STEGANOGRAFI GANDA PADA CITRA BERBASISKAN METODE LSB DAN DCT DENGAN MENGGUNAKAN DERET FIBONACCI

dokumen-dokumen yang mirip
Metode Steganografi Penyisipan Karakter dengan Teknik LSB dan Penempatan Bit mengikuti Langkah Kuda Catur (L-Shape)

PERANCANGAN DAN ANALISIS STEGANOGRAFI VIDEO DENGAN MENYISIPKAN TEKS MENGGUNAKAN METODE DCT

ANALISIS KEAMANAN PESAN MENGGUNAKAN TEKNIK STEGANOGRAFI MODIFIED ENHANCED LSB DAN FOUR NEIGHBORS DENGAN TEKNIK KRIPTOGRAFI CHAINING HILL CIPHER

BAB II TINJAUAN PUSTAKA. Penelitian yang telah dilakukan berpedoman dari hasil penelitian-penelitian

Kombinasi Teknik Steganografi dan Kriptografi dengan Discrete Cosine Transform (DCT), One Time Pad (OTP) dan PN-Sequence pada Citra Digital

IMPLEMENTASI STEGANOGRAPHY MENGGUNAKAN ALGORITMA DISCRETE COSINE TRANSFORM

PENYISIPAN WATERMARK MENGGUNAKAN METODE DISCRETE COSINE TRANSFORM PADA CITRA DIGITAL

1.1 Latar Belakang Sejak zaman dahulu, pentingnya kerahasiaan suatu informasi telah menjadi suatu perhatian tersendiri. Manusia berusaha mencari cara

Penyembunyian Data pada File Video Menggunakan Metode LSB dan DCT

IMPLEMENTASI TEKNIK STEGANOGRAFI LEAST SIGNIFICANT BIT (LSB) DAN KOMPRESI UNTUK PENGAMANAN DATA PENGIRIMAN SURAT ELEKTRONIK

N, 1 q N-1. A mn cos 2M , 2N. cos. 0 p M-1, 0 q N-1 Dengan: 1 M, p=0 2 M, 1 p M-1. 1 N, q=0 2. α p =

DAFTAR ISI. DAFTAR ISI... vii. DAFTAR GAMBAR... x. DAFTAR TABEL... xii I. PENDAHULUAN Latar Belakang Rumusan Masalah...

BAB 1 PENDAHULUAN. 1.1 Latarbelakang

IMPLEMENTASI TEKNIK STEGANALISIS MENGGUNAKAN METODE IMPROVEMENT DIFFERENCE IMAGE HISTOGRAM PADA STEGANOGRAFI LSB

BAB II TINJAUAN PUSTAKA

PENYEMBUNYIAN GAMBAR DALAM GAMBAR MENGGUNAKAN SISTEM FUNGSI ITERASI ABSTRAK

STUDI DAN IMPLEMENTASI WATERMARKING CITRA DIGITAL DENGAN MENGGUNAKAN FUNGSI HASH

ANALISA WATERMARKING MENGGUNAKAN TRASNFORMASI LAGUERRE

Endang Ratnawati Djuwitaningrum 1, Melisa Apriyani 2. Jl. Raya Puspiptek, Serpong, Tangerang Selatan 1 2

Implementasi Boosted Steganography Scheme dengan Praproses Citra Menggunakan Histogram Equalization

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 3 ANALISIS DAN PERANCANGAN. perancangan dan pembuatan akan dibahas dalam bab 3 ini, sedangkan tahap

BAB I PENDAHULUAN. 1 Universitas Kristen Maranatha

BAB I PENDAHULUAN. 1.1 Latar Belakang

STEGANALISIS CITRA DIGITAL BERBASIS DISCRETE COSINE TRANSFORM DENGAN MENGGUNAKAN METODE K-NEAREST NEIGHBOR

ISSN : e-proceeding of Engineering : Vol.3, No.2 Agustus 2016 Page 1787

OPTIMASI AUDIO WATERMARKING BERBASIS DISCRETE COSINE TRANSFORM DENGAN TEKNIK SINGULAR VALUE DECOMPOSITON MENGGUNAKAN ALGORITMA GENETIKA

Grafik yang menampilkan informasi mengenai penyebaran nilai intensitas pixel-pixel pada sebuah citra digital.

ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS

PENYEMBUNYIAN CITRA DALAM CITRA DENGAN ALGORITMA BERBASIS BLOK ABSTRAK

STEGANOGRAFI DENGAN METODE PENGGANTIAN LEAST SIGNIFICANT BIT (LSB)

DESAIN DAN IMPLEMENTASI SISTEM STEGANOGRAFI BERBASIS SSB-4 DENGAN PENGAMANAN BAKER MAP UNTUK CITRA DIGITAL

BAB 1 PENDAHULUAN. Bab 1 Pendahuluan

STEGANOGRAFI CITRA PADA KARAKTER KHUSUS AKSARA JAWA MENGGUNAKAN METODE DISCRETE COSINE TRANSFORM

Bab I Pendahuluan 1 BAB I PENDAHULUAN

ABSTRAK. Kata kunci : Steganografi, bit-plane complexity segmentation, data tersembunyi, peak signal-to-noise ratio. v Universitas Kristen Maranatha

KOMBINASI KRIPTOGRAFI DENGAN HILLCIPHER DAN STEGANOGRAFI DENGAN LSB UNTUK KEAMANAN DATA TEKS

SIMULASI DAN ANALISIS STEGANOGRAFI BERBASIS DETEKSI PITA FREKUENSI PADA FRAME AUDIO

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang Masalah

Pada tugas akhir ini citra yang digunakan adalah citra diam.

PENERAPAN METODE MOST SIGNIFICANT BIT UNTUK PENYISIPAN PESAN TEKS PADA CITRA DIGITAL

Rancang Bangun Perangkat Lunak Transformasi Wavelet Haar Level 3 Pada Least Significant Bit (Lsb) Steganography

Aplikasi Metode Steganografi Berbasis JPEG dengan Tabel Kuantisasi yang Dimodifikasi Kris Reinhard /

STEGANOGRAPHY CHRISTIAN YONATHAN S ELLIEN SISKORY A. 07 JULI 2015

Studi analisis dan perbandingan teknik steganografi citra pada domain spasial, domain frekuensi, dan domain kompresi

Studi Perbandingan Metode DCT dan SVD pada Image Watermarking

Penyembunyian Pesan pada Citra Terkompresi JPEG Menggunakan Metode Spread Spectrum

BAB 1 PENDAHULUAN Latar belakang

ANALISIS STEGANOGRAFI METODE TWO SIDED SIDE MATCH

Diyah Ayu Listiyoningsih Jurusan Informatika Fakultas MIPA Universitas Sebelas Maret

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 2 TINJAUAN PUSTAKA

PENGAMANAN PESAN TEKS MENGGUNAKAN TEKNIK STEGANOGRAFI SPREAD SPECTRUM BERBASIS ANDROID

Watermarking dengan Metode Dekomposisi Nilai Singular pada Citra Digital

BAB 2 TINJAUAN TEORETIS

ANALISIS DAN SIMULASI STEGANOGRAFI VIDEO MENGGUNAKAN METODE WAVELET PADA FRAME YANG DIPILIH BERDASARKAN DETEKSI FASA

ijns.org Indonesian Journal on Networking and Security - Volume 5 No 3 Agustus 2016

Penerapan Reversible Contrast Mapping pada Audio Watermarking

BAB I PENDAHULUAN. 1 Universitas Kristen Maranatha

TINJAUAN PUSTAKA. Kriptografi

IMPLEMENTASI STEGANOGRAFI DENGAN METODE BIT PLANE COMPLEXITY SEGMENTATION UNTUK MENYEMBUNYIKAN PESAN PADA CITRA DIGITAL

Implementasi Steganografi Pesan Text Ke Dalam File Sound (.Wav) Dengan Modifikasi Jarak Byte Pada Algoritma Least Significant Bit (Lsb)

