You are on page 1of 93

INFORMATICS 2015

Proceedings of the 1st Informatics Conference

NOVEMBER 27-29, 2015


CORUS PARADISE RESORT,
PORT DICKSON NEGERI
SEMBILAN, MALAYSIA

NOVEMBER 6 2015 UNIVERSITI


SELANGOR, SHAH ALAM,
MALAYSIA

DECEMBER 12, 2015,


UNIVERSITAS BUDI LUHUR,
JAKARTA, INDONESIA,

Editors Setyawan Widyarto

Publisher

ISSUE NO: 00
INFORMATICS 2015
ISSN: 2477-5894

Editors
Setyawan Widyarto

Graphic Design
Arfian Maulidan Meno

Layout and setting of the proceedings


Eza Budi Perkasa

Publisher
The Computing and Informatics Forum: Universitas Budi Luhur & Universiti Selangor

Orders
Email: computing.icf.org@gmail.com

2015 by ICF

All copyrights reserved. Not for resale.

No part of this publication may be reproduced or transmitted in any form or by any means, electronic or
mechanical, including photocopying, recording or by any information storage and retrieval system,
without prior permission of ICF.

PRINTED IN INDONESIA AND MALAYSIA


PREFACE

st
For the first time the 1 Informatics 2015, was held in Indonesia and Malaysia, and we have the pleasure
of hosting it in fascinating Universitas Budi Luhur (UBL) and Universiti Selangor (UNISEL).

Hosted by computing postgraduate students, the conference is organized by Universitas Budi Luhur, in
cooperation with Universiti Selangor, and Universiti Kebangsaan Malaysia. The conference is held from 27
to 29 November 2015 at Hotel Port Dickson. For the first time this event was initiated under research
MyGrant of Agile Project Managers Competency ModelFRGS/2/2013/ICT01/UNISEL/03/2

There are also Digital Image Processing (UBL students) and Interactive System Design (UNISEL students).
These courses have been addressed in research culture, and in many cases, satisfactory many papers
have been produced.

A main issue amongst them is the platform to publish their works. As long as passionate exists, the chance
to disseminate their works is really supported by all students. This Informatics conference presents many
papers related towards also Digital Image Processing (DIP), Interactive System Desig (ISD) and
Management Information Systems (MIS). The 13 papers contributing to this volume are presented in
Proceedings of the 1st Informatics Conference 2015.

We are grateful to the referees who helped with the review process. We are especially indebted to
Universitas Budi Luhur (UBL) for their passionate commitments. We are also appreciative of the dedicated
support by Kementerian Pendidikan Tinggi (KPT) with FRGS grant and we acknowledge Canva for the
design of the logo.

Setyawan Widyarto
Editor

Port Dickson
November 2015
ACKNOWLEDGEMENTS

The Host Committees wish to thank the following sponsors for their
contributions in support of the Informatics 2015 conference.

Pusat Kecemerlangan Pengajian Tinggi

Center for Business, Research, Industrial Linkage and Consultancy (BRIC)

Magister Ilmu Komputer

The Informatics and Computing Forum (ICF)


HOST COMMITTEES
INFORMATICS 2015
Chairperson
Setyawan Widyarto Universiti Selangor, Malaysia

Vice Chairperson
Zulkefli Mansor Universti Kebangsaan Malaysia, Malaysia

Secretary-General
Kamalrufadillah Sutling Universiti Selangor, Malaysia

Members
Sukumar Letchmunan Universiti Sains Malaysia, Malaysia
Noor Habibah Binti Arshad Universiti Teknologi Mara, Malaysia
Informatics Organising Committee
Conference Chairs
Setyawan Widyarto, Unisel, Malaysia

Conference Secretary
Kamalrufadillah Sutling, Universiti Selangor, Malaysia

Assistant Secretary
Ervi Nuraliyan Susanti
Yuda Prasetiya Haqqi

Liaison Heads
Technical & CD Proceeding Panser Karo Karo
Arfian Maulidan Pua Meno
Eza Budi Perkasa
Bambang Priambodo
Sena Ramadona Cakrawijaya
Registration & Submission Jamaludin Indra
Carudin
TABLE OF CONTENTS

A COMPARATIVE STUDY FOR PRIORITIZATION TECHNIQUE IDENTIFICATION FOR SOFTWARE PROJECT


Nur Razia Mohd Suradi, Mohd Fahmi Mohamad Amran, Nor Azliana Akmal Jamaluddin 1

REVIEW THE TYPES OF ACCESS CONTROL MODELS FOR CLOUD COMPUTING ENVIRONMENT
Azlinda Abdul Aziz, Salyani Osman 5

ARTIKEL DALAM BAHASA INDONESIA


PENERAPAN STEGANOGRAFI METODE LEAST SIGNIFICANT BIT DENGAN INVERS MATRIKS PADA CITRA
DIGITAL
Eza Budi Perkasa, Lukas Tommy, Dwi Yuny Sylfania, Lianny Wydiastuty Kusuma 9

PROTOTIPE TEXT RECOGNOTION DENGAN KLASIFIKASI NEURAL NETWORK DAN TEXT-TO-SPEECH PADA
HURUF AKSARA JAWA
Ifan Prihandi, Syamsudin Zubair 13

PENGOLAHAN CITRA UNTUK IDENTIFIKASI TINGKAT KEMATANGAN BUAH BERDASARKAN TEKSTUR KULIT
DAN JARINGAN SYARAF TIRUAN
Bayu Aji Nugroho, Evi Isnandar, Jean Meliesa, Ian Ridwan 17

STUDI KOMPARATIF SIMILARITI COSINE, DICE DAN JACCARD ATAS METODE EXTENDED FISHERFACE
Bambang Priambodo, Yuda Prasetya, Dinovita K Aristani, Panser Karo Karo 22

IMPLEMENTASI TEKNIK STEGANOGRAFI DENGAN MENGGUNAKAN METODE LEAST SIGNIFICANT BIT PADA
CITRA DIGITAL
Danna Saputra, Warsudi Nurhakim 25

ANALISIS CITRA DIGITAL PRINTED CIRCUIT BOARD DAN GERBER DATA MENGGUNAKAN DETEKSI TEPI
CANNY DAN SOBEL
Ajar Rohmanu, Andi Jumardi, Arief Maulana, Diko Muhammad Adam 34

PENENTUAN JUMLAH, TITIK TENGAH DAN JENIS DARI OBJEK GEOMETRI DIGITAL DENGAN METODE
BOUNDARIES MENGGUNAKAN MATLAB
Syafrijal Agus Mubarok, Hafizh Novanda Ichwan, Syamsudin Zubair, Yulianto Yulianto 41

PENGARUH JUMLAH PESAN PADA STEGANOGRAFI CITRA DIGITAL DENGAN METODE LEAST SIGNIFICANT
BIT (LSB)
Fauzi Nur Iman, Fery Updi 54

PENYEMBUNYIAN PESAN DENGAN MENGGUNAKAN STEGANOGRAFI LSB DAN ALGORITMA ENKRIPSI


SERPENT PADA CITRA DIGITAL
Pradhipta Ramadhinara H, M. Khoirul Anam, Danna Saputra 64

PENGENDALI KRAN AIR WUDHU OTOMATIS DENGAN ARDUINO UNO ATMEGA328


Ervi Nurafliyan Susanti, Sena Ramadona Cakrawijaya, Sherly Gina Supratman, Simon Simarmata 71

APLIKASI KEAMANAN DATA PADA CITRA DIGITAL DENGAN TEKNIK STEGANOGRAFI MENGGUNAKAN
METODE END OF FILE (EOF)
Jeremy Jonathan, Michael Sitorus, Setia Adinugroho 75
Proceeding of the 1st Informatics Conference 2015 (ICF-2015) Port Dickson Negeri Sembilan, Malaysia, Nov. 27th-29th 2015.
Editor: Setyawan Widyarto, ISSN: 2477-5894 1

A Comparative Study for


Prioritization Technique
Identification for Software Project
Nur Razia Mohd Suradi1, Mohd Fahmi Mohamad Amran2, Nor
Azliana Akmal Jamaluddin3
Department of Computer Science, Universiti Selangor, Bestari Jaya
Campus, Selangor
1
razia@unisel.edu.my, 2fahmi@unisel.edu.my, 3norazliana@unisel.edu.my

This research aims to propose a suitable technique


AbstractThis paper presents an overview and for prioritizing requirements and focusing especially
comparison of available and effective prioritization to aid higher learning formalize their requirements
technique used in handling requirement. Seven prioritization process. With this, the requirements
prioritization strategies have been stated: Analytic prioritization seems by the stakeholders and
Hierarchy Process, Value Oriented Prioritization, developers provides the requirements engineer with
Cumulative Voting, Numerical Assignment a meaningful, grounded approach to the decision
Technique, Binary Search Tree, Planning Game and making process efficiently.
B tree prioritization. Each of the technique being
discussed based on its characteristics. The study
aimed to examine each technique characteristics, III. RESEARCH QUESTIONS
limitation and the advantages. The purpose of this study is to identify areas for
further research in order to complement the existing
KeywordsRequirement Prioritization, techniques. To achieve this aim, 3 research
Requirement Analysis, Prioritization Technique questions (RQs) were formulated as presented
below:
I. INTRODUCTION
What are the existing techniques used for
A software project may comprise many or prioritizing requirement?
hundred requirements but in reality not all
requirements could be implemented in same phase. What is the limitation of each technique?
Different people may see the importance of
requirements prioritization from different What are the best techniques suitable to
viewpoints. Ref. [1] mentioned that a valid apply for various size of project?
Requirement Engineering (RE) process must
produce a core subset that balances customer needs, IV. RESEARCH QUESTIONS
business values, cost and schedule; reflecting an The objectives of this research are:
agreement between customers and developers of
what constitutes the current project. To examine the existing prioritization
technique for software project.
An important aspect of managing the
requirement engineering process is the choosing of To identify the weakness of each
a proper set of requirements from the gathering of prioritization technique.
competing and inconsistent expectations elicited
from the numerous stakeholders in any project. This To determine the prioritization technique
is because of too many requirements to fulfill that applicable for different size of software
compared to the available resources, deadline to project.
rush, risks, market strategy and etc. Requirements
prioritization has been accepted as one of the most V. RESEARCH OBJECTTVES
important decision activities in the requirements The contribution from this research:
engineering area supporting such decisions [2].
Provide best techniques for stakeholder to
II. PROBLEMS STATEMENTS manage the selection of software
requirement towards the success of a project.
Although there are several empirical studies,
there is still a lack of evidence of which
prioritization approaches to be preferred, since
different studies have resulted in different decisions.

The Computing and Informatics Forum Universitas Budi Luhur Universiti Selangor
Proceeding of the 1st Informatics Conference 2015 (ICF-2015) Port Dickson Negeri Sembilan, Malaysia, Nov. 27th-29th 2015.
Editor: Setyawan Widyarto, ISSN: 2477-5894 2

VI. LITERATURE REVIEW C. AHP


The Analytic Hierarchy Process (AHP) is a
A. Requirement Engineering systematic decision-making method that has been
According to Ref. [3], Requirement engineering adapted for prioritization of software requirements
(RE) is known as a structured process of elicitating, Reference [7]. It is conducted by comparing all
defining, negotiating, prioritizing and validating possible pairs of hierarchically classified
requirements of a system. Requirements requirements, in order to determine which has
Prioritization is one of the most vital activities of higher priority, and to what extent (usually on a
requirements engineering that is concerned with scale from one to nine where one represents equal
selecting the most important requirements out of an importance and nine represents absolutely more
ample collected list of all significant or insignificant important). The total number of comparisons to
requirements. perform with AHP are n (n-1)/2 (where n is the
number of requirements) at each hierarchy level,
Ref. [4] describes requirements prioritization as
which results in a dramatic increase in the number
the process to decide the implementation order of
of comparisons as the number of requirements
the requirements for implementing the system or the
increases. Ref. [8] state that even though this is a
process to determine the order of importance of the
good technique with many advantages like
requirements to the stakeholders. Ref [5] defines
reliability. According to Reference [6], this
requirements prioritization as the activity during
technique cause major disadvantage of not being
which the most important requirements can be
able to cater with environment having multiple
revealed.
stakeholders, hence it has to be modified in one way
Requirements prioritization has been known as a or another.
critical and crucial but inspiring activity for any
product development. The pressure on time-to- D. Quality functional deployment
market and being able to plan for successive release Ref. [9] had mentioned that Quality function
of the software product has posed many challenges deployment (QFD) is an overall concept that
to the software engineering process. provides a means of translating customer
requirements into the appropriate technical
B. Requirement Prioritization Technique requirements for each stage of product development
Research has been done to show the various and production (i.e., marketing strategies, planning,
techniques available in selecting the most critical product design and engineering, prototype
requirement. Numerous methodologies occur to evaluation, production process development,
help requirements engineers select this core production, sales).
requirements subset. Most are based on some forms
of prioritization. A systematic literature review done E. Planning game
by Reference [6] discussed the most cited and Ref. [10] introduces a prioritization method,
utilized techniques of requirement prioritization in named Planning Game, which is based on a
managing requirement of software as shown Figure combination of prioritization techniques. Planning
1. Game is mostly used in agile projects. The idea of
Planning Game is that it combines the numerical
assignment technique and ranking technique
together to perform the requirements prioritization.
Requirements are first prioritized into three groups:
(1) those without which the system will not
function, (2) those that are less essential but provide
significant business value, and (3) those that would
be nice to have. After assigning the requirements
into three groups, requirements are simply ranked in
each group.

F. Binary Search Tree


Fig. 1: Data from Achimugu et al. (2014). The most This method used for sorting elements that is
cited and utilized requirement prioritization technique. mentioned by Reference [11] and known as binary
search tree. A binary search tree is a tree in which
Figure 1 above depicts the available each node contains at most two children. Ref. [12]
prioritization techniques in handling requirements. introduce this technique to the requirements
Each of the technique has their own characteristics. prioritization area for ranking requirements.
Seven popular techniques are Analytical
Hierarchical Process (AHP), Quality functional The idea of the binary search tree method for
deployment, Planning game, Binary Search Tree, ranking requirements is that each node represents a
$100 allocation (accumulation voting), Cost Value requirement, all requirements placed in the left
approach and Wiegers Matric approach. subtree of a node are of lower priority than the node

The Computing and Informatics Forum Universitas Budi Luhur Universiti Selangor
Proceeding of the 1st Informatics Conference 2015 (ICF-2015) Port Dickson Negeri Sembilan, Malaysia, Nov. 27th-29th 2015.
Editor: Setyawan Widyarto, ISSN: 2477-5894 3

priority, and all requirements placed in the right for next release
subtree of a node are of higher priority than that Low
supports necessary system
node priority. First choose one requirement to be the operations; required eventually but
top node. Then, select one unsorted requirement to could wait until a later release if
compare with the top node. If that requirement is of necessary a functional or quality
enhancement; would be nice to
lower priority than the top node, it searches the left have someday if resources permit
subtree, but if that requirement is of higher priority
than the top node, it searches the right subtree. The Essential the product is not acceptable
process is repeated until no further node needs to be unless these requirements are
satisfied
compared and at that time the requirement can be Conditional
inserted into the right position. would enhance the product, but the
product is not unacceptable if
Optional absent
G. $100 allocation (accumulation voting)
The 100-dollar test is a very straightforward functions that may or may not be
prioritization technique where the stakeholders are worthwhile
given 100 imaginary units (money, hours, etc.) to
distribute between the requirements [13]. The result
of the prioritization is presented on a ratio scale. Although there are seven popular requirement
techniques discussed above, there is also techniques
A problem with this technique arises when there
which involve between user Reference [17]
are too many requirements to prioritize. Assume, if
addressed multi-aspects based requirement
you have 25 requirements, there are on average four
prioritization techniques for value-based software
points to distribute for each requirement. Ref. [8]
(VBS) development. VBS combine between aspect
encountered this problem when there were 17
requirement and business aspects requirement.
groups of requirements to prioritize. Reference [7]
Figure 2 shows the Technical expert focused such
claimed that another possible problem with the 100-
as risk value, cost ,speed and time and Figure 3
dollar test (especially when there are many
represents VBS on business aspects requirement.
requirements) is that the person performing the
prioritization miscalculates and the points do not
add up to 100.

H. Cost Value approach


Ref. [14] propose a Cost-Value approach based
on the Analytic Hierarchy Process (AHP).
However, the crucial difficulty with AHP is its use
of pair-wise requirements comparisons. The pair-
wise comparisons are time-consuming and suffer Fig. 2 Technical Aspects
from explosive growth as the number of
requirements increase [15] .Cost-Value approach
uses the AHP method to compare requirements
pair-wise according to their relative value and cost.
Ref. [14] use two case studies to evaluate the Cost-
Value approach. Nevertheless, they also find that
the users find comparing all requirements in a pair-
wise manner tedious. It is found that the Cost-Value
approach contains a scale-up problem.

I. Wiegers matric approach Fig. 3 Business Aspects


This technique describes a semi-quantitative
analytical approach that uses a simple spreadsheet
model to help estimate the relative priorities for a VII. CONCLUSION
set of product feature. Ref. [16] suggested that the Requirements prioritization is known as a
requirement could be scaled and everyone involved challenging decision-making activity that requires
must agree on the meaning of each level in the scale support. Many approaches for prioritization of
they use. Table 1 depicts two requirements software requirements are presented in the
prioritization scales. literature. Also it helps the stakeholder to choose the
Table 1: Two requirement scales. Data from Wiegers
best technique of managing the requirement
especially the crucial requirement. With this, the
(1999).
requirements prioritization seems by the
Names Meanings stakeholders and developers provides the
High a mission critical requirement; requirements engineer with a meaningful, grounded
required approach to the decision making process efficiently.
Medium

The Computing and Informatics Forum Universitas Budi Luhur Universiti Selangor
Proceeding of the 1st Informatics Conference 2015 (ICF-2015) Port Dickson Negeri Sembilan, Malaysia, Nov. 27th-29th 2015.
Editor: Setyawan Widyarto, ISSN: 2477-5894 4

Acknowledgment
The authors appreciate Universiti Selangor
(UNISEL) for supporting this research as it is in an
early stage.

References
[1] Azar,J., Smth, R. K. and Cordes, D. IEEE Value-Oriented
Prioritization: A Framework for Providing Visibility and
Decision Support in the Requirements Engineering
Process. 0740-7459/07. 2007.
[2] Ngo-The, A., and Ruhe, G.Decision Support in
Requirements Engineering, in Engineering and Managing
Software Requirements, ed. Aurum, A., and Wohlin, C.,
Springer Verlag, Berlin, Germany, pp. 267-286, 2005
[3] Nuseibeh, B., & Easterbrook, S. Requirements
Engineering, A Roadmap, 2000 22nd International
Conference on Software Engineering (ICSE 2000), 2000.
[4] Firesmith, D. Prioritizing requirements. Journal of Object
Technology, 3(8), 35-47. 2004.
[5] Sommerville, I. Software Engineering, Addison-Wesley.
[6] Philip Achimugu, Ali Selamat, Roliana Ibrahim, Mohd
Nazri Mahr (2014). A systematic literature review of
software requirements prioritization Research, Journal
Information and Software Technology 56 (2014) 568585,
2006
[7] T.L. Saaty . The Analytic Hierarchy Process: Planning,
Priority Setting, Resources, Allocation, McGraw-Hill, Inc.
1980.
[8] Regnell B, Hst M, Natt och Dag J, Beremark P, Hjelm T .
An Industrial Case Study on Distributed Prioritisation in
Market-Driven Requirements Engineering for Packaged
Software. Requirements Engineering 6(1):51-62, 2001
[9] Sullivan, L.P. Quality function deployment. Quality
Progress 19 (6), 3950 ,986b
[10] Beck K `Extreme programming explained: embrace
change. Addison-Wesley Professional, 2000.
[11] A.V. Aho, J.E. Hopcroft, J.D. Ullman, Data Structures and
Algorithms. Addison-Wesley, Reading, MA, 1983.
[12] Karlsson J, Wohlin C, Regnell B , An evaluation of
methods for prioritizing software requirements. Inf
Softw Technol 39(14):939947, 1998.
[13] Leffingwell D, Widrig D , Managing Software
Requirements A Unified Approach. Addison-Wesley,
Upper Saddle River, 2000
[14] J. Karlsson, K. Ryan, Prioritizing requirements using a
cost-value approach, IEEE Software 14 (5) (1997) 6774.
[15] Karlsson, J.,Wohlin, C. and Regnell, B. An evaluation of
methods for prioritizing softwar requirements, Information
and Software Technology, 39(1998), 939-947.
[16] Wiegers, K. First things first: prioritizing requirements,
Software Development, 7(9) (September 1999),
[17] http://www.processimpact.com/pubs.shtml#requirements
[18] Sher F, Jawawi DNA, Mohamad R, Babar MI. Multi-
aspects based requirements priortization technique for
value-based software developments. In Proceedings - 2014
International Conference on Emerging Technologies,
ICET 2014. Institute of Electrical and Electronics
Engineers Inc.2015. p.1-6. 7021007. Available
from:10.1109/ICET.2014.7021007

The Computing and Informatics Forum Universitas Budi Luhur Universiti Selangor
Proceeding of the 1st Informatics Conference 2015 (ICF-2015) Port Dickson Negeri Sembilan, Malaysia, Nov. 27th-29th 2015.
Editor: Setyawan Widyarto, ISSN: 2477-5894 5

Review the Types of Access


Control Models for Cloud
Computing Environment
Azlinda Abdul Aziz1, Salyani Osman2
Department of Computer Science, Universiti Selangor, Selangor, Malaysia
1
azlinda@unisel.edu.my
Department of Information Technology, Universiti Selangor, Selangor,
Malaysia
2
salyani@unisel.edu.my

database to support multiple customers


Abstract--Cloud computing is the internet base simultaneously such as web browser. While PaaS
models that enables cost reduction, on demand, included all the system and environment
scalability, flexibility, pay per uses access to pool of comprising the end to end life cycle of developing,
sharing resources. Cloud Computing enables to share testing, deployment and hosting of sophisticated
the software, data, hardware and storage. Beside the
advantages, many new issues have occurred in Cloud
web application as a service delivered by a cloud
Computing and the main issues is the problem base such as Java, Python and .Net. Where IaaS is
concerning to the access control. Cloud access control computer infrastructure as a service which include
is a policy defined as a cloud security requirement operation system, storage and processing.
that specific how the users may access specific
resources. In access control, there are several rules
must be followed before the users can access any kind
of data or resources from the cloud computer. There
are many existing access control models in cloud
environment. This study aims to develop an access
control model and techniques for higher learning
institution. The objectives of the study are to
design an access control model, apply the model
in higher learning institution domain and evaluate it
for model validation purposes. On literature
reviews, the function of several types of access control
models, their advantages and limitations of the
models are discussed. Fig. 1. Cloud Computing Model

Keywords-Cloud Computing, Service Provider, Cloud Computing has three deployment


Access Control, Mandatory Access Control (MAC), model architecture [2]. Private cloud that data and
Discretionary Access Control (DAC), Role Based processes are manage within the organization
Access Control (RAC, Attributed-Base Access Control without restrictions of network bandwidth, security
Model (ABAC) exposures and legal requirements Public cloud is
the resources are dynamically provisioned on a
I. INTRODUCTION fine-grained, self-service, from an off-site third-
party provider who shares resources. Hybrid cloud
Cloud Computing is an internet the environment is consisting of multiple internal
technology that cloud service provider enable to and external providers.
rent the storage, hardware, servers, application sand
enable the data owner to store data that control by I. PROBLEM STATEMENT
the service provider. Cloud computing used the
distributed access control architecture that the When data are on a cloud, anyone can
entire authorize consumer can ease and fastest access it from any location. To make a right person
retrieve the data at all site. can be access, modified and process the data.
Cloud Computing have three service Access control algorithms should differentiate
model architecture, Software as a service (SaaS), between a sensitive data and a common data
Platform as a Service (PaaS) and Infrastructure as a otherwise anyone can access sensitive data. The
Service (IaaS) [1]. For SaaS uses common vendor does not reveal where all the data are
resources and a single instance of both the object stored. Data may be located anywhere in the world,
code of an application as well as the underlying which may create legal problems over the access of

The Computing and Informatics Forum Universitas Budi Luhur Universiti Selangor
Proceeding of the 1st Informatics Conference 2015 (ICF-2015) Port Dickson Negeri Sembilan, Malaysia, Nov. 27th-29th 2015.
Editor: Setyawan Widyarto, ISSN: 2477-5894 6

the data. Data loss is a very serious problem in An organization must be able to enforce more
cloud computing while accessing data. If the access control policies on its user requests for
vendor closes due to financial or legal problems, resources of the organization.
there will be a loss of data for the customers. The The cloud service provider wants to ensure that the
customers would not be able to access those data. resources and service are utilized only by the
authorize user. Consumers would like to ensure the
II. RESEARCH QUESTION data is securely maintained in the cloud by the
1. How to identify the classification of cloud service provider. Subject is the process
access control model in cloud computing? requested by consumer or data owner and objects is
2. What types of techniques are appropriate a file, directories, share memory segment which
to identifying the secure access control control by cloud service provider.
models for higher learning institution? Traditional Access Control Model cannot
3. How to develop an access control model be applied directly in cloud environment because it
and techniques for higher learning is a static nature. A large amount of the resources,
institution? huge number of dynamic user, flexible and
4. What type of validation process to dynamic which should be considered in Access
evaluate the access control model and Control model for cloud computing. [5]
techniques for higher learning institution? For example, to observed the user of a cloud at
SaaS level, the services through the Internet using
III. RESEARCH OBJECTIVE mobile phone, PDA and notebook. It is possible to
identify using fix IP address of the user. In cloud
1. To examine the classification models of users are normally identified by their attributes. It
access control needs dynamic access control to achieve the cross-
2. To determine the appropriate technique in domain authentication.
secure access control in cloud computing
for higher learning institution
3. To develop an access control model and
techniques for higher learning institution.
4. To validate access control model and
techniques for higher learning institution.

IV. CONTRIBUTION
The study to be reported potential
contributions in the following ideas:
Theoretical and body of
knowledge Implication This research contributes to
the body of knowledge by amplifying the relatively
scan research on access control mechanism. Some
existing models will be explored and assist model Fig. 2. Example of Access Control
development

A. Access Control Models


V. PRACTICAL IMPLICATION
This section discusses the various types of
The contribution of this study is the access Access control models for Cloud computing
control model for higher learning institution, can be Environment.
used as a means of guideline for accessing control Mandatory Access Control Model (MAC)
in cloud computing. Mandatory Access Control (MAC)[6]
enables user to the subject to access an object in the
system. Each user, subject and object in the system
VI. LITERATURE REVIEW is assigned with a security level [7]. The security
Access Control is a fundamental aspect of level associated with an object reflects the
computer security that is directly tied to the sensitivity of the information contained in the
primary characteristics such as confidentiality, objects. The policy set-up and management are
integrity and availability [3]. There have 3 performed in a secured network and are limited to
requirements for cloud services [4]: system administrators in Mandatory Access
Cloud service provider must be able to Control [8].
specific access control policies for user access data When a user attempts to access a resource
and resources. Data Owner must be able to offer under Mandatory Access Control, the operating
cloud services to consumer. system checks the user's classification and

The Computing and Informatics Forum Universitas Budi Luhur Universiti Selangor
Proceeding of the 1st Informatics Conference 2015 (ICF-2015) Port Dickson Negeri Sembilan, Malaysia, Nov. 27th-29th 2015.
Editor: Setyawan Widyarto, ISSN: 2477-5894 7

categories and compares them to the properties of the association between the session and activated
the object's security label. If the user's credentials role is also deleted. A session is really equivalent to
match the MAC security label properties of the a subject. The owner of a session can activate and
object, access is allowed. It is important to note disable the roles that he is assigned in that session.
that both the classification and categories must be User permissions in each session are determined by
matched. A user with top secret classification, for the set of activated roles within that session.
example, cannot access a resource if they are not In Figure 4 is shown the relationship
also a member of one of the required categories for between user, roles (group) and system objects.
that object.
The central administrator controls all the
tasks and the administrator defines the usage and
access policy, which cannot be modified by the
user.

B. Discretionary Access Control Model (DAC)


Discretionary Access Control (DAC) [9]
allows each user to control access to their own
data. Each object on a DAC based system has
an Access Control List (ACL) connected with it. Fig. 4. Role relationship
An ACL contains a list of users and groups to
which the user has permitted access together with D. Attributed-Base Access Control Model (ABAC)
the level of access for each user or group. Attributed-Base Access Control Model
Figure 3 shows the User A may provide (ABAC)[13] more secure compare to the
read-only access on one of her files to User B, read traditional public key to protect the privacy and
and write access on the same file to User C and full secrecy of data in cloud computing environment.
control to any user belonging to Group 1 [10]. The Attributes are characteristics of the subject, object,
table entry for a principal P and an object O lists or environment conditions. Attributes contain
privileges corresponding to those operations on O information given by a name-value pair. ABAC are
that are authorized when invoked by execution granted to users through the use of policies which
being attributed to P. Execution attributed to any of combine attributes together. The policies can use
the three users can read inventory.xls. any type of attributes such as user attributes,
resource attributes, environment attribute and etc.

Fig. 3. Example of DAC policy

C. Role Based Access Control Model (RBAC)


Role Based Access Control Model
(RBAC)[11] is determine the user to access the
system and network by the job role. The RBAC is
the ability of an individual user to access a specific
task, such as view, create, or modify a file. It is Fig. 5. Core ABAC Mechanism
defined the minimum amount of permission and
functionalities that are necessary for the job to done When an access request is made, attributes
[12]. and access control rules are evaluated by the
attribute based access control mechanism to
For example, the role in the bank includes provide an access control decision. In Figure 5 is
user, loan officer and accountant. Each user is shown the ABACs basic form, the access control
associated with a set of roles which are assigned by mechanism contains both a policy decision point
administrators. Each role is associated with a set of and a policy enforcement point [14].
permissions of the object. Users can create sessions The ABAC system is composed of three
in the system. The creating user is becomes the parties, namely data owner, data consumers, cloud
owner of the session and is the only one who can server and third-party auditor, if necessary. To
delete the session. When a user deletes a session, access the data files, shared by DO, data consumers

The Computing and Informatics Forum Universitas Budi Luhur Universiti Selangor
Proceeding of the 1st Informatics Conference 2015 (ICF-2015) Port Dickson Negeri Sembilan, Malaysia, Nov. 27th-29th 2015.
Editor: Setyawan Widyarto, ISSN: 2477-5894 8

or users can download the data files of their interest TABLE 2: LIMITATION OF MODELS
from the cloud server. After downloading,
consumers decrypt the file. Either the data owner or Model Limitations
Mandatory Access MAC is central administrator and it
the user will be online all the time. The ABAC Control Model (MAC) does not ensure fine-grained least
provides policy for sensitive data. It allows an privilege, dynamic separation of
organization to maintain its autonomy while duty and validation of trusted
collaborating efficiently. components.
The ABAC is composed of four entities Discretionary Access DAC doesnt scale well the on
shown at Figure 6 [12]: Users are sending the Control Model (DAC) systems with large number of
request to the cloud and invoke action on the subject and object
service. Service is the hardware and software in the Role Based Access Across extended administrative
Control Model (RBAC) domain of an organization
cloud. Resources shared among the cloud services.
Attributed-Base Access Does not provide data scalability
If the data or resources not present in that cloud Control Model (ABAC) and confidently simultaneously
service, the resources will be get from another
cloud service.. Environments that contain the
information that is might useful for taking the
access decision such as date and time. REFERENCE
[1] NIST, The NIST Definition of Cloud Computing
Recommendations of the National Institute of Standards
and Technology, Nist Spec. Publ., vol. 145, p. 7, 2011.
[2] Q. Zhang, L. Cheng, and R. Boutaba, Cloud computing:
state-of-the-art and research challenges, pp. 718, 2010.
[3] S. Sinclair, Access Control In and For the Real World,
2013.
[4] A. Majumder, S. Namasudra, and S. Nath, Taxonomy and
Classification of Access Control Models for Cloud
Environments, pp. 2333, 2014.
[5] N. Meghanathan, Review Of Access Control Models For
Cloud Computing, Comput. Sci. Inf. Technol. (CS IT),
vol. 3, no. 5, pp. 7785, 2013.
[6] C. Zhang, Y. H. U. G. Zhang, and P. R. Chin, Task-Role
Based Dual System Access Control Model, J. Comput.
Sci., vol. 6, no. 7, pp. 211215, 2006.
[7] D. Chen and H. Zhao, Data Security and Privacy
Protection Issues in Cloud Computing, 2012 Int. Conf.
Comput. Sci. Electron. Eng., no. 973, pp. 647651, 2012.
[8] A. Majumder, S. Namasudra, and S. Nath, Taxonomy and
Fig. 6. Basic ABAC Scenario Classification of Access Control Models for Cloud
Environments, pp. 2333, 2014.
[9] L. Popa, M. Yu, S. Y. Ko, S. Ratnasamy, and I. Stoica,
E. Advantages and Limitations of the existing CloudPolice: taking access control out of the network,
Proc. Ninth ACM SIGCOMM Work. Hot Top. Networks,
models no. 1, pp. 16, 2010.
From these four access control model [10] F. B. Schneider, Access Control Chapter 7 Discretionary
discussed, there are advantages and limitations of Access Control, Draft Chapters, 2012.
[11] S. Kunz, S. Evdokimov, B. Fabian, B. Stieger, and M.
the each models. The advantages and limitations Strembeck, Role-based access control for information
are shown at Table 1 and Table 2 below: federations in the industrial service sector, Eur. Conf. Inf.
Syst., pp. 112, 2010.
TABLE 1: ADVANTAGES OF MODELS [12]D. F. Ferraiolo, J. F. Barkley, and D. R. Kuhn, Role-Base
Access Controls, ACM Trans. Inf. Syst. Secur., vol. 2, no.
1, pp. 3464, 1992.
Model Advantages
[13]V. Goyal, O. Pandey, A. Sahai, and B. Waters, Attribute-
Mandatory Access MAC provides higher security
based Encryption for Fine-grained Access Control of
Control Model (MAC) because only a system
Encrypted Data, Proc. 13th ACM Conf. Comput.
administrator can access or alter
Commun. Secur., pp. 8998, 2006.
controls.
[14]D. R. Kuhn, E. J. Coyne, and T. R. Weil, Adding attributes
Discretionary Access Object access is determined to role-based access control, Computer (Long. Beach.
Control Model (DAC) during access control list (ACL) Calif)., vol. 43, no. 6, pp. 7981, 2010.
authorization and based on user [1]
identification.
Role Based Access Increased security of complex
Control Model (RBAC) organization, reduce complexity
and cost.
Attributed-Base Access ABAC add additional parameters
Control Model such as resource information,
(ABAC) requested entity, resource and
dynamic information such as
time and user IP.

The Computing and Informatics Forum Universitas Budi Luhur Universiti Selangor
Proceeding of the 1st Informatics Conference 2015 (ICF-2015) Port Dickson Negeri Sembilan, Malaysia, Nov. 27th-29th 2015.
Editor: Setyawan Widyarto, ISSN: 2477-5894 9

Penerapan Steganografi Metode Least Significant Bit


dengan Invers Matriks Pada Citra Digital

Eza Budi Perkasa1, Lukas Tommy2, Dwi Yuny Sylfania3, Lianny Wydiastuty Kusuma4
1,2,3,4
Magister Ilmu Komputer, Program Pascasarjana
Universitas Budi Luhur
Jakarta, Indonesia
1
eza.pastro@gmail.com
2
lukastommy92@gmail.com
3
dysylfania@gmail.com
4
liannyw_k@yahoo.com

Abstrak Pada proses pertukaran informasi, biasanya informasi teknik kriptografi, pesan asli (plain text) yang ingin dikirimkan
yang ditransimsikan akan disembunyikan dengan teknik diubah atau dienkripsi dengan suatu kunci (key) menjadi suatu
tertentu. Sayangnya, beberapa teknik tersebut dapat informasi acak (cipher text) yang tidak bermakna. Kunci hanya
mengundang kecurigaan bagi pihak yang tidak berwenang. Oleh diketahui oleh pengirim dan penerima. Kunci ini dapat
karena itu, penelitian ini menawarkan teknik steganografi. digunakan untuk mengembalikan cipher text ke plain text oleh
Steganografi adalah suatu ilmu dan seni menyembunyikan data penerima sehingga orang lain yang tidak memiliki hak akses
pada suatu media. Steganografi tercipta sebagai salah satu cara terhadap pesan tersebut tidak dapat mengetahui isi pesan
yang digunakan untuk mengamankan data dengan cara sebenarnya, tetapi hanya mengetahui pesan acaknya saja. Akan
menyembunyikannya dalam media lain agar tidak terlihat.
tetapi, karena sifatnya yang acak, timbul suatu kecurigaan
Terdapat berbagai metode dalam penyisipan pesan pada
terhadap pesan yang dikirim. Untuk mengatasi hal tersebut,
steganografi. Salah satu metode yang digunakan adalah metode
Least Significant Bit. Pada penelitian kali ini, akan dibahas digunakanlah teknik lainnya yaitu teknik steganografi.
mengenai metode tersebut yang digabungkan dengan pencarian Steganografi merupakan suatu teknik yang mengizinkan
invers matriks pada citra digital. Hasil akhir yang telah para pengguna untuk menyembunyikan (embedding) suatu
diperoleh adalah metode ini memiliki kelebihan dan kekurangan berkas atau pesan ke dalam pesan lain. Misalkan dalam suatu
tertentu dibandingkan metode steganografi konvensional. citra disisipkan suatu berkas atau pesan rahasia, tetapi dalam
citra tersebut, berkas atau pesan rahasia tidak terlihat secara
Kata kunci-steganografi, Least Significant Bit, invers matriks,
kasat mata. Sedangkan apabila diekstrak dengan suatu software
citra digital
khusus, maka akan terlihat bahwa terdapat berkas atau pesan
I. PENDAHULUAN rahasia dalam citra tersebut. Dibantu oleh kemajuan teknologi
yang semakin canggih, hal ini dapat dengan mudah
Manusia merupakan makhluk sosial yang saling diaplikasikan. Contohnya dengan bantuan software seperti
membutuhkan satu sama lain. Dalam hal berkomunikasi steghide, mp3stego, HideInsidePicture, dan lainnya. Teknik
misalnya, tiap manusia pasti membutuhkan komunikasi dengan tersebut dapat digunakan juga untuk menyembunyikan
manusia lainnya. Seiring berkembangnya teknologi informasi informasi hak cipta seperti identitas seorang pengarang, tanggal
saat ini manusia dapat berkomunikasi melalui berbagai media ciptaan, dan lain-lain dengan cara menyisipkan atau
informasi digital. Contoh dengan adanya internet sebagai menyembunyikan informasi tersebut ke dalam berbagai macam
sistem jaringan terluas yang menghubungkan hampir seluruh variasi jenis dokumen besar seperti teks ataupun citra.
komputer di dunia, membuat semua komputer dapat dengan
mudah untuk saling bertukar data. Pada umumnya, ada tiga metode penyisipan pesan ke dalam
citra yang dapat digunakan, yaitu Least Significant Bit (LSB)
Pertukaran informasi melalui internet memiliki banyak dan Most Significant Bit (MSB), masking dan filtering, serta
kelebihan dibandingkan dengan media komunikasi lainnya, Discrete Cosine Transformation (DCT) dan Wavelet
terutama dari segi kecepatannya. Namun informasi yang Compression. Ketiga metode tersebut mempunyai kelebihan
dikirimkan melalui internet tidak dapat dijamin keamanannya. dan kekurangannya masing-masing. LSB merupakan metode
Penyadapan terhadap informasi rahasia sering terjadi pada yang dianggap sederhana, mudah dimengerti, dan masih
media komunikasi ini. Walaupun sebenarnya ada saluran yang digunakan sampai sekarang, yaitu dengan mengganti bit rendah
aman telah tersedia, tetapi kecepatan koneksi menggunakan atau bit yang paling kanan pada data piksel yang menyusun
saluran yang aman ini biasanya cenderung lambat. berkas tersebut. Sebaliknya, MSB mengganti bit tinggi atau bit
Terdapat beberapa usaha untuk menangani masalah yang paling kiri pada data piksel tersebut. Masking atau
keamanan data rahasia yang dikirimkan melalui internet. filtering merupakan suatu metode yang mirip dengan
Diantaranya adalah menggunakan teknik kriptografi. Dengan watermark, yaitu suatu citra diberi tanda (marking) untuk

The Computing and Informatics Forum Universitas Budi Luhur Universiti Selangor
Proceeding of the 1st Informatics Conference 2015 (ICF-2015) Port Dickson Negeri Sembilan, Malaysia, Nov. 27th-29th 2015.
Editor: Setyawan Widyarto, ISSN: 2477-5894 10

menyembunyikan berkas atau pesan rahasia. Sedangkan DCT Sebuah citra tidak selalu berbentuk persegi. Untuk citra
dan wavelet compression merupakan metode mentransformasi yang berbentuk persegi panjang, maka matriks pikselnya akan
blok-blok piksel yang berurutan dari citra. berbentuk persegi panjang juga. Selama ini, telah diketahui
Pada penelitian ini, peneliti akan mengulas tentang bahwa invers hanya berlaku untuk matriks persegi. Hal ini
steganografi menggunakan metode LSB yang digabungkan bukan berarti matriks yang berbentuk persegi panjang tidak
dengan invers matriks. Penelitian kali ini dibatasi hanya sampai memiliki invers. Matriks yang berbentuk persegi panjang juga
pada tahap penyisipan pesan ke dalam citra, sehingga tidak memiliki invers. Hanya saja, untuk matriks tersebut, matriks
terdapat teknik untuk mengekstrak pesan yang telah disisipkan. inversnya tidak unik. Terdapat berbagai metode untuk mencari
Penulis juga akan membandingkan metode LSB konvensional matriks invers dari matriks berbentuk persegi panjang. Salah
(selanjutnya disebut metode linear) dengan metode LSB yang satu dari metode tersebut adalah metode kuadrat terkecil (least
digabungkan dengan invers matriks (selanjutnya disebut square). Apapun metode yang digunakan, ukuran dari matriks
metode invers). invers selalu sama dengan penukaran ukuran dari matriks itu
sendiri. Misalkan jika sebuah matriks berukuran 20 15,
II. STEGANOGRAFI METODE LEAST SIGNIFICANT BIT maka matriks inversnya berukuran 15 20.
Steganografi berasal dari penggabungan dua kata dalam
bahasa Yunani: Steganos yang berarti tersembunyi atau Pada citra true color, terdapat dimensi ketiga yang
terselubung dan graphein yang berarti menulis. menyatakan komposisi warna yang digunakan. Sebagai contoh,
Berdasarkan arti harfiah tersebut, maka steganografi dapat citra RGB berukuran 800 600 sama artinya dengan citra yang
diartikan sebagai seni dan ilmu menulis atau menyembunyikan memiliki ukuran 800 600 3. Hal tersebut mengakibatkan
pesan rahasia dengan suatu cara. Steganografi berbeda dengan matriks yang digunakan tidak lagi menggunakan matriks 2
kriptografi. Kriptografi hanya menyamarkan arti dari suatu dimensi seperti yang telah dikenal selama ini. Sebagai solusi,
pesan tanpa menyembunyikan pesan itu sendiri. digunakanlah matriks 3 dimensi untuk memetakan pikselnya.
Pada matriks ini, terdapat beberapa submatriks yang menjadi
Dalam era komputerisasi saat ini, istilah steganografi telah elemennya. Misalnya, sebuah matriks A berukuran 2 4 2,
mencakup penyembunyian data digital dalam berkas komputer. maka matriks tersebut dapat ditulis menjadi
Sebagai contoh, pengirim memulai dengan berkas gambar 111 121 131 141
biasa. Langkah selanjutnya adalah mengatur warna pada setiap
piksel ke-100 untuk menyesuaikan suatu huruf dalam abjad. = 211 221 231 241 .
112 122 132 142
Perubahan warna ini begitu halus sehingga tidak ada seorang 222 232 242
212
pun yang mengetahui pesan tersebut jika tidak benar-benar
diperhatikan. Seperti terlihat, matriks A terdiri dari 2 submatriks [3]. Nilai
invers dari matriks 3 dimensi sama dengan nilai invers dari
Contoh penerapan dari steganografi metode LSB adalah tiap-tiap submatriks [4].
penyembunyian pesan pada berkas gambar. Pesan dapat
disembunyikan pada berkas tersebut dengan cara IV. DESAIN PENELITIAN
menyisipkannya pada bit rendah atau bit yang paling kanan
(LSB) pada piksel yang menyusun berkas. Seperti diketahui, Pada steganografi metode invers, pertama-tama setiap
untuk berkas bitmap 24 bit, setiap piksel (titik) terdiri dari piksel pada citra dipetakan pada sebuah matriks. Selanjutnya,
susunan warna merah, hijau, dan biru (RGB) yang masing- matriks piksel tersebut dicari inversnya. Matriks tersebut
masing disusun oleh bilangan 8 bit (1 byte) dari 0 sampai 255 dikalikan dengan bilangan skalar yang nilainya sama dengan
atau dengan format biner 00000000 sampai 11111111. Dengan jumlah elemen dari matriks invers dan dibulatkan. Hasil
demikian, pada setiap piksel berkas bitmap 24 bit, dapat perkalian ini kemudian disaring agar tidak mengandung elemen
disisipkan 3 bit data [1]. bernilai kurang dari atau sama dengan 0 dan juga elemen yang
bernilai lebih dari bilangan skalar bersangkutan. Setiap elemen
III. INVERS MATRIKS yang bernilai duplikat dihapus. Elemen-elemen hasil
pemrosesan tersebut menunjukkan lokasi penyisipan bit dari
Invers matriks adalah sebuah matriks yang merupakan pesan.
kebalikan dari matriks lainnya. Jika sebuah matriks dikalikan
dengan inversnya, maka hasilnya adalah sebuah matriks Penyisipan bit dilakukan dengan mengubah nilai elemen
identitas. Matriks identitas dapat dianalogikan sebagai nilai 1 matriks semula ke dalam bentuk biner. Bit terkanan dari tiap-
pada perkalian bilangan skalar. Jika matriks yang dimaksud tiap bentuk biner yang sesuai dengan posisi yang ditunjukkan
adalah A, maka inversnya adalah A-1, dengan A-1 dapat dicari diganti dengan bit yang disisipkan. Penyisipan bit ini
menggunakan persamaan: mengikuti aturan column major order. Sebagai contoh, posisi 5
pada matriks 2 3 berarti sama dengan baris pertama kolom
1
1 = adj(), (1)
ketiga. Penggantian bit ini tak akan mengubah warna citra
det() secara signifikan. Hal tersebut dibuktikan pada Tabel I.
dengan det(A) merupakan determinan A dan adj(A) adalah
matriks adjoin dari A [2]. Sebuah matriks memiliki invers jika
dan hanya jika determinannya tidak sama dengan 0.

