STEGANALISIS CITRA DIGITAL BERBASIS DISCRETE COSINE TRANSFORM DENGAN MENGGUNAKAN METODE K-NEAREST NEIGHBOR

dokumen-dokumen yang mirip
SIMULASI DAN ANALISIS STEGANALISIS CITRA DOMAIN DISCRETE MULTIWAVELET TRANSFORM

STEGANALISIS UNTUK FILE AUDIO BERFORMAT MP3 DENGAN METODE LEAST SIGNIFICANT BIT (LSB) PADA KLASIFIKASI PRINCIPAL COMPONENT ANALYSIS (PCA)

IMPLEMENTASI TEKNIK STEGANALISIS MENGGUNAKAN METODE IMPROVEMENT DIFFERENCE IMAGE HISTOGRAM PADA STEGANOGRAFI LSB

Metode Steganografi Penyisipan Karakter dengan Teknik LSB dan Penempatan Bit mengikuti Langkah Kuda Catur (L-Shape)

Mendeteksi Keberadaan Pesan Tersembunyi dalam Citra Digital dengan Blind Steganalysis

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 3 ANALISIS DAN PERANCANGAN. Perancangan aplikasi yang dibuat dalam skripsi ini menggunakan aturan

BAB 3 ANALISIS DAN PERANCANGAN. perancangan dan pembuatan akan dibahas dalam bab 3 ini, sedangkan tahap

Blind Steganalysis pada Citra Digital dengan Metode Jaringan Saraf Tiruan

BAB II TINJAUAN PUSTAKA

PERANCANGAN DAN ANALISIS STEGANOGRAFI VIDEO DENGAN MENYISIPKAN TEKS MENGGUNAKAN METODE DCT

STEGANOGRAFI GANDA PADA CITRA BERBASISKAN METODE LSB DAN DCT DENGAN MENGGUNAKAN DERET FIBONACCI

BAB I PENDAHULUAN. 1 Universitas Kristen Maranatha

STUDI DAN ANALISIS TEKNIK-TEKNIK PENDETEKSIAN STEGANOGRAFI DENGAN METODE LSB DALAM MEDIA GAMBAR

Implementasi Boosted Steganography Scheme dengan Praproses Citra Menggunakan Histogram Equalization

ANALISA WATERMARKING MENGGUNAKAN TRASNFORMASI LAGUERRE

STUDI DAN IMPLEMENTASI WATERMARKING CITRA DIJITAL DENGAN PENDEKATAN DISCRETE COSINE TRANSFORM

ANALISIS KEAMANAN PESAN MENGGUNAKAN TEKNIK STEGANOGRAFI MODIFIED ENHANCED LSB DAN FOUR NEIGHBORS DENGAN TEKNIK KRIPTOGRAFI CHAINING HILL CIPHER

BAB 2 TINJAUAN TEORETIS

ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS

STEGANOGRAPHY CHRISTIAN YONATHAN S ELLIEN SISKORY A. 07 JULI 2015

ANALISIS DIGITAL AUDIO WATERMARKING BERBASIS LIFTING WAVELET TRANSFORM PADA DOMAIN FREKUENSI DENGAN METODE SPREAD SPECTRUM

METODE LEAST SIGNIFICANT BIT (LSB) CITRA DIGITAL UNTUK STEGANOGRAFI PADA GAMBAR JPEG DAN BITMAP (BMP) SKRIPSI. Disusun oleh :

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang

EKSPLORASI STEGANOGRAFI : KAKAS DAN METODE

IMPLEMENTASI STEGANOGRAPHY MENGGUNAKAN ALGORITMA DISCRETE COSINE TRANSFORM

BAB I PENDAHULUAN Latar Belakang Masalah

ANALISIS KETAHANAN METODE STEGANOGRAFI ADVANCE LEAST SIGNIFICANT BIT

Penyembunyian Pesan Rahasia Dalam Gambar dengan Metoda JPEG - JSTEG Hendry Hermawan / ABSTRAK

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. Bab 1 Pendahuluan

KOMBINASI KRIPTOGRAFI DENGAN HILLCIPHER DAN STEGANOGRAFI DENGAN LSB UNTUK KEAMANAN DATA TEKS

STUDI DAN IMPLEMENTASI WATERMARKING CITRA DIGITAL DENGAN MENGGUNAKAN FUNGSI HASH

1.1 Latar Belakang Sejak zaman dahulu, pentingnya kerahasiaan suatu informasi telah menjadi suatu perhatian tersendiri. Manusia berusaha mencari cara

