Aplikasi Steganography Pada Video Dengan Metode Least Significant BIT (LSB)

Gratis

1
36
142
2 years ago
Preview
Full text

APLIKASI

  Segala puji dan syukur tak terhingga penulis panjatkan kehadirat Allah SWT, Tuhan semesta alam, atas segala nikmat dan karunia-Nya sehingga tugasakhir yang berjudul “Aplikasi Steganografi Pada Video Dengan Metode LeastSignificant Bit (LSB)” dapat selesai tepat pada waktunya. Penulis sangat menyadari dengan adanya dukungan dan perhatian dari berbagai pihak selama menyelesaikan skripsi ini semua hambatan dan kesulitanyang dialami penulis dapat dilalui selangkah demi selangkah.

ASEP BUDIMAN 10103211 JURUSAN TEKNIK INFORMATIKA FAKULTAS TEKNIK DAN ILMU KOMPUTER UNIVERSITAS KOMPUTER INDONESIA BANDUNG 2009

  Segala puji dan syukur tak terhingga penulis panjatkan kehadirat Allah SWT, Tuhan semesta alam, atas segala nikmat dan karunia-Nya sehingga tugasakhir yang berjudul “Aplikasi Steganografi Pada Video Dengan Metode LeastSignificant Bit (LSB)” dapat selesai tepat pada waktunya. Bunda dan Ayah tercinta yang telah memberikan support, kasih sayang, perhatian dan mendoakan untuk mendapatkan dan menjadi lebih baik sertaselalu memberi kesempatan untuk menempuh jalan hidup.

2. Bapak Ir. Eddy Suryanto Sugoto Msc., selaku Rektor Universitas Komputer

  Selaku pembimbing yang telah merelakan waktu luangnya untuk memberikan arahan dan bantuan dalampenyusunan tugas akhir ini. T selaku penguji 1 yang telah memberikan arahan dan masukan dalam penyusunan tugas akhir ini.

14. Serta semua pihak yang telah membantu dalam penyusunan laporan ini, yang tidak dapat penulis cantumkan satu persatu

  Steganography pada video menggabungkan steganography pada image dan audio, pada dasarnya video merupakan gabungan image yang “bergerak” danaudio, yang lebih sulit dideteksi dan dapat menyimpan data rahasia lebih banyak jika dibanding pada image, karena video merupakan gabungan dari image-image. 1.3 Maksud dan TujuanMaksud dari penulisan tugas akhir ini adalah untuk mengembangkan tekniksteganography image dan audio yang sudah ada dikembangkan lagi menjaditeknik steganography video yang dapat menyembunyikan dan melindungi keamanan data yang disisipkan video avi dengan menggunakan metode LeastSignificant Bit (LSB).

2. Untuk memberikan informasi bagaimana teknik steganography metode

  Untuk memanipulasi data video digital yang didalamnya terdapat informasi rahasia sehingga pesan rahasia tersebut tidak dapat diketahuikeberadaannya dan secara kasak mata tidak terjadi perubahannya pada video digital hasil manipulasi. Teknik steganography dengan menggunakan metode Least Significant Bit (LSB) supaya dapat menutupi kelemahan yang ada pada tekniksteganography yang telah dibangun sebelumnya dengan menggunakan metode lain.

1.4 Batasan Masalah

  Video yang digunakan sebagai media penyisipan hanya video avi yang belum terkompres. Berkas atau data rahasia yang disisipkan pada video berformat apa saja tapi ukurannya harus lebih kecil dari daya tampung dari video atau 1/8dari frame video.

1.5 Metodologi Penelitian

  Sumber kepustakaan diambil dari buku-buku yang berkaitan dengan steganography video dan informasi yang juga dapat diperolehdari internet. Pengujian Perangkat Lunak Pengujian terhadap Perangkat Lunak pengolahan data akan dilakukan dengansistematis yaitu secara parsial pada tahapan pembuatan dan pengujian akhir terintegrasi secara menyeluruh untuk memastikan bahwa pemograman yangdirancang telah memenuhi hasil yang diinginkan.

1.6 Sistematika Penulisan

  Sistematika penulisan tugasakhir ini adalah sebagai berikut : BAB I PENDAHULUAN Menguraikan tentang latar belakang permasalahan, mencoba merumuskan inti permasalahan yang dihadapi, menentukan tujuan dan kegunaan aplikasi yangdibangun, yang kemudian diikuti dengan pembatasan masalah, asumsi, serta sistematika penulisan. LANDASAN TEORI Membahas berbagai konsep dasar dan teori-teori yang berkaitan dengan topik penelitian yang dilakukan dan hal-hal yang berguna dalam proses analisispermasalahan serta tinjauan terhadap penelitian-penelitian serupa yang telah pernah dilakukan sebelumnya termasuk sintesisnya.

BAB V. KESIMPULAN DAN SARAN Berisi kesimpulan dan saran yang sudah diperoleh dari hasil penulisan tugas akhir

BAB II LANDASAN TEORI

  Secara umum steganografi merupakan salah satu cara untuk menyembunyikan suatu pesan rahasia (hidingmessage) di dalam data atau pesan lain yang tampak tidak mengandung apa-apa,sehingga keberadaan (eksistensi) pesan tidak terdeteksi oleh indera manusia kecuali bagi orang yang mengerti kuncinya. Di bagian penerima pesan (recipient), dilakukkan proses extracting (fE-1) pada stego untuk memisahkanpesan rahasia (emb) dan data penyimpan (cover) tadi dengan menggunakan kunci yang sama seperti pada proses embedding tadi.

5. Steganografi dunia digital: Pada suatu pengarahan yang dilakukan oleh FBI

  Steganalysis merupakan suatu teknik atau yang digunakan untuk mengungkapkan keberadaan pesan tersembunyi atau tersamar dari steganografi. Menganalisa dari perubahan yang dilakukan terhadap meta data file tersebut.

