BAB III ANALISIS DAN DESAIN SISTEM

dokumen-dokumen yang mirip
BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM

STEGANOGRAFI PADA FILE IMAGE MENGGUNAKAN METODE LEAST SIGNIFICANT BIT (LSB) BERBASIS ANDROID

BAB II TINJAUAN PUSTAKA

BAB III ANALISIS DAN DESAIN SISTEM

DAFTAR ISI. DAFTAR ISI... vii. DAFTAR GAMBAR... x. DAFTAR TABEL... xii I. PENDAHULUAN Latar Belakang Rumusan Masalah...

BAB III PERANCANGAN SISTEM

BAB 1 PENDAHULUAN. untuk mengirimkan pesan, tetapi juga bisa menggunakan layanan yang tersedia di

Gambar 4.1 Menu Login Form

APLIKASI PENGAMANAN DATA TEKS PADA CITRA BITMAP DENGAN MENERAPKAN METODE LEAST SIGNIFICANT BIT (LSB)

BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB III ANALISIS DAN DESAIN SISTEM

datanya. Hasil User dapat melanjutkan aktivitas selanjutnya setelah memilih File yang diinginkan. 2. Use Case Menyisipkan Teks Table 4-2 Deskripsi Use

BAB IV ANALISA DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN

BAB IV. HASIL DAN ANALISIS

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB V IMPLEMENTASI DAN PENGUJIAN SISTEM

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang Masalah

BAB 1 PENDAHULUAN. 1.1 Latarbelakang

APLIKASI STEGANOGRAFI UNTUK MENJAGA KERAHASIAAN INFORMASI MENGGUNAKAN BAHASA PEMROGRAMAN JAVA

BAB I APLIKASI STEGANOGRAFI LSB (LEAST SIGNIFICANT BIT) MODIFICATION UNSUR WARNA MERAH PADA DATA CITRA DIGITAL

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

BAB II TINJAUAN PUSTAKA. Penelitian yang telah dilakukan berpedoman dari hasil penelitian-penelitian

IV. RANCANG BANGUN SISTEM. Perangkat lunak bantu yang dibuat adalah perangkat lunak yang digunakan untuk

BAB IV PERANCANGAN SISTEM

PENYEMBUNYIAN PESAN TEKS PADA FILE WAV DENGAN METODE LEAST SIGNIFICANT BIT BERBASIS ANDROID

PENERAPAN METODE MOST SIGNIFICANT BIT UNTUK PENYISIPAN PESAN TEKS PADA CITRA DIGITAL

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM. pengembangan sistem yang lazim disebut Waterfall Model. Metode ini terdiri dari enam

STEGANOGRAFI DALAM GAMBAR BEREKSTENSI BMP MENGGUNAKAN METODE CHAOTIC LEAST SIGNIFICANT BIT

BAB IV IMPLEMENTASI DAN PEMBAHASAN

BAB 1 PENDAHULUAN Latar belakang

BAB III ANALISIS SISTEM

BAB 1 PENDAHULUAN. kebutuhan bagi sebagian besar manusia. Pertukaran data dan informasi semakin

ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB IV IMPLEMENTASI SISTEM

BAB III ANALISIS DAN DESAIN SISTEM

BAB 3 ANALISA DAN PERANCANGAN

BAB 1 PENDAHULUAN Latar Belakang

PENERAPAN STEGANOGRAFI PADA SEBUAH CITRA

BAB IV ANALISA DAN PERANCANGAN

BAB IV PERANCANGAN SISTEM

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Seiring perkembangan teknologi, berbagai macam dokumen kini tidak lagi dalam

BAB II LANDASAN TEORI

BAB 2 TINJAUAN PUSTAKA

BAB IV HASIL DAN UJI COBA

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM. Sequantial (Waterfall). Metode ini memiliki lima tahapan yaitu, communication,

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB III ANALISIS DAN DESAIN SISTEM

BAB IV IMPLEMENTASI DAN PENGUJIAN. dilanjutkan dengan pengujian terhadap aplikasi. Kebutuhan perangkat pendukung dalam sistem ini terdiri dari :

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISA DAN PERANCANGAN

BAB V IMPLEMENTASI DAN PENGUJIAN SISTEM

BAB III METODE PENELITIAN

PENYEMBUNYIAN DAN PENGACAKAN DATA TEXT MENGGUNAKAN STEGANOGRAFI DAN KRIPTOGRAFI TRIPLE DES PADA IMAGE

BAB III ANALISIS DAN DESAIN SISTEM

Pengamanan Data Teks dengan Kriptografi dan Steganografi Wawan Laksito YS 5)

KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL

Gambar 3.1. Diagram alir apikasi image to text

BAB 2 TINJAUAN TEORETIS

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB I PENDAHULUAN. 1.1 Latar Belakang

Modifikasi Least Significant Bit dalam Steganografi Wawan Laksito YS 1)

Perbandingan Steganografi Metode Spread Spectrum dan Least Significant Bit (LSB) Antara Waktu Proses dan Ukuran File Gambar

KONSEP PENYANDIAN FILE JPEG DENGAN MENGGUNAKAN METODE LSB

BAB III ANALISIS DAN DESAIN SISTEM

BAB IV ANALISIS DAN PERANCANGAN PERANGKAT LUNAK

ANALISIS DAN PERANCANGAN PERANGKAT LUNAK

BAB IV HASIL DAN UJI COBA

BAB IV PERANCANGAN SISTEM

BAB I PENDAHULUAN. Berkembangnya teknologi informasi dan komunikasi yang semakin

APLIKASI KEAMANAN DATA DENGAN TEKNIK STEGANOGRAFI MENGGUNAKAN METODE END OF FILE (EOF)

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 3 PERANCANGAN PROGRAM

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Penyisipan Citra Pesan Ke Dalam Citra Berwarna Menggunakan Metode Least Significant Bit dan Redundant Pattern Encoding

Menggabungkan Metadata ke File Grafik untuk Multimedia Database

BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah

BAB 3 ANALISIS DAN PERANCANGAN. perancangan dan pembuatan akan dibahas dalam bab 3 ini, sedangkan tahap

BAB II TINJAUAN PUSTAKA. pesan di dalam media tersebut. Kata steganografi (steganography) berasal

BAB III ANALISA DAN DESAIN SISTEM

BAB III ANALISIS DAN PERANCANGAN

Deteksi Steganografi Berbasis Least Significant Bit (LSB) Dengan Menggunakan Analisis Statistik

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

ABSTRAK. Kata kunci : Steganografi, bit-plane complexity segmentation, data tersembunyi, peak signal-to-noise ratio. v Universitas Kristen Maranatha

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN. 1. aa

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Penerapan Metode End Of File Pada Steganografi Citra Gambar dengan Memanfaatkan Algoritma Affine Cipher sebagai Keamanan Pesan

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB IV HASIL DAN UJI COBA

BAB I PENDAHULUAN. mengirim pesan secara tersembunyi agar tidak ada pihak lain yang mengetahui.

Transkripsi:

BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Pesan terkadang mengandung sebuah informasi yang sangat penting yang harus dijaga kerahasiaannya. Ada beberapa cara yang dapat digunakan untuk menjaga kerahasiaan sebuah pesan, salah satunya adalah dengan menggunakan teknik steganografi dimana sebuah pesan disisipkan kedalam sebuah gambar dan secara visual tidak merubah tampilan gambar tersebut. Teknik steganografi sangat baik digunakan untuk menjaga kerahasiaan sebuah pesan karena orang lain tidak akan menyadari bahwa terdapat pesan rahasia pada sebuah gambar. Untuk itu dibutuhkan sebuah aplikasi yang dapat menyisipkan pesan kedalam sebuah gambar. III.2. LSB (Least Significant Bit) Least significant bit adalah bagian dari barisan data biner (basis dua) yang mempunyai nilai paling tidak berarti/paling kecil. Letaknya adalah paling kanan dari barisan bit. Sedangkan most significant bit adalah sebaliknya, yaitu angka yang paling berarti/paling besar dan letaknya disebelah paling kiri. Least significant bit sering kali digunakan untuk kepentingan penyisipan data ke dalam suatu media digital lain, salah satu yang memanfaatkan Least significant bit sebagai metode penyembunyian adalah steganografi audio dan gambar. 23