PERANCANGAN SISTEM WATERMARKING PADA CITRA DIGITAL MENGGUNAKAN METODE DCT DAN LSB

PENYISIPAN WATERMARK MENGGUNAKAN METODE DISCRETE COSINE TRANSFORM PADA CITRA DIGITAL

BAB I PENDAHULUAN. 1 Universitas Kristen Maranatha

Studi Perbandingan Metode DCT dan SVD pada Image Watermarking

2017 Ilmu Komputer Unila Publishing Network all right reserve

PENERAPAN STEGANOGRAFI PADA CITRA / IMAGE DENGAN METODE END OF FILE (EOF) SEBAGAI APLIKASI PENGAMANAN DATA MULTIMEDIA

Blind steganalysis pada Citra Digital dengan Metode Support Vector Machine

Aplikasi Metode Steganografi Berbasis JPEG dengan Tabel Kuantisasi yang Dimodifikasi Kris Reinhard /

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM. linear sequential (waterfall). Metode ini terdiri dari empat tahapan yaitu analisis,

ANALISIS DAN SIMULASI STEGANOGRAFI VIDEO MENGGUNAKAN METODE WAVELET PADA FRAME YANG DIPILIH BERDASARKAN DETEKSI FASA

KOMPRESI JPEG 2000 PADA CITRA DIGITAL DENGAN TRANSFORMASI WAVELET DISKRIT

SIMULASI DAN ANALISIS STEGANOGRAFI BERBASIS DETEKSI PITA FREKUENSI PADA FRAME AUDIO

Kriptografi Visual Berbasis Model CMY Menggunakan Mask Hitam Putih Untuk Hasil Digital Watermarking Menggunakan Teknik Penggabungan DWT Dan DCT

APLIKASI STEGANOGRAFI UNTUK PENYISIPAN PESAN

ijns.org Indonesian Journal on Networking and Security - Volume 5 No 3 Agustus 2016

Perbandingan Penggunaan Mean Lokal, Median Lokal dan Invarians Statistik Koefisien DCT dalam Perancangan Image Hashing

Penyembunyian Data pada File Video Menggunakan Metode LSB dan DCT

Deteksi Kualitas Pemasangan Ubin Berbasis Ekstraksi Ciri Bunyi Dengan Klasifikasi K-Nearest Neighbor

ANALISIS DAN PERANCANGAN APLIKASI STEGANALISIS PADA MEDIA CITRA BMP DENGAN METODE ENHANCED LEAST SIGNIFICANT BIT SKRIPSI DESMAWATI

Kombinasi Teknik Steganografi dan Kriptografi dengan Discrete Cosine Transform (DCT), One Time Pad (OTP) dan PN-Sequence pada Citra Digital

PENYEMBUNYIAN GAMBAR DALAM GAMBAR MENGGUNAKAN SISTEM FUNGSI ITERASI ABSTRAK

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Watermarking Citra Digital Berwarna Dalam Domain Discrete Cosine Transform (DCT) Menggunakan Teknik Direct Sequence Spread Spectrum (DSSS)

BAB III METODOLOGI PENELITIAN. Alat yang digunakan dalam penelitian ini adalah: b. Memori : 8192 MB. c. Sistem Model : Lenovo G40-45

Deteksi Steganografi Berbasis Least Significant Bit (LSB) Dengan Menggunakan Analisis Statistik

Studi Dan Implementasi Steganografi Pada Video Digital Di Mobile Phone Dengan DCT Modification

Adaptif Audio Watermarking Berdasarkan Nilai Snr Pada File Audio Dengan Informasi Sisipan Teks

1.1 LATAR BELAKANG I-1

EKSTRAKSI CIRI GEOMETRIS UNTUK APLIKASI IDENTIFIKASI WAJAH. Oleh: Kholistianingsih

ISSN : e-proceeding of Engineering : Vol.3, No.2 Agustus 2016 Page 1470

DESAIN DAN IMPLEMENTASI SISTEM STEGANOGRAFI BERBASIS SSB-4 DENGAN PENGAMANAN BAKER MAP UNTUK CITRA DIGITAL

BAB 2 LANDASAN TEORI

PERANCANGAN AUDIO WATERMARKING BERBASIS DISCRETE WAVELETE TRANSFORM DAN MODIFIED DISCRETE COSINE TRANSFORM DENGAN OPTIMASI ALGORITMA GENETIKA