2. Menganalisa dari ciri-ciri file telah menggunakan software tertentu untuk steganografi

  Membandingkan file asli, lalu dicari perbedaannya dan pola yang digunakan sehingga dengan cara ini bukan saja dapat diketahui file telah mengalamiproses steganografi dapat pula diketahui pesan yang disembunyikan. Tetapi teknik steganalysis tidak dapat digunakan untuk mengetahui pesan yang disembunyikan bila ternyata pesan tersebut mengalami kriptografi ataupengkodean pesan lagi.

2.1.3 Manfaat Stenaganography

  Dan yang terutama, seperti disebutkan sebelumnya, steganography dapat digunakan untuk menyembunyikan informasi rahasia, untuk melindunginya daripencurian dan dari orang yang tidak berhak untuk mengetahuinya. Sayangnya, steganography juga dapat digunakan untuk mencuri data yang disembunyikanpada data lain sehingga dapat dikirim ke pihak lain, yang tidak berhak, tanpa ada yang curiga.

5. Teknik Distorsi (Distortion Techniques), informasi yang hendak disembunyikan disimpan berdasarkan distorsi sinyal

6. Teknik Pembangkitan Wadah (Cover Generation Techniques), Teknik ini menyembunyikan informasi rahasia dengan jalan (atau sejalan) dengan

2.1.7 Steganography pada Video

  Seperti dikatakan sebelumnnya, video merupakan kumpulan dari image yang “bergerak”, jadi sebagian besar metode yang digunakan pada imagesteganography dapat digunakan pada video steganography. Keuntungan dari video steganography adalah banyaknya data yang dapat disembunyikan di dalamnya, serta fakta bahwa video merupakan image tidak akan dilihat dengan mudah dengan mata manusia.

2.2 Video

  Karena dimainkan dalamkecepatan yang tinggi maka tercipta ilusi gerak yang halus, semakin besar nilai frame rate maka akan semakin halus pergerakan yang ditampilkan. Video pada dasarnya tersusun atas serangkaian frame yang ditunjukan pada gambar 2.4 Rangkaian frame tersebut ditampilkan pada layar dengan kecepatan tertentu, bergantung kepada laju frame yang diberikan (dalam frame/detik).

2.2.1 Fundamental Video

  Bidang yang kedua hanya berisi genap bentuk yang dinomori bingkai dan sample kamera video 20 m setelah bidang yang pertama. Dalam sistem video selain televisi, Di dalam video tidak dijalin, semua baris suatu bingkai adalah sample di saat tertentu yang sama pada waktunya.

25 Hz. Penggunaan 8 bit untuk masing-masing Y, U atau V piksel, bit yang tidak

  Serian 4:2:2 720 x 576 x 25 x 8 + 360 x 576 x 25 x ( 8 + 8 ) = 166 Mbit/sSerian 4:2:0 720 x 576 x 25 x 8 + 360 x 288 x 25 x ( 8 + 8 ) = 124 Mbit/s MPEG 2 mampu untuk memampatkan bit tingkat standard-definition 4:2:0 video hingga sekitar 3-15 Mbit/S. Di bit yang lebih rendah ini mencakup,perusakan atau pelemahan diperkenalkan oleh MPEG-2 persandian dan memecahkan proses menjadi yang tak dapat disetujui.

2.2.2 Sekilas Kompresi Video

  Pada proses encoding untuk data video, merupakan proses yang dilakukan oleh video encoder untuk mengubah sinyal video digital menjadi bit – bit streamuntuk proses transmisi. RLE (Run Length Encoding) Hasil proses kuantisasi yang cenderung bernilai nol dan berulang secaraberurutan, oleh RLE serangkaian simbol yang berurutan tersebut dikodekan menjadi suatu kode yang terdiri dari simbol tersebut dan jumlah perulangannyayang dibaca secara linier dengan metode zig zag scanning dari frekuensi terendah sampai frekuensi tertinggi.

2.2.3 Jenis cover video

  Mereka dapat digunakan pada waktu tertentu untukmenyediakan akses menunjuk bitstream di mana memecahkan kode kaleng dimulai.prediksi (P-Pictures) dapat menggunakan yang sebelumnya atau P-Picture untuk ganti-rugi gerakan dan mungkin digunakan sebagai suatu acuan untukramalan lebih lanjut . Bidirectionally-Predictive ( B-Pictures) dapat menggunakan berikutnya dan yang sebelumnya atau P-Pictures untuk motion-compensation, dan menawarkantingkat tekanan tertinggi.

2.2.4 Sekilas Video Digital Editing

  Teknologi editing seperti ini disebut A/B roll editing atau Linear pada saat editing ada satu segmen di tengah cerita yang ingin diperpanjang atau diperpendek maka seluruh rangkaian editing dibelakangnya harus diulangkembali. Selain video capture card, maka kita membutuhkan perangkat komputeryang memiliki spesifikasi yang cukup untuk melakukan proses capturing dan editing.

2.2.5 Perbedaan Video Analog dan Video Digital

  Analog video tersusun dari gelombang bersambung yang bervariasi, dengankata lain nilai sinyal akan memiliki angka yang beragam tetapi terbatas pada batas maksimum dan minimum yang diijinkan. Digital video memiliki banyak kelebihan dibandingkan dengan analog video, yang paling penting adalah ketepatan yang tinggi dalam proses transmisi (highfidelity) dibandingkan dengan sinyal analog.

2.2.6 Struktur Berkas Citra Bitmap

  Metode ini menyembunyikan data dengan mengganti bit-bitdata yang paling tidak berarti di dalam cover dengan bit-bit data rahasia. Pada susunan bit di dalam sebuah byte (1 byte = 8 bit), ada bit yang paling berarti (most significantbit (MSB) dan bit yang paling kurang berarti least significant bit (LSB).

2.3 Pengkodean Data

  Komputer yang menggunakan 6 bit untuk 1 bytenya, menggunakan kode biner yang terdiri dari kombinasi 6 bit, yaitu SBCDIC (Standard Binary Coded DecimalInterchange Code). BCD dianggaptanggung, karena masih ada 6 kombinasi yang tidak dipergunakan, tetapi tidak dapat digunakan untuk mewakili karakter yang lainnya.

