BAB 3 ANALISIS DAN PERANCANGAN PROGRAM

dokumen-dokumen yang mirip
BAB 3 ANALISIS DAN PERANCANGAN. Perancangan program aplikasi pada penelitian ini menggunakan metode Linear

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM. Sequantial (Waterfall). Metode ini memiliki lima tahapan yaitu, communication,

BAB III ANALISIS DAN DESAIN SISTEM

BAB 1 PENDAHULUAN. disembunyikan dengan caradisisipkan pada suatu media tertentu sehingga

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM. Perancangan program aplikasi dalam skripsi ini menggunakan aturan linear sequential

UKDW BAB 1 PENDAHULUAN

BAB 3 ANALISIS DAN PERANCANGAN SISTEM. yang sering dilakukan. Pertukaran informasi dan data menggunakan internet

BAB 3 ANALISIS PERANCANGAN. Perancangan program dalam skripsi ini menggunakan aturan linear

BAB III ANALISA DAN PERANCANGAN. 3.1 Analisa Berikut tahap-tahap awal dalam pembuatan:

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN PERANCANGAN

BAB I PENDAHULUAN. mengirim pesan secara tersembunyi agar tidak ada pihak lain yang mengetahui.

BAB 3 ANALISA DAN PERANCANGAN

APLIKASI KEAMANAN DATA DENGAN TEKNIK STEGANOGRAFI MENGGUNAKAN METODE END OF FILE (EOF)

BAB 1 PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN. Hal ini dikarenakan penggunaan komputer pada kehidupan setiap hari telah menjadi

BAB 3 ANALISIS DAN PERANCANGAN. Perancangan program aplikasi dalam skripsi ini menggunakan aturan linear

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. universitas pilihan bagi para siswa/i Sekolah Menengah Tingkat Atas (SMTA)

PENERAPAN METODE MOST SIGNIFICANT BIT UNTUK PENYISIPAN PESAN TEKS PADA CITRA DIGITAL

STEGANOGRAFI PADA FILE IMAGE MENGGUNAKAN METODE LEAST SIGNIFICANT BIT (LSB) BERBASIS ANDROID

BAB IV ANALISIS DAN PERANCANGAN PERANGKAT LUNAK

BAB III ANALISIS DAN DESAIN SISTEM

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM. pengembangan sistem yang lazim disebut Waterfall Model. Metode ini terdiri dari enam

BAB IV PERANCANGAN SISTEM

BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. kebutuhan bagi sebagian besar manusia. Pertukaran data dan informasi semakin

ABSTRAK. Kata kunci : Steganografi, bit-plane complexity segmentation, data tersembunyi, peak signal-to-noise ratio. v Universitas Kristen Maranatha

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB 1 PENDAHULUAN Latar Belakang Masalah

BAB 1 PENDAHULUAN. keamanan data sangatlah penting, terutama dalam bisnis komersil maupun. mengakses atau mendapatkan data tersebut.

BAB 3 PERANCANGAN SISTEM. dilakukan dengan menggunakan metode stereoscopic anaglyph. Melalui metode

PERANCANGAN APLIKASI STEGANOGRAFI PADA CITRA DIGITAL DENGAN METODE BIT PLANE COMPLEXITY SEGMENTATION (BPCS)

PENGAMANAN PESAN TEKS MENGGUNAKAN TEKNIK STEGANOGRAFI SPREAD SPECTRUM BERBASIS ANDROID

BAB I PENDAHULUAN. 1. aa

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1 Universitas Kristen Maranatha

1.1 LATAR BELAKANG I-1

BAB III PERANCANGAN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISA DAN DESAIN SISTEM

BAB IV PERANCANGAN SISTEM

BAB I PENDAHULUAN. tidak berhak. Permasalahan tersebut membuat aspek keamanan dalam bidang

BAB 3 ANALISIS DAN PERANCANGAN. perancangan dan pembuatan akan dibahas dalam bab 3 ini, sedangkan tahap

BAB 1 PENDAHULUAN. ada selain komputer, termasuk perangkat mobile. Kini, perangkat mobile tidak

BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN

BAB III METODE PENELITIAN

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISA DAN PERANCANGAN

BAB I PENDAHULUAN. digunakan untuk mengirim dan menerima informasi. penting dalam suatu organisasi maupun pribadi. Hal ini terkait dengan

BAB III ANALISIS DAN DESAIN SISTEM

BAB IV IMPLEMENTASI DAN PENGUJIAN

KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL

BAB III ANALISA DAN DESAIN SISTEM

BAB III ANALISA DAN DESAIN SISTEM

STIKOM SURABAYA DAFTAR ISI. Halaman. ABSTRAK... i KATA PENGANTAR... DAFTAR ISI... DAFTAR TABEL... DAFTAR GAMBAR... viii BAB I PENDAHULUAN...