The Computing and Informatics Forum Universitas Budi Luhur Universiti Selangor
Proceeding of the 1st Informatics Conference 2015 (ICF-2015) Port Dickson Negeri Sembilan, Malaysia, Nov. 27th-29th 2015.
Editor: Setyawan Widyarto, ISSN: 2477-5894 11

TABEL II. WAKTU PENYISIPAN PESAN (METODE INVERS)


TABEL I. CONTOH PENERAPAN LSB
Waktu Penyisipan
Nilai Komposisi (Biner) Kode
R G B
Sampel
Warna Pesan ( 10-5 detik)
11111111 00000000 00000000 #ff0000 Lenna UBL
11111110 00000000 00000000 #fe0000 123 268,75 5323,8
11111111 00000001 00000000 #ff0100 admin 134,74 118,57
11111111 00000000 00000001 #ff0001 Budi Luhur 129,53 125,82
11111110 00000001 00000000 #fe0100
11111110 00000000 00000001 #fe0001 TABEL III. WAKTU PENYISIPAN PESAN (METODE LINEAR)
11111111 00000001 00000001 #ff0101
11111110 00000001 00000001 #fe0101 Waktu Penyisipan
Pesan ( 10-5 detik)
Col 1 Col 2 Col 3 Col 4 Col 5 Lenna UBL
Row 1 123 1357,3 885,69
admin 11,857 4,7554
Row 2
Budi Luhur 12,582 6,5217
Row 3
Row 4 Pada kedua tabel di atas, terlihat bahwa waktu penyisipan
metode linear lebih cepat dibandingkan metode invers. Hal ini
Row 5 disebabkan pada metode invers terdapat proses pencarian
Row 6 posisi penyisipan bit yang tidak ada pada metode linear.
Row 7
Row 8 TABEL IV. PERBANDINGAN UKURAN BERKAS CITRA

Gambar 1. Column Major Order Ukuran Ukuran Setelah


Citra Semula Pesan Penyisipan (Byte)
V. PENGUJIAN (Byte) Invers Linear
Pada penelitian kali ini, digunakan dua citra uji, yaitu satu 123 247.552 247.554
citra uji grayscale (Lenna) dan satu citra uji true color (UBL). Lenna 247.548 admin 247.548 247.552
Pesan yang akan disisipkan berjumlah tiga buah untuk masing- Budi Luhur 247.548 247.554
masing gambar, yaitu 123, admin, dan Budi Luhur. 123 20.285 20.277
UBL 22.444 admin 20.280 20.276
Budi Luhur 20.282 20.276
Seperti terlihat pada Tabel IV, citra yang telah disisipkan
pesan lebih menghemat ruang penyimpanan untuk citra true
color. Selain itu, pesan yang disipkan dengan metode invers
mengakibatkan ukuran citranya lebih kecil dibandingkan
dengan metode linear.
Baik metode invers maupun linear, keduanya tidak akan
mengubah piksel warna secara signifikan. Hal ini dibuktikan
pada gambar-gambar berikut.

The Computing and Informatics Forum Universitas Budi Luhur Universiti Selangor
Proceeding of the 1st Informatics Conference 2015 (ICF-2015) Port Dickson Negeri Sembilan, Malaysia, Nov. 27th-29th 2015.
Editor: Setyawan Widyarto, ISSN: 2477-5894 12

Gambar 2. Citra Lenna sebelum dan setelah penyisipan pesan

Gambar 3. Citra UBL sebelum dan setelah penyisipan pesan

REFERENSI
VI. KESIMPULAN DAN PENELITIAN SELANJUTNYA
[1] Presetya, D. A. dkk. 2014. Pengertian, contoh, serta perbedaan dari
Dari hasil percobaan yang telah dilakukan sebelumnya, Kriptografi dan Steganografi http://root-
dapat disimpulkan bahwa baik metode invers dan metode linear coder.blogspot.com/2014/09/pengertiancontohserta-perbedaan-
memiliki kelebihan dan kekurangan masing-masing. dari.html, diakses tanggal 23 April 2015.
Penyisipan pesan dengan metode invers membutuhkan waktu [2] Supranto, J. 2001. Statistik: Teori dan Aplikasinya (Jilid 1). Edisi 6.
yang lebih lama dibandingkan metode linear. Selain itu, citra Jakarta: Erlangga.
grayscale yang telah disisipkan pesan dengan metode invers [3] Solo, A. M. G. Multidimensional Matrix Mathematics: Notation,
Representation, and Simplification, Part 1 of 6, Proceedings of the
memiliki ukuran yang lebih kecil dibandingkan dengan World Congress on Engineering 2010 Vol III (2010), pp. 1824-1828.
menggunakan metode linear. Sebaliknya, citra true color yang [4] Solo, A. M. G. Multidimensional Matrix Mathematics:
telah disisipkan pesan menggunakan metode linear memiliki Multidimensional Matrix Transpose, Symmetry, Antisymmetry,
ukuran yang lebih kecil dibandingkan metode invers. Ke Determinant, and Inverse, Part 4 of 6, Proceedings of the World
depannya, akan dibahas mengenai teknik mengekstrak pesan Congress on Engineering 2010 Vol III (2010), pp. 1838-1841.
yang telah disisipkan ke dalam citra dengan metode invers.

The Computing and Informatics Forum Universitas Budi Luhur Universiti Selangor
Proceeding of the 1st Informatics Conference 2015 (ICF-2015) Port Dickson Negeri Sembilan, Malaysia, Nov. 27th-29th 2015.
Editor: Setyawan Widyarto, ISSN: 2477-5894 13

Prototipe Text Recognition dengan Klasifikasi Neural


Network dan Text-to-Speech pada Huruf
Aksara Jawa

Ifan Prihandi[1], Syamsudin Zubair[2]


Fakultas Teknologi Informasi Universitas Budi Luhur
Jl. Ciledug Raya, Petukangan Utara, Pesanggrahan, Jakarta, Indonesia 12260
iprihandi@gmail.com[1], zubair.syamsudin@gmail.com[2]

Abstract Developments in information technology affect Media pembelajaran berbasis komputer sekarang ini sudah
scientific particular expertise. Field of image processing does not berkembang sangat pesat, banyak aplikasi yang dibuat dan
become one - the only method of solving a problem, but the current dikembangkan untuk menunjang proses pembelajaran menjadi
image processing combined with artificial intelligence to examine interaktif contohnya adalah aplikasi Pengolahan citra digital,
or look for a solution in a variety of applications. Aksara Jawa is
speech synthetis atau biasa disebut text-to-speech [Bayu, 2011].
one of the cultural heritage that is priceless. Form of script and art
making becomes a relic that deserves to be preserved. Not only in Serta aplikasi yang menggunakan metoda jaringan syaraf
Java, Aksara Jawa is apparently also used in the Sunda and Bali, tiruan. Pengolahan citra digital ini sudah meliputi teknik
although there is little difference in the writing but actually used pengenalan karakter seperti karaktek alfanumerik, karakter
the same script. The purpose of this research is to create a model of tulisan tangan, karakter huruf kanji, dan lain-lain. Teknik
image processing and converted into text into voice so that people pengenalan karakter ini secara umum dikenal dengan
can learn Aksara Jawa and able to preserve the culture of teknologi OCR [Optical Character Recognition]. Sedangkan
Indonesia and is expected to be a reference for the development of text-to-Speech merupakan suatu proses mengkonversi suatu
the mobile application development at a later stage. teks tertulis menjadi ucapan.
Keywords: Image Processing; Text Recognition; Neural Network;
Jaringan saraf tiruan adalah sistem pemroses informasi
incremental; Aksara Jawa. yang memiliki karakteristik mirip dengan jaringan saraf
manusia. Model pembelajaran perlu dilakukan pada suatu
Abstrak Perkembangan teknologi informasi mempengaruhi jaringan saraf tiruan sebelum digunakan untuk menyelesaikan
keahlian khusus ilmiah. Bidang pengolahan citra tidak menjadi satu - masalah dengan memeriksa dan memperbaiki setiap kesalahan
satunya metode pemecahan masalah, tetapi pengolahan citra yang terjadi selama proses pembelajaran. Pada suatu tingkatan
dikombinasikan dengan kecerdasan buatan untuk memeriksa atau tertentu jaringan saraf tiruan dapat memberikan tanggapan
mencari solusi dalam berbagai aplikasi. Aksara Jawa merupakan yang benar walaupun masukan yang diberikan terdapat derau
salah satu warisan budaya yang tak ternilai harganya. Bentuk naskah
atau berubah oleh suatu keadaan. Kelebihan dari jaringan saraf
dan seni membuat menjadi peninggalan yang patut untuk
dilestarikan. Tidak hanya di Jawa, Aksara Jawa ini rupanya juga
tiruan adalah kemampuan mengenali dengan cara belajar dari
digunakan dalam Sunda dan Bali, meskipun ada sedikit perbedaan pola gambar yang diajarkan.
dalam menulis tetapi benar-benar menggunakan script yang sama. Dalam banyaknya penyedia pengenalan pola gambar, masih
Tujuan dari penelitian ini adalah untuk membuat model pengolahan kurangnya pengenalan pola dalam bahasa aksara jawa.
citra dan diubah menjadi teks ke suara sehingga orang dapat belajar Dimana Aksara Jawa merupakan salah satu peninggalan
Aksara Jawa dan mampu melestarikan budaya Indonesia dan budaya yang tak ternilai harganya. Bentuk aksara dan seni
diharapkan dapat menjadi acuan bagi pengembangan pengembangan pembuatannya pun menjadi suatu peninggalan yang patut
aplikasi mobile di tahap berikutnya. untuk dilestarikan. Perkembangan teknologi informasi
berdampak kepada membaurnya keilmuan atau keahlian
Kata Kunci : Pengolahan Citra; Text Recognition; Neural Network;
incremental; Aksara Jawa
tertentu. Bidang pengolahan citra tidak menjadi satu satunya
metode dalam pemecahan suatu masalah, tetapi saat ini
I. PENDAHULUAN pengolahan citra dikombinasikan dengan kecerdasan tiruan
Perkembangan teknologi informasi berdampak kepada untuk meneliti ataupun mencari suatu solusi dalam berbagai
membaurnya keilmuan atau keahlian tertentu. Bidang aplikasi[Deden, 2011].
pengolahan citra tidak menjadi satu satunya metode dalam
pemecahan suatu masalah, tetapi saat ini pengolahan citra
dikombinasikan dengan kecerdasan tiruan untuk meneliti
ataupun mencari suatu solusi dalam berbagai aplikasi[Deden, 2011].

The Computing and Informatics Forum Universitas Budi Luhur Universiti Selangor
Proceeding of the 1st Informatics Conference 2015 (ICF-2015) Port Dickson Negeri Sembilan, Malaysia, Nov. 27th-29th 2015.
Editor: Setyawan Widyarto, ISSN: 2477-5894 14

II. LANDASAN PEMIKIRAN bobot-bobot yang ada pada lapisan tersembunyinya.


Backpropagation adalah pelatihan jenis terkontrol dimana
A. Pengolahan Citra menggunakan pola penyesuaian bobot untuk mencapai nilai
Pengolahan Citra merupakan proses pengolahan dan kesalahan yang minimum antara keluaran hasil prediksi
analisis citra yang banyak melibatkan persepsi visual[Riyanto, dengan keluaran yang nyata.
2009]
.Proses ini mempunyai ciri data masukan dan informasi Dalam penelitian ini digunakan tahapan-tahapan yang
keluaran yang berbentuk citra. Istilah pengolahan citra digital dilakukan dalam penyelesaian aplikasi dengan mengadopsi
secara umum didefnisikan sebagai pemrosesan citra dua metode incremental.
dimensi dengan komputer. Dalam definisi yang lebih luas,
pengolahan citra digital juga mencakup semua data dua D. Jaringan Syaraf Tiruan
dimensi[Riyanto 2009]. Berdasarkan dari arsitektur [pola koneksi], jaringan saraf
tiruan dibagi kedalam dua kategori yaitu Struktur Feed-
Meskipun sebuah citra kaya informasi, namun seringkali
Forward dan Struktur Feed-Back. Pada Tugas Akhir ini
citra yang kita miliki mengalami penurunan intensitas mutu,
struktur yang dipakai adalah feed-forward, dalam jenis
misalnya mengandung cacat atau derau [noise], warnanya
jaringan ini signal bergerak dari input kemudian melewati
terlalu kontras atau kabur tentu citra seperti ini akan sulit di
lapisan tersembunyi dan akhirnya mencapai unit output
representasikan sehingga informasi yang ada menjadi
[mempunyai struktur perilaku yang stabil].
berkurang. Agar citra yang mengalami gangguan mudah
direpresentasikan maka citra tersebut perlu dimanipulasi
menjadi citra lain yang kualitasnya lebih baik[Ginting, 2010].

Gambar 2 : Jaringan Saraf Tiruan Feed-Forward


[Deden, 2011]
Gambar 1 : Siklus Model Incremental
E. Text-to-Speech
B. OCR (Optical Character Recognation) Transformasi dari teks ke arah suara (speech).
Citra atau gambar atau image merupakan suatu yang Transformasi ini mengkonversi teks ke pemadu suara (speech
menggambarkan objek dan biasanya dalam bentuk dua synthesis) yang sebisa mungkin dibuat menyerupai suara
dimensi. Citra merupakan suatu representasi kemiripan dari nyata, disesuaikan dengan aturan aturan
suatu objek atau benda. Citra digital didefinisikan sebagai pengucapan bahasa.TTS (text to speech) dimaksudkan untuk
representasi diskrit dari data spasial (tata letak) dan intensitas membaca teks elektronik dalam bentuk buku, dan juga untuk
(warna) informasi (Solomon & Breckon, 2011). menyuarakan teks dengan menggunakan pemaduan suara.
OCR dapat dipandang sebagai bagian dari pengenal Sistem ini dapat digunakan sebagai sistem komunikasi.
otomatis yang lebih luas yakni pengenal pola otomatis AT & T Bell Laboratories (Lucent Technologies) juga
(automatic pattern recognition). Dalam pengenal pola memiliki tradisi yang sangat panjang tentang pemandu suara
otomatis, sistem pengenal pola mencoba mengenali apakah (speech synthesis). TTS lengkap yang pertama
citra masukan yang diterima cocok dengan salah satu citra didemostrasikan di Boston pada tahun 1972 dan diliris pada
yang telah ditentukan. Sistem ini misalnya dipakai untuk tahun 1973. Hal ini didasarkan pada model artikulatoris yang
mendeteksi sidik jari, tanda tangan, bahkan wajah seseorang. sikembangkan oleh Ceceil Coker [Klatt 1987]. Pengembangan
Ada banyak pendekatan yang dapat dipakai untuk proses dari sistem penggabungan sintesis ini dimulai oleh
mengembangkan pembuatan pendekatan pola otomatis antara Joseph Olive pada pertengahan tahun 1970-an [Bell Labs
lain memakai pendekatan numerik, statistik, sintaktik, neural 1997]. Sistem ini sekarang sudah tersedia untuk bahasa
dan aturan produksi (rule-based). Inggris, Perancis, Spanyol, Italia, Jerman, Rusia, Rumania,
Cina, dan Jepang [Mcbius et al 1996].
C. Algoritma Backpropagation
Pengertian Backpropagation merupakan sebuah metode
sistematik pada jaringan saraf tiruan dengan menggunakan
algoritma pembelajaran yang terawasi dan biasanya digunakan
oleh perceptron dengan banyak layar lapisan untuk mengubah

The Computing and Informatics Forum Universitas Budi Luhur Universiti Selangor
Proceeding of the 1st Informatics Conference 2015 (ICF-2015) Port Dickson Negeri Sembilan, Malaysia, Nov. 27th-29th 2015.
Editor: Setyawan Widyarto, ISSN: 2477-5894 15

Dari gambar di atas, proses sistem terdiri dari dua tahapan,


yaitu tahapan preprocessing yaitu pengolahan citra dan
tahapan postprocessing.
1) Image Preprocessing
Modul ini merupakan suatu proses untuk
menghilangkan bagian-bagian yang tidak diperlukan
pada gambar input untuk melakukan proses
selanjutnya.
2) Clusterization
Modul ini bertugas untuk menemukan karakter
individu dalam gambar dan menghitung urutan
karakter yang benar dalam teks.
3) Feature Extraction
Modul ini bertujuan untuk mengekstrak fitur unik
dari karakter individu sehingga dapat diakui oleh
modul klasifikasi.
4) Classification
Ini merupakan modul terakhir pada sistem OCR yang
mencoba mengenali karakter menggunakan informasi
tentang fitur karakter yang telah diekstraksi pada
tahap sebelumnya
Gambar 3 : Tabel TTS System
IV. IMPLEMENTASI
III. METODE PENELIATAIAN Proses pengujian dan analisis dilakukan untuk
mengidentifikasi apakah sistem yang dikembangkan sesuai
A. Pemilihan Sampling
dengan analisis sistem yang telah dibuat. Hal ini dimaksudkan
Metode pemilihan sampel yang digunakan adalah metode untuk mengidentifikasikan apakah pembuktian konsep dalam
yang didasarkan pada sumbernya yaitu data primer/asli/baru bentuk prototipe sistem ini sesuai.
yang dikumpulkan langsung dengan survei di lapangan dengan Proses pengujian pertama menggunakan huruf vocal aksara
menggunakan metode pengumpulan data original dan data jawa yaitu Aksara Swara. Dalam hasil pengujian dapat
sekunder yang telah dikumpulkan oleh lembaga pengumpul menghasilkan sebagai berikut :
data dan dipublikasikan kepada masyarakat pengguna data,
1) Hasil uji terhadap : Aksara Swara
serta bisa diperoleh dari kepustakaan ataupun laporan-laporan
2) Karakter : Angka
peneliti yang dijadikan rujukan oleh penulis. Sedangkan untuk
pengambilan sampelnya menggunakan procedur Random 3) Sukses : 1 karakter
Sampling. 4) Terbaca : 1 karakter

B. Perancangan Prototipe
Adapun alur dalam prototype serta algoritma dapat
dijabarkan sebagai berikut :

Mulai

Image
Preprocessing

Clusterization

Feature
Extraction Gambar 5 : Hasil Uji Coba

Classification
Pengujian dilakukan hanya pada proses training data dan
pengujian data yang digunakan pada saat menguji citra serta
pengujian sistem dilakukan pada 16 buah citra yang berbeda.
Selesai Setelah proses pengujian dilakukan maka dimulai pembacaan
teks kedalam suara yang menghasilkan :
Gambar 4 Kerangka alur Siste

The Computing and Informatics Forum Universitas Budi Luhur Universiti Selangor
Proceeding of the 1st Informatics Conference 2015 (ICF-2015) Port Dickson Negeri Sembilan, Malaysia, Nov. 27th-29th 2015.
Editor: Setyawan Widyarto, ISSN: 2477-5894 16

1) Hasil uji aplikasi terhadap : konversi huruf Aksara REFERENCES


Swara [1] Kris Adhy Nugroho, R. Rizal Isnanto, Identifikasi Cacat Pada Keping
2) Jumlah Total Huruf : 5 karakter Menggunakan Pencocokan Model [Template Matching], Makalah
3) Pembacaan Sukses : 5 karakter Seminar Tugas Akhir.
4) Pembacaan Gagal : 0 karakter [2] G. Acciani, G. Brunetti, et.al, Multiple Neuro Network System to
Classify Solder Joints on Integrated Circuits, International Journal of
Computational Intelligence Research. ISSN 0973-1873 Vol.2, No.4
Berdasarkan penelitian yang dilakukan ini, adanya training [2006], pp. 337-348, Acciani 2006
data citra yang dilakukan secara berulang agar proses [3] Fernando de Aguiar Faria, et.al, Machine Vision And Artificial Neuro
pengenalan dapat lebih akurat. Hasil pengujian membuktikan Networks For Seam Tracking And Weld Inspection, ABCM Symposium
dari 5 huruf vocal terdapat 5 karakter yang dapat dibaca dan Series in Mechatronics - Vol. 4 - pp.768-775.
untuk konversi kedalam suara, kelima karakter dapat di [4] Ms. Anuja Bujurge, et.al, ANFIS Based Color ImageSegmentation for
Extraction of Salient Features: A Design Approach, Int. J. on Recent
ucapkan. Ini sesuai dengan prototipe model yang di usulkan Trends in Engineering & Technology, Vol. 05, No. 01, Mar 2011.
walaupun ada kendala untuk membaca huruf aksara jawa [5] A.M. Arymurthy, Diktat Kuliah CITRA, Jakarta: Universitas Inggris.
hanya dapat mengenali 1 karakter saja. RSI Team. 2004.
[6] A.M. Arymurthy, Suryana, S, Pengantar Pengolahan Citra. Jakarta: PT.
V. PENUTUP Elex Media Komputindo.
Berdasarkan pembahasan yang dilakukan pada Bab [7] Deden. M.F. Shiddiq, Yul Y.Nazaruddin, Farida I. Muchtadi, Estimation
of Rice Milling Degree using Image Processing, IEEE Journal, 4577-
sebelumnya, maka dapat disimpulkan beberapa hal sebagai 1460, 2011.
berikut : [8] M.anif , Safitri Juanita, Disja, et.al, Pengembangan Aplikasi Text
1) Prototype text recognition dengan klasifikasi neural Recognition Dengan Klasifikasi Neural Network Pada Huruf Hijaiyah
network dan text to speech pada huruf aksara jawa Gundul. ISSN : 1693 -9166 Vol.10.
dapat diterapkan, hal ini terbukti dengan hasil data [9] Muhamad Tri Ramdhani, Pengolahan Citra Dengan Metode Jaringan
yang diperoleh sudah sesuai dengan tujuan penelitian. Syaraf Tiruan Berbasis Mobile Untuk Mengetahui Kualitas Tanaman
Padi, Universitas Pendidikan Inggris, Bandung.
2) Kombinasi model yang digunakan antara teknik
pengolahan citra dan kecerdasan buatan dalam hal ini
text recognition dan text to speech sudah dapat
memberikan hasil data yang diharapkan

The Computing and Informatics Forum Universitas Budi Luhur Universiti Selangor
Proceeding of the 1st Informatics Conference 2015 (ICF-2015) Port Dickson Negeri Sembilan, Malaysia, Nov. 27th-29th 2015.
Editor: Setyawan Widyarto, ISSN: 2477-5894 17

Pengolahan Citra Untuk Identifikasi Tingkat


Kematangan Buah Berdasarkan Tekstur Kulit Dan
Jaringan Syaraf Tiruan
Bayu Aji Nugroho[1], Evi Isnandar[2], Jean Meliesa[3], Ridwan [4]
Pascasarjana Magister Ilmu Komputer Universitas Budi Luhur
Jl. Ciledug Raya, Petukangan Utara, Pesanggrahan, Jakarta Selatan, DKI Jakarta, Indonesia 12260
bayu.pascabl@gmail.com, isnand4r@gmail.com, hppjenny@gmail.com, ian.ridwan90@gmail.com

Abstrak Adanya kemiripan tekstur kulit mentimun antara


yang matang dengan yang belum matang mengakibatkan orang I. PENDAHULUAN
kesulitan dalam mengidentifikasi mentimun matang dari segi ciri Mentimun (Cucumis sativus L) dan papaya merupakan
tekstur kulit buah dan penilaian manusia yang bersifat subyektif buah yang dapat dikonsumsi dan dapat diolah lebih lanjut
terhadap tingkat kematangan buah mentimun menyebabkan
sebagai bahan baku pada industri kecantikan, dan memiliki
penilaian tingkat kematangan mentimun berbeda dari satu
penilai dengan penilai yang lainnya. Dari permasalahan tersebut,
pangsa pasar yang luas mulai dari pasar tradisional hingga
sehingga dilakukan penelitian untuk mendeteksi kematangan pasar modern. Adanya kemiripan tekstur kulit mentimun
mentimun berdasarkan tekstur kulit buah. Tujuan dari antara yang matang dengan yang belum matang
penelitian ini adalah menerapkan metode statistik dengan mengakibatkan orang kesulitan dalam mengidentifikasi
parameter ciri yaitu Mean (), Variance (^2), Skewness (_(3 )), mentimun matang dari segi ciri tekstur kulit buah dan
Kurtosis (_(4 )), dan Entropy (H) sebagai metode untuk penilaian manusia yang bersifat subyektif terhadap tingkat
mengenali kematangan mentimun dari segi tekstur kulit buah kematangan buah mentimun menyebabkan penilaian tingkat
dan untuk mengetahui nilai akurasi setelah sistem diuji. kematangan mentimun berbeda dari satu penilai dengan
penilai yang lainnya.
Citra pepaya diambil menggunakan kamera digital dan
diproses menggunakan algoritma pengolahan citra. Algoritma Mentimun (Cucumis sativus L) merupakan buah yang
pengolahan citra dikembangkan menggunakan 150 pepaya dari dapat dikonsumsi dan dapat diolah lebih lanjut sebagai bahan
tiga tingkat ketuaan berdasar umur petik. JST yang digunakan baku pada industri kecantikan, dan memiliki pangsa pasar
untuk pendugaan tingkat ketuaan terdiri dari tiga lapisan yaitu
yang luas mulai dari pasar tradisional hingga pasar modern.
masukan, lapisan tersembunyi dan keluaran. Masukan yang
digunakan adalah data pengolahan citra digital. Adanya kemiripan tekstur kulit mentimun antara yang matang
dengan yang belum matang mengakibatkan orang kesulitan
Keluaran JST adalah tingkat ketuaan buah pepaya. Hasil dalam mengidentifikasi mentimun matang dari segi ciri tekstur
training yang dilakukan dengan 10000 iterasi, konstanta kulit buah dan penilaian manusia yang bersifat subyektif
momentum 0.5, konstanta laju pembelajaran 0.6 dan konstanta terhadap tingkat kematangan buah mentimun menyebabkan
fungsi aktivasi 1 dengan 3 lapisan tersembunyi menghasilkan penilaian tingkat kematangan mentimun berbeda dari satu
RMSE sebesar 0.006446, ketepatan antara data aktual dengan penilai dengan penilai yang lainnya. Begitupun para ini petani
data dugaan JST mencapai 100%. Sedangkan Berdasarkan hasil dan pedagang pengumpul buah pepaya mengidentifikasi
pengujian dengan menggunakan 20 sampel yang terdiri dari 10
tingkat ketuaan menggunakan prosedur analisis warna kulit
citra mentimun matang dan 10 citra mentimun belum matang
menunjukkan bahwa hasil untuk pengujian mentimun matang secara visual mata Suatu program komputer dapat melakukan
mencapai 70%, sedangkan untuk mentimun belum matang identifikasi pengolahan suatu objek atau citra secara tepat.
mencapai 80%. Pada suatu citra hasil pemotretan sekelompok benda yang
seragam atau hampir seragam, terdapat ciri khas pada setiap
Secara keseluruhan tingkat keberhasilan aplikasi pengolahan benda tersebut. Ciri khas itulahyang digunakan untuk
citra untuk identifikasi kematangan mentimun berdasarkan pendeteksian suatu objek atau citra. manusia dengan segala
tekstur kulit buah dengan metode ekstraksi ciri statistik yaitu keterbatasannya. Proses identifikasi ini memiliki beberapa
sebesar 75%. kelemahan diantaranya kelelahan, perbedaan persepsi, waktu
yang dibutuhkan relative lama serta menghasilkan buah
Kata Kunci :pengolahan citra; JST; kematangan mentimun; pepaya yang beragam dan tidak konsisten. Selain itu menurut
kematangan pepaya; ekstraksi ciri; Pantastico (1989) batas antara stadium ketuaan buah sukar

The Computing and Informatics Forum Universitas Budi Luhur Universiti Selangor
Proceeding of the 1st Informatics Conference 2015 (ICF-2015) Port Dickson Negeri Sembilan, Malaysia, Nov. 27th-29th 2015.
Editor: Setyawan Widyarto, ISSN: 2477-5894 18

ditentukan dengan mata telanjang, sehingga seringkali


penentuan ketuaan bersifat subjektif.
Berdasarkan hal tersebut maka diperlukan suatu metode
yang dapat menjamin tingkat ketuaan buah pepaya. Metode
non konvensional yaitu menggunakan pengolahan citra digital
(image processing) menghasilkan data yang akan diproses
secara pembelajaran dengan jaringan syaraf tiruan (JST)
sehingga dapat digunakan untuk menentukan tingkat ketuaan
dan kematangan buah pepaya. Metode ini juga digunakan
untuk identifikasi ketuaan dan kematangan jeruk lemon
(Damiri dkk, 2004) dan manggis (Nurhasanah dkk, 2005).
Model JST yang digunakan dalam penelitian ini adalah
arsitektur feedforward (umpan maju). Sedangkan konsep
belajar yaitu algoritma belajar backpro-pagation momentum
yang merupakan perkembangan dari algoritma belajar
backpropagation standard (Fausett 1994).
Tujuan umum dari penelitian ini adalah untuk menentukan
tingkat kematangan buah papaya dan mentimun. Secara non
konvensional dengan pengembangan algoritma pengolahan
citra digital dan jaringan syaraf tiruan. Sedangkan secara
khusus, meliputi mengembangkan algoritma pengolahan citra
digital untuk menganalisis parameter tingkat kematangan
pepaya, membangun model jaringan syaraf tiruan untuk
menentukan tingkat kematangan papaya berdasarkan analisis
citra digital dan menguji perangkat lunak yang dibangun
Umur panen tanaman mentimun tergantung dari varietas
dalam mengelompokkan buah pepaya sesuai dengan tingkat
ketuaannya. dan ukuran buah yang dikehendaki. Pada umumnya buah
mentimun dapat dipanen pada umur 60-75 hari setelah tanam.
Citra merupakan istilah lain untuk gambar sebagai salah Ciri-ciri mentimun sudah matang adalah setelah terjadi
satu komponen multimedia yang memegang peranan yang perubahan warna buah dan ukuran fisik buah yang bertambah
sangat penting sebagai bentuk informasi visual. Citra panjang dan lebih besar maka buah tersebut bisa dipanen
mempunyai karakteristik yang tidak dimiliki oleh data teks, (Kementerian Pertanian, 2008). Mentimun matang dilihat dari
yaitu citra kaya dengan informasi. Tekstur dicirikan sebagai segi teksturnya ialah tekstur garisnya lebih halus (smooth)
distribusi spasial dari derajat keabuan didalam sekumpulan dibandingkan dengan mentimun belum matang yang memiliki
pixel-pixel yang bertetangga. Jadi, tekstur tidak dapat tekstur garis lebih tajam dan kasar, sedangkan dari sisi jumlah
diidentifikasikan untuk sebuah pixel, melaikan suatu citra sebaran teksturnya mentimun matang memiliki sebaran lebih
dianggap sebagai suatu kesatuan. Dapat pula dikatakan bahwa sedikit dibandingkan dengan mentimun belum matang. Untuk
tekstur (texture) adalah sifat sifat atau karakteristik yang papaya Bahan utama yang digunakan adalah Pepaya IPB 1
dimiliki oleh suatu daerah yang cukup besar sehingga secara yang dipanen pada umur petik 110, 115, dan 120 hari setelah
alami sifat tersebut dapat berulang dalam daerah tersebut. antesis masing masing 50 buah.
Pengertian dari tekstur dalam hal ini adalah keteraturan pola-
pola tertentu yang terbentuk dari susunan pixel-pixel dalam Bentuk buah lonjong, ukuran buah kecil, panjang buah 14
citra. cm, diameter buah 10 cm, bobot per buah 654 gr, warna
daging buah kemerahan/jingga (Dirjen Hortikultura, 2005).
Ekstraksi ciri merupakan metode pengambilan ciri yang Buah Pepaya IPB 1 dipetik pada pagi hari dari kebun
didasarkan pada karakteristik histogram citra.Histogram percobaan Pusat Kajian Buah-buahan Tropika (PKBT) di
menunjukkan probabilitas kemunculan nilai derajat keabuan Tajur Bogor, segera setelah dibersihkan dari getah dan kotoran
piksel pada suatu citra. Dari nilai-nilai pada histogram yang kemudian dibungkus kertas Koran dan dimasukkan dalam
dihasilkan, dapat dihitung beberapa parameter ciri, antara lain kardus selanjutnya diangkut ke laboratorium. Buah pepaya
adalah mean, variance, skewness, kurtosis, dan entropy (Abdul dicuci dengan air mengalir dan dikering anginkan. Peralatan
Fadlil, 2012). yang digunakan untuk pengolahan citra adalah kamera digital
Pentax Optio A10, penyangga kamera, 4 buah lampu neon
(100 W / 220 V / 50 Hz), luxmeter, kain putih, seperangkat
komputer, perangkat lunak dalam bahasa Delphi under
windows XP.

The Computing and Informatics Forum Universitas Budi Luhur Universiti Selangor
Proceeding of the 1st Informatics Conference 2015 (ICF-2015) Port Dickson Negeri Sembilan, Malaysia, Nov. 27th-29th 2015.
Editor: Setyawan Widyarto, ISSN: 2477-5894 19

II. METODE PENELITIAN (Gambar 2). Sedangkan keluaran dari JST adalah 3 tingkat
Metode penelitian yang digunakan dalam penelitian ini ketuaan yang dilambangkan dengan kombinasi dari dua
adalah studi literaturdari berbagai kasus dalam artikel atau bilangan biner
jurnal yang membahas mengenai pengolahan citra dengan
obejek yang sama tapi menggunakan metode yang berbeda.
Dan pendekatan pada penelitian ini secara general dan empiris
berdasarkan pengalaman dan teori-teori yang sudah ada yang
berkaitan dengan pegolahan citra.

III. PEMBAHASAN
Pengambilan Citra Pepaya IPB 1, Adapun prosedur
penelitian adalah sebagai berikut :
a. Pepaya IPB 1 diletakkan di atas kain putih sebagai latar
belakang dan terfokus oleh kamera dengan jarak 34 cm
dengan cahaya lampu 168 lux.
b. C itra pepaya IPB 1 direkam dengan ukuran: 2592 x 1944
piksel. Gambar 2. Model Jaringan Syaraf Tiruan Kematangan Buah
c. C itra pepaya IPB 1 direkam dalam file berekstensi bmp Pepaya
dengan 110 KB.
d. Binerisasi citra pepaya IPB 1untuk memisahkan latar
belakang dan objek.
e. Proses thresholding yang akan didapat hasil pengolahan
citra digital, yaitu: indeks warna merah (r), hijau (g), biru
(b), H (hue), S (saturation) dan I (intensity) (Jain et al.,
1995) serta 4 komponen tekstur energi, entropy, kontras
dan homogenitas (Haralick et al., 1973), sebagaimana Tabel 1. Tabel keluaran JST tingkat ketuaan pepaya IPB 1
pada Gambar 1.
Dalam pengolahan citra digital pada sistem warna RGB,
Indeks warna merah dapat membedakan tingkat ketuaan
pepaya 110 hsa, 115 hsa, dan 120 hsa. Hal ini sebagaimana
pada Gambar 3.

Gambar 1. Proses binerisasi dan thresholding citra buah


papaya
Gambar 3. Sebaran Indeks Warna Merah dengan Tingkat
Ketuaan
Tingkat ketuaan pepaya IPB 1 dibagi berdasar umur petik
nilai indeks warna saturasi (S) dan Hue (H) dapat digunakan
menjadi 110, 115 dan 120 hari setelah antesis. Tingkat ketuaan
untuk membedakan umur petik buah pepaya dengan jelas.
ini akan diduga dengan menggunakan JST berdasarkan hasil
Hasil pengolahan komponen tekstur dengan parameter energi
pengolahan citranya. Model JST yang digunakan untuk
menunjukkan bahwa nilai sebaran fitur energi dapat
pendugaan tingkat ketuaan pepaya IPB 1 dapat dilihat pada
membedakan tingkat ketuaan pepaya. Demikian pula nilai
Gambar 2. Masukan JST adalah indeks warna merah, indeks
sebaran komponen tekstur yang lain yaitu homogenitas dan
warna hijau, energi, kontras, homogenitas, hue, dan saturasi

The Computing and Informatics Forum Universitas Budi Luhur Universiti Selangor
Proceeding of the 1st Informatics Conference 2015 (ICF-2015) Port Dickson Negeri Sembilan, Malaysia, Nov. 27th-29th 2015.
Editor: Setyawan Widyarto, ISSN: 2477-5894 20

kontras masing-masing dapat digunakan untuk membedakan


tingkat ketuaan buah pepaya dengan jelas.
Dalam penelitian ini buah pepaya dibagi tiga tingkat
ketuaan (berdasarkan kriteria umur petik buah papaya setelah
antesis) yaitu 110 hsa, 115 hsa dan 120 hsa. JST yang
digunakan untuk pendugaan tingkat ketuaan terdiri dari tiga
lapisan yaitu masukan, lapisan tersembunyi dan keluaran.
Masukan yang digunakan adalah data pengolahan citra digital.
Keluaran JST adalah tingkat ketuaan buah pepaya.
Pendugaan tingkat ketuaan buah pepaya dengan JST
dilakukan dua tahap yang pertama proses training dan yang
kedua proses validasi. Data untuk proses training digunakan
105 data, sedangkan untuk validasi menggunakan data lain
sebanyak 45 data.
Hasil training yang dilakukan dengan 10000 iterasi,
konstanta momentum 0.5, konstanta laju pembelajaran 0.6 dan
konstanta fungsi aktivasi 1 dengan 3 lapisan tersembunyi
menghasilkan RMSE sebesar 0.006446, ketepatan antara data
aktual dengan data dugaan JST mencapai 100%. Hasil validasi
JST ketepatan pendugaannya mencapai 100%, ketepatan
pendugaan setiap tingkat ketuaan dapat dilihat pada Tabel 3. Tabel 4 Hasil Deteksi Kematangan Mentimun.

Dimana nilai N adalah jumlah seluruh citra mentimun yang


diujikan yaitu 20 citra yang terdiri dari 10 citra mentimun
matang dan 10 citra mentimun belum matang. maka dapat
dihitung tingkat akurasinya sebagai berikut :
Diketahui :N = 20 , Hasil yang sesuai = 15, Hasil yang tidak
Tabel 3. Hasil validasi tingkat ketuaan buah pepaya dengan sesuai = 5 maka akurasi sistem ini dapat dilihat pada table 4.
JST
Sedangkan dalam menentukan kematangan mentimun,
Dalam penelitian ini tahap pengujian sistem akan dilakukan
dengan melakukan pengujian terhadap 20 citra yang
berekstensi *bmp. Dari 20 data citra tersebut akan dicari nilai
parameter teksturnya yaitu mean, variance, skewness,
kurtosisdan entropy. Dimana telah diambil sampel sebanyak
10 buah pada masing-masing tekstur kulit mentimun yaitu
belum matang dan mentimun matang.Citra mentimun dengan
format bitmap dikonversi ke bentuk grayscaledan ditampilkan
histogram grayscale-nya. Dihitung mean, variance, skewness, Tabel 5 .Akurasi Sistem
kurtosis, dan entropy. Perhitungan 5 parameter tersebut
mampu mendeteksi tekstur kulit mentimun dengan Dari tabel akurasi sistem tersebut didapatkan tingkat
membandingkan data range nilai rata-rata tekstur kulit akurasi untuk identifikasi kematangan mentimun berdasarkan
mentimun yang menjadi acuan dalam menentukan tekstur kulit perhitungan tekstur citra dengan metode ekstraksi ciri statistik
mentimun yang matang. Tabel hasil deteksi kematangan yaitu mencapai 75%.
mentimun berdasarkan tekstur kulit buah dapat dilihat pada
table 4
IV. PENUTUP

A. Kesimpulan
Berdasarkan uraian yang telah diberikan pada bab bab di
atas dapat di tarik kesimpulan sebagai berikut :
1. Parameter pengolahan citra indeks warna merah, indeks
warna hijau, saturasi dan hue serta komponen tekstur

The Computing and Informatics Forum Universitas Budi Luhur Universiti Selangor
Proceeding of the 1st Informatics Conference 2015 (ICF-2015) Port Dickson Negeri Sembilan, Malaysia, Nov. 27th-29th 2015.
Editor: Setyawan Widyarto, ISSN: 2477-5894 21

energi, kontras dan homogenitas dapat digunakan untuk [4] Fadlil, Abdul. 2012. Modul Kuliah Pengenalan Pola. Universitas
Ahmad Dahlan, Yogyakarta.
menentukan tingkat ketuaan (umur petik) pepaya dengan
[5] Hasan, Talib Hashim. 2005. Belajar Sendiri Dasar-Dasar Pemrograman
bantuan jaringan syaraf tiruan. Model JST yang paling Matlab Lengkap Disertai Teori dan Aplikasi. Yogyakarta : Gava Media.
ideal untuk memprediksi tingkat ketuaan (umur petik) [6] Kadir, Abdul dan Adhi Susanto. 2013. Teori dan Aplikasi Pengolahan
pepaya adalah menggunakan parameter hasil pengolahan Citra. Yogyakarta : ANDI.
citra (indeks warna merah, indeks warna hijau, saturasi dan [7] Kementerian pertanian. 2008. Artikel Budidaya dan Klasifikasi Varietas
hue serta komponen tekstur energi, kontras dan Mentimun. Melalui: http://cybex.deptan.go.id/Timun.
homogenitas) sebagai data masukan. Model ini dapat [8] Munir, Rinaldi. 2004. Pengolahan Citra Digital dengan pendekatan
menentukan tingkat kematangan pepaya dengan ketepatan Algoritmik. Bandung : Informatika.
100%. [9] Dirjen Hortikultura. 2005. SOP Pepaya Bogor. Departemen Pertanian.
Jakarta.
2. Hasil deteksi kematangan dari aplikasi ini mempunyai
[10] Damiri. D.J. U. Ahmad dan Suroso. 2004. Identifikasi Tingkat Ketuaan
persentase tingkat keberhasilan yang baik, untuk pengujian dan Kematangan Jeruk Lemon (Citrus Medica) Menggunakan
mentimun matang mencapai 70%, sedangkan untuk Pengolahan Citra dan Jaringan Syaraf Tiruan. Jurnal Keteknikan
mentimun belum matang mencapai 80%. Secara Pertanian Vol 18. No. 1 : 48-60.
keseluruhan tingkat keberhasilan Aplikasi pengolahan citra [11] Hardinsyah, dan D. Briawan. 1994. Pemilihan dan Perencanaan
untuk identifikasi kematangan mentimun berdasarkan Konsumsi Pangan. Jurusan Gizi Masyarakat dan Sumberdaya Keluarga.
Fakultas Pertanian. Institut Pertanian Bogor. Bogor. 134 hal.
tekstur kulit buah dengan metode ekstraksi ciri statistik
[12] Fausett, L. 1994. Fundamentals Of Neural Network Architectures :
yaitu sebesar 75%. Algorithm and Applications, Prentice-Hall, Inc.
[13] Haralick, RM., K. Shanmugam and I. Dinstein. 1973. Textural Features
For Image Classification, IEEE Transaction On System, Man and
Cybernetics. 3(6): 610 621.
REFERENSI
[14] Jain R., R. kasturi and BG. Schunck. 1995. Machine Vision. McGraw-
[1] Anggraeni, Nur Tyas. 2012. Sistem Identifikasi Citra Jenis Hill Book, Inc. New York. USA.
Cabai(Capsicum annum L) MenggunakanMetodeKlasifikasiCity Block
[15] Nurhasanah, A. Suroso dan U. Ahmad. 2005. Identifikasi Tingkat
Distance. Skripsi. Program Studi Teknik Informatika Universitas Ahmad
Ketuaan dan Kematangan Manggis Menggunakan Pengolahan Citra dan
Dahlan.
Jaringan Syaraf Tiruan. Jurnal Keteknikan Pertanian Vol 19. No. 3 :
[2] Arief, Siska Riantini. 2011. Analisis Tekstur dan Ekstraksi Ciri, Program 211-220.
Studi Teknik Informatika, Institut Teknologi Telkom Bandung.avalaible
[16] Pantastico Er. B. 1989. Fisiologi Pascapanen, Penanganan dan
at: http://www.ittelkom.ac.id/.
Pemanfaatan Buah-buahan dan Sayur-sayuran Tropika dan Subtropika.
[3] Budiningsih, Rahayu. 2013. Aplikasi Pengolahan Citra Untuk Penerjemah: Kamariyani dan Tjitrosoepomo G. Gadjah Mada University
Mendeteksi Mutu Buah Berdasarkan Kerusakan Jeruk Mengunakan Press
Metode Thresholding. Skripsi. Yogyakarta: Program Studi Teknik
Informatika Universitas Ahmad Dahlan.
.