BAB II I ANALISIS DAN PERANCANGAN Analisis dan perancangan sistem berfungsi untuk mempermudah dalam

  memahami dan menyusun tahapan selanjutnya yang akan dilakukannya penguraian dari suatu sistem yang utuh ke dalam bagian-bagian komponennyadengan maksud untuk mengidentifikasikan dan mengevaluasi permasalahan- permasalahan sehingga ditemukan kelemahan, kesempatan, dan hambatan yangterjadi serta kebutuhan-kebutuhan yang diharapkan sehingga dapat diusulkan perbaikan-perbaikannya. Analisis ini mencakup semua permasalahan yang terjadi pada tekniksteganography video ini seperti bagaimana proses penyisipan / embed pesan padavideo, proses ekstraksi pesan, penggunaan password untuk menambah keamanan, serta proses pengukuran kualitas video untuk mengetahui bagaimana perbedaanvideo yang dihasilkan.

3.1.1 Penyisipan pesan pada video

  Video yang digunakan sebagai media penyisipan pesan hanya video yang berformat (*.avi) yang belum terkompresi. Melakukan pembacaan terhadap file video yang berformat *.avi untuk mempersiapkan file video tersebut yang akan digunakan sebagai mediapenyisipan pesan.

4. Menggabungkan kembali kumpulan frame-frame tersebut yang telah disisipi pesan sehingga menjadi video yang mengandung pesan

Gambar 3.1 Diagram proses penyisipan pesan

3.1.2 Ekstraksi pesan yang disisipkan pada video

  Sistem untuk mengekstraksi pesan pada video memerlukan dua buah masukan yaitu video yang mengandung pesan, serta password yang diinputkansebagai pengamannya. Video ini memiliki format yang sama pada saat penyisipan yaitu video yang berformat *.avi.

1. Melakukan pembacaan terhadap file video yang telah disisipi pesan yang

  Memeriksa masukan password apakah sudah sama dengan password yang tersimpan di file BMP pertama. Mendeteksi bit data pada frame kedua dan seterusnya yang mengandung kode data pesan.

3.2 Analisis Sistem

  Proses ini bertujuan untuk mengidentifikasi kebutuhan sistemdan mengevaluasi permasalahan yang ada sehingga ditemukan kelemahan- kelemahan yang diharapkan untuk menunjang kemungkinan pengembangansistem yang telah ada. Objek masukan untuk modul proses penyisipan pesan yaitu video yang berformat *.avi yang belum terkompres, pesan rahasia bisa berupa file teks yangberformat apa saja tapi ukurannya tidak melebihi daya tampung penyimpanan dari video tersebut, dan password sebagai pengaman.

3.2.1 Struktur Video digital

  Jika I adalah matriks dua dimensi, I(x,y) adalah nilai intensitas yang sesuai pada posisi baris x dan kolom y pada matriks tersebut. Karakteristik-karakteristik ini akan memperlihatkanantara kualitas video dan jumlah bit yang dibutuhkan untuk menyimpan besarnya data atau mengirimkan data melalui jaringan.

3.2.1.1 Resolusi (Resolution)

  Semakin tinggi resolusi maka akan semakin baik kualitasvideo tersebut, dalam arti bahwa dalam ukuran fisik yang sama, video dengan resolusi yang tinggi akan lebih detail terlihat. Namun resolusi yang tinggi akanmengakibatkan jumlah bit yang diperlukan untuk penyimpanan data dan pengiriman datanya menjadi meningkat.

3.2.1.2 Kedalaman Bit ( Bit Depth )

  Semakinbanyak jumlah bit yang digunakan untuk merepresentasikan sebuah pixel yang berarti semakin tinggi kedalaman pixel-nya, maka semakin tinggi pulakualitasnya, dengan bayaran jumlah bit yang dibutuhkan menjadi lebih tinggi. Persamaan 3.3 YIQPemisahan sinyal video menjadi luminance dan crominance dapat dilakukan juga sesuai dengan format National Television Systems Comitte (NTSC),luminance dinyatakan dengan Y, dan dua crominance dinyatakan dengan I dan Q.

3.2.2 Metode Least Significant Bit (LSB)

  Gambar 3.8 Citra bitmap 24-bit Proses penyimpanan dengan menggunakan LSB ini pada dasarnya adalah memanipulasi piksel-piksel yang disusun oleh kombinasi tiga komponen warnaRGB. Data matriks piksel citra pada piksel ke-1, 2, 3, 4 … n = 00100111 11101001 11001000 00100111 11001000 11101001 1100100000100111 11101001 00100111 11101001 11001000 … 00100111 Data yang akan disimpan adalah 01000001Setiap bit yang merepresentasikan huruf “A” tersebut akan disimpan pada bit-bit terendah dari komponen warna pada matriks piksel citra di atas secara berurutan(diberi tanda garis bawah).

3.3 Analisis Lingkungan Implementasi

  Untuk membangun aplikasi steganografi video ini diperlukan beberapa komponen untuk mendukung kinerja dari sistem tersebut mulai dari kebutuhansoftware / perangkat lunak sampai pada kebutuhan hardware / perangkat keras dimana masing–masing komponen tersebut saling bekerja sama untuk mencapai apa 3. 3.1 Perangkat Keras Pendukung PenelitianSpesifikasi hardware minimum yang dapat digunakan untuk menjalankan aplikasi ini kurang lebih memiliki spesifikasi sebagai berikut : 1.

3.3.2. Perangkat Lunak Pendukung Penelitian

  Virtual Dub Perancangan sistem adalah suatu proses yang menggambarkan bagaimana suatu sistem dibangun untuk memenuhi kebutuhan pada tahap analisis. Selain itu juga perancangan bertujuan untuk lebih mengarahkan sistem yang terinci, yaitu pembuatan perancangan yang jelas danlengkap yang nantinya akan digunakan untuk pembuatan simulasi.

