Professional Documents
Culture Documents
Publisher
ISSUE NO: 00
INFORMATICS 2015
ISSN: 2477-5894
Editors
Setyawan Widyarto
Graphic Design
Arfian Maulidan Meno
Publisher
The Computing and Informatics Forum: Universitas Budi Luhur & Universiti Selangor
Orders
Email: computing.icf.org@gmail.com
2015 by ICF
No part of this publication may be reproduced or transmitted in any form or by any means, electronic or
mechanical, including photocopying, recording or by any information storage and retrieval system,
without prior permission of ICF.
st
For the first time the 1 Informatics 2015, was held in Indonesia and Malaysia, and we have the pleasure
of hosting it in fascinating Universitas Budi Luhur (UBL) and Universiti Selangor (UNISEL).
Hosted by computing postgraduate students, the conference is organized by Universitas Budi Luhur, in
cooperation with Universiti Selangor, and Universiti Kebangsaan Malaysia. The conference is held from 27
to 29 November 2015 at Hotel Port Dickson. For the first time this event was initiated under research
MyGrant of Agile Project Managers Competency ModelFRGS/2/2013/ICT01/UNISEL/03/2
There are also Digital Image Processing (UBL students) and Interactive System Design (UNISEL students).
These courses have been addressed in research culture, and in many cases, satisfactory many papers
have been produced.
A main issue amongst them is the platform to publish their works. As long as passionate exists, the chance
to disseminate their works is really supported by all students. This Informatics conference presents many
papers related towards also Digital Image Processing (DIP), Interactive System Desig (ISD) and
Management Information Systems (MIS). The 13 papers contributing to this volume are presented in
Proceedings of the 1st Informatics Conference 2015.
We are grateful to the referees who helped with the review process. We are especially indebted to
Universitas Budi Luhur (UBL) for their passionate commitments. We are also appreciative of the dedicated
support by Kementerian Pendidikan Tinggi (KPT) with FRGS grant and we acknowledge Canva for the
design of the logo.
Setyawan Widyarto
Editor
Port Dickson
November 2015
ACKNOWLEDGEMENTS
The Host Committees wish to thank the following sponsors for their
contributions in support of the Informatics 2015 conference.
Vice Chairperson
Zulkefli Mansor Universti Kebangsaan Malaysia, Malaysia
Secretary-General
Kamalrufadillah Sutling Universiti Selangor, Malaysia
Members
Sukumar Letchmunan Universiti Sains Malaysia, Malaysia
Noor Habibah Binti Arshad Universiti Teknologi Mara, Malaysia
Informatics Organising Committee
Conference Chairs
Setyawan Widyarto, Unisel, Malaysia
Conference Secretary
Kamalrufadillah Sutling, Universiti Selangor, Malaysia
Assistant Secretary
Ervi Nuraliyan Susanti
Yuda Prasetiya Haqqi
Liaison Heads
Technical & CD Proceeding Panser Karo Karo
Arfian Maulidan Pua Meno
Eza Budi Perkasa
Bambang Priambodo
Sena Ramadona Cakrawijaya
Registration & Submission Jamaludin Indra
Carudin
TABLE OF CONTENTS
REVIEW THE TYPES OF ACCESS CONTROL MODELS FOR CLOUD COMPUTING ENVIRONMENT
Azlinda Abdul Aziz, Salyani Osman 5
PROTOTIPE TEXT RECOGNOTION DENGAN KLASIFIKASI NEURAL NETWORK DAN TEXT-TO-SPEECH PADA
HURUF AKSARA JAWA
Ifan Prihandi, Syamsudin Zubair 13
PENGOLAHAN CITRA UNTUK IDENTIFIKASI TINGKAT KEMATANGAN BUAH BERDASARKAN TEKSTUR KULIT
DAN JARINGAN SYARAF TIRUAN
Bayu Aji Nugroho, Evi Isnandar, Jean Meliesa, Ian Ridwan 17
STUDI KOMPARATIF SIMILARITI COSINE, DICE DAN JACCARD ATAS METODE EXTENDED FISHERFACE
Bambang Priambodo, Yuda Prasetya, Dinovita K Aristani, Panser Karo Karo 22
IMPLEMENTASI TEKNIK STEGANOGRAFI DENGAN MENGGUNAKAN METODE LEAST SIGNIFICANT BIT PADA
CITRA DIGITAL
Danna Saputra, Warsudi Nurhakim 25
ANALISIS CITRA DIGITAL PRINTED CIRCUIT BOARD DAN GERBER DATA MENGGUNAKAN DETEKSI TEPI
CANNY DAN SOBEL
Ajar Rohmanu, Andi Jumardi, Arief Maulana, Diko Muhammad Adam 34
PENENTUAN JUMLAH, TITIK TENGAH DAN JENIS DARI OBJEK GEOMETRI DIGITAL DENGAN METODE
BOUNDARIES MENGGUNAKAN MATLAB
Syafrijal Agus Mubarok, Hafizh Novanda Ichwan, Syamsudin Zubair, Yulianto Yulianto 41
PENGARUH JUMLAH PESAN PADA STEGANOGRAFI CITRA DIGITAL DENGAN METODE LEAST SIGNIFICANT
BIT (LSB)
Fauzi Nur Iman, Fery Updi 54
APLIKASI KEAMANAN DATA PADA CITRA DIGITAL DENGAN TEKNIK STEGANOGRAFI MENGGUNAKAN
METODE END OF FILE (EOF)
Jeremy Jonathan, Michael Sitorus, Setia Adinugroho 75
Proceeding of the 1st Informatics Conference 2015 (ICF-2015) Port Dickson Negeri Sembilan, Malaysia, Nov. 27th-29th 2015.
Editor: Setyawan Widyarto, ISSN: 2477-5894 1
The Computing and Informatics Forum Universitas Budi Luhur Universiti Selangor
Proceeding of the 1st Informatics Conference 2015 (ICF-2015) Port Dickson Negeri Sembilan, Malaysia, Nov. 27th-29th 2015.
Editor: Setyawan Widyarto, ISSN: 2477-5894 2
The Computing and Informatics Forum Universitas Budi Luhur Universiti Selangor
Proceeding of the 1st Informatics Conference 2015 (ICF-2015) Port Dickson Negeri Sembilan, Malaysia, Nov. 27th-29th 2015.
Editor: Setyawan Widyarto, ISSN: 2477-5894 3
priority, and all requirements placed in the right for next release
subtree of a node are of higher priority than that Low
supports necessary system
node priority. First choose one requirement to be the operations; required eventually but
top node. Then, select one unsorted requirement to could wait until a later release if
compare with the top node. If that requirement is of necessary a functional or quality
enhancement; would be nice to
lower priority than the top node, it searches the left have someday if resources permit
subtree, but if that requirement is of higher priority
than the top node, it searches the right subtree. The Essential the product is not acceptable
process is repeated until no further node needs to be unless these requirements are
satisfied
compared and at that time the requirement can be Conditional
inserted into the right position. would enhance the product, but the
product is not unacceptable if
Optional absent
G. $100 allocation (accumulation voting)
The 100-dollar test is a very straightforward functions that may or may not be
prioritization technique where the stakeholders are worthwhile
given 100 imaginary units (money, hours, etc.) to
distribute between the requirements [13]. The result
of the prioritization is presented on a ratio scale. Although there are seven popular requirement
techniques discussed above, there is also techniques
A problem with this technique arises when there
which involve between user Reference [17]
are too many requirements to prioritize. Assume, if
addressed multi-aspects based requirement
you have 25 requirements, there are on average four
prioritization techniques for value-based software
points to distribute for each requirement. Ref. [8]
(VBS) development. VBS combine between aspect
encountered this problem when there were 17
requirement and business aspects requirement.
groups of requirements to prioritize. Reference [7]
Figure 2 shows the Technical expert focused such
claimed that another possible problem with the 100-
as risk value, cost ,speed and time and Figure 3
dollar test (especially when there are many
represents VBS on business aspects requirement.
requirements) is that the person performing the
prioritization miscalculates and the points do not
add up to 100.
The Computing and Informatics Forum Universitas Budi Luhur Universiti Selangor
Proceeding of the 1st Informatics Conference 2015 (ICF-2015) Port Dickson Negeri Sembilan, Malaysia, Nov. 27th-29th 2015.
Editor: Setyawan Widyarto, ISSN: 2477-5894 4
Acknowledgment
The authors appreciate Universiti Selangor
(UNISEL) for supporting this research as it is in an
early stage.
References
[1] Azar,J., Smth, R. K. and Cordes, D. IEEE Value-Oriented
Prioritization: A Framework for Providing Visibility and
Decision Support in the Requirements Engineering
Process. 0740-7459/07. 2007.
[2] Ngo-The, A., and Ruhe, G.Decision Support in
Requirements Engineering, in Engineering and Managing
Software Requirements, ed. Aurum, A., and Wohlin, C.,
Springer Verlag, Berlin, Germany, pp. 267-286, 2005
[3] Nuseibeh, B., & Easterbrook, S. Requirements
Engineering, A Roadmap, 2000 22nd International
Conference on Software Engineering (ICSE 2000), 2000.
[4] Firesmith, D. Prioritizing requirements. Journal of Object
Technology, 3(8), 35-47. 2004.
[5] Sommerville, I. Software Engineering, Addison-Wesley.
[6] Philip Achimugu, Ali Selamat, Roliana Ibrahim, Mohd
Nazri Mahr (2014). A systematic literature review of
software requirements prioritization Research, Journal
Information and Software Technology 56 (2014) 568585,
2006
[7] T.L. Saaty . The Analytic Hierarchy Process: Planning,
Priority Setting, Resources, Allocation, McGraw-Hill, Inc.
1980.
[8] Regnell B, Hst M, Natt och Dag J, Beremark P, Hjelm T .
An Industrial Case Study on Distributed Prioritisation in
Market-Driven Requirements Engineering for Packaged
Software. Requirements Engineering 6(1):51-62, 2001
[9] Sullivan, L.P. Quality function deployment. Quality
Progress 19 (6), 3950 ,986b
[10] Beck K `Extreme programming explained: embrace
change. Addison-Wesley Professional, 2000.
[11] A.V. Aho, J.E. Hopcroft, J.D. Ullman, Data Structures and
Algorithms. Addison-Wesley, Reading, MA, 1983.
[12] Karlsson J, Wohlin C, Regnell B , An evaluation of
methods for prioritizing software requirements. Inf
Softw Technol 39(14):939947, 1998.
[13] Leffingwell D, Widrig D , Managing Software
Requirements A Unified Approach. Addison-Wesley,
Upper Saddle River, 2000
[14] J. Karlsson, K. Ryan, Prioritizing requirements using a
cost-value approach, IEEE Software 14 (5) (1997) 6774.
[15] Karlsson, J.,Wohlin, C. and Regnell, B. An evaluation of
methods for prioritizing softwar requirements, Information
and Software Technology, 39(1998), 939-947.
[16] Wiegers, K. First things first: prioritizing requirements,
Software Development, 7(9) (September 1999),
[17] http://www.processimpact.com/pubs.shtml#requirements
[18] Sher F, Jawawi DNA, Mohamad R, Babar MI. Multi-
aspects based requirements priortization technique for
value-based software developments. In Proceedings - 2014
International Conference on Emerging Technologies,
ICET 2014. Institute of Electrical and Electronics
Engineers Inc.2015. p.1-6. 7021007. Available
from:10.1109/ICET.2014.7021007
The Computing and Informatics Forum Universitas Budi Luhur Universiti Selangor
Proceeding of the 1st Informatics Conference 2015 (ICF-2015) Port Dickson Negeri Sembilan, Malaysia, Nov. 27th-29th 2015.
Editor: Setyawan Widyarto, ISSN: 2477-5894 5
The Computing and Informatics Forum Universitas Budi Luhur Universiti Selangor
Proceeding of the 1st Informatics Conference 2015 (ICF-2015) Port Dickson Negeri Sembilan, Malaysia, Nov. 27th-29th 2015.
Editor: Setyawan Widyarto, ISSN: 2477-5894 6
the data. Data loss is a very serious problem in An organization must be able to enforce more
cloud computing while accessing data. If the access control policies on its user requests for
vendor closes due to financial or legal problems, resources of the organization.
there will be a loss of data for the customers. The The cloud service provider wants to ensure that the
customers would not be able to access those data. resources and service are utilized only by the
authorize user. Consumers would like to ensure the
II. RESEARCH QUESTION data is securely maintained in the cloud by the
1. How to identify the classification of cloud service provider. Subject is the process
access control model in cloud computing? requested by consumer or data owner and objects is
2. What types of techniques are appropriate a file, directories, share memory segment which
to identifying the secure access control control by cloud service provider.
models for higher learning institution? Traditional Access Control Model cannot
3. How to develop an access control model be applied directly in cloud environment because it
and techniques for higher learning is a static nature. A large amount of the resources,
institution? huge number of dynamic user, flexible and
4. What type of validation process to dynamic which should be considered in Access
evaluate the access control model and Control model for cloud computing. [5]
techniques for higher learning institution? For example, to observed the user of a cloud at
SaaS level, the services through the Internet using
III. RESEARCH OBJECTIVE mobile phone, PDA and notebook. It is possible to
identify using fix IP address of the user. In cloud
1. To examine the classification models of users are normally identified by their attributes. It
access control needs dynamic access control to achieve the cross-
2. To determine the appropriate technique in domain authentication.
secure access control in cloud computing
for higher learning institution
3. To develop an access control model and
techniques for higher learning institution.
4. To validate access control model and
techniques for higher learning institution.
IV. CONTRIBUTION
The study to be reported potential
contributions in the following ideas:
Theoretical and body of
knowledge Implication This research contributes to
the body of knowledge by amplifying the relatively
scan research on access control mechanism. Some
existing models will be explored and assist model Fig. 2. Example of Access Control
development
The Computing and Informatics Forum Universitas Budi Luhur Universiti Selangor
Proceeding of the 1st Informatics Conference 2015 (ICF-2015) Port Dickson Negeri Sembilan, Malaysia, Nov. 27th-29th 2015.
Editor: Setyawan Widyarto, ISSN: 2477-5894 7
categories and compares them to the properties of the association between the session and activated
the object's security label. If the user's credentials role is also deleted. A session is really equivalent to
match the MAC security label properties of the a subject. The owner of a session can activate and
object, access is allowed. It is important to note disable the roles that he is assigned in that session.
that both the classification and categories must be User permissions in each session are determined by
matched. A user with top secret classification, for the set of activated roles within that session.
example, cannot access a resource if they are not In Figure 4 is shown the relationship
also a member of one of the required categories for between user, roles (group) and system objects.
that object.
The central administrator controls all the
tasks and the administrator defines the usage and
access policy, which cannot be modified by the
user.
The Computing and Informatics Forum Universitas Budi Luhur Universiti Selangor
Proceeding of the 1st Informatics Conference 2015 (ICF-2015) Port Dickson Negeri Sembilan, Malaysia, Nov. 27th-29th 2015.
Editor: Setyawan Widyarto, ISSN: 2477-5894 8
or users can download the data files of their interest TABLE 2: LIMITATION OF MODELS
from the cloud server. After downloading,
consumers decrypt the file. Either the data owner or Model Limitations
Mandatory Access MAC is central administrator and it
the user will be online all the time. The ABAC Control Model (MAC) does not ensure fine-grained least
provides policy for sensitive data. It allows an privilege, dynamic separation of
organization to maintain its autonomy while duty and validation of trusted
collaborating efficiently. components.
The ABAC is composed of four entities Discretionary Access DAC doesnt scale well the on
shown at Figure 6 [12]: Users are sending the Control Model (DAC) systems with large number of
request to the cloud and invoke action on the subject and object
service. Service is the hardware and software in the Role Based Access Across extended administrative
Control Model (RBAC) domain of an organization
cloud. Resources shared among the cloud services.
Attributed-Base Access Does not provide data scalability
If the data or resources not present in that cloud Control Model (ABAC) and confidently simultaneously
service, the resources will be get from another
cloud service.. Environments that contain the
information that is might useful for taking the
access decision such as date and time. REFERENCE
[1] NIST, The NIST Definition of Cloud Computing
Recommendations of the National Institute of Standards
and Technology, Nist Spec. Publ., vol. 145, p. 7, 2011.
[2] Q. Zhang, L. Cheng, and R. Boutaba, Cloud computing:
state-of-the-art and research challenges, pp. 718, 2010.
[3] S. Sinclair, Access Control In and For the Real World,
2013.
[4] A. Majumder, S. Namasudra, and S. Nath, Taxonomy and
Classification of Access Control Models for Cloud
Environments, pp. 2333, 2014.
[5] N. Meghanathan, Review Of Access Control Models For
Cloud Computing, Comput. Sci. Inf. Technol. (CS IT),
vol. 3, no. 5, pp. 7785, 2013.
[6] C. Zhang, Y. H. U. G. Zhang, and P. R. Chin, Task-Role
Based Dual System Access Control Model, J. Comput.
Sci., vol. 6, no. 7, pp. 211215, 2006.
[7] D. Chen and H. Zhao, Data Security and Privacy
Protection Issues in Cloud Computing, 2012 Int. Conf.
Comput. Sci. Electron. Eng., no. 973, pp. 647651, 2012.
[8] A. Majumder, S. Namasudra, and S. Nath, Taxonomy and
Fig. 6. Basic ABAC Scenario Classification of Access Control Models for Cloud
Environments, pp. 2333, 2014.
[9] L. Popa, M. Yu, S. Y. Ko, S. Ratnasamy, and I. Stoica,
E. Advantages and Limitations of the existing CloudPolice: taking access control out of the network,
Proc. Ninth ACM SIGCOMM Work. Hot Top. Networks,
models no. 1, pp. 16, 2010.
From these four access control model [10] F. B. Schneider, Access Control Chapter 7 Discretionary
discussed, there are advantages and limitations of Access Control, Draft Chapters, 2012.
[11] S. Kunz, S. Evdokimov, B. Fabian, B. Stieger, and M.
the each models. The advantages and limitations Strembeck, Role-based access control for information
are shown at Table 1 and Table 2 below: federations in the industrial service sector, Eur. Conf. Inf.
Syst., pp. 112, 2010.
TABLE 1: ADVANTAGES OF MODELS [12]D. F. Ferraiolo, J. F. Barkley, and D. R. Kuhn, Role-Base
Access Controls, ACM Trans. Inf. Syst. Secur., vol. 2, no.
1, pp. 3464, 1992.
Model Advantages
[13]V. Goyal, O. Pandey, A. Sahai, and B. Waters, Attribute-
Mandatory Access MAC provides higher security
based Encryption for Fine-grained Access Control of
Control Model (MAC) because only a system
Encrypted Data, Proc. 13th ACM Conf. Comput.
administrator can access or alter
Commun. Secur., pp. 8998, 2006.
controls.
[14]D. R. Kuhn, E. J. Coyne, and T. R. Weil, Adding attributes
Discretionary Access Object access is determined to role-based access control, Computer (Long. Beach.
Control Model (DAC) during access control list (ACL) Calif)., vol. 43, no. 6, pp. 7981, 2010.
authorization and based on user [1]
identification.
Role Based Access Increased security of complex
Control Model (RBAC) organization, reduce complexity
and cost.
Attributed-Base Access ABAC add additional parameters
Control Model such as resource information,
(ABAC) requested entity, resource and
dynamic information such as
time and user IP.
The Computing and Informatics Forum Universitas Budi Luhur Universiti Selangor
Proceeding of the 1st Informatics Conference 2015 (ICF-2015) Port Dickson Negeri Sembilan, Malaysia, Nov. 27th-29th 2015.
Editor: Setyawan Widyarto, ISSN: 2477-5894 9
Eza Budi Perkasa1, Lukas Tommy2, Dwi Yuny Sylfania3, Lianny Wydiastuty Kusuma4
1,2,3,4
Magister Ilmu Komputer, Program Pascasarjana
Universitas Budi Luhur
Jakarta, Indonesia
1
eza.pastro@gmail.com
2
lukastommy92@gmail.com
3
dysylfania@gmail.com
4
liannyw_k@yahoo.com
Abstrak Pada proses pertukaran informasi, biasanya informasi teknik kriptografi, pesan asli (plain text) yang ingin dikirimkan
yang ditransimsikan akan disembunyikan dengan teknik diubah atau dienkripsi dengan suatu kunci (key) menjadi suatu
tertentu. Sayangnya, beberapa teknik tersebut dapat informasi acak (cipher text) yang tidak bermakna. Kunci hanya
mengundang kecurigaan bagi pihak yang tidak berwenang. Oleh diketahui oleh pengirim dan penerima. Kunci ini dapat
karena itu, penelitian ini menawarkan teknik steganografi. digunakan untuk mengembalikan cipher text ke plain text oleh
Steganografi adalah suatu ilmu dan seni menyembunyikan data penerima sehingga orang lain yang tidak memiliki hak akses
pada suatu media. Steganografi tercipta sebagai salah satu cara terhadap pesan tersebut tidak dapat mengetahui isi pesan
yang digunakan untuk mengamankan data dengan cara sebenarnya, tetapi hanya mengetahui pesan acaknya saja. Akan
menyembunyikannya dalam media lain agar tidak terlihat.
tetapi, karena sifatnya yang acak, timbul suatu kecurigaan
Terdapat berbagai metode dalam penyisipan pesan pada
terhadap pesan yang dikirim. Untuk mengatasi hal tersebut,
steganografi. Salah satu metode yang digunakan adalah metode
Least Significant Bit. Pada penelitian kali ini, akan dibahas digunakanlah teknik lainnya yaitu teknik steganografi.
mengenai metode tersebut yang digabungkan dengan pencarian Steganografi merupakan suatu teknik yang mengizinkan
invers matriks pada citra digital. Hasil akhir yang telah para pengguna untuk menyembunyikan (embedding) suatu
diperoleh adalah metode ini memiliki kelebihan dan kekurangan berkas atau pesan ke dalam pesan lain. Misalkan dalam suatu
tertentu dibandingkan metode steganografi konvensional. citra disisipkan suatu berkas atau pesan rahasia, tetapi dalam
citra tersebut, berkas atau pesan rahasia tidak terlihat secara
Kata kunci-steganografi, Least Significant Bit, invers matriks,
kasat mata. Sedangkan apabila diekstrak dengan suatu software
citra digital
khusus, maka akan terlihat bahwa terdapat berkas atau pesan
I. PENDAHULUAN rahasia dalam citra tersebut. Dibantu oleh kemajuan teknologi
yang semakin canggih, hal ini dapat dengan mudah
Manusia merupakan makhluk sosial yang saling diaplikasikan. Contohnya dengan bantuan software seperti
membutuhkan satu sama lain. Dalam hal berkomunikasi steghide, mp3stego, HideInsidePicture, dan lainnya. Teknik
misalnya, tiap manusia pasti membutuhkan komunikasi dengan tersebut dapat digunakan juga untuk menyembunyikan
manusia lainnya. Seiring berkembangnya teknologi informasi informasi hak cipta seperti identitas seorang pengarang, tanggal
saat ini manusia dapat berkomunikasi melalui berbagai media ciptaan, dan lain-lain dengan cara menyisipkan atau
informasi digital. Contoh dengan adanya internet sebagai menyembunyikan informasi tersebut ke dalam berbagai macam
sistem jaringan terluas yang menghubungkan hampir seluruh variasi jenis dokumen besar seperti teks ataupun citra.
komputer di dunia, membuat semua komputer dapat dengan
mudah untuk saling bertukar data. Pada umumnya, ada tiga metode penyisipan pesan ke dalam
citra yang dapat digunakan, yaitu Least Significant Bit (LSB)
Pertukaran informasi melalui internet memiliki banyak dan Most Significant Bit (MSB), masking dan filtering, serta
kelebihan dibandingkan dengan media komunikasi lainnya, Discrete Cosine Transformation (DCT) dan Wavelet
terutama dari segi kecepatannya. Namun informasi yang Compression. Ketiga metode tersebut mempunyai kelebihan
dikirimkan melalui internet tidak dapat dijamin keamanannya. dan kekurangannya masing-masing. LSB merupakan metode
Penyadapan terhadap informasi rahasia sering terjadi pada yang dianggap sederhana, mudah dimengerti, dan masih
media komunikasi ini. Walaupun sebenarnya ada saluran yang digunakan sampai sekarang, yaitu dengan mengganti bit rendah
aman telah tersedia, tetapi kecepatan koneksi menggunakan atau bit yang paling kanan pada data piksel yang menyusun
saluran yang aman ini biasanya cenderung lambat. berkas tersebut. Sebaliknya, MSB mengganti bit tinggi atau bit
Terdapat beberapa usaha untuk menangani masalah yang paling kiri pada data piksel tersebut. Masking atau
keamanan data rahasia yang dikirimkan melalui internet. filtering merupakan suatu metode yang mirip dengan
Diantaranya adalah menggunakan teknik kriptografi. Dengan watermark, yaitu suatu citra diberi tanda (marking) untuk
The Computing and Informatics Forum Universitas Budi Luhur Universiti Selangor
Proceeding of the 1st Informatics Conference 2015 (ICF-2015) Port Dickson Negeri Sembilan, Malaysia, Nov. 27th-29th 2015.