Penerapan Metode Adaptif Dalam Penyembunyian Pesan Pada Citra

BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah

Penerapan Steganografi Metode Least Significant Bit (LSB) dengan Invers Matriks Pada Citra Digital

Penyembunyian Pesan Rahasia Dalam Gambar dengan Metoda JPEG - JSTEG Hendry Hermawan / ABSTRAK

A B C D E A -B C -D E

ANALISIS KETAHANAN METODE STEGANOGRAFI ADVANCE LEAST SIGNIFICANT BIT

Teknik Watermarking Citra Digital Dalam Domain DCT (Discrete Cosine Transform) Dengan Algoritma Double Embedding

BAB I PENDAHULUAN 1.1. Latar Belakang Masalah

ALGORITMA DETEKSI ADAPTIF BLIND WATERMARKING PADA CITRA DIGITAL DALAM DOMAIN TRANSFORMASI

BAB I PENDAHULUAN. 1 Universitas Kristen Maranatha

WATERMARKI G PADA DOMAI FREKUE SI U TUK MEMBERIKA IDE TITAS (WATERMARK) PADA CITRA DIGITAL

BAB III ANALISIS DAN DESAIN SISTEM

BAB I PENDAHULUAN. kecepatan koneksi menggunakan saluran yang aman ini cenderung lambat.

KONSEP PENYANDIAN FILE JPEG DENGAN MENGGUNAKAN METODE LSB

ANALISIS DIGITAL AUDIO WATERMARKING BERBASIS LIFTING WAVELET TRANSFORM PADA DOMAIN FREKUENSI DENGAN METODE SPREAD SPECTRUM

BAB III ANALISIS SISTEM

BAB I PENDAHULUAN. Informasi merupakan suatu hal yang sangat penting dalam. kehidupan kita. Seperti dengan adanya teknologi internet semua

STEGANOGRAFI, MENYEMBUNYIKAN PESAN ATAU FILE DALAM GAMBAR MENGGUNAKAN COMMAND/DOS

BAB I. PENDAHULUAN 1.1 LATAR BELAKANG

Penyembunyian Pesan pada Citra GIF Menggunakan Metode Adaptif

BAB I PENDAHULUAN. mengirim pesan secara tersembunyi agar tidak ada pihak lain yang mengetahui.

Studi dan Analisis Teknik-Teknik Steganografi Dalam Media Audio

EKSPLORASI STEGANOGRAFI : KAKAS DAN METODE

BAB III ANALISIS DAN DESAIN SISTEM

Studi Dan Implementasi Steganografi Pada Video Digital Di Mobile Phone Dengan DCT Modification

PENGAMANAN DATA TEKS DENGAN KOMBINASI CIPHER BLOCK CHANING DAN LSB-1

Perbandingan Penggunaan Mean Lokal, Median Lokal dan Invarians Statistik Koefisien DCT dalam Perancangan Image Hashing

BAB I PENDAHULUAN 1.1 Latar Belakang

ISSN : e-proceeding of Engineering : Vol.3, No.2 Agustus 2016 Page 1470

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Optimasi Konversi String Biner Hasil Least Significant Bit Steganography

BAB I PENDAHULUAN I-1

1.1 LATAR BELAKANG I-1

BAB III PEMBAHASAN. 3.1 Jenis Penelitian

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

SIMULASI DAN ANALISIS STEGANOGRAFI CITRA DIGITAL BERDASARKAN PRINSIP LINTASAN KUBUS RUBIK DENGAN KOREKSI KESALAHAN MENGGUNAKAN KODE KONVOLUSI

Perancangan Aplikasi Penyembunyian Pesan Teks Terenkripsi Pada Citra Digital Dengan Metode Least Significant Bit (LSB)

Transkripsi:

Seminar Nasional Teknologi Informasi dan Muldia 08 UNIVERSITAS AMIKOM Yogyakarta, 0 Februari 08 ISSN : 30-3805 STEGANOGRAFI GANDA PADA CITRA BERBASISKAN METODE LSB DAN DCT DENGAN MENGGUNAKAN DERET FIBONACCI Muhammad Haidlar Al Kamali ), Bambang Hidayat ), Nur Andini 3) ) ) 3) Fakultas Teknik Elektro, Universitas Telkom Bandung Jl. Telekomunikasi No. 0, Terusan Buah Batu, Sukapura, Dayeuhkolot, Bandung, Jawa Barat 4057 Email : muhammadhaidlar@gmail.com ), bhidayat@telkomuniversity.ac.id ), nurandini@telkomuniversity.ac.id 3) Abstrak Kemudahan proses pengiriman media menimbulkan masalah untuk keamanan. Untuk mengatasi masalah tersebut dilakukan teknik steganografi dengan menyembunyikan pesan ke dalam suatu media. Pada paper ini telah dilakukan dua kali proses steganografi untuk menambah kompleksitas. Metode yang digunakan dalam proses penyisipan informasi ke dalam media adalah LSB (Least Significant Bit) dan DCT (Discrete Cosine Transform). Deret Fibonacci digunakan untuk merepresentasikan pesan ke dalam kode biner dan pemilihan koefisien DC untuk penyisipan. Hasil menunjukkan bahwa sistem ini mampu menghasilkan stego image dengan nilai PSNR lebih dari 40 db dan ketika pesan diekstraksi nilai BERnya 0. Kata kunci: Steganografi, citra, DCT, LSB, fibonacci.. Pendahuluan Perkembangnya teknologi informasi saat ini menyebabkan proses pengiriman, pengaksesan, penyebaran media digital menjadi lebih mudah dilakukan. Akan tetapi dengan kemudahan ini menimbulkan masalah tersendiri untuk keamanan dan privasi informasi yang dikirim. Oleh karena itu untuk keamanan informasi yang dikirimkan menjadi konsentrasi penting untuk dikembangkan. Untuk mengatasi masalah tersebut dapat digunakan teknik steganografi atau dengan menggunakan kriptografi. Keduanya memiliki tujuan yang hampir sama yaitu melindungi informasi yang dikirim sehingga tidak diketahui oleh pihak selain pengirim dan penerima. Jika pada kriptografi informasi disembunyikan dengan mengkontruksi secara acak, pada steganografi informasi disembunyikan ke dalam suatu media. Steganografi adalah seni atau teknik untuk menyembunyikan informasi yang akan dikirim dengan menyisipkan ke dalam suatu media dengan tujuan untuk merahasiakan keberadaan informasi []. Sistem dari penyembunyian informasi ini sering digunakan dalam bidang militer, badan intelijen, citra medis, dan sebagainya. Berbagai aplikasi ini membuat steganografi masih menjadi topik panas untuk studi. Pada penelitian ini dilakukan dua kali proses steganografi untuk meningkatkan kompleksitas dan privasi dari informasi yang dikirim. Yang pertama menyisipkan informasi rahasia berupa teks ke dalam media berupa citra grayscale, kemudian stego-image hasil proses pertama disisipkan kembali ke dalam media berupa citra RGB 4-bit. Metode yang digunakan dalam proses penyisipan informasi rahasia ke dalam media adalah Least Significant Bit (LSB) pada penyisipan level pertama dan pada penyisipan level kedua menggunakan Discrete Cosine Transform (DCT) untuk mengubah ke dalam domain frekuensi. Kemudian dilakukan proses ekstraksi pada sisi penerima untuk mendapatkan pesan yang telah disisipkan. LSB adalah salah satu teknik penyisipan informasi rahasia pada steganografi citra domain spasial yang umum digunakan. Suatu LSB merupakan bit signifikan terendah dalam nilai ukuran byte (8 bit) dari suatu piksel [], kemudian bit - bit terakhir ini digantikan langsung oleh bit - bit pesan. Salah satu keuntungan LSB adalah pengimplementasian algoritmanya yang sederhana dan juga memiliki kompleksitas komputasi yang rendah. Charits Muntachib [3], mengemukakan bahwa penyisipan pada domain spasial dengan pemilihan lokasi penyisipan memiliki performansi yang baik dari segi kualitas citra keluaran maupun keamanan informasi yang disisipkan dengan rata rata nilai PNSR adalah 4,6 db. DCT adalah sebuah teknik transformasi untuk mengubah sebuah sinyal kedalam domain frekuensi, perbedaan dengan transformasi fourier adalah pada DCT hanya mengambil komponen kosinus saja [4]. DCT merepresentasikan sebuah citra dari penjumlahan sinusoida dari magnitude dan frekuensi yang berubahubah. Sifat dari DCT adalah mengubah informasi citra yang signifikan dikonsentrasikan hanya pada beberapa koefisien DCT [5]. Penghitungan DCT dimensi untuk citra dengan ukuran dapat dilakukan dengan menggunakan DCT dimensi yang dilakukan pada kolom seperti pada persamaan ().5-37