3.4.1 Perancangan Prosedural

  Pada bagian ini akan dibahas bagaimana prosedur dan aliran dokumen yang sedang berjalan dari satu entitas ke entitas lain yang digambarkan dalam bentukflowmap. Berdasarkan hasil penelitian dan observasi pada sistem yang sedangberjalan, terdapat dua prosedur pada sistem manual yang sedang berjalan yaitu proses penyisipan ( embed ) dan proses ekstraksi ( extract ).

3.4.1.1 Flowmap Proses Penyisipan

  Inputkan video yang berformat *.avi yang belum terkompres, lalu hitung ukuran jumlah frame, kemudian menentukan frame yang akan dijadikansebagai media penyisipan. Jika semua inputan yang diperlukan sudah diinputkan, maka proses penyisipan dapat terjadi yaitu dengan cara menyisipkan bit berkas padasetiap bit yang paling rendah dari frame, jika belum maka proses penyisipan tidak akan terjadi.

3.4.1.2 Flowmap Proses Ekstraksi

  Pada prosedur ini kegiatan yang dilakukan yaitu : 1 Inputkan video stego yang berformat *.avi yang sudah mengandung file teks. 2 Inputkan password, apakah password yang di masukan sama dengan password yang diinputkan pada saat proses penyisipan, jika sama makalanjutkan ke proses selanjutnya jika tidak sama maka inputkan lagi password.

3.4.2 Perancangan Berorientasi Objek

Perancangan yang dibuat akan menggunakan metode UML (UnifiedModelling Language), diataranya : use case diagram, class diagram, sequence diagram, activity diagram.

3.4.2.1 Use case Diagram

  Aktor pengirim merupakan pengguna yang melakukanpenyisipan/embed pesan rahasia kedalam video, sedangkan aktor penerima merupakan pengguna yang melakukan ekstraksi pesan rahasia yang telahdisisipkan ke dalam video. Sistem melakukan validasi ukuran file video lalu mengklik button video dan mengecek apakah videoopen pada layar browser file yang dipilih tersebut sudah diembed video.

1. Pengirim mengklik button embed pada main menu

  Sistem menghasilkan video yang memiliki pesan dan menyimpannya. Tabel 3.4 skenario use case mengektraksi pesan Identifikasi Nama Mengektraksi Pesan Deskripsi Melakukan mengekstraksi pesan yang telah disisipkanke dalam video.

1. Penerima mengklik button

  Sistem melakukan pembacaan yang sama pada saat input terhadap password yang diinputkanpassword proses embed lalu klik button ok. Sistem menghasilkan pesan dari hasil ekstraksi dan menyimpannyaKondisi akhir Proses ekstraksi pesan telah berhasil Tabel 3.5 skenario use case Menginputkan Password Identifikasi Nama Menginputkan Password Deskripsi Sebagai password pada saat penyisipan pesan danpada saat mengekstraksi pesan.

1. Pengirim atau penerima

  Sistem memasukan password yang masukan password pada text diketikan pengirim sebagaiedit input password yang ada pengaman dalam proses penyisipan pada form input password dan proses ekstraksi 3. Sistem membaca password yang akan digunakan sebagai password dalamproses mengekstraksi pesan 4.

3.4.2.2 Class Diagram

  Gambar 3.13 class diagram aplikasi steganography video Penjelasannya : file teks yang akan diembed dan untuk mengecek apakah ukuran file teks tersebut sesuai dengan daya tampung video. Kelas ”TzPass” digunakan melakukan pembacaan terhadap password yang diinputkan apakah sama dengan password yang inputkan pada saat prosespenyisipan.

3.4.2.3 Sequence Diagram

  Dalam metodologi berorientasi objek untuk menunjukkan bagaimana suatu objek berkomunikasi dengan objek yang lain dengan memperhatikan urutanwaktu yang dimodelkan didalam sequence diagram. pembelajaran didalamnya memuat nama dari objek, pengenalan objek, baca objek yang direpresentasikan dengan garis panah dan time (waktu) yangdirepresentasikan dengan vertical progression.

3.4.2.3.1 Sequence Diagram Proses Penyisipan / Embed

  User pengirim memilih video yang akan di inputkan dan mengklik button open pada layar browser input video, kemudian sistem akan memanggilkelas VideoAvi untuk memvalidasi video dan memberikan informasi dari video yang pilih tersebut kepada user pengirim. User pengirim memilih file pesan yang akan disisipkan pada video dan mengklik button open pada layar browser input file pesan, kemudian sistemakan memanggil kelas FileMessage untuk memvalidasi file pesan dan memberikan informasi dari file pesan yang dipilih tersebut.

6. User pengirim mengklik button btEmbed, kemudian sistem menampilkan

  pengirim mengisi password dan mengklik button OK, lalu sistem akan memanggil kelas TzPass untuk menginputkan dan memvalidasi passwordtersebut sebagai password penyisipan. Kemudian sistem akan memanggil kelas StegoAvi untuk menyisipkan pesan kedalam video, kemudian menyimpan video stego dan menampilkaninformasi hasil dari proses penyisipan tersebut.

3.4.2.3.2 Sequence Diagram Proses Ekstraksi

  User penerima memilih file video stego yang akan di inputkan dan mengklik button open pada layar browser input video stego, kemudian sistem akanmemanggil kelas VideoAvi untuk memvalidasi apakah video tersebut telah memiliki pesan atau tidak dan memberikan informasi dari video stego yangpilih tersebut. User penerima mengklik button btExtract pada TzMain, kemudian sistem menampilkan browser save file teks untuk membuat nama file dan memilihalamat folder untuk menyimpan file teks hasil dari ekstraksi tersebut, lalu user penerima mengklik button save, kemudian sistem akan memanggilkelas FileMessage untuk memvalidasi nama file pesan dan memberikan informasi alamat file pesan hasil dari ekstraksi tersebut.

3.4.3 Perancangan Antar Muka

  Perancangan antar muka dibutuhkan untuk mewakili keadaan sebenarnya dari aplikasi yang akan dibangun. Berikut akan disajikan perancangan antar muka dariaplikasi yang akan dibangun.