Editor: Setyawan Widyarto, ISSN: 2477-5894 10
menyembunyikan berkas atau pesan rahasia. Sedangkan DCT Sebuah citra tidak selalu berbentuk persegi. Untuk citra
dan wavelet compression merupakan metode mentransformasi yang berbentuk persegi panjang, maka matriks pikselnya akan
blok-blok piksel yang berurutan dari citra. berbentuk persegi panjang juga. Selama ini, telah diketahui
Pada penelitian ini, peneliti akan mengulas tentang bahwa invers hanya berlaku untuk matriks persegi. Hal ini
steganografi menggunakan metode LSB yang digabungkan bukan berarti matriks yang berbentuk persegi panjang tidak
dengan invers matriks. Penelitian kali ini dibatasi hanya sampai memiliki invers. Matriks yang berbentuk persegi panjang juga
pada tahap penyisipan pesan ke dalam citra, sehingga tidak memiliki invers. Hanya saja, untuk matriks tersebut, matriks
terdapat teknik untuk mengekstrak pesan yang telah disisipkan. inversnya tidak unik. Terdapat berbagai metode untuk mencari
Penulis juga akan membandingkan metode LSB konvensional matriks invers dari matriks berbentuk persegi panjang. Salah
(selanjutnya disebut metode linear) dengan metode LSB yang satu dari metode tersebut adalah metode kuadrat terkecil (least
digabungkan dengan invers matriks (selanjutnya disebut square). Apapun metode yang digunakan, ukuran dari matriks
metode invers). invers selalu sama dengan penukaran ukuran dari matriks itu
sendiri. Misalkan jika sebuah matriks berukuran 20 15,
II. STEGANOGRAFI METODE LEAST SIGNIFICANT BIT maka matriks inversnya berukuran 15 20.
Steganografi berasal dari penggabungan dua kata dalam
bahasa Yunani: Steganos yang berarti tersembunyi atau Pada citra true color, terdapat dimensi ketiga yang
terselubung dan graphein yang berarti menulis. menyatakan komposisi warna yang digunakan. Sebagai contoh,
Berdasarkan arti harfiah tersebut, maka steganografi dapat citra RGB berukuran 800 600 sama artinya dengan citra yang
diartikan sebagai seni dan ilmu menulis atau menyembunyikan memiliki ukuran 800 600 3. Hal tersebut mengakibatkan
pesan rahasia dengan suatu cara. Steganografi berbeda dengan matriks yang digunakan tidak lagi menggunakan matriks 2
kriptografi. Kriptografi hanya menyamarkan arti dari suatu dimensi seperti yang telah dikenal selama ini. Sebagai solusi,
pesan tanpa menyembunyikan pesan itu sendiri. digunakanlah matriks 3 dimensi untuk memetakan pikselnya.
Pada matriks ini, terdapat beberapa submatriks yang menjadi
Dalam era komputerisasi saat ini, istilah steganografi telah elemennya. Misalnya, sebuah matriks A berukuran 2 4 2,
mencakup penyembunyian data digital dalam berkas komputer. maka matriks tersebut dapat ditulis menjadi
Sebagai contoh, pengirim memulai dengan berkas gambar 111 121 131 141
biasa. Langkah selanjutnya adalah mengatur warna pada setiap
piksel ke-100 untuk menyesuaikan suatu huruf dalam abjad. = 211 221 231 241 .
112 122 132 142
Perubahan warna ini begitu halus sehingga tidak ada seorang 222 232 242
212
pun yang mengetahui pesan tersebut jika tidak benar-benar
diperhatikan. Seperti terlihat, matriks A terdiri dari 2 submatriks [3]. Nilai
invers dari matriks 3 dimensi sama dengan nilai invers dari
Contoh penerapan dari steganografi metode LSB adalah tiap-tiap submatriks [4].
penyembunyian pesan pada berkas gambar. Pesan dapat
disembunyikan pada berkas tersebut dengan cara IV. DESAIN PENELITIAN
menyisipkannya pada bit rendah atau bit yang paling kanan
(LSB) pada piksel yang menyusun berkas. Seperti diketahui, Pada steganografi metode invers, pertama-tama setiap
untuk berkas bitmap 24 bit, setiap piksel (titik) terdiri dari piksel pada citra dipetakan pada sebuah matriks. Selanjutnya,
susunan warna merah, hijau, dan biru (RGB) yang masing- matriks piksel tersebut dicari inversnya. Matriks tersebut
masing disusun oleh bilangan 8 bit (1 byte) dari 0 sampai 255 dikalikan dengan bilangan skalar yang nilainya sama dengan
atau dengan format biner 00000000 sampai 11111111. Dengan jumlah elemen dari matriks invers dan dibulatkan. Hasil
demikian, pada setiap piksel berkas bitmap 24 bit, dapat perkalian ini kemudian disaring agar tidak mengandung elemen
disisipkan 3 bit data [1]. bernilai kurang dari atau sama dengan 0 dan juga elemen yang
bernilai lebih dari bilangan skalar bersangkutan. Setiap elemen
III. INVERS MATRIKS yang bernilai duplikat dihapus. Elemen-elemen hasil
pemrosesan tersebut menunjukkan lokasi penyisipan bit dari
Invers matriks adalah sebuah matriks yang merupakan pesan.
kebalikan dari matriks lainnya. Jika sebuah matriks dikalikan
dengan inversnya, maka hasilnya adalah sebuah matriks Penyisipan bit dilakukan dengan mengubah nilai elemen
identitas. Matriks identitas dapat dianalogikan sebagai nilai 1 matriks semula ke dalam bentuk biner. Bit terkanan dari tiap-
pada perkalian bilangan skalar. Jika matriks yang dimaksud tiap bentuk biner yang sesuai dengan posisi yang ditunjukkan
adalah A, maka inversnya adalah A-1, dengan A-1 dapat dicari diganti dengan bit yang disisipkan. Penyisipan bit ini
menggunakan persamaan: mengikuti aturan column major order. Sebagai contoh, posisi 5
pada matriks 2 3 berarti sama dengan baris pertama kolom
1
1 = adj(), (1)
ketiga. Penggantian bit ini tak akan mengubah warna citra
det() secara signifikan. Hal tersebut dibuktikan pada Tabel I.
dengan det(A) merupakan determinan A dan adj(A) adalah
matriks adjoin dari A [2]. Sebuah matriks memiliki invers jika
dan hanya jika determinannya tidak sama dengan 0.
The Computing and Informatics Forum Universitas Budi Luhur Universiti Selangor
Proceeding of the 1st Informatics Conference 2015 (ICF-2015) Port Dickson Negeri Sembilan, Malaysia, Nov. 27th-29th 2015.
Editor: Setyawan Widyarto, ISSN: 2477-5894 11
The Computing and Informatics Forum Universitas Budi Luhur Universiti Selangor
Proceeding of the 1st Informatics Conference 2015 (ICF-2015) Port Dickson Negeri Sembilan, Malaysia, Nov. 27th-29th 2015.
Editor: Setyawan Widyarto, ISSN: 2477-5894 12
REFERENSI
VI. KESIMPULAN DAN PENELITIAN SELANJUTNYA
[1] Presetya, D. A. dkk. 2014. Pengertian, contoh, serta perbedaan dari
Dari hasil percobaan yang telah dilakukan sebelumnya, Kriptografi dan Steganografi http://root-
dapat disimpulkan bahwa baik metode invers dan metode linear coder.blogspot.com/2014/09/pengertiancontohserta-perbedaan-
memiliki kelebihan dan kekurangan masing-masing. dari.html, diakses tanggal 23 April 2015.
Penyisipan pesan dengan metode invers membutuhkan waktu [2] Supranto, J. 2001. Statistik: Teori dan Aplikasinya (Jilid 1). Edisi 6.
yang lebih lama dibandingkan metode linear. Selain itu, citra Jakarta: Erlangga.
grayscale yang telah disisipkan pesan dengan metode invers [3] Solo, A. M. G. Multidimensional Matrix Mathematics: Notation,
Representation, and Simplification, Part 1 of 6, Proceedings of the
memiliki ukuran yang lebih kecil dibandingkan dengan World Congress on Engineering 2010 Vol III (2010), pp. 1824-1828.
menggunakan metode linear. Sebaliknya, citra true color yang [4] Solo, A. M. G. Multidimensional Matrix Mathematics:
telah disisipkan pesan menggunakan metode linear memiliki Multidimensional Matrix Transpose, Symmetry, Antisymmetry,
ukuran yang lebih kecil dibandingkan metode invers. Ke Determinant, and Inverse, Part 4 of 6, Proceedings of the World
depannya, akan dibahas mengenai teknik mengekstrak pesan Congress on Engineering 2010 Vol III (2010), pp. 1838-1841.
yang telah disisipkan ke dalam citra dengan metode invers.
The Computing and Informatics Forum Universitas Budi Luhur Universiti Selangor
Proceeding of the 1st Informatics Conference 2015 (ICF-2015) Port Dickson Negeri Sembilan, Malaysia, Nov. 27th-29th 2015.
Editor: Setyawan Widyarto, ISSN: 2477-5894 13
Abstract Developments in information technology affect Media pembelajaran berbasis komputer sekarang ini sudah
scientific particular expertise. Field of image processing does not berkembang sangat pesat, banyak aplikasi yang dibuat dan
become one - the only method of solving a problem, but the current dikembangkan untuk menunjang proses pembelajaran menjadi
image processing combined with artificial intelligence to examine interaktif contohnya adalah aplikasi Pengolahan citra digital,
or look for a solution in a variety of applications. Aksara Jawa is
speech synthetis atau biasa disebut text-to-speech [Bayu, 2011].
one of the cultural heritage that is priceless. Form of script and art
making becomes a relic that deserves to be preserved. Not only in Serta aplikasi yang menggunakan metoda jaringan syaraf
Java, Aksara Jawa is apparently also used in the Sunda and Bali, tiruan. Pengolahan citra digital ini sudah meliputi teknik
although there is little difference in the writing but actually used pengenalan karakter seperti karaktek alfanumerik, karakter
the same script. The purpose of this research is to create a model of tulisan tangan, karakter huruf kanji, dan lain-lain. Teknik
image processing and converted into text into voice so that people pengenalan karakter ini secara umum dikenal dengan
can learn Aksara Jawa and able to preserve the culture of teknologi OCR [Optical Character Recognition]. Sedangkan
Indonesia and is expected to be a reference for the development of text-to-Speech merupakan suatu proses mengkonversi suatu
the mobile application development at a later stage. teks tertulis menjadi ucapan.
Keywords: Image Processing; Text Recognition; Neural Network;
Jaringan saraf tiruan adalah sistem pemroses informasi
incremental; Aksara Jawa. yang memiliki karakteristik mirip dengan jaringan saraf
manusia. Model pembelajaran perlu dilakukan pada suatu
Abstrak Perkembangan teknologi informasi mempengaruhi jaringan saraf tiruan sebelum digunakan untuk menyelesaikan
keahlian khusus ilmiah. Bidang pengolahan citra tidak menjadi satu - masalah dengan memeriksa dan memperbaiki setiap kesalahan
satunya metode pemecahan masalah, tetapi pengolahan citra yang terjadi selama proses pembelajaran. Pada suatu tingkatan
dikombinasikan dengan kecerdasan buatan untuk memeriksa atau tertentu jaringan saraf tiruan dapat memberikan tanggapan
mencari solusi dalam berbagai aplikasi. Aksara Jawa merupakan yang benar walaupun masukan yang diberikan terdapat derau
salah satu warisan budaya yang tak ternilai harganya. Bentuk naskah
atau berubah oleh suatu keadaan. Kelebihan dari jaringan saraf
dan seni membuat menjadi peninggalan yang patut untuk
dilestarikan. Tidak hanya di Jawa, Aksara Jawa ini rupanya juga
tiruan adalah kemampuan mengenali dengan cara belajar dari
digunakan dalam Sunda dan Bali, meskipun ada sedikit perbedaan pola gambar yang diajarkan.
dalam menulis tetapi benar-benar menggunakan script yang sama. Dalam banyaknya penyedia pengenalan pola gambar, masih
Tujuan dari penelitian ini adalah untuk membuat model pengolahan kurangnya pengenalan pola dalam bahasa aksara jawa.
citra dan diubah menjadi teks ke suara sehingga orang dapat belajar Dimana Aksara Jawa merupakan salah satu peninggalan
Aksara Jawa dan mampu melestarikan budaya Indonesia dan budaya yang tak ternilai harganya. Bentuk aksara dan seni
diharapkan dapat menjadi acuan bagi pengembangan pengembangan pembuatannya pun menjadi suatu peninggalan yang patut
aplikasi mobile di tahap berikutnya. untuk dilestarikan. Perkembangan teknologi informasi
berdampak kepada membaurnya keilmuan atau keahlian
Kata Kunci : Pengolahan Citra; Text Recognition; Neural Network;
incremental; Aksara Jawa
tertentu. Bidang pengolahan citra tidak menjadi satu satunya
metode dalam pemecahan suatu masalah, tetapi saat ini
I. PENDAHULUAN pengolahan citra dikombinasikan dengan kecerdasan tiruan
Perkembangan teknologi informasi berdampak kepada untuk meneliti ataupun mencari suatu solusi dalam berbagai
membaurnya keilmuan atau keahlian tertentu. Bidang aplikasi[Deden, 2011].
pengolahan citra tidak menjadi satu satunya metode dalam
pemecahan suatu masalah, tetapi saat ini pengolahan citra
dikombinasikan dengan kecerdasan tiruan untuk meneliti
ataupun mencari suatu solusi dalam berbagai aplikasi[Deden, 2011].
The Computing and Informatics Forum Universitas Budi Luhur Universiti Selangor
Proceeding of the 1st Informatics Conference 2015 (ICF-2015) Port Dickson Negeri Sembilan, Malaysia, Nov. 27th-29th 2015.
Editor: Setyawan Widyarto, ISSN: 2477-5894 14
The Computing and Informatics Forum Universitas Budi Luhur Universiti Selangor
Proceeding of the 1st Informatics Conference 2015 (ICF-2015) Port Dickson Negeri Sembilan, Malaysia, Nov. 27th-29th 2015.
Editor: Setyawan Widyarto, ISSN: 2477-5894 15
B. Perancangan Prototipe
Adapun alur dalam prototype serta algoritma dapat
dijabarkan sebagai berikut :
Mulai
Image
Preprocessing
Clusterization
Feature
Extraction Gambar 5 : Hasil Uji Coba
Classification
Pengujian dilakukan hanya pada proses training data dan
pengujian data yang digunakan pada saat menguji citra serta
pengujian sistem dilakukan pada 16 buah citra yang berbeda.
Selesai Setelah proses pengujian dilakukan maka dimulai pembacaan
teks kedalam suara yang menghasilkan :
Gambar 4 Kerangka alur Siste
The Computing and Informatics Forum Universitas Budi Luhur Universiti Selangor
Proceeding of the 1st Informatics Conference 2015 (ICF-2015) Port Dickson Negeri Sembilan, Malaysia, Nov. 27th-29th 2015.
Editor: Setyawan Widyarto, ISSN: 2477-5894 16
The Computing and Informatics Forum Universitas Budi Luhur Universiti Selangor
Proceeding of the 1st Informatics Conference 2015 (ICF-2015) Port Dickson Negeri Sembilan, Malaysia, Nov. 27th-29th 2015.
Editor: Setyawan Widyarto, ISSN: 2477-5894 17
The Computing and Informatics Forum Universitas Budi Luhur Universiti Selangor
Proceeding of the 1st Informatics Conference 2015 (ICF-2015) Port Dickson Negeri Sembilan, Malaysia, Nov. 27th-29th 2015.
Editor: Setyawan Widyarto, ISSN: 2477-5894 18
The Computing and Informatics Forum Universitas Budi Luhur Universiti Selangor
Proceeding of the 1st Informatics Conference 2015 (ICF-2015) Port Dickson Negeri Sembilan, Malaysia, Nov. 27th-29th 2015.
Editor: Setyawan Widyarto, ISSN: 2477-5894 19
II. METODE PENELITIAN (Gambar 2). Sedangkan keluaran dari JST adalah 3 tingkat
Metode penelitian yang digunakan dalam penelitian ini ketuaan yang dilambangkan dengan kombinasi dari dua
adalah studi literaturdari berbagai kasus dalam artikel atau bilangan biner
jurnal yang membahas mengenai pengolahan citra dengan
obejek yang sama tapi menggunakan metode yang berbeda.
Dan pendekatan pada penelitian ini secara general dan empiris
berdasarkan pengalaman dan teori-teori yang sudah ada yang
berkaitan dengan pegolahan citra.
III. PEMBAHASAN
Pengambilan Citra Pepaya IPB 1, Adapun prosedur
penelitian adalah sebagai berikut :
a. Pepaya IPB 1 diletakkan di atas kain putih sebagai latar
belakang dan terfokus oleh kamera dengan jarak 34 cm
dengan cahaya lampu 168 lux.
b. C itra pepaya IPB 1 direkam dengan ukuran: 2592 x 1944
piksel. Gambar 2. Model Jaringan Syaraf Tiruan Kematangan Buah
c. C itra pepaya IPB 1 direkam dalam file berekstensi bmp Pepaya
dengan 110 KB.
d. Binerisasi citra pepaya IPB 1untuk memisahkan latar
belakang dan objek.
e. Proses thresholding yang akan didapat hasil pengolahan
citra digital, yaitu: indeks warna merah (r), hijau (g), biru
(b), H (hue), S (saturation) dan I (intensity) (Jain et al.,
1995) serta 4 komponen tekstur energi, entropy, kontras
dan homogenitas (Haralick et al., 1973), sebagaimana Tabel 1. Tabel keluaran JST tingkat ketuaan pepaya IPB 1
pada Gambar 1.
Dalam pengolahan citra digital pada sistem warna RGB,
Indeks warna merah dapat membedakan tingkat ketuaan
pepaya 110 hsa, 115 hsa, dan 120 hsa. Hal ini sebagaimana
pada Gambar 3.
The Computing and Informatics Forum Universitas Budi Luhur Universiti Selangor
Proceeding of the 1st Informatics Conference 2015 (ICF-2015) Port Dickson Negeri Sembilan, Malaysia, Nov. 27th-29th 2015.
Editor: Setyawan Widyarto, ISSN: 2477-5894 20
A. Kesimpulan
Berdasarkan uraian yang telah diberikan pada bab bab di
atas dapat di tarik kesimpulan sebagai berikut :
1. Parameter pengolahan citra indeks warna merah, indeks
warna hijau, saturasi dan hue serta komponen tekstur
The Computing and Informatics Forum Universitas Budi Luhur Universiti Selangor
Proceeding of the 1st Informatics Conference 2015 (ICF-2015) Port Dickson Negeri Sembilan, Malaysia, Nov. 27th-29th 2015.
Editor: Setyawan Widyarto, ISSN: 2477-5894 21
energi, kontras dan homogenitas dapat digunakan untuk [4] Fadlil, Abdul. 2012. Modul Kuliah Pengenalan Pola. Universitas
Ahmad Dahlan, Yogyakarta.
menentukan tingkat ketuaan (umur petik) pepaya dengan
[5] Hasan, Talib Hashim. 2005. Belajar Sendiri Dasar-Dasar Pemrograman
bantuan jaringan syaraf tiruan. Model JST yang paling Matlab Lengkap Disertai Teori dan Aplikasi. Yogyakarta : Gava Media.
ideal untuk memprediksi tingkat ketuaan (umur petik) [6] Kadir, Abdul dan Adhi Susanto. 2013. Teori dan Aplikasi Pengolahan
pepaya adalah menggunakan parameter hasil pengolahan Citra. Yogyakarta : ANDI.
citra (indeks warna merah, indeks warna hijau, saturasi dan [7] Kementerian pertanian. 2008. Artikel Budidaya dan Klasifikasi Varietas
hue serta komponen tekstur energi, kontras dan Mentimun. Melalui: http://cybex.deptan.go.id/Timun.
homogenitas) sebagai data masukan. Model ini dapat [8] Munir, Rinaldi. 2004. Pengolahan Citra Digital dengan pendekatan
menentukan tingkat kematangan pepaya dengan ketepatan Algoritmik. Bandung : Informatika.
100%. [9] Dirjen Hortikultura. 2005. SOP Pepaya Bogor. Departemen Pertanian.
Jakarta.
2. Hasil deteksi kematangan dari aplikasi ini mempunyai
[10] Damiri. D.J. U. Ahmad dan Suroso. 2004. Identifikasi Tingkat Ketuaan
persentase tingkat keberhasilan yang baik, untuk pengujian dan Kematangan Jeruk Lemon (Citrus Medica) Menggunakan
mentimun matang mencapai 70%, sedangkan untuk Pengolahan Citra dan Jaringan Syaraf Tiruan. Jurnal Keteknikan
mentimun belum matang mencapai 80%. Secara Pertanian Vol 18. No. 1 : 48-60.
keseluruhan tingkat keberhasilan Aplikasi pengolahan citra [11] Hardinsyah, dan D. Briawan. 1994. Pemilihan dan Perencanaan
untuk identifikasi kematangan mentimun berdasarkan Konsumsi Pangan. Jurusan Gizi Masyarakat dan Sumberdaya Keluarga.
Fakultas Pertanian. Institut Pertanian Bogor. Bogor. 134 hal.
tekstur kulit buah dengan metode ekstraksi ciri statistik
[12] Fausett, L. 1994. Fundamentals Of Neural Network Architectures :
yaitu sebesar 75%. Algorithm and Applications, Prentice-Hall, Inc.
[13] Haralick, RM., K. Shanmugam and I. Dinstein. 1973. Textural Features
For Image Classification, IEEE Transaction On System, Man and
Cybernetics. 3(6): 610 621.
REFERENSI
[14] Jain R., R. kasturi and BG. Schunck. 1995. Machine Vision. McGraw-
[1] Anggraeni, Nur Tyas. 2012. Sistem Identifikasi Citra Jenis Hill Book, Inc. New York. USA.
Cabai(Capsicum annum L) MenggunakanMetodeKlasifikasiCity Block
[15] Nurhasanah, A. Suroso dan U. Ahmad. 2005. Identifikasi Tingkat
Distance. Skripsi. Program Studi Teknik Informatika Universitas Ahmad
Ketuaan dan Kematangan Manggis Menggunakan Pengolahan Citra dan
Dahlan.
Jaringan Syaraf Tiruan. Jurnal Keteknikan Pertanian Vol 19. No. 3 :
[2] Arief, Siska Riantini. 2011. Analisis Tekstur dan Ekstraksi Ciri, Program 211-220.
Studi Teknik Informatika, Institut Teknologi Telkom Bandung.avalaible
[16] Pantastico Er. B. 1989. Fisiologi Pascapanen, Penanganan dan
at: http://www.ittelkom.ac.id/.
Pemanfaatan Buah-buahan dan Sayur-sayuran Tropika dan Subtropika.
[3] Budiningsih, Rahayu. 2013. Aplikasi Pengolahan Citra Untuk Penerjemah: Kamariyani dan Tjitrosoepomo G. Gadjah Mada University
Mendeteksi Mutu Buah Berdasarkan Kerusakan Jeruk Mengunakan Press
Metode Thresholding. Skripsi. Yogyakarta: Program Studi Teknik
Informatika Universitas Ahmad Dahlan.
.
The Computing and Informatics Forum Universitas Budi Luhur Universiti Selangor
Proceeding of the 1st Informatics Conference 2015 (ICF-2015) Port Dickson Negeri Sembilan, Malaysia, Nov. 27th-29th 2015.
