Penerapan Metode Dynamic Cell Spreading (DCS) Untuk Menyembunyikan Teks Tersandi Pada Citra

dokumen-dokumen yang mirip
BAB I PENDAHULUAN 1.1. LATAR BELAKANG

BAB 1 PENDAHULUAN Latar Belakang Masalah

PENGAMANAN DATA TEKS DENGAN KOMBINASI CIPHER BLOCK CHANING DAN LSB-1

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM

ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS

Penerapan Metode Adaptif Dalam Penyembunyian Pesan Pada Citra

IMPLEMENTASI PENGGUNAAN TEKNIK STEGANOGRAFI METODE LSB (LEAST SIGNIFICANT BIT) DAN POLYBIUS SQUARE CIPHER PADA CITRA DIGITAL

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latarbelakang

BAB 1 PENDAHULUAN Latar belakang

BAB I PENDAHULUAN 1.1 Latar Belakang

Penerapan Metode End Of File Pada Steganografi Citra Gambar dengan Memanfaatkan Algoritma Affine Cipher sebagai Keamanan Pesan

ANALISIS KEAMANAN PESAN MENGGUNAKAN TEKNIK STEGANOGRAFI MODIFIED ENHANCED LSB DAN FOUR NEIGHBORS DENGAN TEKNIK KRIPTOGRAFI CHAINING HILL CIPHER

APLIKASI PENGAMANAN DATA TEKS PADA CITRA BITMAP DENGAN MENERAPKAN METODE LEAST SIGNIFICANT BIT (LSB)

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Pengamanan Data Teks dengan Kriptografi dan Steganografi Wawan Laksito YS 5)

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

2017 Ilmu Komputer Unila Publishing Network all right reserve

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL

4.2 Perancangan Algoritma MEoF (Modifikasi End of File) Penyisipan byte stegano dengan algoritma MEoF Ekstraksi byte stegano

BAB 2 TINJAUAN TEORETIS

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. disadap atau dibajak orang lain. Tuntutan keamanan menjadi semakin kompleks, maka harus dijaga agar tidak dibajak orang lain.

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB III ANALISIS DAN DESAIN SISTEM

PERANCANGAN APLIKASI KOMPRESI CITRA DENGAN METODE RUN LENGTH ENCODING UNTUK KEAMANAN FILE CITRA MENGGUNAKAN CAESAR CHIPER

BAB II TINJAUAN PUSTAKA. pesan di dalam media tersebut. Kata steganografi (steganography) berasal

PENGAMANAN PESAN TEKS MENGGUNAKAN TEKNIK STEGANOGRAFI SPREAD SPECTRUM BERBASIS ANDROID

BAB I PENDAHULUAN 1.1. Latar Belakang

ANALISA PERBANDINGAN LEAST SIGNIFICANT BIT (LSB) DAN END OF FILE (EOF) UNTUK STEGANOGRAFI CITRA DIGITAL MENGGUNAKAN MATLAB

PENYEMBUNYIAN DAN PENGACAKAN DATA TEXT MENGGUNAKAN STEGANOGRAFI DAN KRIPTOGRAFI TRIPLE DES PADA IMAGE

Perancangan Aplikasi Penyembunyian Pesan Teks Terenkripsi Pada Citra Digital Dengan Metode Least Significant Bit (LSB)

BAB I PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN 1.1 Latar Belakang

PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

KOMBINASI KRIPTOGRAFI DENGAN HILLCIPHER DAN STEGANOGRAFI DENGAN LSB UNTUK KEAMANAN DATA TEKS

Analisa Perbandingan Least Significant Bit dan End Of File Untuk Steganografi Citra Digital Menggunakan Matlab

BAB 2 TINJAUAN PUSTAKA

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

1.1 Latar Belakang Sejak zaman dahulu, pentingnya kerahasiaan suatu informasi telah menjadi suatu perhatian tersendiri. Manusia berusaha mencari cara