Seminar Nasional Teknologi Informasi dan Muldia 08 UNIVERSITAS AMIKOM Yogyakarta, 0 Februari 08 ISSN : 30-3805 dimana g adalah citra asli dan g-topi adalah citra-stego, perhitungan MSE dengan menggunakan persamaan (6) []...() dan perhitungan DCT dimensi pada baris dengan menggunakan hasil persamaan () yang ditunjukan pada persamaan ()...() dengan dan. Sedangkan nilai pada persamaan () dan () menggunakan ketentuan pada persamaan (3)...(3) Selain itu DCT dapat meningkatkan robustness pada pesan yang tersisipkan, dan mempercepat proses penyisipan [6]. Deret fibonacci adalah deret yang diawali dengan angka kemudian angka berikutnya didapat dengan cara menambahkan kedua bilangan yang berurutan sebelumnya menghasilkan kombinasi deret angka yang unik [7]. Diformulasikan dengan persamaan relasi rekursif (4)...(4) dimana adalah nilai berikutnya setelah dua nilai awal. Hal ini dapat digunakan sebagai pemilihan lokasi saat melakukan proses penyisipan informasi ke dalam media sehingga lokasi bit informasi sulit untuk ditebak dan dapat meningkatkan tingkat kompleksitas informasi tersebut. Selain untuk memilih lokasi penyisipan, deret fibonacci digunakan untuk merepresentasikan karakter ke dalam kode biner. Aakaash Jois [8], mengemukakan bahwa dengan menggabungkan metode penyisipan LSB dengan deret fibonacci memiliki waktu komputasi yang sama akan tetapi membutuhkan lebih banyak bitplane daripada representasi kode biner seperti biasa. Untuk mengevaluasi performansi sistem yang telah dibuat, dilakukan pengujian menggunakan parameter yang telah ditentukan sebelumnya yaitu PSNR, BER dan MOS. Penghitugan PSNR menggunakan persamaan (5) []...(5)...(6) setelah citra berhasil dilakukan proses penyisipan informasi rahasia dan dikembalikan ke domain spasial. Kemudian dibandingkan antara citra asli dengan citra stego, baik pada pada penyisipan level pertama maupun penyisipan level kedua. BER dihitung dengan menggunakan persamaan (7) [9]...(7) dimana nerror adalah jumlah bit yang error dan nbits adalah jumlah keseluruhan bit.. Pembahasan Desain model sistem Sistem Steganografi secara umum terdiri dari dua proses, yaitu proses penyisipan pesan dan proses ekstraksi. Pada penelitian ini telah diimplementasikan sistem steganografi ganda dimana masing-masing proses penyisipan dan ekstraksi dilakukan sebanyak dua tahap. Pada proses penyisipan level pertama menggunakan metode Least Significant Bit (LSB) dengan deret fibonacci dan pada penyisipan level kedua menggunakan Discrete Cosine Transform (DCT). Proses Penyisipan Pesan rahasia Bit pesan dari ASCII sesuai fibonacci (S) START Media Cover (citra grayscale) Resize image sesuai panjang S j= i = k = Tentukan urutan dengan fibonacci (C) S(j)=0 k <= jumlah blok piksel i <= jumlah C Apakah LSB C(i) = S(j)? Bit LSB C(i) ganti dengan S(j) Citra-stego grayscale j = i+ i= j+ A Apakah j <= jumlah S? Gambar. Diagram alir penyisipan level i = k = k+.5-38