The Computing and Informatics Forum Universitas Budi Luhur Universiti Selangor
Proceeding of the 1st Informatics Conference 2015 (ICF-2015) Port Dickson Negeri Sembilan, Malaysia, Nov. 27th-29th 2015.
Editor: Setyawan Widyarto, ISSN: 2477-5894 22

Studi Komparatif Similariti Cosine, Dice Dan


Jaccard Atas Metode Extended Fisherface

Bambang P, Yuda P, Dinovita K. A. Panser K.


Mahasiswa Pasca Sarjana Magister Komputer Fakultas Teknik Informatika
Universitas Budi Luhur Universitas Tama Jagakarsa
DKI Jakarta, Indonesia DKI Jakarta, Indonesia
bambangpriambodo@gmail.com, yuddaaa@gmail.com, pkaro288@gmail.com
dinovitakristina@gmail.com

Abstract Dalam tulisan ini, kami menguji Extended ekstrak Fitur Paling Ekspresif. Dalam prakteknya, Fisherface
Fisherface untuk pengenalan wajah dari salah satu contoh citra membutuhkan beberapa citra pelatihan untuk setiap wajah,
per orang terhadap fungsi similariti Cosine, Dice dan Jaccard. sehingga tidak dapat diterapkan pada aplikasi pengenalan
Fisherface sendiri adalah salah satu metode pengenalan wajah wajah di mana hanya dimiliki satu contoh citra per orang yang
yang paling sukses. Fisherface membutuhkan beberapa citra tersedia untuk pelatihan. Dan hal tersebut dapat diatasi dengan
pelatihan untuk setiap wajah, sehingga tidak dapat diterapkan memperluas metode Fisherface yang dapat menurunkan
pada aplikasi pengenalan wajah di mana hanya satu contoh citra beberapa citra wajah dari satu citra tunggal.
per orang yang tersedia untuk pelatihan. Dan hal tersebut dapat
diatasi dengan memperluas metode Fisherface yang dapat Penelitian ini lebih menekankan pada pengujian fungsi
menurunkan beberapa citra wajah dari satu citra tunggal. similaritas Cosine, Dice dan Jaccard pada Metode Extended
Pengujian Extended Fisherface ini dilakukan pada database Fisherface. Pengujian Extended Fisherface ini dilakukan pada
wajah Bern dan memberikan hasil yang baik pada fungsi database wajah Bern. Uji komparatif ini dilakukan untuk
similaritas Cosine. melihat performansi Metode Extended Fisherface jika diuji
dengan fungsi similaritas Cosine, Dice atau Jaccard.
Keywords Extended Fisherface, Face Recognation, Cosine,
Dice, Jaccard Bagian 2 akan menjelaskan secara singkat mengenai
Fisherface dan Extended Fisherface. Bagian 3 menjelaskan
I. PENDAHULUAN metode untuk mendapatkan beberapa citra wajah dari satu
Sistem pengenalan wajah merupakan salah satu jenis citra. Penjelasan singkat mengenai paper rujukan ada di bagian
biometrik yang banyak dikembangkan. Sistem pengenalan 4. Eksperimen secara ekstensif komparatif dilakukan di Bagian
wajah merupakan sistem biometrik pasif dimana pengguna 5. Kesimpulan berada di bagian terakhir.
tidak perlu aktif dalam proses pengukuran. Sistem pengenalan
wajah memiliki tingkat penerimaan yang tinggi dalam II. FISHERFACE
masyarakat. Sistem pengenalan wajah bertujuan mengenali Metode Fisherface merupakan gabungan antara metode
apakah citra yang diambil merupakan wajah seseorang yang pengelompokkan pola dengan menggunakan PCA dan LDA
terdapat dalam database. Sistem ini terdiri dari bagian [4]. Pengelompokkan pola dengan memanfaatkan PCA akan
pengolahan citra, deteksi wajah, ekstraksi fitur dan klasifikasi. memaksimalkan jarak pemisah pola antar kelas. Metode
Fisherface memanfaatkan kedua metode pengelompokkan pola
Pengenalan wajah juga dapat digunakan dalam interaksi tersebut dengan tujuan untuk memaksimalkan rasio penyebaran
antara manusia dan komputer. Dimasa mendatang mungkin pola antar kelas dan juga penyebaran pola di dalam kelas itu
akan dikembangkan aplikasi hubungan manusiakomputer sendiri. Dengan memaksimalkan kedua hal tersebut, maka
dalam mobil, bangunan dan sebagainya. Hal ini ditunjang diharapkan sistem tidak hanya dapat mengenali variasi antar
dengan berkembangnya teknologi yang mendukung misalnya kelas, tetapi juga variasi di dalam anggota kelas itu sendiri.
perkembangan kamera digital. Di masa datang dibutuhkan Hasil penelitian menunjukkan performa metode Fisherface
sebuah sistem pengenalan wajah yang tangguh. Hal ini lebih baik dibandingkan metode Eigenface.
merupakan tantangan yang cukup berat mengingat pengenalan
wajah merupakan sistem yang kompleks melibatkan Algoritma Fisherface menggunakan eigenvektor PCA
pengolahan citra, statistik dan machine learning. untuk ekstraksi fitur dan kemudian ditransformasikan ke
analisis diskriminan linear (Fishers Linear Discrimant, FLD)
Menurut [1] metode yang popular dalam pengenalan wajah [4].
adalah Eigenface [2] dan Fisherface [3]. Fisherface adalah
salah satu pendekatan yang paling sukses. Dibandingkan
dengan Eigenface, Fisherface memiliki kemampuan untuk

The Computing and Informatics Forum Universitas Budi Luhur Universiti Selangor
Proceeding of the 1st Informatics Conference 2015 (ICF-2015) Port Dickson Negeri Sembilan, Malaysia, Nov. 27th-29th 2015.
Editor: Setyawan Widyarto, ISSN: 2477-5894 23

Perhitungan PCA dilakukan dengan langkah-langkah Klasifikasi identitas yang digunakan adalah dengan
sebagai berikut: membandingkan bobot dari masing-masing fisherface pada
citra wajah pada training set dan citra wajah masukan dengan
Mengambil satu set citra training dan kemudian similaritasnya (Cosine, Dice atau Jaccard). Langkah-langkah
ditransformasikan setiap citra tersebut menjadi vektor klasifikasi identitasnya adalah sebagai berikut:
kolom, sehingga akan didapat satu matriks yang tiap
kolomnya mewakili citra yang berbeda, face space. Mengubah citra wajah masukan menjadi vektor kolom
Membentuk average face (), yaitu nilai rata-rata dari Menormalisasikan citra wajah masukan terhadap nilai
seluruh citra wajah pada training set dan mengurangi rata-rata training set (face average)
seluruh citra pada training set terhadap face untuk
mencari deviasinya (). Menghitung bobot fisherface pada citra wajah
masukan, yaitu dengan memproyeksikan citra masukan
Menghitung matriks kovarian (), yaitu dengan ke dalam matriks proyek optimal (Wopt)
melakukan operasi perkalian transpose dari training set
yang telah di normalisasikan. Menghitung similaritas (Cosine, Dice atau Jaccard)
antara bobot input dan bobot training set
Menghitung eigenvalue () dan eigenvector () dari
matriks kovarian. III. EXTENDED FISHERFACE
Seperti yang telah dijelaskan pada bagian sebelumnya,
Mengurutkan eigenvector berdasarkan dengan
Fisherface memang memiliki banyak kelebihan, namun juga
besarnya eigenvalue masing-masing vektor.
diketahui bahwa Fisherface tidak dapat diterpkan untuk
Menghitung matriks proyeksi PCA (Wpca) yaitu dengan menghadapi masalah pengakuan di mana hanya satu citra
mengalikan nilai deviasi dengan eigenvector perlatihan per orang yang tersedia. Beberapa training citra per
orang sangat dibutuhkan untuk menghitung within-class-
Mengambil N-C komponen Wpca yang diperlukan scatter-matrix. Untuk mengatasi hal ini, [1] mengusulkan
untuk mengkonstruksi fisherface. teknik sederhana untuk menghasilkan beberapa sampel dari
Proses transformasi FLD dilakukan dengan langkah- contoh citra tunggal. Teknik ini didasarkan pada 2 (dua)
langkah sebagai berikut: proposisi intuitif berikut [1] :

Mentransformasikan training set ke dalam vektor Transformasi geometris yang tepat, seperti tranlasi,
kolom (face space) rotasi , skala varians, dll

Membentuk average face () dari face space dan nilai Transformasi gray-level, seperti pencahayaan terarah
wajah rata-rata masing-masing kelas (class average simulatif, man-mad noise, dll.
face) Semua itu dilakukan dengan sebuah persyaratan, yaitu,
Melakukan perhitungan matriks sebaran dalam kelas jangan sampai mengubah atribut identitas citra secara visual.
(within-class scatter-matrix) dan matriks sebaran antar Dalam teknik yang diusulkan, 2 (dua) jenis transformasi
kelas (between-class-scatter-matrix) digabungkan untuk memperoleh puluhan contoh pelatihan dari
contoh citra tunggal, dimana contoh tersebut menjadi training
Memproyeksikan matriks sebaran (WS) ke dalam sample citra dari metode Fisherface.
matriks proyek PCA (Wpca)
Menghitung eigenvalue dan eigenvector dari matriks
sebaran
Menghitung matriks proyek fisherface dengan
mengurutkan eigenvector berdasar besarnya eigenvalue
masing-masing eigenvector dan mengambil komponen
eigenvector yang memiliki eigenvalue tidak 0 (nol). Fig. 1. Turunan contoh citra dari sebuah citra tunggal dan normalisasi. (a)
Untuk C kelas, akan selalu didapat C-1 eigenvector citra input (b) mask (c) turunan citra dari wajah (d) normalisasi [1]
yang memilik eigenvalue tidka 0 (nol).
IV. PENELITIAN RUJUKAN
Menghitung matriks proyek optimal
TABLE I. PENELITIAN SEBELUMNYA
Melakukan normalisasi pada matriks proyek optimal
Judul Data/Uji Evaluasi
Menghitung bobot tiap fisherface terhadap masing-
masing citra wajah pada training set (face key) dengan Extended Fisherface For Data 30 Bern Face Data
Face Recognition From
memproyeksikan nilai deviasi face space terhadap A Single Example 30 Bern Subject o EF:71.1%
average face ke dalam matriks proyeksi optimal Image Per Person [1] Face Data
o EC: 65.5%
350 Subject Face
Data (Private) 350 Face Data

The Computing and Informatics Forum Universitas Budi Luhur Universiti Selangor
Proceeding of the 1st Informatics Conference 2015 (ICF-2015) Port Dickson Negeri Sembilan, Malaysia, Nov. 27th-29th 2015.
Editor: Setyawan Widyarto, ISSN: 2477-5894 24

Judul Data/Uji Evaluasi


Pengujian o EF: 87.9
Extended Fisherface o EC: 62.1%
Eigenface Cosine
Eigenface Euclidean
Template matching

Penelitian [1] menggunakan fungsi similariti Cosine pada


metode Extended Fisherface dan sebagai komparasi digunakan
Eigenface-cosine, Eigenface-euclidean dan Template maching.
V. HASIL PENELITIAN Fig. 2. CRR atas hasil Komparasi performance fungsi similaritas pada
dataset wajah Bern
Penelitian ini menggunakan 30 dataset wajah dari
Universitas Bern. Dataset ini terdiri dari 30 wajah dengan
VI. KESIMPULAN DAN SARAN
berbagai pose (1,2 tampak depan; 3,4 tampak kanan; 5,6
tampak kiri; 7,8 menunduk; 9,10 menengadah) dalam grey- Pada paper ini metode Extended Fisherface digunakan
level. Khusus penelitian ini yang digunakan adalah pose nomor untuk menghasilkan turunan sampel untuk membuat dataset
1 dari setiap subyek wajah untuk digunakan (total digunakan 5 training untuk setiap citra wajah. Percobaan pada dataset wajah
subyek untuk pose 1)*. Setiap 1 subyek wajah akan diturunkan Bern menunjukkan kinerja yang baik untuk fungsi similariti
menjadi 5 citra, total ada 25 citra yang digunakan sebagai data Cosine dan kinerjan yang hampir sama untuk fungsi similariti
training. Dice dan Jaccard.
Fungsi similaritas yang digunakan dalam penelitian ini Namun kami akui implementasi kami atas metode Extended
adalah Cosine, Dice dan Jaccard. Cosine merupakan fungsi Fisherface masih kurang baik dan data yang kami gunakan
similaritas yang umum (popular) digunakan. Performansi pada jauh lebih kecil dari paper rujukan. Apabila di uji kembali
penelitian ini ini dievaluasi dan dibandingkan dengan dengan data yang lebih besar dan perbaikan dari implementasi
menggunakan Cumulative Recognition Rate (CRR) metode yang kami gunakan maka bisa menghasilkan hasil yang
didefinisikan sebagai: berbeda.


() = (1) + = . (1) (1)

REFERENSI
dimana N adalah jumlah total citra wajah diuji, Ni adalah [1] Shiguang Shan, Bo Cao, Wen Gao, and Debin Zao. Extended
jumlah citra uji diakui benar dalam i kandidat. Untuk setiap Fisherface for face recognition from a single example image per
person. Circuits and Systems, 2002. ISCAS 2002. IEEE International
similariti, kurva CRR-Rank diplot, yang horisontal sumbu Symposium (IEEE), vol II, pp. 81-84, May 2002.
peringkat dan sumbu vertikal adalah CRR. [2] M.Turk and A.Pentland. Eigenfaces for Recognition Journal of
cognitive neuroscience, vol. 3, issue 1, pp. 71-86, January 1991.
Hasil pengujian atas implementasi metode Extended
Fisherface ini seperti yang terlihat pada Fig.2. Rasio [3] P.N.Belhumeur, J.P.Hespanha and D.J.Kriegman. Eigenfaces vs
Fisherfaces: recognition using class specific linear projection. TPAMI,
pengenalan rangking 1 untuk fungsi cosine adalah 72%, untuk vol. 20, No.7, July 1997.
fungsi dice adalah 68% dan untuk fungsi jaccard adalah 68%. [4] Ardiyanto dan Febriani. Sistem Pengenalan Wajah Berbasis Metoda
Fisherface., JBPTITBPP, Bandung, 2007.

The Computing and Informatics Forum Universitas Budi Luhur Universiti Selangor
Proceeding of the 1st Informatics Conference 2015 (ICF-2015) Port Dickson Negeri Sembilan, Malaysia, Nov. 27th-29th 2015.
Editor: Setyawan Widyarto, ISSN: 2477-5894 25

Implementasi Teknik Steganografi dengan


Menggunakan Metode Least Significant Bit
Pada Citra Digital
Danna Saputra Warsudi
Mahasiswa Pasca Sarjana, Universitas Budi Luhur Mahasiswa Pasca Sarjana, Universitas Budi Luhur
Jl. Ciledug Raya, Petukangan Utara, Jakarta Selatan, Jl. Ciledug Raya, Petukangan Utara, Jakarta
Indonesia, 12260 Selatan,Indonesia, 12260
danna.saputra22@gmail.com Warsudi.nurhakim27@gmail.com

AbstrakSteganografi adalah suatu ilmu dan seni jaringan publik seperti internet. Hal ini menjadi
menyembunyikan data pada suatu media. Steganografi sangat berbahaya, bila informasi yang dikirimkan
tercipta sebagai salah satu cara yang digunakan untuk tersebut dinilai sensitif, seperti rahasia Negara atau
mengamankan data dengan cara menyembunyikannya
perusahaan. Dengan berbagai teknik banyak yang
dalam media lain agar tidak terlihat. Penyisipan LSB
dilakukan dengan memodifikasi bit terakhir dalam satu mencoba untuk mengakses informasi yang bukan
byte data. Penggunaan teknik steganografi banyak haknya. Maka dari itu sejalan dengan
diaplikasikan sebagai cara untuk mengamankan berkembangnya media internet ini harus juga
kerahasian sebuah data baik itu berupa gambar, teks, dibarengi dengan perkembangan pengamanan sistem
ataupun video saat di transmisikan melalui jaringan informasi.
intenet. Pada steganografi data rahasia disembunyikan Untuk mencegah jatuhnya informasi
ke dalam media lain dalam bentuk gambar, teks, suara penting ke tangan yang salah, maka digunakanlah
ataupun video. Penelitian ini dilakukan dengan teknik kriptografi, yaitu proses mengubah (encrypt)
menggunakan metode LSB (Least Significant Bit) untuk
suatu informasi (plaintext) dengan suatu algoritma
menyembunyikan sebuah gambar di dalam gambar
[1].dan ,penelitian ini juga membukikan bagaimana khusus (cipher) dengan tujuan agar informasi
kualitas gambar yang telah digabungkan sesuai dengan tersebut tidak dapat dibaca (decrypt) tanpa bantuan
alokasi atau banyaknya bit untuk gambar yang telah kunci (key) khusus [3]. Teknik enkripsi memiliki
disembunyikan. Alokasi banyaknya bit tersebut dapat beberapa kelemahan, salah satunya yaitu
diatur sesuai dengan keinginan melalui aplikasi yang mengundang perhatian [4].
digunakan pada penelitian LSB Steganografi ini. Steganografi adalah seni dan ilmu untuk
Aplikasi tersebut dibuat dengan aplikasi Visual Basic menyembunyikan pesan dalam sebuah pesan. Seni
.NET 2008 untuk sistem operasi berbasis Windows 7. dan ilmu ini telah diterapkan sejak dahulu oleh
Tak hanya gambar dengan ektensi .JPG, aplikasi ini
orang Yunani kuno yang menyembunyikan pesan
juga dapat memproses data dengan format .BMP, .PNG,
.TIFF, dan .GIF. Dari sisi ukuran gambar yang dicoba, dengan cara membuat tato di kepala pembawa berita
tak hanya gambar beresolusi rendah saja yang dapat yang dibotaki dan menunggu sampai rambutnya
diproses, gambar yang memiliki resolusi yang sangat tumbuh. Teknik steganografi lainnya adalah dengan
tinggi dapat diproses oleh aplikasi ini. menggunakan "invisible ink" (tinta yang tidak
tampak). Tulisan yang ditulis dengan menggunakan
Kata KunciSteganografi, Keamanan data, Least invisible ink ini hanya dapat dibaca jika kertas
Significant Bit, Visual Basic tersebut diletakkan di atas lampu atau diarahkan ke
matahari. Ketika perang dunia pertama, orang
I. PENDAHULUAN Jerman menyembunyikan pesan dalam bentuk
Saat ini internet sudah berkembang menjadi "microdot", yaitu titik-titik yang kecil. Agen dapat
salah satu media yang paling populer di dunia. membuat foto kemudian mengecilkannya sampai
Karena fasilitas dan kemudahan yang dimiliki oleh sekecil titik di tulisan dalam buku. Buku ini
internet maka internet untuk saat ini sudah menjadi kemudian bisa dibawa-bawa tanpa ada yang curiga
barang yang tidak asing lagi. Namun demikian, bahwa tanda titik di dalam tulisan di buku itu berisi
informasi yang dikirimkan dapat disadap ditengah pesan ataupun gambar.
jalan oleh pihak yang tidak diinginkan [2]. Ada Kerahasiaan pesan yang ingin disampaikan
banyak teknik untuk mencegah informasi yang merupakan faktor utama sehingga digunakan metode
dikirimkan melalui steganografi. Dengan metode steganografi, pesan
yang ingin disampaikan disembunyikan dalam suatu
media umum sehingga diharapkan tidak akan
menimbulkan kecurigaan dari pihak lain yang tidak
diinginkan untuk mengetahui pesan rahasia tersebut.

The Computing and Informatics Forum Universitas Budi Luhur Universiti Selangor
Proceeding of the 1st Informatics Conference 2015 (ICF-2015) Port Dickson Negeri Sembilan, Malaysia, Nov. 27th-29th 2015.
Editor: Setyawan Widyarto, ISSN: 2477-5894 26

Dengan menggabungkan teknik enkripsi dan Secara umum steganografi merupakan ilmu
steganografi, maka diharapkan informasi yang yang mempelajari, meneliti, dan mengembangkan
penting dapat dikirimkan dengan lebih aman. seni menyembunyikan sesuatu informasi. Secara
teori, semua file umum yang ada di dalam komputer
A. Rumusan Masalah dapat digunakan sebagai media, seperti file gambar
Rumusan masalah yang dibahas dalam berformat JPEG, GIF, BMP, atau di dalam musik
karya tulis ini adalah sebagai berikut: MP3, atau bahkan di dalam sebuah film dengan
1. Bagaimana perubahan dan pengaruh terhadap format WAV atau AVI. Semua dapat dijadikan
gambar yang digunakan sebagai media file tempat bersembunyi, asalkan file tersebut memilik
steganografi? bit-bit data redundan yang dapat dimodifikasi.
2. Bagaimana mengimplementasikan metode LSB Setelah dimodifikasi file media tersebut tidak akan
(Least Significant Bit) terhadap file yang akan banyak terganggu fungsinya dan kualitasnya tidak
disembunyikan ke dalam gambar? akan jauh berbeda dengan aslinya.
3. Bagaimana implementasi Steganografi pada Pengertian steganografi yang cukup sering
sebuah gambar sehingga gambar yang telah digunakan dalam pembelajaran dengan metodologi
disembunyikan benar-benar terjaga sejarah adalah menulis tulisan yang tersembunyi
kerahasiannya. atau terselubung. Jadi secaraharfiah dan dalam
pengertian yang didewasakan steganografi dapat
B. Batasan Masalah diartikan sebagai seniuntuk menyamarkan atau
Agar karya tulis ini dapat mencapai tujuan menyembunyikan pesan rahasia tertulis ke dalam
yang ingin dicapai, maka batasanmasalah disusun pesan lainnyadengan segala cara sehingga selain
sebagai berikut: orang yang dituju, orang lain tidak akan tahu
1. Karya tulis ini menitikberatkan pada pembuatan pesanrahasia apa yang sebenarnya ingin
sebuah aplikasi pengamanangambar atau citra disampaikan.
yang disisipkan ke dalam sebuah gambar.
2. Cara menyisipkan informasi ke dalamsebuah B. Tujuan Steganografi
gambar menggunakan teknik LeastSignificant Bit Saat ini dalam dunia digital, teknik
(LSB). steganografi banyak digunakan
3. Menggunakan berbagai format gambar untuk untukmenyembunyikan informasi rahasia dengan
menyembunyikan sebuah gambar. berbagai maksud. Salah satu tujuan dari steganografi
adalah mengirimkan informasi rahasia melalui
C. Metode Penelitian jaringan tanpa menimbulkan kecurigaan. Disamping
Metode penelitian yang digunakan dalam itu steganografi juga dapat digunakan untuk
penulisan karya tulis ini adalah sebagai berikut: melakukan autentikasi terhadap suatu hasil karya
1. Studi pustaka, yaitu dengan membaca beberapa sebagaimana pemanfaatan watermarking. Namun
literatur-literatur dan referensi mengenai steganografi juga bias digunakan sebagai sarana
steganografi yang diperoleh dari buku-buku dan kejahatan yang dapat digunakan oleh para teroris
informasi yang ada di internet. untuk saling berkomunikasi satu dengan lainnya.
2. Analisis dan desain, yaitu menganalisa
kebutuhan program dan melakukan perancangan C. Cara Kerja Steganografi
antarmuka dari aplikasi yang akan dibuat. Steganografi memerlukan setidaknya dua
3. Pemrograman, yaitu melakukan pengkodean properti. Properti pertama adalah wadah penampung
terhadap rancangan-rancangan yang telah (cover) dan yang kedua adalah data atau pesan yang
didefinisikan. disembunyikan. Untuk meningkatkan tingkat
4. Implementasi, yaitu mengevaluasi kemampuan keamanan data yang disimpan, dapat dilakukan
program dengan melakukan perbandingan dengan menambahkan properti kunci (key) rahasia.
terhadap perubahan ukuran gambar asli dengan Properti kunci ini dapat berupa kunci simetris
gambar yang disembunyikan dan melakukan maupun kunci public atau privat. Berkas hasil dari
perbandingan terhadap perubahan yang dialami proses steganografi sering disebut sebagai berkas
oleh gambar yang telah disisipkan. stego (stego file) atau stego objek.
Properti wadah (cover) yang mungkin
II. LANDASAN TEORI digunakan untuk menyimpan pesan dalam
A. Steganografi steganografi sangat beragam. Medium wadah
Kata Steganografi pada awalnya berasal dari bahasa tersebut antara lain citra, suara, video ataupun teks.
Yunani yaitu Steganos sendiri sebenarnya Adapun data yang disimpan juga dapat berupa
merupakan kata dari bahasa Yunani [5]. Kata audio, citra, video maupun teks. Pertimbangan
Steganos memiliki arti penyamaran atau pemilihan penggunaan kunci dari segi tipe (simetris,
penyembunyian dan graphein atau graptos memiliki public/privat) serta panjang kunci adalah suatu hal
arti tulisan, sehingga secara keseluruhan artinya yang juga berperan penting dalam pengamanan data
adalah tulisan yang disebunyikan. yang tersimpan dalam steganografi, disamping

The Computing and Informatics Forum Universitas Budi Luhur Universiti Selangor
Proceeding of the 1st Informatics Conference 2015 (ICF-2015) Port Dickson Negeri Sembilan, Malaysia, Nov. 27th-29th 2015.
Editor: Setyawan Widyarto, ISSN: 2477-5894 27

menjadi pertimbangan tingkat kemudahan saat dikumpulkan kembali menggunakan


ekstraksi data. replikapseudo-noise code tersinkronisasi.
Steganografi berbeda dengan kriptografi.
Jika dalam kriptografi pesan 5. Statistical Spectrum
yang dirahasiakan tidak disembunyikan, seorang Teknik ini disebut juga skema steganographic
kriptanalis dapat membaca pesan dalam format yang 1 bit. Skema tersebut menanamkan satu bit
terenkripsi dan juga melakukan dekripsi data, maka informasi pada media tumpangan dan
dalam steganografi yang pertama kali harus mengubah statistic walaupun hanya 1 bit.
dilakukan oleh seorang steganalis adalah Perubahan statistic ditunjukkan dengan
menemukan stego objek terlebih dahulu, hal ini indikasi 1 dan jika tidak ada perubahan, terlihat
karena pesan yang dirahasiakan disembunyikan indikasi 0. Sistem ini bekerja berdasarkan
(tidak nampak) dalam medium lain (cover). kemampuan penerima dalam membedakan
Proses penyimpanan data atau informasi antara informasi yang dimodifikasi dan yang
yang ingin disembunyikan disimpan dalam sebuah belum.
wadah (cover) dapat dilakukan dengan suatu
algoritma steganografi tertentu (misalnya metode 6. Distortion
LSB). Untuk menambah tingkat keamanan data, Metode ini menciptakan perubahan atas benda
dapat diberikan kunci, agar tidak semua orang yang ditumpangi oleh datarahasia.
mampu mengungkapkan data yang disimpan dalam
berkas wadah (cover). Hasil akhir dari proses 7. Cover Generation
penyimpanan data ini adalah sebuah berkas stego Metode ini lebih unik daripada metode lainnya
(stego data/stego file). karena cover object dipilih untuk
Pengungkapan data atau informasi dari menyembunyikan pesan. Contoh dari metode
berkas stego dapat dilakukan dengan mengekstrak ini adalah Spam Mimic.
berkas stego tersebut dengan memasukkan kunci
yang sesuai. Hasil ekstraksi ini adalah berupa data D. Steganografi yang baik
atau informasi dan wadah (cover) awal. Proses Penyembunyian data di dalam steganografi
pengungkapan informasi dari berkas stego dapat dilakukan menggunakan wadah berupa
digambarkan pada gambar berikut ini. citra, audio, teks, ataupun video dengan
Pada dasarnya, terdapat tujuh teknik yang berbagai format. Adapun kriteria yang perlu
digunakan dalam steganografi, yaitu: diperhatikan dalam penyembunyian data, yaitu:
1. Injection 1. Fidelity
Merupakan suatu teknik menanamkan pesan Setelah penambahan data rahasia, mutu citra
rahasia secara langsung ke suatu media. Salah penampung tidak jauh berubah, citra
satu masalah dari teknik ini adalah ukuran steganografi masih terlihat dengan baik.
media yang diinjeksi menjadi lebih besar dari Pengamat tidak mengetahui kalau di dalam
ukuran normalnya sehingga mudah dideteksi. citra tersebut terdapat data rahasia.
Teknik ini sering juga disebut Embedding. 2. Robustness
2. Substitusi Data yang disembunyikan harus tahan (robust)
Data normal digantikan dengan data rahasia. terhadap berbagai operasi manipulasi yang
Biasanya hasil teknik itu tidak terlalu dilakukan pada citra penampung, seperti
mengubah ukuran data asli, tetapi tergantung pengubahan kontras, penajaman, kompresi,
pada file media dan data yang akan perbesaran gambar, pemotongan gambar
disembunyikan. Teknik substitusi bias (cropping), dan sebagainya. Data yang
menurunkan kualitas media yang ditumpangi. disembunyikan seharusnya tidak rusak dan
3. Transform domain tetap valid jika diekstraksi kembali.
Teknik ini sangat efektif. Pada dasarnya, 3. Recovery
transformasi domain menyembunyikan data Data yang disembunyikan harus dapat
pada "transform space". Akan sangat lebih diungkapkan kembali (reveal). Karena tujuan
efektif bila teknik ini diterapkan pada file steganografi adalah data hiding, maka sewaktu-
berekstensi Jpeg (gambar). waktu data rahasia di dalam citra penampung
4. Spread Spectrum harus dapat diambil kembali untuk digunakan
Sebuah teknik pentransmisian menggunakan lebih lanjut.
pseudo-noise code, yang independen terhadap
data informasi sebagai modulator bentuk E. Teknik Steganografi LSB
gelombang untuk menyebarkan energi sinyal Least Significant Bit (LSB)Cara paling umum
dalam sebuah jalur komunikasi (bandwdith) untuk menyembunyikan pesan adalah dengan
yang lebih besar daripada sinyal jalur memanfaatkan Least-Significant Bit (LSB). Pada
komunikasi informasi. Oleh penerima, sinyal citra digital pesan dapat disembunyikan dengan
menggunakan cara menyisipkannya pada bit rendah

The Computing and Informatics Forum Universitas Budi Luhur Universiti Selangor
Proceeding of the 1st Informatics Conference 2015 (ICF-2015) Port Dickson Negeri Sembilan, Malaysia, Nov. 27th-29th 2015.
Editor: Setyawan Widyarto, ISSN: 2477-5894 28

atau bit yang paling kanan (LSB) pada data pixel Operator bitwise AND dilambangkan dengan
yang menyusun file tersebut. Seperti kita ketahui &. Pada dasarnya operasi AND akan
untuk file bitmap 24 bit maka setiap pixel (titik) menghasilkan nilai 1 apabila dalam kedua operan
pada gambar tersebut terdiri dari susunan tiga warna mengandung bit bernilai 1. Sedangkan nilai yang
merah, hijau dan biru (RGB) yang masing-masing lain akan menghasilkan nilai 0. Berikut ini
disusun oleh bilangan 8 bit (byte) dari 0 sampai 255 adalah contoh penggunaannya di dalam
atau dengan format biner 00000000 sampai actionscript:
11111111.
Walaupun banyak kekurangan pada metode ini, 0101 (decimal 5)
tetapi kemudahan implementasinya membuat AND 0011 (decimal 3)
metode ini tetap digunakan sampai sekarang. = 0001 (decimal 1)
Metode ini membutuhkan syarat, yaitu jika
dilakukan kompresi pada stego, harus digunakan b. Operator OR
format lossless compression, karena metode ini Operator bitwise OR menggunakan simbol |.
menggunakan bit-bit pada setiap piksel pada image. Pada daasarnya operasi bitwise OR akan
Jika digunakan format lossy compression, pesan menghasilkan nilai 1 apabila salah satu dari bit
rahasia yang disembunyikan dapat hilang. Jika operan bernilai 1 atau kedua-duanya bernilai 1.
digunakan image 24 bit color sebagai cover, sebuah Sedangkan juga kedua-duanya bernilai 0, maka
bit dari masing-masing komponen Red, Green, dan operasi ini menghasilkan nilai 0.Berikut ini
Blue, dapat digunakan sehingga 3 bit dapat disimpan contoh penggunaannya di dalam actionscript:
pada setiap piksel. Sebuah image 800 x 600 piksel
dapat digunakan untuk menyembunyikan 1.440.000 0101 (decimal 5)
bit (180.000 bytes) data rahasia. Misalnya, di bawah OR 0011 (decimal 3)
ini terdapat 3 piksel dari image 24 bit color: = 0111 (decimal 7)

(00100111 11101001 11001000) c. Operator XOR


(00100111 11001000 11101001) Operasi bitwise XOR (eXclusive OR)
(11001000 00100111 11101001) menggunakan simbol ^ Pada dasarnya operasi
bitwise XOR akan menghasilkan nilai 1 apabila
Untuk menyembunyikan karakter A (10000001) salah satu bit operan bernilai 1. Jika kedua bit
akan dihasilkan: yang dioperasikan bernilai 0 atau kedua2nya
bernilai 1 maka operasi XOR akan
(00100111 11101000 11001000) menghasilkan nilai 0.Berikut ini contoh
(00100110 11001000 11101000) penggunaannya di dalam actionscript:
(11001000 00100111 11101001)
0101 (decimal 5)
F. Bitwise Operation XOR 0011 (decimal 3)
Operasi bitwise adalah operasi matematika = 0110 (decimal 6)
yang berproses pada level bit/digit dari sebuah
bilangan bulat (integer) [6]. Penggunaan operasi d. Operator NOT
bitwise sendiri lebih banyak pada konteks operasi Berbeda dengan bitwise AND, OR dan XOR
logika. Bit/digit dari sebuah bilangan juga dikenal yang kesemuanya membutuhkan 2 operan
sebagai bilangan biner (binary) atau bilangan basis untuk memberikan hasil, operasi bitwise NOT
2. hanya membutuhkan 1 operan untuk
memberikan hasil. Operasi NOT mempunyai
simbol ~. Berikut ini adalah contoh
penggunaanya di dalam actionscript:

0111 (decimal 7)
NOT = 1000 (decimal 8)

E. Bitmask Operation
Dalam ilmu komputer, mask adalah data
yang digunakan untuk operasi bitwise, khususnya di
bilangan bit [7].
a. Mask bit to 1
Untuk mengaktifkanbittertentu, bitwiseORoperasi
dapatdigunakan, mengikutiprinsip
a. Operator AND
bahwaYOR1=1danYOR0=Y.Oleh karena itu, untuk
memastikansebuah bit ituaktif,ORdapat

The Computing and Informatics Forum Universitas Budi Luhur Universiti Selangor
Proceeding of the 1st Informatics Conference 2015 (ICF-2015) Port Dickson Negeri Sembilan, Malaysia, Nov. 27th-29th 2015.
Editor: Setyawan Widyarto, ISSN: 2477-5894 29

digunakandengan1.Untuk membiarkan sebuat bit Berbeda dengan LSB, Most Significant Bit
tidak berubah, maka ORdigunakandengan0.Contoh: (MSB) sangat berpengaruh pada sebuah gambar.
menyalakan 4 bit Jika diubah, MSB yang terletak di jajaran bit paling
depan akan membuat gambar berubah secara
10011101 10010101 signifikan sehingga gambar aslinya tidak terlihat
OR 00001000 00001000 lagi. Walaupun hanya mengubah satu bit, perubahan
= 10011101 10011101 yang terjadi cukup banyak.

b. Mask bit to 0 Contohnya, bilangan 255 dengan biner


Tidak ada carauntuk mengubahsebuat bit 1111 1111 pada saat diubah menjadi 0111 1111 nilai
dari on menjadi offmenggunakanoperasi OR. bilangannya akan menjadi 127. Dengan kata lain,
Sebaliknya, bitwiseANDdigunakan. Ketikanilai ada selisih sebesar 128 antara 255 dan 127 sehingga
yang di ANDdengan1, hasilnya adalahhanyanilai membuat gambar aslinya pun tak nampak lagi.
asli, seperti dalam: YDAN1=Y.Namun, meng-AND
nilaidengan0dijaminuntuk mengembalikan0, a. b. Cara Kerja Program
sehingga memungkinkanuntuk Melalui program yang dibuat dengan
mengubahsedikitoffdengan meng AND kan menggunakan Microsoft Visual Basic .NET, LSB
dengan0: Y=0AND0. dari gambar asli dapat dialokasikan untuk
Untukmeninggalkanbitlainnyasaja, dengan meng menyimpan MSB dari gambar yang ingin
AND merekadengan1dapat dilakukan.Contoh: disembunyikan. Dengan kata lain, bit pixel yang
menyalakan 4 bit termasuk dalam LSB pada gambar asli akan
digunakan untuk bit pixel yang termasuk dalam
10011101 10010101 MSB untuk menyembunyikan sebuah gambar.
AND 11110111 11110111 Dengan menggunakan metode tersebut,
= 10010101 10010101 nilai pixel pada gambar asli pun tidak banyak
bertambah sehingga kedua gambar tersebut dapat
III. ANALISA DAN PERANCANGAN menyatu tanpa kasat mata. Gambar asli pun dapat
A. ANALISA menutupi keberadaan gambar yang disembunyikan.
a. Metode LSB yang digunakan Contohnya ketika ingin menggunakan 3 bit terakhir
Untuk menyembunyikan sebuah pesan di yang merepresentasikan pixel warna merah untuk
dalam gambar, bit dari pesan tersebut dapat menyembunyikan gambar. Misalkan pixel berwarna
disisipkan ke dalam digit bit paling belakang yang merah pada gambar asli memiliki biner 10110101.
merupakan least significant bit (LSB). Dengan Sedangkan pixel berwarna merah pada gambar yang
menyisipkannya ke dalam LSB, tak hanya teks, ingin disembunyikan memiliki biner 01010011.
gambar pun dapat disisipkan ke dalam sebuah Untuk menggunakan 3 bit terakhir (LSB) untuk
gambar.Pasalnya, least significant bit yang berada di menyembunyikan gambar, 3 bit terakhir (LSB) pada
paling belakang tidak berpengaruh banyak pada gambar asli dapat dibuang lalu diganti dengan bit
gambar aslinya. Tanpa kasatmata, perbedaan antara yang paling signifikan (MSB) dari gambar yang
gambar polos dan gambar yang sudah disisipkan ingin disembunyikan.
pesan tidak dapat dibedakan. Dalam contoh ini, gambar asli memiliki
biner 10110101 dan gambar yang ingin
Contohnya, jika komponen piksel warna merah disembunyikan memiliki biner 01010011. Itu berarti
terdiri dari 255 bit, lalu dialokasikan satu bit terakhir gambar asli yang memiliki gambar tersembunyi di
untuk menyisipkan pesan atau gambar sehingga dalamnya akan memiliki bilangan biner 10110101 +
tinggal 254 bit, maka gambar aslinya pun tidak akan 01010011 = 10110010.
jauh berbeda dengan sebelumnya. Setelah gambar dikombinasikan, untuk mengetahui
seberapa besar perubahan yang terjadi pada gambar,
bilangan biner pada gambar asli dan gambar yang
sudah dikombinasikan dapat dibandingkan. Gambar
asli memiliki bilangan biner 10110101. Jika
dikonversikan ke dalam bilangan desimal berarti
181. Sedangkan gambar yang sudah dikombinasikan
Tak hanya satu bit terakhir saja, memiliki bilangan biner 10110010. Dalam bilangan
mengalokasikan beberapa LSB pun tidak membuat desimal berarti 178.
gambar aslinya banyak berubah. Semakin banyak Jika diselisihkan antara 181 dan 178,
alokasi bit yang dapat digunakan, maka semakin hasilnya adalah 3. Kecilnya selisih tersebut membuat
banyak pula ruang untuk menyembunyikan pesan di gambar yang sudah dikombinasikan pun nampak
dalam sebuah gambar. seperti gambar aslinya saat belum dikombinasikan.
Hal tersebut terjadi karena tidak banyak perubahan

The Computing and Informatics Forum Universitas Budi Luhur Universiti Selangor
Proceeding of the 1st Informatics Conference 2015 (ICF-2015) Port Dickson Negeri Sembilan, Malaysia, Nov. 27th-29th 2015.
Editor: Setyawan Widyarto, ISSN: 2477-5894 30

yang terjadi mengingat perubahan binernya pun 4. Memori RAM yang digunakan minimal
sangat kecil. 384 MB.
Untuk memulihkan kembali gambar yang
tersembunyi, 3 bit terakhir (LSB) dari gambar yang c. Spesifikasi Kebutuhan Software
sudah tergabung dapat diekstraksi dan digunakan Beberapa software yang dibutuhkan untuk dapat
sebagai MSB. Dalam contoh sebelumnya, 10110010 menjalankan program tersebut adalah:
merupakan bilangan biner dari gambar yang sudah 1. Microsoft Visual Basic 2008
tergabung. Bilangan biner tersebut bisa diekstraksi 2. Sistem operasi Windows XP (32 bit atau 64 bit)
sehingga dapat menghasilkan gambar asli serta atau lebih tinggi
gambar yang tersembunyi. Setelah diekstraksi,
bilangan biner yang dihasilkan adalah 10110000 d. ImplementasidanPengujian
untuk gambar asli. Sedangkan untuk gambar yang Untuk mengimplementasikan dan menguji metode
tersembunyi bilangan binernya adalah 01000000. LSB dari program yang dibuat, ada beberapa
Jika dibandingkan dengan bilangan biner langkah yang harus dilakukan. Di antaranya adalah:
asalnya, baik pada gambar asli maupun gambar yang
disembunyikan, bilangan biner yang dihasilkan 1. Melakukan instalasi Microsoft Visual Basic
setelah diekstraksi dari gambar yang sudah 2008 (jika belum terinstall)
tergabung pun berbeda. Meski begitu, bilangan biner
yang dihasilkan tidak terlalu jauh dari aslinya
sehingga masih dapat digunakan kembali.

c.Alur Program
Pertama-tama, user menentukan berapa
banyak bit yang ingin digunakan melalui objek
NumericUpDown1. Setelah itu, user pun dapat
menekan tombol Eksekusi. Tombol tersebut akan
memanggil fungsi Sembunyikan Gambar untuk
menyembunyikan gambar yang ada di dalam objek
PictureBox2 ke dalam gambar yang ditampilkan
pada objek PictureBox1. Setelah itu, fungsi
SembunyikanGambar pun menampilkan hasil dari
penggabungan kedua gambar pada objek
PictureBox3.
Kemudian fungsi KembalikanGambar
dipanggil untuk mengekstraksi gambar yang
tersembunyi dan menampilkan hasilnya pada objek 2. Membuka program steganografi dengan
PictureBox4 menggunakan Microsoft Visual Basic 2008

B. RANCANGAN SISTEM
a. KebutuhanSistem
Sebagai aplikasi yang berbasis desktop, untuk
menjalankan program steganografi ini dibutuhkan
dua hal, yakni perangkat keras (hardware) dan
perangkat lunak (software). Hardware merupakan
wujud perangkat secara fisik yang terdiri dari
prosesor, hard disk, monitor, RAM, power supply,
mainboard, serta keyboard dan mouse. Sedangkan
software digunakan untuk memerintahkan hardware
agar dapat memproses dan menjalankan data
sehingga aplikasi pun dapat berjalan dengan
3. Membuka Aplikasi Steganografi
sempurna.

b. SpesifikasiKebutuhanHardware
Agar program tersebut dapat berjalan,
setidaknya dibutuhkan komputer maupun notebook
dengan spesifikasi hardware sebagai berikut:
1. CPU berkecepatan 1,6 GHz atau lebih
tinggi.
2. Harddisk minimal 50 GB
3. Monitor berresolusi 1024 x 768 pixel.