Editor: Setyawan Widyarto, ISSN: 2477-5894 22
Abstract Dalam tulisan ini, kami menguji Extended ekstrak Fitur Paling Ekspresif. Dalam prakteknya, Fisherface
Fisherface untuk pengenalan wajah dari salah satu contoh citra membutuhkan beberapa citra pelatihan untuk setiap wajah,
per orang terhadap fungsi similariti Cosine, Dice dan Jaccard. sehingga tidak dapat diterapkan pada aplikasi pengenalan
Fisherface sendiri adalah salah satu metode pengenalan wajah wajah di mana hanya dimiliki satu contoh citra per orang yang
yang paling sukses. Fisherface membutuhkan beberapa citra tersedia untuk pelatihan. Dan hal tersebut dapat diatasi dengan
pelatihan untuk setiap wajah, sehingga tidak dapat diterapkan memperluas metode Fisherface yang dapat menurunkan
pada aplikasi pengenalan wajah di mana hanya satu contoh citra beberapa citra wajah dari satu citra tunggal.
per orang yang tersedia untuk pelatihan. Dan hal tersebut dapat
diatasi dengan memperluas metode Fisherface yang dapat Penelitian ini lebih menekankan pada pengujian fungsi
menurunkan beberapa citra wajah dari satu citra tunggal. similaritas Cosine, Dice dan Jaccard pada Metode Extended
Pengujian Extended Fisherface ini dilakukan pada database Fisherface. Pengujian Extended Fisherface ini dilakukan pada
wajah Bern dan memberikan hasil yang baik pada fungsi database wajah Bern. Uji komparatif ini dilakukan untuk
similaritas Cosine. melihat performansi Metode Extended Fisherface jika diuji
dengan fungsi similaritas Cosine, Dice atau Jaccard.
Keywords Extended Fisherface, Face Recognation, Cosine,
Dice, Jaccard Bagian 2 akan menjelaskan secara singkat mengenai
Fisherface dan Extended Fisherface. Bagian 3 menjelaskan
I. PENDAHULUAN metode untuk mendapatkan beberapa citra wajah dari satu
Sistem pengenalan wajah merupakan salah satu jenis citra. Penjelasan singkat mengenai paper rujukan ada di bagian
biometrik yang banyak dikembangkan. Sistem pengenalan 4. Eksperimen secara ekstensif komparatif dilakukan di Bagian
wajah merupakan sistem biometrik pasif dimana pengguna 5. Kesimpulan berada di bagian terakhir.
tidak perlu aktif dalam proses pengukuran. Sistem pengenalan
wajah memiliki tingkat penerimaan yang tinggi dalam II. FISHERFACE
masyarakat. Sistem pengenalan wajah bertujuan mengenali Metode Fisherface merupakan gabungan antara metode
apakah citra yang diambil merupakan wajah seseorang yang pengelompokkan pola dengan menggunakan PCA dan LDA
terdapat dalam database. Sistem ini terdiri dari bagian [4]. Pengelompokkan pola dengan memanfaatkan PCA akan
pengolahan citra, deteksi wajah, ekstraksi fitur dan klasifikasi. memaksimalkan jarak pemisah pola antar kelas. Metode
Fisherface memanfaatkan kedua metode pengelompokkan pola
Pengenalan wajah juga dapat digunakan dalam interaksi tersebut dengan tujuan untuk memaksimalkan rasio penyebaran
antara manusia dan komputer. Dimasa mendatang mungkin pola antar kelas dan juga penyebaran pola di dalam kelas itu
akan dikembangkan aplikasi hubungan manusiakomputer sendiri. Dengan memaksimalkan kedua hal tersebut, maka
dalam mobil, bangunan dan sebagainya. Hal ini ditunjang diharapkan sistem tidak hanya dapat mengenali variasi antar
dengan berkembangnya teknologi yang mendukung misalnya kelas, tetapi juga variasi di dalam anggota kelas itu sendiri.
perkembangan kamera digital. Di masa datang dibutuhkan Hasil penelitian menunjukkan performa metode Fisherface
sebuah sistem pengenalan wajah yang tangguh. Hal ini lebih baik dibandingkan metode Eigenface.
merupakan tantangan yang cukup berat mengingat pengenalan
wajah merupakan sistem yang kompleks melibatkan Algoritma Fisherface menggunakan eigenvektor PCA
pengolahan citra, statistik dan machine learning. untuk ekstraksi fitur dan kemudian ditransformasikan ke
analisis diskriminan linear (Fishers Linear Discrimant, FLD)
Menurut [1] metode yang popular dalam pengenalan wajah [4].
adalah Eigenface [2] dan Fisherface [3]. Fisherface adalah
salah satu pendekatan yang paling sukses. Dibandingkan
dengan Eigenface, Fisherface memiliki kemampuan untuk
The Computing and Informatics Forum Universitas Budi Luhur Universiti Selangor
Proceeding of the 1st Informatics Conference 2015 (ICF-2015) Port Dickson Negeri Sembilan, Malaysia, Nov. 27th-29th 2015.
Editor: Setyawan Widyarto, ISSN: 2477-5894 23
Perhitungan PCA dilakukan dengan langkah-langkah Klasifikasi identitas yang digunakan adalah dengan
sebagai berikut: membandingkan bobot dari masing-masing fisherface pada
citra wajah pada training set dan citra wajah masukan dengan
Mengambil satu set citra training dan kemudian similaritasnya (Cosine, Dice atau Jaccard). Langkah-langkah
ditransformasikan setiap citra tersebut menjadi vektor klasifikasi identitasnya adalah sebagai berikut:
kolom, sehingga akan didapat satu matriks yang tiap
kolomnya mewakili citra yang berbeda, face space. Mengubah citra wajah masukan menjadi vektor kolom
Membentuk average face (), yaitu nilai rata-rata dari Menormalisasikan citra wajah masukan terhadap nilai
seluruh citra wajah pada training set dan mengurangi rata-rata training set (face average)
seluruh citra pada training set terhadap face untuk
mencari deviasinya (). Menghitung bobot fisherface pada citra wajah
masukan, yaitu dengan memproyeksikan citra masukan
Menghitung matriks kovarian (), yaitu dengan ke dalam matriks proyek optimal (Wopt)
melakukan operasi perkalian transpose dari training set
yang telah di normalisasikan. Menghitung similaritas (Cosine, Dice atau Jaccard)
antara bobot input dan bobot training set
Menghitung eigenvalue () dan eigenvector () dari
matriks kovarian. III. EXTENDED FISHERFACE
Seperti yang telah dijelaskan pada bagian sebelumnya,
Mengurutkan eigenvector berdasarkan dengan
Fisherface memang memiliki banyak kelebihan, namun juga
besarnya eigenvalue masing-masing vektor.
diketahui bahwa Fisherface tidak dapat diterpkan untuk
Menghitung matriks proyeksi PCA (Wpca) yaitu dengan menghadapi masalah pengakuan di mana hanya satu citra
mengalikan nilai deviasi dengan eigenvector perlatihan per orang yang tersedia. Beberapa training citra per
orang sangat dibutuhkan untuk menghitung within-class-
Mengambil N-C komponen Wpca yang diperlukan scatter-matrix. Untuk mengatasi hal ini, [1] mengusulkan
untuk mengkonstruksi fisherface. teknik sederhana untuk menghasilkan beberapa sampel dari
Proses transformasi FLD dilakukan dengan langkah- contoh citra tunggal. Teknik ini didasarkan pada 2 (dua)
langkah sebagai berikut: proposisi intuitif berikut [1] :
Mentransformasikan training set ke dalam vektor Transformasi geometris yang tepat, seperti tranlasi,
kolom (face space) rotasi , skala varians, dll
Membentuk average face () dari face space dan nilai Transformasi gray-level, seperti pencahayaan terarah
wajah rata-rata masing-masing kelas (class average simulatif, man-mad noise, dll.
face) Semua itu dilakukan dengan sebuah persyaratan, yaitu,
Melakukan perhitungan matriks sebaran dalam kelas jangan sampai mengubah atribut identitas citra secara visual.
(within-class scatter-matrix) dan matriks sebaran antar Dalam teknik yang diusulkan, 2 (dua) jenis transformasi
kelas (between-class-scatter-matrix) digabungkan untuk memperoleh puluhan contoh pelatihan dari
contoh citra tunggal, dimana contoh tersebut menjadi training
Memproyeksikan matriks sebaran (WS) ke dalam sample citra dari metode Fisherface.
matriks proyek PCA (Wpca)
Menghitung eigenvalue dan eigenvector dari matriks
sebaran
Menghitung matriks proyek fisherface dengan
mengurutkan eigenvector berdasar besarnya eigenvalue
masing-masing eigenvector dan mengambil komponen
eigenvector yang memiliki eigenvalue tidak 0 (nol). Fig. 1. Turunan contoh citra dari sebuah citra tunggal dan normalisasi. (a)
Untuk C kelas, akan selalu didapat C-1 eigenvector citra input (b) mask (c) turunan citra dari wajah (d) normalisasi [1]
yang memilik eigenvalue tidka 0 (nol).
IV. PENELITIAN RUJUKAN
Menghitung matriks proyek optimal
TABLE I. PENELITIAN SEBELUMNYA
Melakukan normalisasi pada matriks proyek optimal
Judul Data/Uji Evaluasi
Menghitung bobot tiap fisherface terhadap masing-
masing citra wajah pada training set (face key) dengan Extended Fisherface For Data 30 Bern Face Data
Face Recognition From
memproyeksikan nilai deviasi face space terhadap A Single Example 30 Bern Subject o EF:71.1%
average face ke dalam matriks proyeksi optimal Image Per Person [1] Face Data
o EC: 65.5%
350 Subject Face
Data (Private) 350 Face Data
The Computing and Informatics Forum Universitas Budi Luhur Universiti Selangor
Proceeding of the 1st Informatics Conference 2015 (ICF-2015) Port Dickson Negeri Sembilan, Malaysia, Nov. 27th-29th 2015.
Editor: Setyawan Widyarto, ISSN: 2477-5894 24
() = (1) + = . (1) (1)
REFERENSI
dimana N adalah jumlah total citra wajah diuji, Ni adalah [1] Shiguang Shan, Bo Cao, Wen Gao, and Debin Zao. Extended
jumlah citra uji diakui benar dalam i kandidat. Untuk setiap Fisherface for face recognition from a single example image per
person. Circuits and Systems, 2002. ISCAS 2002. IEEE International
similariti, kurva CRR-Rank diplot, yang horisontal sumbu Symposium (IEEE), vol II, pp. 81-84, May 2002.
peringkat dan sumbu vertikal adalah CRR. [2] M.Turk and A.Pentland. Eigenfaces for Recognition Journal of
cognitive neuroscience, vol. 3, issue 1, pp. 71-86, January 1991.
Hasil pengujian atas implementasi metode Extended
Fisherface ini seperti yang terlihat pada Fig.2. Rasio [3] P.N.Belhumeur, J.P.Hespanha and D.J.Kriegman. Eigenfaces vs
Fisherfaces: recognition using class specific linear projection. TPAMI,
pengenalan rangking 1 untuk fungsi cosine adalah 72%, untuk vol. 20, No.7, July 1997.
fungsi dice adalah 68% dan untuk fungsi jaccard adalah 68%. [4] Ardiyanto dan Febriani. Sistem Pengenalan Wajah Berbasis Metoda
Fisherface., JBPTITBPP, Bandung, 2007.
The Computing and Informatics Forum Universitas Budi Luhur Universiti Selangor
Proceeding of the 1st Informatics Conference 2015 (ICF-2015) Port Dickson Negeri Sembilan, Malaysia, Nov. 27th-29th 2015.
Editor: Setyawan Widyarto, ISSN: 2477-5894 25
AbstrakSteganografi adalah suatu ilmu dan seni jaringan publik seperti internet. Hal ini menjadi
menyembunyikan data pada suatu media. Steganografi sangat berbahaya, bila informasi yang dikirimkan
tercipta sebagai salah satu cara yang digunakan untuk tersebut dinilai sensitif, seperti rahasia Negara atau
mengamankan data dengan cara menyembunyikannya
perusahaan. Dengan berbagai teknik banyak yang
dalam media lain agar tidak terlihat. Penyisipan LSB
dilakukan dengan memodifikasi bit terakhir dalam satu mencoba untuk mengakses informasi yang bukan
byte data. Penggunaan teknik steganografi banyak haknya. Maka dari itu sejalan dengan
diaplikasikan sebagai cara untuk mengamankan berkembangnya media internet ini harus juga
kerahasian sebuah data baik itu berupa gambar, teks, dibarengi dengan perkembangan pengamanan sistem
ataupun video saat di transmisikan melalui jaringan informasi.
intenet. Pada steganografi data rahasia disembunyikan Untuk mencegah jatuhnya informasi
ke dalam media lain dalam bentuk gambar, teks, suara penting ke tangan yang salah, maka digunakanlah
ataupun video. Penelitian ini dilakukan dengan teknik kriptografi, yaitu proses mengubah (encrypt)
menggunakan metode LSB (Least Significant Bit) untuk
suatu informasi (plaintext) dengan suatu algoritma
menyembunyikan sebuah gambar di dalam gambar
[1].dan ,penelitian ini juga membukikan bagaimana khusus (cipher) dengan tujuan agar informasi
kualitas gambar yang telah digabungkan sesuai dengan tersebut tidak dapat dibaca (decrypt) tanpa bantuan
alokasi atau banyaknya bit untuk gambar yang telah kunci (key) khusus [3]. Teknik enkripsi memiliki
disembunyikan. Alokasi banyaknya bit tersebut dapat beberapa kelemahan, salah satunya yaitu
diatur sesuai dengan keinginan melalui aplikasi yang mengundang perhatian [4].
digunakan pada penelitian LSB Steganografi ini. Steganografi adalah seni dan ilmu untuk
Aplikasi tersebut dibuat dengan aplikasi Visual Basic menyembunyikan pesan dalam sebuah pesan. Seni
.NET 2008 untuk sistem operasi berbasis Windows 7. dan ilmu ini telah diterapkan sejak dahulu oleh
Tak hanya gambar dengan ektensi .JPG, aplikasi ini
orang Yunani kuno yang menyembunyikan pesan
juga dapat memproses data dengan format .BMP, .PNG,
.TIFF, dan .GIF. Dari sisi ukuran gambar yang dicoba, dengan cara membuat tato di kepala pembawa berita
tak hanya gambar beresolusi rendah saja yang dapat yang dibotaki dan menunggu sampai rambutnya
diproses, gambar yang memiliki resolusi yang sangat tumbuh. Teknik steganografi lainnya adalah dengan
tinggi dapat diproses oleh aplikasi ini. menggunakan "invisible ink" (tinta yang tidak
tampak). Tulisan yang ditulis dengan menggunakan
Kata KunciSteganografi, Keamanan data, Least invisible ink ini hanya dapat dibaca jika kertas
Significant Bit, Visual Basic tersebut diletakkan di atas lampu atau diarahkan ke
matahari. Ketika perang dunia pertama, orang
I. PENDAHULUAN Jerman menyembunyikan pesan dalam bentuk
Saat ini internet sudah berkembang menjadi "microdot", yaitu titik-titik yang kecil. Agen dapat
salah satu media yang paling populer di dunia. membuat foto kemudian mengecilkannya sampai
Karena fasilitas dan kemudahan yang dimiliki oleh sekecil titik di tulisan dalam buku. Buku ini
internet maka internet untuk saat ini sudah menjadi kemudian bisa dibawa-bawa tanpa ada yang curiga
barang yang tidak asing lagi. Namun demikian, bahwa tanda titik di dalam tulisan di buku itu berisi
informasi yang dikirimkan dapat disadap ditengah pesan ataupun gambar.
jalan oleh pihak yang tidak diinginkan [2]. Ada Kerahasiaan pesan yang ingin disampaikan
banyak teknik untuk mencegah informasi yang merupakan faktor utama sehingga digunakan metode
dikirimkan melalui steganografi. Dengan metode steganografi, pesan
yang ingin disampaikan disembunyikan dalam suatu
media umum sehingga diharapkan tidak akan
menimbulkan kecurigaan dari pihak lain yang tidak
diinginkan untuk mengetahui pesan rahasia tersebut.
The Computing and Informatics Forum Universitas Budi Luhur Universiti Selangor
Proceeding of the 1st Informatics Conference 2015 (ICF-2015) Port Dickson Negeri Sembilan, Malaysia, Nov. 27th-29th 2015.
Editor: Setyawan Widyarto, ISSN: 2477-5894 26
Dengan menggabungkan teknik enkripsi dan Secara umum steganografi merupakan ilmu
steganografi, maka diharapkan informasi yang yang mempelajari, meneliti, dan mengembangkan
penting dapat dikirimkan dengan lebih aman. seni menyembunyikan sesuatu informasi. Secara
teori, semua file umum yang ada di dalam komputer
A. Rumusan Masalah dapat digunakan sebagai media, seperti file gambar
Rumusan masalah yang dibahas dalam berformat JPEG, GIF, BMP, atau di dalam musik
karya tulis ini adalah sebagai berikut: MP3, atau bahkan di dalam sebuah film dengan
1. Bagaimana perubahan dan pengaruh terhadap format WAV atau AVI. Semua dapat dijadikan
gambar yang digunakan sebagai media file tempat bersembunyi, asalkan file tersebut memilik
steganografi? bit-bit data redundan yang dapat dimodifikasi.
2. Bagaimana mengimplementasikan metode LSB Setelah dimodifikasi file media tersebut tidak akan
(Least Significant Bit) terhadap file yang akan banyak terganggu fungsinya dan kualitasnya tidak
disembunyikan ke dalam gambar? akan jauh berbeda dengan aslinya.
3. Bagaimana implementasi Steganografi pada Pengertian steganografi yang cukup sering
sebuah gambar sehingga gambar yang telah digunakan dalam pembelajaran dengan metodologi
disembunyikan benar-benar terjaga sejarah adalah menulis tulisan yang tersembunyi
kerahasiannya. atau terselubung. Jadi secaraharfiah dan dalam
pengertian yang didewasakan steganografi dapat
B. Batasan Masalah diartikan sebagai seniuntuk menyamarkan atau
Agar karya tulis ini dapat mencapai tujuan menyembunyikan pesan rahasia tertulis ke dalam
yang ingin dicapai, maka batasanmasalah disusun pesan lainnyadengan segala cara sehingga selain
sebagai berikut: orang yang dituju, orang lain tidak akan tahu
1. Karya tulis ini menitikberatkan pada pembuatan pesanrahasia apa yang sebenarnya ingin
sebuah aplikasi pengamanangambar atau citra disampaikan.
yang disisipkan ke dalam sebuah gambar.
2. Cara menyisipkan informasi ke dalamsebuah B. Tujuan Steganografi
gambar menggunakan teknik LeastSignificant Bit Saat ini dalam dunia digital, teknik
(LSB). steganografi banyak digunakan
3. Menggunakan berbagai format gambar untuk untukmenyembunyikan informasi rahasia dengan
menyembunyikan sebuah gambar. berbagai maksud. Salah satu tujuan dari steganografi
adalah mengirimkan informasi rahasia melalui
C. Metode Penelitian jaringan tanpa menimbulkan kecurigaan. Disamping
Metode penelitian yang digunakan dalam itu steganografi juga dapat digunakan untuk
penulisan karya tulis ini adalah sebagai berikut: melakukan autentikasi terhadap suatu hasil karya
1. Studi pustaka, yaitu dengan membaca beberapa sebagaimana pemanfaatan watermarking. Namun
literatur-literatur dan referensi mengenai steganografi juga bias digunakan sebagai sarana
steganografi yang diperoleh dari buku-buku dan kejahatan yang dapat digunakan oleh para teroris
informasi yang ada di internet. untuk saling berkomunikasi satu dengan lainnya.
2. Analisis dan desain, yaitu menganalisa
kebutuhan program dan melakukan perancangan C. Cara Kerja Steganografi
antarmuka dari aplikasi yang akan dibuat. Steganografi memerlukan setidaknya dua
3. Pemrograman, yaitu melakukan pengkodean properti. Properti pertama adalah wadah penampung
terhadap rancangan-rancangan yang telah (cover) dan yang kedua adalah data atau pesan yang
didefinisikan. disembunyikan. Untuk meningkatkan tingkat
4. Implementasi, yaitu mengevaluasi kemampuan keamanan data yang disimpan, dapat dilakukan
program dengan melakukan perbandingan dengan menambahkan properti kunci (key) rahasia.
terhadap perubahan ukuran gambar asli dengan Properti kunci ini dapat berupa kunci simetris
gambar yang disembunyikan dan melakukan maupun kunci public atau privat. Berkas hasil dari
perbandingan terhadap perubahan yang dialami proses steganografi sering disebut sebagai berkas
oleh gambar yang telah disisipkan. stego (stego file) atau stego objek.
Properti wadah (cover) yang mungkin
II. LANDASAN TEORI digunakan untuk menyimpan pesan dalam
A. Steganografi steganografi sangat beragam. Medium wadah
Kata Steganografi pada awalnya berasal dari bahasa tersebut antara lain citra, suara, video ataupun teks.
Yunani yaitu Steganos sendiri sebenarnya Adapun data yang disimpan juga dapat berupa
merupakan kata dari bahasa Yunani [5]. Kata audio, citra, video maupun teks. Pertimbangan
Steganos memiliki arti penyamaran atau pemilihan penggunaan kunci dari segi tipe (simetris,
penyembunyian dan graphein atau graptos memiliki public/privat) serta panjang kunci adalah suatu hal
arti tulisan, sehingga secara keseluruhan artinya yang juga berperan penting dalam pengamanan data
adalah tulisan yang disebunyikan. yang tersimpan dalam steganografi, disamping
The Computing and Informatics Forum Universitas Budi Luhur Universiti Selangor
Proceeding of the 1st Informatics Conference 2015 (ICF-2015) Port Dickson Negeri Sembilan, Malaysia, Nov. 27th-29th 2015.
Editor: Setyawan Widyarto, ISSN: 2477-5894 27
The Computing and Informatics Forum Universitas Budi Luhur Universiti Selangor
Proceeding of the 1st Informatics Conference 2015 (ICF-2015) Port Dickson Negeri Sembilan, Malaysia, Nov. 27th-29th 2015.
Editor: Setyawan Widyarto, ISSN: 2477-5894 28
atau bit yang paling kanan (LSB) pada data pixel Operator bitwise AND dilambangkan dengan
yang menyusun file tersebut. Seperti kita ketahui &. Pada dasarnya operasi AND akan
untuk file bitmap 24 bit maka setiap pixel (titik) menghasilkan nilai 1 apabila dalam kedua operan
pada gambar tersebut terdiri dari susunan tiga warna mengandung bit bernilai 1. Sedangkan nilai yang
merah, hijau dan biru (RGB) yang masing-masing lain akan menghasilkan nilai 0. Berikut ini
disusun oleh bilangan 8 bit (byte) dari 0 sampai 255 adalah contoh penggunaannya di dalam
atau dengan format biner 00000000 sampai actionscript:
11111111.
Walaupun banyak kekurangan pada metode ini, 0101 (decimal 5)
tetapi kemudahan implementasinya membuat AND 0011 (decimal 3)
metode ini tetap digunakan sampai sekarang. = 0001 (decimal 1)
Metode ini membutuhkan syarat, yaitu jika
dilakukan kompresi pada stego, harus digunakan b. Operator OR
format lossless compression, karena metode ini Operator bitwise OR menggunakan simbol |.
menggunakan bit-bit pada setiap piksel pada image. Pada daasarnya operasi bitwise OR akan
Jika digunakan format lossy compression, pesan menghasilkan nilai 1 apabila salah satu dari bit
rahasia yang disembunyikan dapat hilang. Jika operan bernilai 1 atau kedua-duanya bernilai 1.
digunakan image 24 bit color sebagai cover, sebuah Sedangkan juga kedua-duanya bernilai 0, maka
bit dari masing-masing komponen Red, Green, dan operasi ini menghasilkan nilai 0.Berikut ini
Blue, dapat digunakan sehingga 3 bit dapat disimpan contoh penggunaannya di dalam actionscript:
pada setiap piksel. Sebuah image 800 x 600 piksel
dapat digunakan untuk menyembunyikan 1.440.000 0101 (decimal 5)
bit (180.000 bytes) data rahasia. Misalnya, di bawah OR 0011 (decimal 3)
ini terdapat 3 piksel dari image 24 bit color: = 0111 (decimal 7)
0111 (decimal 7)
NOT = 1000 (decimal 8)
E. Bitmask Operation
Dalam ilmu komputer, mask adalah data
yang digunakan untuk operasi bitwise, khususnya di
bilangan bit [7].
a. Mask bit to 1
Untuk mengaktifkanbittertentu, bitwiseORoperasi
dapatdigunakan, mengikutiprinsip
a. Operator AND
bahwaYOR1=1danYOR0=Y.Oleh karena itu, untuk
memastikansebuah bit ituaktif,ORdapat
The Computing and Informatics Forum Universitas Budi Luhur Universiti Selangor
Proceeding of the 1st Informatics Conference 2015 (ICF-2015) Port Dickson Negeri Sembilan, Malaysia, Nov. 27th-29th 2015.