Grafik yang menampilkan informasi mengenai penyebaran nilai intensitas pixel-pixel pada sebuah citra digital.

BAB 2 LANDASAN TEORI. pembentukan dan penggunaan prinsip-prinsip engineering untuk

BAB III ANALISIS DAN DESAIN SISTEM

BAB I PENDAHULUAN. Informasi merupakan suatu hal yang sangat penting dalam. kehidupan kita. Seperti dengan adanya teknologi internet semua

BAB I PENDAHULUAN. kecepatan koneksi menggunakan saluran yang aman ini cenderung lambat.

1BAB I PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN SISTEM. KriptoSMS akan mengenkripsi pesan yang akan dikirim menjadi ciphertext dan

BAB 3 ANALISIS DAN PERANCANGAN SISTEM PROGRAM APLIKASI HANDS RECOGNIZER

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM. linear sequential (waterfall). Metode ini terdiri dari empat tahapan yaitu analisis,

BAB III ANALISA DAN PERANCANGAN SISTEM

BAB 1 PENDAHULUAN. Perkembangan teknologi sekarang ini semakin maju, sehingga mudah bagi user

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM. telah dijelaskan pada bab sebelumnya. Analisis yang dilakukan bertujuan untuk

Metode BPCS (Bit-Plane Complexity Segmentation) Oleh: Dr. Rinaldi Munir Program Studi Informatika Sekolah Teknik Elektro dan Informatika ITB

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM. digunakan, kemudian dilanjutkan dengan rancangan sistem aplikasi berupa cetak biru

BAB IV HASIL DAN UJI COBA

BAB I PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB 4 IMPLEMENTASI DAN EVALUASI. Adalah kebutuhan yang dibutuhkan dalam memenuhi kebutuhan spesifikasi

BAB III METODOLOGI PENELITIAN. implementasi algoritma Blowfish pada audio steganografi berbasis MP3.

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN , 1.1. Latar Belakang

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISIS SISTEM

APLIKASI SHORT MESSAGE SERVICE DENGAN ENKRIPSI TEKS MENGGUNAKAN ALGORITMA ADVANCED ENCRYPTION STANDARD BERBASIS MOBILE PADA PLATFORM ANDROID

BAB III ANALISIS DAN PERANCANGAN

BAB I PENDAHULUAN. diolah melalui seperangkat program computer. Salah satu jenis teknik pengolahan

BAB III PERANCANGAN SISTEM

BAB I PENDAHULUAN. dalam komputer menjadi jelas. Apalagi untuk sistem yang bersifat shared seperti

BAB I PENDAHULUAN. Media digital merupakan media yang sangat berpengaruh di era modern. Dengan

BAB III ANALISA DAN PERANCANGAN. menampilkan teks - teks serta terdapat kuis dengan animasi untuk melatih para

BAB IV PERANCANGAN SISTEM

BAB III ANALISA MASALAH DAN PERANCANGAN PROGRAM

BAB I PENDAHULUAN. Kerahasiaan dan keamanan saat melakukan pertukaran. data adalah hal yang sangat penting dalam komunikasi data,

BAB 1 PENDAHULUAN Latar belakang

ANALISIS DAN DESAIN SISTEM

BAB 3 ANALISIS DAN PERANCANGAN

BAB III ANALISA DAN PERANCANGAN

BAB 3 ANALISIS DAN PERANCANGAN

BAB III ANALISIS PENYELESAIAN MASALAH

Transkripsi:

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM Analisis dan perancangan program aplikasi ng dilakukan peneliti pada penelitian ini akan dilakukan dengan metode Linear Sequential (Waterfall) ng akan dibagi dalam lima tahapan, itucommunication, planning, modelling, constraction, dan deployment (Pressman, 2010, p. 39). Pada Bab 3 ini akan dibahas mengenai tahapan communication, planing, dan modelling, sedangkan pada bab 4 nantin akan dibahas mengenai construction dan deployment. 3.1 Analisis Masalah Perkembangan teknologi dan informasi ng terjadi menuntut proses pertukaran informasi ng semakin sering dilakukan. Dan proses pertukaran ini haruslah dapat dilakukan dengan cepat, tepat, mudah, dan tentun aman. Metode steganografi adalah salah satu cara bertukar informasi ng aman ng dapat membantu masalah ng dihadapi tersebut. Keinginan dan usaha ng dilakukan manusia untuk dapat melakukan pertukaran informasi dengan mudah, tepat, cepat, dan praktis menghasilkan perkembangan ng signifikan dalam dunia telekomunikasi. Dari awaln bertukar informasi dengan surat, telepon, e-mail melalui computer desktop, hingga telepon genggam, dan smart phone. Saat ini, kepemilikan atas sebuah telepon genggam(mobile phone) adalah hal ng sangat umum di masrakat, bagi profesi apapun, dan lapisan masrakat