The Computing and Informatics Forum Universitas Budi Luhur Universiti Selangor
Proceeding of the 1st Informatics Conference 2015 (ICF-2015) Port Dickson Negeri Sembilan, Malaysia, Nov. 27th-29th 2015.
Editor: Setyawan Widyarto, ISSN: 2477-5894 31

ukuran 594 KB. Kedua gambar tersebut memiliki


4. Memilih gambar yang ingin diuji resolusi yang sama, yakni 180 x 180 bit depth 24.

Apel.jpg Hulk.jpg

5. Menjalankan program steganografi


Bit Gambar Setelah
Gambar Gabungan
LSB Diekstraksi

e. Spesifikasi Hardware yang Digunakan


Untuk menguji program tersebut, spesifikasi
hardware yang digunakan adalah: 2
1. CPU Intel i3 M380 berkecepatan 2,53 GHz
2. VGA ATI Mobility Radeon HD 5610 1GB
3. Harddisk WD Black 3,5 SATA III berkapasitas
500GB
4. Monitor ViewSonic VA1932 dengan resolusi 3
1.366 x 768 pixel.
5. RAM DDR3 N-Gen 4GB(2x2GB)
6. Mainboard Toshiba L645
7. Power Supply Thermaltake ThoughPower 750W

f. Spesifikasi Software yang Digunakan 4


Untuk menguji program tersebut, spesifikasi
software yang digunakan adalah:
1. Windows 7 32Bit
2. Microsoft Visual Studio 2008

g. Pengujian yang digunakan 5


Penulis melakukan empat uji coba dengan
kombinasi gambar yang berbeda-beda dari sisi
ukuran (resolusi) dan komposisi warna. Keempat
percobaan tersebut dilakukan dengan delapan
gambar dengan format .JPG. Masing-masing
6
percobaan dilakukan dengan mengalokasikan LSB
pada gambar sebanyak 0-8 secara berturut-turut.

Pengujian pertama dilakukan dengan file Apel.jpg


dan Hulk.jpg. File Apel.jpg memiliki ukuran
506 KB. Sedangkan file Hulk.jpg memiliki

The Computing and Informatics Forum Universitas Budi Luhur Universiti Selangor
Proceeding of the 1st Informatics Conference 2015 (ICF-2015) Port Dickson Negeri Sembilan, Malaysia, Nov. 27th-29th 2015.
Editor: Setyawan Widyarto, ISSN: 2477-5894 32

Hanya dapat memuat pesan berupa text saja,


karena memang hanya dirancang untuk pesan
7 berupa text
Hanya dapat memuat Gambar saja untuk
melakukan konfersi Bit, karena memang
hanya dirancang untuk pesan berupa text
Dalam beberapa kasus, jumlah bit yang
8 dihasilkan setelah melakukan kompresi bisa
menjadi lebih besar dari sebelumnya. Hal ini
dikarenakan dalam penyisipan pesan
disertakan juga tabel huffmannya.
Jika gambar yang ditampilkan dilihat secara Stego image bisa berubah isi pesannya jika
seksama, gambar yang sudah dikombinasikan sangat terjadi perubahan pada pixel-pixel yang
mirip dengan gambar asli yang belum disisipkan pesan.
dikombinasikan. Tak hanya itu, hasil gambar yang
Stego image tidak dapat dibaca jika telah
diekstraksi dari gambar yang sudah dikombinasikan
pun sangat mirip dengan gambar yang ingin terjadi perubahan pada header data, atau
disembunyikan sebelum digabungkan. Semakin dengan kata lain pixel-pixel yang
tinggi pengalokasian bit LSB pada gambar asli akan mengandung header pesan telah berubah bit
membuat gambar yang sudah dikombinasikan nya.
nampak seperti gambar yang ingin disembunyikan.
Penulis juga sempat menguji coba program IV. KESIMPULAN DAN SARAN
tersebut dengan berbagai format gambar. Tak hanya A. Kesimpulan
format .JPG, format gambar lainnya seperti .BMP, Dari pengujian yang dilakukan, ada beberapa hal
.GIF, .PNG, dan .TIFF juga dapat diproses. yang dapat disimpulkan. Di antaranya adalah:
h. Evaluasi Program 1. Setelah kedua gambar digabungkan, lalu gambar
Evaluasi program merupakan salah satu hal yang disembunyikan diekstraksi kembali, ada
yang perlu dilakukan dalam setiap pengembangan penurunan kualitas gambar. Hal tersebut
aplikasi guna menganalisa dan mengetahui hasil disebabkan oleh tidak utuhnya bit pada gambar
yang telah dicapai oleh aplikasi yang dikembangkan yang disembunyikan ketika diekstraksi. Dengan
tersebut. Demikian juga pada aplikasi steganografi kata lain, tidak semua bit yang ada pada gambar
yang dikembangkan ini, maka dilakukan evaluasi yang disembunyikan dapat dikembalikan ketika
program untuk menganalisa hasil yang dicapai pada diekstraksi.
aplikasi ini. Dan dalam evaluasi tersebut ditemukan Meski begitu, secara keseluruhan, gambar dapat
beberapa kelebihan dan kekurangan program yang dikembali dalam bentuk semula. Hanya saja,
dilihat dari beberapa kondisi dan situasi. Adapun terdapat degradasi warna ketika diekstraksi.
kelebihan dan kekurangan pada aplikasi yang Degradasi warna cukup terasa pada saat
dikembangkan adalah sebagai berikut: mengalokasikan kurang dari lima bit LSB untuk
a) Kelebihan program gambar asli. Sedangkan pada saat
Program dapat dengan mudah dioperasikan mengalokasikan lebih dari empat bit LSB,
oleh user, karena memiliki user interface degradasi warna tidak terlalu terlihat.
(tampilan antar muka) yang baik dan user
friendly. 2. Pada saat mengalokasikan sebanyak 0 bit LSB,
hasil ekstraksi dari gambar yang disembunyikan
Dapat dioperasikan di komputer yang
hanya menampilkan warna hitam. Hal ini
memiliki spesifikasi rendah karena program disebabkan oleh tidak adanya alokasi bit sama
aplikasi ringan ketika dijalankan. sekali untuk gambar yang ingin disembunyikan.
Tidak memerlukan database dalam Hal ini juga membuktikan bahwa gambar yang
pengoprasiannya. ingin disembunyikan tidak disisipkan ke dalam
Integritas data dari file yang disisipi tetap gambar pertama ketika mengalokasikan 0 bit
untuk LSB.
dapat terjaga.
3. Pada saat mengalokasikan 8 bit LSB, gambar asli
Lebih banyak pesan yang dapat disimpan tak nampak lagi. Gambar yang ingin
kedalam gambar karena pesan tersebut disembunyikan justru nampak tanpa adanya
dikompresi terlebih dahulu sebelum penurunan kualitas. Dengan kata lain, gambar
disisipkan kedalam gambar. aslinya tidak ditampilkan sama sekali. Hal ini
b) Kekurangan Program disebabkan oleh tidak adanya alokasi bit untuk
gambar asli. Pada saat proses penggabungan,

The Computing and Informatics Forum Universitas Budi Luhur Universiti Selangor
Proceeding of the 1st Informatics Conference 2015 (ICF-2015) Port Dickson Negeri Sembilan, Malaysia, Nov. 27th-29th 2015.
Editor: Setyawan Widyarto, ISSN: 2477-5894 33

seluruh digit bit yang ada dialokasikan untuk Beberapa saran dari penulis yang dapat
gambar yang ingin disembunyikan. diberikan kepada pembaca antara lain:
1. Aplikasi steganografi ini dapat dikembangkan
4. Mengalokasi 2-3 bit LSB merupakan angka yang sehingga memiliki beragam fitur.
ideal untuk menyembunyikan gambar di dalam
gambar. Pasalnya, konfigurasi tersebut membuat 2. Dibuat dengan menggunakan Microsoft Visual
gambar yang disisipkan tidak terlihat pada Basic .NET membuat aplikasi steganografi ini
gambar aslinya. Namun untuk gambar yang memiliki extension .EXE yang hanya dapat
memiliki warna polos, mengalokasikan 3 bit berjalan pada sistem operasi Windows. Oleh
dapat membuat gambar yang disisipkan sedikit karena itu, aplikasi ini dapat dikembangkan
tampak pada gambar asli. untuk berbagai sistem operasi seperti Linux,
macOS, dan FreeBSD.
5. Pada saat gambar yang disembunyikan memiliki
resolusi yang lebih besar, gambar asli tidak dapat 3. Aplikasi steganografi ini menggunakan metode
menyembunyikan seluruh bagian gambar. Hal ini LSB untuk menyembunyikan gambar di dalam
membuat gambar yang disembunyikan tidak gambar. Pengembangan lainnya dengan
dapat kembali normal (terpotong) pada saat menggunakan objek berbeda pun dapat
diekstraksi dari gambar asli. dilakukan. Seperti menyembunyikan teks di
6. Ketika memproses gambar yang memiliki dalam gambar, menyembunyikan teks di dalam
resolusi besar, seperti Full HD (1.920 x 1.080), file audio, dan lain-lain.
waktu yang dibutuhkan untuk menggabungkan
dan mengekstraksi gambar menjadi lebih banyak.
Semakin besar resolusi gambar, maka semakin DAFTAR PUSTAKA
lama pula proses penggabungan gambarnya.
7. Program aplikasi steganography ini membatasi [1] Wayan Firdaus Mahmudy Steganografi Pada File
akses dari orang yang tidak berhak atas pesan Citra Bitmap 24Bit Untuk Pengamanan Data
atau data rahasia, karena informasi disisipkan MenggunakanMetode Least Significant Bit(LSB)
kedalam file image dengan key berupa password Insertion. Matematika, FMIPA Universitas
dan disembunyikan dengan baik ke dalam file Brawijaya Malang. 2006
image tersebut.Selain itu dalam hal kompresi jika [2] Prasetyo, Tyo,Jurnal Steganografi Gambar
pesan yang ingin disisipkan panjang, maka dengan Metode Least Significant Bit Untuk
pengimplementasian kompresi pesan akan sangat Proteksi Komunikasi Pada Media
berguna dalam mengkompresi pesan sebelum Online.Fakultas Sainsdan Teknologi UIN Sunan
masih ke dalam file image. Sedangkan untuk Gunung Djati Bandung, 2012
konsistensi data, data pesan akan terjaga selama
tidak terjadi perubahan citra gambar pada pixel- [3] Naufal, Muhammad. 2013. Implementasi
pixel yang mengandung pesan, dan juga Steganografi Dan Kriptografi Untuk Keamanan
perubahan citra tersebut tidak merubah header Data Dengan Metode Rc2 Pada Citra Bitmap.
pesannya. Triguna Dharma
8. Untuk pengembangan aplikasi steganography
dengan kompresi data kedepannya bisa [4] Cahyad Tri, Rizal R, Handoyo, Makalah
ditambahkan metode enkripsi di dalamnya, dan Seminar
juga dilakukan pengecekan apakah terjadi TugasAkhirimplementasiSteganografiLsbDengan
perubahan pada citra atau tidak, sehingga dapat EnkripsiVigenere Cipher Pada Citra
memastikan konsistensi data pesan. Seperti Jpeg.TeknikElektroFakultasTeknikUniversitasDi
halnya bisa dilakukan pengecekan dengan ponegoro, 2012
menggunakan checksum terlebih dahulu sebelum
data pesan dibaca dari gambar. [5] http://en.wikipedia.org/wiki/Steganography, 20
Oktober 2015
B. Saran

The Computing and Informatics Forum Universitas Budi Luhur Universiti Selangor
Proceeding of the 1st Informatics Conference 2015 (ICF-2015) Port Dickson Negeri Sembilan, Malaysia, Nov. 27th-29th 2015.
Editor: Setyawan Widyarto, ISSN: 2477-5894 34

Analisis Citra Digital Printed Circuit Board dan


Gerber Data Menggunakan Deteksi Tepi
Canny dan Sobel
Ajar Rohmanu[1], Andi Jumardi[2] Arief Maulana[3], Diko Muhammad Adam[4]
Pasca Sarjana Magister Komputer Universitas Budi Luhur Pasca Sarjana Magister Komputer Universitas Budi Luhur
Jln. Ciledug Raya, Petukangan Utara, Jakarta Selatan Jln. Ciledug Raya, Petukangan Utara, Jakarta Selatan
12260 DKI Jakarta INDONESIA 12260 DKI Jakarta INDONESIA
ajarrohmanu@gmail.com[1] ariefmaulanasugiantoro@gmail.com[3]
ardhypixel.ptiq@gmail.com[2] dikomuhammadadam@gmail.com[4]

Abstrak Salah satu tahapan utama dalam pengolahan citra menentukan operator yang sesuai dengan kondisi citra
adalah proses pendeteksian tepi, dengan adanya proses ini batas yang akan dideteksi. Dengan demikian tepi yang
antara objek dengan latar belakang dapat ditentukan dengan dihasilkan merupakan tepi yang optimal dan tepat. Apabila
baik. Banyaknya metode yang bisa digunakan, akan tetapi jika pemilihan operator pendeteksi tepi tidak sesuai, akibatnya
tidak tepat dan sesuai dengan kondisi citra akan menimbulkan
keraguan dalam pengambilan keputusan. Pada penelitian ini
dapat menimbulkan tidak tepat tepi yang dihasilkan, efek
akan menggunakan pendeteksian tepi operator Canny dan Sobel lain yang timbul dapat mempengaruhi proses analisis
untuk menganalisa dan mendeteksi tepi pada citra digital selanjutnya. Dalam bidang elektronika khususnya proses
Printed Circuit Board dan citra digital Gerber Data, sehingga pembuatan Printed Circuit Board, perlu adanya pengecekan
mampu memberikan informasi yang akurat sesuai citra yang hasil produksi dengan desain sehingga kualitas bisa terjaga.
digunakan. Dari hasil penelitian akan didapatkan operator mana Berdasarkan keadaan inilah maka diperlukan pengetahuan
yang cocok untuk mendeteksi tepi citra digital Printed Circuit atau informasi mengenai kinerja dari setiap operator,
Board dan citra digital Gerber Data. Hasil eksperimen sehingga kesalahan dalam memilih operator untuk
menunjukkan bahwa operator Sobel kurang tepat jika pendeteksian tepi citra dapat dihindari.
digunakan untuk mendeteksi tepi citra yang mengandung noise,
sedangkan operator Canny dapat mereduksi noise dengan baik. Berdasarkan pada masalah yang telah disebutkan di atas
penelitian ini bertujuan melakukan analisis terhadap kinerja
Kata kunci : Pendeteksian Tepi, Operator, citra, digital, noise, pendeteksian tepi citra dari operator Canny dan operator
printed circuit board, gerber data Sobel, sehingga dapat memberikan informasi yang akurat
mengenai kinerja masing-masing operator dalam penggunaan
I. PENDAHULUAN mendeteksi citra Printed Circuit Board dan citra gerber data.
Aplikasi pengolahan citra saat ini telah banyak II. LANDASAN TEORI
digunakan hampir di segala bidang, antara lain
adalah di bidang elektronika, kedokteran, fotografi, A. Metode Pendeteksian Tepi
militer, dan geofisika. Salah satu tahapan utama dalam Secara umum tepi dapat didefinisikan sebagai batas antara
pengolahan citra tersebut adalah proses pendeteksian tepi dua region (dua pixel yang saling berdekatan) yang
citra, dengan proses ini tepi batas suatu objek dengan latar memiliki perbedaan intensitas yang tajam (tinggi) [1].
belakangnya dapat ditentukan dengan baik. Definisi ini tidak sepenuhnya berlaku bila tepi tersebut
Menentukan letak tepi suatu citra adalah mudah, mengalami efek blur. Efek ini dapat mengakibatkan
jika kondisi citra jelas dan tajam (sharp), namun batas antara dua region mengalami perubahan secara
ketepatan keberadaan tepi menjadi sulit ditentukan landai sehingga tepi antara kedua region tersebut menjadi
apabila dalam citra terdapat gangguan, seperti adanya noise. kurang jelas. Definisi di atas tidak pula berlaku
Kenyataannya citra hasil akuisisi, tidak selalu dalam sepenuhnya bila pada batas antara dua region mengalami
keadaan bersih dari noise. Dengan alasan untuk gangguan noise. Karena intensitas noise bersifat acak,
mempermudah dan membantu menentukan keberadaan maka keberadaan noise dapat memunculkan tepi-tepi lain di
tepi telah banyak dikembangkan metode pendeteksian tepi sekitar tepi yang sebenarnya, selain itu dapat pula
citra, antara lain operator Sobel dan operator Canny. menggeser posisi tepi yang sebenarnya.
Sehingga para pengguna mempunyai banyak pilihan Untuk mendefinisikan tepi dapat ditentukan dengan
mengenai operator pendeteksi tepi tersebut. cara sederhana, yaitu menghitung perbedaan intensitas
Oleh karena banyaknya operator pendeteksi tepi antara dua piksel yang saling berdekatan. Metode ini
yang tersedia, perlu pengetahuan yang tepat untuk sering disebut dengan turunan pertama atau
gradien citra. Salah satu contoh metode gradien ini

The Computing and Informatics Forum Universitas Budi Luhur Universiti Selangor
Proceeding of the 1st Informatics Conference 2015 (ICF-2015) Port Dickson Negeri Sembilan, Malaysia, Nov. 27th-29th 2015.
Editor: Setyawan Widyarto, ISSN: 2477-5894 35

adalah metode gradien Roberts. Selain metode gradien, Proses penghalusan yang digunakan merupakan proses
tepi citra juga dapat ditentukan dengan melalui turunan konvolusi dari jendela yang ditetapkan terhadap citra
kedua citra, dikenal dengan metode Laplacian, yang yang dideteksi. Agar perkiraan gradien tepat ditengah
menyatakan tepi berada pada zero-crossing, sementara jendela, dalam konvolusi Sobel menggunakan jendela 3x3,
untuk turunan pertama terletak pada nilai maksimum dan susunan piksel-piksel disekitar piksel (x,y) seperti
lokalnya. Dibandingkan metode gradien, metode bagan berikut [3] :
Laplacian menghasilkan tepi yang lebih baik karena
menghasilkan tepi yang culup tipis, sedangkan kelemahan
Laplacian sangat sensitif terhadap adanya noise.
Seperti diketahui bahwa citra hasil akuisisi dapat
mengandung berbagai karakteristik, diantaranya noise dan
blur, maka sebagai solusi dari kendala tersebut telah
dikembangkan metode lain dengan cara menambahkan
proses penghalusan (smoothing) sebelum proses
pendeteksian tepi. Secara garis besar pengembangan Sehingga besar gradien dihitung dengan menggunakan
metode ini seperti bagan pada gambar 1: persamaan:

dengan c konstanta yang bernilai 2. Sehingga matriks


operator Sobel seperti yang ditunjukkan di bawah ini:

Gambar 1. Pengembangan Proses Pendeteksian Tepi

B. Operator Canny
Pada tahun 1986 John Canny mengusulkan 3 kriteria
yang menjadi basis pengembangan filter untuk
mengoptimalkan pendeteksian tepi pada citra memiliki noise.
Ke tiga kriteria tersebut adalah [2] :
Good detection, kriteria ini bertujuan
memaksimalkan nilai signal to noise ration Dari matriks di atas terlihat bahwa Sobel memberikan
(SNR) sehingga semua tepi dapat terdeteksi dengan pembobotan pada piksel-piksel yang lebih dekat dengan titik
baik atau tidak ada yang hilang. pusat.
Good localisation, tepi yang terdeteksi berada pada
posisi yang sebenarnya, atau dengan kata lain III. METODE PENELITIAN
bahwa jarak antara posisi tepi yang terdeteksi Dalam melakukan penelitian deteksi tepi Printed Circuit
oleh detektor dengan posisi tepi sebenarnya Board dan Gerber data ini menggunakan aturan sebagai
adalah seminimum mungkin (idealnya = 0). berikut:
Low multiplicity of the response atau one 1) Penelitian ini dimulai dengan mengambil citra digital
response to single edge detektor tidak Printed Circuit Board dan Gerber data.
memberikan tepi yang bukan tepi sebenarnya. 2) Citra digital yang sudah diperoleh selanjutnya
Berdasarkan pada kriteria ini Canny berhasil dilakukan pendeteksian tepi dengan metode Operator
melakukan optimalisasi dari ke 3 kriteria tersebut Canny dan Operator Sobel dengan merubah nilai
dan menghasilkan persamaan (1), namun ambang.
persamaan ini cukup sulit untuk 3) Langkah-langkah penelitian tersebut dapat
diimplementasikan. digambarkan sesuai skema berikut ini:

sehingga pada implementasinya, Canny tetap menggunakan


filter Gaussian untuk mereduksi noise dan dilanjutkan
dengan penghitungan turunan pertama dan thresholding
hysteresis.
C. Operator Sobel
Sobel termasuk yang mengembangkan metode ini.

The Computing and Informatics Forum Universitas Budi Luhur Universiti Selangor
Proceeding of the 1st Informatics Conference 2015 (ICF-2015) Port Dickson Negeri Sembilan, Malaysia, Nov. 27th-29th 2015.
Editor: Setyawan Widyarto, ISSN: 2477-5894 36

Citra
Masukan

Edge Detection
Menggunakan
Operator
Gambar 5. Hasil citra Deteksi Sobel

Citra
Keluaran

Gambar 2. Tahapan Penelitian Pendeteksian Tepi Citra

4) Menampilkan histogram untuk citra sebelum deteksi


tepi dan setelah dilakukan deteksi tepi, selanjutnya
membandingkan hasil dari Operator Canny dan
Operator Sobel mana yang lebih sesuai untuk
mendeteksi tepi citra digital PrintedCircuit Board
dan Gerber data.
Gambar 6. Histogram Sobel Printed Circuit Board
IV. HASIL PEMBAHASAN
Hasil Operator Sobel yang ditambahkan perhitungan
Berikut ini adalah hasil dari uji coba penelitian yang gradient dari citra digital dan threshold untuk mengatur
dilakukan: kualitas deteksi tepi dengan Script dan gambar berikut:
A. Sobel Detection
Script Gradien [4]
Berikut ini adalah citral digital yang akan dilakukan for i=1:size(C,1)-2
deteksi tepi operator Sobel: for j=1:size(C,2)-2
%Sobel mask for x-direction:
Gx=((2*C(i+2,j+1)+C(i+2,j)+C(i+2,j+2))-(2*C(i,j+1)+C(i,j)+C(i,j+2)));
1) Printed Circuit Board %Sobel mask for y-direction:
Gy=((2*C(i+1,j+2)+C(i,j+2)+C(i+2,j+2))-(2*C(i+1,j)+C(i,j)+C(i+2,j)));
%The gradient of the image
B(i,j)=sqrt(Gx.^2+Gy.^2);
end
end

Script Threshold:
%Define a threshold value
Thresh=100;
B=max(B,Thresh);
B(B==round(Thresh))=0;
B=uint8(B);
Gambar 3. Citra Digital Printed Circuit Board

Gambar 7. Hasil Citra Dekteksi Sobel dengan gradient

Gambar 4. Histogram Printed Circuit Board

The Computing and Informatics Forum Universitas Budi Luhur Universiti Selangor
Proceeding of the 1st Informatics Conference 2015 (ICF-2015) Port Dickson Negeri Sembilan, Malaysia, Nov. 27th-29th 2015.
Editor: Setyawan Widyarto, ISSN: 2477-5894 37

Gambar 11. Hasil citra deteksi Sobel

Gambar 8. Histogram Sobel dengan Gradient

Gambar 9. Hasil citra deteksi sobel dengan threshold Gambar 12. Histogram Sobel Gerber data

Pada Printed Circuit Board memiliki noise yang sangat


berpengaruh hasil deteksi tepi dengan operator Sobel.

2) Gerber data

Gambar 13. Hasil Citra Dekteksi Sobel dengan gradient

Gambar 10. Citra Digital Gerber data

Gambar 14. Histogram Sobel dengan Gradient

Gambar 10. Histogram Gerber data

Gambar 15. Hasil citra deteksi sobel dengan threshold

The Computing and Informatics Forum Universitas Budi Luhur Universiti Selangor
Proceeding of the 1st Informatics Conference 2015 (ICF-2015) Port Dickson Negeri Sembilan, Malaysia, Nov. 27th-29th 2015.
Editor: Setyawan Widyarto, ISSN: 2477-5894 38

Pada Gerber data memiliki noise lebih sedikit dari pada 1) Printed Circuit Board
Printed Circuit Board sehingga deteksi tepi dengan operator
Sobel menghasilkan kualitas yang lebih bagus.

B. Canny Detection
Berikut ini adalah Script dan hasil deteksi tepi
menggunakan Operator Canny dengan sumber citral digital
yang sama dengan deteksi tepi operator Sobel.

Script Threshold dan Gaussian [5]


%Value for Thresholding
Gambar 16. Hasil citra deteksi Canny Non-maximum Supression
T_Low = 0.015;
T_High = 0.075;
%Gaussian Filter Coefficient
B = [2, 4, 5, 4, 2; 4, 9, 12, 9, 4;5, 12, 15, 12, 5;4, 9, 12, 9, 4;2, 4, 5, 4, 2 ];
B = 1/159.* B;
%Convolution of image by Gaussian Coefficient
A=conv2(img, B, 'same');
%Filter for horizontal and vertical direction
KGx = [-1, 0, 1; -2, 0, 2; -1, 0, 1];
KGy = [1, 2, 1; 0, 0, 0; -1, -2, -1];

Script Negative directions:


for i=1:pan Gambar 17. Hasil citra deteksi Canny
for j=1:leb
if (arah(i,j)<0)
arah(i,j)=360+arah(i,j); Pada gambar 16 diperoleh citra yang terlihat memiliki
end; end; end; noise yang banyak karena citra digital Printed Circuit Board
arah2=zeros(pan, leb); sebagai sumber sehingga dilakukan penghilangan noise dan
for i = 1 : pan
for j = 1 : leb
melakukan setting threshold dimana akan menghasilkan citra
if ((arah(i, j) >= 0 ) && (arah(i, j) < 22.5) || (arah(i, j) >= 157.5) && deteksi tepi yang memiliki kualitas lebih bagus seperti terlihat
(arah(i, j) < 202.5) || (arah(i, j) >= 337.5) && (arah(i, j) <= 360)) pada gambar 17.
arah2(i, j) = 0;
elseif ((arah(i, j) >= 22.5) && (arah(i, j) < 67.5) || (arah(i, j) >= 202.5)
&& (arah(i, j) < 247.5)) 2) Gerber data
arah2(i, j) = 45;
elseif ((arah(i, j) >= 67.5 && arah(i, j) < 112.5) || (arah(i, j) >= 247.5 &&
arah(i, j) < 292.5))
arah2(i, j) = 90;
elseif ((arah(i, j) >= 112.5 && arah(i, j) < 157.5) || (arah(i, j) >= 292.5
&& arah(i, j) < 337.5))
arah2(i, j) = 135;
end; end; end;

Script Non_maximum Supression [6]


for i=2:pan-1
for j=2:leb-1
if (arah2(i,j)==0)
Gambar 18. Hasil citra deteksi Canny Non-maximum Supression
BW(i,j) = (magnitude2(i,j) == max([magnitude2(i,j),
magnitude2(i,j+1), magnitude2(i,j-1)]));
elseif (arah2(i,j)==45)
BW(i,j) = (magnitude2(i,j) == max([magnitude2(i,j),
magnitude2(i+1,j-1), magnitude2(i-1,j+1)]));
elseif (arah2(i,j)==90)
BW(i,j) = (magnitude2(i,j) == max([magnitude2(i,j),
magnitude2(i+1,j), magnitude2(i-1,j)]));
elseif (arah2(i,j)==135)
BW(i,j) = (magnitude2(i,j) == max([magnitude2(i,j),
magnitude2(i+1,j+1), magnitude2(i-1,j-1)]));
end; end; end;

Gambar 19. Hasil citra deteksi Canny

Pada gambar 18 terlihat hasil citra memiliki sedikit noise


sehingga ketika dilakukan perubahan nilai threshold akan
menghasilkan citra yang lebih baik dan lebih jelas, seperti
terlihat pada gambar 19.

The Computing and Informatics Forum Universitas Budi Luhur Universiti Selangor
Proceeding of the 1st Informatics Conference 2015 (ICF-2015) Port Dickson Negeri Sembilan, Malaysia, Nov. 27th-29th 2015.
Editor: Setyawan Widyarto, ISSN: 2477-5894 39

C. Perbandingan Sobel dan Canny Detection


1) Citra Printed Circuit Board Tampilan yang
diperbesar dari hasil
operator Sobel

Tampilan yang
diperbesar dari citra asli
dari Printed Circuit Tampilan yang
Board diperbesar dari hasil
operator sobel dengan
menambahkan
perhitungan gradient
citra digital dan nilai
threshold

Tampilan yang Tampilan yang


diperbesar dari hasil diperbesar dari hasil
operator Sobel operator Canny yang
ditambahkan Gaussian
filtering, negative
direction nearest, non-
maximum suppression
serta nilai threshold

Tampilan yang
diperbesar dari hasil
operator sobel dengan V. KESIMPULAN
menambahkan Dari hasil penelitian dan pengujian maka dapat diambil
perhitungan gradient citra kesimpulan sebagai berikut:
digital dan nilai threshold
1. Hasil pendeteksian tepi untuk Printed Circuit Board
dan Gerber Data menggunakan operator Canny
Tampilan yang lebih baik dari pada operator Sobel.
diperbesar dari hasil 2. Nilai Threshold akan mempengaruhi kualitas deteksi
operator Canny yang tepi pada Operator Canny dan operator Sobel.
ditambahkan Gaussian 3. Untuk meningkatkan output citra digital dari
filtering, negative operator Canny ditambahkan Gaussian filtering,
direction nearest, non- negative direction to nearest, nonmaximum
maximum suppression suppression serta threshold untuk mendapatkan hasil
serta nilai threshold yang terbaik, untuk meningkatkan output dari
operator Sobel ditambahkan perhitungan gradient
citra digital.
2) Citra Gerber data 4. Ukuran Citra digital sangat mempengaruhi hasil
pendektesian tepi objek, dimana semakin kecil
ukuran citra hasil deteksi semakin jelas.

Tampilan yang
diperbesar dari citra
asli dari Data gerber

The Computing and Informatics Forum Universitas Budi Luhur Universiti Selangor
Proceeding of the 1st Informatics Conference 2015 (ICF-2015) Port Dickson Negeri Sembilan, Malaysia, Nov. 27th-29th 2015.
Editor: Setyawan Widyarto, ISSN: 2477-5894 40

REFERENCES

[1] Gonzalez, R.C and P.Wintz. Digital Image Processing. Second


Edition, Addison Wesley, 1987.
[2] Canny, J. A Computational Approach To Edge Detection. IEEE on
PAMI. vol. 8, pp. 679-697, 1986.
[3] Sobel, I. An isotropic image gradient operator. In H. Freeman,
editor, Machine Vision for Three-Dimensional, 1990.
[4] Oge Marques, Practical image and video processing using Matlab.
John Wiley & Sons, 2011.
[5] Wijaya, M. C., Prijono, A., Pengolahan Citra Digital Menggunakan
Mathlab, Penerbit Informatika, Bandung, 2007.
[6] Abdul kadir & Adhi Susanto.,Teori dan Aplikasi Pengolahan Citra,
Andi, Jogjakarta, 2013.

The Computing and Informatics Forum Universitas Budi Luhur Universiti Selangor
Proceeding of the 1st Informatics Conference 2015 (ICF-2015) Port Dickson Negeri Sembilan, Malaysia, Nov. 27th-29th 2015.
Editor: Setyawan Widyarto, ISSN: 2477-5894 41

Penentuan Jumlah, Titik Tengah dan Jenis dari Objek


Geometri Digital dengan Metode Boundaries
Menggunakan Matlab
Syafrijal Agus Mubarok[1], Hafizh Novanda Ichwan[2], Syamsudin Zubair[3], Yulianto[4]
Pascasarjana Magister Ilmu Komputer Universitas Budi Luhur
Jl. Ciledug Raya, Petukangan Utara, Pesanggrahan, Jakarta Selatan, DKI Jakarta, Indonesia 12260
syafrijalagus@gmail.com, hafizhnovanda@gmail.com, zubair.syamsudin@gmail.com, keretakudaq@gmail.com

Abstract-In this study, in the wake of a geometric object Kadang kala identifikasi yang dilakukan secara
identification system contained in an image.Broadly speaking, this konvensional atau manual sering kali kurang tepat dan akurat,
system works by reading an image contained therein image hal ini dilakukan dengan menggunakan pengamatan langsung
geometry.In determining an object geometry we often encounter tanpa menggunakan citra digital, dan seiring dengan majunya
problems either determine the type of object geometry, determines perkembangan jaman dan ilmu pengetahuan maka
the number of geometry objects. The determination of a geometric pendeteksian objek tidak lagi di lakukan secara konvensional
object can help us to know the object which we will examine and atau manual yaitu dengan menggunakan metode boundaries
may also reduce errors.Sometimes identification by conventional or yang tekomputerisasi secara otomatis.
manual often less precise and accurate, because this identification
is done by using direct observation without the use of a digital Suatu program komputer dapat melakukan identifikasi
image. With this program can be a tool for detecting an object pengolahan suatu objek atau citra secara tepat. Pada suatu citra
geometry digitally and can also reduce errors at the time of hasil pemotretan sekelompok benda yang seragam atau hampir
detection of the object geometry. seragam [3], terdapat ciri khas pada setiap benda tersebut. Ciri
Keywords: image processing; regionprops; edge detection; khas itulahyang digunakan untuk pendeteksian suatu objek atau
geometry; boundaries; citra.

A. Tujuan
AbstrakPada penelitian ini di bangun sistem identifikasi objek Tujuan dari penelitian ini adalah untuk mendeteksi suatu
geometri yang terdapat dalam suatu gambar. Secara garis besar objek atau citra digital geometri secara otomatis dengan
sistem ini bekerja dengan cara membaca sebuah gambar yang metode boundaries berdasarkan pada ukuran objek geometri
terdapat gambar geometri didalamnya. Dalam menentukan suatu citra.
sebuah objek geometri kita sering kali mengalami masalah baik
itu menentukan jenis objek geometri, menentukan jumlah objek
geometri. Penentuan suatu objek geometri ini dapat membantu B. Batas Masalah
kita untuk mengetahui objek yang akan kita teliti dan juga dapat Hal hal yang perlu diperhatikan pada penulisan ini
mengurangi kesalahan. Kadang kala identifikasi yang dilakukan dibatasi pada pembatasan masalah yang akan di bahas yaitu :
secara konvensional atau manual sering kali kurang tepat dan
akurat, karena identifikasi ini dilakukan dengan menggunakan 1) Objek atau citra yang diolah hanya terbatas pada
pengamatan langsung tanpa menggunakan citra digital.Dengan objek 2 (dua) dimensi saja, tidak bisa digunakan pada
adanya program ini dapat menjadi sebuah tools untuk objek atau citra 3 (tiga) dimensi.
mendeteksi suatu objek geometri secara digital dan juga dapat 2) Aplikasi yang digunakan menggunakan matlab.
mengurangi kesalahan pada saat pendeteksian objek geometri. 3) Gambar yang akan di olah mempunyai format JPG
4) Bentuk yang dapat diidentifikasi hanya berupa
Kata Kunci : image processing; regionprops; deteksi tepi; lingkaran, segitiga, bujur sangkar, persegi panjang
geometri; boundaries;
atau objek geometri.
I. PENDAHULUAN II. LANDASAN TEORI
Dalam menentukan sebuah objek geometri kita sering kali
mengalami masalah, baik itu menentukan jenis objek geometri, A. Pengertian Citra Digital
menentukan jumlah objek geometri, maupun menentukan titik Citra digital adalah gambar dua dimensi yang bisa
tengah suatu objek geometri. Penetuan suatu objek geometri ditampilkan pada layar komputer sebagai himpunan/ diskrit
dapat membantu kita untuk mengetahui objek yang akan kita nilai digital yang disebut pixel/ picture elements [1]. Dalam
teliti dan juga dapat mengurangi kesalahan. tinjauan matematis, citra merupakan fungsi kontinu dari
intensitas cahaya pada bidang dua dimensi. Citra digital adalah

The Computing and Informatics Forum Universitas Budi Luhur Universiti Selangor
Proceeding of the 1st Informatics Conference 2015 (ICF-2015) Port Dickson Negeri Sembilan, Malaysia, Nov. 27th-29th 2015.
Editor: Setyawan Widyarto, ISSN: 2477-5894 42

citra f(x,y) dimana dilakukan diskritisasi koordinat sampling/ E. Metode Regionprops


spasial dan diskritisasi tingkat kwantisasi (kabuan/ Region properties (regionprops) adalah metode yang
kecemerlangannya). Citra digital merupakan fungsi intensitas digunakan untuk mengukur sekumpulan properti properti
cahaya f(x,y), dimana harga x dan harga y adalah koordinat
dari setiap region yang telah dilabeli dalam matriks label [6].
spasial. Harga fungsi tersebut di setiap titik (x,y) merupakan
Bilangan integer positif yang merupakan elemen dari matriks
tingkat kecemerlangan citra pada titik tersebut [2].
Citra digital merupakan suatu matriks dimana indeks baris dan berkorespondensi dengan region yang bersesuaian. Area,
kolomnya menyatakan suatu titik pada citra tersebut dan panjang major axis, dan panjang minor axis yang digunakan
elemen matriksnya (yang disebut sebagai elemen gambar/ merupakan sebagian dari properti yang dihasilkan fungsi
pixel/ piksel/ pels/ picture element) menyatakan tingkat regionprops.
keabuan pada titik tersebut. Dalam fungsi regionprops sebuah obyek direpresentasikan
sebagai sebuah region dengan pendekatan bentuk persegi
B. Definisi Pengolahan Citra panjang.
Pengolahan citra adalah pemrosesan citra, khususnya III. PEMBAHASAN
dengan menggunakan komputer, menjadi citra yang
kualitasnya lebih baik.Meskipun sebuah citra kaya informasi, A. Objek Geometri
namun seringkali citra yang kita miliki mengalami penurunan
mutu (degradasi ), misalnya mengandung cacat atau derau Setiap hari, para siswa akan melihat, bekerja, dan
(noise), warnanya terlalu kontras, kurang tajam, kabur mengotak-atik benda-benda yang berbentukbangun-bangun
(blurring), dan sebagainya. Tentu saja citra semacam ini geometris seperti: permukaan kertas, permukaan meja, bola,
menjadi lebih sulit diinterpretasi karena informasi yang tempat kapur, dos,tempat es-krim, maupun topi ulang tahun;
disampaikan oleh citra tersebut menjadi berkurang. bermain di lapangan petak umpet, lapangan
Agar citra yang mengalami gangguan mudah diinterpretasi bola;bekerja/bermain dengan buku, pensil, penghapus, papan
(baik oleh manusia maupun mesin), maka citra tersebut perlu tulis, meja, kursi, mobil-mobilan.Travers dkk (1987:6)
dimanipulasi menjadi citra lain yang kualitasnya lebih baik [7] menyatakan bahwa: Geometry is the study of the
relationships among points,lines, angles, surfaces, and solids.
C. Citra Biner Geometri adalah ilmu yang membahas tentang hubungan
Citra biner (binary image) adalah citra yang hanya antaratitik, garis, sudut, bidang dan bangun-bangun ruang.
mempunyai dua nilai derajat keabuan yaitu hitam dan putih. Ada dua macam geometri, yaitu geometridatar dan geometri
Meskipun saat ini citra berwarna lebih disukai karena ruang. Geometri Bidang (G Datar atau G Dimensi Dua)
memberi kesan yang lebih kaya daripada citra biner, namun membicarakanbangun-bangun datar; sedangkan G Ruang
tidak membuat citra biner mati. membicarakan bangun-bangun ruang dan bangunbangundatar
yang merupakan bagian dari bangun ruang. Suatu bangun
D. Konversi Citra Hitam Putih ke Citra Biner disebut bangun datarapabila keseluruhan bangun itu terletak
Pengkonversian citra hitam-putih (grayscale) menjadi pada satu bidang. Suatu bangun disebut bangun ruangapabila
citra biner dilakukan untuk alasan-alasan berikut [4] : titik-titik yang membentuk bangun itu tidak semuanya terletak
1) Untuk mengidentifikasi keberasaan objek, yang pada satu bidang yang sama.Jenis-jenis Bangun
direpresentasikan sebagai daerah (region) di dalam Geometri. Macam-macam Bangun Geometri. Geometri
citra. Misal kita ingin memisahkan objek dari latar adalah ilmu yang membahas tentang hubungan antara titik,
belakangnya. Pixel-pixel objek ini dinyatakan dengan garis, sudut, bidang dan bangun ruang. Bangun adalah semua
nilai 1 sedangkan pixel lainnya dengan 0. Objek informasi geometri yang tersisa pada saat lokasi, skala, dan
ditampilkan seperti gambar siluet. Untuk efek putar yang disaring dari suatu objek. Secara garis besar
memperoleh siluet yang bagus, objek harus dapat Geometri di golongkan menjadi 2 macam, yaitu geometri datar
dipisahkan dengan mudah dari latar belakangnya. (Bangun datar) dan geometri ruang (bangun ruang). Geometri
2) Untuk lebih memfokuskan pada analisis bentuk datar bersifat 2 dimensi sedangkan geometri ruang bersifat 3
morfologi yang dalam hal ini intensitas pixelnya dimensi. Berikut ini adalah macam-macam bangun Geometri
tidak terlalu penting dibandingkan dengan baik bangun datar maupun bangun ruang.
bentuknya. B. Pembacaan Objek Geometeri yang diolah
3) Untuk menampilkan citra piranti keluaran yang
hanya mempunyai resolusi intensitas satu bit, yaitu Objek geometri yang didapat pertama kali dalam format
piranti penampilan dua aras atau biner seperti JPG, hal ini dikarenakan file yang dapat di baca oleh program
pencetak (printer ) ini hanya file yang mempunyai extensi JPG, kemudian di
4) Mengkonversi citra yang telah ditingkatkan kualitas rubah menjadi binary image. Dalam program objek geometri
tepinya (edge enhancement) ke penggambaran garis - dimasukan ke dalam library dengan perintah :
garis tepi. Ini perlu untuk membedakan tepi yang
kuat yang berkoresponden dengan batas-batas objek
dengan tepi lemah yang berkoresponden dengan
perubahan illumination, bayangan dan lain-lain.