Editor: Setyawan Widyarto, ISSN: 2477-5894 29
digunakandengan1.Untuk membiarkan sebuat bit Berbeda dengan LSB, Most Significant Bit
tidak berubah, maka ORdigunakandengan0.Contoh: (MSB) sangat berpengaruh pada sebuah gambar.
menyalakan 4 bit Jika diubah, MSB yang terletak di jajaran bit paling
depan akan membuat gambar berubah secara
10011101 10010101 signifikan sehingga gambar aslinya tidak terlihat
OR 00001000 00001000 lagi. Walaupun hanya mengubah satu bit, perubahan
= 10011101 10011101 yang terjadi cukup banyak.
The Computing and Informatics Forum Universitas Budi Luhur Universiti Selangor
Proceeding of the 1st Informatics Conference 2015 (ICF-2015) Port Dickson Negeri Sembilan, Malaysia, Nov. 27th-29th 2015.
Editor: Setyawan Widyarto, ISSN: 2477-5894 30
yang terjadi mengingat perubahan binernya pun 4. Memori RAM yang digunakan minimal
sangat kecil. 384 MB.
Untuk memulihkan kembali gambar yang
tersembunyi, 3 bit terakhir (LSB) dari gambar yang c. Spesifikasi Kebutuhan Software
sudah tergabung dapat diekstraksi dan digunakan Beberapa software yang dibutuhkan untuk dapat
sebagai MSB. Dalam contoh sebelumnya, 10110010 menjalankan program tersebut adalah:
merupakan bilangan biner dari gambar yang sudah 1. Microsoft Visual Basic 2008
tergabung. Bilangan biner tersebut bisa diekstraksi 2. Sistem operasi Windows XP (32 bit atau 64 bit)
sehingga dapat menghasilkan gambar asli serta atau lebih tinggi
gambar yang tersembunyi. Setelah diekstraksi,
bilangan biner yang dihasilkan adalah 10110000 d. ImplementasidanPengujian
untuk gambar asli. Sedangkan untuk gambar yang Untuk mengimplementasikan dan menguji metode
tersembunyi bilangan binernya adalah 01000000. LSB dari program yang dibuat, ada beberapa
Jika dibandingkan dengan bilangan biner langkah yang harus dilakukan. Di antaranya adalah:
asalnya, baik pada gambar asli maupun gambar yang
disembunyikan, bilangan biner yang dihasilkan 1. Melakukan instalasi Microsoft Visual Basic
setelah diekstraksi dari gambar yang sudah 2008 (jika belum terinstall)
tergabung pun berbeda. Meski begitu, bilangan biner
yang dihasilkan tidak terlalu jauh dari aslinya
sehingga masih dapat digunakan kembali.
c.Alur Program
Pertama-tama, user menentukan berapa
banyak bit yang ingin digunakan melalui objek
NumericUpDown1. Setelah itu, user pun dapat
menekan tombol Eksekusi. Tombol tersebut akan
memanggil fungsi Sembunyikan Gambar untuk
menyembunyikan gambar yang ada di dalam objek
PictureBox2 ke dalam gambar yang ditampilkan
pada objek PictureBox1. Setelah itu, fungsi
SembunyikanGambar pun menampilkan hasil dari
penggabungan kedua gambar pada objek
PictureBox3.
Kemudian fungsi KembalikanGambar
dipanggil untuk mengekstraksi gambar yang
tersembunyi dan menampilkan hasilnya pada objek 2. Membuka program steganografi dengan
PictureBox4 menggunakan Microsoft Visual Basic 2008
B. RANCANGAN SISTEM
a. KebutuhanSistem
Sebagai aplikasi yang berbasis desktop, untuk
menjalankan program steganografi ini dibutuhkan
dua hal, yakni perangkat keras (hardware) dan
perangkat lunak (software). Hardware merupakan
wujud perangkat secara fisik yang terdiri dari
prosesor, hard disk, monitor, RAM, power supply,
mainboard, serta keyboard dan mouse. Sedangkan
software digunakan untuk memerintahkan hardware
agar dapat memproses dan menjalankan data
sehingga aplikasi pun dapat berjalan dengan
3. Membuka Aplikasi Steganografi
sempurna.
b. SpesifikasiKebutuhanHardware
Agar program tersebut dapat berjalan,
setidaknya dibutuhkan komputer maupun notebook
dengan spesifikasi hardware sebagai berikut:
1. CPU berkecepatan 1,6 GHz atau lebih
tinggi.
2. Harddisk minimal 50 GB
3. Monitor berresolusi 1024 x 768 pixel.
The Computing and Informatics Forum Universitas Budi Luhur Universiti Selangor
Proceeding of the 1st Informatics Conference 2015 (ICF-2015) Port Dickson Negeri Sembilan, Malaysia, Nov. 27th-29th 2015.
Editor: Setyawan Widyarto, ISSN: 2477-5894 31
Apel.jpg Hulk.jpg
The Computing and Informatics Forum Universitas Budi Luhur Universiti Selangor
Proceeding of the 1st Informatics Conference 2015 (ICF-2015) Port Dickson Negeri Sembilan, Malaysia, Nov. 27th-29th 2015.
Editor: Setyawan Widyarto, ISSN: 2477-5894 32
The Computing and Informatics Forum Universitas Budi Luhur Universiti Selangor
Proceeding of the 1st Informatics Conference 2015 (ICF-2015) Port Dickson Negeri Sembilan, Malaysia, Nov. 27th-29th 2015.
Editor: Setyawan Widyarto, ISSN: 2477-5894 33
seluruh digit bit yang ada dialokasikan untuk Beberapa saran dari penulis yang dapat
gambar yang ingin disembunyikan. diberikan kepada pembaca antara lain:
1. Aplikasi steganografi ini dapat dikembangkan
4. Mengalokasi 2-3 bit LSB merupakan angka yang sehingga memiliki beragam fitur.
ideal untuk menyembunyikan gambar di dalam
gambar. Pasalnya, konfigurasi tersebut membuat 2. Dibuat dengan menggunakan Microsoft Visual
gambar yang disisipkan tidak terlihat pada Basic .NET membuat aplikasi steganografi ini
gambar aslinya. Namun untuk gambar yang memiliki extension .EXE yang hanya dapat
memiliki warna polos, mengalokasikan 3 bit berjalan pada sistem operasi Windows. Oleh
dapat membuat gambar yang disisipkan sedikit karena itu, aplikasi ini dapat dikembangkan
tampak pada gambar asli. untuk berbagai sistem operasi seperti Linux,
macOS, dan FreeBSD.
5. Pada saat gambar yang disembunyikan memiliki
resolusi yang lebih besar, gambar asli tidak dapat 3. Aplikasi steganografi ini menggunakan metode
menyembunyikan seluruh bagian gambar. Hal ini LSB untuk menyembunyikan gambar di dalam
membuat gambar yang disembunyikan tidak gambar. Pengembangan lainnya dengan
dapat kembali normal (terpotong) pada saat menggunakan objek berbeda pun dapat
diekstraksi dari gambar asli. dilakukan. Seperti menyembunyikan teks di
6. Ketika memproses gambar yang memiliki dalam gambar, menyembunyikan teks di dalam
resolusi besar, seperti Full HD (1.920 x 1.080), file audio, dan lain-lain.
waktu yang dibutuhkan untuk menggabungkan
dan mengekstraksi gambar menjadi lebih banyak.
Semakin besar resolusi gambar, maka semakin DAFTAR PUSTAKA
lama pula proses penggabungan gambarnya.
7. Program aplikasi steganography ini membatasi [1] Wayan Firdaus Mahmudy Steganografi Pada File
akses dari orang yang tidak berhak atas pesan Citra Bitmap 24Bit Untuk Pengamanan Data
atau data rahasia, karena informasi disisipkan MenggunakanMetode Least Significant Bit(LSB)
kedalam file image dengan key berupa password Insertion. Matematika, FMIPA Universitas
dan disembunyikan dengan baik ke dalam file Brawijaya Malang. 2006
image tersebut.Selain itu dalam hal kompresi jika [2] Prasetyo, Tyo,Jurnal Steganografi Gambar
pesan yang ingin disisipkan panjang, maka dengan Metode Least Significant Bit Untuk
pengimplementasian kompresi pesan akan sangat Proteksi Komunikasi Pada Media
berguna dalam mengkompresi pesan sebelum Online.Fakultas Sainsdan Teknologi UIN Sunan
masih ke dalam file image. Sedangkan untuk Gunung Djati Bandung, 2012
konsistensi data, data pesan akan terjaga selama
tidak terjadi perubahan citra gambar pada pixel- [3] Naufal, Muhammad. 2013. Implementasi
pixel yang mengandung pesan, dan juga Steganografi Dan Kriptografi Untuk Keamanan
perubahan citra tersebut tidak merubah header Data Dengan Metode Rc2 Pada Citra Bitmap.
pesannya. Triguna Dharma
8. Untuk pengembangan aplikasi steganography
dengan kompresi data kedepannya bisa [4] Cahyad Tri, Rizal R, Handoyo, Makalah
ditambahkan metode enkripsi di dalamnya, dan Seminar
juga dilakukan pengecekan apakah terjadi TugasAkhirimplementasiSteganografiLsbDengan
perubahan pada citra atau tidak, sehingga dapat EnkripsiVigenere Cipher Pada Citra
memastikan konsistensi data pesan. Seperti Jpeg.TeknikElektroFakultasTeknikUniversitasDi
halnya bisa dilakukan pengecekan dengan ponegoro, 2012
menggunakan checksum terlebih dahulu sebelum
data pesan dibaca dari gambar. [5] http://en.wikipedia.org/wiki/Steganography, 20
Oktober 2015
B. Saran
The Computing and Informatics Forum Universitas Budi Luhur Universiti Selangor
Proceeding of the 1st Informatics Conference 2015 (ICF-2015) Port Dickson Negeri Sembilan, Malaysia, Nov. 27th-29th 2015.
Editor: Setyawan Widyarto, ISSN: 2477-5894 34
Abstrak Salah satu tahapan utama dalam pengolahan citra menentukan operator yang sesuai dengan kondisi citra
adalah proses pendeteksian tepi, dengan adanya proses ini batas yang akan dideteksi. Dengan demikian tepi yang
antara objek dengan latar belakang dapat ditentukan dengan dihasilkan merupakan tepi yang optimal dan tepat. Apabila
baik. Banyaknya metode yang bisa digunakan, akan tetapi jika pemilihan operator pendeteksi tepi tidak sesuai, akibatnya
tidak tepat dan sesuai dengan kondisi citra akan menimbulkan
keraguan dalam pengambilan keputusan. Pada penelitian ini
dapat menimbulkan tidak tepat tepi yang dihasilkan, efek
akan menggunakan pendeteksian tepi operator Canny dan Sobel lain yang timbul dapat mempengaruhi proses analisis
untuk menganalisa dan mendeteksi tepi pada citra digital selanjutnya. Dalam bidang elektronika khususnya proses
Printed Circuit Board dan citra digital Gerber Data, sehingga pembuatan Printed Circuit Board, perlu adanya pengecekan
mampu memberikan informasi yang akurat sesuai citra yang hasil produksi dengan desain sehingga kualitas bisa terjaga.
digunakan. Dari hasil penelitian akan didapatkan operator mana Berdasarkan keadaan inilah maka diperlukan pengetahuan
yang cocok untuk mendeteksi tepi citra digital Printed Circuit atau informasi mengenai kinerja dari setiap operator,
Board dan citra digital Gerber Data. Hasil eksperimen sehingga kesalahan dalam memilih operator untuk
menunjukkan bahwa operator Sobel kurang tepat jika pendeteksian tepi citra dapat dihindari.
digunakan untuk mendeteksi tepi citra yang mengandung noise,
sedangkan operator Canny dapat mereduksi noise dengan baik. Berdasarkan pada masalah yang telah disebutkan di atas
penelitian ini bertujuan melakukan analisis terhadap kinerja
Kata kunci : Pendeteksian Tepi, Operator, citra, digital, noise, pendeteksian tepi citra dari operator Canny dan operator
printed circuit board, gerber data Sobel, sehingga dapat memberikan informasi yang akurat
mengenai kinerja masing-masing operator dalam penggunaan
I. PENDAHULUAN mendeteksi citra Printed Circuit Board dan citra gerber data.
Aplikasi pengolahan citra saat ini telah banyak II. LANDASAN TEORI
digunakan hampir di segala bidang, antara lain
adalah di bidang elektronika, kedokteran, fotografi, A. Metode Pendeteksian Tepi
militer, dan geofisika. Salah satu tahapan utama dalam Secara umum tepi dapat didefinisikan sebagai batas antara
pengolahan citra tersebut adalah proses pendeteksian tepi dua region (dua pixel yang saling berdekatan) yang
citra, dengan proses ini tepi batas suatu objek dengan latar memiliki perbedaan intensitas yang tajam (tinggi) [1].
belakangnya dapat ditentukan dengan baik. Definisi ini tidak sepenuhnya berlaku bila tepi tersebut
Menentukan letak tepi suatu citra adalah mudah, mengalami efek blur. Efek ini dapat mengakibatkan
jika kondisi citra jelas dan tajam (sharp), namun batas antara dua region mengalami perubahan secara
ketepatan keberadaan tepi menjadi sulit ditentukan landai sehingga tepi antara kedua region tersebut menjadi
apabila dalam citra terdapat gangguan, seperti adanya noise. kurang jelas. Definisi di atas tidak pula berlaku
Kenyataannya citra hasil akuisisi, tidak selalu dalam sepenuhnya bila pada batas antara dua region mengalami
keadaan bersih dari noise. Dengan alasan untuk gangguan noise. Karena intensitas noise bersifat acak,
mempermudah dan membantu menentukan keberadaan maka keberadaan noise dapat memunculkan tepi-tepi lain di
tepi telah banyak dikembangkan metode pendeteksian tepi sekitar tepi yang sebenarnya, selain itu dapat pula
citra, antara lain operator Sobel dan operator Canny. menggeser posisi tepi yang sebenarnya.
Sehingga para pengguna mempunyai banyak pilihan Untuk mendefinisikan tepi dapat ditentukan dengan
mengenai operator pendeteksi tepi tersebut. cara sederhana, yaitu menghitung perbedaan intensitas
Oleh karena banyaknya operator pendeteksi tepi antara dua piksel yang saling berdekatan. Metode ini
yang tersedia, perlu pengetahuan yang tepat untuk sering disebut dengan turunan pertama atau
gradien citra. Salah satu contoh metode gradien ini
The Computing and Informatics Forum Universitas Budi Luhur Universiti Selangor
Proceeding of the 1st Informatics Conference 2015 (ICF-2015) Port Dickson Negeri Sembilan, Malaysia, Nov. 27th-29th 2015.
Editor: Setyawan Widyarto, ISSN: 2477-5894 35
adalah metode gradien Roberts. Selain metode gradien, Proses penghalusan yang digunakan merupakan proses
tepi citra juga dapat ditentukan dengan melalui turunan konvolusi dari jendela yang ditetapkan terhadap citra
kedua citra, dikenal dengan metode Laplacian, yang yang dideteksi. Agar perkiraan gradien tepat ditengah
menyatakan tepi berada pada zero-crossing, sementara jendela, dalam konvolusi Sobel menggunakan jendela 3x3,
untuk turunan pertama terletak pada nilai maksimum dan susunan piksel-piksel disekitar piksel (x,y) seperti
lokalnya. Dibandingkan metode gradien, metode bagan berikut [3] :
Laplacian menghasilkan tepi yang lebih baik karena
menghasilkan tepi yang culup tipis, sedangkan kelemahan
Laplacian sangat sensitif terhadap adanya noise.
Seperti diketahui bahwa citra hasil akuisisi dapat
mengandung berbagai karakteristik, diantaranya noise dan
blur, maka sebagai solusi dari kendala tersebut telah
dikembangkan metode lain dengan cara menambahkan
proses penghalusan (smoothing) sebelum proses
pendeteksian tepi. Secara garis besar pengembangan Sehingga besar gradien dihitung dengan menggunakan
metode ini seperti bagan pada gambar 1: persamaan:
B. Operator Canny
Pada tahun 1986 John Canny mengusulkan 3 kriteria
yang menjadi basis pengembangan filter untuk
mengoptimalkan pendeteksian tepi pada citra memiliki noise.
Ke tiga kriteria tersebut adalah [2] :
Good detection, kriteria ini bertujuan
memaksimalkan nilai signal to noise ration Dari matriks di atas terlihat bahwa Sobel memberikan
(SNR) sehingga semua tepi dapat terdeteksi dengan pembobotan pada piksel-piksel yang lebih dekat dengan titik
baik atau tidak ada yang hilang. pusat.
Good localisation, tepi yang terdeteksi berada pada
posisi yang sebenarnya, atau dengan kata lain III. METODE PENELITIAN
bahwa jarak antara posisi tepi yang terdeteksi Dalam melakukan penelitian deteksi tepi Printed Circuit
oleh detektor dengan posisi tepi sebenarnya Board dan Gerber data ini menggunakan aturan sebagai
adalah seminimum mungkin (idealnya = 0). berikut:
Low multiplicity of the response atau one 1) Penelitian ini dimulai dengan mengambil citra digital
response to single edge detektor tidak Printed Circuit Board dan Gerber data.
memberikan tepi yang bukan tepi sebenarnya. 2) Citra digital yang sudah diperoleh selanjutnya
Berdasarkan pada kriteria ini Canny berhasil dilakukan pendeteksian tepi dengan metode Operator
melakukan optimalisasi dari ke 3 kriteria tersebut Canny dan Operator Sobel dengan merubah nilai
dan menghasilkan persamaan (1), namun ambang.
persamaan ini cukup sulit untuk 3) Langkah-langkah penelitian tersebut dapat
diimplementasikan. digambarkan sesuai skema berikut ini:
The Computing and Informatics Forum Universitas Budi Luhur Universiti Selangor
Proceeding of the 1st Informatics Conference 2015 (ICF-2015) Port Dickson Negeri Sembilan, Malaysia, Nov. 27th-29th 2015.
Editor: Setyawan Widyarto, ISSN: 2477-5894 36
Citra
Masukan
Edge Detection
Menggunakan
Operator
Gambar 5. Hasil citra Deteksi Sobel
Citra
Keluaran
Script Threshold:
%Define a threshold value
Thresh=100;
B=max(B,Thresh);
B(B==round(Thresh))=0;
B=uint8(B);
Gambar 3. Citra Digital Printed Circuit Board
The Computing and Informatics Forum Universitas Budi Luhur Universiti Selangor
Proceeding of the 1st Informatics Conference 2015 (ICF-2015) Port Dickson Negeri Sembilan, Malaysia, Nov. 27th-29th 2015.
Editor: Setyawan Widyarto, ISSN: 2477-5894 37
Gambar 9. Hasil citra deteksi sobel dengan threshold Gambar 12. Histogram Sobel Gerber data
2) Gerber data
The Computing and Informatics Forum Universitas Budi Luhur Universiti Selangor
Proceeding of the 1st Informatics Conference 2015 (ICF-2015) Port Dickson Negeri Sembilan, Malaysia, Nov. 27th-29th 2015.
Editor: Setyawan Widyarto, ISSN: 2477-5894 38
Pada Gerber data memiliki noise lebih sedikit dari pada 1) Printed Circuit Board
Printed Circuit Board sehingga deteksi tepi dengan operator
Sobel menghasilkan kualitas yang lebih bagus.
B. Canny Detection
Berikut ini adalah Script dan hasil deteksi tepi
menggunakan Operator Canny dengan sumber citral digital
yang sama dengan deteksi tepi operator Sobel.
The Computing and Informatics Forum Universitas Budi Luhur Universiti Selangor
Proceeding of the 1st Informatics Conference 2015 (ICF-2015) Port Dickson Negeri Sembilan, Malaysia, Nov. 27th-29th 2015.
Editor: Setyawan Widyarto, ISSN: 2477-5894 39
Tampilan yang
diperbesar dari citra asli
dari Printed Circuit Tampilan yang
Board diperbesar dari hasil
operator sobel dengan
menambahkan
perhitungan gradient
citra digital dan nilai
threshold
Tampilan yang
diperbesar dari hasil
operator sobel dengan V. KESIMPULAN
menambahkan Dari hasil penelitian dan pengujian maka dapat diambil
perhitungan gradient citra kesimpulan sebagai berikut:
digital dan nilai threshold
1. Hasil pendeteksian tepi untuk Printed Circuit Board
dan Gerber Data menggunakan operator Canny
Tampilan yang lebih baik dari pada operator Sobel.
diperbesar dari hasil 2. Nilai Threshold akan mempengaruhi kualitas deteksi
operator Canny yang tepi pada Operator Canny dan operator Sobel.
ditambahkan Gaussian 3. Untuk meningkatkan output citra digital dari
filtering, negative operator Canny ditambahkan Gaussian filtering,
direction nearest, non- negative direction to nearest, nonmaximum
maximum suppression suppression serta threshold untuk mendapatkan hasil
serta nilai threshold yang terbaik, untuk meningkatkan output dari
operator Sobel ditambahkan perhitungan gradient
citra digital.
2) Citra Gerber data 4. Ukuran Citra digital sangat mempengaruhi hasil
pendektesian tepi objek, dimana semakin kecil
ukuran citra hasil deteksi semakin jelas.
Tampilan yang
diperbesar dari citra
asli dari Data gerber
The Computing and Informatics Forum Universitas Budi Luhur Universiti Selangor
Proceeding of the 1st Informatics Conference 2015 (ICF-2015) Port Dickson Negeri Sembilan, Malaysia, Nov. 27th-29th 2015.
Editor: Setyawan Widyarto, ISSN: 2477-5894 40
REFERENCES
The Computing and Informatics Forum Universitas Budi Luhur Universiti Selangor
Proceeding of the 1st Informatics Conference 2015 (ICF-2015) Port Dickson Negeri Sembilan, Malaysia, Nov. 27th-29th 2015.
Editor: Setyawan Widyarto, ISSN: 2477-5894 41
Abstract-In this study, in the wake of a geometric object Kadang kala identifikasi yang dilakukan secara
identification system contained in an image.Broadly speaking, this konvensional atau manual sering kali kurang tepat dan akurat,
system works by reading an image contained therein image hal ini dilakukan dengan menggunakan pengamatan langsung
geometry.In determining an object geometry we often encounter tanpa menggunakan citra digital, dan seiring dengan majunya
problems either determine the type of object geometry, determines perkembangan jaman dan ilmu pengetahuan maka
the number of geometry objects. The determination of a geometric pendeteksian objek tidak lagi di lakukan secara konvensional
object can help us to know the object which we will examine and atau manual yaitu dengan menggunakan metode boundaries
may also reduce errors.Sometimes identification by conventional or yang tekomputerisasi secara otomatis.
manual often less precise and accurate, because this identification
is done by using direct observation without the use of a digital Suatu program komputer dapat melakukan identifikasi
image. With this program can be a tool for detecting an object pengolahan suatu objek atau citra secara tepat. Pada suatu citra
geometry digitally and can also reduce errors at the time of hasil pemotretan sekelompok benda yang seragam atau hampir
detection of the object geometry. seragam [3], terdapat ciri khas pada setiap benda tersebut. Ciri
Keywords: image processing; regionprops; edge detection; khas itulahyang digunakan untuk pendeteksian suatu objek atau
geometry; boundaries; citra.
A. Tujuan
AbstrakPada penelitian ini di bangun sistem identifikasi objek Tujuan dari penelitian ini adalah untuk mendeteksi suatu
geometri yang terdapat dalam suatu gambar. Secara garis besar objek atau citra digital geometri secara otomatis dengan
sistem ini bekerja dengan cara membaca sebuah gambar yang metode boundaries berdasarkan pada ukuran objek geometri
terdapat gambar geometri didalamnya. Dalam menentukan suatu citra.
sebuah objek geometri kita sering kali mengalami masalah baik
itu menentukan jenis objek geometri, menentukan jumlah objek
geometri. Penentuan suatu objek geometri ini dapat membantu B. Batas Masalah
kita untuk mengetahui objek yang akan kita teliti dan juga dapat Hal hal yang perlu diperhatikan pada penulisan ini
mengurangi kesalahan. Kadang kala identifikasi yang dilakukan dibatasi pada pembatasan masalah yang akan di bahas yaitu :
secara konvensional atau manual sering kali kurang tepat dan
akurat, karena identifikasi ini dilakukan dengan menggunakan 1) Objek atau citra yang diolah hanya terbatas pada
pengamatan langsung tanpa menggunakan citra digital.Dengan objek 2 (dua) dimensi saja, tidak bisa digunakan pada
adanya program ini dapat menjadi sebuah tools untuk objek atau citra 3 (tiga) dimensi.
mendeteksi suatu objek geometri secara digital dan juga dapat 2) Aplikasi yang digunakan menggunakan matlab.
mengurangi kesalahan pada saat pendeteksian objek geometri. 3) Gambar yang akan di olah mempunyai format JPG
4) Bentuk yang dapat diidentifikasi hanya berupa
Kata Kunci : image processing; regionprops; deteksi tepi; lingkaran, segitiga, bujur sangkar, persegi panjang
geometri; boundaries;
atau objek geometri.