46 manapun.baik itu mobile phone ng digunakan untuk SMS dan telepon saja, maupun smart phone ng dapat dikostumisasi dan dilengkapi dengan tambahan fitur-fitur ng beraneka ragam sebagai kebutuhan tambahan. Fitur ng dimaksud antara lain seperti media sosial, fasilitas chating, e-mail, GPS, kamera, radio, dan sebagain. 3.2 Hasil Kuesioner Dari hasil pengamatan ng dilakukan terhadap responden ng berusia 18 25 tahun, melalui kuesioner, maka diketahui hasil kebutuhan pengguna adalah sebagai berikut. 1. Apakah anda sering melakukan pengiriman pesan? 100 % 0% 2. Apakah anda merasa proses pengiriman pesan saat ini kurang aman? 44% 0% 0% 56% 3. Apakah anda ingin dapat melakukan pengiriman pesan secara rahasia?

47 36% 0% 0% 64% 4. Apakah anda ingin dapat melakukan pengiriman pesan rahasia tanpa diketahui pihak luar? 28% 0% 0% 72% 5. Apakah anda sering menggunakan perangkat elektronik atau komputer? 100 % 0% 6. Apakah anda sering menggunakan perangkat elektronik dalam melakukan pengiriman pesan? 4% 0% 96%

48 7. Apakah anda sering menggunakan telepon genggam daripada komputer desktop? 40% 0% 0% 60% 8. Apakah anda ingin dapat melakukan pengiriman pesan dimana dan kapan saja? 4% 0% 96% 9. Apakah anda sering melakukan pengiriman gambar? 56% 0% 0% 44% 10. Apakah format ng biasa anda gunakan pada data gambar? JPEG 100 % BMP 0% 11. Apakah anda menginginkan proses pengiriman data rahasia secara mobile?

49 44% 0% 0% 56% 12. Apakah anda tertarik jika bisa melakukan pengiriman pesan secara rahasia melalui media gambar? 40% 0% 0% 60% 13. Apakah anda mengnginkan aplikasi ng dapat melakukan pengiriman pesan rahasia melalui media gambar? 36% 0% 0% 64% 14. Apakah anda menginginkan aplikasi tersebut pada telepon genggam anda? 32% 0% 0% 68%

50 15. Apakah pengiriman pesan rahasia secara mobile dapat mempermudah anda? 40% 0% 0% 60% 16. Apakah anda merasa pengiriman pesan rahasia secara mobile lebih praktis dan efisien? 16% 0% 0% 84% 3.3 Usulan Pemecahan Masalah Menganalisis masalah ng dihadapi maupun dari segi kebutuhan akan suatu proses pengiriman pesan ng dapat dilakukan dengan aman, cepat, dan juga praktis dari hasil kuesioner, maka dihasilkanlah suatu program aplikasi ng dapat melakukan pengiriman pesan dengan aman (dalam wujud steganografi) ng diimplementasikan pada perangkat mobile (mobile phone).dimanaproses penyisipan pesan rahasia akan dilakukan pada gambar dengan metode Bit-Plane Complexity Segmentation, dan nantin proses pertukaran informasi dilakukan dengan pengiriman gambar berisi pesan rahasia tersebut, sedangkan aplikasi ini akan diimpelmentasikan pada perangkat mobile dengan sistem operasi Android.