3.4.3.1 Perancangan Antar Muka Main Menu ( M01 )

3.4.3.2 Perancangan antar muka form input password ( M02 )

  Gambar 3.17 perancangan antarmuka main menu Tahapan ini dilakukan setelah perancangan selesai dilakukan dan selanjutnya akan diimplementasikan pada bahasa pemrograman yang akan digunakan. Tujuanimplementasi adalah untuk menerapkan perancangan yang telah dilakukan terhadap aplikasi sehingga user dapat memberi masukan demi berkembangnyaaplikasi steganography video yang telah dibangun.

4.1.1 Perangkat Pendukung Yang Digunakan

Dalam proses pembuatan dan pengujiannya, aplikasi steganography video ini tentunya membutuhkan perangkat keras dan perangkat lunak. Berikut merupakanpenjelasan dari perangkat keras dan perangkat lunak yang digunakan

4.1.1.1 Perangkat Keras ( hardware )

  Dalam proses pembuatan dan pengujiannya, aplikasi steganografi ini tentunya membutuhkan perangkat keras dan perangkat lunak. Berikut merupakanpenjelasan dari perangkat keras dan perangkat lunak yang digunakan.

5. Mouse dan keyboard

4.1.1.2 Perangkat Lunak ( software)

  Perangkat lunak yang digunakan dalam pembuatan dan pengujian aplikasi steganografi ini adalah sebagai berikut : 1. Windows media player 3.

4.1.2 Implementasi Antar Muka

4.1.2.1 Tampilan Penyisipan

  Untuk melakukan proses penyisipan, pengguna terlebih dahulu memilih video avi yang akan digunakan sebagai media untuk menyisipan berkas rahasia denganmengklik button kemudian akan muncul layar browser pilih video seperti yang ditunjukan pada gambar 4.2 Gambar 4.2 layar browser pilih video avi Kemudian pengguna mengklik button . Setelah memilih video kemudian pengguna membuat nama file untuk menyimpan file hasil daripenyisipan tersebut dengan mengklik button yang ada di menu penyisipan kemudian akan muncul layar browser save stego seperti yangditunjukan gambar 4.3 Gambar 4.3 layar browser save stego atau hasil dari penyisipan Kemudian pengguna mengklik button .

4.1.2.2 Tampilan Ekstaksi

  Gambar 4.9 Form Menu ekstraksi Untuk melakukan proses mengekstraksi berkas rahasia dari video stego, pengguna terlebih dahulu memilih video stego atau video yang telah mengandungberkas rahasia dengan mengklik button kemudian akan muncul layar browser pilih video stego seperti yang ditunjukan pada gambar 4.10 Kemudian pengguna mengklik button . Maka info video stego akan di tampilkan lalu buttonakan didisable kan seperti yang di tunjukan pada gambar 4.11 Gambar 4.11 info video stego yang akan di ekstraksi Kemudian pengguna mengklik button lalu akan muncul form inputkan password seperti yang di tunjukan gambar 4.12.

4.2.1 Pengujian video avi berdasarkan resolusi

  Pengujian ini dilakukan untuk menyisipkan berkas rahasia pada video berdasarkan resolusi dari video yang digunakan sebagai media penyisipan. Berikut ini 5 resolusi video yang akan digunakan sebagai media penyisipan yaitu : 1.

4.2.1.1 Resolusi 704x528

Tabel 4.1 Hasil Pengujian Terhadap video avi yang beresolusi 704x528 Info Berkas Info VideoProses Ukuran Daya No. Ukuran Jumlah rata2 tiap Tampung Format Ukuran Penyisipan Ekstraksi video Frame frame video 1 2 50 3 4 5 Video avi dengan nama file (aYUI - Good-bye day_1.avi) yang beresolusi 704x528 piksel dengan ukuran filenya 54499kb dan mempunyai 50 frame dimanaukuran rata-rata frame yaitu 1089kb serta video tersebut mempunyai daya tampungnya yaitu 136kb bisa disisipi berkas rahasia dengan format (*.txt denganukuran filenya 1kb, *.doc dengan ukuran filenya 38kb, *.pdf dengan ukuran filenya 5kb, *.bmp dengan ukuran filenya 14kb, dan *.exe dengan ukuran filenya18kb) dimana posisi penyisipannya di frame ke 25 dari video avi tersebut dan video hasil penyisipannya dapat di ekstraksi lagi untuk menghasilkan pesan yangtelah disisipkan.

4.2.1.2 Resolusi 854x476

Tabel 4.2 Hasil Pengujian Terhadap video avi yang beresolusi 854x476 Info Berkas Info VideoProses Ukuran Daya No. Ukuran Jumlah rata2 tiap Tampung Format Ukuran Penyisipan Ekstraksi video Frame frame video 1 2 50 3 4 5 Video avi dengan nama file (b_YUI - Again.00_2.avi) yang beresolusi 854x476 piksel dengan ukuran filenya 59636kb dan mempunyai 50 frame dimanaukuran rata-rata frame yaitu 1192kb serta video tersebut mempunyai daya tampungnya yaitu 149kb bisa disisipi berkas rahasia dengan format (*.txt denganukuran filenya 1kb, *.doc dengan ukuran filenya 140kb, *.pdf dengan ukuran 45kb) dimana posisi penyisipannya di frame ke 25 dari video avi tersebut dan video hasil penyisipannya dapat di ekstraksi lagi untuk menghasilkan pesan yangtelah disisipkan.

4.2.1.3 Resolusi 512x384

  Tabel 4.3 Hasil Pengujian Terhadap video avi yang beresolusi 512x384 Info Berkas Info VideoProses Ukuran Daya No. Ukuran video Ukuran rata2 tiap frame Daya Tampung video Jumlah Frame Format Ukuran Penyisipan Ekstraksi Tabel 4.5 Hasil Pengujian Terhadap video avi yang beresolusi 352x240 4.2.1.5 Resolusi 352x240 96 4.2.1.4 Resolusi 640x480 5 86462kb 900kb 112kb 4 3 2 1 Info Video Info Berkas Proses No.