ENKRIPSI AFFINE CIPHER UNTUK STEGANOGRAFI PADA ANIMASI CITRA GIF

BAB III ANALISIS DAN DESAIN SISTEM

BAB I PENDAHULUAN. 1. aa

BAB I PENDAHULUAN. pesan. Kriptografi mengubah informasi asli (plaintext) melalui proses enkripsi

BAB 1 PENDAHULUAN Latar Belakang

PENERAPAN METODE MOST SIGNIFICANT BIT UNTUK PENYISIPAN PESAN TEKS PADA CITRA DIGITAL

PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA

BAB I PENDAHULUAN. 1 Universitas Kristen Maranatha

BAB II LANDASAN TEORI

BAB I PENDAHULUAN. Informasi merupakan suatu hal yang sangat penting dalam. kehidupan kita. Seperti dengan adanya teknologi internet semua

IV. RANCANG BANGUN SISTEM. Perangkat lunak bantu yang dibuat adalah perangkat lunak yang digunakan untuk

Diyah Ayu Listiyoningsih Jurusan Informatika Fakultas MIPA Universitas Sebelas Maret

STEGANOGRAFI DENGAN METODE PENGGANTIAN LEAST SIGNIFICANT BIT (LSB)

BAB I PENDAHULUAN 1.1 Latar Belakang

Perbandingan Steganografi Metode Spread Spectrum dan Least Significant Bit (LSB) Antara Waktu Proses dan Ukuran File Gambar

1.1 LATAR BELAKANG I-1

BAB II LANDASAN TEORI

Tanda Tangan Digital Untuk Gambar Menggunakan Kriptografi Visual dan Steganografi

ALGORITMA LEAST SIGNIFICANT BIT UNTUK ANALISIS STEGANOGRAFI

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB III ANALISIS DAN DESAIN SISTEM

IMPLEMENTASI ALGORITMA VERTICAL BIT ROTATION PADA KEAMANAN DATA NASABAH ( STUDI KASUS : PT. ASURANSI ALLIANZ LIFE INDONESIA )

Grafik yang menampilkan informasi mengenai penyebaran nilai intensitas pixel-pixel pada sebuah citra digital.

IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI DENGAN MENGGUNAKAN ALGORITMA RSA DAN MEMAKAI METODE LSB

BAB 1 PENDAHULUAN. untuk mengirimkan pesan, tetapi juga bisa menggunakan layanan yang tersedia di

TEKNIK STEGANOGRAFI UNTUK PENYEMBUNYIAN PESAN TEKS MENGGUNAKAN ALGORITMA GIFSHUFFLE

Pengembangan Aplikasi Steganografi pada Citra dengan Metode Blowfish dan Sequential Colour Cycle

PENGGUNAAN METODE HILL CIPHER UNTUK KRIPTOGRAFI PADA CITRA DIGITAL. Muhammad Rizal 1), Afdal 2)

BAB II LANDASAN TEORI

STEGANOGRAPHY CHRISTIAN YONATHAN S ELLIEN SISKORY A. 07 JULI 2015

Berikut adalah istilah-istilah yang digunakan dalam bidang kriptografi(arjana, et al. 2012):

BAB II TINJAUAN PUSTAKA. Penelitian yang telah dilakukan berpedoman dari hasil penelitian-penelitian

Endang Ratnawati Djuwitaningrum 1, Melisa Apriyani 2. Jl. Raya Puspiptek, Serpong, Tangerang Selatan 1 2

APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE. Abstract

IMPLEMENTASI TEKNIK STEGANOGRAFI LEAST SIGNIFICANT BIT (LSB) DAN KOMPRESI UNTUK PENGAMANAN DATA PENGIRIMAN SURAT ELEKTRONIK

BAB III ANALISIS DAN PERANCANGAN

BAB I PENDAHULUAN. Perkembangan teknologi informasi (TI) saat ini memberikan kemudahan