51 3.4 Perancangan 3.4.1 Flow Chart Algoritma Gambar 3.1 Flow Chart Enkripsi

52 Gambar 3.2Flow Chart Dekripsi 3.4.2 Use Case Diagram Pada use case diagram, dapat diperhatikan proses-proses ng dapat dilakukan user, baik sebagai user ng akan melakukan penyisipan pesan (kiri), maupun sebagai user ng akan melakukan ekstraksi pesan (kanan). Untuk user ng akan melakukan penyisipan pesan, proses ng dapat dilakukan adalah memilih gambar pembawa (gambar vessel) ng akan dijadikan medium pesan, kemudian user menuliskan pesan rahasia ng

53 akan disisipkan ke dalam gambar vessel. Setelah itu, proses enkripsi penanaman pesan dalam gambar vessel akan berlangsung, dan hasil keluarann adalah gambar berisi pesan rahasia (gambar stego/stego image). Untuk user ng akan melakukan pengekstrasian pesan. User dapat memilih gambar ng berisi pesan rahasia (gambar stego/stego image), kemudian proses dekripsi (ekstraksi pesan) akan berlangsung dan hasiln adalah diperolehn pesan rahasia ng disisipkan dalam gambar tadi. Gambar 3.3Use Case Diagram 3.4.3 Sequence Diagram Sequence Diagram adalah diagram ng menunjukkan urutan penukaran pesan oleh sejumlah object (dan seorang aktor ng optional) dalam melakukan tugas tertentu.

54 Gambar 3.4Sequence DiagramPilih Gambar Penampung Gambar 3.5Sequence DiagramTulis pesan Gambar 3.6Sequence DiagramEnkripsi Gambar 3.7Sequence DiagramPilih Gambar Stego

55 Gambar 3.8Sequence DiagramDekripsi 3.4.4 ClassDiagram Class Diagram adalah diagram ng menggambarkan class-class ng digunakan dalam perancangan program dan hubungan antar class. Berikut adalah class diagram ng digunakan. Gambar 3.9Class Diagram

56 3.4.5 Perancangan Diagram Transisi Diagram Transisi (State Transition Diagram) merupakan keadaan ng menggambarkan suatu keadaan pada waktu tertentu, menggambarkan suatu sistem ng real-time dan sistem ng on-line. Perubahan keadaan dapat terjadi karena suatu aksi ng menyebabkan keadaan berubah. Digram transisi membantu dalam memberikan gambaran secara keseluruhan dari program. Diagram transisi untuk program aplikasi ini adalah sebagai berikut. Gambar 3.10Diagram Transisi Lar Utama

57 Gambar 3.11Diagram Transisi Lar Pilih Gambar Penampung Gambar 3.12Diagram Transisi Lar Tulis Pesan Rahasia

58 Gambar 3.13Diagram Transisi Lar Pilih Gambar Stego Gambar 3.14Diagram Transisi lar Isi Pesan Rahasia Gambar 3.15Diagram Transisi Lar Cara Penggunaan

59 Gambar 3.16Diagram Transisi Lar Tentang Aplikasi 3.4.6 Perancangan Lar 3.4.6.1 Rancangan Lar Utama Pada halaman utama, user dapat memilih empat pilihan menu. Menu Buat Pesan Rahasia digunakan untuk melakukan proses enkripsi, menanamkan pesan rahasia pada gambar ng dipilih (gambar penampung). Menu Lihat Pesan Rahasia digunakan untuk melakukan proses deskripsi, melihat pesan rahasia ng telah disisipkan pada gambar tertentu (gambar stego). Menu Cara Penggunaan berisi petunjuk cara penggunaan program aplikasi. Menu Tentang Aplikasi berisi informasi tentang pembuatan aplikasi. Untuk keluar dari aplikasi, cukup klik tombol back pada Android.

60 Gambar 3.17Rancangan Lar Utama 3.4.6.2 Rancangan Lar Pilih Gambar Penampung Lar Pilih gambar penampung akan ditampilkan ketika user menekan tombol Buat Pesan Rahasia pada lar utama. Pada halaman ini user dapat memilih gambar ng akanmenjadi media ng akan disisipkan teks (gambar penampung). Semua pilihan gambar akan ditampilkan, dan user dapat men-scroll pilihan gambar ke atas dan bawah. Gambar ng ditampilkan adalah gambar ng telah dimasukkan pada folder Picture di Android. Klik gambar untuk melanjutkan proses enkripsi. Untuk kembali ke menu sebelumn, cukup klik tombol back pada Android.

61 Gambar 3.18Rancangan Lar Pilih Gambar Penampung 3.4.6.3 Rancangan Lar Tulis Pesan Halaman ini akan muncul setelah user memilih (klik) gambar ng akan dijadikan gambar penampung dari menu sebelumn. Pada halaman ini, akan ditampilkan gambar ng dipilih untuk menjadi penampung, kemudian user diminta menuliskan pesan rahasia ng ingin disisipkan (teks rahasia). Setelah itu user dapat menekan tombol Simpan untuk menyimpan hasil enkripsi. Atau tombol Kirim untuk langsung mengirim gambar stego ng dihasilkan. Untuk kembali ke menu sebelumn, cukup klik tombol back pada Android.