The Computing and Informatics Forum Universitas Budi Luhur Universiti Selangor
Proceeding of the 1st Informatics Conference 2015 (ICF-2015) Port Dickson Negeri Sembilan, Malaysia, Nov. 27th-29th 2015.
Editor: Setyawan Widyarto, ISSN: 2477-5894 43

Lalu definisi tiap objek dengan menggunakan perintah


Im = imread (nama file objek); Whichshape = cell(N,1);
Whichshape(isCircle) = {Lingkaran};
Lalu di convert ke dalam binary image dengan menggunakan Whichshape(isTriangle = {Segitiga};
perintah :
Whichshape(isSquare = {Bujur sangkar};
Im(:,:,1) < 10; untuk nilai R G B kurang dari 10 Whichshape(isRectangle = {Persegi Panjang};
BW = im(:,:,1) <10

IV. PENGUJIAN

A. Akusisi Data
C. Proses Deteksi Tepi
Akusisi data dapat dilakuakn dengan langkah langkah
Suatu objek dapat dengan mudah dideteksi pada suatu citra
berikut :
jika objek cukup kontras dari latar belakangnya. Perubahan
kekontrasanya dapat didteksi dengan menggunakan fungsi
1) Mendapatkan objek geometri
boundariy, yang menciptakan suatu citra biner [5]. Untuk
Langkah ini dapat dilakukan dengan cara kita
menentukan citra biner dengan menggunakan fungsi tepi. Hal
menggambar objek tersebut pada sebuah media
ini dilakukan dengan menggunakan perintah sebagai berikut :
digital maupun kita foto objek tersebut

2) Rubah format daa file menjadi JPG


[B,L,N,A] = bwboundaries(BW); Setelah kita mendapatkan data kita merubah format
data tersebut menjadi sebuah file JPG agar dapat
terbaca pada sistem yang kemudian di rubah menjadi
file biner

D. Proses Pengukuran Objek B. Hasil Pengujian


Pada metode ini kita melakukan proses pengukuran citra Penelitian ini di awali dengan membuat gambar geometri
dengan menggunakan metode regionprops berikut perintah yang kemudian gambar gambar tersebut disimpan ke dalam
untuk melakukan proses pengukuran objek : sebuah format JPG yang selanjutnya format JPG tersebut di
konversi kedalam citra biner

Stats=regionprops(L,centroid,area,perimeter);

Dimana objek tersebut akan ditentukan titik tengahnya

E. Identifikasi Citra
Proses pengolahan citra digital berakhir dengan tampilan
identifikasi citra hasil pengolahan. Karena program yang
dibuat untuk mengidentifikasi objek geometri, maka analisa
yang di ambil adalah jumlah, jenis dan centre point objek
geografi tersebut. Hal ini dapat dilakukan dengan
menggunakan perintah :

isCircle = (CircleMetric < 1.1);


isTriangle = ~isCircle & (TriangleMetric < 0.6);
Gambar 1. Objek geometri yang belum di konversi biner.
isSquare = ~isCircle & ~isTriangle & (SquareMetric > 0.9);
IsRectangle = ~isCircle & ~isTriangle & ~isSquare;

The Computing and Informatics Forum Universitas Budi Luhur Universiti Selangor
Proceeding of the 1st Informatics Conference 2015 (ICF-2015) Port Dickson Negeri Sembilan, Malaysia, Nov. 27th-29th 2015.
Editor: Setyawan Widyarto, ISSN: 2477-5894 44

Setelah mendapatkan data dalam format bentuk JPG


kemudian kita konversi data tersebut ke dalam format citra
biner, berikut hasil konversi ke citra biner.

Gambar 3. Hasil ouput


V. PENUTUP

Gambar 2. Hasil konversi format JPG ke format citra biner. A. Kesimpulan


Berdasarkan uraian yang telah diberikan pada bab bab di
Dari hasil konversi tersebut di dapatkan hasil perimeter dari atas dapat di tarik kesimpulan sebagai berikut :
setiap objek geometri 1) Program yang dibuat dapat mengidentifikasi objek
serta dapat menghitung objek
No Nama Objek Hasil Perimeter 2) Program dapat menetukan centre point dari tiap tiap
objek
1 Bujur sangkar1 201.5160 3) Program dapat menampilkan nilai perimeter dari tiap
2 Linkaran1 94.5620 tiap objek

3 Segitiga1 636.6360
B. Saran
4 Bujur sangkar2 187.6420 1) Penelitian dapat dilakuakn dengan metode lain dan
5 Lingkaran2 288.0400 dapat dilakukan dengan objek yang berbeda
2) Penelitian dapat di tingkatkan lagi dengan
6 Segitiga2 254.8630 menggunakan forma file yang berbeda serta dapat
mengenali citra 3 (tiga) dimensi.
7 Segitiga3 196.4330 3) Agar citra hasil deteksi terlihat lebih baik perlu
8 Segitiga4 354.7860 diteliti juga penggunaan operator tepi yang lain
seperti Prewit, Robert, Laplacian dan sebagainya.
9 Persegi panjang 356.0100

REFERENSI
Tabel 1. Hasil perimeter dari tiap objek [1] Murni, A., Pengantar pengolahan citra, PT Elek Media Komputindo
Kelompok Gramedia. Jakarta, 1992
Dari hasil tersebut kita sudah bisa mendeteksi suatu [2] Schalkoff. R. J. Digital Image Processing adn Computer Vision, John
objek, berikut hasil dari deteksi objek sebagai berikut : Wiley & Sons, New York, 1989
[3] Oge Marquest, Practical Image and Video Processing Using Matlab,
2011, Jhon Willey and Son
[4] Witeti, Identifikasi Sel Kanker Prostat Menggunakan Metode
Segmentasi Berdasarkan Ukuran Objek Pada Citra, Teknik Elektro
Fakultas Teknik Universitas Diponogoro. Semarang 2013 .
[5] Elias Diana Gnting, Deteksi Tepi Menggunakan Metode Canny dengan
Matlab untuk Membedakan Uang Asli dan Uang Palsu, Teknik
Informatiaka Universitas Gunadarma, Jakarta 2012.
[6] Regionprops. http://www.mathworks.com/help/image
s/ref/regionprops.html (diakses pada 19 September 2014)
[7] Abdul Kadir dan Adhi Susanto, Pengolahan Citra Teori dan
Aplikasi,Yogyakarta : Penerbit Andi, 2013.

The Computing and Informatics Forum Universitas Budi Luhur Universiti Selangor
Proceeding of the 1st Informatics Conference 2015 (ICF-2015) Port Dickson Negeri Sembilan, Malaysia, Nov. 27th-29th 2015.
Editor: Setyawan Widyarto, ISSN: 2477-5894 45

NLP sehingga teks yang telah disisipi pesan rahasia tidak akan B. Teknik Steganografi
dicurigai orang yang melihatnya. Pada dasarnya, terdapat tujuh teknik yang digunakan
dalam steganografi.[8]
2. Audio 1. Injection, merupakan suatu teknik menanamkan pesan
Format ini pun sering dipilih karena biasanya berkas rahasia secara langsung ke suatu media. Salah satu
dengan format ini berukuran relatif besar sehingga bisa masalah dari teknik ini adalah ukuran media yang
menampung pesan rahasia dalam jumlah yang besar pula. diinjeksi menjadi lebih besar dari ukuran normalnya
sehingga mudah dideteksi. Teknik itu sering juga
3. Citra disebut Embedding.
Format ini juga paling sering digunakan karena 2. Substitusi, data normal digantikan dengan data rahasia.
format ini merupakan salah satu format file yang sering Biasanya, hasil teknik itu tidak terlalu mengubah
dipertukarkan dalam dunia internet. Alasan lainnya adalah ukuran data asli, tetapi tergantung pada file media dan
tersedianya banyak algoritma steganografi untuk media data yang akan disembunyikan. Teknik subsitusikan
penampung yang berupa citra. bisa menurunkan kualitas media media yang
ditumpangi.
3. Domain Transform, teknik pada ranah transform
4. Video
memfokuskan penyisipan pesan ke dalam frekuensi
Format ini memang merupakan format dengan ukuran file dari cover-file. Salah satu metode yang bekerja dalam
yang relatif sangat besar, tetapi jarang digunakan karena domain transform adalah Discrete Wavelet Transform
ukurannya yang terlalu besar, tetapi jarang digunakan karena (DWT). Steganografi memiliki dua buah proses, yaitu
ukurannya yang terlalu besar itu mengurangi kepraktisannya. penyisipan dan ekstraksi pesan. Proses penyisipan
pesan pada steganografi membutuhkan dua buah
masukan, yaitu pesan yang ingin disembunyikan dan
media penyisipan. Hasil dari proses ini disebut dengan
II. LANDASAN TEORI stego-object, yaitu suatu media yang mempunyai
A. Steganografi kemiripan dengan media penyisipan yang telah terdapat
pesan tersembunyi di dalamnya.
Steganography adalah ilmu dan seni menulis atau
4. Spread Spectrum, sebuah teknik pentransmisian
menyembunyikan pesan ke dalam sebuah media sedemikian
menggunakan pseudo-noise code, yang independen
rupa sehingga keberadaan pesan tidak diketahui atau tidak
terhadap data informasi sebagai modulator bentuk
disadari oleh orang selain pengirim dan penerima pesan
gelombang untuk menyebarkan energy sinyal dalam
tersebut. Kata steganography berasal dari bahasa Yunani, yaitu
sebuah jalur gelombang untuk menyebarkan energi
"steganos" yang berarti tersembunyi atau terselubung dan
sinyal dalam sebuah jalur komunikasi (bandwitdth)
"graphein" yang berarti menulis.
yang lebih besar dari pada sinyal jalur komunikasi
Steganography membutuhkan dua aspek yaitu media
informasi. Oleh penerima, sinyal dikumpulkan kembali
penyimpan dan informasi rahasia yang akan disembunyikan.
menggunakan replika pseudo-noise code
Metode steganography sangat berguna jika digunakan pada
tersinkronisasi.
steganography komputer karena banyak format file digital
5. Statisikal Method, teknik ini disebut juga skema
yang dapat dijadikan media untuk menyembunyikan pesan.
steganographic 1 bit. Skema tersebut menanamkan satu
Steganography digital menggunakan media digital sebagai
bit informasi pada media tumpangan dan mengubah
wadah penampung, misalnya teks, citra, suara, dan video. Data
statistik walaupun hanya 1 bit Perubahan statistik
rahasia yang disembunyikan juga dapat berupa teks, citra,
ditunjukkan dengan indikasi 1 dan jika tidak ada
suara, atau video.
perubahan, terlihat indikasi 0. Sistem ini bekerja
Steganography memanfaatkan kekurangan-kekurangan
berdasarkan kemampuan penerima dalam membedakan
sistem indera manusia seperti mata (Human Visual System)
antara informasi yang dimodifikasi dan yang belum.
dan telinga (Human Auditory System), sehingga tidak
6. Distortion, metode ini menciptakan perubahan atas
diketahui kehadirannya oleh indera manusia (indera
benda yang ditumpangi oleh data rahasia.
penglihatan atau indera pendengaran) dan mampu menghadapi
7. Cover Generation, metode ini lebih unik dari pada
proses-proses pengolahan sinyal digital dengan tidak merusak
metode lainnya karena cover object yang dipilih untuk
kualitas data yang telah disisipi sampai pada tahap tertentu.
menyembunyikan pesan. Contoh dari metode ini adalah
Terdapat tiga aspek yang perlu diperhatikan dalam
spam mimic
menyembunyikan pesan: kapasitas, keamanan, dan ketahanan.
Kapasitas merujuk kepada besarnya informasi yang dapat C. Kriteria Steganografi
disembunyikan oleh media, keamanan merujuk kepada Penyembunyian data rahasia ke dalam citra digital akan
ketidakmampuan pihak lain untuk mendeteksi keberadaan mengubah kualitas citra tersebut. Kriteria yang harus
informasi yang disembunyikan, dan ketahanan merujuk diperhatikan dalam penyembunyian data adalah [2].
kepada sejauh mana medium steganography dapat bertahan
sebelum pihak lain menghancurkan informasi yang 1. Fidelity, mutu citra penampung tidak jauh berubah.
disembunyikan.[7] Setelah penambahan data rahasia, citra hasil
steganografi masih dapat terlihat dengan baik.

The Computing and Informatics Forum Universitas Budi Luhur Universiti Selangor
Proceeding of the 1st Informatics Conference 2015 (ICF-2015) Port Dickson Negeri Sembilan, Malaysia, Nov. 27th-29th 2015.
Editor: Setyawan Widyarto, ISSN: 2477-5894 46

Pengamat tidak mengetahui kalau di dalam citra RGB adalah suatu model warna yang terdiri dari merah,
tersebut terdapat pesan rahasia. hijau, dan biru, digabungkan dalam membentuk suatu susunan
2. Robustness, data yang disembunyikan harus tahan warna yang luas. Setiap warna dasar, misalnya merah, dapat
(robust) terhadap berbagai operasi manipulasi yang diberi rentang-nilai. Untuk monitor komputer, nilai rentangnya
dilakukan terhadap citra penampung. paling kecil = 0 dan paling besar = 255. Pilihan skala 256 ini
didasarkan pada cara mengungkap 8 digit bilangan biner yang
Recovery, data yang disembunyikan harus dapat digunakan oleh mesin komputer. Dengan cara ini, akan
diungkapkan kembali (reveal). Karena tujuan dari diperoleh warna campuran sebanyak 256 x 256 x 256 =
steganografi adalah penyembunyian data, maka sewaktu- 1677726 jenis warna. Sebuah jenis warna, dapat dibayangkan
waktu data rahasia di dalam citra penampung harus dapat sebagai sebuah vektor di ruang 3 dimensi yang biasanya
diambil kembali untuk digunakan lebih lanjut. dipakai dalam matematika, koordinatnya dinyatakan dalam
D. End Of File bentuk tiga bilangan, yaitu komponen-x, komponen-y dan
komponen-z. Misalkan sebuah vektor dituliskan sebagai r =
Metode End Of File (EOF) merupakan salah satu teknik (x,y,z). Untuk warna, komponen-komponen tersebut
yang menyisipkan data pada akhir file. Teknik ini dapat digantikan oleh komponen R(ed), G(reen), B(lue). Jadi,
digunakan untuk menyisipkan data yang ukurannya sama sebuah jenis warna dapat dituliskan sebagai berikut: warna =
dengan ukuran file sebelum disisipkan data ditambah dengan RGB(30, 75, 255). Putih = RGB (255,255,255), sedangkan
ukuran data yang disisipkan kedalam file tersebut. Dalam untuk hitam= RGB(0,0,0).
teknik EOF, data yang disisipkan pada akhir file diberi tanda
khusus sebagai pengenal start dari data tersebut dan pengenal
akhir dari data tersebut.
Metode EOF merupakan sebuah metode yang diadaptasi
dari metode penanda akhir file (end of file) yang digunakan
oleh sistem operasi windows. Dalam system operasi windows,
jika ditemukan penanda EOF pada sebuah file, maka sistem
akan berhenti melakukan pembacaan pada file tersebut.
Prinsip kerja EOF menggunakan karakter/simbol khusus yang
diberikan pada setiap akhir file. Karakter/simbol ini biasanya
digunakan pada sistem operasi DOS untuk menandakan akhir
dari sebuah penginputan data. Dengan berkembangnya sistem
operasi windows, penggunaan karakter seperti ini
dikembangkan untuk menandakan akhir dari sebuah file.
Gambar 2. Pewarnaan dalam RGB
E. Citra Digital F. Biner
Citra digital dapat didefinisikan sebagai fungsi dua Sistem bilangan biner atau sistem bilangan basis dua
variabel, f(x,y), dimana x dan y adalah koordinat spasial dan adalah sebuah sistem penulisan angka dengan menggunakan
nilai f(x,y) adalah intensitas citra pada koordinat tersebut, hal dua simbol yaitu 0 dan 1. Sistem bilangan biner modern
tersebut diilustrasikan pada gambar dibawah ini. Teknologi ditemukan oleh Gottfried Wilhelm Leibniz pada abad ke-17.
dasar untuk menciptakan dan menampilkan warna pada citra Sistem bilangan ini merupakan dasar dari semua sistem
digital berdasarkan pada penelitian bahwa sebuah warna bilangan berbasis digital. Dari sistem biner, kita dapat
merupakan kombinasi dari tiga warna dasar, yaitu merah, mengkonversinya ke sistem bilangan Oktal atau Hexadesimal.
hijau, dan biru (Red, Green, Blue - RGB).[9] Sistem ini juga dapat kita sebut dengan istilah bit, atau Binary
Digit. Pengelompokan biner dalam komputer selalu berjumlah
8, dengan istilah 1 Byte. Dalam istilah komputer, 1 Byte = 8
bit. Kode-kode rancang bangun komputer, seperti ASCII,
American Standard Code for Information Interchange
menggunakan sistem peng-kode-an 1 Byte.
G. Bit
Bit digit sistem angka biner satuan teori komputasi
informasi digital. Teori informasi juga sering merujuk pada
sebuah dalam (basis 2). Sebagai contoh, angka 1001011
memiliki panjang 7 bit. Digit biner hampir selalu digunakan
sebagai terkecil dalam penyimpanan dan komunikasi
informasi di dalam dan menggunakan digit natural, disebut
komputasi kuantum qubit, sebuah potongan informasi dengan
kemungkinan informasi tersebut bernilai benar. nit atau nat.
Sementara,menggunakan satuan Bit juga digunakan sebagai
Gambar 1. Ilustrasi Citra Digital satuan ukuran, yaitu kapasitas informasi dari sebuah digit
biner. Lambang yang digunakan adalah bit, dan kadang-

The Computing and Informatics Forum Universitas Budi Luhur Universiti Selangor
Proceeding of the 1st Informatics Conference 2015 (ICF-2015) Port Dickson Negeri Sembilan, Malaysia, Nov. 27th-29th 2015.
Editor: Setyawan Widyarto, ISSN: 2477-5894 47

kadang (secara tidak resmi) b (contohnya, modem dengan III. ANALISA DAN PERANCANGAN
kecepatan 56 kbps atau 56 kilo bit per second/detik). Satuan [2] Untuk menyembunyikan pesan pada citra digital ini
ini dikenal juga sebagai shannon, dengan lambang Sh. menggunakan metode End Of File (EOF). Metode ini dapat
H. Byte digunakan untuk menyisipkan data yang ukurannya sama
dengan ukuran file sebelum disisipkan data ditambah dengan
Bita Bahasa Inggris: penyimpanan komputer. Satu bita
ukuran data yang disisipkan kedalam file tersebut. Metode
terdiri dari delapan bit. (Byte) adalah istilah yang biasa
EOF yang diimplentasikan pada aplikasi ini merupakan metode
dipergunakan sebagai satuan dari data dalam Huruf Cakram
EOF dengan menggunakan tanda khusus yang diletakkan pada
keras B digunakan dalam singkatan kepada Byte. (bit
akhir media file citra digital (FILE ASLI) sebagai pengenal
menggunakan singkatan b.) seperti kB = kilobita. (hard disk)
awal (DATA HEADER) dan pengenal akhir (FLAG) dari data
berkapasitas 40GB secara mudahnya bermaksud cakram keras
yang disisipkan.
tersebut mampu menyimpan hingga 40 ribu juta (milyar) bita
atau gigabita data. File Asli Data
(jpg, gif, bmp) (doc, docx, xls)

I. Piksel
Piksel inci. adalah unsur gambar atau representasi sebuah Steganografi dengan Metode EOF
titik terkecil dalam sebuah gambar grafis yang dihitung per File Asli (jpg, gif, bmp)
inci. Piksel sendiri berasal dari akronim bahasa Inggris Data Header
resolusi, mesin cetak gambar berwarna dapat menghasilkan Data (doc, docx, xls)
hasil cetak yang memiliki lebih dari 2.500 titik per Picture Flag
Element yang disingkat menjadi Pixel. Pada ujung tertinggi
skala resolusi. mesin cetak gambar berwarna dapat
menghasilkan hasil cetak yang memiliki lebih dari 2.500 titik Gambar 3. Konsep metode End Of File (EOF)
perinci dengan pilihan 16 juta warna lebih untuk setiap inci,
dalam istilah komputer berarti gambar seluas satu inci persegi Dari permasalahan yang telah diuraikan di atas,
yang bisa ditampilkan pada tingkat resolusi tersebut sepadan diperlukan adanya sebuah aplikasi yang dapat menjaga
dengan 150 juta bit informasi. kerahasiaan dari sebuah informasi atau data. Sehingga
keberadaannya tidak terdeteksi oleh pihak lain yang tidak
Monitor atau layar datar yang sering kita temui terdiri dari berhak atas informasi tersebut. Aplikasi tersebut nantinya
ribuan piksel yang terbagi dalam baris-baris dan kolom- dapat menyisipkan informasi atau pesan rahasia ke dalam citra
kolom. Jumlah piksel yang terdapat dalam sebuah monitor digital berupa image. Pengguna pertama (pengirim pesan)
dapat kita ketahui dari resolusinya. Resolusi maksimum yang
dapat mengirim image yang telah disisipi informasi rahasia
disediakan oleh monitor adalah 1024x768, maka jumlah piksel
tersebut melalui jalur komunikasi publik, hingga dapat
yang ada dalam layar monitor tersebut adalah 786432 piksel.
Semakin tinggi jumlah piksel yang tersedia dalam monitor, diterima oleh pengguna kedua (penerima pesan). Kemudian
semakin tajam gambar yang mampu ditampilkan oleh monitor penerima pesan tersebut dapat mengekstraksi informasi
tersebut. rahasia yang ada di dalamnya.
Dengan adanya aplikasi ini diharapkan suatu informasi
J. Model Warna Red Green Blue (RGB) atau data penting dapat disimpan dan dikirimkan ke pihak
Model warna RGB adalah sebuah model warna tambahan yang benar-benar berwenang dan tidak disalahgunakan oleh
dalam jenis merah, hijau, dan biru muda yang ditambahkan pihak-pihak yang tidak bertanggung jawab [4].
secara bersama dalam berbagai cara untuk memproduksi
sebuah kesatuan warna secara luas. Nama dari model ini
berasal dari inisial ketiga zat warna primer, yaitu Red (merah),
Green (hijau), dan Blue (biru).
Tujuan utama model warna RGB adalah untuk
menyajikan, dan menampilkan gambar di dalam sistem
elektronik, seperti televisi dan komputer, dan digunakan pula
pada fotografi konvensional. Sebelum zaman elektronik,
model warna RGB telah mempunyai suatu teori yang kuat di
belakang itu, yang didasarkan persepsi manusia terhadap
warna.
Tipe alat yang menggunakan input RGB adalah televisi,
kamera video, scanner, dan kamera digital. Tipe alat yang
menggunakanan output RGB adalah televisi satuan dengan
berbagai teknologi (CRT, LCD, plasma), komputer, dan layar
telepon genggam, proyektor video, dan layar besar seperti
Jumbotron, dan lain-lain. Warna printer, bukanlah RGB, tetapi Gambar 4. Bagan konsep metode End Of File (EOF)
warna subtractive (model warna CMYK).

The Computing and Informatics Forum Universitas Budi Luhur Universiti Selangor
Proceeding of the 1st Informatics Conference 2015 (ICF-2015) Port Dickson Negeri Sembilan, Malaysia, Nov. 27th-29th 2015.
Editor: Setyawan Widyarto, ISSN: 2477-5894 48

Secara umum proses penyisipan pesan teks dan file


dokumen ke dalam citra digital yang dilakukan dengan
menggunakan metode EOF yaitu menggunakan tanda khusus
yang diletakkan pada akhir media file citra digital (FILE
ASLI) sebagai pengenal awal (DATA HEADER) dan
pengenal akhir (FLAG) dari data yang disisipkan. Metode ini
dapat digunakan untuk menyisipkan data yang ukurannya
sama dengan ukuran file sebelum disisipkan data ditambah
dengan ukuran data yang disisipkan kedalam file tersebut.
Untuk menghasilkan objek citra digital yang sudah
dimodifikasi yang berisi informasi rahasia, yang dibutuhkan
adalah media penampung berupa citra berekstensi jpg, gif,
atau bmp dan informasi rahasia berupa teks atau file dokumen
berekstensi docx, pdf, dan xlsx.

[5] Langkah-langkah proses penyisipan pesan rahasia ke


dalam citra digital adalah sebagai berikut: Gambar 5. Use Case Diagram
1. Masukan pertama yaitu media penampung berupa citra
digital berekstensi jpg, gif, atau bmp. Pada gambar diatas pengguna masuk ke halaman utama
2. Masukan kedua yaitu pesan rahasia berupa pesan teks atau untuk menggunakan aplikasi yang ingin digunakan sesuai
file dokumen berekstensi docx, pdf, atau xlsx. dengan apa yang dibutuhkan, pada halaman utama bisa
3. Masukan password dengan ketentuan sebanyak 8 karakter menyisipkan pesan teks ke dalam citra digital, menyisipkan
yang bernilai integer atau angka. dokumen ke dalam citra digital, membuka pesan teks yang
4. Lakukan proses steganografi dengan metode End Of File telah disisipkan, membuka dokumen rahasia yang telah
(EOF). disisipkan, melihat petunjuk penggunaan, dan keluar dari
5. Lakukan proses penyimpanan citra digital yang telah halaman utama.
disisipkan pesan rahasia. [6] Activity Diagram mempermudah analisis dalam
menentukan langkah atau proses yang dikerjakan aplikasi.
Langkah-langkah penerapan metode End Of File (EOF) Berikut Activity Diagram aplikasi Steganografi citra digital
dalam steganografi adalah sebagai berikut: pada proses penyisipan pesan rahasia, dokumen rahasia dan
1. Masukkan citra digital berekstensi jpg, gif, atau bmp. ekstrak.
2. Masukkan data berekstensi docx, pdf, atau xlsx.
3. Lakukan penerapan metode End Of File (EOF) untuk
proses steganografi yang menghasilkan 3 blok sebagai
penanda khusus untuk penanda akhir posisi citra digital
dan penanda awal posisi data yg disebut Data Header yang
menghasilkan penanda akhir pada data berupa Flag.
4. Menghasilkan citra digital yang telah ditumpuk dengan
data dan menghasilkan ukuran citra lebih besar dari ukuran
sebelumnya.

Proses ekstraksi data dilakukan ketika citra digital sebagai


media penampung terdapat data rahasia yang sudah disisipkan.
Proses ini dilakukan memanggil data citra digital sebagai
media penampung.

Langkah-langkah proses ekstraksi data rahasia adalah


Gambar 6. Activity Diagram Penyisipan Pesan Teks
sebagai berikut:
1. Masukkan stego image.
Dalam gambar activity diagram penyisipan pesan teks ini
2. Masukkan password.
sistem saat mulai membuka aplikasi akan langsung
3. Lakukan proses ekstraksi data.
menampilkan halaman utama yang merupakan user interface
sistem tersebut.
Adapun perancangan berdasarkan diagram Use Case
Klik Penyisipan lalu pilih Penyisipan Pesan. Setelah
menggambarkan pengguna yang akan menggunakan sistem
itu pengguna mengklik Pilih dan memilih image yang akan
dan prilaku pengguna terhadap sistem sebagai aktor yang
di buka. Setelah user memilih image akan ada informasi
terlibat dalam sistem. Berikut diagram Use Case Halaman
apakah sebelumnya image tersebut sudah pernah disisipkan
utama :
pesan atau belum. Jika image belum, akan ada informasi

The Computing and Informatics Forum Universitas Budi Luhur Universiti Selangor
Proceeding of the 1st Informatics Conference 2015 (ICF-2015) Port Dickson Negeri Sembilan, Malaysia, Nov. 27th-29th 2015.
Editor: Setyawan Widyarto, ISSN: 2477-5894 49

Tidak tersisipkan. Jika sudah, akan ada informasi


Tersisipkan. Lalu user memilih kembali image yang tidak
disisipkan pesan. Lalu setelah image tersebut telah dipilih,
pengguna mengklik tombol Pilih untuk menentukan stego
image. Stego image adalah citra digital yang sudah disisipkan
dengan pesan rahasia. Dan memasukan Password lalu
memasukan pesan teks yang akan disisipkan. Setelah itu
menekan tombol Sisipkan untuk menjalankan proses
steganografi pesan teks ke dalam image. Setelah tombol
Sisipkan ditekan maka system akan menjalankan proses
steganografi tersebut.

Gambar 7. Activity Diagram Ekstrak Pesan

Dalam gambar activity diagram ekstrak pesan ini sistem


saat mulai membuka aplikasi akan langsung menampilkan
halaman utama yang merupakan user interface sistem
tersebut. Setelah itu saat pengguna mengklik Ekstraksi dan
memilih Ekstraksi Pesan pengguna mengklik Pilih pada
Stego Image dan memilih citra yang akan di buka. Setelah
Gambar 8. Activity Diagram Penyisipan Data File user memilih Stego Image akan ada informasi apakah
sebelumnya image tersebut sudah disisipkan pesan atau
Dalam gambar activity diagram penyisipan file dokumen belum. Jika belum, akan ada informasi Tidak tersisipkan.
ini sistem saat mulai membuka aplikasi akan langsung Lalu user memilih kembali image yang sudah tersisipkan
menampilkan halaman utama yang merupakan user interface pesan. Jika sudah, akan ada informasi Tersisipkan. Lalu
sistem tersebut. Klik Penyisipan lalu pilih Penyisipan File. user memasukan Password. Setelah melakukan hal tersebut
Setelah itu pengguna mengklik Pilih dan memilih image lakukan proses ekstraksi dengan menekan tombol Ekstrak.
yang akan di buka. Setelah user memilih image akan ada Jika password salah, masukan kembali password. Jika
informasi apakah sebelumnya image tersebut sudah pernah password benar, proses ekstraksi dapat dijalankan dan
disisipkan pesan atau belum. Jika image belum, akan ada menampilkan pesan rahasia pada citra digital penampung
informasi Tidak tersisipkan. Jika sudah, akan ada informasi tersebut.
Tersisipkan. Lalu user memilih kembali image yang tidak
disisipkan pesan. Lalu setelah image tersebut telah dipilih,
pengguna mengklik tombol Pilih pada Stego Image untuk
menentukan stego image. Lalu menekan tombol Pilih pada
Data File untuk memilih dokumen yang akan disisipkan.
Setelah itu menekan tombol Sisipkan untuk menjalankan
proses steganografi file dokumen ke dalam image. Setelah
tombol Sisipkan ditekan maka system akan menjalankan
proses steganografi tersebut.

Gambar 9. Activity Diagram Ekstrak File


Dalam gambar activity diagram ekstrak file ini sistem saat
mulai membuka aplikasi akan langsung menampilkan halaman
utama yang merupakan user interface sistem tersebut. Setelah

The Computing and Informatics Forum Universitas Budi Luhur Universiti Selangor
Proceeding of the 1st Informatics Conference 2015 (ICF-2015) Port Dickson Negeri Sembilan, Malaysia, Nov. 27th-29th 2015.
Editor: Setyawan Widyarto, ISSN: 2477-5894 50

itu saat pengguna mengklik Ekstraksi dan memilih


Ekstraksi File pengguna mengklik Pilih pada Stego Image
dan memilih citra yang akan di buka. Setelah user memilih
Stego Image akan ada informasi apakah sebelumnya image
tersebut sudah disisipkan pesan atau belum. Jika belum, akan
ada informasi Tidak tersisipkan. Lalu user memilih kembali
image yang sudah tersisipkan pesan. Jika sudah, akan ada
informasi Tersisipkan. Lalu user memasukan Password.
Setelah melakukan hal tersebut lakukan proses ekstraksi
dengan menekan tombol Ekstrak. Jika password salah,
masukan kembali password. Jika password benar, proses
ekstraksi dapat dijalankan dan membuka file rahasia pada citra
digital penampung tersebut.

Gambar 11. Sequence Diagram Estrak File

Pada gambar diatas menjelaskan tentang menu


penyisipan file, menu Penyisipan File dapat ditampilkan
dengan mengklik tombol Penyisipan pada halaman utama.
Pada menu ini, proses awal yang harus dilakukan adalah
memilih image yang digunakan sebagai penampung pesan dan
akan muncul informasi apakah image tersebut sudah pernah di
Gambar 10. Sequence Diagram Penyisipan Pesan Teks steganografi atau belum. Setelah itu memilih Stego Image
sebagai outputnya. Lalu memilih data file yang akan disisikan
Pada gambar diatas menjelaskan tentang menu penyisipan dan memasukkan password. Proses penyisipan akan dilakukan
pesan teks, menu Penyisipan Pesan dapat ditampilkan apabila semua teks box sudah terisi.
dengan mengklik tombol Penyisipan pada halaman utama.
Pada menu ini, proses awal yang harus dilakukan adalah
memilih image yang digunakan sebagai penampung pesan dan
akan muncul informasi apakah image tersebut sudah pernah di
steganografi atau belum [3]. Setelah itu memilih Stego
Image sebagai outputnya. Lalu memasukkan password dan
mengetik pesan. Proses penyisipan akan dilakukan apabila
semua teks box sudah terisi.

Gambar 12. Sequence Diagram Ekstraksi Pesan

Pada gambar 12, menjelaskan tentang menu ekstraksi


pesan, menu Ekstraksi Pesan dapat ditampilkan dengan
mengklik tombol Ekstraksi pada halaman utama. Pada menu
ini, proses awal yang harus dilakukan adalah memilih Stego
Image setelah itu akan muncul informasi apakah image
tersebut sudah tersisipkan pesan atau belum. Setelah itu

The Computing and Informatics Forum Universitas Budi Luhur Universiti Selangor
Proceeding of the 1st Informatics Conference 2015 (ICF-2015) Port Dickson Negeri Sembilan, Malaysia, Nov. 27th-29th 2015.
Editor: Setyawan Widyarto, ISSN: 2477-5894 51

memilih memasukkan password. Proses ekstraksi akan pada Stego Image untuk menentukan outputnya. Selanjutnya
dilakukan apabila password benar. memasukan password dan mengetik pesan di dalam teks box
Pesan. Lalu klik Sisipkan setelah itu akan muncul message
box sukses atau klik Keluar jika ingin keluar dari form
Penyisipan Pesan.

Gambar 15. Tampilan Form Penyisipan Pesan


Gambar 13. Sequence Diagram Ekstraksi File

Pada gambar 13 menjelaskan tentang menu ekstraksi file,


menu Ekstraksi File dapat ditampilkan dengan mengklik
tombol Ekstraksi pada halaman utama. Pada menu ini,
proses awal yang harus dilakukan adalah memilih Stego
Image setelah itu akan muncul informasi apakah image
tersebut sudah tersisipkan pesan atau belum. Setelah itu
memilih memasukkan password. Proses ekstraksi akan
dilakukan apabila password benar.

IV. PENGUJIAN APLIKASI


Tampilan halaman utama adalah layar dimana terdapat
barisan menu yang dapat diakses oleh user yaitu menu
Penyisipan Pesan, Penyisipan File, Ekstraksi Pesan, Ektraksi
File, Bantuan, dan Profil. Berikut beberapa tampilan menu
yang telah disediakan :

Gambar 16. Tampilan Pilih Image

Gambar 14. Tampilan Layar Halaman Utama


Pada form Penyisipan Pesan, user dapat melakukan
penyisipan pesan diantaranya dengan mengklik tombol Pilih
pada Image, setelah memilih image akan ada informasi
Tersisipkan atau Tidak Terisisipkan. Kemudian klik Pilih

The Computing and Informatics Forum Universitas Budi Luhur Universiti Selangor
Proceeding of the 1st Informatics Conference 2015 (ICF-2015) Port Dickson Negeri Sembilan, Malaysia, Nov. 27th-29th 2015.
Editor: Setyawan Widyarto, ISSN: 2477-5894 52

Gambar 17. Tampilan Message Box Jika Pesan Sukses

Gambar 21.Tampilan Message Box Jika File Sukses


Gambar 18. Tampilan Message Box Password Kurang Dari 8
Pada form Ekstraksi Pesan, user dapat melakukan
ekstraksi pesan diantaranya dengan mengklik tombol Pilih
pada Stego Image, setelah memilih stego image akan ada
informasi Tersisipkan atau Tidak Tersisipkan. Setelah itu
memasukan password dan mengklik Ekstrak lalu akan
muncul pesan rahasia pada teks box pesan.

Gambar 19. Tampilan Peringatan Jika Data Belum Lengkap

Pada form Penyisipan File, user dapat melakukan


penyisipan file dokumen diantaranya dengan mengklik tombol
Pilih pada Image, setelah memilih image akan ada informasi
Tersisipkan atau Tidak Terisisipkan. Kemudian klik Pilih
pada Stego Image untuk menentukan outputnya. Selanjutnya
klik tombol Pilih pada Data File untuk memilih file yang
akan disisipkan. Setelah itu memasukan password dan
mengklik Sisipkan lalu akan muncul message box sukses
atau klik Keluar jika ingin keluar dari form Penyisipan File.

Gambar 22. Tampilan Form Ekstraksi Pesan

Gambar 23. Tampilan Message Box Password Salah

Pada form Ekstraksi File, user dapat melakukan ekstraksi


file dokumen diantaranya dengan mengklik tombol Pilih
pada Stego Image, setelah memilih stego image akan ada
Gambar 20. Tampilan Form Penyisipan File informasi Tersisipkan atau Tidak Tersisipkan. Setelah itu
memasukan password dan mengklik Ekstrak lalu akan
muncul message box buka sekarang lalu klik Yes maka
file rahasia akan terbuka.

The Computing and Informatics Forum Universitas Budi Luhur Universiti Selangor
Proceeding of the 1st Informatics Conference 2015 (ICF-2015) Port Dickson Negeri Sembilan, Malaysia, Nov. 27th-29th 2015.
Editor: Setyawan Widyarto, ISSN: 2477-5894 53

File yang berbasis pada pemrograman berorientasi objek


(Computer Based) dengan menggunakan metode End Of File
(EOF) sehingga mengirim data penting dan rahasia menjadi
lebih aman.

B. Saran
Selain menarik kesimpulan, adapun beberapa saran yang
disampaikan untuk pengembangan system lebih lanjut adalah
sebagai berikut:

1. Aplikasi steganografi ini untuk selanjutnya dikembangkan


agar file data rahasia hasil ekstrak dapat tersimpan dalam
sebuah folder tertentu yang sudah disiapkan dengan cara
penambahan database dalam direktori local dari aplikasi
steganografi tersebut. Dan dalam pembuatan database
tersebut menggunakan konsep Create, Read, Update,
Delete (CRUD) dalam Netbeans.

Gambar 24. Tampilan Form Ekstraksi File 2. Aplikasi steganografi ini untuk selanjutnya dapat
dikembangkan dengan berorientasi pada Web Based.
Untuk pembuatan aplikasi berbasis web tersebut dapat
menggunakan bahasa pemrograman PHP, HTML 5, Java
Script, CSS, MySql Server dengan mengguanakan
framework Code Igniter.

DAFTAR PUSTAKA

Gambar 25. Tampilan Message Box Ekstraksi Sukses [1] Ariyus, Dony. 2009. Keamanan Multimedia. Yogyakarta: Andi
Publisher
[2] Anggraini, yayuk. 2013. Penerapan Steganografi Metode EOF dan
Enkripsi DES. Jakarta
[3] Sembiring, Sanro. 2013. Perancangan Aplikasi Steganografi Untuk
Menyisipkan Pesan Teks Pada Gambar Dengan Metode End Of File.
Medan
[4] Wahana Komputer. 2010. Pengembangan Aplikasi Database Berbasis
JavaDB Dengan Netbeans. Andi Offset
[5] Wahana Komputer. 2009. Menguasai Java Programming. Jakarta:
Salemba Infotek
[6] Munawar. 2005. Pemodelan Visual dengan UML. Yogyakarta: Graha
Gambar 26. Tampilan Frame Bantuan Ilmu.
[7] Rahmat, Basuki, Fairuzabadi. Steganografi Menggunakan Metode Least
Significant Bit Dengan Kombinasi Algoritma Kriptografi Vigenre Dan
Rc4. Jurnal Dinamika Informatika Volume 5, Nomor 2, September 2010.
[8] Armada, Implementasi Steganography Untuk Pesan Multimedia
Menggunakan Android,
http://Jurnal.Stmikelrahma.Ac.Id/Assets/File/ARMADA_Stmikelrahma.
Pdf (Diakses Pada 29 Oktober 2015).
Gambar 25. Tampilan Frame About Steganografi
[9] Fani Soniavita Hijjati, Asep Mulyana, Analisis Dan Implementasi
Aplikasi Pengolahan Citra Berbasis Android Dengan Metode Cross
Process Universitas Telkom.
V. KESIMPULAN DAN SARAN
A. Kesimpulan
Dari hasil implementasi yang dilakukan, maka dapat
diambil kesimpulan bahwa telah berhasil dirancang sebuah
aplikasi steganografi dengan menggunakan metode End of

The Computing and Informatics Forum Universitas Budi Luhur Universiti Selangor
Proceeding of the 1st Informatics Conference 2015 (ICF-2015) Port Dickson Negeri Sembilan, Malaysia, Nov. 27th-29th 2015.
Editor: Setyawan Widyarto, ISSN: 2477-5894 54

Pengaruh Jumlah Pesan Pada Steganografi Citra


Digital dengan Metode Least Significant Bit (LSB)
The Influence Amount of Messages on Digital Image Steganography Method of Least
Significant Bit (LSB)

Fauzi Nur Iman Fery Updi


Mahasiswa Pasca Sarjana, Universitas Budi Luhur Mahasiswa Pasca Sarjana, Universitas Budi Luhur
Jl. Ciledug Raya, Petukangan Utara, Jakarta Selatan, Jl. Ciledug Raya, Petukangan Utara, Jakarta Selatan,
Indonesia, 12260 Indonesia, 12260
undzieweb@gmail.com feryupdi@gmail.com

Abstract Steganography is a technique to hide the message in


digital image in order to make no one else realizing that in that
image there are secret message.In the application of steganography
use LSB algorithm or Least Significant Bit. In this research we use
of a file image PNG extension as a experiment and the insertion of
message use LSB algorithm. We will insert message varying the
number to cover image by using Matlab application. Research
objectives is measuring the quality of the image uses the method
PSNR ( Peak Signal to Noise Ratio).

Keywords Steganography; Matlab; LSB; PSNR;


AbstrakSteganografi merupakan sebuah teknik
menyembunyikan pesan dalam citra digital dengan tujuan agar
orang lain tidak menyadari bahwa dalam citra tersebut terdapat
pesan rahasia. Dalam penerapannya steganografi dapat
menggunakan algoritma LSB atau Least Significant Bit. Dalam Gambar 1. Klasifikasi dari teknik penyembunyian informasi
penelitian ini kami menggunakan file citra berekstensi PNG
sebagai bahan percobaan dan penyisipan pesan menggunakan Berbeda dengan steganography, pada saat pengiriman
algoritma LSB. Kami akan menyisipkan pesan yang bervariasi pesan tidak nampak sama sekali bahwa baik gambar, video,
jumlahnya terhadap cover image dengan menggunakan aplikasi voice, ini ada sebuah pesan yang tersembunyi didalamnya, di
MATLAB. Tujuan penelitian kami adalah menghitung kualitas karenakan adanya proses steganography.
penurunan citra menggunakan metode PSNR (Peak Signal to
Noise Ratio).