ABSTRCTK & EXEUTIVE SUMMARY HIBAH BERSAING. Sistem Pengkodean File Image Kedalam Citra Foto Menggunakan Teknik Steganografi

BAB 2 LANDASAN TEORI

BAB I PENDAHULUAN Latar Belakang

BAB I APLIKASI STEGANOGRAFI LSB (LEAST SIGNIFICANT BIT) MODIFICATION UNSUR WARNA MERAH PADA DATA CITRA DIGITAL

BAB IV HASIL DAN UJI COBA

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 2 LANDASAN TEORI. 2.1 Kriptografi

IMPLEMENTASI PENGAMANAN DATA DAN INFORMASI DENGAN METODE STEGANOGRAFI LSB DAN ALGORITMA KRIPTOGRAFI AES

PENYEMBUNYIAN DATA SECARA AMAN DI DALAM CITRA BERWARNA DENGAN METODE LSB JAMAK BERBASIS CHAOS

RANCANG BANGUN IMPLEMENTASI STEGANOGRAFI AUDIO MENGGUNAKAN METODE LEAST SIGNIFICANT BIT (LSB) DENGAN KOMBINASI ALGORITMA BLOWFISH

BAB I PENDAHULUAN. mengirim pesan secara tersembunyi agar tidak ada pihak lain yang mengetahui.

BAB II TINJAUAN PUSTAKA

Aplikasi Steganografi Menggunakan LSB (Least Significant Bit) dan Enkripsi Triple Des Menggunakan Bahasa Pemrograman C#

BAB II TINJAUAN PUSTAKA

TEKNIK PENYEMBUNYIAN PESAN TEKS PADA MEDIA CITRA GIF DENGAN METODE LEAST SIGNIFICANT BIT (LSB)

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Aplikasi Steganografi Menggunakan LSB 4 Bit Sisipan dengan Kombinasi Algoritme Substitusi dan Vigenere Berbasis Android

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

Transkripsi:

Penerapan Metode Dynamic Cell Spreading (DCS) Untuk Menyembunyikan Teks Tersandi Pada Citra 1 Marthin Edy Purnawan Laoli,, 2 Taronisokhi Zebua, M.Kom 1 Mahasiswa S1 Teknik Informatika Komputer STMIK Budi Darma Medan 2 Dosen Tetap STMIK Budi Darma Medan Marthin.2.laoli@gmail.com Abstrak. Keamanan adalah sebuah keadaan yang ingin bebas dari segala bentuk serangan apapun dan bertujuan untuk melindungi data maupun informasi dari berbagai tindakan kejahatan cyber seperti yang dilakukan oleh para hacker dan cracker. Keamanan memiliki dua teknik yaitu kriptografi dan steganografi. Kombinasi kedua teknik tersebut dapat digunakan sebagai salah satu solusi untuk meningkatkan keamanan data maupun informasi yang bersifat rahasia, dimana teknik kriptografi digunakan untuk menyandikan pesan dan teknik steganografi digunakan untuk menyembunyikan pesan yang telah disandikan sebelumnya. Steganografi dapat dipandang sebagai kelanjutan kriptografi. Jika pada kriptografi, data yang telah disandikan (chipertext) tetap tersedia, maka dengan steganografi chipertext dapat disembunyikan sehingga pihak ketiga tidak mengetahui keberadaannya. Data rahasia yang disembunyikan dapat di ekstraksi kembali persis sama seperti keadaan aslinya. Kombinasi dari teknik kriptografi dan steganografi akan diterapkan dalam perancangan sebuah aplikasi keamanan data yang bisa digunakan untuk meningkatkan keamanan data atau informasi. Aplikasi yang telah siap dirancang, akan dapat dipergunakan untuk menyisipkan pesan rahasia ke dalam media penampung sehingga pesan rahasia yang telah dikirim akan sampai kepada penerima dengan utuh tanpa terjadi kerusakan pada pesan ataupun pada media penampungnya. Pada prakteknya, aplikasi yang telah dirancang harus dimiliki oleh kedua belah pihak. Baik pengirim maupun penerima. Kata Kunci : Keamanan, Kriptografi, Steganografi, Citra, Pesan PENDAHULUAN Keamanan adalah sebuah keadaan yang ingin bebas dari segala bentuk serangan apapun dan bertujuan untuk melindungi data maupun informasi dari berbagai tindakan kejahatan cyber seperti yang dilakukan oleh para hacker dan cracker. Keamanan memiliki dua teknik yaitu kriptografi dan steganografi. Berdasarkan penelitian terdahulu yang dilakukan oleh Zulhadi Hasibuan, dengan judul penelitian Perancangan Aplikasi Steganografi Dengan Metode Least Significant Bit (LSB) untuk data terenkripsi dari algoritma Hill Cipher, Penerbit : Pelita Informatika Budidarma, Volume : VI, Nomor : 2, April 2014, menyatakan bahwa Kritografi adalah suatu ilmu dan seni untuk menjaga kerahasiaan pesan dengan cara menyandikanya ke dalam bentuk yang tidak dapat dimengerti lagi maknanya. Teknik menjaga kerahasiaan data tidak hanya menggunakan kriptografi, teknik lain yang dapat digunakan yaitu steganografi. Steganografi adalah seni dan ilmu untuk menyembunyikan pesan rahasia didalam objek ( Text, Audio, Video dan Image/Citra) lain sehingga keberadaan pesan rahasia tersebut tidak dapat diketahui. Tujuan dari penelitian ini adalah untuk mengetahui prosedur pengamanan data teks dengan kombinasi teknik kriptografi dan steganografi, Menerapkan algoritma Hill Cipher dan Dynamic Cell Spreading (DCS) dalam mengamankan data teks serta untuk Merancang aplikasi penyembunyian teks tersandi pada sebuah citra berdasarkan teknik kriptografi dan steganografi. BAHAN DAN METODE Bahan Bahan penelitian yang digunakan sebagai objek penelian adalah data teks sebagai objek yang akan disembunyikan, citra digital sebagai media penampung pesan. Pada proses encoding dan decoding diperlukan algoritma pada setiap teknik keamanan yang digunakan, diantaranya yaitu menggunakan algoritma Hill Cipher dalam melakukan proses enkripsi dan dekripsi serta menggunakan algoritma Dynamic Cell Spreading (DCS) dalam melakukan proses embedding dan extraction. Metode Hill Cipher Hill chiper merupakan penerapan artimetika modulo pada kriptografi. Teknik kriptografi ini menggunakan sebuah matriks persegi sebagai kunci untuk melakukan enkripsi dan dekripsi. Hill cipher diciptakan oleh Lester S. Hill pada tahun 1929. Teknik kriptografi ini diciptakan dengan maksud membuat cipher yang tidak dapat dipecahkan dengan analisis frekuensi. Hill chiper menggunakan matriks untuk mentransformasikan string berupa blok huruf. Hill chiper berdasarkan pada aljabar linier dan seperti sandi vigenere, hill chiper merupakan 766