62 Gambar 3.19Rancangan Lar Tulis Pesan Rahasia 3.4.6.4 Rancangan Lar Pilih Gambar Stego Lar Pilih gambar stego akan ditampilkan ketika user menekan tombol Lihat Pesan Rahasia pada lar utama. Pada halaman ini user dapat memilih gambar stego ng ingin dilihat pesan rahasian (di-dekripsi). Semua pilihan gambar akan ditampilkan, dan user dapat men-scroll pilihan gambar ke atas dan bawah. Gambar ng ditampilkan adalah gambar ng telah dimasukkan pada folder Picture di Android. Klik gambar untuk melanjutkan proses dekripsi. Untuk kembali ke menu sebelumn, cukup klik tombol back pada Android.

63 Gambar 3.20Rancangan Lar Pilih Gambar Stego 3.4.6.5 Rancangan Lar Isi Pesan rahasia Halaman ini akan muncul setelah user memilih (klik) gambar ng akan dilihat pesann (gambar stego) dari menu sebelumn. Pada halaman ini, akan ditampilkan gambar ng dipilih untuk dilihat pesan rahasian, kemudian akan ditampilkan pesan rahasia ng terdapat dalam gambar tadi. Untuk kembali ke menu sebelumn, cukup klik tombol back pada Android. Gambar 3.21Rancangan Lar Isi Pesan Rahasia

64 3.4.6.6 Rancangan Lar Cara Penggunaan Halaman ini berisi arahan kepada pengguna (user) tentang cara penggunaan aplikasi ini, berupa penjelasan fungsi tiap-tiap menu ng ada pada aplikasi ini. Padan menu ini juga dijelaskan prosesproses ng dilakukan pada aplikasi, itu prosespembuatan pesan rahasia menjadi gambar stego, serta proses melakukan melihat (ekstraksi) pesan rahasia dari sebuah gambar stego. Untuk kembali ke menu sebelumn, cukup klik tombol back pada Android. Gambar 3.22Rancangan Lar Cara Penggunaan

65 3.4.6.7 Rancangan Lar Tentang Aplikasi Halaman ini berisi Informasi tentang pembuatan program aplikasi. Untuk kembali ke menu sebelumn, cukup klik tombol back pada Android. Gambar 3.23Rancangan Lar Tentang Aplikasi 3.5 Model Proses Perhitungan Model proses perhitungan ng akan diberikan adalah dalam proses enkripsi pesan pada gambar. Inputan ng dibutuhkan dan akan diproses adalah inputan pesan rahasia dan inputan gambar penampung. Pesan ng akan disisipkan adalah : TES UJI COBA PESAN. Dengan tabel ASCII sebagai berikut.

66 Tabel 3.1 Tabel Karakter dan ASCII karakter T E S U J I C O B A P E S A N ASCII 116 101 115 32 117 106 105 32 99 111 98 97 32 112 101 115 97 110 Kemudian, ASCII diubah menjadi bit, ng selanjutn dikelompokkan menjadi bit-plane. Untuk pengubahan ASCII menjadi bit-plane ng mencukupi 8 baris isi bit-plane, maka sisa baris diisi dengan nilai 00000000. Kemudian kompleksitas tiap bit-plane pesan dihitung. T 0 1 1 1 0 1 0 0 E 0 1 1 0 0 1 0 1 S 0 1 1 1 0 0 1 1 0 0 1 0 0 0 0 0 U 0 1 1 1 0 1 0 1 J 0 1 1 0 1 0 1 0 I 0 1 1 0 1 0 0 1 0 0 1 0 0 0 0 0 Bit-plane A Kompleksitas = 0,49 C 0 1 1 0 0 0 1 1 O 0 1 1 0 1 1 1 1 B 0 1 1 0 0 0 1 0 A 0 1 1 0 0 0 0 1 0 0 1 0 0 0 0 0 P 0 1 1 1 0 0 0 0 E 0 1 1 0 0 1 0 1 S 0 1 1 1 0 0 1 1 Bit-plane B Kompleksitas = 0,38 A 0 1 1 0 0 0 0 1 N 0 1 1 0 1 1 1 0-0 0 0 0 0 0 0 0-0 0 0 0 0 0 0 0-0 0 0 0 0 0 0 0-0 0 0 0 0 0 0 0-0 0 0 0 0 0 0 0-0 0 0 0 0 0 0 0 Bit-plane C Kompleksitas = 0,13