Kata Kunci Steganografi; Matlab; LSB; PSNR; II. PENELITIAN TERDAHULU


Penelitian terdahulu dilakukan oleh Ghazali Moenandar
Male, Wirawan, Eko Setijadi (2012) dengan judul Analisa
I. PENDAHULUAN Kualitas Citra Pada Steganografi untuk Aplikasi E-
Untuk menjaga dalam pengirim informasi, diperlukan Government. Pada penelitiannya mereka menjelaskan tentang
sebuah pengamanan agar informasi tersebut masih terjaga penyisipan file doc pada gambar yang digunakan pada aplikasi
kerahasiaannya. Dan dibutuhkannya suatu pengenkripsi data E-Government. Mereka menggunakan sebuah file doc yaitu
pada saat pengiriman sehingga informasi tersebut hanya bisa file dokumen dengan 1 ukuran dan cover image dengan
dibuka oleh penerima. Akan tetapi enkripsi ini masih sangat ukuran yang beragam. Pada percobaan kedua mereka
mudah ditebak bahwa file atau pesan yang dikirim ini rahasia, melakukan pengujian pada file text dengan ukuran file yang
karena dari pola filenya sudah tidak beraturan. beragam dan di lakukan steganografi pada 1 file citra digital.
Dari penelitian tersebut kami ingin melanjutkan penelitian
serupa namun kami melakukan penelitian dengan acuan
jumlah karakter pada file teks dan pada file citra grayscale.[3]

The Computing and Informatics Forum Universitas Budi Luhur Universiti Selangor
Proceeding of the 1st Informatics Conference 2015 (ICF-2015) Port Dickson Negeri Sembilan, Malaysia, Nov. 27th-29th 2015.
Editor: Setyawan Widyarto, ISSN: 2477-5894 55

III. LANDASAN TEORI kemiripan dengan media penyisipan yang telah terdapat
pesan tersembunyi di dalamnya.
A. Steganografi 4. Spread Spectrum, sebuah teknik pentransmisian
Steganography adalah ilmu dan seni menulis atau menggunakan pseudo-noise code, yang independen
menyembunyikan pesan ke dalam sebuah media sedemikian terhadap data informasi sebagai modulator bentuk
rupa sehingga keberadaan pesan tidak diketahui atau tidak gelombang untuk menyebarkan energy sinyal dalam
disadari oleh orang selain pengirim dan penerima pesan sebuah jalur gelombang untuk menyebarkan energi
tersebut. Kata steganography berasal dari bahasa Yunani, yaitu sinyal dalam sebuah jalur komunikasi (bandwitdth)
"steganos" yang berarti tersembunyi atau terselubung dan yang lebih besar dari pada sinyal jalur komunikasi
"graphein" yang berarti menulis. informasi. Oleh penerima, sinyal dikumpulkan kembali
Steganography membutuhkan dua aspek yaitu media menggunakan replika pseudo-noise code
penyimpan dan informasi rahasia yang akan disembunyikan. tersinkronisasi.
Metode steganography sangat berguna jika digunakan pada 5. Statisikal Method, teknik ini disebut juga skema
steganography komputer karena banyak format file digital steganographic 1 bit. Skema tersebut menanamkan satu
yang dapat dijadikan media untuk menyembunyikan pesan. bit informasi pada media tumpangan dan mengubah
Steganography digital menggunakan media digital sebagai statistik walaupun hanya 1 bit Perubahan statistik
wadah penampung, misalnya teks, citra, suara, dan video. Data ditunjukkan dengan indikasi 1 dan jika tidak ada
rahasia yang disembunyikan juga dapat berupa teks, citra, perubahan, terlihat indikasi 0. Sistem ini bekerja
suara, atau video. berdasarkan kemampuan penerima dalam membedakan
Steganography memanfaatkan kekurangan-kekurangan antara informasi yang dimodifikasi dan yang belum.
sistem indera manusia seperti mata (Human Visual System) 6. Distortion, metode ini menciptakan perubahan atas
dan telinga (Human Auditory System), sehingga tidak benda yang ditumpangi oleh data rahasia.
diketahui kehadirannya oleh indera manusia (indera 7. Cover Generation, metode ini lebih unik dari pada
penglihatan atau indera pendengaran) dan mampu menghadapi metode lainnya karena cover object yang dipilih untuk
proses-proses pengolahan sinyal digital dengan tidak merusak menyembunyikan pesan. Contoh dari metode ini adalah
kualitas data yang telah disisipi sampai pada tahap tertentu. spam mimic
Terdapat tiga aspek yang perlu diperhatikan dalam
menyembunyikan pesan: kapasitas, keamanan, dan ketahanan. C. Kriteria Steganografi
Kapasitas merujuk kepada besarnya informasi yang dapat Penyembunyian data rahasia ke dalam citra digital akan
disembunyikan oleh media, keamanan merujuk kepada mengubah kualitas citra tersebut. Kriteria yang harus
ketidakmampuan pihak lain untuk mendeteksi keberadaan diperhatikan dalam penyembunyian data adalah [2].
informasi yang disembunyikan, dan ketahanan merujuk
1. Fidelity, mutu citra penampung tidak jauh berubah.
kepada sejauh mana medium steganography dapat bertahan
Setelah penambahan data rahasia, citra hasil
sebelum pihak lain menghancurkan informasi yang
steganografi masih dapat terlihat dengan baik.
disembunyikan.[1]
Pengamat tidak mengetahui kalau di dalam citra
B. Teknik Steganografi tersebut terdapat pesan rahasia.
Pada dasarnya, terdapat tujuh teknik yang digunakan 2. Robustness, data yang disembunyikan harus tahan
dalam steganografi.[2] (robust) terhadap berbagai operasi manipulasi yang
1. Injection, merupakan suatu teknik menanamkan pesan dilakukan terhadap citra penampung.
rahasia secara langsung ke suatu media. Salah satu 3. Recovery, data yang disembunyikan harus dapat
masalah dari teknik ini adalah ukuran media yang diungkapkan kembali (reveal). Karena tujuan dari
diinjeksi menjadi lebih besar dari ukuran normalnya steganografi adalah penyembunyian data, maka
sehingga mudah dideteksi. Teknik itu sering juga sewaktu- waktu data rahasia di dalam citra penampung
disebut Embedding. harus dapat diambil kembali untuk digunakan lebih
2. Substitusi, data normal digantikan dengan data rahasia. lanjut.
Biasanya, hasil teknik itu tidak terlalu mengubah
ukuran data asli, tetapi tergantung pada file media dan
data yang akan disembunyikan. Teknik subsitusikan D. Least Significant Bit
bisa menurunkan kualitas media media yang Least Significant Bit (LSB) adalah cara paling umum
ditumpangi. untuk menyembunyikan pesan. LSB dilakukan dengan
3. Domain Transform, teknik pada ranah transform memodifikasi bit-bit yang termasuk bit LSB pada setiap byte
memfokuskan penyisipan pesan ke dalam frekuensi warna pada sebuah piksel. Bit-bit LSB ini akan dimodifikasi
dari cover-file. Salah satu metode yang bekerja dalam dengan menggantikan setiap LSB yang ada dengan bit-bit
domain transform adalah Discrete Wavelet Transform pesan rahasia yang ingin disembunyikan. Setelah semua bit
(DWT). Steganografi memiliki dua buah proses, yaitu pesan rahasia menggantikan bit LSB file tersebut, maka pesan
penyisipan dan ekstraksi pesan. Proses penyisipan rahasia telah berhasil disembunyikan.
pesan pada steganografi membutuhkan dua buah
masukan, yaitu pesan yang ingin disembunyikan dan Metode ini membutuhkan syarat, yaitu jika dilakukan
media penyisipan. Hasil dari proses ini disebut dengan kompresi pada file stego, harus digunakan format lossless
stego-object, yaitu suatu media yang mempunyai compression. Hal itu dikarenakan metode ini menggunakan

The Computing and Informatics Forum Universitas Budi Luhur Universiti Selangor
Proceeding of the 1st Informatics Conference 2015 (ICF-2015) Port Dickson Negeri Sembilan, Malaysia, Nov. 27th-29th 2015.
Editor: Setyawan Widyarto, ISSN: 2477-5894 56

bit-bit pada setiap piksel pada image. Jika digunakan format Jika digunakan image 8 bit color sebagai cover, hanya 1 bit
lossy compression, pesan rahasia yang disembunyikan dapat saja dari setiap piksel warna yang dapat dimodifikasi sehingga
hilang. pemilihan image harus dilakukan dengan sangat hati-hati,
karena perubahan LSB dapat menyebabkan terjadinya
Contoh penggunaan LSB, sebuah susunan bit pada sebuah perubahan warna yang ditampilkan pada image. Akan lebih
byte: baik jika berupa grayscale karena perubahan warnanya akan
lebih sulit dideteksi oleh mata manusia.
Proses ekstraksi pesan dapat dengan mudah dilakukan
dengan mengekstrak LSB dari masing-masing piksel pada
stego file secara berurutan dan menuliskannya ke output file
yang akan berisi pesan tersebut.[3][6]
(MSB = Most Significant Bit, LSB = Least Significant Bit) E. Citra Digital
Gambar 2. Pola MSB dan LSB Citra digital dapat didefinisikan sebagai fungsi dua
variabel, f(x,y), dimana x dan y adalah koordinat spasial dan
Bit yang sesuai untuk ditukar adalah bit LSB karena nilai f(x,y) adalah intensitas citra pada koordinat tersebut, hal
perubahan pada daerah tersebut hanya akan menyebabkan tersebut diilustrasikan pada gambar dibawah ini. Teknologi
nilai byte menjadi lebih tinggi 1 angka atau lebih rendah 1 dasar untuk menciptakan dan menampilkan warna pada citra
angka dari nilai sebelumnya. digital berdasarkan pada penelitian bahwa sebuah warna
Untuk memperkuat teknik penyembunyian data, bitbit merupakan kombinasi dari tiga warna dasar, yaitu merah,
data rahasia tidak digunakan mengganti byte yang berurutan hijau, dan biru (Red, Green, Blue - RGB).[5]
namun dipilih susunan byte yang acak. Misalnya, jika terdapat
50 byte dan 6 bit data yang akan disembunyikan maka byte
yang diganti bit LSB-nya dipilih secara acak, misalkan byte
nomor 36, 5, 21, 10, 18, 49.
Bilangan acak dibangkitkan dengan pseudo-random-number-
generator (PRNG) cryptography. PRNG cryptography
merupakan algoritma cryptography yang digunakan untuk
enkripsi dan dibangun dengan menggunakan algoritma DES
(Data Encryption Standard). Misalkan segmen dari data
sebelum ditukar adalah:
00110011 10100010 11100010 01101111
Setelah data 0110 disembunyikan, segmen menjadi:
00110010 10100011 11100011 01101110
Jika digunakan image 24 bit color sebagai cover, sebuah bit Gambar 3. Ilustrasi Citra Digital
dari masing-masing komponen Red, Green, dan Blue; dapat
digunakan sehingga 3 bit dapat disimpan pada setiap piksel. RGB adalah suatu model warna yang terdiri dari merah,
Sebuah image 800 x 600 piksel dapat digunakan untuk hijau, dan biru, digabungkan dalam membentuk suatu susunan
menyembunyikan 1.440.000 bit (180.000 bytes) data rahasia. warna yang luas. Setiap warna dasar, misalnya merah, dapat
Misalnya, terdapat 3 piksel dari image 24 bit color : diberi rentang-nilai. Untuk monitor komputer, nilai rentangnya
paling kecil = 0 dan paling besar = 255. Pilihan skala 256 ini
(00100111 11101001 11001000) didasarkan pada cara mengungkap 8 digit bilangan biner yang
(00100111 11001000 11101001) digunakan oleh mesin komputer. Dengan cara ini, akan
diperoleh warna campuran sebanyak 256 x 256 x 256 =
(11001000 00100111 11101001) 1677726 jenis warna. Sebuah jenis warna, dapat dibayangkan
sebagai sebuah vektor di ruang 3 dimensi yang biasanya
Jika diinginkan untuk menyembunyikan karakter A dengan dipakai dalam matematika, koordinatnya dinyatakan dalam
nilai biner 10000001 dihasilkan : bentuk tiga bilangan, yaitu komponen-x, komponen-y dan
(00100111 11101000 11001000) komponen-z. Misalkan sebuah vektor dituliskan sebagai r =
(x,y,z). Untuk warna, komponen-komponen tersebut
(00100110 11001000 11101000) digantikan oleh komponen R(ed), G(reen), B(lue). Jadi,
(11001000 00100111 11101001) sebuah jenis warna dapat dituliskan sebagai berikut: warna =
RGB(30, 75, 255). Putih = RGB (255,255,255), sedangkan
Dapat dilihat bahwa hanya 3 bit saja yang perlu diubah untuk hitam= RGB(0,0,0).
untuk menyembunyikan karakter A ini. Perubahan pada LSB
ini akan terlalu kecil untuk terdeteksi oleh mata manusia
sehingga pesan dapat disembunyikan secara efektif.

The Computing and Informatics Forum Universitas Budi Luhur Universiti Selangor
Proceeding of the 1st Informatics Conference 2015 (ICF-2015) Port Dickson Negeri Sembilan, Malaysia, Nov. 27th-29th 2015.
Editor: Setyawan Widyarto, ISSN: 2477-5894 57

resolusi, mesin cetak gambar berwarna dapat menghasilkan


hasil cetak yang memiliki lebih dari 2.500 titik per Picture
Element yang disingkat menjadi Pixel. Pada ujung tertinggi
skala resolusi. mesin cetak gambar berwarna dapat
menghasilkan hasil cetak yang memiliki lebih dari 2.500 titik
perinci dengan pilihan 16 juta warna lebih untuk setiap inci,
dalam istilah komputer berarti gambar seluas satu inci persegi
yang bisa ditampilkan pada tingkat resolusi tersebut sepadan
dengan 150 juta bit informasi.
Monitor atau layar datar yang sering kita temui terdiri dari
ribuan piksel yang terbagi dalam baris-baris dan kolom-
kolom. Jumlah piksel yang terdapat dalam sebuah monitor
dapat kita ketahui dari resolusinya. Resolusi maksimum yang
Gambar 4. Pewarnaan dalam RGB disediakan oleh monitor adalah 1024x768, maka jumlah piksel
yang ada dalam layar monitor tersebut adalah 786432 piksel.
F. Biner Semakin tinggi jumlah piksel yang tersedia dalam monitor,
Sistem bilangan biner atau sistem bilangan basis dua semakin tajam gambar yang mampu ditampilkan oleh monitor
adalah sebuah sistem penulisan angka dengan menggunakan tersebut.
dua simbol yaitu 0 dan 1. Sistem bilangan biner modern
ditemukan oleh Gottfried Wilhelm Leibniz pada abad ke-17. J. Model Warna Red Green Blue (RGB)
Sistem bilangan ini merupakan dasar dari semua sistem Model warna RGB adalah sebuah model warna tambahan
bilangan berbasis digital. Dari sistem biner, kita dapat dalam jenis merah, hijau, dan biru muda yang ditambahkan
mengkonversinya ke sistem bilangan Oktal atau Hexadesimal. secara bersama dalam berbagai cara untuk memproduksi
Sistem ini juga dapat kita sebut dengan istilah bit, atau Binary sebuah kesatuan warna secara luas. Nama dari model ini
Digit. Pengelompokan biner dalam komputer selalu berjumlah berasal dari inisial ketiga zat warna primer, yaitu Red (merah),
8, dengan istilah 1 Byte. Dalam istilah komputer, 1 Byte = 8 Green (hijau), dan Blue (biru).
bit. Kode-kode rancang bangun komputer, seperti ASCII,
Tujuan utama model warna RGB adalah untuk
American Standard Code for Information Interchange
menyajikan, dan menampilkan gambar di dalam sistem
menggunakan sistem peng-kode-an 1 Byte.
elektronik, seperti televisi dan komputer, dan digunakan pula
G. Bit pada fotografi konvensional. Sebelum zaman elektronik,
Bit digit sistem angka biner satuan teori komputasi model warna RGB telah mempunyai suatu teori yang kuat di
informasi digital. Teori informasi juga sering merujuk pada belakang itu, yang didasarkan persepsi manusia terhadap
sebuah dalam (basis 2). Sebagai contoh, angka 1001011 warna.
memiliki panjang 7 bit. Digit biner hampir selalu digunakan Tipe alat yang menggunakan input RGB adalah televisi,
sebagai terkecil dalam penyimpanan dan komunikasi kamera video, scanner, dan kamera digital. Tipe alat yang
informasi di dalam dan menggunakan digit natural, disebut menggunakanan output RGB adalah televisi satuan dengan
komputasi kuantum qubit, sebuah potongan informasi dengan berbagai teknologi (CRT, LCD, plasma), komputer, dan layar
kemungkinan informasi tersebut bernilai benar. nit atau nat. telepon genggam, proyektor video, dan layar besar seperti
Sementara,menggunakan satuan Bit juga digunakan sebagai Jumbotron, dan lain-lain. Warna printer, bukanlah RGB, tetapi
satuan ukuran, yaitu kapasitas informasi dari sebuah digit warna subtractive (model warna CMYK).
biner. Lambang yang digunakan adalah bit, dan kadang-
kadang (secara tidak resmi) b (contohnya, modem dengan
kecepatan 56 kbps atau 56 kilo bit per second/detik). Satuan
IV. ANALISA DAN PERANCANGAN
ini dikenal juga sebagai shannon, dengan lambang Sh.
A. Sistem Steganografi
H. Byte
Sistem steganografi yang dibahas akan di fokuskan
Bita Bahasa Inggris: penyimpanan komputer. Satu bita
kepada bagaimana cara membangun suatu sistem steganografi
terdiri dari delapan bit. (Byte) adalah istilah yang biasa
pada citra digital file gambar yang efisien dan untuk
dipergunakan sebagai satuan dari data dalam Huruf Cakram
mengeksploitasi keterbatasan sistem penglihatan manusia
keras B digunakan dalam singkatan kepada Byte. (bit
dengan cara menurunkan kualitas warna pada file gambar
menggunakan singkatan b.) seperti kB = kilobita. (hard disk)
yang disisipi pesan rahasia. Sehingga dengan keterbatasan
berkapasitas 40GB secara mudahnya bermaksud cakram keras
tersebut manusia sulit menemukan gradasi penurunan kualitas
tersebut mampu menyimpan hingga 40 ribu juta (milyar) bita
warna file gambar yang telah disisipi informasi atau pesan
atau gigabita data.
rahasia. Sistem ini terdiri dari dua buah sub sistem yaitu :
I. Piksel sistem penyisipan informasi atau pesan dan sistem
Piksel inci. adalah unsur gambar atau representasi sebuah pengekstrakkan informasi atau pesan.
titik terkecil dalam sebuah gambar grafis yang dihitung per Sistem penyisipan informasi atau pesan berfungsi untuk
inci. Piksel sendiri berasal dari akronim bahasa Inggris melakukan proses penyembunyian pesan ke file citra digital

The Computing and Informatics Forum Universitas Budi Luhur Universiti Selangor
Proceeding of the 1st Informatics Conference 2015 (ICF-2015) Port Dickson Negeri Sembilan, Malaysia, Nov. 27th-29th 2015.
Editor: Setyawan Widyarto, ISSN: 2477-5894 58

gambar. Komponen dari sistem penyisipan ini yaitu terdapat Mulai A


komponen untuk menuliskan pesan yang dipakai untuk
menempatkan penulisan pesan rahasia.
Sistem pengekstrakkan informasi atau pesan berfungsi
untuk melakukan pengekstrakkan file untuk memeperoleh
Sisipkan hidden-text
pesan yang telah disisipkan ke dalam file citra digitl gambar File input
ke dalam koefisien/bit
RGB
tersebut. Komponen pada sistem pengekstrakkan ini terdapat terpilih
komponen untuk membaca pesan yang digunakan untuk
menempatkan pesan rahasia yang akan dibaca, sehingga
keluarannya adalah informasi atau pesan rahasia dari file citra Sisipkan kembali
Ubah file input RGB
digital gambar. ke susunan bit koefisien/bit yang
(ex:11100010) telah ditanami hidden-
B. Rancangan Algoritma LSB pada citra digital text ke dalam cover-
object
Secara garis besar jalannya aplikasi ini adalah terbagi dua
proses utama yaitu hide message atau penyisipan pesan dan
extract message atau pendekteksian kembali pesan yang
Hitung bit terkecil
tersembunyi. (LSB) pada cover-
Transformasikan
kembali kedalam RGB
object
Pada proses penyisipan pesan (embedding message)
dimulai dengan memilih gambar yang akan dijadikan cover
object untuk menyisipkan dan menyembunyikan pesan ke
dalam gambar kemudian menentukan key file yang akan Bangkitkan pseudo-
digunakan sebagai password dalam proses extract dan number sequence Simpan citra yang
sebagai generator telah berpesan
menuliskan isi pesan text yang akan disisipkan kedalam kunci stegano kedalam file (stegano-
gambar. object)

Sedangkan pada proses pendeteksian pesan (extraction


message) dimulai dengan memilih file gambar atau covert
Pilih koefisien/bit
object yang akan akan di extract dan memasukan key file, yang LSB mulai dari Tampilkan gambar
hasil y ekstraksi pesannya dapat disimpan pada satu file b+1 sampai (stego-object)
dengan b+n
tertentu yang dipilih.
C. Diagram alir proses embedding message
Pada gambar 3.1 dibawah adalah flowchart proses
embedding message kedalam file citra (cover-object) dimulai
A Selesai
dengan membaca file citra ke RGB, Seperti kita ketahui untuk
file bitmap 24 bit maka setiap pixel (titik) pada gambar tersebut
terdiri dari susunan tiga warna merah, hijau dan biru (RGB) Gambar 3.1 Flowchart Embedding Message (encoder)
yang masing-masing disusun oleh bilangan 8 bit (byte) dari 0 Selanjutnya adalah setelah memilih koefisien atau bit-bit
sampai 255 atau dengan format biner 00000000 sampai terpilih maka proses berikutnya adalah menyisipkan hidden-
11111111. Setelah membaca pixel dari file citra langkah text ke dalamnya koefisien atau bit-bit tersebut sehingga akan
selanjutnya menentukan bit terkecil (LSB) pada cover-object. dihasilkan koefisien atau bit-bit yang baru yang telah
Setelah menentukan bit terkecil dari cover-object yang mengandung pesan,dan menyisipkannya kembali kedalam
akan digunakan maka langkah selanjutnya yaitu cover-object, yang kemudian koefisien tersebut selanjutnya
membangkitkan pseudo-number sequence yang akan akan di transformasikan kembali kedalam nilai RGB yang
digunakan sebagai generator kunci stegano dengan baru dan menyimpan citra yang telah berpesan ke dalam
menentukan key yang akan dipakai sebagai password untuk cover-object sehingga diperoleh atau dapat ditampilkan
mengenkripsi pesan kedalam cover-object. Proses selanjutnya sebuah gambar baru yang telah disisipkan pesan atau stego-
adalah memilih koefisien bit terpilih mulai dari b+1 sampai object.
b+n untuk disisipkan hiddentext kedalamnya,
D. Diagram alir proses extraction message
Pada gambar 3.2 dibawah adalah flowchart proses
extraction message dari stegoobject menghasilkan hidden-text
yang terdapat didalamnya atau untuk mengungkap kembali
pesan yang disisipkan kedalam file citra, proses awalnya
dimulai dengan membaca file citra ke RGB, dan mengubah
file input RGB kedalam format biner.

The Computing and Informatics Forum Universitas Budi Luhur Universiti Selangor
Proceeding of the 1st Informatics Conference 2015 (ICF-2015) Port Dickson Negeri Sembilan, Malaysia, Nov. 27th-29th 2015.
Editor: Setyawan Widyarto, ISSN: 2477-5894 59

Mulai
m = panjang citra tersebut (dalam piksel)
n = lebar citra tersebut (dalam piksel)
Bangkitkan Pseudo- (i,j) = koordinat masing-masing piksel
number sequence
sebagai generator
I = nilai bit citra pada koordinat i,j
File input kunci stegano K = nilai derajat keabuan citra pada koordinat i,j
RGB
Dari rumus di atas, dapat dibuat diagram alir perhitungan
MSE seperti ditunjukkan pada gambar 3.3 di bawah ini :
Pilih koefisien/bit LSB
terpilih dari b+1
sampai dengan b+n
Ubah file input RGB
ke susunan bit
(ex:11100010)

Hitung jumlah byte


Hidden-text pada
cover-object

Kunci stegano
yes Ekstrak hidden-text
dalam koefisien/bit
terpilih pada cover-
object

no

Tampilkan pesan dari


stego-object

Selesai

Gambar 3.2. Flowchart Extraction Message (decoder)


Kemudian langkah selanjutnya adalah memeriksa kunci
stegano yang digunakan sebagai password saat mengenkripsi
pesan, jika kunci stegano yang dimasukkan benar maka akan
beralih ke proses selanjutnya yakni membangkitkan nilai
PRNG atau pseudo number gernerator yang menyimpan bit-bit
atau koefisien terpilih yang secara acak berada pada file citra
atau stego-object. Setelah diperoleh koefiesien atau bit-bit
yang terpilih yang mengndung pesan maka proses ekstraksi
akan berjalan dan menghitung jumlah byte hidden-text pada
cover-object. Setelah diperoleh byte yang tersembunyi pada
cover-onject maka proses berikutnya adalah mengekstrak
kembali pesan yang tersembunyi (hidden-text) yang terdapat
didalamnya sehingga pesan dapat ditampilkan kembali.
E. Peak Signal to Noise Ratio (PNSR)
Peak Signal to Noise Ratio (PSNR) adalah perbandingan
antara nilai maksimum dari sinyal yang diukur dengan Gambar 3.3 Flowchart Perhitungan MSE
besarnya derau yang berpengaruh pada sinyal tersebut. PSNR
biasanya diukur dalam satuan desibel. Pada penelitian ini, Sementara nilai PSNR dihitung dari kuadrat nilai maksimum
PSNR digunakan untuk mengetahui perbandingan kualitas sinyal dibagi dengan MSE. Apabila diinginkan PSNR dalam
citra sebelum dan sesudah disisipkan pesan. desibel, maka nilai PSNR akan menjadi sebagai berikut :

Untuk menentukan PSNR, terlebih dahulu harus


ditentukan nilai rata-rata kuadrat dari error (MSE - Mean (2)
Square Error). Dimana (2) :
PSNR = nilai PSNR citra (dalam dB)
Perhitungan MSE adalah sebagai berikut :
MAXi = nilai maksimum piksel
MSE = nilai MSE
(1) Dari rumus perhitungan PSNR di atas, dapat dibuat diagram
Dimana (1): alir untuk menghitung PSNR seperti ditunjukkan pada gambar
MSE = Nilai Mean Square Error dari citra tersebut 3.4 di bawah ini.

The Computing and Informatics Forum Universitas Budi Luhur Universiti Selangor
Proceeding of the 1st Informatics Conference 2015 (ICF-2015) Port Dickson Negeri Sembilan, Malaysia, Nov. 27th-29th 2015.
Editor: Setyawan Widyarto, ISSN: 2477-5894 60

V. ANALISA DAN PENGUJIAN


A. Proses penyisipan pesan kedalam gambar

Gambar 5. Proses penyisipan pesan kedalam gambar


Alur penyisipan pesan adalah kita menyiapkan gambar
dan pesan dalam bentuk file text kemudian di encode menjadi
sebuah gambar stegano. Gambar stegano disini memiliki
bentuk ukuran dan resolusi yang sama dengan gambar asli,
kita tidak bisa membedakan mana gambar yang asli dan mana
gambar stegano dengan mata biasa. Kemudian untuk
membaca pesan yang ada pada gambar kita lakukan proses
decode untuk meng-ekstrak pesan yang ada pada gambar.

Gambar 6. Steganografi

Dalam percobaan ini kami akan memasukkan pesan


kedalam 5 buah gambar yang berbeda ukuran, resolusi, namun
semuanya memiliki format gambar yang sama yakni 24bit
bitmap (.bmp).

Gambar 3.4 Flowchart Perhitungan PSNR


Dari flowchart PSNR di atas, maka berikut ini adalah
penerapan algoritma PSNR yang dipakai pada penulisan ini.
Algoritma PSNR yang digunakan dibuat menggunakan Gambar 7. Citra yang akan dilakukan percobaan Steganografi
bahasa pemrograman matlab mengingat matlab merupakan
bahasa pemrograman sangat baik untuk mengolah file citra Gambar gambar diatas akan dilakukan penyisipan pesan
karena dilengkapi fungsi-fungsi yang memudahkan dengan jumlah pesan yang bervariasi antara 100, 200, 300,
pemakaiannya. Dibawah ini merupakan program yang 400, 500 dan 600 pesan. Setiap gambar akan dilakukan 6 kali
dignakan untuk mengetahui nilai PSNR dari setiap file citra penyisipan dengan jumlah pesan yang telah disebutkan
sebelum dan sesudah disisipkan pesan.[4] sebelumnya. Kemudian berikut adalah screenshot dari pesan
yang akan diinputkan, terdiri dari 100, 200, 300, 400, 500 dan
F. Perbandingan kualitas citra dengan PSNR 600 karakter. Dan semuanya merupakan file teks berekstensi
Dari proses penyisipan pesan ke dalam file citra tentunya .txt.
akan ada perbedaan kualitas citra sebelum dan sesudah proses
penyisipan pesan, untuk mengetahui seberapa besar penurunan
kualitas citra maka akan dilakukan perhitungan nilai PSNR
seperti yang telah dijelaskan pada bab sebelumnya.
Berikut ini akan dilakukan pengujian terhadap enam buah
citra uji yang telah berisikan pesan tersembunyi melalui
aplikasi steganography yang telah dibuat. Keenam citra uji ini
akan disisipkan sejumlah karakter dengan jumlah yang
bervariasi mulai dari 100 karakter hingga 600 karakter, hal ini
dimaksudkan untuk mengetahui seberapa besar perubahan Gambar 8. Pesan rahasia 100 karakter
yang terjadi pada citra uji yang diukur dengan besarnya
perubahan nilai PSNR dari setiap citra uji tersebut.

The Computing and Informatics Forum Universitas Budi Luhur Universiti Selangor
Proceeding of the 1st Informatics Conference 2015 (ICF-2015) Port Dickson Negeri Sembilan, Malaysia, Nov. 27th-29th 2015.
Editor: Setyawan Widyarto, ISSN: 2477-5894 61

Tabel 1. percobaan steganografi


Gambar Teks Decode Encode
Encode

100 Berhasil Berhasil


200 Berhasil Berhasil
300 Berhasil Berhasil
400 Berhasil Berhasil
500 Berhasil Berhasil
600 Berhasil Berhasil
Gambar 9. Pesan rahasia 200 karakter
100 Berhasil Berhasil
200 Berhasil Berhasil
300 Berhasil Berhasil
400 Berhasil Berhasil
500 Berhasil Berhasil
600 Berhasil Berhasil
100 Berhasil Berhasil
200 Berhasil Berhasil
300 Berhasil Berhasil
400 Berhasil Berhasil
Gambar 10. Pesan rahasia 300 karakter 500 Berhasil Berhasil
600 Berhasil Berhasil
100 Berhasil Berhasil
200 Berhasil Berhasil
300 Berhasil Berhasil
400 Berhasil Berhasil
500 Berhasil Berhasil
600 Berhasil Berhasil
100 Berhasil Berhasil
200 Berhasil Berhasil
300 Berhasil Berhasil
Gambar 11. Pesan rahasia 400 karakter 400 Berhasil Berhasil
500 Berhasil Berhasil
600 Berhasil Berhasil

Dari percobaan steganografi yang kami lakukan dengan 5


buah gambar dan 6 file teks yang berbeda secara keseluruhan
dapat berjalan dengan baik. Seluruh isi file teks pada gambar
stegano dapat diterima dengan kondisi yang sesuai dengan
teks aslinya.
B. Pengukuran perubahan Citra menggunakan PSNR
Gambar 12. Pesan rahasia 500 karakter Setelah melakukan percobaan penyisipan gambar
steganografi terdapat 5 gambar utama atau gambar asli dan 30
gambar stegano. Jadi sebuah gambar akan memiliki 6 hasil
steganografi. Kemudian setelah disisipkan pesan seluruh
gambar akan kami uji perubahannya dengan menggunakan
metode PSNR (Peak signal to Noise Ratio).

Gambar 13. Pesan rahasia 600 karakter Gambar 14. Gambar pembanding PSNR

Gambar diatas adalah gambar pembanding dimana


berfungsi sebagai acuan perubahan yang terjadi pada gambar
hasil penyisipan steganografi.Jadi cara kerjanya adalah kami

The Computing and Informatics Forum Universitas Budi Luhur Universiti Selangor
Proceeding of the 1st Informatics Conference 2015 (ICF-2015) Port Dickson Negeri Sembilan, Malaysia, Nov. 27th-29th 2015.
Editor: Setyawan Widyarto, ISSN: 2477-5894 62

membandingkan gambar diatas dengan gambar hasil


steganografi.
Tabel 2. Hasil perhitungan PSNR
Gambar Ukuran Type Teks PSNR (db)

100 72.24256
200 69.19425
Gambar 300 67.00384
400x400 36 2239
.bmp 400 65.66161
500 64.81565
600 6 604 8
63.95630
100 64248 4
74.96472 Gambar 17. Perbandingan Gambar percobaan kedua
200 19 468
71.56500 Tabel 3. Perbandingan PSNR antara gambar asli dan gambar grayscale
300 380 642
69.63349
Gambar Gambar Jenis Type Teks PSNR (db)
500x500 7954254
.bmp 400 68.38817
100 72.24256
500 67.41419
200 69.19425
600 66.61589
300 8628784
67.00384
640x640 Gambar 100 19 8
75.61176 Gambar
24bit
.bmp .bmp 400 65.66161
200 70.67615
500 6009084
64.81565
300 864 3 1
68.93208
600 6 604 8
63.95630
400 24 8199
67.91283
100 64248 4
67.58861
500 4423002
66.67062
3410832 200 64.05281
600 66.04301
300 2566681
62.26042
800x800 Gambar 100 8667596
78.58234 Grays Gambar
.bmp 6 8 306 cale .bmp 400 60.68098
200 75.15789
500 59.69679
300 73.24680
600 0763442
58.54614
400 6604482
71.99086
100 74.96472
500 71.02963
200 19 468
71.56500
600 13 44
70.23905
300 380 642
69.63349
1000x10 Gambar 100 86406 4
81.41618 Gambar
24bit 9 42 4
00 .bmp 8988 8 .bmp 400 68.38817
200 77.92541
500 2832241
67.41419
300 76.05893
600 8465040
66.61589
400 9057185
74.74386
100 67.58861
500 73.81644
200 64.05281
600 72.97965
300 2566681
62.26042
9907458 Grays Gambar
cale .bmp 400 60.68098
Dari percobaan diatas kita mendapatkan hasil yang 06 4166
500 59.69679
beragam dimana semakin banyak jumlah karakter yang
disisipkan maka akan lebih kecil nilai PSNR-nya. Semakin 600 0 63442
58.54614
besar resolusi gambar juga mempengaruhi nilai PSNR. 090 0 1
Setelah percobaan diatas kita juga akan melakukan Dari percobaan diatas dapat disimpulkan bahwa semakin
percobaan pengukuran terhadap gambar grayscale, sebagai banyak teks yang diinputkan atau disembunyikan maka
percobaan maka kita gunakan gambar dengan ukuran semakin kecil nilai PSNR dan semakin besar resolusi dari
400x400. Kita sediakan 2 buah gambar yaitu gambar 24bit dan gambar makan semakin besar PSNRnya. Dan untuk
gambar grayscale. perbandingan antara gambar 24bit dengan Grayscale maka
dapat disimpulkan bahwa nilai PSNR pada gambar Grayscale
lebih kecil.

The Computing and Informatics Forum Universitas Budi Luhur Universiti Selangor
Proceeding of the 1st Informatics Conference 2015 (ICF-2015) Port Dickson Negeri Sembilan, Malaysia, Nov. 27th-29th 2015.
Editor: Setyawan Widyarto, ISSN: 2477-5894 63

VI. KESIMPULAN DAN SARAN B. Saran


A. Kesimpulan File citra yang dihasilkan setelah proses penyisipan
mengalami pengurangan kualitas yang cukup banyak
Dari penulisan ini maka dapat disimpukan bahwa apilkasi bergantung dari jumlah karakter yang disisipkan, dimana
Steganografi yang telah dihasilkan dari implementasi semakin banyak karakter yang disisipkan maka semakin besar
algoritma LSB (Least Significant Bit) dapat digunakan dengan pula pengurangan kualitas citra yang diperoleh yang ditandai
baik untuk menyembunyikan pesan di dalam pesan sebuah dengan pengurangan nilai PSNR. Oleh karena itu, untuk
image atau file citra digital sedemikian rupa sehingga orang meningkatkan kualitas citra dihasilkan maka kedepannya
lain tidak diharapkan dapat dikembangkan suatu aplikasi Steganografi
menyadari ada sesuatu di dalam pesan tersebut. Pada dengan metode lain yang lebih baik agar kualitas citra yang
proses ekstraksi, pesan atau informasi yang disisispkan pada dihasikan tidak jauh berbeda dengan kualitas citra
file citra uji dalam aplikasi Steganografi ini, dapat diperoleh sebelumnya.
kembali secara utuh atau dengan kata lain pesan yang
disisipkan sebelum proses penyisipan dan setelah proses
ekstraksi sama tanpa ada perubahan atau gangguan yang DAFTAR PUSTAKA
menyebabkan isi pesan tidak dapat diperoleh sepenuhnya
Hasil pengujian nilai PSNR terhadap image atau file citra [1] Rahmat, Basuki, Fairuzabadi. Steganografi Menggunakan Metode Least
digital yang dihasilkan dari aplikasi Steganografi inipun Significant Bit Dengan Kombinasi Algoritma Kriptografi Vigenre Dan
menunjukkan nilai yang cukup baik bergantung pada besar Rc4. Jurnal Dinamika Informatika Volume 5, Nomor 2, September 2010.
ukuran file citra yang digunakan dan besarnya jumlah karakter [2] Armada, Implementasi Steganography Untuk Pesan Multimedia
yang disisipkan pada file citra tersebut. Semakin besar ukuran Menggunakan Android,
http://Jurnal.Stmikelrahma.Ac.Id/Assets/File/ARMADA_Stmikelrahma.
file citra yang digunakan maka semakin baik nilai PSNR Pdf (Diakses Pada 29 Oktober 2015).
dalam decibel (db) yang diperoleh di bandingkan dengan file [3] Sugeng Santoso, Padeli, Arisman. Steganografi Audio (Wav)
citra yang berukuran lebih kecil dengan jumlah sisipan Menggunakan Metode Lsb (Least Significant Bit). NS-CCIT RAHARJA
karakter yang sama. Hal ini menunjukkan bahwa untuk 2015.
memperoleh file citra yang baik setelah proses penyisipan, dan [4] Ghazali Moenandar Male, Wirawan, Eko Setijadi. Analisa Kualitas Citra
tidak mengalami perubahan yang cukup berarti dari file citra Pada Steganografiuntuk Aplikasi E-Government. Prosiding Seminar
sebelumnya maka besar ukuran file citra dalam piksel dan Nasional Manajemen Teknologi XV. 2012.
banyaknya karakter yang akan disisipkan perlu diperhatikan [5] Fani Soniavita Hijjati, Asep Mulyana, Analisis Dan Implementasi
Aplikasi Pengolahan Citra Berbasis Android Dengan Metode Cross
untuk memperoleh hasil yang baik. Serta pengujian terhadap Process Universitas Telkom.
citra grayscale memiliki nilai PSNR yang lebih kecil daripada
[6] Prasetyo, Fahri Perdana. Steganografi Menggunakan Metode Lsb
citra berwarna dengan ukuran, resolusi dan pesan masukan Dengan Software Matlab. Universitas Islam Negeri Syarif Hidayatullah.
yang sama. 2010.

The Computing and Informatics Forum Universitas Budi Luhur Universiti Selangor
Proceeding of the 1st Informatics Conference 2015 (ICF-2015) Port Dickson Negeri Sembilan, Malaysia, Nov. 27th-29th 2015.
Editor: Setyawan Widyarto, ISSN: 2477-5894 64

Penyembunyian Pesan Dengan Menggunakan


Steganografi LSB Dan Algoritma Enkripsi Serpent
Pada Citra Digital
Pradhipta Ramadhinara H Danna Saputra
Mahasiswa Pasca Sarjana, Universitas Budi Luhur Mahasiswa Pasca Sarjana, Universitas Budi Luhur
Jl. Ciledug Raya, Petukangan Utara, Jakarta Selatan, Jl. Ciledug Raya, Petukangan Utara, Jakarta Selatan,
Indonesia, 12260 Indonesia, 12260
dithorh@gmail.com danna.saputra22@gmail.com
M. Khoirul Anam
Mahasiswa Pasca Sarjana, Universitas Budi Luhur
Jl. Ciledug Raya, Petukangan Utara, Jakarta Selatan,
Indonesia, 12260
andez.shared@gmail.com

Abstract Perkembangan teknologi informasi dalam aspek pertukaran tersebut benar benar sampai kepada pihak yang dituju
komunikasi mendorong kemajuan teknologi internet. Internet dan informasi tersebut valid sesuai dengan aslinya. Teknik yang
yang memiliki jangkauan luas dan transfer data yang cepat dimaksud ialah steganografi dan kriptografi.
membuat manusia beralih ke teknologi ini. Hal ini membuat Steganografi meruapakan seni dan ilmu untuk
internet menjadi salah satu kebuthan manusia dalam menyembunyikan pesan dalan suatu media penampung, yaiu audio,
menjalankan aktivitas sehari harinya. Karena dengan internet visual ataupun gabungan keduanya. Pesan yang disembunyikan
informasi yang dapat dikirim maupun diakses menjadi sangat dalam suatu media tersebut tidak terlihat secara kasat mata apabila itu
mudah dan cepat. Namun teknologi internet mempunyai
sebuah gambar dan tidak terdengar perbedaanya apabila sebuah suara.
kelemahan dimana pesan yang kita kirim dapat diambil ataupun
dimodifikasi oleh orang yang tidak bertanggung jawab. Oleh Hal ini bertujuan agar pesan yang disembunyikan tersebut hanya bisa
karena itu dibutuhkan suatu teknik untuk melindungi pesan dibaca oleh pihak yang dituju dan pesan tersebut tetap terjaga
tersebtu dari pihak yang tidak berkepentingan. Metode itu ialah keaslianya. Metode yang digunakan dalam menyembunyikan pesan
steganografi dan kriptografi. Dalam penulisan ini penulis dalam steganografi.
mengusulkan menggunakan metode Least Significant Bit (LSB) Metode LSB atau Least Significant Bit merupakan metode
dan algoritma enkripsi Serpetn. Dimana sebelumnya belum ada yang paling sering digunakan dalan steganografi. Karena dengan
yang menggunakan algoritma Serpent ini dengan metode ini gambar ataupun suara yang telah di-encode tidak akan
mengkombinasikan LSB yang akan dibuat dalam sebuah terlihat atau terdengar perbedaannya dibandingkan dengan sumber
aplikasi dengab berbasiskan bahasa programming Java. aslinya. Caranya dengan memodifikasi bit terakhir atau bit paling
Dengan aplikasi ini, maka pesan yang ingin dikrimkan dapat rendah dari file media dengan bit bit data atau informasi yang akan
disisipkan dalam sebuah citra digital yang kemudian akan disembunyikan, dan hanya menyebabkan perubahan nilai bit lebih
dienkripsi dengan algoritma Serpent untuk meningkatkan tinggi atau lebih rendah. Sedangkan metode MSB atau Most
keamanan dari pesan tersebut. Sehingga menghindari Significat Bit caranya hampir mirip dengan LSB, perbedaanya ialah
pencurian data dan modifkasi data dari pesan yang dikirimkan. MSB memodifikasi bit bit awal dari suatu file media, sehingga akan
menyebabkan perubahan yang signifikan terhadap media aslinya. Dan
Keywords steganography, Least Significant Bit (LSB), oleh sebab itu dapat dengan mudah ditangkap dengan indra manusia.
Serpent algoritma, enkripsi Maka dari itu metode ini jarang digunakan dan biasanya apabila

I. PENDAHULUAN digunakan selalu digabungkan dengan metode lainya agar dapat


menutup kekurangan yang telah disebut tadi.
Dengan pesatnya perkembangan teknologi informasi, hampir
Untuk meningkatkan keamanan informasi yang disembunyikan
sebagian orang lebih memilih menggunakan internet sebagai media
tidak hanya digunakan steganografi saja, tetapi juga menerapkan
transfer data dalam kehidupan sehari hari yang memiliki jangkauan
kriptografi. Kriptograpi merupakan ilmu untuk mengenkripsi suatu
yang luas dan dengan waktu yang sesingkat mungkin. Karena hal ini
data agar data tersebut tidak bisa dimodifkasi dan juga tidak bisa
maka privasi di dalam komunikasi digital menjadi suatu kewajiban
digunakan oleh orang yang tidak mempunyai akses.
dasar ketika seseorang ingin saling bertukar informasi.
Oleh karena itu dibutuhkan suatu teknik dimana ketika ada II. LANDASAN TEORI
pihak yang ingin saling bertukar informasi dapat melakukanya
dengan aman. Artinya informasi yang terjadi pada aktivitas

The Computing and Informatics Forum Universitas Budi Luhur Universiti Selangor
Proceeding of the 1st Informatics Conference 2015 (ICF-2015) Port Dickson Negeri Sembilan, Malaysia, Nov. 27th-29th 2015.
Editor: Setyawan Widyarto, ISSN: 2477-5894 65

A. Steganografi Enkripsi merupakan proses yang mengubah data atau informasi


Steganografi (steganography) merupakan kata yang berasal yang akan dikirim menjadi bentuk yang hampir tidak dikenali sebagai
dari bahasa Yunani yaitu steganos yang artinya tersembunyi atau informasi awalnya. Enkripsi biasanya dilakukan sebelum data atau
terselubung dan graphein atau graptos, yang artinya menulis informasi tersebut dikirimkan. Dalam kriptografi data atau informasi
sehingga artinya adalah menulis tulisan yang tersembunyi atau yang dapat dimengerti maknanya dikenal dengan plaintext atau clear
terselubung. text, sedangkan informasi yang telah disamarkan dikenal dengan
Steganografi didefinisikan sebagai ilmu dan seni untuk ciphertext [3].
menyembunyikan pesan rahasia (hiding message) sedemikian rupa
sehingga keberadaan pesan tidak terdeteksi oleh indera manusia. D. Algoritma Serpent
Steganografi merupakan suatu cabang ilmu yang mempelajari Serpent merupakan algoritma cipher blok yang memiliki
tentang bagaimana menyembunyikan suatu informasi rahasia di ukuran blok sebesar 128 bit dan mendukung ukuran kunci
dalam suatu informasi lainnya [1]. sebesar 128, 192, atau 256 bit. Cipher ini berbentuk
B. Least Significant Bit (LSB) Substitution-Permutation Network (SP-network) yang
Metode LSB telah terbukti memiliki sifat imperceptibility merupakan rangkaian operasi-operasi matematis yang saling
berhubungan. SP-network memiliki S-boxes dan P-boxes yang
(sesuatu yang tidak diketahui) yang baik, kapasitas datanya cukup
kecil, karena hanya bisa menyimpan pada LSB setiap pixel pada mengubah blok bit masukan menjadi suatu bit keluaran.
warna. Sehingga pihak ketiga tidak menyadari adanya pesan rahasia
yang tersimpan di dalam stego image tersebut. Informasi yang
disembunyikan berupa data ASCII, dikonversikan dan diambil nilai
binernya, kemudian baru disisipkan [2].
Pada susunan bit di dalam sebuah byte (1 byte = 8 bit), ada bit
yang paling berarti (Most Significant Bit atauMSB) dan bit yang
paling kurang berarti (Least Significant Bit atau LSB). Berikut
contoh sebuah susunan bit pada sebuah byte:

Untuk memperkuat teknik penyembunyian data, bit-bit data


rahasia tidak digunakan mengganti byte-byte yang berurutan,
namun dipilih susunan byte secara acak. Misalnya jika terdapat 50
byte dan 6 bit data yang akan disembunyikan, maka byte yang
diganti bit LSB-nya dipilih secara acak, contoh byte nomor 36, 5, Gambar 3 Proses Enkripsi Gambar 4 Proses Dekripsi
21, 10, 18, 49. Penerapannya dapat dilihat pada gambar 2 berikut
ini:
Serpent mendukung masukan kunci sepanjang 128
bit, 192 bit, dan 256 bit. Kenyataannya, dalam mekanisme
penjadwalan kunci dibutuhkan kunci sepanjang 256 bit.
Oleh karena itu, untuk masukan kunci sepanjang 128 bit
dan 192 bit memerlukan mekanisme tambahan, yaitu
padding. Padding menambahkan bit 1 pada bit
terpenting (most significant bit) dan beberapa bit 0
sampai ukuran kunci mencapai 256 bit.
Untuk proses enkripsi, Serpent membutuhkan 32
Gambar 2 Proses Penempatan Bit Pesan upakunci 128 bit yang dinotasikan dengan K0, , K32.
Tahapan untuk mendapatkan ke-33 upakunci yaitu [4]:
C. Kriptografi
1. Membagi kunci masukan K menjadi delapan bagian,
Kriptografi (cryptographic) merupakan teknik yang digunakan masing-masing 32 bit yang dinotasikan dengan w-8, ,
untuk menjamin keamanan dari aktivitas pertukaran data, seperti w-1
kerahasiaan data, integritas data, serta autenktikasi data [3]. Untuk
2. Membentuk 132 kunci antara (prekey) yang
menjamin keamanan pertukaran data, dapat dilakukan dengan
berbagai cara, salah satunya dengan proses penyandian dengan
dinotasikan dengan w0 , , w131 melalui
menggunakan algoritma sandi. Proses penyandian dilakukan agar persamaan:
data yang dikirim tidak dapat dimengerti oleh pihak selain yang wi = wi-5 wi-3 wi-1 i)
memiliki akses terhadap data tersebut Dalam proses penyandian <<< 11
terdapat dua konsep utama yaitu enkripsi dan dekripsi.

