-
MODEL KEAMANAN PESAN RAHASIA PADA
VIDEO MENGGUNAKAN METODE TWOS COMPLEMENT CRYPTOGRAPHY DAN
LEAST
SIGNIFICANT BIT (LSB) STEGANOGRAPHY
BERBASIS ANDROID
PROPOSAL TESIS
Oleh:
Pujianto
1111601090
PROGRAM STUDI: MAGISTER ILMU KOMPUTER (MKOM)
PROGRAM PASCASARJANA
UNIVERSITAS BUDI LUHUR
JAKARTA
2014
-
i
MODEL KEAMANAN PESAN RAHASIA PADA
VIDEO MENGGUNAKAN METODE TWOS COMPLEMENT CRYPTOGRAPHY DAN
LEAST
SIGNIFICANT BIT (LSB) STEGANOGRAPHY
BERBASIS ANDROID
PROPOSAL TESIS
Diajukan sebagai salah satu persyaratan untuk mendapatkan gelar
Magister Ilmu
Komputer (MKOM)
Oleh:
Pujianto
1111601090
PROGRAM STUDI: MAGISTER ILMU KOMPUTER (MKOM)
PROGRAM PASCASARJANA
UNIVERSITAS BUDI LUHUR
JAKARTA
2014
-
ii
PROGRAM STUDI MAGISTER ILMU KOMPUTER
PROGRAM PASCA SARJANA
UNIVERSITAS BUDI LUHUR
LEMBAR PERNYATAAN
Saya yang bertanda tangan di bawah ini:
Nama : Pujianto
NIM : 1111601090
Program Studi : Magister Ilmu Komputer
Program : Pasca Sarjana
Menyatakan bahwa Tesis yang berjudul:
MODEL KEAMANAN PESAN RAHASIA PADA VIDEO
MENGGUNAKAN METODE TWOS COMPLEMENT
CRYPTOGRAPHY DAN LEAST SIGNIFICANT BIT (LSB)
STEGANOGRAPHY BERBASIS ANDROID
1. Merupakan hasil karya tulis ilmiah sendiri dan bukan
merupakan karya yang
pernah diajukan untuk memperoleh gelar akademik pihak lain.
2. Saya izinkan untuk dikelola oleh Universitas Budi Luhur
sesuai dengan
norma hukum dan etika yang berlaku.
Pernyataan ini saya buat dengan penuh tanggung jawab dan saya
bersedia
menerima konsekuensi apapun sesuai aturan yang berlaku apabila
di kemudian hari
pernyataan ini tidak benar.
Jakarta, 20 Desember 2014
(Pujianto)
-
iii
PROGRAM STUDI MAGISTER ILMU KOMPUTER
PROGRAM PASCA SARJANA
UNIVERSITAS BUDI LUHUR
LEMBAR PENGESAHAN
Nama Mahasiswa : Pujianto
NIM : 1111601090
Konsentrasi : Rekayasa Komputasi Terapan
Jenjang Studi : Strata 2
Topik/Judul Tesis : Model Keamanan Pesan Rahasia Pada Video
Menggunakan
Metode Twos Complemen Cryptography Dan Least
Significant Bit (LSB) Steganography Berbasis Android
Jakarta, 20 Desember 2014
Tim Penguji Tanda Tangan
Ketua Penguji I,
Dr. Moedjiono, M.Sc
...........................................
Penguji II,
Mardi Hardjianto, M.Kom
...........................................
Pembimbing Utama,
Dr. Ir. Nazori AZ, M.T
...........................................
Pembimbing Pendamping
Mardi Hardjianto, M.Kom
...........................................
Ketua Program Studi
Dr. Ir. Nazori AZ, M.T
-
iv
ABSTRAK
Steganography merupakan ilmu dan seni yang mempelajari cara
penyembunyian informasi rahasia ke dalam suatu media sehingga
manusia tidak
dapat menyadari keberadaan pesan tersebut. Penyembunyian pesan
pada file video
dikenal dengan istilah steganografi video. Metode steganography
yang dikenal
diantaranya metode Least Signigicant Bit (LSB). Pada tulisan
ini, diusulkan sebuah
kerangka penyisipan pesan rahasia pada video di perangkat
berbasis Android.
Penggunaan Steganography pada video dapat mempengaruhi kualitas
video dengan
menghasilkan sedikit perubahan yang terdapat pada video,
tergantung dari metode
yang digunakannya. Pada penelitian dan penulisan tesis ini,
metode yang digunakan
untuk menyembunyikan pesan rahasia pada video adalah Least
Significant Bit
(LSB) pada Steganography. Metode LSB merupakan metode yang umum
dan
banyak digunakan pada citra karena penggunaannya mudah, cepat
dan dapat
menampung pesan rahasia dalam jumlah yang relatif banyak. Untuk
meningkatkan
keamanan pesan rahasia pada video dengan ditambahkan metode
Twos
Complement pada Cryptography. Dengan menggunakan teknik
gabungan
Cryptography dan Steganography, pesan rahasia yang disisipkan
pada video dapat
lebih aman dan stego video yang dihasilkan tidak mengalami
perubahan kualitas
yang signifikan dibandingkan dengan cover videonya sehingga
tidak menimbulkan
kecurigaan bahwa ada pesan rahasia di dalam video, serta waktu
yang dibutuhkan
mulai dari penyisipan pesan ke dalam cover video sampai
pengambilan pesan dari
stego video relatif sangat cepat.
Kata kunci : android, video, LSB, cryptography, twos complement,
Steganography
-
v
KATA PENGANTAR
Puji syukur penulis haturkan atas berkat rahmat Allah SWT. Yang
Maha
Pemurah lagi Maha Penyayang, yang telah memberikan anugerah,
rahmat serta
hidayah-Nya kepada penulis, sehingga karena kuasa-Nya penulis
dapat
menyelesaikan proposal tesis dengan judul Model Keamanan Pesan
Rahasia Pada
Video Menggunakan Metode Twos Complemen Cryptography Dan
Least
Significant Bit (LSB) Steganography Berbasis Android. Proposal
Tesis ini disusun
dengan maksud untuk memenuhi salah satu persyaratan dalam
memperoleh gelar
Magister Komputer.
Dalam penyusunan proposal tesis ini, penulis menyampaikan terima
kasih yang
tulus kepada:
1. Bapak dan Ibu atas doa, cinta dan dukungannya yang tak
henti-hentinya
diberikan.
2. Bapak Prof. Dr. Moedjiono, M.Sc, selaku Direktur Program
Pascasarjana
Universitas Budi Luhur.
3. Bapak Dr. Ir. Nazori AZ, M.T. selaku Ketua Program Studi
Magister Ilmu
Komputer Universitas Budi Luhur dan selaku pembimbing yang
banyak
membimbing dan memberi masukan dalam penyusunan tesis ini..
4. Bapak Mardi Hardjianto, M.Kom, selaku pembimbing tesis yang
banyak
memberikan bimbingan, bantuan dan tak henti-hentinya
memberikan
dukungan.
5. Seluruh Dosen Program Magister Ilmu Komputer Universitas Budi
Luhur yang
banyak memberikan ilmu selama perkuliahan.
6. Teman-teman, sahabat dan pihak-pihak lain yang tidak bisa
penulis sebutkan
satu-per satu juga saya sampaikan terima kasih dan penghargaan
yang sebesar-
besarnya.
-
vi
Penulis menyadari bahwa penulisan tesis ini jauh dari sempurna.
Untuk itu
penulis berharap mendapatkan kritik dan saran yang dapat berguna
untuk
membangun demi kesempurnaan tulisan tesis ini.
Jakarta, Desember 2014
Pujianto
-
vii
DAFTAR ISI
LEMBAR PERNYATAAN
...................................................................................
ii
LEMBAR PENGESAHAN
..................................................................................
iii
ABSTRAK
............................................................................................................
iv
KATA PENGANTAR
............................................................................................v
DAFTAR ISI
........................................................................................................
vii
DAFTAR GAMBAR
............................................................................................
ix
DAFTAR TABEL
...................................................................................................x
BAB I
......................................................................................................................1
PENDAHULUAN
..................................................................................................1
1.1. Latar Belakang
.............................................................................................1
1.2. Masalah Penelitian
.......................................................................................2
1.2.1. Identifikasi Masalah
.................................................................................2
1.2.2. Batasan Masalah
.......................................................................................2
1.2.3. Rumusan Masalah
....................................................................................2
1.3. Tujuan dan Manfaat Penelitian
....................................................................3
1.3.1. Tujuan Penelitian
......................................................................................3
1.3.2. Manfaat Penelitian
....................................................................................3
1.4. Tata Urut Penulisan
......................................................................................3
1.5. Daftar
Istilah.................................................................................................4
BAB II
.....................................................................................................................5
LANDASAN PEMIKIRAN
...................................................................................5
2.1 Tinjauan Pustaka
..........................................................................................5
2.1.1 Android
.....................................................................................................5
2.1.2 Cryptography
............................................................................................6
2.1.3 Steganography
..........................................................................................6
2.1.4 Encode dan Decode pada Steganography
................................................8
2.1.5 Algoritma Steganography
......................................................................10
2.1.6 Metode Least Significant Bit
..................................................................11
-
viii
2.1.7 Metode Ones Complement
....................................................................12
2.1.8 Metode Twos Complement
....................................................................12
2.1.9 MPEG-4 Part 14
....................................................................................13
2.1.10 Teknik Kompresi Video
.........................................................................14
2.1.11 Object Oriented Programming (OOP)
....................................................15
2.1.12 Metode Peak Signal to Noise Ratio
........................................................16
2.1.13 Structural Similarity (SSIM)
..................................................................17
2.2 Tinjauan Studi
............................................................................................18
2.3 Tinjauan Obyek Penelitian
.........................................................................29
2.4 Pola Pikir
....................................................................................................30
2.5 Hipotesis
.....................................................................................................32
BAB III
.................................................................................................................33
DESAIN PENELITIAN
.......................................................................................33
3.1 Metode
Penelitian.......................................................................................33
3.2 Metode Pengumpulan Data
........................................................................33
3.3 Sumber Data
...............................................................................................33
3.4 Teknik Analisis Data
..................................................................................34
3.5 Langkah-langkah Penelitian
.......................................................................34
3.5.1 Perumusan Masalah
................................................................................35
3.5.2 Studi Kepustakaan
..................................................................................35
3.5.3 Formulasi Hipotesis
................................................................................35
3.5.4 Perancangan dan Pengembangan Sistem
...............................................36
3.5.5 Pengujian dan Analisis
...........................................................................40
3.5.6 Penarikan Kesimpulan
............................................................................40
3.6 Jadwal Penelitian
........................................................................................40
BAB IV
.................................................................................................................42
PENUTUP
............................................................................................................42
DAFTAR PUSTAKA
...........................................................................................43
-
ix
DAFTAR GAMBAR
Gambar II-1. Encode dan Decode Cryptography
......................................... 6
Gambar II-2. Cryptography dan Steganography[Lenna 1997]
............................ 8
Gambar II-3. Encode dan Decode Steganography
....................................... 9
Gambar II-4. Proses Encode
.........................................................................