4.2.2 Pengujian Terhadap Perbandingan Isi dan Ukuran File Berkas Rahasia

  Misal file berkas dengan nama file (D:\Stegoooo\file\aa.txt) dengan ukuran 1kb disisipkan ke video dengan nama file (D:\Stegoooo\avii\aYUI - Good-byeday_1.avi) dengan ukuran 54499kb dan proses penyisipan berhasil di frame ke 25 dengan nama file stego(D:\Stegoooo\avii\stego1.avi) yang berukuran 54499kb. Untuk Gambar 4.19 Video (D:\Stegoooo\avii\aYUI-Good-bye day_1) frame 25 Gambar 4.20 Video (D:\Stegoooo\avii\stego1.avi) frame 25 yang sudah disisipi berkas rahasia Dari hasil pengamatan yang dilakukan oleh sepuluh orang yang tidak memiliki penyakit buta warna tersebut seluruhnya menyimpulkan bahwa keduagambar tersebut terlihat tidak ada perubahan meskipun telah mengalami proses steganografi dengan tersimpannya berkas teks.

4.2.4 Kuesioner Aplikasi Steganografi Video

  Karena pengujian kualitas pada gambar video sangat relatif (terukur oleh mata manusia), maka dilakukan pengujian melalui kuesioner agar dapatmenghasilkan ukuran kualitas gambar video yang dihasilkan oleh aplikasi konferensi video. Responden yang dipilih memiliki penglihatan yang bagus dalam antara 30- 40 cm memakai kacamata ataupun tidak memakai kacamata.

1. Bobot atribut penilaian :

  4.1 Kurang Baik (KB) = 8 5.1 Kurang (K) = 4 2. Kuesioner yang diujikan memiliki bobot nilai pada atribut penilaian masing- masing dan perhitungan tes uji total penilaian kuesioner yang dibagikan, yangdiantaranya ; (Prof.

2. Tes total penilaian pengujian kuesioner 2 bernilai 40 = tidak cukup lulus

4. Tes total penilaian pengujian kuesioner 4 bernilai ≤ 80 = lulus tes kualitas

  Tes total penilaian pengujian kuesioner 5 bernilai ≤ 100 = lulus tes kualitas terbaikBerdasarkan hasil kuesioner yang telah dibagikan secara acak kepada sepuluh koresponden, didapatkan hasil penilaian sebagai berikut; 1. Koresponden 1 menghasilkan nilai = 80 2.

10 Total nilai = 76,0

  ≤Maka, tes total penilaian pengujian kuesioner bernilai 80 yang Berdasarkan pengujian yang telah dilakukan, didapatkan bahwa aplikasisteganography video ini mampu menyimpan berkas-berkas teks dengan formatapa saja tetapi ukuran berkas teks tersebut tidak melebihi daya tampung cover frame video dan dapat mengekstraksi kembali file berkas rahasia yang telahdisisipkan kedalam video. Jika video avi yang mempunyai resolusinyabesar maka akan mempunyai daya tampung yang besar dan sebaliknya jika video avi yang resolusinya kecil maka akan mempunyai daya tampung yang kecil.

BAB V KESIMPULAN DAN SARAN

5.1 Kesimpulan

  Setelah melakukan analisis dan implementasi sistem yang dilanjutkan dengan pengujian sistem, maka dari hasil implementasi dan pengujian tersebut makadapat diambil beberapa kesimpulan sebagai berikut: 1. Dengan menggunakan password pada proses penyisipan dan ekstraksi maka keamanan data berkas rahasia yang disisipkan pada video dapat terjagadengan aman.

5.2 Saran Aplikasi steganography video yang dibangun ini masih belum sempurna

  Aplikasi ini masih perlu dikembangkan lagi supaya dapat menyisipkan pada berbagai format video yang sudah terkompres dan dapat menyisipkan berkasrahasia dalam ukuran yang besar. and Niimi M, “Modeling Digital Image into Informativethand Noise-Like Regions by Complexity Measure”, Preprint of the 7European-Japanese Conference on Information Modeling and Knowledge Bases, pp.268-278, May, Toulouse, 1997.

DATA PRIBADI

  NIM : 10103211Nama Lengkap : Asep BudimanJenis Kelamin : Laki-lakiTempat & Tgl Lahir : Garut, 01 September 1985 Alamat : Jl. 42 RT/RW 01/02 Ds.

PENDIDIKAN FORMAL

  Metode Least Significant Bit (LSB) yaitu suatu metode steganografi yang dapat menyisipkan suatu data ke dalam cover penyisipan seperti image, audio, dan video dengan caramengubah bit-bit yang paling rendah dari suatu cover penyisipan sehingga file steganografi yang dihasilkan tidak akan kelihatan perubahannya meskipun telah disisipi suatu data. Steganography pada video menggabungkan steganography pada image dan audio, pada dasarnya video merupakan gabungan image yang “bergerak” dan audio, yang lebih sulitdideteksi dan dapat menyimpan data rahasia lebih banyak jika dibanding pada image, karena video merupakan gabungan dari image-image.

BAB V. KESIMPULAN DAN SARAN Berisi kesimpulan dan saran yang sudah diperoleh dari hasil penulisan tugas akhir. BAB II LANDASAN TEORI

  Gambar 2.2 Sistem steganography Gambar 2.2 menunjukkan sebuah sistem steganography umum dimana dibagian pengirim pesan (sender), dilakukkan proses embedding (fE) pesan yang hendak dikirim secara rahasia (emb) ke dalam data cover sebagai tempat meyimpannya (cover),dengan menggunakan kunci tertentu (key), sehingga dihasilkan data dengan pesantersembunyi di dalamnya (stego). Sayangnya, steganographyjuga dapat digunakan untuk mencuri data yang disembunyikan pada data lain sehinggadapat dikirim ke pihak lain, yang tidak berhak, tanpa ada yang curiga.