The Computing and Informatics Forum Universitas Budi Luhur Universiti Selangor
Proceeding of the 1st Informatics Conference 2015 (ICF-2015) Port Dickson Negeri Sembilan, Malaysia, Nov. 27th-29th 2015.
Editor: Setyawan Widyarto, ISSN: 2477-5894 66

Notasi merupakan bagian kecil dari golden ratio ( + yang diberikan oleh National Institute of Standards and
1) / 2 atau 0x9e3779b9 dalam heksadesimal Technology (NIST), yaitu:
3. Membentuk 132 kunci putaran (round key) k0 sampai [X]m = [X + 1 mod 2m]m
k131 yang dibentuk dari kunci antara yang dihasilkan dari m = jumlah bit dalam fungsi penambah
proses sebelumnya dengan menggunakan S-boxes. S-boxes
digunakan untuk mengubah kunci antara wi menjadi ki
dengan ketentuan berikut ini : Proses dekripsi dengan mode operasi counter
{k0, k1, k2, k3} = S3 (w0, w1, w2, w3) membutuhkan masukan blok counter yang digunakan pada
{k4, k5, k6, k7} = S2 (w4, w5, w6, w7) proses enkripsi. Oleh karena itu, blok counter yang
{k8, k9, k10, k11} = S1 (w8, w8, w10, w11)
digunakan dalam proses enkripsi akan ikut dikirimkan
{k12, k13, k14, k15} = S0 (w12, w13, w14, w15) bersama dengan cipherteks hasil enkripsi.
...
{k124, k125, k126, k127} = S4 (w124, w125, w126, w127)
D. Tinjauan Studi
{k128, k129, k130, k131} = S3 (w128, w129, w130, w131)
Tinjauan studi yang dijadikan sebagai acuan dalam
melakukan penelitian tesis ini ialah berdasar pada penelitian terkait
Pembentukan kunci putaran untuk tahap (1) sampai tahap (3)
mengenai penggunaan teknik steganografi pada media citra digital
dapat digambarkan dalam gambar 3.
menggunakan metode LSB (Least Significant Bit) dan algoritma
enkripsi Serpent. Berikut ini merupakan beberapa ringkasan dari
penelitian terdahulu dengan cara yang berbeda-beda:
1) Nazori Agani, Ahmad Farisi dan Agnes Aryasanti pada tahun
2013 dalam papernya yang berjudul ImplementationAnd
Analysis Steganography Technique of Least Significant Bit
(LSB) on Image File menguraikan mengenai sebuah skema
implementasi metode LSB untuk menyisisipkan pesan berupa
text dan gambar ke dalam sebuah gambar. Stego image yang
dihasilkan memiliki kualitas yang baik sehingga secara kasat
mata tidak terlihat perbedaan antara cover image dengan stego
image [4].
2) M.Anggrie Andriawan, Solikin & Setia Juli Irzal Ismail,
melakukan penelitian mengenai implementasi Steganografi
pada citra digital file gambar bitmap (BMP) menggunakan java
dengan penyisipan pesan ke dalam bit terendah (LSB) bitmap
24 bit. Menyembunyikan pesan rahasia dengan metode LSB
untuk mengeksploitasi keterbatasan sistem penglihatan manusia
[5].
3) Penelitian yang dilakukan Antonio harianto membandingkan
steganografi menggunakan metode Least Significant Bit dan
Gambar 5 Pembentukan kunci End Of File. Kesimpulan yang didapat dari hasil perbandingan
itu adalah file gambar hasil steganografi yang menggunakan
4. Membentuk upakunci 128 bit Ki (untuk I {0, , 32}) metode Least Significant Bit memiliki ukuran yang sama
dari 32 bit nilai kj dengan cara: dengan file aslinya, sedangkan file gambar hasil steganografi
Ki = {k4i, k4i+1, k4i+2, k4i+3} yang menggunakan metode End Of File memiliki ukuran yang
lebih besar dibandingkan file aslinya[6].
5. Menerapkan IP pada upakunci yang dihasilkan untuk
menempatkan bit-bitnya ke dalam urutan yang sesuai. 4) Penelitian yang dilalkukan Lindayanti mentatakan bahwa
pengimplementasian steganografi berbasis Least Significant Bit
i = IP (Ki)
(LSB) pada gambar dengan penyisipanberukuran variable
sudah dapat menghasilkan stego- image yang bila dilhat secara
Algoritma Serpent digunakan untuk enkripsi bit pada citra visual memiliki tampilan yang hamper sama dengan covernya
digital dengan mengubah mode operasi yang digunakan hingga [7].
karakteristiknya menyerupai aliran cipher, yaitu dengan metode
operasi Counter. 5) Penelitian yang dilakukan oleh Tri cahyadi meneliti
steganografi menggunakan metode Least Significant Bit dan
Cara untuk membangkitkan blok counter yaitu
mendapat kesimpulan bahwa semakin besar wadah (cover-
[DWO01]: image) yang digunakan untuk penyembunyian pesan maka
1. Dari satu blok counter awal (T1), akan diterapkan fungsi semakin besar atau banyak pula jumlah karakter yang dapat
penambah untuk membangkitkan blok counter selanjutnya disembunyikan dan semakin besar teks yang disembunyikan di
dalam citra, semakin besar pula kemungkinan teks tersebut
2. Blok counter akan terbagi menjadi dua bagian, yaitu message
rusak akibat manipulasi pada citra penampung [8].
nonce dan bit yang akan bertambah (increment). Message
6) Anggi Alisia Putri dalam tulisanya meneliti engkripsi algoritma
nonce akan diambil dari angka acak.
Serpent pada media audio. Dari hasil pengujian disebutkan
3. Fungsi penambah yang digunakan, didasarkan pada definisi

The Computing and Informatics Forum Universitas Budi Luhur Universiti Selangor
Proceeding of the 1st Informatics Conference 2015 (ICF-2015) Port Dickson Negeri Sembilan, Malaysia, Nov. 27th-29th 2015.
Editor: Setyawan Widyarto, ISSN: 2477-5894 67

bahwa dengan mengenkripsi audio menggunakan algoritma Pada gambar 4 diatas menjelaskan proses alur berjalannya
Serpent didapat hasil audio yang cukup baik dari file aslinya sistem aplikasi steganografi yang akan dikembangkan. Proses yang
[9]. pertama dimulai adalah user masuk ke menu utama aplikasi. Dari
situ user bisa memilih dua menu, yaitu encode dan decode.
Apabila memilih menu encode, maka user memilih cover image
E. Hipotesis yang akan digunakan dan file yang akan disisipkan kedalam cover
Hipotesis dari penelitian ini yaitu memberikan alternatif dalam image, kemudian memasukkan password sebagai kunci ekripsi.
algoritma enkripsi sekaligus meningkatkan keamanan data dengan Lalu pada menu decode user memilih stego image yang telah
menggunakan steganografi untuk menyisipkannya data tersebut di-encode, kemudian memilih folder output dan memasukkan
kedalam citra digital menggunakan metode LSB dan menggunakan password sesuai dengan password pada saat proses encode.
algoritma enkripsi Serpent, sehingga data yang dimaksud tetap Peneliti membagi menjadi dua use case dari activity diagram diatas,
aman dari orang yang tidak berkepentingan maupaun yang akan karena terdapat dua proses, yaitu encode pada gambar 6 dan decode pada
memodifkasinya. gambar 7.

III. METODE PENELITIAN

A. Metode Pengumpulan Data


Untu metode pengumpulan data penulis dalam penelitian ini
menggunakan metode pengamatan atau observasi. Observasi adalah
kegiatan pengamatan yang direncanakan, sistematis dan hasilnya
dicatat serta diinterpretasikan dalam rangka memperoleh
pemahaman tentang objek yang diamati [4]. Pada penelitian ini
observasi dilakukan dengan cara mempelajari landasan teori yang
dibutuhkan mengenai steganografi dan LSB pada beberapa literature
dan refersi lainnya. Selain itu penulis juga mempelajari
literature mengenai algoritma Serpetn sebgai metode
enkripsinya. Observasi selanjutnya adalah dengan melakukan
ujicoba.

B. Metode Pengembangan Sistem Gambar 6 Use Case Encode


Untuk metode pengembangan sistem penulis dalam penelitian
ini menggunakan metode Prototype. [5] Model ini dimulai dengan Tabel I
pengumpulan kebutuhan. Pendekatan prototyping model digunakan menjelaskan use case encode
jika pengguna hanya mendefenisikan objektif umum dari perangkat Use case Penjelasan
lunak tanpa merinci kebutuhan input, pemrosesan dan outputnya, Brief Use case ini memungkinkan actor untuk memilih cover
sementara pengembang tidak begitu yakin akan efisiensi algoritma, description image, file pesan, folder output, memasukkan atau
adaptasi sistem operasi, atau bentuk antarmuka manusia-mesin yang menginput password dan menyisipkan pesan kedalam
harus diambil. cover image

Actor User
Pre- User menyiapkan pesan yang akan disisipka dan
Condition menyiapkan tempat penyimpanannya

Main flow Use case ini diawali dengan memilih cover image
Pada use case selanjutnya staf memilih file
Selanjutnya user memilih folder output
Kemudian input password
Selanjutnya menyisipkan file kedalam sebuah cover
image dengan proses encode

Post- post-condition setelah file disisipkan kedalam cover


condition image kemudian disimpan
Gambar 4 Activity Diagram aplikasi steganografi

The Computing and Informatics Forum Universitas Budi Luhur Universiti Selangor
Proceeding of the 1st Informatics Conference 2015 (ICF-2015) Port Dickson Negeri Sembilan, Malaysia, Nov. 27th-29th 2015.
Editor: Setyawan Widyarto, ISSN: 2477-5894 68

Gambar 9 Rancangan layar menu encode

Gambar 7 Use Case Decode C. Metode Pengujian Sistem


Pada langkah ini menentukan tingkat keberhasilan rancangan
yang dibuat apakah dapat menjawab masalah yang dirumuskan. Pada
Tabel II tahap ini dilakukan proses pengujian dan analisis. Proses pengujian
Menjelaskan use case decode dan analisis dilakukkan untuk mengidentifikasi apakah aplikasi yang
Use case Penjelasan dikembangkan sesuai dengan analisis system yang telah dibuat.
Ujicoba terhadapa alat penguji dilakukan dengan metode kualitatif
Brief description Use case ini memungkinkan actor untuk dan black box.
membaca file yang telah disisipkan ke dalam Metode kualitatif dengan cara melakukan ujicoba terhadap alat
cover image. penguji dengan berbagai jenis gambar sebagai cover image dan
Actor User berbagai jenis file sebagai pesan yang akan disisipkan. Gambar digital
Pre-Condition Kondisi sebelum men-decode file user sudah yang akan diuji akan menggunakan file dengan ektensi PNG. File
mendapatkan stego-image yang disimpan. yang akan dijadikan pesan yang disisipkan akan menggunakan
ektensi DOCX. Dari pengujian ini akan diketahui keberhasilan
aplikasi penguji mengolah data.
Main flow Use case ini diawali dengan memilih stego
Pengujian pada fungsionalitas dari sebuah sistem perangkat
image lunak dapat dilakukan menurut dua cara, yaitu pengujian secara white
Pada use case selanjutnya stego image di box dan pengujian secara black box. Perbedaan yang mencolok
decode dengan memilih folder output diantara keduanya adalah pengujinya. Black-Box dilakukan oleh
terlebih dahulu dan memasukkan password. pengguna perangkat lunak yang mana hanya memperhatikan input
Selanjutnya file asli yang telah disisipkan dan outputnya saja. Apabila hasil output telah sesuai dengan input
akan ditampilkan. yang diuji, maka perangkat lunak telah lulus uji. Sedangkan White-
Box testing biasanya dilakukan oleh tim penguji dari pembuat
Post-condition post-condition file yang telah disisipkan perangkat lunak. Sehingga yang diperhatikan bukan hanya input dan
kedalam cover image berhasil dibaca. output, melainkan proses yang terjadi yang mengakibatkan
perubahan input menjadi output.

D. Penarikan Kesimpulan
Dari penelitian yang telah dilakukkan, kemudian dilakukan
penarikan kesimpulan yang akan menjadi jawaban dari permasalahan,
bagaimana mengamankan suatu dokumen penting dengan menerapkan
teknik steganografi dengan metode Least Significant Bit (LSB) agar
tidak dapak dilihat sembarang orang.

IV. HASIL DAN PEMBAHASAN


A. Implementasi Program
Pada tahap ini peneliti melakukan implementasi sistem yang
telah melalui beberapa tahap perancangan. Pada tahap ini peneliti
akan membagi penelitian menjadi bagian-bagian yang menjelaskan
komponen yang harus diperhatikan dalam implementasi sistem.
Gambar 8 Rancangan layar menu encode Tahap ini meliputi spesifikasi perangkat keras, perangkat lunak dan
implemetasi program.

The Computing and Informatics Forum Universitas Budi Luhur Universiti Selangor
Proceeding of the 1st Informatics Conference 2015 (ICF-2015) Port Dickson Negeri Sembilan, Malaysia, Nov. 27th-29th 2015.
Editor: Setyawan Widyarto, ISSN: 2477-5894 69

Pada saat aplikasi dijalankan langsung tertuju pada tab encode Berikut adalah sample citra digital yang telah disisipi file
seperti gambar 10 dibawah ini. Dalam melakukan penyisipan file, pesan yang telah dilakukan.
user terlebih dahulu memilih gambar terlebih dahulu sebagai file
panampung pesan. Gambar yang dipilih harus berformat jpeg atau Table III
png. Setelah itu user memilih pesan yang akan disisipkan bisa Hasil Pengujian berdasarkan ukuran file
berupa *.doc, *.pdf atau *.docx.
N File Citra Digital Ukuran File Ukuran Selisih
o (PNG) sebelu pesan sesuda ukura
m h n

1 canvas005-inca- 18 KB data 18 100


100dpi-00_1. png 1.docx KB KB

2 canvas005-inca- 18 KB data 18 98
100dpi-00_2. png 2.docx KB KB

3 beer_PNG235 18 KB data 18 125


2 canvas005-inca- 3.docx KB KB
100dpi-00_3. png
4 canvas005-inca- 18 KB data 18 110
Gambar 10 Tampilan encode aplikasi
100dpi-00_4. png 4.docx KB KB

Jika user ingin melakukan pengambilan pesan yang ada pada 5 canvas005-inca- 18 KB data 18 137
gambar hasil encode, dapat di lakukan pada tab decode seperti pada 100dpi-00_5.png 5.docx KB KB
gambar 11. pertama yang dilakukan untuk melakukan pengambilan
pesan user harus memilih gambar yang telah disisipi pesan dan
memilih tempat penyimpanan pesan yang telah di ambil.
Pada modul encode disini akan berfungsi sebagai proses
penyisipan file pesan ke dalam file citra.

Table IV
Pengujian pada modul encode

Hasil yang Hasil


Skenario Pengujian
diharapkan Pengujian

Memilih citra cover


dengan mengklik tombol Menampilkan pop Sesuai yang
browse disamping textbox up windows browse diharapkan
pilih gambar

Gambar 11 Tampilan docode aplikasi Menampilkan citra Sesuai yang


Memilih tombol open
yang dipilih diharapkan
B. Hasil Pengujian Kembali ke tab Sesuai yang
Pada pengujian sistem atau ujicoba terhadap alat penguji Memilih tombol cancel
encode diharapkan
dilakukan dengan metode uji kualitatif, dan black box. Metode uji
kualitatif dilakukan dengan cara melakukan ujicoba terhadap alat Memilih file pesan dengan
penguji dengan berbagai gambar sebagai cover image dan mengklik tombol browse Menampilkan pop Sesuai yang
berbagai jenis file pesan yang akan disisipkan. Pengujian yang ada disamping up windows browse diharapkan
black box dilakukan untuk mengetahui apakah semua fungsi textbox pilih pesan
perangkat lunak telah berjalan semestinya.
Menampilkan file Sesuai yang
Memilih tombol open
pesan yang dipilih diharapkan
Kembali ke tab Sesuai yang
Hasil Pengujian Uji Kualitatif Memilih tombol cancel
encode diharapkan
Pengujian kualitatif dilakukan pada alat penguji dengan sample
citra digital dan file pesan yang sudah disebutkan diatas. Citra Memilih folder output
Menampilkan pop Sesuai yang
digital tersebut akan disisipi file pesan, kemudian akan dengan mengklik tombol
up windows browse diharapkan
dibandingkan ukuran file sebelum disisipi pesan dan setelah disisipi browse yang ada
pesan dan dicari selisihnya.

The Computing and Informatics Forum Universitas Budi Luhur Universiti Selangor
Proceeding of the 1st Informatics Conference 2015 (ICF-2015) Port Dickson Negeri Sembilan, Malaysia, Nov. 27th-29th 2015.
Editor: Setyawan Widyarto, ISSN: 2477-5894 70

disamping textbox folder data saat proses encode terjadi.


output
VI. DAFTAR PUSTAKA

Menampilkan folder Sesuai yang [1] Pebrianti, Wira, 2012.Pemanfaatan Steganografi Untuk
Memilih tombol open Keamanan Pada Pengiriman Email.
output yang dipilih diharapkan
[2] Ariyus, Dony, .2009. Pengantar Ilmu Kriptografi, Algoritma
Kembali ke tab Sesuai yang Kriptografi Modern,.Jakarta : Andi Publisher.
Memilih tombol cancel
encode diharapkan [3] Halik, Idham dan Prayudi,Yudi. Studi dan Analisis Algoritma
Rivest Code 6 (Rc6) Dalam Enkripsi/Dekripsi Data. Program
Sesuai yang Studi Teknik Informatika, Universitas Islam
Menginput password Menapilkan password
diharapkan Indonesia.Yogyakarta. 2005.
[4] Sugiyono, Metode Penelitian Kuantitatif, Kualitatif dan R&D,
Menampilkan pop up Bandung: Alfabeta, 2012.
Tidak menginput Sesuai yang [5] Pahri, Adam. Metode pengembangan perangkat lunak.
belum menginput
password diharapkan http://www.academia.edu/4844015/Metode_pengembangan_p
password
erangkat_lunak. (diakses pada 30 juli 2014).
Melakukan proses [6] Nazori Agani, Ahmad Farisi dan Agnes Aryasanti,
encode dengan mengklik Universitas Budi Luhur, Implementation and Analysis
Menampilkan file Sesuai yang Steganography Technique of Least Significant Bit (LSB) on
tombol proses yang ada
dialog input nama file diharapkan Image and Audio File, ICIBA2013, the Second International
disamping textbox
password Conference on Information Technology and Business
Application Palembang, Indonesia, 22-23 February 2013.
C. Implikasi Penelitian [7] M.Anggrie Andriawan, Solikin & Setia Juli Irzal Ismail,
Berdasarkan pada penilitian yang telah dilakukan, maka ada implementasi Steganografi pada citra digital file gambar
beberapa dampak yang dapat dikembangkan : bitmap (BMP) menggunakan java dengan penyisipan pesan
1) Aspek Sistem ke dalam bit terendah (LSB),2012.
Aplikasi ini tidak memerlukan spesifikasi computer yang [8] Antonio, Harianto, Studi Perbandingan Enkripsi
tinggi sehingga dapat berjalan pada computer lama Steganografi LSB Dengan EOF, Program Studi Teknik
sekalipun. Informatika, Universitas Tanjungpura, Pontianak. 2013.
2) Aspek Penelitian Lanjutan [9] Lindayanti, steganografi berbasis Least Significant
Penelitian yang telah dilakukan ini masih memiliki banyak Bit(LSB) pada gambar dengan penyisipan berukuran
sekali kekurangan dan memerlukan penelitian lanjutan guna variable, Departemen Ilmu Komputer Fakultas Matematika
melakukan penyempurnaan dalam perancangan dan dan Ilmu Pengetahuan Alam, Institut Pertanian Bogor,
implementasi aplikasi ini. Oleh karena itu, penulis Bogor.2007.
memberikan saran yang dapat dijadikan acuan untuk [10] Alisia, Anggi Studi dan Implementasi Enkripsi Pengiriman
penelitian lebih lanjut. Pesan Suara dengan Algoritma Serpent. Program Studi
a) pada penelitian lebih lanjut disarankan untuk Teknik Informatika, Sekolah Teknik Elektro dan Informatika,
menambahkan proses kompresi pada file citra yang Instintut Teknologi Bandung.
telah disisipi file pesan. Sehingga ukuran file yang
sudah disisipi file pesan tidak terlalu besar.
b) Penelitian lebih lanjut disarankan bahwa media yang
disisipi file pesan bisa berupa audio dan video.

V. KESIMPULAN DAN SARAN


Kesimpulan yang didapat dari pembuatan aplikasi steganografi
ini adalah sebagai berikut:
Penggunaan metode Least Significant Bit (LSB) tidak
mengubah gambar yang disisipkan pesan berubah secara
drastis, sehingga tidak mudah tertangkap oleh indera
manusia.
Dengan adanya algoritma Serpent, pesan yang disisipkan
menjadi lebih aman. Sebab pesan tersebut diacak dan dan
dienkripsi sehingga keaman pesan terjaga dari pihak yang
tidak berkepentingan.
Saran untuk penelitian ini lebih lanjut ialah sebagai berikut :
Media yang digunakan penlitian ini masih terbatas pada citra
digital saja. Kedepanya bisa dibuat untuk media audio dan
video.
Ukuran file yang diencode pada aplikasi masih lebih besar
disbanding ukuran aslinya. Sehingga perlu adanya kompresi

The Computing and Informatics Forum Universitas Budi Luhur Universiti Selangor
Proceeding of the 1st Informatics Conference 2015 (ICF-2015) Port Dickson Negeri Sembilan, Malaysia, Nov. 27th-29th 2015.
Editor: Setyawan Widyarto, ISSN: 2477-5894 71

Pengendali Kran Air Wudhu Otomatis dengan


Arduino Uno Atmega328
Ervi Nurafliyan Susanti, Sena Ramadona Cakrawijaya, Sherly Gina Supratman, Simon Simarmata
Mahasiswa Pascasarjana, Universitas Budi Luhur
Jl. Ciledug Raya, Petukangan Utara, Jakarta Selatan, 12260. DKI Jakarta
salsa.saungpulsa@gmail.com jojogt3@gmail.com she.al4gna@gmail.com smnsimarmata@gmail.com

AbstractPada umumnya cara penggunaan kran dilakukan Salah satu kegiatan yang banyak membutuhkan air adalah
secara manual oleh setiap aktifitas manusia. Cara tersebut berwudhu bagi seorang muslim. Kegiatan ini dilakukan
ternyata dapat menyebabkan pemborosan air serta katup kran minimal 5 kali dalam sehari dengan rata-rata penggunaan
yang mudah rusak. Dengan memanfaatkan sensor Passive setiap kali berwudhu menghabiskan 5 liter air. Penggunaan air
Infrared (PIR) sebagai pendeteksi suhu tubuh manusia yang dalam jumlah tersebut membutuhkan ketersediaan air yang
akan mengirimkan sinyal tersebut ke Arduino sebagai pusat sangat banyak. Maka untuk menghindari pemakaian air dengan
pengendalinya. Arduino ini akan mengirimkan instruksi ke relay sia-sia saat berwudhu, perlu dilakukan penelitian yang dapat
untuk mengaktifkan saklar maka solenoid valve yang berfungsi mengendalikan penggunaan air agar lebih efisien.
sebagai katup aliran air akan aktif. Pada penelitian ini penulis Pengendalian penggunaan air ini dapat dilakukan dengan
akan membuat pengendali kran air wudhu otomatis sebuah sistem yang dapat membuat kran mengalirkan air hanya
menggunakan arduino uno atmega328 untuk menghidari
saat digunakan untuk berwudhu, dan akan berhenti saat tidak
pemborosan dalam aktiifitas tersebut. Hasil penelitian
menunjukkan bahwa sensor PIR ini dapat mendeteksi objek
digunakan.
dalam jarak maksimum 15 cm. Dari hasil perbandingan Sistem ini akant sulit dilakukan ditengah proses berwudhu
menggunakan kran manual dan kran otomatis terjadi selisih pada fungsi kran manual. Karena itu, sistem ini akan membuat
20% lebih hemat menggunakn kran otomatis dari pada fungsi kran bekerja secara otomatis. Yaitu, kran sebagai katup
menggunakan kran manual. Penggunaan sensor PIR pada saklar akan mengalirkan dan menghentikan aliran air secara
penelitian ini memiliki sensitifitas sangat rendah dimana otomatis tanpa ada campur tangan manusia secara langsung
pembacaan sensor ini harus tepat dengan objek, jika objek tidak
untuk membuka dan menutupnya.
sesuai maka sensor tesebut tidak dapat berkerja. Maka
diharapkan pada penelitian selanjutnya dapat menggunakan
sensor yang lebih berkualitas lagi agar penggunaan kran dapat II. LANDASAN TEORI
bekerja secara optimal. A. Kajian Terdahulu
KeywordsKran, PIR, Mikrokontroler ARDUINO UNO
ATMEGA328 Perancangan sistem seperti ini pernah dilakukan oleh
peneliti-peneliti sebelumnya. Berikut ini beberapa penelitian
yang pernah dilakukan, diantaranya : penelitian yang
dilakukan oleh Priyatno pradono (2007), sistem menggunakan
I. PENDAHULUAN sensor infra red pada pengisian air di bak mandi. Pengisian air
Dalam kehidupan manusia air memegang peranan yang pada bak mandi secara otomatis dengan sensor infra red ini
sangat penting. Peran tersebut dapat dilihat dari tingkat bekerja sesuai dengan volume air pada bak mandi.
kebutuhan penggunaan air bagi manusia dalam kegiatan sehari- Marlina Malluka (2008), melakukan penelitian mesin
harinya. Tingginya tingkat kebutuhan manusia terhadap air filterisai air yang dapat mengubah air yang kurang bermutu
tidaklah sebanding dengan ketersediaan air di bumi, karena menjadi air yang layak di kosumsi secara langsung tampa
dari seluruh air yang ada di bumi 97% adalah air laut,3% dengan harus memasaknya terlebih dahulu. Gengan
sisanya adalah air tawar dan hanya 1% saja yang tersedia untuk menggunakan sensor yang di hubungkan dengan
digunakan seluruh manusia. Hingga saat ini tingkat kebutuhan mikrokontroller. Sensor ini mempunyai 2 fungsi yaitu fungsi
air semakin tinggi seiring dengan semakin tingginya tingkat pertama untuk mendeteksi tempat penampungan air, sedangkan
pertambahan penduduk dunia. Maka tidaklah berlebihan jika fungsi yang kedua sebagai mendeteksi penuhnya air.
UNESCO memprediksikan bahwa pada tahun 2020 dunia akan
mengalami krisis air global (Sumber: Moh Vita Nur Adhitiya (2015), meelakukan penelitian
http://www.slideshare.net). tentang peracancangan dan realisasi keran dan pengisian tangki
air otomatis dengan sensor ultrasonik dan liquid water level
Dengan mengingat hal tersebut, penghematan dalam menggunakan atmega328. Terdapatnya sensor pada dua sisi
penggunaan air harus dapat dilakukan dalam setiap kegiatan. untuk mengindikasikan air telah penuh atau air pada tanki
Karena apa yang diperbuat saat ini akan menentukan apa yang masih kurang.
terjadi di masa yang akan datang. Dan pastinya tidak
seorangpun menginginkan anak, cucu bahkan mungkin dirinya Endang setyawati Pemanfaatan Simulasi Sensor Dengan
sendiri mengalami krisis air global tersebut. Timer Untuk Pengisian Bak Mandi Asrama Dari sensor level

The Computing and Informatics Forum Universitas Budi Luhur Universiti Selangor
Proceeding of the 1st Informatics Conference 2015 (ICF-2015) Port Dickson Negeri Sembilan, Malaysia, Nov. 27th-29th 2015.
Editor: Setyawan Widyarto, ISSN: 2477-5894 72

air bawah dan atas bak 1,2,3, dan 4 itu bekerja ke oleh microcontroller adalah kode biner. Itulah
mikrokontroler AT89S51 kemudian diolah di mikrokontroler sebabnya compiler diperlukan dalam hal ini.
itu sendiri selanjutnya dari mikrokontroler bekerja menuju ke
setiap selenoid 1,2,3, dan 4. Mikrokontroler itu sendiri juga Uploader, sebuah modul yang memuat kode biner dari
bekerja ke display jam. komputer ke dalam memory di dalam papan Arduino.

B. Sistem Kerja Kran Otomatis Berikut spesifikasi dari Arduino Uno :


Pada sebuah kran otomatis terdapat proses ketika sebuah Microcontroller : Atmega328
benda memotong pancaran infra merah ini maka pemancaran
Operating Voltage : 5V
akan memantulkan sinar dan fototransistor yang berupa LED
ini akan menerima sinyal dari infra merah tersebut dan Input Voltage : 7-12V
pengendalian ini yang akan digunakan untuk mengaktifkan dan (recommended)
mematikan air yang keluar secara otomatis. Kran solenoid
adalah kran yang memiliki katub aliran air yang posisi buka Input Voltage : 6-20V (limits)
dan tutupnya dikendalikan oleh solenoid dengan memberikan Digital I/O Pins : 14 (of which 6
energi elektromagnetis. Kran ini dihubungkan ke sumber arus provide PWM output)
AC dengan besar tegangan 220V dan Aliran melalui lubang
mulut kran akan terbuka atau tertutup tergantung pada apakah Analog Input Pins : 6
solenoid diberi energi atau dihilangkan energinya. Apabila
kumparan diberi energi, inti besi akan ditarik ke dalam DC Current per I/O : 40 mA
kumparan solenoid untuk membuka kran. Pegas atau per yang DC Current for 3.3V : 50 mA
terdapat pada pangkal ini besi akan mengembalikan kran pada
posisi semula, yaitu tertutup apabila arus berhenti. Flash Memory : 32Kb
(Atmega328) of which 0.5 Kb used by bootloader
C. Arduino
Arduino adalah suatu kit elektronik ataupun sebuah papan SRAM : 2Kb
rangkaian elektronik yang didalamnya terdapat chip (Atmega328)
mikrokontrol dengan jenis AVR dari perusahaan ATMEL atau EEPROM : 1Kb
ATMEGA, dan juga merupakan sebuah platform komputasi (Atmega328)
fisik yang bersifat open source dimana Arduino memiliki
input/output (I/O) yang sederhana yang dapat dikontrol Clock Speed : 16 MHz
menggunakan bahasa pemrograman. Arduino dapat E. Sensor PIR (Passive Infrared)
dihubungkan keperangkat seperti komputer. Bahasa
pemrograman yang digunakan pada Arduino adalah bahasa Sensor PIR (Passive Infrared) adalah sensor yang digunakan
pemrograman C yang telah disederhanakan dengan fitur-fitur untuk mendeteksi adanya pancaran sinar infra merah. Sensor
dalam library sehingga cukup membantu dalam pembuatan PIR bersifat pasif, artinya sensor ini tidak memancarkan sinar
program infra merah tetap hanya menerima radiasi sinr infra merah dari
luar. Passive Infrared (PIR) merupakan jenis radiasi pirometer
Ada dua bagian utama pada Arduino, yaitu hardware dan untuk detektor foton. Radiasi yang datang akan menyebabkan
software. Hardware arduino merupakan papan elektronik yang detektor melepaskan sejumlah elektron dan menghasilkan
biasa disebut dengan mikrokontroler sedangkan software sinyal listrik untuk digunakan dalam pengukuran. PIR
arduino yang digunakan untuk memasukkan program yang mendeteksi radiasi infra merah dari tubuh manusia yang sering
akan digunakan untuk menjalankan arduino tersebut. Bahasa digunakan dalam teknologi deteksi gerak. Temperatur
pemrograman yang digunakan adalah bahasa C. merupakan salah satu ekspresi untuk energi kinetik dari
pergerakan atom dan molekul. Jenis energi ini dapat diukur
D. Pemrograman Arduino Uno
dengan berbagai fenomena antara lain perubahan volume,
Arduino Uno dapat diprogram dengan menggunakan software tekanan, resistansi, gaya elektromagnetik atau radiasi
Arduino. Software ini bisa didapatkan secara gratis dari elektromagnetik.
website resmi Arduino. Software Arduino yang akan digunakan
adalah driver dan IDE. IDE Arduino adalah software yang Sensor ini biaanya digunakan dalam perancangan detector
sangat canggih ditulis dengan menggunakan Java IDE Arduino gerak berbasis PIR. Karena semua benda memancarkan energi
terdiri dari: radiasi, sebuah gerakan akan terdeteksi ketika sumbaer infra
merah dengan suhu tertentu (msal: manusia) melewati sumber
Editor program, sebuah window yang memungkinkan infra merah yang lain dengan suhu yang berbeda
pengguna menulis dan mengedit program dalam (misal:dinding), maka sensor akan membandingkan pancaran
bahasa processing. infra merah yang akan diterima setip satuan waktu, sehingga
Compiler, sebuah modul yang mengubah kode jika ada pergerakan maka akan terjadi perubahan pembacaan
program (bahasa Processing) menjadi kode biner. pada sensor.
Bagaimanapun sebuah microcontroller tidak akan bisa F. Gambaran Umum Sistem
memahami bahasa Processing. Yang bisa dipahami Perancangan umum sistem pada kran air wudhu otomatisi ini
menjelaskan perancangan dan prinsip kerja secara umum.

The Computing and Informatics Forum Universitas Budi Luhur Universiti Selangor
Proceeding of the 1st Informatics Conference 2015 (ICF-2015) Port Dickson Negeri Sembilan, Malaysia, Nov. 27th-29th 2015.
Editor: Setyawan Widyarto, ISSN: 2477-5894 73

Perancangan umum sistem dapat dijelaskan pada diagram blok 2 12 5 11,92 4,93 0,6% 0,6%
sistem berikut 3 12 5 11,93 4,93 0,58% 1%
4 12 5 11,96 4,93 0,33% 1,4%
1) Fungsi Tiap Blok 5 12 5 11,95 4,93 0,41% 0,4%
a) PowerSupply: merupakan rangkaian satu daya yang 6 12 5 11,91 4,99 0,75% 0,2%
7 12 5 11,90 4,93 0,83% 1,4%
menghasilkan tegangan 5 V DC stabil yang digunakan 8 12 5 11,91 4,93 0,75% 1,4%
untuk suplay tegangan sistem microcontroller 9 12 5 11,94 4,94 0,5% 1,2%
Arduino Uno. 10 12 5 11,91 4,94 0,75% 1,2%
Rata-rata 11,92 4,93 0,6% 0,98%
b) Arduino Uno: merupakan papan microcontroller yang
berfungsi memproses input dan output sistem.
Arduino Uno menggunakan microcontroller Rumus penghitung persentasi error :
ATmega328.
c) Relay: berfungsi sebagai sakelar/switch tegangan
220V pada kran selenoid.
Rumus rata-rata error :
d) Pompa air: di gunakan sebagai pembantu member
teknan air pada kran selenoide. Dengan data diatas diperoleh data pengukuran dan
persentasi error pada tegangan keluar tanpa beban, besar
e) Sensor PIR: sebagai pembaca gerak/suhu badan
tegangan output 12 VDC memiliki tegangan terukur rata-rata
manusia lalu perintah tersebut di baca microcontroller
11,92 VDC dan persentasi error rata sebesar 0,6 %. Sedangkan
ATmega328.
untuk tegangan output 5 VDC memiliki tegangan terukur rata-
Secara umum prinsip kerja pada perancangan sistem kran air rata 4,95 VDC dan persentasi error rata-rata sebesar 0,9 8%.
wudhu otomatis ini adalah sebagai berikut. Aplikasi Ardiuno
Uno sebagai pemogram dan menjalankan perintah yang di TABEL II. TABLE PERSENTASI ERROR DENGAN MENGGUNAKAN BEBAN
buat. Dengan melalui sensor PIR membaca gerak/suhu badan Pe- Tegangan Tegangan Presentasi
manusia sebagai sinyal input lalu diperoses Arduino. Setelah di ngukuran Ideal Terukur Error
peroses Arduino akan mengirim berupa perintah lalu dikontrol 1 12 5 11,19 4,97 6,75% 0,6%
oleh Arduino menggunakan relay sebagai switch. Katup 2 12 5 11,26 4,93 6.17% 1,4%
3 12 5 11,21 4,72 6,58% 5,6%
elektrik atau keran elektrik bekerja dengan menerima supply 4 12 5 11,18 4,97 90,17% 0,6%
220VAC, katup akan terbuka jika diberikan tegangan 220VAC 5 12 5 11,27 4,92 6,08% 1,6%
dan akan tertutup jika tidak ada tegangan. Kemudian pipa-pipa 6 12 5 11,18 4,83 6,83% 3,4%
tersebut terhubung kesebuah mesin air yang yang mana mesin 7 12 5 11,17 4,27 6,92% 14,6%
air bekerja berdasarkan rangkaian relay yang juga terkontrol 8 12 5 11,19 4,86 6,75% 2,8%
oleh Arduino. 9 12 5 11,19 4,79 6,75% 4,2%
10 12 5 11,19 4,70 6,75% 6%
G. Power Suply Rata-rata 10,20 4,90 14,91% 4,08%

Untuk menjalankan sistem ini dibutuhkan daya agar sistem


mampu bekerja. Daya yang dibutuhkan antara lain untuk Dengan data diatas diperoleh data pengukuran dan
menyuplai: persentasi error pada tegangan keluar dengan beban, besar
tegangan output 12 VDC memiliki tegangan terukur rata-rata
Arduino : 5V DC 10,20 VDC dan persentasi error rata-rata sebesar 14,98%
Relay : 12V DC Sedangkan untuk teangan output 5 VDC memiliki tegangan
terukur rata-rata 4.80 VDC dan persentasi error rata-rata
Pompa : 220V AC sebesar 4.08%
Keran Elektrik : 220V AC B. Pengujian Kinerja Sistem
Untuk menyuplai Arduino dan relay, digunakan power supply Telah dijelaskan hasil pengujian fungsional tiap rangkaian
yang tersedia di pasaran dengan tegangan output sebesar 24V bagian dari sistem secara keseluruhan. Dari hasil pengujian
DC, maka agar dapat menyuplai daya dengan tegangan sebesar tersebut, semua dapat memenuhi syarat fungsi untuk dipadukan
12V DC dibutuhkan rangkaian regulator LM7812 sehingga menjadi sistem kendali guna proses automasi pada kran.
keluaran dari porew supply dapat digunakan. Namun bagaimanapun perlu dilakukan pengujian secara
keseluruhan sistem guna mengetahui berhasil atau tidaknya
III. PENGUJIAN DAN HASIL perancangan rangkaian secara keseluruhan yang bekerja
sebagai sistem.
A. Pengujian Rangkaian Catu Daya
C. Pengujian sensor
TABEL I. TABLE PERSENTASI ERROR TEGANGAN KELUAR TANPA
BEBAN TABEL III. TABLE PENGUJIAN SENSOR
Pe- Tegangan Tegangan Presentasi Jarak Tangan Terhadap Hasil Pengamatan Aliran Air Kran
ngukuran Ideal Terukur Error Sensor (Cm)
1 12 5 11,94 4,93 0,5% 1% 5 Mengalir

The Computing and Informatics Forum Universitas Budi Luhur Universiti Selangor
Proceeding of the 1st Informatics Conference 2015 (ICF-2015) Port Dickson Negeri Sembilan, Malaysia, Nov. 27th-29th 2015.
Editor: Setyawan Widyarto, ISSN: 2477-5894 74

10 Mengalir 14,3 Liter


15 Mengalir Rumus menghitung persentasi penghematan air :
20 Tidak Mengalir
25 Tidak Mengalir Persentase penghematan air =
30 Tidak Mengalir
35 Tidak Mengalir