67 Setelah mengubah pesan menjadi bit-plane, diperoleh bahwa bit-plane C memiliki kompleksitas kurang dari threshold (0,3) sehingga harus dikonjugasikan. 0 0 1 1 0 1 0 0 1 1 0 0 0 1 0 0 0 1 0 1 0 1 0 1 1 0 1 0 1 0 1 0 0 1 0 1 0 1 0 1 1 0 1 0 1 0 1 0 0 1 0 1 0 1 0 1 1 0 1 0 1 0 1 0 Bit-plane C terkonjugasi Kompleksitas = 0,86 Setelah dikonjugasi tampak kompleksitas bit-plane C sudah melebihi threshold. Buat juga peta konjugasi, dengan baris pertama berisi 00000001, baris kedua jumlah noise ng harus diterjemahkan, itu 4 (termasuk peta konjugasi sendiri sebagai nomor urut ke-satu ketika disisipkan pada noise gambar) atau dalam bit adalah 00000100, dan baris ketiga adalah nomor urut noise ng harus dikonjugasikan terlebih dahulu sebelum diterjemahkan menjadi string pesan, itu noise ke-empat atau dalam bit adalah 00000100 (isi dengan 00000000 jika ada ng perlu dikonjugasi). Berikut peta konjugasi dan hasil konjugasi peta, karena peta konjugasi pertama-tama haruslah dikonjugasikan (dipastikan kompleksitas peta konjugasi kurang dari threshold) sebelum disisipkan dalam noise gambar. 0 0 0 0 0 0 0 1 0 0 0 0 0 1 0 0 0 0 0 0 0 1 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 Peta konjugasi Kompleksitas = 0,07

68 0 1 0 1 0 1 0 0 1 0 1 0 1 1 1 0 0 1 0 1 0 0 0 1 1 0 1 0 1 0 1 0 0 1 0 1 0 1 0 1 1 0 1 0 1 0 1 0 0 1 0 1 0 1 0 1 1 0 1 0 1 0 1 0 Peta konjugasi terkonjugasi Kompleksitas = 0,93 Setelah pesan selesai diolah, gambar juga harus diolah. Berikut adalah contoh potongan gambar berukuran 8x8 piksel (han piksel Red saja ng digunakan dalam penelitian ini) dalam bentuk desimal, ng kemudian diubah dalam bit PBC, kemudian bentuk PBC diubah menjadi CGC sebelum dibuat menjadi bit-plane. Tabel 3.2 Tabel Nilai Piksel Red Gambar Penampung 137 235 211 107 211 120 112 75 98 113 231 153 120 130 221 180 164 95 126 201 116 222 123 86 88 170 107 79 35 131 143 186 75 97 140 210 86 106 201 85 96 205 250 105 66 140 113 212 146 242 240 216 205 115 206 130 238 115 160 189 107 123 147 98 Tabel 3.3 Tabel Nilai Piksel Dalam Bit PBC Gambar Penampung 10001001 11101011 11010011 01101011 11010011 01111000 01110000 01001011 01100010 01110001 11100111 10011001 01111000 100000010 11011101 10110100 10100100 01011111 01111110 11001001 01110100 11011110 01111011 01010110 01011000 10101010 01101011 01001111 00100011 10000011 10001111 10111010 01001011 01100001 10001100 11010010 01010110 01101010 11001001 01010101 01100000 11001101 11111010 01101001 01000010 10001100 01110001 11010100 10010010 11110010 11110000 11011000 11001101 01110011 11001110 10000010 11101110 01110011 10100000 10111101 01101011 01111011 10010011 01100010