PENGAMANAN INFORMASI GAMBAR FORMAT GIF DENGAN TEKNIK WATERMARKING METODE DCT(DISCRETE COSINE TRASFORM) KOMPETENSI JARINGAN KOMPUTER [SKRIPSI]

IMPLEMENTASI STEGANOGRAFI DAN KRIPTOGRAFI DALAM MELINDUNGI PESAN CITRA DIGITAL

BAB I PENDAHULUAN I-1

PENYEMBUNYIAN CITRA DALAM CITRA DENGAN ALGORITMA BERBASIS BLOK ABSTRAK

BAB 1 PENDAHULUAN. Sistem Pakar (Expert System), Jaringan Saraf Tiruan (Artificial Neural Network), Visi

ISSN : e-proceeding of Engineering : Vol.3, No.2 Agustus 2016 Page 1787

ALGORITMA DETEKSI ADAPTIF BLIND WATERMARKING PADA CITRA DIGITAL DALAM DOMAIN TRANSFORMASI

Tanda Tangan Digital Untuk Gambar Menggunakan Kriptografi Visual dan Steganografi

Pendahuluan. Contoh : Dari contoh diatas huruf awal setiap kata bila di rangkai akan membentuk pesan rahasia :

ANALISIS KEKUATAN DAN DAYA TAMPUNG PESAN OPTIMAL PADA CITRA STEGANOGRAFI METODE STEGO N BIT LSB DENGAN PENGURUTAN GRADASI WARNA

APLIKASI KEAMANAN DATA DENGAN TEKNIK STEGANOGRAFI MENGGUNAKAN METODE END OF FILE (EOF)

STEGANOGRAFI, MENYEMBUNYIKAN PESAN ATAU FILE DALAM GAMBAR MENGGUNAKAN COMMAND/DOS

BAB I. PENDAHULUAN 1.1 LATAR BELAKANG

Watermarking dengan Metode Dekomposisi Nilai Singular pada Citra Digital

OPTIMASI AUDIO WATERMARKING BERBASIS DISCRETE COSINE TRANSFORM DENGAN TEKNIK SINGULAR VALUE DECOMPOSITON MENGGUNAKAN ALGORITMA GENETIKA

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN 1.1 Latar Belakang

IMPLEMENTASI TEKNIK STEGANOGRAFI LEAST SIGNIFICANT BIT (LSB) DAN KOMPRESI UNTUK PENGAMANAN DATA PENGIRIMAN SURAT ELEKTRONIK

Eksperimen Steganalisis dengan Metode Visual Attack pada Citra Hasil EzStego Berformat GIF

Penerapan Steganografi Metode Least Significant Bit (LSB) dengan Invers Matriks Pada Citra Digital

BAB 3 PROSEDUR DAN METODOLOGI

LAPORAN SKRIPSI DETEKSI KANKER OTAK PADA DATA MRI MELALUI JARINGAN SYARAF TIRUAN DENGAN EKSTRAKSI FITUR DISCRETE WAVELET TRANSFORM

ISSN : e-proceeding of Engineering : Vol.5, No.1 Maret 2018 Page 578

STEGANOGRAFI. Subianto AMIK JTC SEMARANG

ANALISIS STEGANOGRAFI METODE TWO SIDED SIDE MATCH

PENGAMAN RUMAH DENGAN SISTEM FACE RECOGNITION SECARA REAL TIME MENGGUNAKAN METODE PRINCIPAL COMPONENT ANALYSIS

UKDW BAB 1 PENDAHULUAN


Implementasi Deteksi Copy-move Forgery pada Citra menggunakan Metode Histogram of Oriented Gradients (HOG)

2

A B C D E A -B C -D E

Transkripsi:

STEGANALISIS CITRA DIGITAL BERBASIS DISCRETE COSINE TRANSFORM DENGAN MENGGUNAKAN METODE K-NEAREST NEIGHBOR Sheira Banu Nasution 1), Bambang Hidayat 2), I Nyoman Apraz Ramatryana 3) 1),2),3 ) Teknik Telekomunikasi, Universitas Telkom Jl. Telekomunikasi No.1 Bandung Email : sheirabnst@students.telkomuniversity.ac.id Abstrak. Di era yang semakin maju, berbagai macam cara komunikasi dapat dilakukan, salah satunya dengan menyembunyikan pesan ke dalam suatu objek lain. Hal ini disebut dengan steganografi. Untuk mengontrol kemungkinan adanya dampak buruk dari steganografi, maka diperlukan adanya steganalisis. Objek dari Steganalisis adalah untuk mendeteksi pesan tersembunyi pada suatu cover citra, seperti citra dijital. Pada paper ini, kami menyajikan sebuah metode steganalisis yang dapat mendeteksi pesan tersembunyi pada citra dijital dengan menggunakan metode DCT (Discrete Cosine Transform) dan digunakan PCA (Principal component Analysis) untuk mereduksi citra dijital. K-Nearest Neighboor untuk klasifikasi. Hasil pengujian yang didapatkan adalah 64,5% untuk citra ukuran 128, 64% untuk citra ukuran 256, 58,5% untuk citra dijital ukuran 512. Untuk pengujian pengaruh layer terhadap performansi akurasi didapatkan hasil akurasi terbaik sebesar 66% untuk citra ukuran 256 pada layer merah, 64% untuk citra ukuran 256 pada layer hijau, dan 78% untuk citra ukuran 128 pada layer biru. Selain itu, untuk pengujian panjang pesan terhadap performansi akurasi didapatkan hasil akurasi terbaik sebesar 72,5% denagn penyisipan sebesar 1KB, 2KB, dan 3KB, serta sebesar 70% pada penyisipan secara keseluruhan. Katakunci: Steganalisis, DCT. K-Nearest Neighboor, PCA 1. Pendahuluan 1.1 Latar Belakang Pada zaman sekarang, teknologi berkembang dengan pesat, sehingga dapat mempermudah kita untuk melakukan komunikasi. Berbagai jenis cara untuk berkomunikasi dapat dilakukan, salah satunya dengan menyembunyikan pesan ke dalam suatu objek lain. Hal ini dapat disebut dengan steganografi. Steganografi merupakan ilmu untuk menyembunyikan pesan ke dalam suatu objek lain, sehingga keberadaan pesan tersebut tidak diketahui. Dengan cara seperti ini dapat memudahkan kita untuk saling bertukar pesan dengan konten, baik yang menguntungkan maupun yang merugikan. Penyalahgunaan steganografi sering terjadi belakangan ini, salah satunya digunakan untuk menyisipkan suatu pesan tertentu atas dasar kriminalitas. Maka dari itu, diperlukan adanya steganalisis untuk mengontrol akan adanya penyalahgunaan steganografi. Sebuah permasalahan yang menarik adalah bagaimana cara mendeteksi keberadaan pesan rahasia dalam sebuah media penampung tanpa mengetahui bagaimana cara pesan tersebut disisipkan ke dalam media penampung. Oleh karena itu, dalam penelitian ini disimulasikan sebuah skema blind steganalysis pada citra digital dengan menggunakan DCT (Discrete Cosine Transform) sebagai metode identifikasi ekstraksi ciri dan menggunakan metode K-NN (K-Nearest Neighbor) sebagai klasifikasi untuk membedakan citra stego dan citra non-stego yang kemudian dilakukan perhitungan nilai akurasi dari setiap pengujian yang digunakan. Setelah itu dibuat persentase hasil dari perhitungan terhadap akurasinya sehingga dapat dilihat performansi dari sistem yang telah dibuat pada penelitian ini. Steganalisis didefinisikan sebagai teknik dan seni mendeteksi keberadaan pesan rahasia dalam sebuah media penampung. Keberadaan pesan rahasia dideteksi berdasarkan analisis terhadap media penampung secara visual, spasial, statistic dan lain-lain[4]. Tujuan dari steganalisis ini adalah untuk mengidentifikasi adanya keberadaan pesan tersembunyi dalam suatu media B57.1