9
Gambar II-5. Proses Decode
.......................................................................
10
Gambar II-6. Struktur berkas MP4[Struktur mp4]
............................................. 14
Gambar II-7 Urutan Frame pada Video
....................................................... 14
Gambar II-8 Pola
Pikir.................................................................................
31
Gambar III-1 Tahap Penelitian Tesis Steganografi
..................................... 34
Gambar III-2. Penyisipan Pesan pada video
................................................ 36
Gambar III-3. Pengembalian Pesan pada video
........................................... 37
Gambar III-4 Penyisipan Pesan pada Video
................................................ 38
Gambar III-5 Pengembalian Pesan pada Video
........................................... 39
-
x
DAFTAR TABEL
Tabel II-1 : Ones Complement
...................................................................
12
Tabel II-2 : Twos Complement
..................................................................
13
Tabel II-3 : Ringkasan Penelitian Terkait
.................................................... 24
Tabel III-1: Rencana Jadwal Penelitian
....................................................... 40
-
1
BAB I
PENDAHULUAN
I. JUDULBAB 1
1.1. Latar Belakang
Di dalam kehidupan sehari-hari terkadang seseorang memerlukan
sistem
keamanan dalam berinteraksi dengan orang lain. Hal itu
diperlukan karena tingkat
privasi dalam keamanan tersebut tinggi. Sehingga memaksa
seseorang untuk
memproteksi sistem komunikasi agar komunikasi/pesan yang hendak
ditujukan
kepada orang lain tidak diketahui oleh orang yang tidak berhak.
Oleh karena itu,
biasanya pengirim tersebut mengirim pesan secara
sembunyi-sembunyi agar tidak
ada pihak lain yang mengetahui.
Salah satu hal yang dapat dilakukan untuk mengatasi situasi di
atas adalah
mengembangkan suatu aplikasi yang mampu menyamarkan pesan
tersebut pada
suatu media yang dapat diakses oleh setiap orang. Teknik ini
disebut steganografi,
setiap orang bisa menampilkan atau membuka media tersebut, namun
tidak
menyadari bahwa media tersebut telah dibubuhkan pesan rahasia
oleh pengirim.
Sudah banyak penulisan ataupun artikel yang membahas
steganografi, tetapi
kebanyakan membahas steganografi pada citra dan audio. Sudah
banyak metode
yang dilakukan untuk steganografi pada citra dan audio ini dan
sudah banyak pula
metode steganografi yang digunakan untuk mendeteksinya,
sedangkan yang
membahas steganografi pada video sangat jarang karena
menggabungkan
steganografi pada citra dan audio, pada dasarnya video merupakan
gabungan citra
yang bergerak dan audio, yang lebih sulit dideteksi.
Dalam penulisan ini, penulis akan mengembangkan program
steganografi
yang mampu menyembunyikan informasi rahasia di dalam frame yang
ada pada
media video. Media video yang digunakan berformat mp4. Tujuan
penelitian ini
adalah untuk mengembangkan aplikasi video steganografi yang
dapat memberikan
keamanan pada suatu informasi rahasia dengan ditambahkan metode
Twos
Complement pada Cryptography dan menyembunyikannya dalam frame
yang ada
pada file video di perangkat berbasis android
-
2
1.2. Masalah Penelitian
Berdasarkan latar belakang penelitian yang telah diuraikan, maka
dapat
diidentifikasi permasalahan penelitian sebagai berikut:
1.2.1. Identifikasi Masalah
Berdasarkan latar belakang yang telah diuraikan di atas, maka
muncul
masalah-masalah yang dihadapi dalam penulisan penelitian ini,
yaitu :
a. Bagaimana cara kerja dari implementasi steganografi
video?
b. Bagaimana kinerja dan kualitas video pada saat dilakukan
proses
steganografi video?
1.2.2. Batasan Masalah
Batasan masalah pada penulisan proposal tesis ini adalah:
a. Aplikasi yang dibuat berbasis mobile android
b. Media yang dipakai untuk penyisipan pesan rahasia adalah
video
berformat mp4
c. Pesan rahasia yang disisipkan hanya berupa teks yang
diinput
d. Teknik pengamanan pesan rahasia menggunakan metode Twos
Complement Cryptography dan Least Significant Bit (LSB)
Steganography
1.2.3. Rumusan Masalah
Dari identifikasi dan batasan masalah yang telah diuraikan
sebelumnya, maka
permasalahan dalam penelitian ini dapat dirumuskan melalui
pertanyaan
Bagaimana membuat aplikasi dengan menerapkan dan
mengimplementasikan
penggunaan teknik Cryptography dan Steganography untuk
meningkatkan
keamanan pesan rahasia pada perangkat berbasis Android?
-
3
1.3. Tujuan dan Manfaat Penelitian
1.3.1. Tujuan Penelitian
Tujuan penelitian ini adalah untuk meningkatkan keamanan pesan
rahasia
yang disisipkan ke dalam frame yang ada pada video pada
perangkat berbasis
Android dan penurunan kualitas video tidak mengalami perubahan
yang signifikan
sehingga tidak dapat terdeteksi oleh mata. Dengan demikian pesan
rahasia dalam
video tetap aman.
1.3.2. Manfaat Penelitian
Diharapkan setelah metode ini diterapkan maka tingkat keamanan
sistem
steganography tetap aman, dan tidak ada yang dapat mendeteksi
informasi yang
ada dalam video dan mencuri data yang ada pada sistem.
1.4. Tata Urut Penulisan
Dalam penelitian ini, tata urut penulisan yang digunakan adalah
sebagai
berikut:
BAB I PENDAHULUAN, berisi tentang penjelasan latar belakang
permasalahan yang akan diteliti, masalah penelitian, tujuan
dan
manfaat penelitian serta tata urut penulisan penelitian ini.
BAB II LANDASAN PEMIKIRAN, Bab ini membahas teori-teori
yang menjadi dasar proses penelitian, Tinjauan Studi,
Tinjauan
Objek Penelitian, Kerangka Konsep dan Hipotesis Penelitian.
Tinjauan Pustaka meliputi Steganography dan Cryptography.
BAB III DESAIN PENELITIAN, berisi tentang metodologi yang
digunakan dalam penelitian ini termasuk instrumen dan jadwal
penelitian.
BAB IV PENUTUP, berisi kesimpulan uraian pembahasan dan
saran
untuk penelitian selanjutnya.
DAFTAR PUSTAKA
LAMPIRAN-LAMPIRAN
-
4
1.5. Daftar Istilah
Berikut ini adalah istilah yang penting untuk diketahui yang
digunakan dalam
penelitian ini:
Ciphertext adalah pesan-pesan yang telah diberi kode.
Cover Object merupakan media penampung yang akan disisipkan
pesan ke
dalamnya.
Cover Image merupakan media digital yang dijadikan penampung
atau
wadah pesan yang akan disisipkan pesan ke dalamnya.
Decode adalah kebalikan encode yaitu proses konversi dari
ciphertext
menjadi plaintext.
Encode adalah proses konversi dari plaintext menjadi
cipherrtext.
Mobile Device adalah sebutan untuk perangkat keras, biasa
bentuknya
kecil. Istilah ini umumnya mengacu pada ponsel, smartphone atau
tablet.
Pixel merupakan elemen citra (gambar) yang merepresentasikan
sebuah titik
terkecil yang terdapat pada citra digital.
Plaintext adalah pesan-pesan yang belum diberi kode.
Stego Video adalah hasil digital yang telah disisipkan pesan ke
dalamnya.
Stego Message adalah pesan rahasia yang akan disisipkan ke dalam
cover
object.
Stego Object merupakan obyek media yang telah disisipkan pesan
ke
dalamnya.
-
5
BAB II
LANDASAN PEMIKIRAN
II. JUDULBAB 2
2.1 Tinjauan Pustaka
2.1.1 Android
Android adalah salah satu sistem operasi yang banyak digunakan
saat ini. Hal
ini didukung oleh beberapa vendor besar seperti Samsung, HTC,
Motorola, LG
untuk berbagai gadget yang diproduksi, sehingga Android lebih
cepat populer
dibandingkan dengan sistem operasi smartphone lainnya[Winarno
& Zaki 2012].
Pertama kali, Android dikembangkan oleh perusahaan Android Inc.
Pada
tahun 2005, Google mengakuisisi perusahaan Android Inc. sehingga
industri IT
ketika itu beranggapan akan muncul istilah gPhone dengan langkah
Google
tersebut. Pada tahun 2007, Google dan beberapa perusahaan yang
tergabung
dalam Open Handset Alliance (Intel, Nvidia, Texas Instrument)
mengembangkan
sistem operasi Android dan resmi menjadi open source[Supardi
2011]. Pada tahun-tahun
berikutnya sampai saat kini Android meluncurkan versi-versi
sebagai berikut:
Tahun 2008, Android SDK 1.0
Tahun 2009, versi 1.5 (Cupcake), versi 1.6 (Donut) dan
versi 2.0/2.1 (Eclair).
Tahun 2010, versi 2.2 (Froyo).
Tahun 2011, versi 2.3 (Gingerbread),versi 3.0/3.1/3.2
(Honeycomb),
versi 4.0 4.02 (Ice Cream Sandwich).
Tahun 2012, versi 4.1/4.2 (Jelly Bean)
Tahun 2013, versi 4.3 (Jelly Bean) dan versi 4.4
(Kitkat)[Suprianto & Agustina 2013].
Saat ini, sistem operasi pada smartphone yang beredar ada 4
macam, yaitu:
1. Blackberry dengan sistem operasi Blackberry
2. iPhone dengan sistem operasi MacOS
3. Nokia dengan sistem operasi Symbian
4. Berbagai phone dengan sistem operasi Android[Winarno &
Zaki 2012]
-
6
2.1.2 Cryptography
Crytography adalah bidang ilmu yang mempelajari teknik-teknik
matematika
yang berhubungan dengan aspek keamanan informasi seperti
kerahasiaan data,
keabsahan data, integritas data dan autentikasi[Alfred 1996].