block chiper. Sandi ini dapat dipecahkan dengan known-plaintext attack tetapi tahan melawan chipertext-only attack. Cara kerja sandi ini berdasarkan atas perkalian matriks dengan menggunakan sebuah kunci. Misalkan m adalah bilangan bulat positif dan P = C = (Z26)m dan misalkan K={m x m merupakan matriks yang nilai elemennya terdiri dari Z26} maka untuk suatu kunci K, dapat didefenisikan sebagai (x) mod 26 dan dk (y)=k -1 y mode 26 dimana semua opersi dilakukan dalam matriks Z-26. Dynamic Cell Spreading Dynamic Cell Spreading (DCS) merupakan steganografi dengan menggunakan model proteksi terhadap deteksi yang dikembangkan oleh Holger Ohmacht dengan konsep dasar yaitu menyembunyikan file pesan (semua data eletronik) ke dalam media gambar ( jpeg). Penyembunyian pesan dilakukan dengan cara menyisipkan pada bit rendah Least Significant Bit (LSB) dari data pixel yang menyusun file tersebut menggunakan buffer memori sebagai media penyimpanan sementara. Dalam proses penggabungan (stego) antara file gambar dengan teks, untuk file bitmap 24 bit maka setiap pixel (titik) pada gambar tersebut akan terdiri dari susunan tiga warna, merah (red), hijau (green) dan biru (blue) yang dikenal dengan RGB yang masing-masing disusun oleh bilangan 8 bit (byte) dari 0 sampai 255 atau dengan format biner 00000000 sampai 11111111. HASIL DAN PEMBAHASAN Proses Enkripsi Berdasarkan Hill Cipher. Proses yang dilakukan dalam penyandian (enkripsi) pesan berdasarkan algoritma hill cipher dilakukan dengan langkah-langkah berikut : 1. Siapkan teks utama yang akan disandikan 2. Siapkan kunci yang akan digunakan dalam melakukan penyandian 3. Lakukan pengubahan teks menjadi angka desimal berdasarkan tabel ASCII 4. Lakukan proses enkripsi data teks dengan menggunakan metode hill cipher dan modulus 256 5. Dari proses enkripsi tersebut akan menghasilkan suatu output yaitu ciphertext yang nantinya akan disisipkan ke dalam media penampung (citra digital). Berikut ini contoh proses enkripsi terhadap pesan ( plaintext), dimana plaintext tersebut adalah MARTHINLAOLI. Plaintext tersebut akan dienkripsi berdasarkan hill cipher dengan menggukan kunci matriks ordo 3x3, sehingga menghasilkan ciphertext. Ciphertext dari MARTHINLAOLI adalah»»«õ {Ã Î. Proses Embedding Berdasarkan Dynamic Cell Spreading (DCS). Proses yang dilakukan dalam penyisipan (embedding) pesan ke dalam sebuah citra cover berdasarkan algoritma dynamic cell spreading dilakukan dengan langkah-langkah berikut : 1. Siapkan pesan utama yang akan disembunyikan, kemudian setiap karakter pesan utama dikonversi menjadi biner, kemudian hitung total bit pesan utama. 2. Siapkan sebuah kunci steganografi yang digunakan untuk proses embedding maupun ekstraction dan sebuah karakter penanda akhir bit-bit pesan. 3. Lakukan proses XOR terhadap masing-masing karakter kunci, hasil akhir proses XOR akan dijadikan sebagai kunci proses embedding dan extraction. 4. Gabungkan biner kunci dengan biner penanda serta biner pesan utama. 5. Siapkan citra cover (sebagai media penapung) 6. Konversi nilai-nilai pixel citra cover menjadi biner 7. Kalkulasikan jumlah bit yang dapat ditampung oleh citra cover Proses kalkulasi jumlah bit yang dapat ditampung oleh citra cover sangat penting dilakukan sebelum proses penyembunyian. Apabila jumlah bit pesan lebih besar dari jumlah bit citra cover akan menyebabkan tidak semua bit pesan dapat tersimpan di dalam citra cover. 8. Tentukan nilai m untuk dijadikan sebagai nilai awal modulus pembangkit bilangan acak. 9. Lakukan pengacakan terhadap pixel-pixel citra cover Proses ini dilakukan dengan menentukan sebuah bilangan bulat positif yang digunakan sebagai nilai awal pembangkit bilangan-bilangan acak pengacak posisi-posisi pixel citra cover. Simpan pixel hasil pengacakan ke dalam memori sementara (buffer memory) 10. Lakukan proses penggantian bit-bit rendah (least significant bit) dari setiap elemen warna pixel citra cover hasil pengacakan yang telah disimpan di dalam buffer memory. Sebelum proses ini dilakukan, maka nilai-nilai pixel hasil pengacakan dirubah ke biner. 11. Susun kembali palet warna pixel citra cover teracak seperti susunan posisi-posisi pixel citra cover sebelum proses pengacakan dan petakan sebagai citra baru. 12. Simpan citra menjadi steganoimage. 767