2.1.5 Media Steganografi

  Sebagai contoh, untuk citra bitmap 24-bit yangberukuran 256 x 256 piksel terdapat 65536 piksel dan setiap pikselnya berukuran 3 byte proses penyisipan / embed pesan pada video, proses ekstraksi pesan, penggunaanpassword untuk menambah keamanan, serta proses pengukuran kualitas video untukmengetahui bagaimana perbedaan video yang dihasilkan. steganography video ini seperti bagaimana untuk mempermudah dalam memahami dan menyusun tahapan selanjutnya yang akandilakukannya penguraian dari suatu sistem yang utuh ke dalam bagian-bagiankomponennya dengan maksud untuk mengidentifikasikan dan mengevaluasipermasalahan-permasalahan sehingga ditemukan kelemahan, kesempatan, danhambatan yang terjadi serta kebutuhan- kebutuhan yang diharapkan sehingga dapatdiusulkan perbaikan-perbaikannya.

BAB II I ANALISIS DAN PERANCANGAN Analisis dan perancangan sistem berfungsi

  Gambar 3.1 Diagram proses penyisipan pesan 3.1.2 Ekstraksi pesan yang disisipkan pada video Sistem untuk mengekstraksi pesan pada video memerlukan dua buah masukan yaituvideo yang mengandung pesan, serta password yang diinputkan sebagaipengamannya. User penerima memilih file video stego yang akan di inputkan danmengklik button open pada layar browser input video stego, kemudiansistem akan memanggil kelasVideoAvi untuk memvalidasi apakah video tersebut telah memiliki pesanatau tidak dan memberikan informasi dari video stego yang pilih tersebut.

4.1.1 Perangkat Pendukung Yang Digunakan

  Borland Delphi 7.0 Pengujian yang dilakukan di sini yaitu 2. Windows media player dengan membandingkan isi dan ukuran dari 3.

4. Win AV

  I Video Converter dapat dikatakan berhasil apabila isi dan ukuran berkas sebelum dan sesudah dilakukan proses steganografi harus samaPengujian sistem merupakan proses persis baik isi maupun ukuran filenya.selanjutnya setelah implementasi perangkat Misal file berkas dengan nama file lunak selesai dilakukan. Pengujian ini(D:\Stegoooo\file\aa.txt) dengan ukuran 1kb dilakukan untuk menguji berkas rahasia dandisisipkan ke video dengan nama file video avi yang digunakan.

4.2.1 Pengujian Terhadap

  proses penyisipan berhasil di frame ke 25 Perbandingan Isi dan Ukuran File dengan nama file stego(D:\Stegoooo\avii\stego1.avi) yang Berkas Rahasia berukuran 54499kb. Gambar 4.1 Proses hasil penyisipan Kemudian file stego dengan nama file(D:\Stegoooo\avii\stego1.avi) yang (D:\Stegoooo\file\ekstraksi_1.txt) dengan mengandung pesan tersebut diekstrak lagi ukuran 1kb.sehingga menghasilkan file pesan yang baru Gambar 4.2 Proses hasil ekstraksi Hasil dari pengujian ini menunjukan berkas rahasia sebelumnya sehingga bahwa isi dan ukuran dari semua berkas pengujian ini dapat dikatakan berhasil .

4.2.2 Pengujian Terhadap Kondisi dan Ukuran

  Gambar 4.4 Video (D:\Stegoooo\avii\aYUI-Good-bye day_1) frame 25 Gambar 4.5 Video (D:\Stegoooo\avii\stego1.avi) frame 25 yang sudah disisipi berkas rahasia Dari hasil pengamatan yang dilakukan oleh sepuluh orang yang tidak memiliki penyakitbuta warna tersebut seluruhnya menyimpulkan bahwa kedua gambartersebut terlihat tidak ada perubahan meskipun telah mengalami prosessteganografi dengan tersimpannya berkas teks. Gambar 4.5 Ukuran file video dengan file stego yang telah disisipi pesan Pada gambar 4.5 terlihat ukuran (size) dari video asli dengan video stego tidakmengalami perubahan meskipun telah mengalami proses steganografi dengantersimpannya berkas teks di dalamnya.

BAB V KESIMPILAN DAN SARAN

  Dengan menggunakan password pada proses penyisipan dan ekstraksi makakeamanan data berkas rahasia yang disisipkan pada video dapat terjagadengan aman. Aplikasi ini masih perlu dikembangkan lagi supaya dapat menyisipkan pada berbagaiformat video yang sudah terkompres dan dapat menyisipkan berkas rahasia dalamukuran yang besar.

CHAPTER I Introduction

1.1 Background problem

  Intention from Final Projects writing this is the to develop techniquesteganography image and audio that already exist developed next become techniquesteganography video that can hide and protect parenthetic data security video avi byusing method Least Significant Bit (LSB). Whereas target that will be reached by in research this is the : 1.3 Purposes and objectives Base problems background above, then problem that formulated that is how developan application steganography to hide secret message and can protect its data securityparenthetic at video by using method LeastSignificant Bit (LSB) until its data secretness are fixed secured and in kasak eyenot happens change at video referred though has been inserted data.

1.6 Systematic Writing

CHAPTER II THEORY BASE

  Whereas at cryptography, wherethird party can detect existence of data(chipertext) because the result of cryptography have the shape of differentdata from form in origin and usually its data as if mussy but can be returned to forminitialy. In part of message receiver(recipient), dilakukkan process extracting(fE-1) at stego to dissociate secret message 2.1.1 History Steganography Steganography had been used since yore for the sake of politics, military, diplomatic,and for the sake of person as a means of.

MSB LSB

  in comprehending and compile step hereinafter that will the of decompositionfrom an intact system into parts of its component with a view to identify andevaluation bunches of troubles until found weakness, opportunity, and resistance thathappened and expected needs so it's can be proposed its repair. This Analysis covers all problemses that happened at technique steganography thisvideo like how insertion process / embed message at video, process of messageextraction, usage password to add security, At steganografi video by using method LSB hides beets from secret bundle at segmentbeets frame video.