I. PENDAHULUAN II. LANDASAN TEORI
Dalam menentukan sebuah objek geometri kita sering kali
mengalami masalah, baik itu menentukan jenis objek geometri, A. Pengertian Citra Digital
menentukan jumlah objek geometri, maupun menentukan titik Citra digital adalah gambar dua dimensi yang bisa
tengah suatu objek geometri. Penetuan suatu objek geometri ditampilkan pada layar komputer sebagai himpunan/ diskrit
dapat membantu kita untuk mengetahui objek yang akan kita nilai digital yang disebut pixel/ picture elements [1]. Dalam
teliti dan juga dapat mengurangi kesalahan. tinjauan matematis, citra merupakan fungsi kontinu dari
intensitas cahaya pada bidang dua dimensi. Citra digital adalah
The Computing and Informatics Forum Universitas Budi Luhur Universiti Selangor
Proceeding of the 1st Informatics Conference 2015 (ICF-2015) Port Dickson Negeri Sembilan, Malaysia, Nov. 27th-29th 2015.
Editor: Setyawan Widyarto, ISSN: 2477-5894 42
The Computing and Informatics Forum Universitas Budi Luhur Universiti Selangor
Proceeding of the 1st Informatics Conference 2015 (ICF-2015) Port Dickson Negeri Sembilan, Malaysia, Nov. 27th-29th 2015.
Editor: Setyawan Widyarto, ISSN: 2477-5894 43
IV. PENGUJIAN
A. Akusisi Data
C. Proses Deteksi Tepi
Akusisi data dapat dilakuakn dengan langkah langkah
Suatu objek dapat dengan mudah dideteksi pada suatu citra
berikut :
jika objek cukup kontras dari latar belakangnya. Perubahan
kekontrasanya dapat didteksi dengan menggunakan fungsi
1) Mendapatkan objek geometri
boundariy, yang menciptakan suatu citra biner [5]. Untuk
Langkah ini dapat dilakukan dengan cara kita
menentukan citra biner dengan menggunakan fungsi tepi. Hal
menggambar objek tersebut pada sebuah media
ini dilakukan dengan menggunakan perintah sebagai berikut :
digital maupun kita foto objek tersebut
Stats=regionprops(L,centroid,area,perimeter);
E. Identifikasi Citra
Proses pengolahan citra digital berakhir dengan tampilan
identifikasi citra hasil pengolahan. Karena program yang
dibuat untuk mengidentifikasi objek geometri, maka analisa
yang di ambil adalah jumlah, jenis dan centre point objek
geografi tersebut. Hal ini dapat dilakukan dengan
menggunakan perintah :
The Computing and Informatics Forum Universitas Budi Luhur Universiti Selangor
Proceeding of the 1st Informatics Conference 2015 (ICF-2015) Port Dickson Negeri Sembilan, Malaysia, Nov. 27th-29th 2015.
Editor: Setyawan Widyarto, ISSN: 2477-5894 44
3 Segitiga1 636.6360
B. Saran
4 Bujur sangkar2 187.6420 1) Penelitian dapat dilakuakn dengan metode lain dan
5 Lingkaran2 288.0400 dapat dilakukan dengan objek yang berbeda
2) Penelitian dapat di tingkatkan lagi dengan
6 Segitiga2 254.8630 menggunakan forma file yang berbeda serta dapat
mengenali citra 3 (tiga) dimensi.
7 Segitiga3 196.4330 3) Agar citra hasil deteksi terlihat lebih baik perlu
8 Segitiga4 354.7860 diteliti juga penggunaan operator tepi yang lain
seperti Prewit, Robert, Laplacian dan sebagainya.
9 Persegi panjang 356.0100
REFERENSI
Tabel 1. Hasil perimeter dari tiap objek [1] Murni, A., Pengantar pengolahan citra, PT Elek Media Komputindo
Kelompok Gramedia. Jakarta, 1992
Dari hasil tersebut kita sudah bisa mendeteksi suatu [2] Schalkoff. R. J. Digital Image Processing adn Computer Vision, John
objek, berikut hasil dari deteksi objek sebagai berikut : Wiley & Sons, New York, 1989
[3] Oge Marquest, Practical Image and Video Processing Using Matlab,
2011, Jhon Willey and Son
[4] Witeti, Identifikasi Sel Kanker Prostat Menggunakan Metode
Segmentasi Berdasarkan Ukuran Objek Pada Citra, Teknik Elektro
Fakultas Teknik Universitas Diponogoro. Semarang 2013 .
[5] Elias Diana Gnting, Deteksi Tepi Menggunakan Metode Canny dengan
Matlab untuk Membedakan Uang Asli dan Uang Palsu, Teknik
Informatiaka Universitas Gunadarma, Jakarta 2012.
[6] Regionprops. http://www.mathworks.com/help/image
s/ref/regionprops.html (diakses pada 19 September 2014)
[7] Abdul Kadir dan Adhi Susanto, Pengolahan Citra Teori dan
Aplikasi,Yogyakarta : Penerbit Andi, 2013.
The Computing and Informatics Forum Universitas Budi Luhur Universiti Selangor
Proceeding of the 1st Informatics Conference 2015 (ICF-2015) Port Dickson Negeri Sembilan, Malaysia, Nov. 27th-29th 2015.
Editor: Setyawan Widyarto, ISSN: 2477-5894 45
NLP sehingga teks yang telah disisipi pesan rahasia tidak akan B. Teknik Steganografi
dicurigai orang yang melihatnya. Pada dasarnya, terdapat tujuh teknik yang digunakan
dalam steganografi.[8]
2. Audio 1. Injection, merupakan suatu teknik menanamkan pesan
Format ini pun sering dipilih karena biasanya berkas rahasia secara langsung ke suatu media. Salah satu
dengan format ini berukuran relatif besar sehingga bisa masalah dari teknik ini adalah ukuran media yang
menampung pesan rahasia dalam jumlah yang besar pula. diinjeksi menjadi lebih besar dari ukuran normalnya
sehingga mudah dideteksi. Teknik itu sering juga
3. Citra disebut Embedding.
Format ini juga paling sering digunakan karena 2. Substitusi, data normal digantikan dengan data rahasia.
format ini merupakan salah satu format file yang sering Biasanya, hasil teknik itu tidak terlalu mengubah
dipertukarkan dalam dunia internet. Alasan lainnya adalah ukuran data asli, tetapi tergantung pada file media dan
tersedianya banyak algoritma steganografi untuk media data yang akan disembunyikan. Teknik subsitusikan
penampung yang berupa citra. bisa menurunkan kualitas media media yang
ditumpangi.
3. Domain Transform, teknik pada ranah transform
4. Video
memfokuskan penyisipan pesan ke dalam frekuensi
Format ini memang merupakan format dengan ukuran file dari cover-file. Salah satu metode yang bekerja dalam
yang relatif sangat besar, tetapi jarang digunakan karena domain transform adalah Discrete Wavelet Transform
ukurannya yang terlalu besar, tetapi jarang digunakan karena (DWT). Steganografi memiliki dua buah proses, yaitu
ukurannya yang terlalu besar itu mengurangi kepraktisannya. penyisipan dan ekstraksi pesan. Proses penyisipan
pesan pada steganografi membutuhkan dua buah
masukan, yaitu pesan yang ingin disembunyikan dan
media penyisipan. Hasil dari proses ini disebut dengan
II. LANDASAN TEORI stego-object, yaitu suatu media yang mempunyai
A. Steganografi kemiripan dengan media penyisipan yang telah terdapat
pesan tersembunyi di dalamnya.
Steganography adalah ilmu dan seni menulis atau
4. Spread Spectrum, sebuah teknik pentransmisian
menyembunyikan pesan ke dalam sebuah media sedemikian
menggunakan pseudo-noise code, yang independen
rupa sehingga keberadaan pesan tidak diketahui atau tidak
terhadap data informasi sebagai modulator bentuk
disadari oleh orang selain pengirim dan penerima pesan
gelombang untuk menyebarkan energy sinyal dalam
tersebut. Kata steganography berasal dari bahasa Yunani, yaitu
sebuah jalur gelombang untuk menyebarkan energi
"steganos" yang berarti tersembunyi atau terselubung dan
sinyal dalam sebuah jalur komunikasi (bandwitdth)
"graphein" yang berarti menulis.
yang lebih besar dari pada sinyal jalur komunikasi
Steganography membutuhkan dua aspek yaitu media
informasi. Oleh penerima, sinyal dikumpulkan kembali
penyimpan dan informasi rahasia yang akan disembunyikan.
menggunakan replika pseudo-noise code
Metode steganography sangat berguna jika digunakan pada
tersinkronisasi.
steganography komputer karena banyak format file digital
5. Statisikal Method, teknik ini disebut juga skema
yang dapat dijadikan media untuk menyembunyikan pesan.
steganographic 1 bit. Skema tersebut menanamkan satu
Steganography digital menggunakan media digital sebagai
bit informasi pada media tumpangan dan mengubah
wadah penampung, misalnya teks, citra, suara, dan video. Data
statistik walaupun hanya 1 bit Perubahan statistik
rahasia yang disembunyikan juga dapat berupa teks, citra,
ditunjukkan dengan indikasi 1 dan jika tidak ada
suara, atau video.
perubahan, terlihat indikasi 0. Sistem ini bekerja
Steganography memanfaatkan kekurangan-kekurangan
berdasarkan kemampuan penerima dalam membedakan
sistem indera manusia seperti mata (Human Visual System)
antara informasi yang dimodifikasi dan yang belum.
dan telinga (Human Auditory System), sehingga tidak
6. Distortion, metode ini menciptakan perubahan atas
diketahui kehadirannya oleh indera manusia (indera
benda yang ditumpangi oleh data rahasia.
penglihatan atau indera pendengaran) dan mampu menghadapi
7. Cover Generation, metode ini lebih unik dari pada
proses-proses pengolahan sinyal digital dengan tidak merusak
metode lainnya karena cover object yang dipilih untuk
kualitas data yang telah disisipi sampai pada tahap tertentu.
menyembunyikan pesan. Contoh dari metode ini adalah
Terdapat tiga aspek yang perlu diperhatikan dalam
spam mimic
menyembunyikan pesan: kapasitas, keamanan, dan ketahanan.
Kapasitas merujuk kepada besarnya informasi yang dapat C. Kriteria Steganografi
disembunyikan oleh media, keamanan merujuk kepada Penyembunyian data rahasia ke dalam citra digital akan
ketidakmampuan pihak lain untuk mendeteksi keberadaan mengubah kualitas citra tersebut. Kriteria yang harus
informasi yang disembunyikan, dan ketahanan merujuk diperhatikan dalam penyembunyian data adalah [2].
kepada sejauh mana medium steganography dapat bertahan
sebelum pihak lain menghancurkan informasi yang 1. Fidelity, mutu citra penampung tidak jauh berubah.
disembunyikan.[7] Setelah penambahan data rahasia, citra hasil
steganografi masih dapat terlihat dengan baik.
The Computing and Informatics Forum Universitas Budi Luhur Universiti Selangor
Proceeding of the 1st Informatics Conference 2015 (ICF-2015) Port Dickson Negeri Sembilan, Malaysia, Nov. 27th-29th 2015.
Editor: Setyawan Widyarto, ISSN: 2477-5894 46
Pengamat tidak mengetahui kalau di dalam citra RGB adalah suatu model warna yang terdiri dari merah,
tersebut terdapat pesan rahasia. hijau, dan biru, digabungkan dalam membentuk suatu susunan
2. Robustness, data yang disembunyikan harus tahan warna yang luas. Setiap warna dasar, misalnya merah, dapat
(robust) terhadap berbagai operasi manipulasi yang diberi rentang-nilai. Untuk monitor komputer, nilai rentangnya
dilakukan terhadap citra penampung. paling kecil = 0 dan paling besar = 255. Pilihan skala 256 ini
didasarkan pada cara mengungkap 8 digit bilangan biner yang
Recovery, data yang disembunyikan harus dapat digunakan oleh mesin komputer. Dengan cara ini, akan
diungkapkan kembali (reveal). Karena tujuan dari diperoleh warna campuran sebanyak 256 x 256 x 256 =
steganografi adalah penyembunyian data, maka sewaktu- 1677726 jenis warna. Sebuah jenis warna, dapat dibayangkan
waktu data rahasia di dalam citra penampung harus dapat sebagai sebuah vektor di ruang 3 dimensi yang biasanya
diambil kembali untuk digunakan lebih lanjut. dipakai dalam matematika, koordinatnya dinyatakan dalam
D. End Of File bentuk tiga bilangan, yaitu komponen-x, komponen-y dan
komponen-z. Misalkan sebuah vektor dituliskan sebagai r =
Metode End Of File (EOF) merupakan salah satu teknik (x,y,z). Untuk warna, komponen-komponen tersebut
yang menyisipkan data pada akhir file. Teknik ini dapat digantikan oleh komponen R(ed), G(reen), B(lue). Jadi,
digunakan untuk menyisipkan data yang ukurannya sama sebuah jenis warna dapat dituliskan sebagai berikut: warna =
dengan ukuran file sebelum disisipkan data ditambah dengan RGB(30, 75, 255). Putih = RGB (255,255,255), sedangkan
ukuran data yang disisipkan kedalam file tersebut. Dalam untuk hitam= RGB(0,0,0).
teknik EOF, data yang disisipkan pada akhir file diberi tanda
khusus sebagai pengenal start dari data tersebut dan pengenal
akhir dari data tersebut.
Metode EOF merupakan sebuah metode yang diadaptasi
dari metode penanda akhir file (end of file) yang digunakan
oleh sistem operasi windows. Dalam system operasi windows,
jika ditemukan penanda EOF pada sebuah file, maka sistem
akan berhenti melakukan pembacaan pada file tersebut.
Prinsip kerja EOF menggunakan karakter/simbol khusus yang
diberikan pada setiap akhir file. Karakter/simbol ini biasanya
digunakan pada sistem operasi DOS untuk menandakan akhir
dari sebuah penginputan data. Dengan berkembangnya sistem
operasi windows, penggunaan karakter seperti ini
dikembangkan untuk menandakan akhir dari sebuah file.
Gambar 2. Pewarnaan dalam RGB
E. Citra Digital F. Biner
Citra digital dapat didefinisikan sebagai fungsi dua Sistem bilangan biner atau sistem bilangan basis dua
variabel, f(x,y), dimana x dan y adalah koordinat spasial dan adalah sebuah sistem penulisan angka dengan menggunakan
nilai f(x,y) adalah intensitas citra pada koordinat tersebut, hal dua simbol yaitu 0 dan 1. Sistem bilangan biner modern
tersebut diilustrasikan pada gambar dibawah ini. Teknologi ditemukan oleh Gottfried Wilhelm Leibniz pada abad ke-17.
dasar untuk menciptakan dan menampilkan warna pada citra Sistem bilangan ini merupakan dasar dari semua sistem
digital berdasarkan pada penelitian bahwa sebuah warna bilangan berbasis digital. Dari sistem biner, kita dapat
merupakan kombinasi dari tiga warna dasar, yaitu merah, mengkonversinya ke sistem bilangan Oktal atau Hexadesimal.
hijau, dan biru (Red, Green, Blue - RGB).[9] Sistem ini juga dapat kita sebut dengan istilah bit, atau Binary
Digit. Pengelompokan biner dalam komputer selalu berjumlah
8, dengan istilah 1 Byte. Dalam istilah komputer, 1 Byte = 8
bit. Kode-kode rancang bangun komputer, seperti ASCII,
American Standard Code for Information Interchange
menggunakan sistem peng-kode-an 1 Byte.
G. Bit
Bit digit sistem angka biner satuan teori komputasi
informasi digital. Teori informasi juga sering merujuk pada
sebuah dalam (basis 2). Sebagai contoh, angka 1001011
memiliki panjang 7 bit. Digit biner hampir selalu digunakan
sebagai terkecil dalam penyimpanan dan komunikasi
informasi di dalam dan menggunakan digit natural, disebut
komputasi kuantum qubit, sebuah potongan informasi dengan
kemungkinan informasi tersebut bernilai benar. nit atau nat.
Sementara,menggunakan satuan Bit juga digunakan sebagai
Gambar 1. Ilustrasi Citra Digital satuan ukuran, yaitu kapasitas informasi dari sebuah digit
biner. Lambang yang digunakan adalah bit, dan kadang-
The Computing and Informatics Forum Universitas Budi Luhur Universiti Selangor
Proceeding of the 1st Informatics Conference 2015 (ICF-2015) Port Dickson Negeri Sembilan, Malaysia, Nov. 27th-29th 2015.
Editor: Setyawan Widyarto, ISSN: 2477-5894 47
kadang (secara tidak resmi) b (contohnya, modem dengan III. ANALISA DAN PERANCANGAN
kecepatan 56 kbps atau 56 kilo bit per second/detik). Satuan [2] Untuk menyembunyikan pesan pada citra digital ini
ini dikenal juga sebagai shannon, dengan lambang Sh. menggunakan metode End Of File (EOF). Metode ini dapat
H. Byte digunakan untuk menyisipkan data yang ukurannya sama
dengan ukuran file sebelum disisipkan data ditambah dengan
Bita Bahasa Inggris: penyimpanan komputer. Satu bita
ukuran data yang disisipkan kedalam file tersebut. Metode
terdiri dari delapan bit. (Byte) adalah istilah yang biasa
EOF yang diimplentasikan pada aplikasi ini merupakan metode
dipergunakan sebagai satuan dari data dalam Huruf Cakram
EOF dengan menggunakan tanda khusus yang diletakkan pada
keras B digunakan dalam singkatan kepada Byte. (bit
akhir media file citra digital (FILE ASLI) sebagai pengenal
menggunakan singkatan b.) seperti kB = kilobita. (hard disk)
awal (DATA HEADER) dan pengenal akhir (FLAG) dari data
berkapasitas 40GB secara mudahnya bermaksud cakram keras
yang disisipkan.
tersebut mampu menyimpan hingga 40 ribu juta (milyar) bita
atau gigabita data. File Asli Data
(jpg, gif, bmp) (doc, docx, xls)
I. Piksel
Piksel inci. adalah unsur gambar atau representasi sebuah Steganografi dengan Metode EOF
titik terkecil dalam sebuah gambar grafis yang dihitung per File Asli (jpg, gif, bmp)
inci. Piksel sendiri berasal dari akronim bahasa Inggris Data Header
resolusi, mesin cetak gambar berwarna dapat menghasilkan Data (doc, docx, xls)
hasil cetak yang memiliki lebih dari 2.500 titik per Picture Flag
Element yang disingkat menjadi Pixel. Pada ujung tertinggi
skala resolusi. mesin cetak gambar berwarna dapat
menghasilkan hasil cetak yang memiliki lebih dari 2.500 titik Gambar 3. Konsep metode End Of File (EOF)
perinci dengan pilihan 16 juta warna lebih untuk setiap inci,
dalam istilah komputer berarti gambar seluas satu inci persegi Dari permasalahan yang telah diuraikan di atas,
yang bisa ditampilkan pada tingkat resolusi tersebut sepadan diperlukan adanya sebuah aplikasi yang dapat menjaga
dengan 150 juta bit informasi. kerahasiaan dari sebuah informasi atau data. Sehingga
keberadaannya tidak terdeteksi oleh pihak lain yang tidak
Monitor atau layar datar yang sering kita temui terdiri dari berhak atas informasi tersebut. Aplikasi tersebut nantinya
ribuan piksel yang terbagi dalam baris-baris dan kolom- dapat menyisipkan informasi atau pesan rahasia ke dalam citra
kolom. Jumlah piksel yang terdapat dalam sebuah monitor digital berupa image. Pengguna pertama (pengirim pesan)
dapat kita ketahui dari resolusinya. Resolusi maksimum yang
dapat mengirim image yang telah disisipi informasi rahasia
disediakan oleh monitor adalah 1024x768, maka jumlah piksel
tersebut melalui jalur komunikasi publik, hingga dapat
yang ada dalam layar monitor tersebut adalah 786432 piksel.
Semakin tinggi jumlah piksel yang tersedia dalam monitor, diterima oleh pengguna kedua (penerima pesan). Kemudian
semakin tajam gambar yang mampu ditampilkan oleh monitor penerima pesan tersebut dapat mengekstraksi informasi
tersebut. rahasia yang ada di dalamnya.
Dengan adanya aplikasi ini diharapkan suatu informasi
J. Model Warna Red Green Blue (RGB) atau data penting dapat disimpan dan dikirimkan ke pihak
Model warna RGB adalah sebuah model warna tambahan yang benar-benar berwenang dan tidak disalahgunakan oleh
dalam jenis merah, hijau, dan biru muda yang ditambahkan pihak-pihak yang tidak bertanggung jawab [4].
secara bersama dalam berbagai cara untuk memproduksi
sebuah kesatuan warna secara luas. Nama dari model ini
berasal dari inisial ketiga zat warna primer, yaitu Red (merah),
Green (hijau), dan Blue (biru).
Tujuan utama model warna RGB adalah untuk
menyajikan, dan menampilkan gambar di dalam sistem
elektronik, seperti televisi dan komputer, dan digunakan pula
pada fotografi konvensional. Sebelum zaman elektronik,
model warna RGB telah mempunyai suatu teori yang kuat di
belakang itu, yang didasarkan persepsi manusia terhadap
warna.
Tipe alat yang menggunakan input RGB adalah televisi,
kamera video, scanner, dan kamera digital. Tipe alat yang
menggunakanan output RGB adalah televisi satuan dengan
berbagai teknologi (CRT, LCD, plasma), komputer, dan layar
telepon genggam, proyektor video, dan layar besar seperti
Jumbotron, dan lain-lain. Warna printer, bukanlah RGB, tetapi Gambar 4. Bagan konsep metode End Of File (EOF)
warna subtractive (model warna CMYK).
The Computing and Informatics Forum Universitas Budi Luhur Universiti Selangor
Proceeding of the 1st Informatics Conference 2015 (ICF-2015) Port Dickson Negeri Sembilan, Malaysia, Nov. 27th-29th 2015.
Editor: Setyawan Widyarto, ISSN: 2477-5894 48
The Computing and Informatics Forum Universitas Budi Luhur Universiti Selangor
Proceeding of the 1st Informatics Conference 2015 (ICF-2015) Port Dickson Negeri Sembilan, Malaysia, Nov. 27th-29th 2015.
Editor: Setyawan Widyarto, ISSN: 2477-5894 49
The Computing and Informatics Forum Universitas Budi Luhur Universiti Selangor
Proceeding of the 1st Informatics Conference 2015 (ICF-2015) Port Dickson Negeri Sembilan, Malaysia, Nov. 27th-29th 2015.
Editor: Setyawan Widyarto, ISSN: 2477-5894 50
The Computing and Informatics Forum Universitas Budi Luhur Universiti Selangor
Proceeding of the 1st Informatics Conference 2015 (ICF-2015) Port Dickson Negeri Sembilan, Malaysia, Nov. 27th-29th 2015.
Editor: Setyawan Widyarto, ISSN: 2477-5894 51
memilih memasukkan password. Proses ekstraksi akan pada Stego Image untuk menentukan outputnya. Selanjutnya
dilakukan apabila password benar. memasukan password dan mengetik pesan di dalam teks box
Pesan. Lalu klik Sisipkan setelah itu akan muncul message
box sukses atau klik Keluar jika ingin keluar dari form
Penyisipan Pesan.
The Computing and Informatics Forum Universitas Budi Luhur Universiti Selangor
Proceeding of the 1st Informatics Conference 2015 (ICF-2015) Port Dickson Negeri Sembilan, Malaysia, Nov. 27th-29th 2015.
Editor: Setyawan Widyarto, ISSN: 2477-5894 52
The Computing and Informatics Forum Universitas Budi Luhur Universiti Selangor
Proceeding of the 1st Informatics Conference 2015 (ICF-2015) Port Dickson Negeri Sembilan, Malaysia, Nov. 27th-29th 2015.
Editor: Setyawan Widyarto, ISSN: 2477-5894 53
B. Saran
Selain menarik kesimpulan, adapun beberapa saran yang
disampaikan untuk pengembangan system lebih lanjut adalah
sebagai berikut:
Gambar 24. Tampilan Form Ekstraksi File 2. Aplikasi steganografi ini untuk selanjutnya dapat
dikembangkan dengan berorientasi pada Web Based.
Untuk pembuatan aplikasi berbasis web tersebut dapat
menggunakan bahasa pemrograman PHP, HTML 5, Java
Script, CSS, MySql Server dengan mengguanakan
framework Code Igniter.