Berikut ini contoh proses embedding berdasarkan Dynamic Cell Spreading (DCS), dimana pada proses ini akan membutuhkan pesan dan citra cover sebagai media penampung pesan tersebut. Pesan yang digunakan pada proses ini adalah ciphertext yang telah dihasilkan dari proses enkripsi sebelumnya, yaitu»»«õ {Ã Î. Pesan tersebut akan disembunyikan didalam citra cover. Citra cover yang digunakan dapat dilhat pada gambar 1. Gambar 1.Citra Cover Setelah melakukan proses embedding atau penyembunyian pesan teks pada citra cover, maka akan menghasilkan citra stegano. Citra stegano merupakan sebuah citra digital yang dimana citra tersebut telah disisipi pesan. Citra stegano hampir sama tampilannya dengan citra cover. Citra stegano dapat dilihat pada gambar 2. Gambar 2.Citra Stegano Proses Extraction Berdasarkan Dynamic Cell Spreading. Langkah-langkah yang dilakukan dalam proses extraction adalah sebagai berikut : 1. Input steganoimage (citra yang telah menyimpan pesan) 2. Inputkan kunci ekstrasi, nilai biner karakter-karakter kunci di XOR. Hasil akhir proses XOR dijadikan sebagai nilai kunci pada proses ekstraksi. 3. Proses ekstraksi pesan a. Input nilai pembangkit bilangan pengacak b. Lakukan proses pengacakan posisi pixel berdasarkan nilai bilangan pengacakan yang dihasilkan (prosesnya sama seperti pada proses embedding) c. Petakan posisi pixel hasil pengacakan (prosesnya sama seperti pada proses embedding) d. Konversikan nilai-nilai pixel citra hasil pengacakan ke biner dengan menggunakan apliaksi matlab. e. Ambil 8 bit dari setiap elemen warna pixel-pixel hasil pengacakan (delapan bit ini adalah kunci stegano yang telah disertakan pada proses penyembunyian pesan) f. Cek apakah nilai 8 bit tersebut sesuai dengan nilai biner hasil akhir proses XOR karakter-karakter kunci atau tidak, apabila tidak maka proses ekstraksi ditolak, jika sama maka proses ekstraksi diteruskan. g. Ambil bit-bit paling akhir yang dimulai dari posisi bit ke-9 sebanyak 8 bit kemudian konversi ke simbol atau karakter. h. Lakukan proses pengambilan bit-bit paling akhir seperti pada langkah g di atas dengan kelipatan 8 (karena jumlah bit setiap karakter adalah 8 bit) hingga ditemukannya karakter penanda akhir pesan. i. Apabila karakter penanda telah ditemukan, maka proses pengambilan bit-bit terakhir selesai yang menandakan bahwa pesan utama yang disembunyikan telah selesai diekstraksi dari stegano image. Berikut ini contoh proses extraction berdasarkan dynamic cell spreading, dimana pada proses ini akan dilakukan pengungkapan data teks yang terdapat didalam citra stegano. Proses ini akan memisahkan data teks dengan citra stegano, sehingga pada pada proses ini akan menghasilkan sebuah data teks yaitu»»«õ {Ã Î. Data teks yang dihasilkan dari proses extraction masih berupa ciphertext yang tidak dimengerti maknanya, maka selanjutnya perlu dilakukan proses dekripsi untuk mengetahui pesan atau data teks yang sebetulnya. 768