69 Tabel 3.4 Tabel Nilai Piksel Dalam Bit CGC Gambar Penampung 11001101 10011110 10111010 01011110 10111010 01000100 01001000 01101110 01010011 01001001 10010100 11010101 01000100 11000011 10110011 11101110 11110110 01110000 01000001 10101101 01001110 10110001 01000110 01111101 01110100 11111111 01011110 01101000 00110010 11000010 11001000 11100111 01101110 01010001 11001010 10111011 01111101 01011111 10101101 01111111 01010000 10101011 10000111 01011101 01100011 11001010 01001001 10111110 11011011 10001011 10001000 10110100 10101011 01001010 10101001 11000011 10011001 01001010 11110000 11100011 01011110 01000110 11011010 01010011 Kemudian dari bentuk CGC, dibuat menjadi 8 bit-plane, dan dihitung kompleksitasn, jika lebih dari 0,3 menjadi noise, jika kurang dari 0,3 menjadi informative. Han noise ng nantin akan diganti dengan blok pesan. 1 1 1 0 1 0 0 0 0 0 1 1 0 1 1 1 1 0 0 1 0 1 0 0 0 1 0 0 0 1 1 1 0 0 1 1 0 0 1 0 0 1 1 0 0 1 0 1 1 1 1 1 1 0 1 1 1 0 1 1 0 0 1 0 Plane 1 Kompleksitas = 0,57 1 0 0 1 0 1 1 1 1 1 0 1 1 1 0 1 1 1 1 0 1 0 1 1 1 1 1 1 0 1 1 1 1 1 1 0 1 1 0 1 1 0 0 1 1 1 1 0 1 0 0 0 0 1 0 1 0 1 1 1 1 1 1 1 Plane 2 Kompleksitas = 0,48 0 0 1 0 1 0 0 1 0 0 0 0 0 0 1 1 1 1 0 1 0 1 0 1 1 1 0 1 1 0 0 1 1 0 0 1 1 0 1 1 0 1 0 0 1 0 0 1 0 0 0 1 1 0 1 0 0 0 1 1 0 0 0 0 Plane 3 Kompleksitas = 0,47

70 0 1 1 1 1 0 0 0 1 0 1 1 0 0 1 0 1 1 0 0 0 1 0 1 1 1 1 0 1 0 0 0 0 1 0 1 1 1 0 1 1 0 0 1 0 0 0 1 1 0 0 1 0 0 0 0 1 0 1 0 1 0 1 1 Plane 4 Kompleksitas = 0,54 1 1 1 1 1 0 1 1 0 1 0 0 0 0 0 1 0 0 0 1 1 0 0 1 0 1 1 1 0 0 1 0 1 0 1 1 1 1 1 1 0 1 0 1 0 1 1 1 1 1 1 0 1 1 1 0 1 1 0 0 1 0 1 0 Plane 5 Kompleksitas = 0,50 1 1 0 1 0 1 0 1 0 0 1 1 1 0 0 1 1 0 0 1 1 0 1 1 1 1 1 0 0 0 0 1 1 0 0 0 1 1 1 1 0 0 1 1 0 0 0 1 0 0 0 1 0 0 0 0 0 0 0 0 1 1 0 0 Plane 6 Kompleksitas = 0,47 0 1 1 1 1 0 0 1 1 0 0 0 0 1 1 1 1 0 0 0 1 0 1 0 0 1 1 0 1 1 0 1 1 0 1 1 0 1 0 1 0 1 1 0 1 1 0 1 1 1 0 0 1 1 0 1 0 1 0 1 1 1 1 1 Plane 7 Kompleksitas = 0,55

71 1 0 0 0 0 0 0 0 1 1 0 1 0 1 1 0 0 0 1 1 0 1 0 1 0 1 0 0 0 0 0 1 0 1 0 1 1 1 1 1 0 1 1 1 1 0 1 0 1 1 0 0 1 0 1 1 1 0 0 1 0 0 0 1 Plane 8 Kompleksitas = 0,49 Setelah diproses, didapat bahwa semua bit-plane adalahh noise region.empat bit-plane dibutuhkan untuk menyisipkan blok pesan, dan digunakan bit-plane kesatu sampai ke-empat. Makabit-plane noise dapat langsung digantikan dengan blok pesan sebagai berikut. 1 1 1 0 1 0 0 0 0 0 1 1 0 1 1 1 1 0 0 1 0 1 0 0 0 1 0 0 0 1 1 1 0 0 1 1 0 0 1 0 0 1 1 0 0 1 0 1 1 1 1 1 1 0 1 1 1 0 1 1 0 0 1 0 Kiri : Bit plane 1 (gambar) Digantikan dengan Kanan: Peta konjugasi terkonjugasi 0 1 0 1 0 1 0 0 1 0 1 0 1 1 1 0 0 1 0 1 0 0 0 1 1 0 1 0 1 0 1 0 0 1 0 1 0 1 0 1 1 0 1 0 1 0 1 0 0 1 0 1 0 1 0 1 1 0 1 0 1 0 1 0 1 0 0 1 0 1 1 1 1 1 0 1 1 1 0 1 1 1 1 0 1 0 1 1 1 1 1 1 0 1 1 1 1 1 1 0 1 1 0 1 1 0 0 1 1 1 1 0 1 0 0 0 0 1 0 1 0 1 1 1 1 1 1 1 0 0 1 0 1 0 0 1 0 0 0 0 0 0 1 1 1 1 0 1 0 1 0 1 1 1 0 1 1 0 0 1 1 0 0 1 1 0 1 1 0 1 0 0 1 0 0 1 0 0 0 1 1 0 1 0 0 0 1 1 0 0 0 0 Kiri : Bit plane 2 (gambar) Digantikan dengan Kanan: Bit plane A (pesan) Kiri : Bit plane 3 (gambar) Digantikan dengan Kanan: Bit plane B (pesan) 0 1 1 0 0 0 1 1 0 1 1 0 1 1 1 1 0 1 1 0 0 0 1 0 0 1 1 0 0 0 0 1 0 0 1 0 0 0 0 0 0 1 1 1 0 0 0 0 0 1 1 0 0 1 0 1 0 1 1 1 0 0 1 1 0 1 1 1 0 1 0 0 0 1 1 0 0 1 0 1 0 1 1 1 0 0 1 1 0 0 1 0 0 0 0 0 0 1 1 1 0 1 0 1 0 1 1 0 1 0 1 0 0 1 1 0 1 0 0 1 0 0 1 0 0 0 0 0

