1. Pendahuluan Perkembangan teknologi telah berkembang dengan pesat dan merambah ke dalam setiap aspek kehidupan manusia. Dengan adanya internet, sangat memudahkan interaksi secara virtual tanpa membatasi kebutuhan user, begitu pula dengan transfer data dan informasi. Kini dengan adanya berbagai macam fitur yang disediakan seperti e-mail dan chat, bahkan masih banyak website yang menyediakan aplikasi untuk bertukar data. Keamanan menjadi hal yang paling penting dalam era informasi ini. Bila saluran komunikasi yang digunakan kurang aman, maka hacker akan dengan mudah membobol saluran yang ada dan menyadap semua komunikasi yang terjadi. Dalam dunia fotografi saat ini sering sekali terjadi pencurian-pencurian gambar. Sebuah karya yang mengandung unsur seni dan nilai jual yang sangat tinggi menjadi incaran dari pihak-pihak yang tidak bertanggung jawab. Watermarking sendiri merupakan sebuah media atau proses penambahan kode secara permanen ke dalam citra digital dan salah satunya melalui file gambar. 2. Tinjauan Pustaka Penelitian tentang watermarking telah banyak dilakukan. Penelitian Steganografi Melalui Media Gambar dengan menggunakan Metode Spread Spectrum mengungkapkan bahwa tentang hasil skema keamanan pada citra digital dengan menggunakan watermarking visible dan invisible pada domain spectral yang diterapkan dengan pendekatan secure spread spectrum dan texture base. Visible watermarking logo yang disisipkan akan berfungsi sebagai informasi copyright sementara dengan invisible watermarking dapat digunakan sebagai alat verifikasi citra digital [1]. Penelitian lain yang pernah dilakukan adalah “Perancangan Dan Implementasi Watermarking Dengan Algoritma Pseudonoise Random Pada Media Gambar Sebagai Perlindungan Hak Cipta”, mengungkapkan tentang bagaimana merancang dan mengimplementasikan sebuah cara penyisipan gambar dengan algoritma pembangkitan bilangan pseudorandom untuk perlindungan hak cipta [2]. Digital Watermarking Watermarking (tanda air) dapat diartikan sebagai suatu teknik penyembunyian data atau informasi “rahasia” ke dalam suatu data lainnya untuk “ditumpangi” (kadang disebut dengan host data), tetapi orang lain tidak menyadari kehadiran adanya data tambahan pada data host-nya. Jadi seolah-olah tidak ada perbedaan antara data host sebelum dan sesudah proses watermarking [3]. Watermarking memanfaatkan kekurangan-kekurangan sistem indera manusia, seperti mata dan telinga. Berdasarkan kekurangan inilah, watermarking ini dapat diterapkan pada berbagai media digital. Jadi, watermarking merupakan suatu cara untuk penyembunyian atau penamaan data/informasi tertentu (baik hanya berupa catatan umum maupun rahasia) ke dalam suatu data digital lainnya,
2
tetapi tidak diketahui kehadirannya oleh indera manusia (indera pengelihatan dan pendengaran) dan mampu menghadapi proses pengolahan sinyal digital sampai pada tahap tertentu [4]. Digital Image Watermarking dapat diklasifikasikan berdasarkan domain menjadi dua jenis yaitu: Domain spasial (piksel) Watermark ditanamkan pada piksel tertentu pada suatu image contohnya Least Significant Bit (LSB) dan algoritma pseudo noise random. Domain frekuensi diperoleh dengan melakukan transformasi image, contoh transformasi image adalah Discret Cosine Transform (DCT), Discret Wavelet Transform (DWT), Discret Fourier Transform (DFT). Struktur Watermarking Penerapan watermarking pada berbagai domain dengan berbagai transform turut mempengaruhi berbagai parameter penting dalam watermarking. Terdapat tiga sub-bagian watermarking yang membentuknya yaitu: 1. Penghasil label watermark. 2. Proses penyembunyian label. 3. Menghasilkan kembali label watermark dari data yang ter-watermark.