24 Metode yang digunakan untuk penyembunyian pesan rahasia pada aplikasi ini adalah dengan cara menyisipkan pesan ke dalam bit rendah (least significant bit) pada data pixel yang menyusun file gambar BMP 24 bit tersebut. Pada file gambar BMP 24 bit setiap pixel pada gambar terdiri dari susunan tiga warna yaitu merah, hijau, biru (RGB) yang masing-masing disusun oleh bilangan 8 bit (1 byte) dari 0 sampai 255 atau dengan format biner 00000000 sampai 11111111. Sebagai contoh file gambar BMP 24 bit dengan warna merah murni dalam format biner akan terlihat sebagai berikut : 00000000 00000000 11111111 00000000 00000000 11111111 Sedangkan untuk warna hijau murni dalam format biner akan terlihat sebagai berikut : 00000000 11111111 00000000 00000000 11111111 00000000 Sedangkan untuk warna biru murni dalam format biner akan terlihat sebagai berikut : 11111111 00000000 00000000 11111111 00000000 00000000 Dari uraian di atas dapat dilihat bahwa informasi dari warna biru berada pada bit pertama sampai bit delapan, dan informasi warna hijau berada pada bit sembilan sampai dengan bit 16, sedangkan informasi warna merah berada pada bit 17 sampai dengan bit 24. Metode penyisipan LSB (least significant bit) ini adalah menyisipi pesan

25 dengan cara mengganti bit ke 8, 16 dan 24 pada representasi biner file gambar dengan representasi biner pesan rahasia yang akan disembunyikan. Dengan demikian pada setiap pixel file gambar BMP 24 bit dapat disisipkan 3 bit pesan, misalnya terdapat data raster original file gambar adalah sebagai berikut : 00100111 11101001 11001000 00100111 11001000 11101001 11001000 00100111 11101001 Sedangkan representasi biner huruf A adalah 01000001, dengan menyisipkannya ke dalam pixel di atas maka akan dihasilkan : 00100110 11101001 11001000 00100110 11001000 11101000 11001000 00100111 11101001 Terlihat pada bit kedelapan, enam belas dan 24 diganti dengan representasi biner huruf A, dan hanya tiga bit rendah yang berubah (cetak tebal), untuk penglihatan mata manusia sangatlah mustahil untuk dapat membedakan warna pada file gambar yang sudah diisi pesan rahasia jika dibandingkan dengan file gambar asli sebelum disisipi dengan pesan rahasia. III.2.1. Metode LSB+1 Metode LSB+1 adalah Proses penyisipan pesan ke dalam citra digital dengan menggunakan metode LSB hampir sama saja dengan metode LSB, bedanya ada pada bit tempat penyisipan pesan. Jika pada metode LSB, pesan disisipkan pada bit LSB (bit ke-8), maka pada metode LSB+1, pesan disisipkan

26 pada bit ke-7. Sebagai contoh, misalkan tiga piksel yang berdekatan (sembilan bytes) dengan kode RGB berikut : 00110101 11010110 11101010 11110100 00111001 11100001 01110001 10010001 11100001 Pesan yang akan disisipkan adalah karakter R, yang nilai binernya adalah 01010010. Pesan akan disisipkan dengan menggunakan metode LSB+1, maka akan dihasilkan citra hasil dengan urutan bit sebagai berikut: 00110101 11010110 11101000 11110110 00111001 11100001 01110011 10010001 11100001 Pada contoh di atas, dapat dilihat bahwa sebagian bit LSB+1 (bit ke-7) yang ada pada citra asal (original) digantikan dengan bit dari pesan yang akan disisipkan. III.2.2. Metode LSB+2 Pada metode LSB+2, pesan disisipkan pada bit ke-6. Sebagai contoh, misalkan tiga piksel yang berdekatan dengan kode RGB seperti pada metode LSB+1 akan disisipkan adalah karakter R dengan menggunakan metode LSB+2, maka akan dihasilkan citra hasil dengan urutan bit sebagai berikut : 00110001 11010110 11101010 11110100 00111001 11100001 01110101 10010001 11100001

27 Pada contoh di atas, dapat dilihat bahwa sebagian bit LSB+2 (bit ke-6) yang ada pada citra asal (original) digantikan dengan bit dari pesan yang akan disisipkan. III.3. Desain Sistem Aplikasi Penyisipan Pesan Pada Citra Dengan Menggunakan Metode LSB+2 Berbasis Android dirancang dengan menggunakan perangkat lunak Eclipse Juno. Perancangan sistem yang dirancang terdiri dari use case, flowchart, activity diagram serta desain dan penjelasan dari sistem yang dirancang. Berikut adalah perancangannya : III.3.1. Use Case Diagram Use case mendiskripsikan sebuah interaksi antara satu atau lebih aktor dengan sistem yang akan dibuat. Use case digunakan untuk mengetahui fungsi yang ada didalam sistem informasi tersebut. Berikut adalah use case diagram dari sistem yang dirancang : Encode Image Login Decode Image Mulai How To Use User About Gambar III.2. Use Case Diagram