72 0 1 1 1 1 0 0 0 1 0 1 1 0 0 1 0 1 1 0 0 0 1 0 1 1 1 1 0 1 0 0 0 0 1 0 1 1 1 0 1 1 0 0 1 0 0 0 1 1 0 0 1 0 0 0 0 1 0 1 0 1 0 1 1 Kiri : Bit plane 4 (gambar) Digantikan dengan Kanan: Bit plane C terkonjugasi (pesan) 0 0 1 1 0 1 0 0 1 1 0 0 0 1 0 0 0 1 0 1 0 1 0 1 1 0 1 0 1 0 1 0 0 1 0 1 0 1 0 1 1 0 1 0 1 0 1 0 0 1 0 1 0 1 0 1 1 0 1 0 1 0 1 0 Setelah noise diganti dengan blok pesan, maka bit-planeng sudah diganti dan bit-plane gambar sisan disusun kembali menjadi bentuk bit CGC, untuk kemudian diubah menjadi bentuk PBC lagi dan dikembalikan menjadi nilai desimal warna piksel Red. Gambar kemudian disusun kembali seperti awal. Tahapan enkripsi selesai dan gambar stego dihasilkan. Tabel 3.5Tabel Nilai Piksel Dalam Bit CGC Gambar Stego 00101110 00001101 11101110 01111010 11011110 00001010 11010100 00101000 01101110 10010011 01111001 11100100 00000101 10100100 11110011 10100011 11011101 00000110 11110000 01100001 11011101 00001110 00010001 01100110 00100111 10010100 00101111 11111110 00001000 10010010 00000010 10011000 11011111 00001110 11110001 01001010 11011011 00001101 11011111 00001101 00001110 10010000 01101011 11110111 00101101 11010011 00001010 11011001 11110011 00001011 11111011 01101000 10010100 01001011 10111010 00001001 00100011 10011001 00101010 11110000 00100011 10011110 00000110 10111010 Tabel 3.6Tabel Nilai Piksel Dalam Bit PBC Gambar Stego 01001001 10011011 00010011 11101011 01100011 11101000 0001000 00001011 10100010 01000001 10010111 01001101 10011000 10110010 11001101 00110100 01010100 11011111 01011110 10111001 00110100 01111110 01011011 11110110 10110010 01111010 11001011 00101111 10000010 010000011 11011111 01111010 00101011 11000001 00001100 10110010 00100110 11101010 01101001 11111101 10100000 00001101 10001010 00011001 11110010 01001100 11100001 01100100 01000010 10000010 00010000 11111000 00101101 10000011 01101110 10110010 11101110 00010011 10100000 01111101 10101011 00111011 11110011 00010010

73 Tabel 3.7Tabel Nilai Piksel Red Gambar Stego 73 155 19 235 99 232 16 11 162 65 151 77 152 178 205 52 84 223 94 185 52 126 91 246 178 122 203 47 130 131 223 122 43 193 24 178 38 234 105 253 160 13 138 25 242 76 225 100 66 130 16 248 45 131 110 178 238 19 160 125 171 59 243 18 Untuk tahapan dekripsi, dapat dilakukan dengan cara proses ng seperti dituliskan pada bagian algoritma, dengan cara serupa dengan proses enkripsi.