Cryptography adalah ilmu
dan seni yang digunakan untuk keamanan pesan rahasia yang akan
dikirimkan
dengan cara mengacaukan, menyamarkan atau menyandikan pesan
rahasia menjadi
bentuk yang tidak dibaca dan tidak dapat dimengerti dengan
menggunakan teknik
yang disebut encode (enkripsi), kemudian pesan rahasia yang
telah diubah menjadi
ciphertext tidak dapat dibaca oleh orang lain selain pengirim
dan penerima pesan
rahasia tersebut dan proses kebalikan dari encode adalah decode
(dekripsi)[Adnan
2010]. Proses encode dan decode dapat dilihat pada Gambar
II-1.
Gambar II-1. Encode dan Decode Cryptography
Salah satu contohnya adalah encode dan decode yang digunakan
oleh Julius
Caesar. Pada proses encode, plaintext diubah menjadi ciphertext
yaitu
menggantikan masing-masing huruf dengan 3 huruf
selanjutnya[Cipher 2013].
2.1.3 Steganography
Steganography adalah ilmu dan seni menulis pesan rahasia ke
dalam sebuah
media dengan menggunakan teknik yang sedemikian rupa sehingga
keberadaan
pesan rahasia akan sulit disadari dan dideteksi oleh orang lain
selain pengirim dan
penerima pesan tersebut[Dinesh 2011]. Kata Steganography berasal
dari bahasa Yunani
yaitu steganos yang berarti tersembunyi atau terselubung dan
graphy yang
berarti tulisan atau gambar[Mihaela 2011]. Steganography
membutuhkan 2 media untuk
-
7
pengimplementasiannya yaitu media penyimpan (cover object) dan
pesan rahasia
yang akan disisipkan ke dalam media penyimpanan[Kadam et al.
2012].
Steganography sudah dikenal sejak lama oleh bangsa Yunani.
Seorang
sejarahwan Yunani bernama Herodotus pertama kali mencatatkan
tentang
Steganography. Ketika Histaeus, seorang raja Yunani dipenjarakan
oleh raja Darius
di daerah yang bernama Susa pada abad ke-5 SM. Histaeus
membotaki kepala
budak, kemudian pesan rahasia ditato pada kulit kepala budak
tersebut. Ketika
rambut budak tumbuh, Histaeus mengutus budak tersebut kepada
Militus untuk
mengirim pesan rahasia yang terdapat pada kepala budak tersebut
kepada anak
lelakinya[Bateman 2008] .
Bangsa Romawi mengenal Steganography dengan menggunakan tinta
tak
tampak (invisible ink) untuk menuliskan pesan. Tinta tersebut
dibuat dari campuran
sari buah, susu dan cuka. Jika tinta digunakan untuk menulis
maka tulisannya tidak
tampak. Tulisan di atas kertas dapat dibaca dengan cara
memanaskan kertas
tersebut. Tujuan Steganography adalah untuk menyembunyikan pesan
rahasia di
dalam pesan dengan cara yang tidak memungkinkan orang yang tidak
berhak
mengetahuinya.
Steganography muncul untuk menyempurnakan kekurangan
Cryptography
dalam menyembunyikan data penting di dalam sebuah cover object,
sehingga hanya
pihak tertentu yang dimaksudkan bisa mendapatkan pesan yang
ingin disampaikan.
Kelebihan Steganography dibandingkan dengan Cryptography adalah
pesan-
pesannya tidak menarik perhatian orang lain. Perbedaan
Cryptography dan
Steganography pada citra digital dapat dilihat pada Gambar
II-2.
-
8
Gambar II-2. Cryptography dan Steganography[Lenna 1997]
Steganography dapat digunakan pada berbagai jenis cover object
seperti text,
citra (gambar), suara (audio) dan video. Pada perkembangan
komputer dan era
digital saat ini, Steganography dapat digunakan pada beberapa
format data di
antaranya: *.bmp, *.doc, *.gif, *.jpg, *.mp3, *.txt , *.wav.
Teknologi
Steganography adalah bagian yang sangat penting untuk keamanan
masa depan dan
privasi pada sistem terbuka seperti di dunia internet[Bateman
2008].
Cover object yang sering digunakan antara lain:
a. Text
Menyembunyikan pesan di dalam text merupakan salah satu metode
yang
sering digunakan. Pada umumnya metode yang digunakan adalah
menyembunyikan pesan rahasia disetiap huruf ke-n pada setiap
kata di dalam
pesan text yang digunakan sebagai media penampung.
b. Citra
Penggunaan media citra cukup popular, hal ini disebabkan karena
citra sering
dipertukarkan melalui BBM, Whatsapp dan email.
Seringkali teknik Cryptography dan Steganography digunakan
secara
bersamaan untuk meningkatkan keamanan pesan rahasia. Pesan
rahasia yang akan
disisipkan pada cover image akan disandikan/ disamarkan/diacak
terlebih dahulu,
sehingga pada saat ada orang yang tidak berhak dapat memecahan
atau mengambil
pesan rahasia dari stego image, maka pesan rahasianya tidak
dapat dibaca, karena
untuk membacanya harus harus ada key yang akan mengembalikan
pesan rahasia
seperti pada awalnya.
2.1.4 Encode dan Decode pada Steganography
Encode adalah proses penyisipan pesan pada cover object dan
menghasilkan
stego object, sedangkan decode adalah proses kebalikan dari
encode yaitu proses
-
9
pengambilan pesan kembali dari stego object. Proses encode dan
decode dapat
dilihat pada Gambar II-3.
Gambar II-3. Encode dan Decode Steganography
Pada Gambar II-3 terlihat bahwa pesan rahasia akan disembunyikan
ke dalam
cover object dan key digunakan untuk menyisipkan pesan pada
cover object
menghasilkan stego object. Penerima pesan dapat mengambil pesan
dari stego
object dengan menggunakan key yang sama dengan key yang
digunakan oleh
pengirim pesan. Contoh encode dan decode dengan cover object
citra digital dapat
dilihat pada Gambar II-4 dan Gambar II-5.
Gambar II-4. Proses Encode
VIDEOPEMBACAAN
VIDEO
PEMILIHAN
FRAME
PESAN PEMBACAAN PESAN
PENGACAKAN PESAN
DGN
TWOS COMPLEMEN
PENYISIPAN PESANSTEGO OBJECT
VIDEO
-
10
Gambar II-5. Proses Decode
Teknik-teknik yang digunakan dalam Steganography antara
lain:
a. Substitution
b. Transform Domain
c. Spread Spectrum
d. Statistical
e. Distortion
Pada penelitian tesis ini, teknik yang digunakan adalah teknik
substitution
dengan metode Least Significant Bit (LSB) yang digabungkan
dengan metode
Twos Complement.
2.1.5 Algoritma Steganography
Sebuah algoritma Steganography yang baik dapat dinilai dari
beberapa faktor
yaitu:
a. Fidelity
Kualitas stego object yang dihasilkan sangat mirip dengan cover
objectnya.
b. Robustness
Pesan yang disisipkan harus tahan terhadap manipulasi yang
mungkin
dilakukan oleh media pembawa seperti perubahan kontras,
penajaman,
pemampatan, perbesaran, croping, rotasi, enkripsi.
c. Recovery
Data yang disisipkan harus dapat dibaca kembali (recovery).
Tujuan
Steganography adalah data hiding, maka sewaktu-waktu data
rahasia di dalam
citra penampung harus dapat dibaca kembali[Kumar & Muttoo
2013].
STEGO OBJECT
VIDEO
PEMILIHAN
FRAME
PESANPENGURUTAN
PESANPEMBACAAN PESAN
-
11
2.1.6 Metode Least Significant Bit
Metode Least Significant Bit (LSB) banyak digunakan dalam
teknik
Steganography karena tergolong mudah pada penerapannya. Dasar
dari metode ini
adalah bilangan biner yaitu angka 0 dan 1, karena pada data
digital merupakan
susunan angka 0 dan 1 maka proses penerapannya menjadi
mudah.
Lebih lanjut metode ini berhubungan erat dengan ukuran 1 bit dan
ukuran 1
byte. Di mana 1 byte data terdiri dari 8 bit data dan bit pada
posisi paling kanan
disebut LSB. Teknik Steganography dengan menggunakan metode LSB
adalah
teknik di mana bit pada posisi LSB diganti dengan bit yang
disembunyikan. Karena
bit yang diganti hanya bit yang paling akhir, maka stego image
yang dihasilkan
hampir sama persis dengan cover imagenya[Morkell et al.
2005].
Misalkan bit pada cover image dengan ukuran 5 pixel sebagai
berikut:
00011111 11101001 11001000
00011111 11001000 11101011
11100010 00100111 11101010
11100001 00100110 11101001
11100000 00100101 11101000
Pesan yang akan disisipkan adalah karakter A yang memiliki
biner
01000001, maka stego image yang akan dihasilkan adalah :
00011110 11101001 11001000
00011110 11001000 11101010
11100010 00100111 11101010
11100001 00100110 11101001
11100000 00100101 11101000
Banyaknya pesan rahasia yang dapat disisipkan pada citra digital
tergantung
dari ukuran citra digital yang dijadikan sebagai cover image.
Jika ukuran citra
digital disimbolkan m*n, maka m adalah panjang citra digital dan
n adalah lebar
citra digital. Sebagai contoh, misalkan citra warna berukuran
256 256 pixel, maka
banyaknya pixel pada citra adalah 256 256 pixel = 65536 pixel.
Setiap pixel
berukuran 3 byte (komponen RGB), berarti pada citra digital ada
65536 3 byte =
-
12
196608 byte. Setiap 1 byte menyembunyikan 1 bit di LSB-nya, maka
ukuran data
yang dapat disisipkan adalah 196608 byte/8 = 24576 byte[Por et
al. 2013].
2.1.7 Metode Ones Complement
Metode Ones Complement pada binary number (biner) adalah
complement
dari 0 dan 1, di mana complement 0 adalah 1 dan complement 1
adalah 0. Metode
Ones Complement digunakan untuk menyandikan plaintext. Beberapa
huruf
(character) dan binernya, Ones Complement serta character-nya
dapat dilihat
pada Tabel II-1[Instrumens 2013].