28 III.3.2. Flowchart Flowchart adalah penggambaran secara grafik dari langkah-langkah dan urutan-urutan prosedur dari suatu program. Tujuan utama dari penggunaan flowchart adalah untuk menggambarkan suatu tahapan penyelesaian masalah secara sederhana, terurai, rapi dan jelas dengan menggunakan simbol-simbol yang standar. Dalam perancangan aplikasi ini digunakan bagan alir (flowchart) untuk menjelaskan proses kerja dari perangkat lunak yang dirancang. Mulai Pilih Gambar Input Pesan Sisip Pesan Gambar dengan pesan rahasia Selesai Gambar III.3. Flowchart Penyisipan Pesan

29 Mulai Pilih gambar steganografi Ekstrak Pesan Pesan Rahasia Selesai Gambar III.4. Flowchart Ekstrak Pesan 1. Proses Flowchart Penyisipan Pesan a. Mulai b. Pilih gambar c. Masukkan pesan yang akan disisipkan d. Lakukan proses steganografi e. Gambar steganografi f. Selesai 2. Proses Flowchart Ekstrak Pesan a. Mulai b. Pilih gambar steganografi c. Ektrak pesan menggunakan proses steganografi d. Pesan rahasia ditampilkan

30 e. Selesai III.3.3. Activity Diagram Activity diagram menggambarkan berbagai alir aktivitas dalam sistem yang sedang dirancang, bagaimana masing-masing alir berawal, decision yang mungkin terjadi, dan bagaimana mereka berakhir. Activity diagram yang terdapat pada aplikasi yaitu sebagai berikut : 1. Activity Diagram Penyisipan Pesan Activity diagram penyisipan pesan menggambarkan alir aktifitas penyisipan pesan yang dilakukan oleh pengguna dan diproses didalam sistem. Pilih Gambar Input Pesan Sisip Pesan dan Simpan Gambar Gambar Gambar III.4 Activity Diagram Penyisipan Pesan

31 2. Activity Diagram Ekstrak Pesan Activity diagram ekstrak pesan menggambarkan alir aktifitas ekstrak pesan yang dilakukan oleh pengguna dan diproses didalam sistem. Pilih Gambar Proses Ekstrak Pesan Pesan Rahasia Gambar III.5 Activity Diagram Estrak Pesan III.4. Desain User Interface Antarmuka peamakai (user interface) adalah tampilan program yang dapat dilihat, didengar atau dipersepsikan oleh pengguna dan perintah-perintah atau mekanisme yang digunakan pemakai untuk mengendalikan operasi dan memasukkan data. Berikut ini merupakan perancangan aplikasi steganografi yang dirancang dengan antarmuka pada perangkat mobile, yaitu :

32 1. Desain Form Login Username Password 1 2 ::Login:: 3 Merupakan tampilan rancangan form login. Adapun keterangannya sebagai berikut : 1) Textbox yang digunakan untuk memasukkan username 2) Textbox yang digunakan untuk memasukkan password. 3) Tombol yang digunakan untuk masuk ke menu utama aplikasi. 2. Desain Form Menu Utama Keterangan tampilan menu utama, yaitu : 1) Tombol untuk membuka halaman penyisipan pesan. 2) Tombol untuk membuka halaman ekstrak pesan.

33 3) Tombol untuk membuka halaman cara penggunaan aplikasi. 4) Tombol untuk membuka halaman tentang programer. 3. Desain Form Penyisipan Pesan Gambar Text to encode 1 2 Pilih Gambar 3 Simpan 4 Tampilan form penyisipan pesan yang berfungsi sebagai tempat berlangsungnya proses penyembunyian pesan teks ke dalam gambar. Adapun keterangannya sebagai berikut : 1) Direktori dari gambar yang dipilih. 2) Tombol untuk memilih gambar. 3) Textbox untuk menginputkan pesan. 4) Tombol untuk menyisipkan pesan dan menyimpan gambar. 4. Desain Form Ekstrak Pesan

34 1 Merupakan tampilan dari form ekstrak pesan yang berfungsi sebagai proses pengambilan pesan yang tersisip didalam gambar. Adapun keterangan tampilan form ekstrak sabagai berikut : 1) Textbox untuk menampilkan pesan rahasia. 5. Desain Form How To Use 1 Adapun keterangannya sebagai berikut : 1) Menampilkan cara untuk melakukan penyisipan dan peng-ekstrakan pesan kedalam gambar.

35 6. Desain Form About 1 Adapun keterangannya sebagai berikut : 1) Menampilkan data dari programer.