Dari tabel pengujian sensor diatas dapat dilihat bahwa pada


jarak deteksi tangan terhadap sensor mulai dari jarak 5-15 cm
air akan mengalir. Hal ini dikarenakan pada jarak tersebut
sensor memberikan tegangan output di atas nilai tegangan
referensi komparator 0,6 VDC, Sehingga mikrokontroler
menerima tegangan input 5 VDC dan kemudian memberikan Jadi rata-rata penghematan air dengan menghemat sebesar
tegangan output untuk mengaktifkan relay. Sedangkan pada 20.
jarak deteksi obyek oleh sensor diatas 15 cm, kran tersebut
tidak dapat mengalirkan air. IV. KESIMPULAN DAN SARAN
Automasi pada kran air dapat bekerja sesuai dengan sistem Berdasarkan analisa dan pengujian keseluruhan sistem
kerja yang dirancang dimana saat sensor mendeteksi pada penelitian dengan judul Pengendali alat pemberi makan
keberadaan benda pada jarak maksimal 15 cm dari sensor, ikan hias secara otomatis dengan arduino uno atmega328,
maka kran solenoid akan membuka katup aliran air. Begitupun penulis mengambil kesimpulan sebagai berikut:
sebaliknya saat sensor tidak mendeteksi obyek atau berada di
luar jangkauan yang ditentukan, maka kran solenoid akan A. Menggunakan Arduino Uno sebagai ATmega328 yang
menutup katub aliran air. Hasil tersebut pun sesuai dengan data berfunsi sebagai sistem yang di gunakan dalam perancangan,
acuan tegangan output sensor yang dibandingkan dengan serta ada beberapa perangkat lain sebagai pendukung di
tegangan referensi oleh komparator. Pada data tersebut, antaranya adalah kran solenoid, relay dan pompa air kecil.
komparator memberikan input maksimal pada jarak 15 cm dan
B. Jarak maksimal mendeteksian obyek oleh sensor adalah
hal ini sesuai dengan data pada tabel diatas. Sedangkan untuk
mengetahui tercapai atau tidaknya tujuan penghematan 15 cm jika lebih dari 15 cm maka tidak akan terdeteksi dan
penggunaan air dalam berwudhu, perlu dilakukan pengukuran alat tidak akan bekerja.
jumlah air yang terpakai saat berwudhu. Berdasarkan kesimpulan yang diambil oleh penulis maka
dengan ini penulis dapat memberikan saran-saran serta
Berikut data perbandingan pengambilan air wudhu dengan masukan yang mungkin berguna untuk peneliti lain yang akan
kran otomatis dan kran manual. Cara yang dilakukan adalah mengembangkan Pengendali kran air wudhu otomatis, saran-
memasukkan air kedalam galon atau ember, dengan masing- saran penulis adalah sebagai berikut:
masing mempunyai volume yang sama. Berikut data yang
didapat. A. Perlu dicoba untuk media yang lebih luas, seperti
menggunakan sensor yang lain agar dapat lebih bervariasi.
TABEL IV. TABLE PENGUJIAN SENSOR SELISIH SISA KELUARAN AIR
PADA KRAN B. Modul kontrol sebaiknya ditata sedemikian rupa agar
PER- SAMPEL
mudah dalam mengemas sistem tersebut.
PENGHEMATAN AIR
BANDINGAN (Sekali Cuci Tangan)
1 2 Liter Air DAFTAR PUSTAKA
2 2,5 Liter Air [1] Adhitya, Vita, Nur, Perancangan Dan Realisasi Keran Dan Pengisian
KRAN TIDAK ADA 3 3 Liter Air Tangki Air Otomatis Dengan Sensor Ultrasoik Dan Liquid Water Level
Menggunakan AT-Mega328, 2015.
MANUAL PENGHEMATAN 4 3 Liter Air
[2] Muhamad Muchlis,Perancangan Dan Pembuatan Alat Pengisian Air
5 2,3 Liter Air Minum Otomatis Dengan Menggunakan Mikrokontrollet, Universitas
6 2 Liter Air Gunadarma Fakultas Ilmu Komputer, 2009.
7 3 Liter Air [3] Marlin Malluka, Indra Surjati,Model Sistem Otomatisasi Pengisian
Total Penggunaan Air Ulang Air Minum,.JurusanTeknikElektroUniversitasTrisakti :TESLA,
2008.
17,8 Liter
[4] Dwi Pipit Hariyanto, AntoCuswanto,Otomatisasi Pengisian Penampung
1 2 Liter Air Air BerbasisMikrokontroller At8535, StmikAmikom Yogyakarta,
DAPAT 2 2 Liter Air 2010.
KRAN MENGHEMAT 3 2 Liter Air [5] Prihantoro, T. B., & Husni, R. C,Alat Pendeteksi Tinggi Permukaan Air
OTOMATIS SAMPAI 20% AIR 4 2,1 Liter Air Secara Otomatis Pada Bak Penampungan Air Menggunakan Sensor
Ultrasonik Berbasis Mikrokontroler. AMIK GI MDP,2010.
5 2,1 Liter Air [6] Noor Yudha Priyanti,Pengukur kecepatan arus air sungai berbasis
6 2 Liter Air mikrokontroller,2009.
7 2,1 Liter Air [7] Ika Puspita Wulandari,Pembuatan Alat Ukur Kecepatan Respon
Total Penggunaan Air Manusia Berbasis Mikrokontroller,2009

The Computing and Informatics Forum Universitas Budi Luhur Universiti Selangor
Proceeding of the 1st Informatics Conference 2015 (ICF-2015) Port Dickson Negeri Sembilan, Malaysia, Nov. 27th-29th 2015.
Editor: Setyawan Widyarto, ISSN: 2477-5894 75

Aplikasi Keamanan Data Pada Citra Digital Dengan


Teknik Steganografi Menggunakan Metode End of
File (EoF)
Jeremy Jonathan [1], Setia Adinugroho [2], Michael Sitorus [3]
Pascasarjana Magister Ilmu Komputer Universitas Budi Luhur
Jl. Ciledug Raya, Petukangan Utara, Pesanggrahan, Jakarta Selatan, DKI Jakarta, Indonesia 12260
jeremy70313@gmail.com, jeremy70313@gmail.com, michaelmangatursitorus@gmail.com

Abstract Computer networks and the Internet has masih belum menyadarinya, sehingga dengan mudah dan
experienced rapid growth in communicating and exchanging tanpa pikir panjang mengirim data penting melalui internet.
information. Forms of information that can be exchanged in the Mengirim data penting dan rahasia ini memungkinkan setiap
form of text data, digital images, video, audio. Steganography as an orang yang sedang bersaing melakukan hal yang tidak wajar
art of hiding messages in other messages, steganography is being
dan melakukan kecurangan terhadap data-data yang dikirim
used to send secret messages without the knowledge of other people
using digital media in the form of an image file. To maintain the melalui internet tersebut sehingga memungkinkan mereka
confidentiality of such information, needed an application that can untuk mencontek atau mengambil hak paten. Untuk itu
maintain the security of such information. Methods End Of File dibutuhkan aplikasi penunjang yang dapat membuat data
(EOF) based desktop using Java programming language. tersebut tidak menarik perhatian dari para pencuri tersebut,
Steganography application can hide a message by including aplikasi yang dimaksud adalah aplikasi steganografi.
information such as text or file documents into digital images. Steganografi merupakan seni atau ilmu yang
Where the naked eye, the end result made this application does not digunakan untuk menyembunyikan pesan rahasia sehingga
see the difference. Thus, these applications can keep information selain orang yang dituju, orang lain tidak akan menyadari
secure from theft or from people who are not entitled to know.
keberadaan dari pesan rahasia tersebut. Steganografi
Keywords Steganography; End Of File (EOF); Digital Image; membutuhkan dua bagian yang sangat penting yaitu berkas
Java Promgramming; atau media penampung dan data rahasia yang akan
disembunyikan. Steganografi berfungsi untuk menyamarkan
Abstrak Jaringan komputer dan internet telah mengalami keberadaan data rahasia sehingga sulit dideteksi, dan juga
perkembangan yang sangat pesat dalam berkomunikasi dan
dapat melindungi hak cipta dari suatu produk. Data rahasia
bertukar informasi. Bentuk informasi yang dapat ditukar berupa
data teks, citra digital, video, audio. Steganografi sebagai suatu yang disembunyikan dapat diungkapkan kembali sama seperti
seni penyembunyian pesan ke dalam pesan lainnya, steganografi aslinya tanpa merusak media file dan pesannya. Steganografi
banyak dimanfaatkan untuk mengirim pesan rahasia tanpa menyembunyikan pesan dalam data lain tanpa mengubah data
diketahui orang lain dengan menggunakan media digital berupa yang ditumpanginya tersebut sehingga data yang
file gambar. Untuk menjaga kerahasiaan informasi tersebut, ditumpanginya sebelum dan setelah proses penyembunyian
dibutuhkan suatu aplikasi yang dapat menjaga keamanan dari hamper terlihat sama [1].
informasi tersebut. Metode End Of File (EOF) berbasis desktop Steganografi terdapat beberapa istilah antara lain
dengan menggunakan bahasa pemrograman java. Aplikasi hidentext atau embeded message adalah pesan yang
steganografi ini dapat menyembunyikan suatu informasi berupa
disembunyikan, covertext atau cover object adalah pesan yang
pesan dengan memasukan teks atau file dokumen ke dalam citra
digital. Dimana secara kasat mata, hasil akhir yang dilakukan digunakan untuk menyembunyikan embedded message,
aplikasi ini tidak terlihat perbedaannya. Sehingga, aplikasi ini stegotext atau stego object merupakan pesan yang sudah berisi
dapat menjaga keamanan informasi dari pencurian atau dari embedded message.
orang yang tidak berhak untuk mengetahuinya. Steganografi yang berbasis computer-based bisa
diterapkan manggunakan berbagai media sebagai cover
Kata Kunci Steganografi; End of File (EoF); Citra Digital; (media penyisipan). Media penyisipan adalah suatu media
Pemrograman Java; untuk menyimpan pesan rahasia yang digunakan dalam teknik
steganografi antara lain sebagai berikut :

I. PENDAHULUAN 1. Teks
Pencurian data melalui media internet saat ini sangat Dalam algoritma steganografi yang menggunakan
marak dilakukan, karena mudah dilakukan dan banyak yang teks sebagai media penyisipannya biasanya digunakan teknik

The Informatics and Computing Forum Universitas Budi Luhur Universiti Selangor
Proceeding of the 1st Informatics Conference 2015 (ICF-2015) Port Dickson Negeri Sembilan, Malaysia, Nov. 27th-29th 2015.
Editor: Setyawan Widyarto, ISSN: 2477-5894 76

NLP sehingga teks yang telah disisipi pesan rahasia tidak akan B. Teknik Steganografi
dicurigai orang yang melihatnya. Pada dasarnya, terdapat tujuh teknik yang digunakan
dalam steganografi.[8]
2. Audio 1. Injection, merupakan suatu teknik menanamkan pesan
Format ini pun sering dipilih karena biasanya berkas rahasia secara langsung ke suatu media. Salah satu
dengan format ini berukuran relatif besar sehingga bisa masalah dari teknik ini adalah ukuran media yang
menampung pesan rahasia dalam jumlah yang besar pula. diinjeksi menjadi lebih besar dari ukuran normalnya
sehingga mudah dideteksi. Teknik itu sering juga
3. Citra disebut Embedding.
Format ini juga paling sering digunakan karena 2. Substitusi, data normal digantikan dengan data rahasia.
format ini merupakan salah satu format file yang sering Biasanya, hasil teknik itu tidak terlalu mengubah
dipertukarkan dalam dunia internet. Alasan lainnya adalah ukuran data asli, tetapi tergantung pada file media dan
tersedianya banyak algoritma steganografi untuk media data yang akan disembunyikan. Teknik subsitusikan
penampung yang berupa citra. bisa menurunkan kualitas media media yang
ditumpangi.
3. Domain Transform, teknik pada ranah transform
4. Video
memfokuskan penyisipan pesan ke dalam frekuensi
Format ini memang merupakan format dengan ukuran file dari cover-file. Salah satu metode yang bekerja dalam
yang relatif sangat besar, tetapi jarang digunakan karena domain transform adalah Discrete Wavelet Transform
ukurannya yang terlalu besar, tetapi jarang digunakan karena (DWT). Steganografi memiliki dua buah proses, yaitu
ukurannya yang terlalu besar itu mengurangi kepraktisannya. penyisipan dan ekstraksi pesan. Proses penyisipan
pesan pada steganografi membutuhkan dua buah
masukan, yaitu pesan yang ingin disembunyikan dan
media penyisipan. Hasil dari proses ini disebut dengan
II. LANDASAN TEORI stego-object, yaitu suatu media yang mempunyai
A. Steganografi kemiripan dengan media penyisipan yang telah terdapat
pesan tersembunyi di dalamnya.
Steganography adalah ilmu dan seni menulis atau
4. Spread Spectrum, sebuah teknik pentransmisian
menyembunyikan pesan ke dalam sebuah media sedemikian
menggunakan pseudo-noise code, yang independen
rupa sehingga keberadaan pesan tidak diketahui atau tidak
terhadap data informasi sebagai modulator bentuk
disadari oleh orang selain pengirim dan penerima pesan
gelombang untuk menyebarkan energy sinyal dalam
tersebut. Kata steganography berasal dari bahasa Yunani, yaitu
sebuah jalur gelombang untuk menyebarkan energi
"steganos" yang berarti tersembunyi atau terselubung dan
sinyal dalam sebuah jalur komunikasi (bandwitdth)
"graphein" yang berarti menulis.
yang lebih besar dari pada sinyal jalur komunikasi
Steganography membutuhkan dua aspek yaitu media
informasi. Oleh penerima, sinyal dikumpulkan kembali
penyimpan dan informasi rahasia yang akan disembunyikan.
menggunakan replika pseudo-noise code
Metode steganography sangat berguna jika digunakan pada
tersinkronisasi.
steganography komputer karena banyak format file digital
5. Statisikal Method, teknik ini disebut juga skema
yang dapat dijadikan media untuk menyembunyikan pesan.
steganographic 1 bit. Skema tersebut menanamkan satu
Steganography digital menggunakan media digital sebagai
bit informasi pada media tumpangan dan mengubah
wadah penampung, misalnya teks, citra, suara, dan video. Data
statistik walaupun hanya 1 bit Perubahan statistik
rahasia yang disembunyikan juga dapat berupa teks, citra,
ditunjukkan dengan indikasi 1 dan jika tidak ada
suara, atau video.
perubahan, terlihat indikasi 0. Sistem ini bekerja
Steganography memanfaatkan kekurangan-kekurangan
berdasarkan kemampuan penerima dalam membedakan
sistem indera manusia seperti mata (Human Visual System)
antara informasi yang dimodifikasi dan yang belum.
dan telinga (Human Auditory System), sehingga tidak
6. Distortion, metode ini menciptakan perubahan atas
diketahui kehadirannya oleh indera manusia (indera
benda yang ditumpangi oleh data rahasia.
penglihatan atau indera pendengaran) dan mampu menghadapi
7. Cover Generation, metode ini lebih unik dari pada
proses-proses pengolahan sinyal digital dengan tidak merusak
metode lainnya karena cover object yang dipilih untuk
kualitas data yang telah disisipi sampai pada tahap tertentu.
menyembunyikan pesan. Contoh dari metode ini adalah
Terdapat tiga aspek yang perlu diperhatikan dalam
spam mimic
menyembunyikan pesan: kapasitas, keamanan, dan ketahanan.
Kapasitas merujuk kepada besarnya informasi yang dapat C. Kriteria Steganografi
disembunyikan oleh media, keamanan merujuk kepada Penyembunyian data rahasia ke dalam citra digital akan
ketidakmampuan pihak lain untuk mendeteksi keberadaan mengubah kualitas citra tersebut. Kriteria yang harus
informasi yang disembunyikan, dan ketahanan merujuk diperhatikan dalam penyembunyian data adalah [2].
kepada sejauh mana medium steganography dapat bertahan
sebelum pihak lain menghancurkan informasi yang 1. Fidelity, mutu citra penampung tidak jauh berubah.
disembunyikan.[7] Setelah penambahan data rahasia, citra hasil
steganografi masih dapat terlihat dengan baik.

The Informatics and Computing Forum Universitas Budi Luhur Universiti Selangor
Proceeding of the 1st Informatics Conference 2015 (ICF-2015) Port Dickson Negeri Sembilan, Malaysia, Nov. 27th-29th 2015.
Editor: Setyawan Widyarto, ISSN: 2477-5894 77

Pengamat tidak mengetahui kalau di dalam citra RGB adalah suatu model warna yang terdiri dari merah,
tersebut terdapat pesan rahasia. hijau, dan biru, digabungkan dalam membentuk suatu susunan
2. Robustness, data yang disembunyikan harus tahan warna yang luas. Setiap warna dasar, misalnya merah, dapat
(robust) terhadap berbagai operasi manipulasi yang diberi rentang-nilai. Untuk monitor komputer, nilai rentangnya
dilakukan terhadap citra penampung. paling kecil = 0 dan paling besar = 255. Pilihan skala 256 ini
didasarkan pada cara mengungkap 8 digit bilangan biner yang
Recovery, data yang disembunyikan harus dapat digunakan oleh mesin komputer. Dengan cara ini, akan
diungkapkan kembali (reveal). Karena tujuan dari diperoleh warna campuran sebanyak 256 x 256 x 256 =
steganografi adalah penyembunyian data, maka sewaktu- 1677726 jenis warna. Sebuah jenis warna, dapat dibayangkan
waktu data rahasia di dalam citra penampung harus dapat sebagai sebuah vektor di ruang 3 dimensi yang biasanya
diambil kembali untuk digunakan lebih lanjut. dipakai dalam matematika, koordinatnya dinyatakan dalam
D. End Of File bentuk tiga bilangan, yaitu komponen-x, komponen-y dan
komponen-z. Misalkan sebuah vektor dituliskan sebagai r =
Metode End Of File (EOF) merupakan salah satu teknik (x,y,z). Untuk warna, komponen-komponen tersebut
yang menyisipkan data pada akhir file. Teknik ini dapat digantikan oleh komponen R(ed), G(reen), B(lue). Jadi,
digunakan untuk menyisipkan data yang ukurannya sama sebuah jenis warna dapat dituliskan sebagai berikut: warna =
dengan ukuran file sebelum disisipkan data ditambah dengan RGB(30, 75, 255). Putih = RGB (255,255,255), sedangkan
ukuran data yang disisipkan kedalam file tersebut. Dalam untuk hitam= RGB(0,0,0).
teknik EOF, data yang disisipkan pada akhir file diberi tanda
khusus sebagai pengenal start dari data tersebut dan pengenal
akhir dari data tersebut.
Metode EOF merupakan sebuah metode yang diadaptasi
dari metode penanda akhir file (end of file) yang digunakan
oleh sistem operasi windows. Dalam system operasi windows,
jika ditemukan penanda EOF pada sebuah file, maka sistem
akan berhenti melakukan pembacaan pada file tersebut.
Prinsip kerja EOF menggunakan karakter/simbol khusus yang
diberikan pada setiap akhir file. Karakter/simbol ini biasanya
digunakan pada sistem operasi DOS untuk menandakan akhir
dari sebuah penginputan data. Dengan berkembangnya sistem
operasi windows, penggunaan karakter seperti ini
dikembangkan untuk menandakan akhir dari sebuah file.
Gambar 2. Pewarnaan dalam RGB
E. Citra Digital F. Biner
Citra digital dapat didefinisikan sebagai fungsi dua Sistem bilangan biner atau sistem bilangan basis dua
variabel, f(x,y), dimana x dan y adalah koordinat spasial dan adalah sebuah sistem penulisan angka dengan menggunakan
nilai f(x,y) adalah intensitas citra pada koordinat tersebut, hal dua simbol yaitu 0 dan 1. Sistem bilangan biner modern
tersebut diilustrasikan pada gambar dibawah ini. Teknologi ditemukan oleh Gottfried Wilhelm Leibniz pada abad ke-17.
dasar untuk menciptakan dan menampilkan warna pada citra Sistem bilangan ini merupakan dasar dari semua sistem
digital berdasarkan pada penelitian bahwa sebuah warna bilangan berbasis digital. Dari sistem biner, kita dapat
merupakan kombinasi dari tiga warna dasar, yaitu merah, mengkonversinya ke sistem bilangan Oktal atau Hexadesimal.
hijau, dan biru (Red, Green, Blue - RGB).[9] Sistem ini juga dapat kita sebut dengan istilah bit, atau Binary
Digit. Pengelompokan biner dalam komputer selalu berjumlah
8, dengan istilah 1 Byte. Dalam istilah komputer, 1 Byte = 8
bit. Kode-kode rancang bangun komputer, seperti ASCII,
American Standard Code for Information Interchange
menggunakan sistem peng-kode-an 1 Byte.
G. Bit
Bit digit sistem angka biner satuan teori komputasi
informasi digital. Teori informasi juga sering merujuk pada
sebuah dalam (basis 2). Sebagai contoh, angka 1001011
memiliki panjang 7 bit. Digit biner hampir selalu digunakan
sebagai terkecil dalam penyimpanan dan komunikasi
informasi di dalam dan menggunakan digit natural, disebut
komputasi kuantum qubit, sebuah potongan informasi dengan
kemungkinan informasi tersebut bernilai benar. nit atau nat.
Sementara,menggunakan satuan Bit juga digunakan sebagai
Gambar 1. Ilustrasi Citra Digital satuan ukuran, yaitu kapasitas informasi dari sebuah digit
biner. Lambang yang digunakan adalah bit, dan kadang-

The Informatics and Computing Forum Universitas Budi Luhur Universiti Selangor
Proceeding of the 1st Informatics Conference 2015 (ICF-2015) Port Dickson Negeri Sembilan, Malaysia, Nov. 27th-29th 2015.
Editor: Setyawan Widyarto, ISSN: 2477-5894 78

kadang (secara tidak resmi) b (contohnya, modem dengan III. ANALISA DAN PERANCANGAN
kecepatan 56 kbps atau 56 kilo bit per second/detik). Satuan [2] Untuk menyembunyikan pesan pada citra digital ini
ini dikenal juga sebagai shannon, dengan lambang Sh. menggunakan metode End Of File (EOF). Metode ini dapat
H. Byte digunakan untuk menyisipkan data yang ukurannya sama
dengan ukuran file sebelum disisipkan data ditambah dengan
Bita Bahasa Inggris: penyimpanan komputer. Satu bita
ukuran data yang disisipkan kedalam file tersebut. Metode
terdiri dari delapan bit. (Byte) adalah istilah yang biasa
EOF yang diimplentasikan pada aplikasi ini merupakan metode
dipergunakan sebagai satuan dari data dalam Huruf Cakram
EOF dengan menggunakan tanda khusus yang diletakkan pada
keras B digunakan dalam singkatan kepada Byte. (bit
akhir media file citra digital (FILE ASLI) sebagai pengenal
menggunakan singkatan b.) seperti kB = kilobita. (hard disk)
awal (DATA HEADER) dan pengenal akhir (FLAG) dari data
berkapasitas 40GB secara mudahnya bermaksud cakram keras
yang disisipkan.
tersebut mampu menyimpan hingga 40 ribu juta (milyar) bita
atau gigabita data. File Asli Data
(jpg, gif, bmp) (doc, docx, xls)

I. Piksel
Piksel inci. adalah unsur gambar atau representasi sebuah Steganografi dengan Metode EOF
titik terkecil dalam sebuah gambar grafis yang dihitung per File Asli (jpg, gif, bmp)
inci. Piksel sendiri berasal dari akronim bahasa Inggris Data Header
resolusi, mesin cetak gambar berwarna dapat menghasilkan Data (doc, docx, xls)
hasil cetak yang memiliki lebih dari 2.500 titik per Picture Flag
Element yang disingkat menjadi Pixel. Pada ujung tertinggi
skala resolusi. mesin cetak gambar berwarna dapat
menghasilkan hasil cetak yang memiliki lebih dari 2.500 titik Gambar 3. Konsep metode End Of File (EOF)
perinci dengan pilihan 16 juta warna lebih untuk setiap inci,
dalam istilah komputer berarti gambar seluas satu inci persegi Dari permasalahan yang telah diuraikan di atas,
yang bisa ditampilkan pada tingkat resolusi tersebut sepadan diperlukan adanya sebuah aplikasi yang dapat menjaga
dengan 150 juta bit informasi. kerahasiaan dari sebuah informasi atau data. Sehingga
keberadaannya tidak terdeteksi oleh pihak lain yang tidak
Monitor atau layar datar yang sering kita temui terdiri dari berhak atas informasi tersebut. Aplikasi tersebut nantinya
ribuan piksel yang terbagi dalam baris-baris dan kolom- dapat menyisipkan informasi atau pesan rahasia ke dalam citra
kolom. Jumlah piksel yang terdapat dalam sebuah monitor digital berupa image. Pengguna pertama (pengirim pesan)
dapat kita ketahui dari resolusinya. Resolusi maksimum yang
dapat mengirim image yang telah disisipi informasi rahasia
disediakan oleh monitor adalah 1024x768, maka jumlah piksel
tersebut melalui jalur komunikasi publik, hingga dapat
yang ada dalam layar monitor tersebut adalah 786432 piksel.
Semakin tinggi jumlah piksel yang tersedia dalam monitor, diterima oleh pengguna kedua (penerima pesan). Kemudian
semakin tajam gambar yang mampu ditampilkan oleh monitor penerima pesan tersebut dapat mengekstraksi informasi
tersebut. rahasia yang ada di dalamnya.
Dengan adanya aplikasi ini diharapkan suatu informasi
J. Model Warna Red Green Blue (RGB) atau data penting dapat disimpan dan dikirimkan ke pihak
Model warna RGB adalah sebuah model warna tambahan yang benar-benar berwenang dan tidak disalahgunakan oleh
dalam jenis merah, hijau, dan biru muda yang ditambahkan pihak-pihak yang tidak bertanggung jawab [4].
secara bersama dalam berbagai cara untuk memproduksi
sebuah kesatuan warna secara luas. Nama dari model ini
berasal dari inisial ketiga zat warna primer, yaitu Red (merah),
Green (hijau), dan Blue (biru).
Tujuan utama model warna RGB adalah untuk
menyajikan, dan menampilkan gambar di dalam sistem
elektronik, seperti televisi dan komputer, dan digunakan pula
pada fotografi konvensional. Sebelum zaman elektronik,
model warna RGB telah mempunyai suatu teori yang kuat di
belakang itu, yang didasarkan persepsi manusia terhadap
warna.
Tipe alat yang menggunakan input RGB adalah televisi,
kamera video, scanner, dan kamera digital. Tipe alat yang
menggunakanan output RGB adalah televisi satuan dengan
berbagai teknologi (CRT, LCD, plasma), komputer, dan layar
telepon genggam, proyektor video, dan layar besar seperti
Jumbotron, dan lain-lain. Warna printer, bukanlah RGB, tetapi Gambar 4. Bagan konsep metode End Of File (EOF)
warna subtractive (model warna CMYK).

The Informatics and Computing Forum Universitas Budi Luhur Universiti Selangor
Proceeding of the 1st Informatics Conference 2015 (ICF-2015) Port Dickson Negeri Sembilan, Malaysia, Nov. 27th-29th 2015.
Editor: Setyawan Widyarto, ISSN: 2477-5894 79

Secara umum proses penyisipan pesan teks dan file


dokumen ke dalam citra digital yang dilakukan dengan
menggunakan metode EOF yaitu menggunakan tanda khusus
yang diletakkan pada akhir media file citra digital (FILE
ASLI) sebagai pengenal awal (DATA HEADER) dan
pengenal akhir (FLAG) dari data yang disisipkan. Metode ini
dapat digunakan untuk menyisipkan data yang ukurannya
sama dengan ukuran file sebelum disisipkan data ditambah
dengan ukuran data yang disisipkan kedalam file tersebut.
Untuk menghasilkan objek citra digital yang sudah
dimodifikasi yang berisi informasi rahasia, yang dibutuhkan
adalah media penampung berupa citra berekstensi jpg, gif,
atau bmp dan informasi rahasia berupa teks atau file dokumen
berekstensi docx, pdf, dan xlsx.

[5] Langkah-langkah proses penyisipan pesan rahasia ke


dalam citra digital adalah sebagai berikut: Gambar 5. Use Case Diagram
1. Masukan pertama yaitu media penampung berupa citra
digital berekstensi jpg, gif, atau bmp. Pada gambar diatas pengguna masuk ke halaman utama
2. Masukan kedua yaitu pesan rahasia berupa pesan teks atau untuk menggunakan aplikasi yang ingin digunakan sesuai
file dokumen berekstensi docx, pdf, atau xlsx. dengan apa yang dibutuhkan, pada halaman utama bisa
3. Masukan password dengan ketentuan sebanyak 8 karakter menyisipkan pesan teks ke dalam citra digital, menyisipkan
yang bernilai integer atau angka. dokumen ke dalam citra digital, membuka pesan teks yang
4. Lakukan proses steganografi dengan metode End Of File telah disisipkan, membuka dokumen rahasia yang telah
(EOF). disisipkan, melihat petunjuk penggunaan, dan keluar dari
5. Lakukan proses penyimpanan citra digital yang telah halaman utama.
disisipkan pesan rahasia. [6] Activity Diagram mempermudah analisis dalam
menentukan langkah atau proses yang dikerjakan aplikasi.
Langkah-langkah penerapan metode End Of File (EOF) Berikut Activity Diagram aplikasi Steganografi citra digital
dalam steganografi adalah sebagai berikut: pada proses penyisipan pesan rahasia, dokumen rahasia dan
1. Masukkan citra digital berekstensi jpg, gif, atau bmp. ekstrak.
2. Masukkan data berekstensi docx, pdf, atau xlsx.
3. Lakukan penerapan metode End Of File (EOF) untuk
proses steganografi yang menghasilkan 3 blok sebagai
penanda khusus untuk penanda akhir posisi citra digital
dan penanda awal posisi data yg disebut Data Header yang
menghasilkan penanda akhir pada data berupa Flag.
4. Menghasilkan citra digital yang telah ditumpuk dengan
data dan menghasilkan ukuran citra lebih besar dari ukuran
sebelumnya.

Proses ekstraksi data dilakukan ketika citra digital sebagai


media penampung terdapat data rahasia yang sudah disisipkan.
Proses ini dilakukan memanggil data citra digital sebagai
media penampung.

Langkah-langkah proses ekstraksi data rahasia adalah


Gambar 6. Activity Diagram Penyisipan Pesan Teks
sebagai berikut:
1. Masukkan stego image.
Dalam gambar activity diagram penyisipan pesan teks ini
2. Masukkan password.
sistem saat mulai membuka aplikasi akan langsung
3. Lakukan proses ekstraksi data.
menampilkan halaman utama yang merupakan user interface
sistem tersebut.
Adapun perancangan berdasarkan diagram Use Case
Klik Penyisipan lalu pilih Penyisipan Pesan. Setelah
menggambarkan pengguna yang akan menggunakan sistem
itu pengguna mengklik Pilih dan memilih image yang akan
dan prilaku pengguna terhadap sistem sebagai aktor yang
di buka. Setelah user memilih image akan ada informasi
terlibat dalam sistem. Berikut diagram Use Case Halaman
apakah sebelumnya image tersebut sudah pernah disisipkan
utama :
pesan atau belum. Jika image belum, akan ada informasi

The Informatics and Computing Forum Universitas Budi Luhur Universiti Selangor
Proceeding of the 1st Informatics Conference 2015 (ICF-2015) Port Dickson Negeri Sembilan, Malaysia, Nov. 27th-29th 2015.
Editor: Setyawan Widyarto, ISSN: 2477-5894 80

Tidak tersisipkan. Jika sudah, akan ada informasi


Tersisipkan. Lalu user memilih kembali image yang tidak
disisipkan pesan. Lalu setelah image tersebut telah dipilih,
pengguna mengklik tombol Pilih untuk menentukan stego
image. Stego image adalah citra digital yang sudah disisipkan
dengan pesan rahasia. Dan memasukan Password lalu
memasukan pesan teks yang akan disisipkan. Setelah itu
menekan tombol Sisipkan untuk menjalankan proses
steganografi pesan teks ke dalam image. Setelah tombol
Sisipkan ditekan maka system akan menjalankan proses
steganografi tersebut.

Gambar 7. Activity Diagram Ekstrak Pesan

Dalam gambar activity diagram ekstrak pesan ini sistem


saat mulai membuka aplikasi akan langsung menampilkan
halaman utama yang merupakan user interface sistem
tersebut. Setelah itu saat pengguna mengklik Ekstraksi dan
memilih Ekstraksi Pesan pengguna mengklik Pilih pada
Stego Image dan memilih citra yang akan di buka. Setelah
Gambar 8. Activity Diagram Penyisipan Data File user memilih Stego Image akan ada informasi apakah
sebelumnya image tersebut sudah disisipkan pesan atau
Dalam gambar activity diagram penyisipan file dokumen belum. Jika belum, akan ada informasi Tidak tersisipkan.
ini sistem saat mulai membuka aplikasi akan langsung Lalu user memilih kembali image yang sudah tersisipkan
menampilkan halaman utama yang merupakan user interface pesan. Jika sudah, akan ada informasi Tersisipkan. Lalu
sistem tersebut. Klik Penyisipan lalu pilih Penyisipan File. user memasukan Password. Setelah melakukan hal tersebut
Setelah itu pengguna mengklik Pilih dan memilih image lakukan proses ekstraksi dengan menekan tombol Ekstrak.
yang akan di buka. Setelah user memilih image akan ada Jika password salah, masukan kembali password. Jika
informasi apakah sebelumnya image tersebut sudah pernah password benar, proses ekstraksi dapat dijalankan dan
disisipkan pesan atau belum. Jika image belum, akan ada menampilkan pesan rahasia pada citra digital penampung
informasi Tidak tersisipkan. Jika sudah, akan ada informasi tersebut.
Tersisipkan. Lalu user memilih kembali image yang tidak
disisipkan pesan. Lalu setelah image tersebut telah dipilih,
pengguna mengklik tombol Pilih pada Stego Image untuk
menentukan stego image. Lalu menekan tombol Pilih pada
Data File untuk memilih dokumen yang akan disisipkan.
Setelah itu menekan tombol Sisipkan untuk menjalankan
proses steganografi file dokumen ke dalam image. Setelah
tombol Sisipkan ditekan maka system akan menjalankan
proses steganografi tersebut.

Gambar 9. Activity Diagram Ekstrak File


Dalam gambar activity diagram ekstrak file ini sistem saat
mulai membuka aplikasi akan langsung menampilkan halaman
utama yang merupakan user interface sistem tersebut. Setelah

The Informatics and Computing Forum Universitas Budi Luhur Universiti Selangor
Proceeding of the 1st Informatics Conference 2015 (ICF-2015) Port Dickson Negeri Sembilan, Malaysia, Nov. 27th-29th 2015.
Editor: Setyawan Widyarto, ISSN: 2477-5894 81

itu saat pengguna mengklik Ekstraksi dan memilih


Ekstraksi File pengguna mengklik Pilih pada Stego Image
dan memilih citra yang akan di buka. Setelah user memilih
Stego Image akan ada informasi apakah sebelumnya image
tersebut sudah disisipkan pesan atau belum. Jika belum, akan
ada informasi Tidak tersisipkan. Lalu user memilih kembali
image yang sudah tersisipkan pesan. Jika sudah, akan ada
informasi Tersisipkan. Lalu user memasukan Password.
Setelah melakukan hal tersebut lakukan proses ekstraksi
dengan menekan tombol Ekstrak. Jika password salah,
masukan kembali password. Jika password benar, proses
ekstraksi dapat dijalankan dan membuka file rahasia pada citra
digital penampung tersebut.

Gambar 11. Sequence Diagram Estrak File

Pada gambar diatas menjelaskan tentang menu


penyisipan file, menu Penyisipan File dapat ditampilkan
dengan mengklik tombol Penyisipan pada halaman utama.
Pada menu ini, proses awal yang harus dilakukan adalah
memilih image yang digunakan sebagai penampung pesan dan
akan muncul informasi apakah image tersebut sudah pernah di
Gambar 10. Sequence Diagram Penyisipan Pesan Teks steganografi atau belum. Setelah itu memilih Stego Image
sebagai outputnya. Lalu memilih data file yang akan disisikan
Pada gambar diatas menjelaskan tentang menu penyisipan dan memasukkan password. Proses penyisipan akan dilakukan
pesan teks, menu Penyisipan Pesan dapat ditampilkan apabila semua teks box sudah terisi.
dengan mengklik tombol Penyisipan pada halaman utama.
Pada menu ini, proses awal yang harus dilakukan adalah
memilih image yang digunakan sebagai penampung pesan dan
akan muncul informasi apakah image tersebut sudah pernah di
steganografi atau belum [3]. Setelah itu memilih Stego
Image sebagai outputnya. Lalu memasukkan password dan
mengetik pesan. Proses penyisipan akan dilakukan apabila
semua teks box sudah terisi.

Gambar 12. Sequence Diagram Ekstraksi Pesan

Pada gambar 12, menjelaskan tentang menu ekstraksi


pesan, menu Ekstraksi Pesan dapat ditampilkan dengan
mengklik tombol Ekstraksi pada halaman utama. Pada menu
ini, proses awal yang harus dilakukan adalah memilih Stego
Image setelah itu akan muncul informasi apakah image
tersebut sudah tersisipkan pesan atau belum. Setelah itu

The Informatics and Computing Forum Universitas Budi Luhur Universiti Selangor
Proceeding of the 1st Informatics Conference 2015 (ICF-2015) Port Dickson Negeri Sembilan, Malaysia, Nov. 27th-29th 2015.
Editor: Setyawan Widyarto, ISSN: 2477-5894 82

memilih memasukkan password. Proses ekstraksi akan pada Stego Image untuk menentukan outputnya. Selanjutnya
dilakukan apabila password benar. memasukan password dan mengetik pesan di dalam teks box
Pesan. Lalu klik Sisipkan setelah itu akan muncul message
box sukses atau klik Keluar jika ingin keluar dari form
Penyisipan Pesan.

Gambar 15. Tampilan Form Penyisipan Pesan


Gambar 13. Sequence Diagram Ekstraksi File

Pada gambar 13 menjelaskan tentang menu ekstraksi file,


menu Ekstraksi File dapat ditampilkan dengan mengklik
tombol Ekstraksi pada halaman utama. Pada menu ini,
proses awal yang harus dilakukan adalah memilih Stego
Image setelah itu akan muncul informasi apakah image
tersebut sudah tersisipkan pesan atau belum. Setelah itu
memilih memasukkan password. Proses ekstraksi akan
dilakukan apabila password benar.

IV. PENGUJIAN APLIKASI


Tampilan halaman utama adalah layar dimana terdapat
barisan menu yang dapat diakses oleh user yaitu menu
Penyisipan Pesan, Penyisipan File, Ekstraksi Pesan, Ektraksi
File, Bantuan, dan Profil. Berikut beberapa tampilan menu
yang telah disediakan :

Gambar 16. Tampilan Pilih Image

Gambar 14. Tampilan Layar Halaman Utama


Pada form Penyisipan Pesan, user dapat melakukan
penyisipan pesan diantaranya dengan mengklik tombol Pilih
pada Image, setelah memilih image akan ada informasi
Tersisipkan atau Tidak Terisisipkan. Kemudian klik Pilih

The Informatics and Computing Forum Universitas Budi Luhur Universiti Selangor
Proceeding of the 1st Informatics Conference 2015 (ICF-2015) Port Dickson Negeri Sembilan, Malaysia, Nov. 27th-29th 2015.
Editor: Setyawan Widyarto, ISSN: 2477-5894 83

Gambar 17. Tampilan Message Box Jika Pesan Sukses

Gambar 21.Tampilan Message Box Jika File Sukses


Gambar 18. Tampilan Message Box Password Kurang Dari 8
Pada form Ekstraksi Pesan, user dapat melakukan
ekstraksi pesan diantaranya dengan mengklik tombol Pilih
pada Stego Image, setelah memilih stego image akan ada
informasi Tersisipkan atau Tidak Tersisipkan. Setelah itu
memasukan password dan mengklik Ekstrak lalu akan
muncul pesan rahasia pada teks box pesan.

Gambar 19. Tampilan Peringatan Jika Data Belum Lengkap

Pada form Penyisipan File, user dapat melakukan


penyisipan file dokumen diantaranya dengan mengklik tombol
Pilih pada Image, setelah memilih image akan ada informasi
Tersisipkan atau Tidak Terisisipkan. Kemudian klik Pilih
pada Stego Image untuk menentukan outputnya. Selanjutnya
klik tombol Pilih pada Data File untuk memilih file yang
akan disisipkan. Setelah itu memasukan password dan
mengklik Sisipkan lalu akan muncul message box sukses
atau klik Keluar jika ingin keluar dari form Penyisipan File.

Gambar 22. Tampilan Form Ekstraksi Pesan

Gambar 23. Tampilan Message Box Password Salah

Pada form Ekstraksi File, user dapat melakukan ekstraksi


file dokumen diantaranya dengan mengklik tombol Pilih
pada Stego Image, setelah memilih stego image akan ada
Gambar 20. Tampilan Form Penyisipan File informasi Tersisipkan atau Tidak Tersisipkan. Setelah itu
memasukan password dan mengklik Ekstrak lalu akan
muncul message box buka sekarang lalu klik Yes maka
file rahasia akan terbuka.

The Informatics and Computing Forum Universitas Budi Luhur Universiti Selangor
Proceeding of the 1st Informatics Conference 2015 (ICF-2015) Port Dickson Negeri Sembilan, Malaysia, Nov. 27th-29th 2015.
Editor: Setyawan Widyarto, ISSN: 2477-5894 84

File yang berbasis pada pemrograman berorientasi objek


(Computer Based) dengan menggunakan metode End Of File
(EOF) sehingga mengirim data penting dan rahasia menjadi
lebih aman.

B. Saran
Selain menarik kesimpulan, adapun beberapa saran yang
disampaikan untuk pengembangan system lebih lanjut adalah
sebagai berikut:

1. Aplikasi steganografi ini untuk selanjutnya dikembangkan


agar file data rahasia hasil ekstrak dapat tersimpan dalam
sebuah folder tertentu yang sudah disiapkan dengan cara
penambahan database dalam direktori local dari aplikasi
steganografi tersebut. Dan dalam pembuatan database
tersebut menggunakan konsep Create, Read, Update,
Delete (CRUD) dalam Netbeans.

Gambar 24. Tampilan Form Ekstraksi File 2. Aplikasi steganografi ini untuk selanjutnya dapat
dikembangkan dengan berorientasi pada Web Based.
Untuk pembuatan aplikasi berbasis web tersebut dapat
menggunakan bahasa pemrograman PHP, HTML 5, Java
Script, CSS, MySql Server dengan mengguanakan
framework Code Igniter.

DAFTAR PUSTAKA

Gambar 25. Tampilan Message Box Ekstraksi Sukses [1] Ariyus, Dony. 2009. Keamanan Multimedia. Yogyakarta: Andi
Publisher
[2] Anggraini, yayuk. 2013. Penerapan Steganografi Metode EOF dan
Enkripsi DES. Jakarta
[3] Sembiring, Sanro. 2013. Perancangan Aplikasi Steganografi Untuk
Menyisipkan Pesan Teks Pada Gambar Dengan Metode End Of File.
Medan
[4] Wahana Komputer. 2010. Pengembangan Aplikasi Database Berbasis
JavaDB Dengan Netbeans. Andi Offset
[5] Wahana Komputer. 2009. Menguasai Java Programming. Jakarta:
Salemba Infotek
[6] Munawar. 2005. Pemodelan Visual dengan UML. Yogyakarta: Graha
Gambar 26. Tampilan Frame Bantuan Ilmu.
[7] Rahmat, Basuki, Fairuzabadi. Steganografi Menggunakan Metode Least
Significant Bit Dengan Kombinasi Algoritma Kriptografi Vigenre Dan
Rc4. Jurnal Dinamika Informatika Volume 5, Nomor 2, September 2010.
[8] Armada, Implementasi Steganography Untuk Pesan Multimedia
Menggunakan Android,
http://Jurnal.Stmikelrahma.Ac.Id/Assets/File/ARMADA_Stmikelrahma.
Pdf (Diakses Pada 29 Oktober 2015).
Gambar 25. Tampilan Frame About Steganografi
[9] Fani Soniavita Hijjati, Asep Mulyana, Analisis Dan Implementasi
Aplikasi Pengolahan Citra Berbasis Android Dengan Metode Cross
Process Universitas Telkom.
V. KESIMPULAN DAN SARAN
A. Kesimpulan
Dari hasil implementasi yang dilakukan, maka dapat
diambil kesimpulan bahwa telah berhasil dirancang sebuah
aplikasi steganografi dengan menggunakan metode End of

The Informatics and Computing Forum Universitas Budi Luhur Universiti Selangor

You might also like