DAFTAR PUSTAKA
Gambar 25. Tampilan Message Box Ekstraksi Sukses [1] Ariyus, Dony. 2009. Keamanan Multimedia. Yogyakarta: Andi
Publisher
[2] Anggraini, yayuk. 2013. Penerapan Steganografi Metode EOF dan
Enkripsi DES. Jakarta
[3] Sembiring, Sanro. 2013. Perancangan Aplikasi Steganografi Untuk
Menyisipkan Pesan Teks Pada Gambar Dengan Metode End Of File.
Medan
[4] Wahana Komputer. 2010. Pengembangan Aplikasi Database Berbasis
JavaDB Dengan Netbeans. Andi Offset
[5] Wahana Komputer. 2009. Menguasai Java Programming. Jakarta:
Salemba Infotek
[6] Munawar. 2005. Pemodelan Visual dengan UML. Yogyakarta: Graha
Gambar 26. Tampilan Frame Bantuan Ilmu.
[7] Rahmat, Basuki, Fairuzabadi. Steganografi Menggunakan Metode Least
Significant Bit Dengan Kombinasi Algoritma Kriptografi Vigenre Dan
Rc4. Jurnal Dinamika Informatika Volume 5, Nomor 2, September 2010.
[8] Armada, Implementasi Steganography Untuk Pesan Multimedia
Menggunakan Android,
http://Jurnal.Stmikelrahma.Ac.Id/Assets/File/ARMADA_Stmikelrahma.
Pdf (Diakses Pada 29 Oktober 2015).
Gambar 25. Tampilan Frame About Steganografi
[9] Fani Soniavita Hijjati, Asep Mulyana, Analisis Dan Implementasi
Aplikasi Pengolahan Citra Berbasis Android Dengan Metode Cross
Process Universitas Telkom.
V. KESIMPULAN DAN SARAN
A. Kesimpulan
Dari hasil implementasi yang dilakukan, maka dapat
diambil kesimpulan bahwa telah berhasil dirancang sebuah
aplikasi steganografi dengan menggunakan metode End of
The Computing and Informatics Forum Universitas Budi Luhur Universiti Selangor
Proceeding of the 1st Informatics Conference 2015 (ICF-2015) Port Dickson Negeri Sembilan, Malaysia, Nov. 27th-29th 2015.
Editor: Setyawan Widyarto, ISSN: 2477-5894 54
The Computing and Informatics Forum Universitas Budi Luhur Universiti Selangor
Proceeding of the 1st Informatics Conference 2015 (ICF-2015) Port Dickson Negeri Sembilan, Malaysia, Nov. 27th-29th 2015.
Editor: Setyawan Widyarto, ISSN: 2477-5894 55
III. LANDASAN TEORI kemiripan dengan media penyisipan yang telah terdapat
pesan tersembunyi di dalamnya.
A. Steganografi 4. Spread Spectrum, sebuah teknik pentransmisian
Steganography adalah ilmu dan seni menulis atau menggunakan pseudo-noise code, yang independen
menyembunyikan pesan ke dalam sebuah media sedemikian terhadap data informasi sebagai modulator bentuk
rupa sehingga keberadaan pesan tidak diketahui atau tidak gelombang untuk menyebarkan energy sinyal dalam
disadari oleh orang selain pengirim dan penerima pesan sebuah jalur gelombang untuk menyebarkan energi
tersebut. Kata steganography berasal dari bahasa Yunani, yaitu sinyal dalam sebuah jalur komunikasi (bandwitdth)
"steganos" yang berarti tersembunyi atau terselubung dan yang lebih besar dari pada sinyal jalur komunikasi
"graphein" yang berarti menulis. informasi. Oleh penerima, sinyal dikumpulkan kembali
Steganography membutuhkan dua aspek yaitu media menggunakan replika pseudo-noise code
penyimpan dan informasi rahasia yang akan disembunyikan. tersinkronisasi.
Metode steganography sangat berguna jika digunakan pada 5. Statisikal Method, teknik ini disebut juga skema
steganography komputer karena banyak format file digital steganographic 1 bit. Skema tersebut menanamkan satu
yang dapat dijadikan media untuk menyembunyikan pesan. bit informasi pada media tumpangan dan mengubah
Steganography digital menggunakan media digital sebagai statistik walaupun hanya 1 bit Perubahan statistik
wadah penampung, misalnya teks, citra, suara, dan video. Data ditunjukkan dengan indikasi 1 dan jika tidak ada
rahasia yang disembunyikan juga dapat berupa teks, citra, perubahan, terlihat indikasi 0. Sistem ini bekerja
suara, atau video. berdasarkan kemampuan penerima dalam membedakan
Steganography memanfaatkan kekurangan-kekurangan antara informasi yang dimodifikasi dan yang belum.
sistem indera manusia seperti mata (Human Visual System) 6. Distortion, metode ini menciptakan perubahan atas
dan telinga (Human Auditory System), sehingga tidak benda yang ditumpangi oleh data rahasia.
diketahui kehadirannya oleh indera manusia (indera 7. Cover Generation, metode ini lebih unik dari pada
penglihatan atau indera pendengaran) dan mampu menghadapi metode lainnya karena cover object yang dipilih untuk
proses-proses pengolahan sinyal digital dengan tidak merusak menyembunyikan pesan. Contoh dari metode ini adalah
kualitas data yang telah disisipi sampai pada tahap tertentu. spam mimic
Terdapat tiga aspek yang perlu diperhatikan dalam
menyembunyikan pesan: kapasitas, keamanan, dan ketahanan. C. Kriteria Steganografi
Kapasitas merujuk kepada besarnya informasi yang dapat Penyembunyian data rahasia ke dalam citra digital akan
disembunyikan oleh media, keamanan merujuk kepada mengubah kualitas citra tersebut. Kriteria yang harus
ketidakmampuan pihak lain untuk mendeteksi keberadaan diperhatikan dalam penyembunyian data adalah [2].
informasi yang disembunyikan, dan ketahanan merujuk
1. Fidelity, mutu citra penampung tidak jauh berubah.
kepada sejauh mana medium steganography dapat bertahan
Setelah penambahan data rahasia, citra hasil
sebelum pihak lain menghancurkan informasi yang
steganografi masih dapat terlihat dengan baik.
disembunyikan.[1]
Pengamat tidak mengetahui kalau di dalam citra
B. Teknik Steganografi tersebut terdapat pesan rahasia.
Pada dasarnya, terdapat tujuh teknik yang digunakan 2. Robustness, data yang disembunyikan harus tahan
dalam steganografi.[2] (robust) terhadap berbagai operasi manipulasi yang
1. Injection, merupakan suatu teknik menanamkan pesan dilakukan terhadap citra penampung.
rahasia secara langsung ke suatu media. Salah satu 3. Recovery, data yang disembunyikan harus dapat
masalah dari teknik ini adalah ukuran media yang diungkapkan kembali (reveal). Karena tujuan dari
diinjeksi menjadi lebih besar dari ukuran normalnya steganografi adalah penyembunyian data, maka
sehingga mudah dideteksi. Teknik itu sering juga sewaktu- waktu data rahasia di dalam citra penampung
disebut Embedding. harus dapat diambil kembali untuk digunakan lebih
2. Substitusi, data normal digantikan dengan data rahasia. lanjut.
Biasanya, hasil teknik itu tidak terlalu mengubah
ukuran data asli, tetapi tergantung pada file media dan
data yang akan disembunyikan. Teknik subsitusikan D. Least Significant Bit
bisa menurunkan kualitas media media yang Least Significant Bit (LSB) adalah cara paling umum
ditumpangi. untuk menyembunyikan pesan. LSB dilakukan dengan
3. Domain Transform, teknik pada ranah transform memodifikasi bit-bit yang termasuk bit LSB pada setiap byte
memfokuskan penyisipan pesan ke dalam frekuensi warna pada sebuah piksel. Bit-bit LSB ini akan dimodifikasi
dari cover-file. Salah satu metode yang bekerja dalam dengan menggantikan setiap LSB yang ada dengan bit-bit
domain transform adalah Discrete Wavelet Transform pesan rahasia yang ingin disembunyikan. Setelah semua bit
(DWT). Steganografi memiliki dua buah proses, yaitu pesan rahasia menggantikan bit LSB file tersebut, maka pesan
penyisipan dan ekstraksi pesan. Proses penyisipan rahasia telah berhasil disembunyikan.
pesan pada steganografi membutuhkan dua buah
masukan, yaitu pesan yang ingin disembunyikan dan Metode ini membutuhkan syarat, yaitu jika dilakukan
media penyisipan. Hasil dari proses ini disebut dengan kompresi pada file stego, harus digunakan format lossless
stego-object, yaitu suatu media yang mempunyai compression. Hal itu dikarenakan metode ini menggunakan
The Computing and Informatics Forum Universitas Budi Luhur Universiti Selangor
Proceeding of the 1st Informatics Conference 2015 (ICF-2015) Port Dickson Negeri Sembilan, Malaysia, Nov. 27th-29th 2015.
Editor: Setyawan Widyarto, ISSN: 2477-5894 56
bit-bit pada setiap piksel pada image. Jika digunakan format Jika digunakan image 8 bit color sebagai cover, hanya 1 bit
lossy compression, pesan rahasia yang disembunyikan dapat saja dari setiap piksel warna yang dapat dimodifikasi sehingga
hilang. pemilihan image harus dilakukan dengan sangat hati-hati,
karena perubahan LSB dapat menyebabkan terjadinya
Contoh penggunaan LSB, sebuah susunan bit pada sebuah perubahan warna yang ditampilkan pada image. Akan lebih
byte: baik jika berupa grayscale karena perubahan warnanya akan
lebih sulit dideteksi oleh mata manusia.
Proses ekstraksi pesan dapat dengan mudah dilakukan
dengan mengekstrak LSB dari masing-masing piksel pada
stego file secara berurutan dan menuliskannya ke output file
yang akan berisi pesan tersebut.[3][6]
(MSB = Most Significant Bit, LSB = Least Significant Bit) E. Citra Digital
Gambar 2. Pola MSB dan LSB Citra digital dapat didefinisikan sebagai fungsi dua
variabel, f(x,y), dimana x dan y adalah koordinat spasial dan
Bit yang sesuai untuk ditukar adalah bit LSB karena nilai f(x,y) adalah intensitas citra pada koordinat tersebut, hal
perubahan pada daerah tersebut hanya akan menyebabkan tersebut diilustrasikan pada gambar dibawah ini. Teknologi
nilai byte menjadi lebih tinggi 1 angka atau lebih rendah 1 dasar untuk menciptakan dan menampilkan warna pada citra
angka dari nilai sebelumnya. digital berdasarkan pada penelitian bahwa sebuah warna
Untuk memperkuat teknik penyembunyian data, bitbit merupakan kombinasi dari tiga warna dasar, yaitu merah,
data rahasia tidak digunakan mengganti byte yang berurutan hijau, dan biru (Red, Green, Blue - RGB).[5]
namun dipilih susunan byte yang acak. Misalnya, jika terdapat
50 byte dan 6 bit data yang akan disembunyikan maka byte
yang diganti bit LSB-nya dipilih secara acak, misalkan byte
nomor 36, 5, 21, 10, 18, 49.
Bilangan acak dibangkitkan dengan pseudo-random-number-
generator (PRNG) cryptography. PRNG cryptography
merupakan algoritma cryptography yang digunakan untuk
enkripsi dan dibangun dengan menggunakan algoritma DES
(Data Encryption Standard). Misalkan segmen dari data
sebelum ditukar adalah:
00110011 10100010 11100010 01101111
Setelah data 0110 disembunyikan, segmen menjadi:
00110010 10100011 11100011 01101110
Jika digunakan image 24 bit color sebagai cover, sebuah bit Gambar 3. Ilustrasi Citra Digital
dari masing-masing komponen Red, Green, dan Blue; dapat
digunakan sehingga 3 bit dapat disimpan pada setiap piksel. RGB adalah suatu model warna yang terdiri dari merah,
Sebuah image 800 x 600 piksel dapat digunakan untuk hijau, dan biru, digabungkan dalam membentuk suatu susunan
menyembunyikan 1.440.000 bit (180.000 bytes) data rahasia. warna yang luas. Setiap warna dasar, misalnya merah, dapat
Misalnya, terdapat 3 piksel dari image 24 bit color : diberi rentang-nilai. Untuk monitor komputer, nilai rentangnya
paling kecil = 0 dan paling besar = 255. Pilihan skala 256 ini
(00100111 11101001 11001000) didasarkan pada cara mengungkap 8 digit bilangan biner yang
(00100111 11001000 11101001) digunakan oleh mesin komputer. Dengan cara ini, akan
diperoleh warna campuran sebanyak 256 x 256 x 256 =
(11001000 00100111 11101001) 1677726 jenis warna. Sebuah jenis warna, dapat dibayangkan
sebagai sebuah vektor di ruang 3 dimensi yang biasanya
Jika diinginkan untuk menyembunyikan karakter A dengan dipakai dalam matematika, koordinatnya dinyatakan dalam
nilai biner 10000001 dihasilkan : bentuk tiga bilangan, yaitu komponen-x, komponen-y dan
(00100111 11101000 11001000) komponen-z. Misalkan sebuah vektor dituliskan sebagai r =
(x,y,z). Untuk warna, komponen-komponen tersebut
(00100110 11001000 11101000) digantikan oleh komponen R(ed), G(reen), B(lue). Jadi,
(11001000 00100111 11101001) sebuah jenis warna dapat dituliskan sebagai berikut: warna =
RGB(30, 75, 255). Putih = RGB (255,255,255), sedangkan
Dapat dilihat bahwa hanya 3 bit saja yang perlu diubah untuk hitam= RGB(0,0,0).
untuk menyembunyikan karakter A ini. Perubahan pada LSB
ini akan terlalu kecil untuk terdeteksi oleh mata manusia
sehingga pesan dapat disembunyikan secara efektif.
The Computing and Informatics Forum Universitas Budi Luhur Universiti Selangor
Proceeding of the 1st Informatics Conference 2015 (ICF-2015) Port Dickson Negeri Sembilan, Malaysia, Nov. 27th-29th 2015.
Editor: Setyawan Widyarto, ISSN: 2477-5894 57
The Computing and Informatics Forum Universitas Budi Luhur Universiti Selangor
Proceeding of the 1st Informatics Conference 2015 (ICF-2015) Port Dickson Negeri Sembilan, Malaysia, Nov. 27th-29th 2015.
Editor: Setyawan Widyarto, ISSN: 2477-5894 58
The Computing and Informatics Forum Universitas Budi Luhur Universiti Selangor
Proceeding of the 1st Informatics Conference 2015 (ICF-2015) Port Dickson Negeri Sembilan, Malaysia, Nov. 27th-29th 2015.
Editor: Setyawan Widyarto, ISSN: 2477-5894 59
Mulai
m = panjang citra tersebut (dalam piksel)
n = lebar citra tersebut (dalam piksel)
Bangkitkan Pseudo- (i,j) = koordinat masing-masing piksel
number sequence
sebagai generator
I = nilai bit citra pada koordinat i,j
File input kunci stegano K = nilai derajat keabuan citra pada koordinat i,j
RGB
Dari rumus di atas, dapat dibuat diagram alir perhitungan
MSE seperti ditunjukkan pada gambar 3.3 di bawah ini :
Pilih koefisien/bit LSB
terpilih dari b+1
sampai dengan b+n
Ubah file input RGB
ke susunan bit
(ex:11100010)
Kunci stegano
yes Ekstrak hidden-text
dalam koefisien/bit
terpilih pada cover-
object
no
Selesai
The Computing and Informatics Forum Universitas Budi Luhur Universiti Selangor
Proceeding of the 1st Informatics Conference 2015 (ICF-2015) Port Dickson Negeri Sembilan, Malaysia, Nov. 27th-29th 2015.
Editor: Setyawan Widyarto, ISSN: 2477-5894 60
Gambar 6. Steganografi
The Computing and Informatics Forum Universitas Budi Luhur Universiti Selangor
Proceeding of the 1st Informatics Conference 2015 (ICF-2015) Port Dickson Negeri Sembilan, Malaysia, Nov. 27th-29th 2015.
Editor: Setyawan Widyarto, ISSN: 2477-5894 61
Gambar 13. Pesan rahasia 600 karakter Gambar 14. Gambar pembanding PSNR
The Computing and Informatics Forum Universitas Budi Luhur Universiti Selangor
Proceeding of the 1st Informatics Conference 2015 (ICF-2015) Port Dickson Negeri Sembilan, Malaysia, Nov. 27th-29th 2015.
Editor: Setyawan Widyarto, ISSN: 2477-5894 62
100 72.24256
200 69.19425
Gambar 300 67.00384
400x400 36 2239
.bmp 400 65.66161
500 64.81565
600 6 604 8
63.95630
100 64248 4
74.96472 Gambar 17. Perbandingan Gambar percobaan kedua
200 19 468
71.56500 Tabel 3. Perbandingan PSNR antara gambar asli dan gambar grayscale
300 380 642
69.63349
Gambar Gambar Jenis Type Teks PSNR (db)
500x500 7954254
.bmp 400 68.38817
100 72.24256
500 67.41419
200 69.19425
600 66.61589
300 8628784
67.00384
640x640 Gambar 100 19 8
75.61176 Gambar
24bit
.bmp .bmp 400 65.66161
200 70.67615
500 6009084
64.81565
300 864 3 1
68.93208
600 6 604 8
63.95630
400 24 8199
67.91283
100 64248 4
67.58861
500 4423002
66.67062
3410832 200 64.05281
600 66.04301
300 2566681
62.26042
800x800 Gambar 100 8667596
78.58234 Grays Gambar
.bmp 6 8 306 cale .bmp 400 60.68098
200 75.15789
500 59.69679
300 73.24680
600 0763442
58.54614
400 6604482
71.99086
100 74.96472
500 71.02963
200 19 468
71.56500
600 13 44
70.23905
300 380 642
69.63349
1000x10 Gambar 100 86406 4
81.41618 Gambar
24bit 9 42 4
00 .bmp 8988 8 .bmp 400 68.38817
200 77.92541
500 2832241
67.41419
300 76.05893
600 8465040
66.61589
400 9057185
74.74386
100 67.58861
500 73.81644
200 64.05281
600 72.97965
300 2566681
62.26042
9907458 Grays Gambar
cale .bmp 400 60.68098
Dari percobaan diatas kita mendapatkan hasil yang 06 4166
500 59.69679
beragam dimana semakin banyak jumlah karakter yang
disisipkan maka akan lebih kecil nilai PSNR-nya. Semakin 600 0 63442
58.54614
besar resolusi gambar juga mempengaruhi nilai PSNR. 090 0 1
Setelah percobaan diatas kita juga akan melakukan Dari percobaan diatas dapat disimpulkan bahwa semakin
percobaan pengukuran terhadap gambar grayscale, sebagai banyak teks yang diinputkan atau disembunyikan maka
percobaan maka kita gunakan gambar dengan ukuran semakin kecil nilai PSNR dan semakin besar resolusi dari
400x400. Kita sediakan 2 buah gambar yaitu gambar 24bit dan gambar makan semakin besar PSNRnya. Dan untuk
gambar grayscale. perbandingan antara gambar 24bit dengan Grayscale maka
dapat disimpulkan bahwa nilai PSNR pada gambar Grayscale
lebih kecil.
The Computing and Informatics Forum Universitas Budi Luhur Universiti Selangor
Proceeding of the 1st Informatics Conference 2015 (ICF-2015) Port Dickson Negeri Sembilan, Malaysia, Nov. 27th-29th 2015.
Editor: Setyawan Widyarto, ISSN: 2477-5894 63
The Computing and Informatics Forum Universitas Budi Luhur Universiti Selangor
Proceeding of the 1st Informatics Conference 2015 (ICF-2015) Port Dickson Negeri Sembilan, Malaysia, Nov. 27th-29th 2015.
Editor: Setyawan Widyarto, ISSN: 2477-5894 64
Abstract Perkembangan teknologi informasi dalam aspek pertukaran tersebut benar benar sampai kepada pihak yang dituju
komunikasi mendorong kemajuan teknologi internet. Internet dan informasi tersebut valid sesuai dengan aslinya. Teknik yang
yang memiliki jangkauan luas dan transfer data yang cepat dimaksud ialah steganografi dan kriptografi.
membuat manusia beralih ke teknologi ini. Hal ini membuat Steganografi meruapakan seni dan ilmu untuk
internet menjadi salah satu kebuthan manusia dalam menyembunyikan pesan dalan suatu media penampung, yaiu audio,
menjalankan aktivitas sehari harinya. Karena dengan internet visual ataupun gabungan keduanya. Pesan yang disembunyikan
informasi yang dapat dikirim maupun diakses menjadi sangat dalam suatu media tersebut tidak terlihat secara kasat mata apabila itu
mudah dan cepat. Namun teknologi internet mempunyai
sebuah gambar dan tidak terdengar perbedaanya apabila sebuah suara.
kelemahan dimana pesan yang kita kirim dapat diambil ataupun
dimodifikasi oleh orang yang tidak bertanggung jawab. Oleh Hal ini bertujuan agar pesan yang disembunyikan tersebut hanya bisa
karena itu dibutuhkan suatu teknik untuk melindungi pesan dibaca oleh pihak yang dituju dan pesan tersebut tetap terjaga
tersebtu dari pihak yang tidak berkepentingan. Metode itu ialah keaslianya. Metode yang digunakan dalam menyembunyikan pesan
steganografi dan kriptografi. Dalam penulisan ini penulis dalam steganografi.
mengusulkan menggunakan metode Least Significant Bit (LSB) Metode LSB atau Least Significant Bit merupakan metode
dan algoritma enkripsi Serpetn. Dimana sebelumnya belum ada yang paling sering digunakan dalan steganografi. Karena dengan
yang menggunakan algoritma Serpent ini dengan metode ini gambar ataupun suara yang telah di-encode tidak akan
mengkombinasikan LSB yang akan dibuat dalam sebuah terlihat atau terdengar perbedaannya dibandingkan dengan sumber
aplikasi dengab berbasiskan bahasa programming Java. aslinya. Caranya dengan memodifikasi bit terakhir atau bit paling
Dengan aplikasi ini, maka pesan yang ingin dikrimkan dapat rendah dari file media dengan bit bit data atau informasi yang akan
disisipkan dalam sebuah citra digital yang kemudian akan disembunyikan, dan hanya menyebabkan perubahan nilai bit lebih
dienkripsi dengan algoritma Serpent untuk meningkatkan tinggi atau lebih rendah. Sedangkan metode MSB atau Most
keamanan dari pesan tersebut. Sehingga menghindari Significat Bit caranya hampir mirip dengan LSB, perbedaanya ialah
pencurian data dan modifkasi data dari pesan yang dikirimkan. MSB memodifikasi bit bit awal dari suatu file media, sehingga akan
menyebabkan perubahan yang signifikan terhadap media aslinya. Dan
Keywords steganography, Least Significant Bit (LSB), oleh sebab itu dapat dengan mudah ditangkap dengan indra manusia.
Serpent algoritma, enkripsi Maka dari itu metode ini jarang digunakan dan biasanya apabila
The Computing and Informatics Forum Universitas Budi Luhur Universiti Selangor
Proceeding of the 1st Informatics Conference 2015 (ICF-2015) Port Dickson Negeri Sembilan, Malaysia, Nov. 27th-29th 2015.
Editor: Setyawan Widyarto, ISSN: 2477-5894 65
The Computing and Informatics Forum Universitas Budi Luhur Universiti Selangor
Proceeding of the 1st Informatics Conference 2015 (ICF-2015) Port Dickson Negeri Sembilan, Malaysia, Nov. 27th-29th 2015.
Editor: Setyawan Widyarto, ISSN: 2477-5894 66
Notasi merupakan bagian kecil dari golden ratio ( + yang diberikan oleh National Institute of Standards and
1) / 2 atau 0x9e3779b9 dalam heksadesimal Technology (NIST), yaitu:
3. Membentuk 132 kunci putaran (round key) k0 sampai [X]m = [X + 1 mod 2m]m
k131 yang dibentuk dari kunci antara yang dihasilkan dari m = jumlah bit dalam fungsi penambah
proses sebelumnya dengan menggunakan S-boxes. S-boxes
digunakan untuk mengubah kunci antara wi menjadi ki
dengan ketentuan berikut ini : Proses dekripsi dengan mode operasi counter
{k0, k1, k2, k3} = S3 (w0, w1, w2, w3) membutuhkan masukan blok counter yang digunakan pada
{k4, k5, k6, k7} = S2 (w4, w5, w6, w7) proses enkripsi. Oleh karena itu, blok counter yang
{k8, k9, k10, k11} = S1 (w8, w8, w10, w11)
digunakan dalam proses enkripsi akan ikut dikirimkan
{k12, k13, k14, k15} = S0 (w12, w13, w14, w15) bersama dengan cipherteks hasil enkripsi.