digital, dan jika memungkikan adanya keberadaan pesan rahasia tersebut, maka akan diekstraksi data tersembunyi tersebut. Ada banyak teknik steganalisis. Masing -masing teknik memiliki karakteristik yang unik dan menerapkan algoritma yang berbeda-beda. Walaupun demikian, secara garis besar teknikteknik steganalisis dapat dikategorikan menjadi dua macam[4], yaitu specific steganalysis dan blind steganalysis. Sejauh ini beberapa penelitian menunjukkan bahwa specific steganalysis memiliki tingkat akurasi yang lebih baik dibanding blind steganalysis. Fenomena ini memang wajar, sebab dengan mengetahui bagaimana sebuah pesan rahasia disisipkan maka relatif lebih mudah untuk mendeteksi keberadaan dan bahkan mengekstrak isi pesan rahasia tersebut. Namun pada kenyataannya, warden cenderung tidak mengetahui algoritma steganografi yang digunakan. Di sisi lain, tanpa berbekal informasi tentang teknik steganografi yang digunakan, blind steganaysis dapat mendeteksi keberadaan pesan rahasia. Jika keberadaan pesan rahasia telah terdeteksi, maka mengetahui isi pesan tersebut tidak menjadi suatu keharusan. Dengan mendeteksi keberadaan dan melumpuhkan transmisi pesan rahasia saja sudah dianggap menggagalkan steganografi[5]. Oleh karena itu maka blind steganalysis dianggap lebih dapat diaplikasikan secara luas untuk kasus-kasus real world[6]. DCT merupakan salah satu metode ekstraksi ciri yang sering digunakan pada blind steganalysis. Beberapa teknik steganalisis dengan menggunakan DCT menunjukkan tingkat akurasi yang tinggi, diantaranya adalah [7] and [8] yang mencapai tingkat akurasi masing-masing 93.75& dan 88.97%. 2. Pembahasan Sistem steganalisis yang dirancang menggunakan metode Discrete Cosine Transform (DCT) bertujuan untuk mentransformasikan sinyal tersebut dari domain waktu ke domain frekuensi. Karena proses ekstraksi akan lebih mudah jika dilakukan dalam domain frekuensi. Proses ini hanya dapat mengubah satu layer citra. Deskripsi sistem dimulai dengan memilih citra yang akan dideteksi apakah ada pesan atau tidak. Sistem steganalisis yang dirancang akan mengolah citra tersebut dan memberikan hasil apakah citra tersebut termasuk kelas asli atau tersisipi. Sebuah citra diproses dalam steganalisis berdasarkan database dari K-NN yang akan menghasilkan analisis apakah suatu citra disisipi pesan rahasia atau tidak. Proses tersebut dipaparkan pada blok diagram dibawah ini. Image Steganalysis Result Database Gambar 1. Blok Diagram Steganalisis 2.1 Perancangan Sistem Pada sistem ini, teknik steganografi yang digunakan adalah Discrete Wavelet Transform (DWT). Sistem steganalisis yang dirancang terdiri dari dua bagian yaitu: proses pengambilan ciri acuan dan pengujian. Proses pengambilan ciri acuan adalah proses untuk mengambil ciri yang menjadi acuan dari K-NN untuk menentukan kelas pada proses pengujian. Ciri acuan didapat dari dua kelompok kelas citra yaitu kelas asli dan kelas tersisipi dari citra acuan. Dimana citra acuan tersebut akan diproses dengan transformasi DCT mentransformasikan sinyal tersebut dari domain waktu ke domain frekuensi. Karena proses ekstraksi akan lebih mudah jika dilakukan dalam domain frekuensi. Setelah itu, dilakukan ekstraksi ciri dan diakhir dikumpulkan semua ciri dari masing-masing citra untuk menjadi data ciri acuan atau data latih dan target acuan (group). B57.2

Penjelasan proses pengambilan ciri acuan dipaparkan pada diagram alir berikut. Gambar 2. Diagram Alir Database Proses pada Gambar 2. adalah: a. Tahapan pertama yaitu pemilihan citra yang akan diproses untuk didapatkan cirinya dimana citra dibagi menjadi dua kelas yaitu citra asli dan citra yang mengandung pesan rahasia b. Setelah dilakukan pemilihan citra, tahapan selanjutnya yaitu melakukan proses transformasi ke domain frekuensi dengan menggunakan DCT. Berikut persamaannya [1]: Dengan ; (1) Dimana (2) (3) Proses ini hanya dapat mengubah satu layer citra. c. Lalu, dilakukan reduksi terhadap matriks citra dengan,menggunakan PCA. d. Hasil transformasi cosine diskrit direduksi dengan menggunakan Principal Component Analysis (PCA). Hasil tersebut dikumpulkan dan kemudian akan diurutkan berdasarkan perhitungan mean dan deviasi standar nya dengan menggunakan rumus berikut [2] : (4) Mean: Deviasi Standar: dimana: n = banyak nya data e. Selanjutnya dilakukan perhitungan jarak antara data latih dengan data uji menggunakan perhitungan jarak Euclidian Distance dengan rumus berikut [3] : (5) (6) B57.3