Seminar Nasional Teknologi Informasi dan Muldia 08 UNIVERSITAS AMIKOM Yogyakarta, 0 Februari 08 ISSN : 30-3805 A. Penyisipan level pertama. Mengubah pesan ke biner dengan deret fibonacci seperti yang ditunjukan pada Gambar.. Merubah ukuran media cover menyesuikan dengan panjang pesan yang akan disisipkan 3. cover ke dalam blok berukuran 8 8 piksel 4. Tentukan urutan dengan deret fibonacci 5. Penyisipan dengan menggunakan LSB. 7. Proses invers DCT...(8)...(9) Proses Ekstraksi START Citra-stego 4bit Apakah i <= jumlah blok? Gambar. Perbedaan proses pengkodean biasa dengan pengkodean menggunakan deret fibonacci Menentukan posisi penyisipan dengan key (C dan C) Key A Ubah nilai intensitas tiap piksel sesuai key Apakah i <= jumlah bit S? DCT setiap blok i = Bit pesan = 0 Apakah C<C? Bit pesan = Rekontruksi Citrastego grayscale Ubah ke dalam binner (S) Apakah S(i)=? S(i) = bit pesan B Media Cover (citra 4bit) Key Resize image sesuai panjang S DCT setiap blok i = Apakah i <= jumlah blok? Menentukan posisi penyisipan dengan key (C dan C) Apakah C<C? 3 Tukar C dan C Memperbesar selisih i = i+ idct Citra-stego 4bit END Apakah C<C? 3 i = i+ Gambar 4. Diagram alir ekstraksi level A. Ekstraksi level pertama. Citra Stego Ke Dalam Blok Blok. Proses DCT 3. Memilih dua koefisien DCT 4. Ekstraksi sesuai dengan kondisi koefisien DCT dan rekontruksi pesan menjadi citra stego untuk ekstraksi berikutnya Gambar 3. Diagram alir penyisipan level B. Proses penyisipan level kedua. Mengubah citra stego menjadi bit pesan. cover ke dalam blok berukuran 8 8 piksel 3. Proses DCT setiap blok 4. Memilih koefisien DCT ( C dan C) 5. Penyisipan pesan dengan menyesuaikan kondisi koefisien DCT yang dipilih 6. Memperbesar selisih koefisienn C dan C dengan menggunakan rumus (8) dan (9).5-39