Proses Dekripsi Berdasarkan Hill Cipher. Proses yang dilakukan dalam dekripsi pesan (pengubahan ciphertext menjadi plaintext) dilakukan dengan langkah-langkah berikut : 1. Siapkan teks (cipertext) yang akan didekripsi yang mungkin berupa simbol, huruf ataupun teks 2. Siapkan kunci yang akan digunakan. Kunci yang digunakan sama seperti kunci yang digunakan pada saat melakukan proses enkripsi. Hanya saja dalam proses dekripsi, kunci yang digunakan adalah invers dari kunci itu sendiri. 3. Lakukan pengubahan teks (ciphertext) menjadi angka desimal berdasarkan tabel ASCII 4. Lakukan proses Dekripsi data teks (ciphertext) dengan menggunakan metode hill cipher dan modulus 256 5. Dari proses dekripsi tersebut akan menghasilkan suatu output yaitu plaintext atau teks sebetulnya (teks sebelum dilakukan penyandian). Berikut ini contoh proses dekripsi berdasarkan hill cipher, dimana pada proses ini akan dilakukan pengubahan ciphertext menjadi plaintext atau teks yang asli. Ciphertext yang akan didekripsi yaitu»»«õ {à Πdan setelah dilakukan proses dekripsi, maka akan menghasilkan plaintext atau pesan asli yaitu MARTHINLAOLI. Hasil Pengujian. Proses pengujian dalam penelitian ini adalah menguji kinerja aplikasi pada proses embedding. Pengujian ini dilakukan pada beberapa citra cover dan beberapa pesan dan akan diuji apakah ada perubahan yang terjadi pada citra hasil ( stegano-image). Perubahan ini diukur berdasarkan perhitungan nilai Peak Signal to Noise Rasio (PSNR) dan nilai Mean Sequare Error (MSE) antar citra cover dan citra stegano. Hasil pengujian dapat dilihat pada tabel 1 dan tabel 2. Tabel 1.Hasil Pengujian Embedding Berdasarkan Dynamic Cell Spreading (DCS) Stegano No Citra Cover Plaintext Ciphertext Kemiripan Citra Image 1 Marthin Edy Punawan Laoli LGÛ+ ÇÃÏâ#> L߃À ð?8â#6 MSE = 0,061 PSNR = 60,27 db Gambar asli dan gambar stegano masih sangat mirip 2 Indonesia merah darahku, putih tulangku, bersatu dalam semangatku... Merdeka INDONESIA Ke- 71,,ÇŽÁŒ 6ŸÂ k  ew oµú+ Ç{½¼õtÑ Ž&Ñ Ë k ¹òs H«Àûwºék kytþts# ÈaŸ Á»œ ÇÙ}}xØž=' MSE = 0,056 PSNR =60,649 db Gambar asli dan gambar stegano masih sangat mirip Tabel 2.Hasil Pengujian Extraction Berdasarkan Dynamic Cell Spreading (DCS) No Stegano-Image Ciphertext Plaintext Keteragan 1 LGÛ+ ÇÃÏâ#> L߃Àð?8â#6 Marthin Edy Punawan Laoli Ciphertext Berhasil di ekstraksi dan didekripsi menjadi plaintext 2,,ÇŽÁŒ 6ŸÂ k  ew oµú+ Ç{½¼õtÑ Ž&Ñ Ë k ¹òs H«Àûwºék kytþts# ÈaŸ Á»œÇÙ}}xØž =' Indonesia merah darahku, putih tulangku, bersatu dalam semangatku... Merdeka INDONESIA Ke-71 Ciphertext Berhasil di ekstraksi dan didekripsi menjadi plaintext 769