Tabel II-1 : Ones Complement
Character Biner Ones Complement Character
P 01010000 10101111
U 01010101 10101010
J 01001010 10110101
I 01001001 10110110
A 01000001 10111110
N 01001110 10110001
T 01010100 10101011
O 01001111 10110000
2.1.8 Metode Twos Complement
Metode Twos Complement pada binary number (biner) adalah dari
metode
ones complement di tambah 1. Metode twos Complement digunakan
untuk
menyandikan plaintext. Beberapa huruf (character) dan binernya,
Ones
Complement, Twos Complement serta character-nya dapat dilihat
pada Tabel II-
2[Instrumens 2013].
-
13
Tabel II-2 : Twos Complement
Character Biner Ones
Complement
Twos
Complement Character
P 01010000 10101111 10110000
U 01010101 10101010 10101011
J 01001010 10110101 10110110
I 01001001 10110110 10110111
A 01000001 10111110 10111111
N 01001110 10110001 10110010
T 01010100 10101011 10101100
O 01001111 10110000 10110001
2.1.9 MPEG-4 Part 14
Spesifikasi ini mendefinisikan MP4 sebagai turunan dari ISO
Format Media
file [ISO / IEC 14496-12 dan ISO / IEC 15444-12][MP4].
MPEG-4 Part 14 atau lebih dikenal sebagai MP4 adalah salah satu
format
berkas pengodean suara dan gambar/video digital yang dikeluarkan
oleh sebuah
organisasi MPEG. Ekstensi nama berkas jenis MPEG-4 ini banyak
menggunakan
.mp4, dan merupakan pengembangan dari format QuickTime dari
komputer Apple
Struktur berkas MP4 secara keseluruhan ditunjukkan pada gambar
II-6
dibawah ini.
-
14
Gambar II-6. Struktur berkas MP4[Struktur mp4]
2.1.10 Teknik Kompresi Video
Sebuah MPEG "Film" adalah urutan tiga jenis frame yang
ditunjukkan pada
gambar II-7
Gambar II-7 Urutan Frame pada Video
-
15
I-frame adalah intra kode, yaitu frame yang dapat direkonstruksi
tanpa
mengacu pada frame lain. P-frame diprediksi ke depan dari
I-frame terakhir atau P-
frame, yaitu tidak mungkin untuk merekonstruksi mereka tanpa
data frame lain (I
atau P). B-frame keduanya, maju dan mundur diprediksi dari yang
terakhir /
berikutnya I-frame atau P-frame, yaitu ada dua frame lain yang
diperlukan untuk
merekonstruksi mereka. P-frame dan B-frame disebut frame sebagai
antar
kode[Kompresi Video].
Sebagai contoh urutan frame di atas ditransfer dengan urutan
sebagai berikut:
IPBBBPBBB. Satu-satunya tugas decoder adalah untuk menyusun
ulang frame
direkonstruksi. Untuk mendukung hal ini jumlah bingkai menaik
datang dengan
setiap frame [Kompresi Video]
2.1.11 Object Oriented Programming (OOP)
OOP adalah paradigma pemrograman yang memandang perangkat
lunak
sebagai sekumpulan objek yang saling berinteraksi di dalam satu
sistem. Beberapa
objek berinteraksi dengan saling memberikan informasi satu
terhadap yang lainnya.
Masing-masing objek harus berisikan informasi mengenai dirinya
sendiri
(encapsulation) dan objek yang dapat dikaitkan[Nugroho
2010].
Class merupakan sekumpulan objek yang memiliki atribut-atribut
dan
method]. Class merupakan deskripsi dari satu atau lebih objek
yang memiliki
kesamaan atribut, layanan, metode, hubungan, dan semantik
termasuk deskripsi
cara membuat objek baru dalam class. Ada juga yang disebut super
class. Super
Class adalah sebuah class induk yang nantinya memiliki
class-class yang terdiri
dari class dan subclass.
Objek adalah sebuah benda atau unit atau sifat kerja yang
memiliki atribut-
atribut. Objek adalah sebuah abstraksi dari sesuatu pada domain
masalah,
menggambarkan kemampuan untuk menyimpan informasi mengenai hal
tersebut,
berinteraksi dengan hal tersebut atau keduanya.
Abstraksi procedural dalam OOP disebut dengan operasi, yang
menspesifikasi tipe dari perilaku dan terdiri dari
fungsi-fungsi.
-
16
Encapsulation merupakan pembatasan ruang lingkup program
terhadap data
yang diproses supaya data terlindungi oleh prosedur atau objek
lain, kecuali
prosedur yang berada di objek itu sendiri.
Polymorphism adalah konsep yang menyatakan bahwa sesuatu yang
sama
dapat memiliki bentuk dan perilaku yang berbeda, bahwa operasi
yang sama
mungkin memiliki perbedaan dalam class yang berbeda.
Inheritance yaitu kepemilikan yang bersifat implicit dari fitur
subclass yang
didefinisikan dalam superclass. Fitur tersebut mencakup
variables dan
method[Lethbridge & Laganiere 2005].
2.1.12 Metode Peak Signal to Noise Ratio
Metode Peak Signal to Noise Ratio (PSNR) banyak digunakan
untuk
mengukur perbandingan kualitas warna cover image dengan stego
image dengan
satuan decibel (dB). Nilai PSNR dapat diketahui dengan
menghitung terlebih
dahulu nilai Mean Square Error (MSE) dari cover image dengan
stego image.
Rumus MSE untuk citra digital abu-abu (grayscale) dapat dilihat
berikut ini[Hussain
2011]:
Keterangan:
m = panjang (baris) citra dalam satuan pixel
n = lebar (kolom) citra dalam satuan pixel
(x, y) = koordinat pixel
I(x, y) = nilai warna pixel cover image pada baris ke-x, kolom
ke-y
K(x, y) = nilai warna pixel stego image pada baris ke-x, kolom
ke-y
Sedangkan untuk pengukuran kualitas citra pada citra digital
berwarna,
MSE yang digunakan adalah MSE rata-rata dengan rumus sebagai
berikut[Yu et al.
2006]:
-
17
MSEAVG = Nilai MSE rata-rata
MSER = Nilai MSE warna merah
MSEG = Nilai MSE warna hijau
MSEB = Nilai MSE warna biru
Rumus yang digunakan untuk menghitung PSNR sebagai berikut:
Kualitas stego image dikatakan baik jika PSNR stego image
bernilai tinggi.
Nilai PSNR memiliki tingkat proporsi berbanding terbalik dengan
nilai MSE. Jadi,
jika nilai PSNR tinggi maka nilai MSE rendah. Oleh karena itu
semakin baik
kualitas stego image maka nilai MSE akan semakin rendah[Yu et
al. 2006].
2.1.13 Structural Similarity (SSIM)
SSIM adalah metode yang digunakan untuk menghitung kesamaan
antara dua
gambar. Pengukuran gambar didasarkan pada gambar asli sebelum
disisipi pesan
atau gambar bebas distorsi sebagai referensi. SSIM dirancang
sebagai perbaikan
metode Peak Signal to Noise Ratio (PSNR) dan Mean Squared Error
(MSE) yang
terbukti tidak konsisten dengan persepsi mata manusia [Wang et
al. 2004]. Nilai SSIM
dapat diperoleh dengan persamaan berikut:
SSIM dirancang sebagai perbaikan metode Peak Signal to Noise
Ratio (PSNR)
dan Mean Squared Error (MSE) yang terbukti tidak konsisten
dengan persepsi mata
manusia (Wang et al. 2004).
Nilai SSIM dapat diperoleh dengan persamaan berikut:
Persamaan 1
SSIM x,y =
Dengan:
-
18
SSIM = Nilai structure similarity
x = Nilai rataan dari x
y = Nilai rataan dari y
2x = Nilai varian dari x
2y = Nilai varian dari y
y xy = Nilai kovarian dari x dan y
C1 = (k1L)2, C2= (k2L)
2 L = 2#bit per piksel-1 k1 =0.01, k2=0.03 (default)
Langkah-langkah yang dilakukan:
1 Mengekstrak video MP4 sebelum dan sesudah disisipi pesan.
2 SSIM digunakan untuk mengukur kualitas semua frame pada kedua
video
tersebut.
3 Mencari nilai rata-rata dari semua nilai SSIM yang diperoleh
atau Mean SSIM
(MSSIM).
Perbandingan dilakukan terhadap hasil MSSIM yang diperoleh
dengan
threshold sebesar 0.7. Penelitian yang dilakukan Wang et al.
(2004) yang
dicantumkan oleh Hariyanto (2008) menyatakan bahwa video hasil
penyisipan
pesan dikatakan dalam kategori baik jika nilai MSSIM yang
dihasilkan lebih besar
atau sama dengan 0.7 (MSSIM >= 0.7). Sebaliknya, perbedaan
video hasil
penyisipan akan signifikan jika hasil perhitungan MSSIM di bawah
0.7.
2.2 Tinjauan Studi
Penelitian ini mengacu pada beberapa penulisan terkait yang
telah dilakukan
sebelumnya, yaitu sebagai berikut:
1. Penelitian yang dilakukan oleh Ritesh Pratap Singh dan Neha
Singh[Singh
& Neha 2008] adalah mengembangkan aplikasi Steganography
dengan
menggunakan platform MATLAB kemudian dikirim melalui
Multimedia
Messaging Service (MMS). Teknik yang digunakan adalah CDMA
Spread Spectrum, yaitu teknik penyisipan pesan dalam citra
dengan
mengksploitasi sifat korelatif aditif dari pola Pseudo-Random
Noise.
Teknik ini menyebarkan setiap bit pesan secara acak pada cover
image,
sehingga meningkatkan kapasitas penyimpanan pesan. Penelitian
ini
-
19
menggunakan teknik algoritma CDMA Spread Spectrum yang dapat
meningkatkan kapasitas penyimpanan pesan pada citra tanpa
mengubah
kualitas citra secara berarti. Selain itu keamanan pesan juga
tetap tinggi
karena menggunakan teknik penyebaran bit secara acak, sehingga
sulit
dideteksi. Teknik pengambilan cover image menggunakan citra
yang
sudah ada dan media pengiriman stego image masih menggunakan
MMS
sehingga untuk mengirimkan lewat teknik lain harus membuka
aplikasi
lain dan terbatas hanya untuk antar mobile phone..
2. Penelitian yang dilakukan oleh Prof. B.N. Jagdale, Prof. R.K.
Bedi dan
Sharmishta Desai[Jagdale et al. 2010] yaitu penelitian untuk
mengamankan
pesan rahasia dengan teknik Steganography melalui MMS dan
dengan
teknik Cryptography Elliptic Curve. Elliptic Curve Cryptography
(ECC)
adalah sebuah public key dari Cryptography. ECC menawarkan
keamanan yang setara dengan teknik Cryptography lainnya seperti
RSA
dan DH, namun ECC memiliki ukuran kunci yang lebih kecil,
sehingga
lebih cepat dalam komputasi. Selain itu ECC juga sangat rendah
dalam
mengkonsumsi memori dan bandwidth. Hasil penelitian dengan
menggunakan teknik ECC sangat cocok untuk pengamanan pesan
pada
perangkat bergerak, karena tidak membutuhkan resource yang
besar,
namun hasil stego image hanya dapat dikirimkan melalui MMS dan
untuk
mengirimkan lewat teknik lain, harus membuka aplikasi lain.