Gambar 1 Bagan Sistem Watermark [1]
Gambar 1 menjelaskan bahwa label watermark adalah sesuatu data/informasi yang akan dimasukan kedalam data digital yang ingin diwatermark. Ada dua jenis label yang akan digunakan : 1. Teks biasa : Label watermark dari teks biasanya menggunakan nila-nilai ASCII dari masing-masing karakter dalam teks yang kemudian dipecah atas satu bit saja akan menghasilkan hasil yang berbeda dengan teks sebenarnya. 2. Logo atau citra atau suara : Berbeda dengan teks, kesalahan pada beberapa bit masih dapat memberikan persepsi yang sama dengan aslinya oleh pendengaran maupun penglihatan, tetapi kerugiannya adalah jumlah data yang cukup besar. Key pada Gambar 1 digunakan untuk mencegah penghapusan secara langsung watermark oleh pihak yang tidak bertanggung jawab, dengan menggunakan metoda enkripsi yang sudah ada.
3
Sedangkan untuk ketahanan proses pengolahan lainnya, itu tergantung pada metoda watermarking yang digunakan. Tetapi dari berbagai penelitian yang sudah dilakukan belum ada suatu metoda watermarking yang ideal yang bisa tahan terhadap semua proses pengolahan digital, dan dari masing-masing penelitian lebih memfokuskan pada hal-hal tertentu yang dianggap penting. Kriteria Watermarking Mutu dari teknik watermarking meliputi beberapa parameter utama sebagai berikut ini [4]. a) Robustness, yaitu ketahanan watermark terhadap manipulasi yang dilakukan pada arsip penampungnya. b) Fidelity, yaitu perbandingan antara kualitas arsip penampung setelah penyisipan watermark dengan kualitas arsip semula. Pada penyisipan yang baik, perubahannya tidak dapat dikenali oleh manusia. c) Recovery, yaitu pengungkapan terhadap data yang disembunyikan. Watermark yang disisipkan harus dapat diambil kembali. d) Security, yaitu keamanan watermark. Watermark tidak boleh terdeteksi oleh pihak lain, sekalipun algoritma penyisipannya bersifat publik. Metode Spread Spectrum Metode spread spectrum pada steganografi diilhami dari skema komunikasi spread spectrum, yang mentransmisikan sebuah sinyal pita sempit ke dalam sebuah kanal pita lebar dengan penyebaran frekuensi [5]. Fungsi dari penyebaran ini dimaksudkan untuk menambah redunansi (pengulangan) bit-bit data sehingga diharapkan dapat meningkatkan robustness. Adapun besaran redundansi ditentukan oleh faktor pengali yang sudah ditentukan oleh pengguna sendiri. Untuk lebih jelasnya dapat dilihat pada Gambar 2. Faktor pengali dilambangkan sebagai variabel cari yang bernilai skalar. Panjang bit-bit hasil penyebaran akan menjadi cr kali panjang bit-bit awal [6], seperti pada Gambar 2.