Seminar Nasional Teknologi Informasi dan Muldia 08 UNIVERSITAS AMIKOM Yogyakarta, 0 Februari 08 ISSN : 30-3805 B Media Cover (citra grayscale) j= i = k = Tentukan urutan dengan fibonacci (C) i <= jumlah C S(j)=LSB dari C(i) Simpan pesan i = i+ j = j+ k <= jumlah blok piksel i = k = k+ Decode fbonacci Pesan rahasia (.txt) END Gambar 5. Diagram alir ekstraksi level B. Proses ekstraksi level kedua. cover ke dalam blok. Tentukan urutan dengan deret fibonacci 3. Ekstraksi sesuai dengan LSB. 4. Mengubah biner ke bentuk pesan semula dengan menggunakan deret fibonacci Analisa Hasil Gambar 6. Citra-stego hasil penyisipan pertama Dari hasil penyisipan pada level dan level seperti yang ditunjukan pada Gambar dan Gambar, secara visual tidak terlihat perbedaan antara citra asli dengan citra stego. jumlah karakter Tabel. Hasil analisa tanpa noise pada level ukuran citra PSNR BER level encode decode 5 8x8 5,575 0 0,0055 0,00773 5 6x6 5,878 0 0,00056 0,00806 30 4x4 5,7 0 0,00 0,00345 00 3x3 5,43 0 0,0083 0,00760 00 48x48 5,40 0 0,0097 0,0048 jumlah karakter Tabel. Hasil analisa tanpa noise pada level ukuran citra PSNR level BER encode decode 5 84x84 55,8 0 0,078640 0,03687 5 368x368 56,54 0 0,80574 0,099 30 544x544 56,88 0 0,6959 0,7637 00 78x78 56,690 0,000 0,48566 00 088x088 56,544 0,48069,08937 Dari hasil analisa tanpa noise pada Tabel dan Tabel, dapat dilihat bahwa pada penyisipan level pertama rata rata nilai PSNR adalah 5,79 db dan PSNR pada penyisipan level kedua adalah 56,34 db. Saat proses ekstraksi, pesan rahasia berhasil di ekstraksi dengan nilai BER adalah 0 pada level pertama maupun level kedua. Dari data hasil analisa juga bisa dilihat bahwa semakin besar jumlah karakter yang disisipkan, semakin besar citra yang dibutuhkan untuk tempat penyisipan sehingga waktu penyisipan maupun waktu ekstraksi juga semakin lama. Pada penyisipan level kedua, agar sistem yang dibuat memiliki ketahanan terhadap serangan, maka selisih koefisien DCT (C dan C) diperbesar dengan persamaan ( 8) dan ( 9). Proses ini memiliki tradeoff terhadap nilai BER dan PSNR. Berikut hasil pengujian pemilihan nilai. Gambar 7. Citra-stego hasil penyisipan kedua Gambar 8. Grafik pengaruh pemilihan nilai α terhadap MSE.5-40