3. Penelitian yang dilakukan oleh Wesam S. Bhaya[Bhaya 2011]
adalah
pengembangan aplikasi untuk steganography yang dilakukan pada
Simple
Message Service (SMS) pada mobile phone. Penyisipan pesan
dilakukan
dengan mengganti font dari font yang ada pada setiap perangkat,
yaitu
System Font dan Proportional Font. Font pengganti ini
mempunyai
bentuk yang mirip dengan font yang telah ada, dan tidak dapat
ditemukan
perbedaannya secara kasat mata. Pesan yang disisipkan berupa
satu
karakter per satu font. Aplikasi ini dikembangkan dengan
pemrograman
Java 2 Micro Edition (J2ME). Hasil dari penelitian ini adalah
penerima
tidak dapat membuka pesan rahasia bila tidak mengetahui
kunci
-
20
pembukanya. Aspek keamanan telah terpenuhi di dalam aplikasi
ini,
namun pesan rahasia masih terbatas dilakukan dengan SMS.
4. Penelitian yang dilakukan oleh Yogendra Kumar Jain, Roopesh
Kumar,
dan Pankaj Agarwal[Kumar et al. 2011] adalah aplikasi yang
dikembangkan
untuk mengirimkan hasil citra pada Steganography melalui
MMS.
Algoritma yang digunakan adalah Discrete Cosine Transform (DCT)
dan
Tiny Encription Algorithm (TEA). Discrete Cosine Transform
merepresentasikan sebuah citra dari penjumlahan sinusoida
dari
magnitude dengan frekuensi yang berubah-ubah. Sifat dari DCT
adalah
mengubah informasi citra yang signifikan dikonsentrasikan hanya
pada
beberapa koefisien DCT. DCT menghitung kuantitas bit-bit citra
di mana
pesan yang disisipkan disembunyikan di dalamnya. Algoritma
TEA
merupakan algoritma penyandian block cipher yang dirancang
untuk
penggunaan memori yang seminimal mungkin dengan kecepatan
proses
yang maksimal. Sistem penyandian TEA dengan menambahkan
fungsi
matematika berupa penambahan dan pengurangan sebagai
operator
pembalik selain XOR. Hal ini dimaksudkan untuk menciptakan sifat
non-
linearitas. Pergeseran dua arah, ke kiri dan ke kanan
menyebabkan semua
bit kunci dan data bercampur secara berulang-ulang. Hasil
penelitian yang
didapatkan bahwa keamanan dari pesan yang disisipkan pada citra
lebih
tinggi, karena pesan dienkripsi terlebih dahulu baru disisipkan
ke dalam
citra. Dari aspek keamanan pesan rahasia memang lebih terjaga
dengan
adanya enkripsi di awal dan pengiriman stego image hanya melalui
MMS.
5. Penelitian yang dilakukan oleh S. Mohanapriya[Mohanapriya
2012] adalah
aplikasi yang dilakukan pada Steganography dengan teknik
Discrete
Cosine Transform (DCT) dan algoritma F5, dan hasilnya bisa
disebarkan
melalui Multimedia Messaging Service (MMS). Algoritma F5 secara
acak
menyisipkan bit-bit yang terpilih oleh koefisien DCT dan
membuat
matriks penyisipan yang akan meminimalkan perubahan oleh pesan
yang
disisipkan dengan panjang tertentu. Hasil penelitiannya adalah
keamanan
pesan rahasia yang disisipkan mempunyai keamanan berlapis dengan
dua
-
21
teknik keamanan, sehingga sangat sulit untuk dipecahkan. Namun,
stego
image hanya dapat dikirimkan melalui MMS dan terbatas hanya
untuk
citra berukuran maksimal 300 KB.
6. Penelitian yang dilakukan oleh Rosziati Ibrahim dan Law Chia
Kee[Ibrahim
& Kee 2012] mengenai pengembangan Steganography melalui
aplikasi
berbasis Android. Sistem yang dikembangkan adalah untuk
mengamankan citra dengan Steganography kemudian dikirimkan
melalui
Multimedia Messaging Service (MMS) dan email. Aplikasi ini
menggunakan tambahan keamanan berupa password atau key pada
citra
stego. Algoritma yang digunakan adalah Huffman Encoder, di
mana
teknik ini dapat memendekkan karakter jika karakter berulang
sehingga
pesan menjadi lebih pendek, namun jika karakter yang dipakai di
dalam
pesan tidak berulang, maka pesan yang disimpan menjadi lebih
panjang.
Bahasa pemrograman yang digunakan dalam aplikasi ini adalah Java
dan
Extensible Markup Language (XML). Hasil penelitian adalah
bahwa
proses stegano pada sebuah citra yang diambil bisa melalui
kamera digital
yang tersemat dalam perangkat dan mengirimkannya melalui MMS
atau
email telah berhasil dilakukan. Aspek keamanan pesan telah
ditingkatkan
melalui penggunaan kamera digital, namun kemudahan dalam
mengirimkan stego image tetapi hanya melalui MMS dan email.
7. Penelitian yang dilakukan oleh Chanyon Xu, Xijian Ping dan
Tao Zhang
[Xu Changyoung et al. 2006] mengenai algoritma steganografi pada
video MPEG
yang terenkripsi. Metode yang digunakan adalah Discrete
Cosine
Transform (DCT) yang beroperasi secara langsung pada bit
yang
terkompresi di dalam video MPEG. Hasil penelitian adalah bahwa
pada
teknik ini memiliki karakteristik sedikit menurunkan efek visual
pada
video dan kapasitas embedding lebih besar dan menolak
pemrosesan
video seperti menambahkan frame atau menghapus frame.
8. Penelitian yang dilakukan oleh Yueqiang Li & Qiuju Liu
[Li Yueqiang & Liu Qiuju
2013] adalah penerapan Euler number yang steganografi pada
video. Euler
number adalah Salah satu karateristik yang paling penting
dalam
-
22
pemilihan frame pada video yang akan di sisipkan pesan rahasia.
Hasil
penelitianya adalah bahwa dengan menerapkan algoritma ini jauh
lebih
sederhana dan lebih cepat, lebih sensitif dan kuat,
Steganography tingkat
sekecil 0.0154 % dipercaya dapat terdeteksi. Ini efektif dan
efisien untuk
mendeteksi format video, karena algoritma ini hanya berkorelasi
dengan
Jumlah komponen yang terhubung dan jumlah lubang frame.
9. Penelitian yang dilakukan oleh Wafaa hasan alwan[Alwan 2013]
mengenai
Pengamanan pesan rahasia di dalam media video dengan teknik
DLSB.
Teknik ini dilakukan dengan cara merubah cover video avi
menjadi
frame-frame dan kemudian merubah video yang akan disisipkan
menjadi
frame-frame, pesan akan disisipkan pada frame video yang
disembunyikan. Setelah itu frame vide yang disembunyikan
akan
disisipkan kedalam frame cover video. Hasil penelitiannya adalah
video
yang digunakan adalah video avi, sedangkan video yang
terkompresi
seperti MPEG maka harus didekompresi terlebih dahulu. Pesan
akan
disisipkan pada frame video yang akan disisipkan pada frame
cover video.
Teknik ini bekerja sangat baik pada video avi.
10. Penelitian yang dilakukan oleh M. Suresh Kumar, G. Madhavi
Latha[Kumar
& Latha 2014] adalah penelitian untuk mengamankan gambar
pada video
menggunakan teknik DCT. Mengambil frame dari video avi
kemudian
menyisipkan gambar pada setiap frame tersebut. Hasil
penelitiannya
adalah Aplikasi yang dikembangkan untuk menyisipkan gambar
pada
media video berhasil dilakukan.
11. Penelitian yang dilakukan oleh A. Swati & Dr. S.A.K
Jilani Ph.D[Swati &
Jilani 2012] adalah Melakukan pengamanan pesan rahasia pada
video
menggunakan teknik LSB substitusi menggunakan persamaan
polinominal yang berbeda. Persamaan polinomial merupakan
persamaan
yang mengandung jumlah dari variabel x berpangkat bilangan
bulat
positif (integer). Hasil penelitianya adalah Pesan yang ada
didalam file txt
di ubah menjadi bit kemudian disisipkan kedalam frame video
-
23
menggunakan teknik LSB substitusi menggunakan persamaan
polinominal yang berbeda.
12. Penelitian yang dilakukan oleh Prof. Dr. P. R. Deshmukh,
Bhagyashri
Rahangdale[Deshmukh & Rahangdale 2014] mengenai pengamanan
pesan dalam
video menggunakan teknik Basis Hash LSB 332. Basis Hash LSB
berbeda dengan teknik LSB biasa. Basis Hash LSB 332 akan
mendistribusikan bit dari pesan kedalam pixel gambar/frame yang
ada
dalam video dalam urutan 332. Hasil Penelitiannya adalah
mempunyai
sedikit perbedaan teknik Basis Hash LSB dengan LSB yaitu
proses
penyisipan bit pada pixel gambar dengan urutan 332.
13. Penelitian yang dilakukan oleh Mamuddin Yunus dan Agus
Harjoko [Yunus
& Harjoko 2014] adalah melakukan penelitian mengenai
penyisipan pesan
menggunakan tiga metode, yaitu: DCT, LSB dan gabungan
LSB-DCT.
Hasil penelitiannya adalah menunjukkan tingkat keberhasilan
steganografi video dengan menggunakan metode LSB adalah 38%,
metode DCT adalah 90%, dan gabungan metode LSB-DCT adalah
64%. Sedangkan hasil perhitungan MSE, nilai MSE metode DCT
paling rendah dibandingkan metode LSB dan gabungan metode
LSB-
DCT. Sedangkan metode LSB-DCT mempunyai nilai yang lebih
kecil
dibandingkan metode LSB. Pada pengujian PSNR diperoleh data
bahwa
nilai PSNR metode DCT lebih tinggi dibandingkan metode LSB
dan
gabungan metode LSB-DCT. Sedangkan nilai PSNR metode
gabungan
LSB-DCT lebih tinggi dibandingkan metode LSB.
