan nilai avalanche effect direntang 28,13-32,14%. Dengan kata lain dapat dikatakan bahawa sistem kriptografi yang diterapkan pada sistem steganografi ini kinerjanya cukup baik. 2. Dari data yang didapatkan dengan menggunakan metode Four Neighbors dapat menampung pesan lebih banyak daripada menggunakan metode MELSB. 3. Metode MELSB memiliki nilai rata-rata MSE dan nilai PSNR yang lebih baik dripada metode Fours Neighbors. 4. Pada sistem steganografi didapatkan jumlah kapasitas penyisipan mempengaruhi besar kecilnya nilai MSE dan PSNR. Dimana semakin banyak pesan yang akan disisipkan, maka nilai MSE akan semakin besar dan nilai PSNR akan semakin kecil, begitu juga sebaliknya. 5. Pada sistem steganografi ketika citra stego tidak diberikan serangan noise, diperoleh nilai CER dan BER adalah 0. Hal ini menunjukkan bahwa tidak adanya perbedaan karakter dan bit antara pesan yang dikirim dengan pesan yang diterima. Dengan kata lain sistem steganografi yang dibuat dapat berjalan dengan sangat baik jika tidak terdapat serangan noise. 6. Pada sistem steganografi yang diberikan serangan noise Gaussian dan noise Salt & Pepper, menunjukkan bahwa jika nilai variance noise semakin besar, maka nilai CER dan BER yang didapatkan juga akan semakin besar. Begitu sebaliknya jika nilai variance semakin kecil maka nilai CER dan BER akan semakin kecil juga. 7. Semakin panjang pesan yang disisipkan, maka waktu komputasi yang dibutuhkan untuk menyisipkan dan mengekstraksi pesan tersebut akan semakin lama juga.. 8. Waktu komputasi disisi pengirim dan disisi penerima dengan menggunakan metode Fours Neighbors jauh lebih cepat jika dibandingkan dengan menggunakan metode MELSB. 9. Penilaian secara MOS stego image dengan menggunakan metode MELSB terlihat lebih mirip dengan citra cover, dibandingkan dengan menggunakan metode Four Neighbors. Adapun saran untuk penelitian selanjutnya sebagai berikut : 1. Sistem diterapkan pada Bahasa pemograman lainnya seperti java, pyton, C++, dan lainnya. 2. Dapat menggunakan media cover lain seperti teks, audio, video, dan lainnya. Daftar Pustaka [1]. Widyanarko, Arya, 2009 Studi dan Analisis mengenai Hill Cipher, Teknik Kriptanalisis dan Upaya Penanggulangannya. Program Studi Teknik Informatika, Institut Teknologi Bandung : Bandung. [2]. Hartoko, Carolus Ferdy Setiaji., 2014, "Analysis and Simulation of Steganography on Three Dimensional Audio Signal Based on Enhanced Least Significant Bit". Fakultas Departemen Teknik Elektro dan Komunikasi, Universitas Telkom : Bandung. [3]. Hossain,Moazzam,Sadia Al Haque, dan Farhana Sharmin, 2010, Variable Rate Steganography in Grayscale Digital Images Using Neighborhood Pixel Information.Department of Computer Science and Engineering, International Islamic University : Banglades. [4]. Iliadi, Neng Anggi, 2015, Steganografi Enhanced Significant Bit Pada Karakter Khusus Citra Tulisan Arab,Fakultas Departemen Teknik Elektro dan Komunikasi, Universitas Telkom : Bandung. [5]. Munir, Rinaldi. 2006. Kriptografi. Bandung : Penerbit Informatika. B5.7