3. Analisis dan Hasil Simulasi Pengujian pada penelitian ini menggunakan kombinasi dari 10 buah citra utama berformat.jpg. Selain itu, tiap tiap citra akan dilakukan penyisipan pesan dengan kapasitas 1 KB, 2 KB, 3KB dan full. Sehingga jumlah total citra pengujian 50 citra dengan pesan sisipan dan 10 citra tanpa ada sisipan. Skenario pengujian yang diterapkan pada sistem steganalisis berdasarkan ukuran pesan, ukuran gambar, dan layer gambar. Berdasarkan skenario pengujian yang telah ditetapkan sebelumnya, maka dilakukan analisis sebagai berikut: 2.1 Analisis Pengaruh Ukuran Gambar Terhadap Akurasi Pada proses pendeteksian ini, ukuran citra yang digunakan ada 3 yaitu 128 x 128, 256 x 256, dan 512 x 512. Tiap tiap citra dengan ukuran tersebut akan dilihat presentasi akurasi yang diperoleh dari masing-masing ukuran citra tersebut. Gambar 3. Grafik Skenario Ukuran Gambar Berdasarkan gambar pengujian diatasdidapatkan nilai akurasi berbeda-bedapada penggunaan ukuran gambar setiap layer nya. Pada penggunaan ukuran gambar, pada layer red menghasilkan akurasi 54% pada ukuran 128, 66% pada ukuran 256, dan pada ukuran gambar 512 sebesar 58%. Pada layer green 60% pada ukuran 128, 64% pada ukuran 256, dan pada ukuran 512 sebesar 60%. Pada layer blue 78% pada ukuran 128, 62% pada ukuran 256, dan 60% pada ukuran 512. Pada layer gray 66% pada ukuran 128, 64% pada ukuran 256, dan 56% pada ukuran 512. Selanjutnya pada Gambar 4., dijelaskan perhitungan rata-rata nilai akurasi. Gambar 4. Grafik Akurasi Ukuran Gambar Pada grafik Gambar 3. ditunjukkan skenario ukuran gambar. Dimana akurasi terbaik pada penggunaan ukuran gambar 128 dengan nilai akurasi rata-rata 64,5%, ukuran gambar 256 menghasilkan akurasi sebesar 64%, dan akurasi terendah pada penggunaan ukuran gambar 512 sebesar 58,5%. Pada pengujian ukuran gambar terhadap akurasi terjadinya penurunan nilai dari ukuran gambar 128 ke ukuran gambar 256 yaitu sebesar 0.5% tetapi terdapat penurunan dari ukuran gambar 256 ke 512 yaitu sebesar 5,5%. Hal tersebut disebabkan karena pada saat B57.4

penggunaan ukuran gambar 128 ciri yang didapat lebih baik dibanding pada ukuran gambar 256 dan 512. 2.2 Analisis Pengaruh Ukuran Pesan Terhadap Akurasi Pada pengujian kali ini yang akan diujikan adalah pengaruh ukuran pesan pada citra grayscale dan citra RGB.Ukuran pesan yang disisipi yaitu 1KB, 3KB, 5KB, dan dengan kapasitas penuh. Gambar 5. Grafik Skenario Ukuran Pesan Berdasarkan gambar pengujian diatas didapatkan akurasi dari pengujian ukuran gambar terhadap ukuran pesan yang disisipi nya. Dimana nilai akurasi terbaik pada ukuran gambar 128 dengan menggunakan ukuran penyisipan 3 KB sebesar 85% dan akurasi terendah pada penyisipan 1 KB, 2 KB, dan secara menyeluruh sebesar 72,5 %. Pada ukuran gambar 256 didapatkan akurasi terbaik pada ukuran penyisipan 1 KB dan 2 KB sebesar 77.5% dan akurasi terendah pada penyisipan ukuran pesan 3KB sebesar 70%. Pada ukuran gambar 512 didapatkan akurasi terbaik pada ukuran penyisipan 1 KB dan 2 KB sebesar 67,5% dan akurasi terendah pada penyisipan secara keseluruhan yaitu sebesar 62,5%. Selanjutnya pada Gambar 6., dijelaskan perhitungan ratarata nilai akurasi. Gambar 6. Grafik Akurasi Skenario Ukuran Pesan Pada grafik Gambar 6. dijelaskan skenario pengujian ukuran pesan terhadap akurasi. Didapatkan akurasi pada penyisipan ukuran pesan 1KB, 2 KB dan 3 KB yaitu sebesar 72,5%. Terjadi penurunan nilai akurasi untuk penyisipan pesan secara keseluruhan yaitu sebesar 2,5%. 3. Simpulan Dari hasil pengujian yang dilakukan pada tugas akhir ini, dapat disimpulkan sebagai berikut. 1. Sistem yang dibuat mampu mendeteksi keberadaan pesan rahasia yang disisipkan menggunakan program steganografi dalam domain Discrete Wavelet Transform (DWT) B57.5