14. Penelitian yang dilakukan oleh Suwato Komala [Komala 2013]
mengenai
steganografi pada citra menggunakan metode LSB dan cryptograpy
ones
complement. Cryptography Ones Complement adalah merubah binner
o
0 dan 1 yaitu dengan cara bit binner 0 diubah menjadi 1 dan bit
binner 1
diubah menjadi 0.Jadi pesan sebelum disisipkan kedalam media
citra
dilakukan perubahan bit pada pesannya. Hasil penelitiannya
adalah proses
yang dilakukan untuk penyisipan pesan dan ekstraksi pesan
pada
perangkat mobile android relatif cepat.
-
24
Metode dan hasil penelitian yang terkait secara ringkas dapat
dilihat pada
Tabel II-3 berikut ini:
Tabel II-3 : Ringkasan Penelitian Terkait
Penulis Judul Penelitian Metode Hasil
[Singh & Neha
2008]
Steganography in
Multimedia
Messaging Service
of Mobile Phone
Using CDMA
Spread Spectrum
Melakukan
pengamanan pesan
rahasia dengan
teknik CDMA
Spread Spectrum
Pengamanan
pesan berhasil
dilakukan
Hanya bisa
menggunakan
cover image
yang sudah ada
Hasil stego
image hanya
dapat
dikirimkan
melalui MMS
[Jagdale et al.
2010]
Securing MMS with
High Performance
Elliptic Curve
Criptography
Melakukan
pengamanan pesan
melalui MMS
dengan teknik ECC
Pengamanan
pesan berhasil
diterapkan
Hanya bisa
menggunakan
cover image
yang sudah ada.
Pesan rahasia
hanya dapat
dikirimkan
melalui MMS
[Bhaya 2011] Text Hiding in
Mobile Phone
Simple Message
Service Using
Fonts
Melakukan
pengamanan pesan
SMS dengan teknik
mengganti Font
Pesan rahasia
berhasil
disembunyikan
di dalam Font
Hanya bisa
mengamankan
pesan rahasia
yang berupa teks
Hanya bisa
dilakukan untuk
SMS
-
25
[Kumar & Muttoo
2013]
Securing Data
Using Jpeg Image
over Mobile Phone
Mengamankan
pesan rahasia
dalam file JPG
dengan teknik DCT
dan TEA
Pengamanan
pesan berhasil
Hanya bisa
menggunakan
cover image
yang sudah ada.
Hasil stego
image hanya
bisa dikirimkan
melalui MMS
[Mohanapriya
2012]
Design and
Implementation of
Steganography
Along with Secured
Message Service in
Mobile Phones
Melakukan
pengamanan pesan
rahasia melalui
MMS dengan
teknik DCT dan F5
Pengamanan
pesan rahasia
berhasil
Hasil stego
image hanya
dapat
dikirimkan
melalui MMS
[Ibrahim & Kee
2012]
MoBiSiS: An
Android-based
Application for
Sending Stego
Image through
MMS
Melakukan
pengamanan
Steganography
dengan teknik LSB
Pengamanan
pesan rahasia
berhasil
dilakukan
Bisa
menggunakan
kamera untuk
membuat cover
image
Hasil hanya bisa
dikirimkan
melalui MMS
dan email
Harus membuka
aplikasi email
client atau web
mail
[Xu
Changyoung et
al. 2006]
Steganography in
Compressed Video
Stream
Steganografi dalam
streaming video
MPEG yang
terkompresi dengan
teknik DCT
Pengamanan
pesan rahasia
berhasil
dilakukan
memiliki
karakteristik
sedikit
-
26
menurunkan
efek visual
kapasitas
embedding lebih
besar dan
menolak
pemrosesan
video seperti
menambahkan
frame atau
menghapus
frame.
[Li Yueqiang &
Liu Qiuju 2013]
Breaking the
Digital Video
Steganography
Melakukan
pengamanan pesan
dalam video
menggunakan
metode DCT dan
algoritma Euler
number
Pengamanan
pesan rahasia
berhasil
dilakukan
Teknik ini jauh
lebih sederhana
dan lebih cepat,
lebih sensitif
dan kuat,
Steganography
tingkat sekecil
0.0154 %
dipercaya dapat
terdeteksi.
[Alwan 2013] Dynamic least
significant bit
technique for video
steganography
Melakukan
Pengamanan pesan
rahasia di dalam
media video
dengan teknik
DLSB
Pesan akan
disisipkan pada
video yang
disembunyikan
pada video lain
Media yang di
gunakan adalah
video avi
Teknik ini
bekerja sangat
baik pada video
avi
Jumlah Frame
video yang
disisipkan harus
lebih kecil atau
sama dengan
-
27
jumlah frame
cover video nya
Jika
menggunakan
video yang di
kompress seperti
MPEG maka
video tersebut
harus di
dekompres
terlebih dahulu
[Kumar & Latha
2014]
DCT Based Secret
Image Hiding In
Video Sequence
Melakukan
pengaman pesan
rahasia pada video
avi dengan teknik
DCT
Video yang
digunakan
adalah video avi
Pesan yang
disisipkan
adalah berupa
gambar
Media yang
digunakan
adalah video avi
Uji coba yang
dilakukan
berhasil
[Swati & Jilani
2012]
Video
Steganography by
LSB Substitution
Using Different
Polynomial
Equations
Melakukan
pengamanan pesan
rahasia pada video
menggunakan
teknik LSB
substitusi
menggunakan
persamaan
polinominal yang
berbeda
Pesan yang
disisipkan
berupa file .txt
Video yang
digunakan
adalah video avi
Pesan yang ada
didalam file txt
di ubah menjadi
bit kemudian
disisipkan
kedalam frame
video
[Deshmukh &
Rahangdale
2014]
Hash Based Least
Significant Bit
Technique For
Video
Steganography
Mengamankan
pesan rahasia pada
video
menggunakan
Pengamanan
pesan rahasia
berhasil
dilakukan
-
28
teknik Hash Based
LSB 332
Pesan berupa
file txt
Video yang
digunakan video
avi
Uji coba
dilakukan
menggunakan
mathlab
[Yunus &
Harjoko 2014]
Penyembunyian
Data pada File
Video
Menggunakan
Metode LSB dan
DCT
Penyembunyian
pesan pada file
video
menggunakan
teknik DCT , LSB
dan gabungan
DCT-LSB
tingkat
keberhasilan
menggunakan
metode LSB
adalah 38%,
metode DCT
adalah 90%,
dan gabungan
metode LSB-
DCT adalah
64%. Nilai
MSE metode
DCT paling
rendah
dibandingkan
metode LSB
dan gabungan
metode LSB-
DCT.
Sedangkan
metode LSB-
DCT
mempunyai nilai
yang lebih kecil
dibandingkan
metode LSB
Video yang
digunakan
adalah video avi
[Komala 2013] Model Keamanan
Pesan Rahasia
Pada Citra
Menggunakan
Steganografi pada
citra menggunakan
metode LSB dan
Uji coba yang
dilakukan
berhasil
-
29
Metode Ones
Complement
Cryptography Dan
Least Significant
Bit (LSB)
Steganography Di
Perangkat Berbasis
Android
cryptography
Ones Complement
Media yang
digunakan
berupa gambar
Aplikasi
berjalan pada
perangkat
android
Penelitian-penelitian di atas memiliki tujuan yang sama dengan
penelitian tesis ini
yaitu mengamankan pesan rahasia pada video melalui Steganography
pada
perangkat bergerak. Perbedaan mendasar penelitian tesis ini
dengan penelitian
sebelumnya adalah bahwa pada penelitian tesis ini menggunakan
teknik
Cryptography dengan metode Twos Complement dan teknik
Steganography
dengan metode Least Significant Bit (LSB) untuk lebih
meningkatkan keamanan
pesan rahasia pada video mp4 di perangkat berbasis Android, di
mana pesan rahasia
sebelum disisipkan akan diacak terlebih dahulu, sehingga stego
video yang
dihasilkan terdapat pesan rahasia yang sudah teracak. Jadi, jika
stego video dapat
dibuka oleh orang yang tidak berhak maka pesan yang ditampilkan
tidak dapat
terbaca.
2.3 Tinjauan Obyek Penelitian
Pada penelitian tesis ini obyek penelitian yang akan menjadi
fokus penelitian
dalam mengembangkan dan mengimplementasikan aplikasi gabungan
teknik
Cryptography dan Steganography ini adalah sebagai berikut:
2.3.1 Perangkat Keras
Perangkat keras yang digunakan untuk implementasi aplikasi
Steganography
berbasis Android khususnya untuk proses pemrograman memiliki
spesifikasi
sebagai berikut:
1. Komputer
Prosessor : Intel Core i3
Memori : 4GB
Harddisk : 500GB
-
30
2. Handphone
Prosessor : Quad-core 1.6 GHz Cortex-A9
Memori : 4 GB (1 GB user available), 768 MB RAM
Sistem operasi : Android OS 4.4.2 Kitkat
2.3.2 Perangkat Lunak
Perangkat lunak yang digunakan untuk implementasi aplikasi
Steganography
berbasis Android khususnya untuk implementasi program memiliki
spesifikasi
sebagai berikut:
1. Komputer
Sistem Operasi Windows 8
Java Development Kit
Android SDK
Eclipe
2. Handphone
Sistem Operasi Android Kitkat
2.4 Pola Pikir
Pada penelitian tesis ini, pola pikir yang akan digunakan untuk
menyelesaikan
rumusan masalah dapat dilihat pada gambar:
-
31
Kondisi AwalPenyisipan pesan rahasia dengan metode
LSB
Permasalahan
Analisa DeskriptifMenggambarkan algoritma Twos
Complement dan LSB untuk
meningkatkan pesan rahasia
Konsep Alternatif StrategiPenerapan teknik Cryptography dan
Steganography untuk meningkatkan
keamanan pesan rahasia pada media
video
Kondisi yang DiharapkanKeamanan pesan rahasia meningkat dan
stego video yang dihasilkan tidak
mengalami perubahan kualitas yang
signifikan
Gambar II-8 Pola Pikir
Pola pikir penggunaan gabungan teknik Cryptography dan
Steganography
akan dijelaskan sebagai berikut:
1. Kondisi Awal
Pesan rahasia disisipkan pada frame dari video menggunakan
metode LSB
Steganography.
2. Permasalahan
Permasalahan yang didapat dari Identifikasi Masalah dan Rumusan
Masalah
pada penelitian ini dengan teknik Cryptography dan Steganography
yaitu
meningkatkan keamanan pesan rahasia yang dapat disisipkan ke
dalam frame
-
32
dan menghasilkan stego video yang berkualitas sehingga
keberadaan pesan
rahasia sulit untuk dideteksi.