...
{k124, k125, k126, k127} = S4 (w124, w125, w126, w127)
D. Tinjauan Studi
{k128, k129, k130, k131} = S3 (w128, w129, w130, w131)
Tinjauan studi yang dijadikan sebagai acuan dalam
melakukan penelitian tesis ini ialah berdasar pada penelitian terkait
Pembentukan kunci putaran untuk tahap (1) sampai tahap (3)
mengenai penggunaan teknik steganografi pada media citra digital
dapat digambarkan dalam gambar 3.
menggunakan metode LSB (Least Significant Bit) dan algoritma
enkripsi Serpent. Berikut ini merupakan beberapa ringkasan dari
penelitian terdahulu dengan cara yang berbeda-beda:
1) Nazori Agani, Ahmad Farisi dan Agnes Aryasanti pada tahun
2013 dalam papernya yang berjudul ImplementationAnd
Analysis Steganography Technique of Least Significant Bit
(LSB) on Image File menguraikan mengenai sebuah skema
implementasi metode LSB untuk menyisisipkan pesan berupa
text dan gambar ke dalam sebuah gambar. Stego image yang
dihasilkan memiliki kualitas yang baik sehingga secara kasat
mata tidak terlihat perbedaan antara cover image dengan stego
image [4].
2) M.Anggrie Andriawan, Solikin & Setia Juli Irzal Ismail,
melakukan penelitian mengenai implementasi Steganografi
pada citra digital file gambar bitmap (BMP) menggunakan java
dengan penyisipan pesan ke dalam bit terendah (LSB) bitmap
24 bit. Menyembunyikan pesan rahasia dengan metode LSB
untuk mengeksploitasi keterbatasan sistem penglihatan manusia
[5].
3) Penelitian yang dilakukan Antonio harianto membandingkan
steganografi menggunakan metode Least Significant Bit dan
Gambar 5 Pembentukan kunci End Of File. Kesimpulan yang didapat dari hasil perbandingan
itu adalah file gambar hasil steganografi yang menggunakan
4. Membentuk upakunci 128 bit Ki (untuk I {0, , 32}) metode Least Significant Bit memiliki ukuran yang sama
dari 32 bit nilai kj dengan cara: dengan file aslinya, sedangkan file gambar hasil steganografi
Ki = {k4i, k4i+1, k4i+2, k4i+3} yang menggunakan metode End Of File memiliki ukuran yang
lebih besar dibandingkan file aslinya[6].
5. Menerapkan IP pada upakunci yang dihasilkan untuk
menempatkan bit-bitnya ke dalam urutan yang sesuai. 4) Penelitian yang dilalkukan Lindayanti mentatakan bahwa
pengimplementasian steganografi berbasis Least Significant Bit
i = IP (Ki)
(LSB) pada gambar dengan penyisipanberukuran variable
sudah dapat menghasilkan stego- image yang bila dilhat secara
Algoritma Serpent digunakan untuk enkripsi bit pada citra visual memiliki tampilan yang hamper sama dengan covernya
digital dengan mengubah mode operasi yang digunakan hingga [7].
karakteristiknya menyerupai aliran cipher, yaitu dengan metode
operasi Counter. 5) Penelitian yang dilakukan oleh Tri cahyadi meneliti
steganografi menggunakan metode Least Significant Bit dan
Cara untuk membangkitkan blok counter yaitu
mendapat kesimpulan bahwa semakin besar wadah (cover-
[DWO01]: image) yang digunakan untuk penyembunyian pesan maka
1. Dari satu blok counter awal (T1), akan diterapkan fungsi semakin besar atau banyak pula jumlah karakter yang dapat
penambah untuk membangkitkan blok counter selanjutnya disembunyikan dan semakin besar teks yang disembunyikan di
dalam citra, semakin besar pula kemungkinan teks tersebut
2. Blok counter akan terbagi menjadi dua bagian, yaitu message
rusak akibat manipulasi pada citra penampung [8].
nonce dan bit yang akan bertambah (increment). Message
6) Anggi Alisia Putri dalam tulisanya meneliti engkripsi algoritma
nonce akan diambil dari angka acak.
Serpent pada media audio. Dari hasil pengujian disebutkan
3. Fungsi penambah yang digunakan, didasarkan pada definisi
The Computing and Informatics Forum Universitas Budi Luhur Universiti Selangor
Proceeding of the 1st Informatics Conference 2015 (ICF-2015) Port Dickson Negeri Sembilan, Malaysia, Nov. 27th-29th 2015.
Editor: Setyawan Widyarto, ISSN: 2477-5894 67
bahwa dengan mengenkripsi audio menggunakan algoritma Pada gambar 4 diatas menjelaskan proses alur berjalannya
Serpent didapat hasil audio yang cukup baik dari file aslinya sistem aplikasi steganografi yang akan dikembangkan. Proses yang
[9]. pertama dimulai adalah user masuk ke menu utama aplikasi. Dari
situ user bisa memilih dua menu, yaitu encode dan decode.
Apabila memilih menu encode, maka user memilih cover image
E. Hipotesis yang akan digunakan dan file yang akan disisipkan kedalam cover
Hipotesis dari penelitian ini yaitu memberikan alternatif dalam image, kemudian memasukkan password sebagai kunci ekripsi.
algoritma enkripsi sekaligus meningkatkan keamanan data dengan Lalu pada menu decode user memilih stego image yang telah
menggunakan steganografi untuk menyisipkannya data tersebut di-encode, kemudian memilih folder output dan memasukkan
kedalam citra digital menggunakan metode LSB dan menggunakan password sesuai dengan password pada saat proses encode.
algoritma enkripsi Serpent, sehingga data yang dimaksud tetap Peneliti membagi menjadi dua use case dari activity diagram diatas,
aman dari orang yang tidak berkepentingan maupaun yang akan karena terdapat dua proses, yaitu encode pada gambar 6 dan decode pada
memodifkasinya. gambar 7.
Actor User
Pre- User menyiapkan pesan yang akan disisipka dan
Condition menyiapkan tempat penyimpanannya
Main flow Use case ini diawali dengan memilih cover image
Pada use case selanjutnya staf memilih file
Selanjutnya user memilih folder output
Kemudian input password
Selanjutnya menyisipkan file kedalam sebuah cover
image dengan proses encode
The Computing and Informatics Forum Universitas Budi Luhur Universiti Selangor
Proceeding of the 1st Informatics Conference 2015 (ICF-2015) Port Dickson Negeri Sembilan, Malaysia, Nov. 27th-29th 2015.
Editor: Setyawan Widyarto, ISSN: 2477-5894 68
D. Penarikan Kesimpulan
Dari penelitian yang telah dilakukkan, kemudian dilakukan
penarikan kesimpulan yang akan menjadi jawaban dari permasalahan,
bagaimana mengamankan suatu dokumen penting dengan menerapkan
teknik steganografi dengan metode Least Significant Bit (LSB) agar
tidak dapak dilihat sembarang orang.
The Computing and Informatics Forum Universitas Budi Luhur Universiti Selangor
Proceeding of the 1st Informatics Conference 2015 (ICF-2015) Port Dickson Negeri Sembilan, Malaysia, Nov. 27th-29th 2015.
Editor: Setyawan Widyarto, ISSN: 2477-5894 69
Pada saat aplikasi dijalankan langsung tertuju pada tab encode Berikut adalah sample citra digital yang telah disisipi file
seperti gambar 10 dibawah ini. Dalam melakukan penyisipan file, pesan yang telah dilakukan.
user terlebih dahulu memilih gambar terlebih dahulu sebagai file
panampung pesan. Gambar yang dipilih harus berformat jpeg atau Table III
png. Setelah itu user memilih pesan yang akan disisipkan bisa Hasil Pengujian berdasarkan ukuran file
berupa *.doc, *.pdf atau *.docx.
N File Citra Digital Ukuran File Ukuran Selisih
o (PNG) sebelu pesan sesuda ukura
m h n
2 canvas005-inca- 18 KB data 18 98
100dpi-00_2. png 2.docx KB KB
Jika user ingin melakukan pengambilan pesan yang ada pada 5 canvas005-inca- 18 KB data 18 137
gambar hasil encode, dapat di lakukan pada tab decode seperti pada 100dpi-00_5.png 5.docx KB KB
gambar 11. pertama yang dilakukan untuk melakukan pengambilan
pesan user harus memilih gambar yang telah disisipi pesan dan
memilih tempat penyimpanan pesan yang telah di ambil.
Pada modul encode disini akan berfungsi sebagai proses
penyisipan file pesan ke dalam file citra.
Table IV
Pengujian pada modul encode
The Computing and Informatics Forum Universitas Budi Luhur Universiti Selangor
Proceeding of the 1st Informatics Conference 2015 (ICF-2015) Port Dickson Negeri Sembilan, Malaysia, Nov. 27th-29th 2015.
Editor: Setyawan Widyarto, ISSN: 2477-5894 70
Menampilkan folder Sesuai yang [1] Pebrianti, Wira, 2012.Pemanfaatan Steganografi Untuk
Memilih tombol open Keamanan Pada Pengiriman Email.
output yang dipilih diharapkan
[2] Ariyus, Dony, .2009. Pengantar Ilmu Kriptografi, Algoritma
Kembali ke tab Sesuai yang Kriptografi Modern,.Jakarta : Andi Publisher.
Memilih tombol cancel
encode diharapkan [3] Halik, Idham dan Prayudi,Yudi. Studi dan Analisis Algoritma
Rivest Code 6 (Rc6) Dalam Enkripsi/Dekripsi Data. Program
Sesuai yang Studi Teknik Informatika, Universitas Islam
Menginput password Menapilkan password
diharapkan Indonesia.Yogyakarta. 2005.
[4] Sugiyono, Metode Penelitian Kuantitatif, Kualitatif dan R&D,
Menampilkan pop up Bandung: Alfabeta, 2012.
Tidak menginput Sesuai yang [5] Pahri, Adam. Metode pengembangan perangkat lunak.
belum menginput
password diharapkan http://www.academia.edu/4844015/Metode_pengembangan_p
password
erangkat_lunak. (diakses pada 30 juli 2014).
Melakukan proses [6] Nazori Agani, Ahmad Farisi dan Agnes Aryasanti,
encode dengan mengklik Universitas Budi Luhur, Implementation and Analysis
Menampilkan file Sesuai yang Steganography Technique of Least Significant Bit (LSB) on
tombol proses yang ada
dialog input nama file diharapkan Image and Audio File, ICIBA2013, the Second International
disamping textbox
password Conference on Information Technology and Business
Application Palembang, Indonesia, 22-23 February 2013.
C. Implikasi Penelitian [7] M.Anggrie Andriawan, Solikin & Setia Juli Irzal Ismail,
Berdasarkan pada penilitian yang telah dilakukan, maka ada implementasi Steganografi pada citra digital file gambar
beberapa dampak yang dapat dikembangkan : bitmap (BMP) menggunakan java dengan penyisipan pesan
1) Aspek Sistem ke dalam bit terendah (LSB),2012.
Aplikasi ini tidak memerlukan spesifikasi computer yang [8] Antonio, Harianto, Studi Perbandingan Enkripsi
tinggi sehingga dapat berjalan pada computer lama Steganografi LSB Dengan EOF, Program Studi Teknik
sekalipun. Informatika, Universitas Tanjungpura, Pontianak. 2013.
2) Aspek Penelitian Lanjutan [9] Lindayanti, steganografi berbasis Least Significant
Penelitian yang telah dilakukan ini masih memiliki banyak Bit(LSB) pada gambar dengan penyisipan berukuran
sekali kekurangan dan memerlukan penelitian lanjutan guna variable, Departemen Ilmu Komputer Fakultas Matematika
melakukan penyempurnaan dalam perancangan dan dan Ilmu Pengetahuan Alam, Institut Pertanian Bogor,
implementasi aplikasi ini. Oleh karena itu, penulis Bogor.2007.
memberikan saran yang dapat dijadikan acuan untuk [10] Alisia, Anggi Studi dan Implementasi Enkripsi Pengiriman
penelitian lebih lanjut. Pesan Suara dengan Algoritma Serpent. Program Studi
a) pada penelitian lebih lanjut disarankan untuk Teknik Informatika, Sekolah Teknik Elektro dan Informatika,
menambahkan proses kompresi pada file citra yang Instintut Teknologi Bandung.
telah disisipi file pesan. Sehingga ukuran file yang
sudah disisipi file pesan tidak terlalu besar.
b) Penelitian lebih lanjut disarankan bahwa media yang
disisipi file pesan bisa berupa audio dan video.
The Computing and Informatics Forum Universitas Budi Luhur Universiti Selangor
Proceeding of the 1st Informatics Conference 2015 (ICF-2015) Port Dickson Negeri Sembilan, Malaysia, Nov. 27th-29th 2015.
Editor: Setyawan Widyarto, ISSN: 2477-5894 71
AbstractPada umumnya cara penggunaan kran dilakukan Salah satu kegiatan yang banyak membutuhkan air adalah
secara manual oleh setiap aktifitas manusia. Cara tersebut berwudhu bagi seorang muslim. Kegiatan ini dilakukan
ternyata dapat menyebabkan pemborosan air serta katup kran minimal 5 kali dalam sehari dengan rata-rata penggunaan
yang mudah rusak. Dengan memanfaatkan sensor Passive setiap kali berwudhu menghabiskan 5 liter air. Penggunaan air
Infrared (PIR) sebagai pendeteksi suhu tubuh manusia yang dalam jumlah tersebut membutuhkan ketersediaan air yang
akan mengirimkan sinyal tersebut ke Arduino sebagai pusat sangat banyak. Maka untuk menghindari pemakaian air dengan
pengendalinya. Arduino ini akan mengirimkan instruksi ke relay sia-sia saat berwudhu, perlu dilakukan penelitian yang dapat
untuk mengaktifkan saklar maka solenoid valve yang berfungsi mengendalikan penggunaan air agar lebih efisien.
sebagai katup aliran air akan aktif. Pada penelitian ini penulis Pengendalian penggunaan air ini dapat dilakukan dengan
akan membuat pengendali kran air wudhu otomatis sebuah sistem yang dapat membuat kran mengalirkan air hanya
menggunakan arduino uno atmega328 untuk menghidari
saat digunakan untuk berwudhu, dan akan berhenti saat tidak
pemborosan dalam aktiifitas tersebut. Hasil penelitian
menunjukkan bahwa sensor PIR ini dapat mendeteksi objek
digunakan.
dalam jarak maksimum 15 cm. Dari hasil perbandingan Sistem ini akant sulit dilakukan ditengah proses berwudhu
menggunakan kran manual dan kran otomatis terjadi selisih pada fungsi kran manual. Karena itu, sistem ini akan membuat
20% lebih hemat menggunakn kran otomatis dari pada fungsi kran bekerja secara otomatis. Yaitu, kran sebagai katup
menggunakan kran manual. Penggunaan sensor PIR pada saklar akan mengalirkan dan menghentikan aliran air secara
penelitian ini memiliki sensitifitas sangat rendah dimana otomatis tanpa ada campur tangan manusia secara langsung
pembacaan sensor ini harus tepat dengan objek, jika objek tidak
untuk membuka dan menutupnya.
sesuai maka sensor tesebut tidak dapat berkerja. Maka
diharapkan pada penelitian selanjutnya dapat menggunakan
sensor yang lebih berkualitas lagi agar penggunaan kran dapat II. LANDASAN TEORI
bekerja secara optimal. A. Kajian Terdahulu
KeywordsKran, PIR, Mikrokontroler ARDUINO UNO
ATMEGA328 Perancangan sistem seperti ini pernah dilakukan oleh
peneliti-peneliti sebelumnya. Berikut ini beberapa penelitian
yang pernah dilakukan, diantaranya : penelitian yang
dilakukan oleh Priyatno pradono (2007), sistem menggunakan
I. PENDAHULUAN sensor infra red pada pengisian air di bak mandi. Pengisian air
Dalam kehidupan manusia air memegang peranan yang pada bak mandi secara otomatis dengan sensor infra red ini
sangat penting. Peran tersebut dapat dilihat dari tingkat bekerja sesuai dengan volume air pada bak mandi.
kebutuhan penggunaan air bagi manusia dalam kegiatan sehari- Marlina Malluka (2008), melakukan penelitian mesin
harinya. Tingginya tingkat kebutuhan manusia terhadap air filterisai air yang dapat mengubah air yang kurang bermutu
tidaklah sebanding dengan ketersediaan air di bumi, karena menjadi air yang layak di kosumsi secara langsung tampa
dari seluruh air yang ada di bumi 97% adalah air laut,3% dengan harus memasaknya terlebih dahulu. Gengan
sisanya adalah air tawar dan hanya 1% saja yang tersedia untuk menggunakan sensor yang di hubungkan dengan
digunakan seluruh manusia. Hingga saat ini tingkat kebutuhan mikrokontroller. Sensor ini mempunyai 2 fungsi yaitu fungsi
air semakin tinggi seiring dengan semakin tingginya tingkat pertama untuk mendeteksi tempat penampungan air, sedangkan
pertambahan penduduk dunia. Maka tidaklah berlebihan jika fungsi yang kedua sebagai mendeteksi penuhnya air.
UNESCO memprediksikan bahwa pada tahun 2020 dunia akan
mengalami krisis air global (Sumber: Moh Vita Nur Adhitiya (2015), meelakukan penelitian
http://www.slideshare.net). tentang peracancangan dan realisasi keran dan pengisian tangki
air otomatis dengan sensor ultrasonik dan liquid water level
Dengan mengingat hal tersebut, penghematan dalam menggunakan atmega328. Terdapatnya sensor pada dua sisi
penggunaan air harus dapat dilakukan dalam setiap kegiatan. untuk mengindikasikan air telah penuh atau air pada tanki
Karena apa yang diperbuat saat ini akan menentukan apa yang masih kurang.
terjadi di masa yang akan datang. Dan pastinya tidak
seorangpun menginginkan anak, cucu bahkan mungkin dirinya Endang setyawati Pemanfaatan Simulasi Sensor Dengan
sendiri mengalami krisis air global tersebut. Timer Untuk Pengisian Bak Mandi Asrama Dari sensor level
The Computing and Informatics Forum Universitas Budi Luhur Universiti Selangor
Proceeding of the 1st Informatics Conference 2015 (ICF-2015) Port Dickson Negeri Sembilan, Malaysia, Nov. 27th-29th 2015.
Editor: Setyawan Widyarto, ISSN: 2477-5894 72
air bawah dan atas bak 1,2,3, dan 4 itu bekerja ke oleh microcontroller adalah kode biner. Itulah
mikrokontroler AT89S51 kemudian diolah di mikrokontroler sebabnya compiler diperlukan dalam hal ini.
itu sendiri selanjutnya dari mikrokontroler bekerja menuju ke
setiap selenoid 1,2,3, dan 4. Mikrokontroler itu sendiri juga Uploader, sebuah modul yang memuat kode biner dari
bekerja ke display jam. komputer ke dalam memory di dalam papan Arduino.
The Computing and Informatics Forum Universitas Budi Luhur Universiti Selangor
Proceeding of the 1st Informatics Conference 2015 (ICF-2015) Port Dickson Negeri Sembilan, Malaysia, Nov. 27th-29th 2015.
Editor: Setyawan Widyarto, ISSN: 2477-5894 73
Perancangan umum sistem dapat dijelaskan pada diagram blok 2 12 5 11,92 4,93 0,6% 0,6%
sistem berikut 3 12 5 11,93 4,93 0,58% 1%
4 12 5 11,96 4,93 0,33% 1,4%
1) Fungsi Tiap Blok 5 12 5 11,95 4,93 0,41% 0,4%
a) PowerSupply: merupakan rangkaian satu daya yang 6 12 5 11,91 4,99 0,75% 0,2%
7 12 5 11,90 4,93 0,83% 1,4%
menghasilkan tegangan 5 V DC stabil yang digunakan 8 12 5 11,91 4,93 0,75% 1,4%
untuk suplay tegangan sistem microcontroller 9 12 5 11,94 4,94 0,5% 1,2%
Arduino Uno. 10 12 5 11,91 4,94 0,75% 1,2%
Rata-rata 11,92 4,93 0,6% 0,98%
b) Arduino Uno: merupakan papan microcontroller yang
berfungsi memproses input dan output sistem.
Arduino Uno menggunakan microcontroller Rumus penghitung persentasi error :
ATmega328.
c) Relay: berfungsi sebagai sakelar/switch tegangan
220V pada kran selenoid.
Rumus rata-rata error :
d) Pompa air: di gunakan sebagai pembantu member
teknan air pada kran selenoide. Dengan data diatas diperoleh data pengukuran dan
persentasi error pada tegangan keluar tanpa beban, besar
e) Sensor PIR: sebagai pembaca gerak/suhu badan
tegangan output 12 VDC memiliki tegangan terukur rata-rata
manusia lalu perintah tersebut di baca microcontroller
11,92 VDC dan persentasi error rata sebesar 0,6 %. Sedangkan
ATmega328.
untuk tegangan output 5 VDC memiliki tegangan terukur rata-
Secara umum prinsip kerja pada perancangan sistem kran air rata 4,95 VDC dan persentasi error rata-rata sebesar 0,9 8%.
wudhu otomatis ini adalah sebagai berikut. Aplikasi Ardiuno
Uno sebagai pemogram dan menjalankan perintah yang di TABEL II. TABLE PERSENTASI ERROR DENGAN MENGGUNAKAN BEBAN
buat. Dengan melalui sensor PIR membaca gerak/suhu badan Pe- Tegangan Tegangan Presentasi
manusia sebagai sinyal input lalu diperoses Arduino. Setelah di ngukuran Ideal Terukur Error
peroses Arduino akan mengirim berupa perintah lalu dikontrol 1 12 5 11,19 4,97 6,75% 0,6%
oleh Arduino menggunakan relay sebagai switch. Katup 2 12 5 11,26 4,93 6.17% 1,4%
3 12 5 11,21 4,72 6,58% 5,6%
elektrik atau keran elektrik bekerja dengan menerima supply 4 12 5 11,18 4,97 90,17% 0,6%
220VAC, katup akan terbuka jika diberikan tegangan 220VAC 5 12 5 11,27 4,92 6,08% 1,6%
dan akan tertutup jika tidak ada tegangan. Kemudian pipa-pipa 6 12 5 11,18 4,83 6,83% 3,4%
tersebut terhubung kesebuah mesin air yang yang mana mesin 7 12 5 11,17 4,27 6,92% 14,6%
air bekerja berdasarkan rangkaian relay yang juga terkontrol 8 12 5 11,19 4,86 6,75% 2,8%
oleh Arduino. 9 12 5 11,19 4,79 6,75% 4,2%
10 12 5 11,19 4,70 6,75% 6%
G. Power Suply Rata-rata 10,20 4,90 14,91% 4,08%
The Computing and Informatics Forum Universitas Budi Luhur Universiti Selangor
Proceeding of the 1st Informatics Conference 2015 (ICF-2015) Port Dickson Negeri Sembilan, Malaysia, Nov. 27th-29th 2015.
Editor: Setyawan Widyarto, ISSN: 2477-5894 74
The Computing and Informatics Forum Universitas Budi Luhur Universiti Selangor
Proceeding of the 1st Informatics Conference 2015 (ICF-2015) Port Dickson Negeri Sembilan, Malaysia, Nov. 27th-29th 2015.