2. Ukuran citra uji mempengaruhi performansi sistem dengan rincian yaitu citra dengan ukuran 128 menghasilkan akurasi sebesar 64,5 %, ukuran 256 menghasilkan akurasi 64%, dan untuk ukuran citra 512 sebesar 58,5% 3. Ukuran penyisipan pesan terhadap citra mempengaruhi performansi dimana disaat dilakukan penyisipan 1KB, 2KB, 3 KB sebesar 72,5%, dan penyisipan pesan secara penuh sebesar 70%. UcapanTerimaKasih Banyak pihak yang ikut memberikan kontribusi dalam proses selama perkuliahan maupun dalam penyelesaian Tugas Akhir ini, baik secara langsung maupun tidak langsung. Untuk itu penulis ingin mengucapkan banyak terima kasih kepada: 1. Allah SWT. atas berkat, rahmat dan karunia-nya, penulis dapat menyelesaikan Tugas Akhir ini. 2. Keluarga tercinta: Papa, Mama, Adik Yaya, dan Adik Faris. Terima kasih untuk kasih sayang, didikan, semangat, motivasi, dukungan moral dan materil serta doa yang selalu dipanjatkan, sehingga penulis bisa menyelesaikan jenjang pendidikan sekarang. 3. Terima kasih kepada pihak-pihak lainnya yang tidak dapat penulis sebutkan satu-persatu. DaftarPustaka [1] Khayam, S.A. 2003. The Discrete Cosine Transform (DCT): Theory and Application. [2] Handoko, Ronny. 2014. Steganalisis Citra Digital Menggunakan Metode Discrete Wavelet Transform dan K-Nearest Neighbor. Bandung : Jurusan Teknik Telekomunikasi Universitas Telkom. [3] Fadhillah, Armanda, Nur., Novamizanti, Ledya. Ssi., MT., dan Atmaja, Ratri Dwi, ST., MT. 2015. Analisis dan Implementasi Klasifikasi K-Nearest Neighbor (K-NN) pada Sistem Identifikasi Biomterik Telapak Kaki Manusia. Bandung : Jurusan Teknik Telekomunikasi Universitas Telkom. [4] Yun Q. Shi. Digital Image Blind Steganalysis. Internet:www.cs.surrey.ac.uk/FMS/wmms/downloads/YunShi2007-08-08.pdf,Aug. 8, 2007 [May. 25, 2009]. [5] I. Avcibas, N. Memon and B. Sankur. Steganalysis Using Image Quality Metrics. IEEE Transactions on Image Processing, vol. 12, pp. 221-229, Feb. 2003. [6] Xiangyang Luo, D. Wang, Wei Hu and F. Liu. Blind Detection For Image Steganography: A System Framework and Implementation. The International Journal of Innovative Computing, Information and Control, vol. 5, pp. 443-442, Feb. 2009. [7] Xiang Li and Jianhua Li. A New Blind Steganalysis Method for JPEG Images in Proc. International Conference on Computer Science and Software Engineering, 2008, pp. 939-942. [8] J. Ba rbier, E. Filiol and K. Mayoura. Universal Detection of JPEG Ste ganography. Journal of Multimedia, vol. 2, pp. 1-9, Apr. 2007. B57.6