3. Analisa Deskriptif
Pada Analisis Deskriptif, penulis mengusulkan desain algoritma
yang akan
digunakan untuk meningkatkan keamanan pesan rahasia dengan
menggabungkan teknik Cryptography dan Steganography.
4. Konsep Alternatif Strategi
Pada Konsep Alternatif Strategi, desain algoritma gabungan
teknik
Cryptography dan Steganography yang diusulkan akan digambarkan
dengan
menggunakan flowchart kemudian diimplementasikan dalam bentuk
aplikasi
yang akan dibangun menggunakan Android.
5. Kondisi Akhir yang Diharapkan
Dengan penggunaan desain algoritma yang diajukan akan
meningkatkan
keamanan pesan rahasia yang disimpan dalam frame dan
menghasilkan stego
video yang berkualitas tinggi.
2.5 Hipotesis
Hipotesis dari penelitian tesis ini yaitu meningkatkan keamanan
pesan
rahasia ke dalam video menggunakan teknik Twos Complement
Cryptography dan
Least Significant Bit (LSB) Steganography pada perangkat
berbasis Android
dengan tidak mengalami perubahan kualitas video yang significant
antara stego
video dengan cover video-nya.
-
33
BAB III
DESAIN PENELITIAN
III. JUDUL BAB 3
3.1 Metode Penelitian
Metode penelitian yang digunakan pada penelitian ini adalah
metode
penelitian eksperimen. Tujuan penelitian tesis ini adalah untuk
meningkatkan
keamanan pesan rahasia dengan menggunakan metode Twos
Complement
Cryptography dan LSB Steganography pada perangkat bergerak
berbasis Android
serta menguji kualitas stego video dengan cover video-nya
3.2 Metode Pengumpulan Data
Metode pengumpulan data yang digunakan pada penelitian ini
adalah
pengamatan atau observasi. Observasi adalah kegiatan pengamatan
yang
direncanakan, sistematis dan hasilnya dicatat serta
diinterpretasikan dalam rangka
memperoleh pemahaman tentang objek yang diamati. Pada penelitian
ini observasi
dilakukan dengan cara mencatat dan mengamati langsung proses
pengambilan
frame dan stego video untuk dilakukan analisis lebih lanjut[Rosa
& Shalahuddin 2011].
3.3 Sumber Data
Sumber data yang digunakan dalam penelitian ini adalah
menggunakan studi
pustaka yang dilakukan untuk mendapatkan teori-teori pendukung
dalam
melakukan penelitian. Literatur yang digunakan adalah bersumber
pada publikasi
penelitian melalui jurnal internasional, paper internasional,
jurnal nasional, tesis,
dan sumber-sumber pada media internet.
-
34
3.4 Teknik Analisis Data
Teknik analisis data dalam penelitian tesis ini menggunakan
pendekatan
kualitatif dan kuantitatif. Analisis kualitatif dilakukan untuk
mengetahui sampai
seberapa aman pesan rahasia yang berada pada stego video.
Sedangkan analisis data
kuantitatif dilakukan dengan cara menganalisis proses penyisipan
pesan rahasia ke
dalam video yang akan menjadi cover object, kemudian
menganalisis perubahan
perbedaan gambar pada video setelah dilakukan teknik Twos
Complement
Cryptography dan LSB Steganography.
3.5 Langkah-langkah Penelitian
Tahapan-tahapan yang dilakukan dalam rangka penelitian
pengembangan
aplikasi teknik Ones Complement Cryptography dan LSB
Steganography pada
perangkat berbasis Android dapat dilihat pada Gambar III-1.
Gambar III-1 Tahap Penelitian Tesis Steganografi
-
35
3.5.1 Perumusan Masalah
Langkah pertama yang dilakukan pada penelitian tesis ini adalah
Perumusan
Masalah. Perumusan Masalah didahului dengan Identifikasi Masalah
yang ada pada
pengiriman pesan rahasia menggunakan teknik Cryptography dan
Steganography.
Sesudah mengidentifikasi masalah kemudian ditentukan batasan
masalah agar
penelitian lebih terfokus. Rumusan masalah yang dikemukakan
adalah apakah
teknik yang dikembangkan pada proses berkomunikasi penyisipan
pesan rahasia
dengan metode Twos Complement Cryptography dan LSB Steganography
dapat
meningkatkan keamanan pesan rahasia dengan tanpa adanya
perubahan kualitas
gambar yang significant antara cover video dengan stego video
yang dihasilkan.
3.5.2 Studi Kepustakaan
Sesudah Perumusan Masalah, langkah selanjutnya adalah Studi
Kepustakaan.
Studi Kepustakaan dilakukan terhadap penelitian-penelitian yang
pernah dilakukan
sebelumnya. Teori yang mendasari masalah dan bidang yang akan
diteliti dapat
ditemukan dan dipelajari dengan melakukan studi kepustakaan.
Pemanfaatan
seluruh informasi yang didapat, dan pemikiran-pemikiran yang
relevan dengan
rumusan masalah juga perlu dilakukan.
3.5.3 Formulasi Hipotesis
Sesudah mendapatkan informasi dari penelitian lain yang terkait,
maka
selanjutnya hipotesis diformulasikan untuk penelitian tesis ini
dari informasi-
informasi yang terkait dengan masalah yang ingin dicari
solusinya. Hipotesis
merupakan prediksi dan kesimpulan sementara mengenai hubungan
keterkaitan
antar variabel atau fenomena-fenomena yang terdapat dalam
penelitian tesis ini.
-
36
3.5.4 Perancangan dan Pengembangan Sistem
Perancangan sistem adalah suatu proses yang menggambarkan
bagaimana suatu sistem dibangun untuk memenuhi kebutuhan pada
tahap
analisis. Perancangan sistem bertujuan untuk memberikan gambaran
sistem
yang akan dibuat. Dengan kata lain perancangan sistem
didefinisikan sebagai
penggambaran atau pembuatan sketsa dari beberapa elemen yang
terpisah kedalam
satu kesatuan yang utuh dan berfungsi. Selain itu juga
perancangan bertujuan
untuk lebih mengarahkan sistem yang terinci, yaitu pembuatan
perancangan
yang jelas dan lengkap yang nantinya akan digunakan untuk
pembuatan
simulasi dan juga bertujuan untuk memberikan gambaran dan
rancang bangun
mengenai sistem yang dikembangkan. Perancangan teknik
Crytography dengan
metode Twos Complement dan teknik Steganography dengan metode
LSB yang
akan diimplementasikan pada perangkat bergerak berbasis Android
menggunakan
bahasa pemrograman Java. Aplikasi steganography ini dibuat
dengan sederhana,
sehingga diharapkan user dapat dengan mudah menggunakan
aplikasi
steganography ini . Gambaran garis besar teknik Crytography dan
Steganography
yang digunakan pada penelitian ini dapat dilihat pada Gambar
III-2 dan Gambar
III-3 berikut ini:
Gambar III-2. Penyisipan Pesan pada video
Cover VideoFrame
PUJI
Pesan rahasia
Twos
Complement
LSB
Stego Video
-
37
Gambar III-3. Pengembalian Pesan pada video
Perancangan dan Pengembangan Sistem yang akan dilakukan pada
tesis ini
dengan menggunakan Alur Proses Penyisipan Pesan pada video dan
Pengambilan
Pesan dari stego image. Pengembangan sistem untuk aplikasi
Cryptograhy dan
Steganography menggunakan perangkat keras dan perangkat lunak
dengan
spesifikasi yang terdapat pada Obyek Penelitian Tesis. Alur
sistem secara umum
sebagai berikut:
1. Proses penyisipan pesan
a. Tampil Login, ketik username dan password
b. Tampil Menu Utama, dengan dua tombol pilihan yaitu encode
dan
decode.
c. Pilih encode.
d. Pilih citra yang akan menjadi cover image pada galeri.
e. Ketik pesan rahasia.
f. Pesan rahasia disandikan/diacak menggunakan metode Twos
Complement Cryptography kemudian disisipkan pada cover video
menggunakan metode LSB Steganography dan menghasilkan stego
video. Gambaran garis besar alur penyisipan pesan ini dapat
dilihat
pada Gambar III-4 berikut ini:
Stego Video
Ekstraksi
Pesan
Twos
ComplementPUJI
Pesan rahasia
Frame
-
38
Gambar III-4 Penyisipan Pesan pada Video
2. Proses Pengambilan pesan
a. Tampil Login, ketik username dan password
b. Tampil menu utama, dengan dua tombol pilihan, encode dan
decode.
c. Pilih decode
d. Pilih stego video dari galeri.
e. Dari stego video dapat ditampilkan pesan rahasia yang
teracak,
kemudian dengan menggunakan Twos Complement Cryptography
akan dikembalikan menjadi pesan rahasia seperti semula. .
Gambaran garis besar alur pengambilan pesan ini dapat dilihat
pada
Gambar III-4 berikut ini:
Mulai
Input File
Vide mp4
Hitung jumlah
frame dan ukuran
video
Tentukan frame
yang akan disisipkan
Hitung daya tampung
video
Input
Pesan
Hitung Ukuran
pesan
Ukuran pesan
-
39
Mulai
Input File
Stego Video
Apakah
terdapat pesan
rahasia?
Tidak
Konversi
frame menjadi
deretan byte
Ya
Ekstraksi bit-
bit LSB
Hasil ekstrak bit-bit LSB
dikembalikan dengan
Twos Complement
Konversi bit-bit ke Byte
menjadi karakter (pesan)
Tampilkan
pesan
Selesai
Gambar III-5 Pengembalian Pesan pada Video
-
40
3.5.5 Pengujian dan Analisis
Pengujian dan Analisis dilakukan untuk dapat mengetahui apakah
sistem
yang telah dibuat sesuai dengan analisis kebutuhan. Pengujian
menggunakan
metode blackbox dengan menjalankan tiap-tiap modul dan diamati
apakah sesuai
dengan proses yang diinginkan. Dari pengujian-pengujian yang
dilakukan
selanjutnya dilakukan analisis berdasarkan hipotesis.
3.5.6 Penarikan Kesimpulan
Dari penelitian yang sudah dilakukan dengan teknik
steganography
menggunakan metode LSB dan Cryptography menggunakan metode
Comlement
Biner, kemudian dilakukan penarikan kesimpulan yang akan menjadi
solusi,
bagaimana cara meningkatkan keamanan pesan rahasia pada media
video tanpa
terlihatnya perubahan kualitas gambar pada video tersebut secara
significant.