Seminar Nasional Teknologi Informasi dan Muldia 08 UNIVERSITAS AMIKOM Yogyakarta, 0 Februari 08 ISSN : 30-3805 Gambar 9. Grafik pengaruh pemilihan nilai α terhadap PSNR Gambar 0. Grafik pengaruh pemilihan nilai α terhadap BER Dari hasil grafik pada Gambar 8 dan Gambar 9Error! Reference source not found., semakin besar nilai α maka selisih antara dua koefisien DCT yang dipilih semakin besar sehingga nilai error dari citra stego semakin besar. Karena nilai error pada citra stego semakin besar, berakibat penuruan nilai PSNR. Sesuai dengan referensi [9], citra dengan kualitas yang bagus memiliki PSNR diatas 40dB. Sehingga nilai α yang dapat digunakan adalah sampai 50. Dari hasil grafik pada Gambar 0, tidak semua menghasilkan BER 0 yaitu pada α sampai dengan 4. Nilai α yang tidak menghasilkan BER 0 dikarenakan pada koefisien yang sudah dipilih mempunyai selisih yang lebih besar jika dibandingkan dengan nilai α sehingga pada rumus (8) dan ( 9), hasil dari pelebaran selisih menghasilkan nilai C dan C yang melawan ketentuan dengan bit yang seharusnya disisipkan. Sehingga dari nilai α tadi, yang dapat digunakan adalah 5 sampai dengan 50. 3. Kesimpulan Dari analisis pada pengujian didapatkan kesimpulan sebagai berikut:. Nilai ukuran citra stego bergantung panjang karakter pesan yang digunakan. Semakin besar panjang karakter, maka minimal ukuran citra semakin besar. Hal ini juga berdampak pada waktu komputasi yang berbanding lurus dengan penambahan jumlah karakter. Dari total waktu penyisipan, penyisipan ke dua memberikan kontribusi sebesar 99,85%.. Nilai BER pada citra stego sebelum diberikan noise sudah bernilai 0, yang berarti sistem steganografi ini sudah optimal. Setelah diberikan sejumlah noise, rata rata BER pada ekstraksi level pertama adalah 0,45 dan pada ekstraksi level kedua adalah 0,44. 3. Hasil citra stego jika dilihat secara kasat mata tidak terlihat perbedaan. Begitu juga jika dibandingkan dengan perhitungan PSNR. Pada penyisipan level pertama rata rata nilai PSNR adalah 5,79 db dan rata rata PSNR pada penyisipan level kedua adalah 56,34 db. Keduanya menunjukan nilai PSNR di atas 40 db, menunjukan bahwa citra hasil stego memiliki perbedaan yang sedikit dibandingkan dengan citra asli. 4. Nilai α yang bisa digunakan adalah 5 50, karena memenui persyaratan PSNR yang baik dan ketika dilakukan proses ekstraksi pesan dapat dikembalikan sesuai dengan pesan asli Daftar Pustaka [] N. F. Johnson, Z. Duric and S. Jajodia, Information Hiding : Steganography and Watermarking Attacks and Countermeasures, New York: Springer-Science+Business Media, LLC, 00. [] P. Kaushik and Y. Sharma, "Comparison Of Different Image Enhancement Techniques Based Upon Psnr & Mse," International Journal of Applied Engineering Research, vol. 7, no., 0. [3] C. Muntachib, R. D. Atmaja and B. Hidayat, "Metode Steganografi Penyisipan Karakter dengan Teknik LSB dan Penempatan Bit mengikuti Langkah Kuda Catur (L -Shape)," SEMINAR NASIONAL INOVASI DAN APLIKASI TEKNOLOGI DI INDUSTRI, Vols. BUKU-, no. Green Technology Innovation, pp. 34-39, 06. [4] D. Putra, Pengolahan Citra Digital, Yogyakarta: ANDI, 00. [5] S. Syarif, N. Harun and M. Tola, "Sistem Cerdas Deteksi Citra," Teknik Elektro Fakultas Teknik Universitas Hasanuddin, pp. -4, 0. [6] R. Anggara, "Planning And Analysis Video Steganography By Embedding," S Teknik Telekomunikasi, Fakultas Teknik Elektro, Universitas Telkom, 05. [7] M. Beck and R. Geoghegan, The Art Of Proof, San Francisco: Springer, 0. [8] A. Jois and T. L, "Survey on LSB Data Hiding Techniques," IEEE WiSPNET, no. Wireless Communications, Signal Processing and Networking, pp. 656-660, 06. [9] A. Cheddad, J. Condell, K. Curran and P. M. Kevitt, "Digital Image Steganography : Survey and Analysis of Current Methods," Signal Processing, vol. 90, no. 3, pp. 77-75, 00. [0] P. Khausik and Y. Sharma, "Comparison of different image enhancement techniques based upon psnr and mse," International Journal of Applied Engineering Research, pp. -6, 00..5-4

Seminar Nasional Teknologi Informasi dan Muldia 08 UNIVERSITAS AMIKOM Yogyakarta, 0 Februari 08 ISSN : 30-3805 Biodata Penulis Muhammad Haidlar Al Kamali, mahasiswa Universitas Telkom jurusan S Teknik Telekomunikasi fakultas Teknik Elektro angkatan 04. Bambang Hidayat, memperoleh gelar doktor (Dr) Telecomunication Signal Processing lulus tahun 988 dengan predikat cumlaude, di Université de Rennes I Prancis. Saat ini menjadi Dosen di Universitas Telkom dalam kelompok keahlian Sinyal dengan bidang yang diminati Speech processing. Nur Andini, memperoleh gelar Sarjana Teknik (S.T), Jurusan Teknik Telekomunikasi IT Telkom Bandung, lulus tahun 006. Memperoleh gelar Magister Teknik (M.T) Program Pasca Sarjana Magister Teknik Telekomunikasi IT Telkom bandung, lulus tahun 00. Saat ini menjadi Dosen di Universitas Telkom dalam kelompok keahlian Transmisi Telekomunikasi dengan bidang yang diminati Wireless Communication System..5-4