KESIMPULAN 1. Prosedur pengamanan data pada media citra digital dapat dilakukan dengan menggunakan kombinasi teknik kriptografi dan steganografi, dimana akan terdapat beberapa tahapan yang harus dilakukan yaitu proses enkripsi, proses embedding, proses extraction dan proses dekripsi. 2. Penerapan algoritma hill cipher untuk melakukan proses enkripsi terhadap karakter-karakter pesan untuk menghasilkan ciphertext, dilakukan dengan beberapa langkah utama yaitu : a. Melakukan proses pengelompokkan karakter-karakter pesan menjadi beberapa kolom, dimana setiap kolom akan berisi tiga karakter pesan. b. Melakukan perkalian matriks antara karakter pesan dengan kunci kriptografi yang digunakan. c. Nilai-nilai yang dihasilkan dari proses perkalian matriks tersebut akan dimodulasikan, sehingga hasil akhir dari proses modulasi merupakan ciphertext. Penerapan metode dynamic cell spreading untuk menyembunyikan bit-bit pesan ke dalam citra digital, dilakukan beberapa langkah utama yaitu : a. Melakukan proses pengacakan pixel-pixel citra cover, kemudian hasil pengacakan tersebut dipetakan menjadi pixel citra cover yang disimpan di dalam buffer memory. b. Proses penyembunyian bit-bit pesan pada citra digital dilakukan dengan mengganti bit-bit paling akhir ( leas significant bit) setiap nilai pixel citra yang telah teracak dan tersimpan di dalam buffer memory dengan bit-bit pesan yang akan disembunyikan. c. Nilai-nilai pixel hasil penggantian ini akan dipetakan menjadi citra baru (stegano image) 3. Perancangan aplikasi penyembunyian teks terenkripsi pada citra digital merupakan langkah yang memberikan dampak positif dalam mengamankan data teks, dimana dampak posisif tersebut berupa kemudahan dan efektifitas waktu yang dipergunakan dalam melakukan proses penyandian dan penyembunyian data teks pada citra, kelemahannya adalah bila perubahan bit-bit pixel citra cover terlalu banyak, maka akan berdampak pada perubahan penurunan kualitas citra hasil (stegano image). DAFTAR PUSTAKA Agus Wibowo dan Fachroni Akbar, Diagram Alir Perancangan Sistem, 2009. Jurnal.KOM, Vol 2, No.5. Deni Mahdiana, 2011. Analisa dan Perancangan Sistem Informasi Pengadaan Barang Dengan Metodologi Berorientasi Obyek, Telematika MKOM, Vol.3 No.2. Desi Lilyani, 2014. Implementasi Steganografi Pada Citra Digital Dengan Menggunakan Metode Dynamic Cell Spreading, Pelita Informatika Budidarma, Volume : VI, Nomor : 1. Dian Riski Nugroho, 2009. Penerapan Model Pembelajaran Kooperatif Tipe (Team Games Tournamen) TGT Terhadap Motivasi Siswa Mengikuti Pembelajaran Bola Voli Di Kelas X SMAN 1 Panggul Kabupaten Trenggalek, UNS JURNAL, Vol 3, No.2. Edy Prasetyo Utomo, 2013. Analisa dan Perancangan Sistem Informasi Parkir Di Universitas Maria Kudus, Jurnal SIMETRIS, Vol 3, No 1. Rahimah, 2014. Implementasi Penyembunyian dan Penyandian Pesan Pada Citra Menggunakan Algoritma Affine Cipher dan Metode Least Significant Bit, Pelita Informatika Budidarma, Volume : VI, Nomor : 1. Sri Dharwiyanti dan Romi Satria Wahono, Pengantar Unified Modeling Language (UML), Ilmu Komputer.com. Sulindawati dan Muhammad Fathoni, 2010. Pengantar Analisa Perancangan Sistem, Jurnal SAINTIKOM, Vol.9, No.2. Abdul Kadir, 2013. Pengenalan Algoritma Pendekatan Secara Visual dan Interaktif Menggunakan Raptor, Andi, Yogyakarta. Dony Ariyus, 2006. Computer Security, Andi, Yogyakarta. Drs. Suarga, M.Sc., M.Math., Ph.D., 2006. Algoritma dan Pemrograman, Andi, Yogyakarta. Emy Setyaningsih, S.Si., M.kom, 2015. Kriptografi dan Implementasinya Menggunakan MATLAB, Andi, Yogyakarta. Rahmat Priyanto, 2009. Visual Basic.NET 2008, Andi, Yogyakarta. Rinaldi Munir, 2006. Kriptografi, Informatika, Bandung. 770