3.6 Jadwal Penelitian
Tabel 3-1 adalah tabel yang digunakan untuk rencana jadwal
penelitian
penggunaan metode Otentikasi One Time Password untuk mengamankan
Sistem:
Tabel III-1: Rencana Jadwal Penelitian
No Kegiatan Bulan
Sept Oktb Nov Des Jan Feb
1 Studi Kepustakaan X
2 Mengumpulkan data dan bahan X
3 Menyusun Proposal tesis X X X X
4 Mengajukan proposal tesis X
5 Sidang Proposal tesis X
6 Membuat rancangan X X X
7 Melakukan simulasi rancangan X X
8 Melakukan implementasi rancangan X X
9 Melakukan analisis X X
10 Penarikan Kesimpulan X
-
41
11 Penyusunan naskah tesis X X
12 Sidang tesis X
13 Perbaikan naskah tesis X X
14 Penyusunan Jurnal X
15 Penyerahan naskah akhir tesis X
-
42
BAB IV
PENUTUP
Dengan proposal penelitian ini diharapkan dapat menuntun
peneliti dalam
melakukan pengujian hipotesis yang telah didefinisikan.
Berdasarkan metodologi
penelitian yang telah disusun dalam penelitian ini diharapkan
dapat dibangun
sebuah sistem pengamanan pesan dengan lebih baik lagi, sehingga
tidak mudah
dibobol, dicuri datanya atau terjadi perubahan data pada
sistem.
-
43
DAFTAR PUSTAKA
[Teknik Kompresi 2007] Teknik Kompresi MPEG, 2007. Available
at:
https://vsr.informatik.tu-chemnitz.de/~jan/MPEG/HTML/mpeg_tech.html.
[Accessed December 30, 2014].
[MP4 2013] ISO, 2013. MPEG-4 Part 14. Available at:
https://www.iso.org/obp/ui/#iso:std:iso-iec:14496:-14:ed-1:v1:en.
[Accessed
December 30, 2014].
[Struktur mp4 2013] MP4, 2013. AAC Audio and the MP4 Media
Format.
Available at:
http://www.jiscdigitalmedia.ac.uk/guide/aac-audio-and-the-
mp4-media-format. [Accessed December 30, 2014].
[Xu Changyoung et al. 2006] Xu Changyoung, Ping Xijian, Zhang
Tao, 2006.
Steganography in Compressed Video Stream, Proceedings of the
First
International Conference on Innovative Computing, Information
and Control
2006. IEEE Journal.
[Li Yueqiang & Liu Qiuju 2013] Li Yueqiang & Liu Qiuju,
2013. Breaking the
Digital Video Steganography, TELKOMNIKA, Vol.11, No.3, (March),
pp.
1691-1696.
[Alwan 2013] Alwan, W. H.,2013. Dynamic least significant bit
technique for
video steganography, Journal of Kerbala University, Vol. 11 No.4
Scientific.
[Kumar & Latha 2014] Kumar, M. S. & Latha G. M., 2014.
DCT Based Secret
Image Hiding In Video Sequence, Journal of Engineering Research
and
Applications,(August), pp.05-09.
[Swati & Jilani 2012] Swati, A. & Jilani, S.A.K. 2012.
Video Steganography by
LSB Substitution Using Different Polynomial Equations,
International
Journal Of Computational Engineering Research.
[Deshmukh & Rahangdale 2014] Deshmukh, P.R. &
Rahangdale, B., 2014.
Hash Based Least Significant Bit Technique For Video
Steganography,
Journal of Engineering Research and Applications,(January),
pp.44-49.
[Yunus & Harjoko 2014] Yunus, M. & Harjoko, A.,2014.
Penyembunyian Data
pada File Video Menggunakan Metode LSB dan DCT,
IJCCS,(January),pp.81-90.
[Komala 2013] Komala, S., 2013. Model Keamanan Pesan Rahasia
Pada Citra
Menggunakan Metode Ones Complement Cryptography Dan Least
-
44
Significant Bit (LSB) Steganography Di Perangkat Berbasis
Android, Tesis pada
Universitas Budi Luhur.
[Abutaha et al. 2011] Abutaha, M., Farajallah, M. & Tahboud,
R., 2011.
Cryptography Is The Science of Information Security.
[Adi & Robertus 2000] Adi & Robertus, W., 2000. Hardware
Architecture for Data
Concealmen using Sub-band Coding, LSB, Coding and Pseudo-Randon
Bit
Stream Generators. IEEE Journal.
[Adnan 2010] Adnan, A.-A.G., 2010. Pixel Indicator Technique for
RGB Image
Steganography. Journal of Emerging Technologies in Web
Intelligence, 2.
[Alfred 1996] Alfred, M., 1996. Handbook of Applied
Cryptography,
Massachussets: Massachussets Institute of Techology (MIT).
[Bateman 2008] Bateman, P., 2008. Images Steganography and
Steganalysis.
University of Surrey.
[Bhaya 2011] Bhaya, W.S., 2011. Text Hiding in Mobile Phone
Simple Message
Service Using Fonts. Journal of Computer Science, 7.
[Cipher 2013] Cipher, 2013. Codes and Ciphers. Available at:
http://www.braingle.com/brainteasers/codes/caesar.php [Accessed
January 2,
2014].
[Dinesh 2011] Dinesh, S., 2011. Steganography in GIF Images,
India:
Adaikalamatha College.
[Hussain 2011] Hussain, M., 2011. Information Journal of
Security and
Application. , 5.
[Ibrahim & Kee 2012] Ibrahim, R. & Kee, L.C., 2012.
An-Android Based
Application for Sending Stego Image through MMS. In The
Seventh
International Multi-Conference on Computing in the Global
Information
Technology.
[IDC 2013] IDC, 2013. IDC Analyze the Future. Available at:
www.idc.com
[Accessed January 12, 2014].
[Instrumens 2013] Instrumens, N., 2013. Ones Complement and
Two's Complement of a Binary Number in LabVIEW. Available at:
http://digital.ni.com/public.nsf/allkb/57EC3CCB9DA0756786256649006421
FF [Accessed December 5, 2013].
-
45
[ISO/IEC 2014] ISO/IEC, 2014. ISO 9126 Software Quality
Characteristics.
Available at: http://www.sqa.net/iso9126.html [Accessed May 2,
2014].
[Jagdale et al. 2010] Jagdale, B.N., Bedi, R.K. & Desai, S.,
2010. Securing MMS
with High Performance Elliptic Curve Criptography. International
Journal of
Computer Application, 8.
[Kadam et al. 2012] Kadam, K., Kosthi, A. & Priya, D., 2012.
Steganography
Using Least Significant Bit Algorithm. Department of Computer
Engineering,
2(3).
[Kumar & Muttoo 2013] Kumar, S. & Muttoo, S.K., 2013. A
Comparative Study
of Image Steganography in Wavelet Domain. International Journal
of
Computer Science and Mobile Computing, 2(2).
[Kumar et al. 2011] Kumar, Y., Kumar, R. & Agarwali, P.,
2011. Securing Data
Using Jpeg Image over Mobile Phone. Global Journal of Computer
Science
and Technology, XI.
[Lenna 1997] Lenna, 1997. A Complete Story of Lenna. Available
at:
http://www.ee.cityu.edu.hk/~lmpo/lenna/Lenna97.html [Accessed
December
20, 2013].
[Lethbridge & Laganiere 2005] Lethbridge, T.C. &
Laganiere, R., 2005. Object
Oriented Software Engineering: Practical Sotware Development
using UML and Java 2nd Edition, Mc Graw Hill.
[Mihaela 2011] Mihaela, L., 2011. Survey of the Use of
Steganography over the
Internet. Academy of Economy Studies, 15.
[Mohanapriya 2012] Mohanapriya, S., 2012. Design and
Implementation of
Steganography Along with Secured Message Service in Mobile
Phones.
International Journal of Emerging Technology and Advanced
Engineering, 2.
[Morkell et al. 2005] Morkell, T., Eloff, J.H.P. & Oliver,
M.S., 2005. An Overview
of Image Steganography. In Proceeding of 5th Annual Information
Security
South Africa Conference. Sadton.
[Nugroho 2010] Nugroho, A., 2010. Rekayasa Perangkat Lunak
Berorientasi
Objek dengan Metode USDP 1st ed., Yogyakarta: CV ANDI
OFFSET.
[Por et al. 2013] Por, L.Y. et al., 2013. An Enhanced Mechanism
for Image
Steganography Using Sequential Colour Cycle Algorithm. The
International
Arab Journal of Information Technology, 10(1).
-
46
[Pressman 2012] Pressman, R.S., 2012. Rekayasa Perangkat Lunak
7th ed.,
Yogyakarta: CV ANDI OFFSET.
[Rosa & Shalahuddin 2011] Rosa, A.S. & Shalahuddin, M.,
2011. Modul
Pembelajaran Rekayasa Perangkat Lunak 1st ed., Bandung:
Modula.
[Singh & Neha 2008] Singh, R.P. & Neha, S., 2008.
Steganography in Multimedia
Messaging Service of Mobile Phones Using CDMA Spread
Spectrum.
AKGEC Journal of Technologies & Application, 1.
[Sugiyono, 2009] Sugiyono, 2009. Metode Penelitian Kuantitatif,
Kualitatif, dan R
& D, Bandung: ALFABETA.
[Supardi 2011] Supardi, Y., 2011. Semua Bisa Menjadi Programmer
Android
Basic 1st ed., Jakarta: PT Elex Media Komputindo.
[Suprianto & Agustina 2013] Suprianto, D. & Agustina,
R., 2013. Pemrograman
Aplikasi Android 1st ed., Yogyakarta: Mediakom.
[Up 2013] Up, B., 2013. Virtual Steganographic Laboratory.
[Winarno & Zaki 2012] Winarno, E. & Zaki, A., 2012.
Membuat Sendiri Aplikasi
Android untuk Pemula 2nd ed., Jakarta: PT Elex Media
Komputindo.
[Xin et al. 2010] Xin, L., Qiao, Y.W. & Zhang, J., 2010. A
Steganographic Method
for Digital Images with Four-Pixel Differencing and Modified
LSB
Subtitution. Journal of Visual Communication & Image
Representation.
[Yu et al. 2006] Yu, Y.-H., Chang, C.-C. & Lin, I.-C., 2006.
A New Steganography
Method for Color and Grayscale Image Hiding, Taiwan: Southern
Taiwan
University of Technology.