CHAPTER II I ANALYSIS AND DESIGN System Analysis and design to water down

3.1 Analysis Problem

  Conduct read to video file that *.avi to prepare video file is referred that willbe used as media of message insertion. Insert beets of message file into lowest beet from one of frame video that usedas the insertion place that produced by at the first step, password are inserted atfirst frame whereas to order secret will be inserted at next frame.

3.1.2 Embeding message Extraction at video

  System to extract message at video need two input unit that is videos that containmessage, and password that inputted as [the] its protector. Later, message inside read, become message in the form of disorder,password that inputted will become determinant of message [the] truth, whererandom number consecution that generated by password will arrange how messagesequence is referred [as].

3.2 Design System

  User consignor selects video that will in inputkan and click button open at[screen/sail] of video input browser, later, system will call VideoAvi classfor memvalidasi video and informational from video that selectreferred to the user consignor. User consignor selects message file that will be inserted at video and clickbutton open at of file input browser message, later, system will callFileMessage class for memvalidasi message file and informational frommessage file that selected referred.

3.2.3.2 Sequence Diagram Proses Ekstraction

  User click receiver button OpenVideo will call TzPass class was for at TzMain, later, system will present memvalidasi password that inputtedof video input browser stego to select what/wheter equal to password when video stego. Lastopen at of video input browser stego, system calls FileMessage class to later, system will call VideoAvi class keep message the result of extractionfor memvalidasi wether video process and informational to the user referred has had message or not and receiver.informational from video stego that select referred.

CHAPTER IV IMPLEMENTATION DAN TESTING

  Implementation Target isto apply design that has been conducted to application until user can give input togrowing of application steganography video that has been built. For example bundle file by the name of file (D:\Stegoooo\file\aa.txt) of the size 1kbare inserted to video by the name of file(D:\Stegoooo\avii\aYUI pin-cushion Good- bye day_1.avi) of the size 54499kb andsuccess insertion process in frame 25th by the name of filestego(D:\Stegoooo\avii\stego1.avi) fairish 54499kb.

4.1 IMPLEMENTATION

4.1.1 Peripheral support That used

  Picture 4.4 Video (D:\Stegoooo\avii\aYUI-Good-bye day_1) frame 25 Picture 4.5 Video (D:\Stegoooo\avii\stego1.avi) frame 25 that have been inserted secret bundle From perception result that conducted by ten one whos not have colour blinddisease is referred [as] entirely conclude that both picture referred [as] seen there is nochange though has experienced of process steganografi with tersimpannya text bundle. Picture 4.5 size video file with file stego that has been inserted message At picture 4.5 seen size (size) from genuiness video with video stego notexperiences of change though has CHAPTER V experienced of process steganografi with CONCLUSION AND SUGGESTION tersimpannya text bundle in it.

4.3 Conclusion result testing Analysis Having taken steps and

  Base testing that has been conducted, system implementation that continued with got that application steganography this video system testing, then from implementationcan keep text bundles with any format but result and testing referred [as] then can be size of text bundle is referred [as] not exceed taken some conclusions as follows:accomodation power covers frame video and 1. though video that has been insertedTesting that conducted to video indicate secret bundle keep be opened with that video stego that produced [by] from various of sorfware player video.insertion process not differ and its size not at 4.

NIP. 41277006007 NIP

  Penguji IIIs Linda Salma A, S. Si., M.

Dokumen baru

Download (142 Halaman)
Gratis

Dokumen yang terkait

Analisis Kombinasi Algoritma Watermarking Modified Least Significant Bit Dengan Least Significant Bit +1
2
57
94
Analisis Perbandingan Least Significant Bit (LSB) dan Least Significant Bit (LSB) dengan Penyisipan menurut Fungsi Linear Pada teknik Steganografi
1
56
102
Implementasi Kriptografi Algoritma Elgamal Dengan Steganografi Teknik Least Significant Bit (LSB) Berdasarkan Penyisipan Menggunakan Fungsi Linier
4
81
114
Perancangan Perangkat Lunak Steganografi Audio Mp3 Pada Pengamanan Pesan Dengan Algoritma Least Significant Bit (LSB) Dengan Modifikasi Jarak Sisip
7
69
91
Implementasi Keamanan Teks Pada Citra Bitmap Dengan Kombinasi Algoritma Knapsack Dan Algoritma Least Significant Bit (LSB) Terhadap Modifikasi Nilai Brightness
1
80
84
Implementasi Steganografi Least Significant Bit (LSB) Dengan Modifikasi Vigenere Cipher Pada Citra Digital
8
78
79
Aplikasi keamanan informasi menggunakan teknik steganografi dengan metode Least Significant Bit (LSB) insertion dan RC4
31
169
221
Pembuatan Aplikasi Steganography Pada File Audio MP3 Dengan Metode Parity Coding
0
4
1
Aplikasi Steganography Pada Video Dengan Metode Least Significant BIT (LSB)
1
36
142
STEGANOGRAFI PADA FRAME VIDEO STATIONER MENGGUNAKAN METODE LEAST SIGNIFICATION BIT (LSB) Steganography on Stationary Video with Least Significant Bit (LSB) Method
0
0
8
Video Steganography Using Enhanced Least Significant Bit (ELSB) Method In Selected Frame Based On Silence Detection Mel-Frequency Cepstral Coefficient (MFCC)
0
0
8
Rancang Bangun Perangkat Lunak Transformasi Wavelet Haar Level 3 Pada Least Significant Bit (Lsb) Steganography
0
0
10
Analisis Perbandingan Least Significant Bit (LSB) dan Least Significant Bit (LSB) dengan Penyisipan menurut Fungsi Linear Pada teknik Steganografi
0
0
16
Analisis Perbandingan Least Significant Bit (LSB) dan Least Significant Bit (LSB) dengan Penyisipan menurut Fungsi Linear Pada teknik Steganografi
0
0
15
Perbandingan Steganografi Data Teks Ke Dalam File Audio Menggunakan Algoritma Least Significant Bit (LSB) Dan Modified Least Significant Bit (MLSB)
0
0
12
Show more