Editor: Setyawan Widyarto, ISSN: 2477-5894 75
Abstract Computer networks and the Internet has masih belum menyadarinya, sehingga dengan mudah dan
experienced rapid growth in communicating and exchanging tanpa pikir panjang mengirim data penting melalui internet.
information. Forms of information that can be exchanged in the Mengirim data penting dan rahasia ini memungkinkan setiap
form of text data, digital images, video, audio. Steganography as an orang yang sedang bersaing melakukan hal yang tidak wajar
art of hiding messages in other messages, steganography is being
dan melakukan kecurangan terhadap data-data yang dikirim
used to send secret messages without the knowledge of other people
using digital media in the form of an image file. To maintain the melalui internet tersebut sehingga memungkinkan mereka
confidentiality of such information, needed an application that can untuk mencontek atau mengambil hak paten. Untuk itu
maintain the security of such information. Methods End Of File dibutuhkan aplikasi penunjang yang dapat membuat data
(EOF) based desktop using Java programming language. tersebut tidak menarik perhatian dari para pencuri tersebut,
Steganography application can hide a message by including aplikasi yang dimaksud adalah aplikasi steganografi.
information such as text or file documents into digital images. Steganografi merupakan seni atau ilmu yang
Where the naked eye, the end result made this application does not digunakan untuk menyembunyikan pesan rahasia sehingga
see the difference. Thus, these applications can keep information selain orang yang dituju, orang lain tidak akan menyadari
secure from theft or from people who are not entitled to know.
keberadaan dari pesan rahasia tersebut. Steganografi
Keywords Steganography; End Of File (EOF); Digital Image; membutuhkan dua bagian yang sangat penting yaitu berkas
Java Promgramming; atau media penampung dan data rahasia yang akan
disembunyikan. Steganografi berfungsi untuk menyamarkan
Abstrak Jaringan komputer dan internet telah mengalami keberadaan data rahasia sehingga sulit dideteksi, dan juga
perkembangan yang sangat pesat dalam berkomunikasi dan
dapat melindungi hak cipta dari suatu produk. Data rahasia
bertukar informasi. Bentuk informasi yang dapat ditukar berupa
data teks, citra digital, video, audio. Steganografi sebagai suatu yang disembunyikan dapat diungkapkan kembali sama seperti
seni penyembunyian pesan ke dalam pesan lainnya, steganografi aslinya tanpa merusak media file dan pesannya. Steganografi
banyak dimanfaatkan untuk mengirim pesan rahasia tanpa menyembunyikan pesan dalam data lain tanpa mengubah data
diketahui orang lain dengan menggunakan media digital berupa yang ditumpanginya tersebut sehingga data yang
file gambar. Untuk menjaga kerahasiaan informasi tersebut, ditumpanginya sebelum dan setelah proses penyembunyian
dibutuhkan suatu aplikasi yang dapat menjaga keamanan dari hamper terlihat sama [1].
informasi tersebut. Metode End Of File (EOF) berbasis desktop Steganografi terdapat beberapa istilah antara lain
dengan menggunakan bahasa pemrograman java. Aplikasi hidentext atau embeded message adalah pesan yang
steganografi ini dapat menyembunyikan suatu informasi berupa
disembunyikan, covertext atau cover object adalah pesan yang
pesan dengan memasukan teks atau file dokumen ke dalam citra
digital. Dimana secara kasat mata, hasil akhir yang dilakukan digunakan untuk menyembunyikan embedded message,
aplikasi ini tidak terlihat perbedaannya. Sehingga, aplikasi ini stegotext atau stego object merupakan pesan yang sudah berisi
dapat menjaga keamanan informasi dari pencurian atau dari embedded message.
orang yang tidak berhak untuk mengetahuinya. Steganografi yang berbasis computer-based bisa
diterapkan manggunakan berbagai media sebagai cover
Kata Kunci Steganografi; End of File (EoF); Citra Digital; (media penyisipan). Media penyisipan adalah suatu media
Pemrograman Java; untuk menyimpan pesan rahasia yang digunakan dalam teknik
steganografi antara lain sebagai berikut :
I. PENDAHULUAN 1. Teks
Pencurian data melalui media internet saat ini sangat Dalam algoritma steganografi yang menggunakan
marak dilakukan, karena mudah dilakukan dan banyak yang teks sebagai media penyisipannya biasanya digunakan teknik
The Informatics and Computing Forum Universitas Budi Luhur Universiti Selangor
Proceeding of the 1st Informatics Conference 2015 (ICF-2015) Port Dickson Negeri Sembilan, Malaysia, Nov. 27th-29th 2015.
Editor: Setyawan Widyarto, ISSN: 2477-5894 76
NLP sehingga teks yang telah disisipi pesan rahasia tidak akan B. Teknik Steganografi
dicurigai orang yang melihatnya. Pada dasarnya, terdapat tujuh teknik yang digunakan
dalam steganografi.[8]
2. Audio 1. Injection, merupakan suatu teknik menanamkan pesan
Format ini pun sering dipilih karena biasanya berkas rahasia secara langsung ke suatu media. Salah satu
dengan format ini berukuran relatif besar sehingga bisa masalah dari teknik ini adalah ukuran media yang
menampung pesan rahasia dalam jumlah yang besar pula. diinjeksi menjadi lebih besar dari ukuran normalnya
sehingga mudah dideteksi. Teknik itu sering juga
3. Citra disebut Embedding.
Format ini juga paling sering digunakan karena 2. Substitusi, data normal digantikan dengan data rahasia.
format ini merupakan salah satu format file yang sering Biasanya, hasil teknik itu tidak terlalu mengubah
dipertukarkan dalam dunia internet. Alasan lainnya adalah ukuran data asli, tetapi tergantung pada file media dan
tersedianya banyak algoritma steganografi untuk media data yang akan disembunyikan. Teknik subsitusikan
penampung yang berupa citra. bisa menurunkan kualitas media media yang
ditumpangi.
3. Domain Transform, teknik pada ranah transform
4. Video
memfokuskan penyisipan pesan ke dalam frekuensi
Format ini memang merupakan format dengan ukuran file dari cover-file. Salah satu metode yang bekerja dalam
yang relatif sangat besar, tetapi jarang digunakan karena domain transform adalah Discrete Wavelet Transform
ukurannya yang terlalu besar, tetapi jarang digunakan karena (DWT). Steganografi memiliki dua buah proses, yaitu
ukurannya yang terlalu besar itu mengurangi kepraktisannya. penyisipan dan ekstraksi pesan. Proses penyisipan
pesan pada steganografi membutuhkan dua buah
masukan, yaitu pesan yang ingin disembunyikan dan
media penyisipan. Hasil dari proses ini disebut dengan
II. LANDASAN TEORI stego-object, yaitu suatu media yang mempunyai
A. Steganografi kemiripan dengan media penyisipan yang telah terdapat
pesan tersembunyi di dalamnya.
Steganography adalah ilmu dan seni menulis atau
4. Spread Spectrum, sebuah teknik pentransmisian
menyembunyikan pesan ke dalam sebuah media sedemikian
menggunakan pseudo-noise code, yang independen
rupa sehingga keberadaan pesan tidak diketahui atau tidak
terhadap data informasi sebagai modulator bentuk
disadari oleh orang selain pengirim dan penerima pesan
gelombang untuk menyebarkan energy sinyal dalam
tersebut. Kata steganography berasal dari bahasa Yunani, yaitu
sebuah jalur gelombang untuk menyebarkan energi
"steganos" yang berarti tersembunyi atau terselubung dan
sinyal dalam sebuah jalur komunikasi (bandwitdth)
"graphein" yang berarti menulis.
yang lebih besar dari pada sinyal jalur komunikasi
Steganography membutuhkan dua aspek yaitu media
informasi. Oleh penerima, sinyal dikumpulkan kembali
penyimpan dan informasi rahasia yang akan disembunyikan.
menggunakan replika pseudo-noise code
Metode steganography sangat berguna jika digunakan pada
tersinkronisasi.
steganography komputer karena banyak format file digital
5. Statisikal Method, teknik ini disebut juga skema
yang dapat dijadikan media untuk menyembunyikan pesan.
steganographic 1 bit. Skema tersebut menanamkan satu
Steganography digital menggunakan media digital sebagai
bit informasi pada media tumpangan dan mengubah
wadah penampung, misalnya teks, citra, suara, dan video. Data
statistik walaupun hanya 1 bit Perubahan statistik
rahasia yang disembunyikan juga dapat berupa teks, citra,
ditunjukkan dengan indikasi 1 dan jika tidak ada
suara, atau video.
perubahan, terlihat indikasi 0. Sistem ini bekerja
Steganography memanfaatkan kekurangan-kekurangan
berdasarkan kemampuan penerima dalam membedakan
sistem indera manusia seperti mata (Human Visual System)
antara informasi yang dimodifikasi dan yang belum.
dan telinga (Human Auditory System), sehingga tidak
6. Distortion, metode ini menciptakan perubahan atas
diketahui kehadirannya oleh indera manusia (indera
benda yang ditumpangi oleh data rahasia.
penglihatan atau indera pendengaran) dan mampu menghadapi
7. Cover Generation, metode ini lebih unik dari pada
proses-proses pengolahan sinyal digital dengan tidak merusak
metode lainnya karena cover object yang dipilih untuk
kualitas data yang telah disisipi sampai pada tahap tertentu.
menyembunyikan pesan. Contoh dari metode ini adalah
Terdapat tiga aspek yang perlu diperhatikan dalam
spam mimic
menyembunyikan pesan: kapasitas, keamanan, dan ketahanan.
Kapasitas merujuk kepada besarnya informasi yang dapat C. Kriteria Steganografi
disembunyikan oleh media, keamanan merujuk kepada Penyembunyian data rahasia ke dalam citra digital akan
ketidakmampuan pihak lain untuk mendeteksi keberadaan mengubah kualitas citra tersebut. Kriteria yang harus
informasi yang disembunyikan, dan ketahanan merujuk diperhatikan dalam penyembunyian data adalah [2].
kepada sejauh mana medium steganography dapat bertahan
sebelum pihak lain menghancurkan informasi yang 1. Fidelity, mutu citra penampung tidak jauh berubah.
disembunyikan.[7] Setelah penambahan data rahasia, citra hasil
steganografi masih dapat terlihat dengan baik.
The Informatics and Computing Forum Universitas Budi Luhur Universiti Selangor
Proceeding of the 1st Informatics Conference 2015 (ICF-2015) Port Dickson Negeri Sembilan, Malaysia, Nov. 27th-29th 2015.
Editor: Setyawan Widyarto, ISSN: 2477-5894 77
Pengamat tidak mengetahui kalau di dalam citra RGB adalah suatu model warna yang terdiri dari merah,
tersebut terdapat pesan rahasia. hijau, dan biru, digabungkan dalam membentuk suatu susunan
2. Robustness, data yang disembunyikan harus tahan warna yang luas. Setiap warna dasar, misalnya merah, dapat
(robust) terhadap berbagai operasi manipulasi yang diberi rentang-nilai. Untuk monitor komputer, nilai rentangnya
dilakukan terhadap citra penampung. paling kecil = 0 dan paling besar = 255. Pilihan skala 256 ini
didasarkan pada cara mengungkap 8 digit bilangan biner yang
Recovery, data yang disembunyikan harus dapat digunakan oleh mesin komputer. Dengan cara ini, akan
diungkapkan kembali (reveal). Karena tujuan dari diperoleh warna campuran sebanyak 256 x 256 x 256 =
steganografi adalah penyembunyian data, maka sewaktu- 1677726 jenis warna. Sebuah jenis warna, dapat dibayangkan
waktu data rahasia di dalam citra penampung harus dapat sebagai sebuah vektor di ruang 3 dimensi yang biasanya
diambil kembali untuk digunakan lebih lanjut. dipakai dalam matematika, koordinatnya dinyatakan dalam
D. End Of File bentuk tiga bilangan, yaitu komponen-x, komponen-y dan
komponen-z. Misalkan sebuah vektor dituliskan sebagai r =
Metode End Of File (EOF) merupakan salah satu teknik (x,y,z). Untuk warna, komponen-komponen tersebut
yang menyisipkan data pada akhir file. Teknik ini dapat digantikan oleh komponen R(ed), G(reen), B(lue). Jadi,
digunakan untuk menyisipkan data yang ukurannya sama sebuah jenis warna dapat dituliskan sebagai berikut: warna =
dengan ukuran file sebelum disisipkan data ditambah dengan RGB(30, 75, 255). Putih = RGB (255,255,255), sedangkan
ukuran data yang disisipkan kedalam file tersebut. Dalam untuk hitam= RGB(0,0,0).
teknik EOF, data yang disisipkan pada akhir file diberi tanda
khusus sebagai pengenal start dari data tersebut dan pengenal
akhir dari data tersebut.
Metode EOF merupakan sebuah metode yang diadaptasi
dari metode penanda akhir file (end of file) yang digunakan
oleh sistem operasi windows. Dalam system operasi windows,
jika ditemukan penanda EOF pada sebuah file, maka sistem
akan berhenti melakukan pembacaan pada file tersebut.
Prinsip kerja EOF menggunakan karakter/simbol khusus yang
diberikan pada setiap akhir file. Karakter/simbol ini biasanya
digunakan pada sistem operasi DOS untuk menandakan akhir
dari sebuah penginputan data. Dengan berkembangnya sistem
operasi windows, penggunaan karakter seperti ini
dikembangkan untuk menandakan akhir dari sebuah file.
Gambar 2. Pewarnaan dalam RGB
E. Citra Digital F. Biner
Citra digital dapat didefinisikan sebagai fungsi dua Sistem bilangan biner atau sistem bilangan basis dua
variabel, f(x,y), dimana x dan y adalah koordinat spasial dan adalah sebuah sistem penulisan angka dengan menggunakan
nilai f(x,y) adalah intensitas citra pada koordinat tersebut, hal dua simbol yaitu 0 dan 1. Sistem bilangan biner modern
tersebut diilustrasikan pada gambar dibawah ini. Teknologi ditemukan oleh Gottfried Wilhelm Leibniz pada abad ke-17.
dasar untuk menciptakan dan menampilkan warna pada citra Sistem bilangan ini merupakan dasar dari semua sistem
digital berdasarkan pada penelitian bahwa sebuah warna bilangan berbasis digital. Dari sistem biner, kita dapat
merupakan kombinasi dari tiga warna dasar, yaitu merah, mengkonversinya ke sistem bilangan Oktal atau Hexadesimal.
hijau, dan biru (Red, Green, Blue - RGB).[9] Sistem ini juga dapat kita sebut dengan istilah bit, atau Binary
Digit. Pengelompokan biner dalam komputer selalu berjumlah
8, dengan istilah 1 Byte. Dalam istilah komputer, 1 Byte = 8
bit. Kode-kode rancang bangun komputer, seperti ASCII,
American Standard Code for Information Interchange
menggunakan sistem peng-kode-an 1 Byte.
G. Bit
Bit digit sistem angka biner satuan teori komputasi
informasi digital. Teori informasi juga sering merujuk pada
sebuah dalam (basis 2). Sebagai contoh, angka 1001011
memiliki panjang 7 bit. Digit biner hampir selalu digunakan
sebagai terkecil dalam penyimpanan dan komunikasi
informasi di dalam dan menggunakan digit natural, disebut
komputasi kuantum qubit, sebuah potongan informasi dengan
kemungkinan informasi tersebut bernilai benar. nit atau nat.
Sementara,menggunakan satuan Bit juga digunakan sebagai
Gambar 1. Ilustrasi Citra Digital satuan ukuran, yaitu kapasitas informasi dari sebuah digit
biner. Lambang yang digunakan adalah bit, dan kadang-
The Informatics and Computing Forum Universitas Budi Luhur Universiti Selangor
Proceeding of the 1st Informatics Conference 2015 (ICF-2015) Port Dickson Negeri Sembilan, Malaysia, Nov. 27th-29th 2015.
Editor: Setyawan Widyarto, ISSN: 2477-5894 78
kadang (secara tidak resmi) b (contohnya, modem dengan III. ANALISA DAN PERANCANGAN
kecepatan 56 kbps atau 56 kilo bit per second/detik). Satuan [2] Untuk menyembunyikan pesan pada citra digital ini
ini dikenal juga sebagai shannon, dengan lambang Sh. menggunakan metode End Of File (EOF). Metode ini dapat
H. Byte digunakan untuk menyisipkan data yang ukurannya sama
dengan ukuran file sebelum disisipkan data ditambah dengan
Bita Bahasa Inggris: penyimpanan komputer. Satu bita
ukuran data yang disisipkan kedalam file tersebut. Metode
terdiri dari delapan bit. (Byte) adalah istilah yang biasa
EOF yang diimplentasikan pada aplikasi ini merupakan metode
dipergunakan sebagai satuan dari data dalam Huruf Cakram
EOF dengan menggunakan tanda khusus yang diletakkan pada
keras B digunakan dalam singkatan kepada Byte. (bit
akhir media file citra digital (FILE ASLI) sebagai pengenal
menggunakan singkatan b.) seperti kB = kilobita. (hard disk)
awal (DATA HEADER) dan pengenal akhir (FLAG) dari data
berkapasitas 40GB secara mudahnya bermaksud cakram keras
yang disisipkan.
tersebut mampu menyimpan hingga 40 ribu juta (milyar) bita
atau gigabita data. File Asli Data
(jpg, gif, bmp) (doc, docx, xls)
I. Piksel
Piksel inci. adalah unsur gambar atau representasi sebuah Steganografi dengan Metode EOF
titik terkecil dalam sebuah gambar grafis yang dihitung per File Asli (jpg, gif, bmp)
inci. Piksel sendiri berasal dari akronim bahasa Inggris Data Header
resolusi, mesin cetak gambar berwarna dapat menghasilkan Data (doc, docx, xls)
hasil cetak yang memiliki lebih dari 2.500 titik per Picture Flag
Element yang disingkat menjadi Pixel. Pada ujung tertinggi
skala resolusi. mesin cetak gambar berwarna dapat
menghasilkan hasil cetak yang memiliki lebih dari 2.500 titik Gambar 3. Konsep metode End Of File (EOF)
perinci dengan pilihan 16 juta warna lebih untuk setiap inci,
dalam istilah komputer berarti gambar seluas satu inci persegi Dari permasalahan yang telah diuraikan di atas,
yang bisa ditampilkan pada tingkat resolusi tersebut sepadan diperlukan adanya sebuah aplikasi yang dapat menjaga
dengan 150 juta bit informasi. kerahasiaan dari sebuah informasi atau data. Sehingga
keberadaannya tidak terdeteksi oleh pihak lain yang tidak
Monitor atau layar datar yang sering kita temui terdiri dari berhak atas informasi tersebut. Aplikasi tersebut nantinya
ribuan piksel yang terbagi dalam baris-baris dan kolom- dapat menyisipkan informasi atau pesan rahasia ke dalam citra
kolom. Jumlah piksel yang terdapat dalam sebuah monitor digital berupa image. Pengguna pertama (pengirim pesan)
dapat kita ketahui dari resolusinya. Resolusi maksimum yang
dapat mengirim image yang telah disisipi informasi rahasia
disediakan oleh monitor adalah 1024x768, maka jumlah piksel
tersebut melalui jalur komunikasi publik, hingga dapat
yang ada dalam layar monitor tersebut adalah 786432 piksel.
Semakin tinggi jumlah piksel yang tersedia dalam monitor, diterima oleh pengguna kedua (penerima pesan). Kemudian
semakin tajam gambar yang mampu ditampilkan oleh monitor penerima pesan tersebut dapat mengekstraksi informasi
tersebut. rahasia yang ada di dalamnya.
Dengan adanya aplikasi ini diharapkan suatu informasi
J. Model Warna Red Green Blue (RGB) atau data penting dapat disimpan dan dikirimkan ke pihak
Model warna RGB adalah sebuah model warna tambahan yang benar-benar berwenang dan tidak disalahgunakan oleh
dalam jenis merah, hijau, dan biru muda yang ditambahkan pihak-pihak yang tidak bertanggung jawab [4].
secara bersama dalam berbagai cara untuk memproduksi
sebuah kesatuan warna secara luas. Nama dari model ini
berasal dari inisial ketiga zat warna primer, yaitu Red (merah),
Green (hijau), dan Blue (biru).
Tujuan utama model warna RGB adalah untuk
menyajikan, dan menampilkan gambar di dalam sistem
elektronik, seperti televisi dan komputer, dan digunakan pula
pada fotografi konvensional. Sebelum zaman elektronik,
model warna RGB telah mempunyai suatu teori yang kuat di
belakang itu, yang didasarkan persepsi manusia terhadap
warna.
Tipe alat yang menggunakan input RGB adalah televisi,
kamera video, scanner, dan kamera digital. Tipe alat yang
menggunakanan output RGB adalah televisi satuan dengan
berbagai teknologi (CRT, LCD, plasma), komputer, dan layar
telepon genggam, proyektor video, dan layar besar seperti
Jumbotron, dan lain-lain. Warna printer, bukanlah RGB, tetapi Gambar 4. Bagan konsep metode End Of File (EOF)
warna subtractive (model warna CMYK).
The Informatics and Computing Forum Universitas Budi Luhur Universiti Selangor
Proceeding of the 1st Informatics Conference 2015 (ICF-2015) Port Dickson Negeri Sembilan, Malaysia, Nov. 27th-29th 2015.
Editor: Setyawan Widyarto, ISSN: 2477-5894 79
The Informatics and Computing Forum Universitas Budi Luhur Universiti Selangor
Proceeding of the 1st Informatics Conference 2015 (ICF-2015) Port Dickson Negeri Sembilan, Malaysia, Nov. 27th-29th 2015.
Editor: Setyawan Widyarto, ISSN: 2477-5894 80
The Informatics and Computing Forum Universitas Budi Luhur Universiti Selangor
Proceeding of the 1st Informatics Conference 2015 (ICF-2015) Port Dickson Negeri Sembilan, Malaysia, Nov. 27th-29th 2015.
Editor: Setyawan Widyarto, ISSN: 2477-5894 81
The Informatics and Computing Forum Universitas Budi Luhur Universiti Selangor
Proceeding of the 1st Informatics Conference 2015 (ICF-2015) Port Dickson Negeri Sembilan, Malaysia, Nov. 27th-29th 2015.
Editor: Setyawan Widyarto, ISSN: 2477-5894 82
memilih memasukkan password. Proses ekstraksi akan pada Stego Image untuk menentukan outputnya. Selanjutnya
dilakukan apabila password benar. memasukan password dan mengetik pesan di dalam teks box
Pesan. Lalu klik Sisipkan setelah itu akan muncul message
box sukses atau klik Keluar jika ingin keluar dari form
Penyisipan Pesan.
The Informatics and Computing Forum Universitas Budi Luhur Universiti Selangor
Proceeding of the 1st Informatics Conference 2015 (ICF-2015) Port Dickson Negeri Sembilan, Malaysia, Nov. 27th-29th 2015.
Editor: Setyawan Widyarto, ISSN: 2477-5894 83
The Informatics and Computing Forum Universitas Budi Luhur Universiti Selangor
Proceeding of the 1st Informatics Conference 2015 (ICF-2015) Port Dickson Negeri Sembilan, Malaysia, Nov. 27th-29th 2015.
Editor: Setyawan Widyarto, ISSN: 2477-5894 84
B. Saran
Selain menarik kesimpulan, adapun beberapa saran yang
disampaikan untuk pengembangan system lebih lanjut adalah
sebagai berikut:
Gambar 24. Tampilan Form Ekstraksi File 2. Aplikasi steganografi ini untuk selanjutnya dapat
dikembangkan dengan berorientasi pada Web Based.
Untuk pembuatan aplikasi berbasis web tersebut dapat
menggunakan bahasa pemrograman PHP, HTML 5, Java
Script, CSS, MySql Server dengan mengguanakan
framework Code Igniter.
DAFTAR PUSTAKA
Gambar 25. Tampilan Message Box Ekstraksi Sukses [1] Ariyus, Dony. 2009. Keamanan Multimedia. Yogyakarta: Andi
Publisher
[2] Anggraini, yayuk. 2013. Penerapan Steganografi Metode EOF dan
Enkripsi DES. Jakarta
[3] Sembiring, Sanro. 2013. Perancangan Aplikasi Steganografi Untuk
Menyisipkan Pesan Teks Pada Gambar Dengan Metode End Of File.
Medan
[4] Wahana Komputer. 2010. Pengembangan Aplikasi Database Berbasis
JavaDB Dengan Netbeans. Andi Offset
[5] Wahana Komputer. 2009. Menguasai Java Programming. Jakarta:
Salemba Infotek
[6] Munawar. 2005. Pemodelan Visual dengan UML. Yogyakarta: Graha
Gambar 26. Tampilan Frame Bantuan Ilmu.
[7] Rahmat, Basuki, Fairuzabadi. Steganografi Menggunakan Metode Least
Significant Bit Dengan Kombinasi Algoritma Kriptografi Vigenre Dan
Rc4. Jurnal Dinamika Informatika Volume 5, Nomor 2, September 2010.
[8] Armada, Implementasi Steganography Untuk Pesan Multimedia
Menggunakan Android,
http://Jurnal.Stmikelrahma.Ac.Id/Assets/File/ARMADA_Stmikelrahma.
Pdf (Diakses Pada 29 Oktober 2015).
Gambar 25. Tampilan Frame About Steganografi
[9] Fani Soniavita Hijjati, Asep Mulyana, Analisis Dan Implementasi
Aplikasi Pengolahan Citra Berbasis Android Dengan Metode Cross
Process Universitas Telkom.
V. KESIMPULAN DAN SARAN
A. Kesimpulan
Dari hasil implementasi yang dilakukan, maka dapat
diambil kesimpulan bahwa telah berhasil dirancang sebuah
aplikasi steganografi dengan menggunakan metode End of
The Informatics and Computing Forum Universitas Budi Luhur Universiti Selangor