Gambar 2 Penyebaran Bit-bit Informasi [6]
4
Embedding Metode Spread Spectrum Proses pertama yang dilakukan terhadap pesan rahasia dalam metode Spread spectrum adalah dengan mengubah pesan rahasia ke dalam bentuk string biner. Contoh: made m nilai ascii 109 string biner 0110 1101 a nilai ascii 97 string biner 0110 0001 d nilai ascii 100 string biner 0110 0100 e nilai ascii 101 string biner 0110 0101 digabungkan menjadi: 011 011 010 110 000 101 100 100 011 001 01 Hasil dari proses diatas akan disisipkan ke bit-bit LSB. Sebagai contoh, misalkan diperoleh suatu data raster original sebuah gambar berukuran 1 x 32 piksel dan mengandung warna biru murni maka representasi binernya sebagai berikut :
Red 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000
Green
Blue
00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000
11111111 11111111 11111111 11111111 11111111 11111111 11111111 11111111 11111111 11111111 11111111
Setelah disisipi hasil modulasi pada proses sebelumnya, maka data raster tersebut menjadi : 00000000 00000001 11111111 00000000 00000001 11111111 00000000 00000001 11111110 00000001 00000001 11111110 00000000 00000000 11111110 00000001 00000000 11111111 00000001 00000000 11111110 00000001 00000000 11111110 00000000 00000001 11111111 00000000 00000000 11111111 00000000 00000001 11111111
5
Hal ini dapat diartikan bahwa rata-rata setiap 1 peksel pada gambar akan disisipi 3 bit data hasil modulasi. Ekstraksi Metode Spread Spectrum Sementara itu untuk proses ekstraksi, merupakan kebalikan dari proses embedding. Bit-bit LSB pada file gambar diambil untuk mendapatkan bit-bit hasil modulasi. Data raster file gambar berukuran 1 X 11 piksel yang berwarna biru murni dan telah berisi segmen pesan sebelumnya adalah : 00000000 00000001 11111111 00000000 00000001 11111111 00000000 00000001 11111110 00000001 00000001 11111110 00000000 00000000 11111110 00000001 00000000 11111111 00000001 00000000 11111110 00000001 00000000 11111110 00000000 00000001 11111111 00000000 00000000 11111111 00000000 00000001 11111111 Selanjutnya dilakukan proses penyaringan agar mendapat bit-bit hasil modulasi. Proses penyaringan dilakukan terus menerus sehingga semua bit-bit LSB didapatkan. Sebagai contoh bila proses penyaringan dilakukan terus menerus maka akan mendapatkan bit-bit : 011 011 010 110 000 101 100 100 011 001 01 3. Metode dan Perancangan Sistem Saat ini banyak sekali terdapat metode watermarking untuk citra digital yang pernah diteliti sebelumnya. Teknik watermarking itu sendiri yang penggunaannya dilakukan pada image digital dapat diklasifikasikan dalam dua kategori, yaitu teknik domain spasial (spatial watermark) dan teknik domain frekuensi (spectral watermark) [7]. Penggunaan watermarking untuk citra yang dilakukan pada domain spatial, penyisipan akan dilakukan dengan sedikit mengubah nilai piksel tertentu. Adapun contoh prosesnya pada Gambar 5.
Gambar 5 Proses Watermarking pada Citra [7]
6
Sedangkan jika menggunakan domain frekuensi, maka citra tersebut diubah dahulu ke dalam domain transform (biasanya dengan DFT atau DCT) kemudian penyisipan data dilakukan dengan sedikit mengubah nilai koefisien tertentu yang dipilih. Model Prototype
Gambar 6 Model Prototype [8]
Tahapan Protoyping Model adalah: 1. Pengumpulan kebutuhan Tahap ini diawali dengan pemilihan tujuan dan topik aplikasi. Topik dari aplikasi ini aplikasi yang dapat digunakan untuk menyisipkan watermark pada gambar. Sedangkan tujuan yang ingin dicapai yaitu mengamankan gambar dalam hal kepemilikan hak cipta. Tahap selanjutnya adalah menentukan metode watermarking yang akan dipakai. 2. Perancangan Perancangan dilakukan cepat dan rancangan mewakili semua aspek software yang diketahui, dan rancangan ini menjadi dasar pembuatan prototype. Pada tahap ini, ditentukan form-form yang diperlukan. Kemudian desain tampilan pada form juga ditentukan berdasarkan kebutuhan data, sebagai contoh tampilan form login yang memerlukan data username dan password. 3. Evaluasi prototype Pada penelitian ini, dilakukan evaluasi sebanyak tiga kali. Setiap kali sebuah prototype selesai dibuat, dilakukan evaluasi terhadapnya. Hasil evaluasi digunakan untuk membangun prototype selanjutnya. Analisa Kebutuhan Perangkat Keras dan Lunak Kebutuhan perangkat keras dan lunak yang akan digunakan untuk membangun aplikasi tersebut, minimum memiliki spesifikasi : 1. Intel Pentium III 800 MHz 2. 128 MB RAM 3. 20 GB Hard disk
7
Kebutuhan perangkat keras merupakan kebutuhan untuk menjalankan sistem yang akan dibuat nantinya. Analisa Perangkat Lunak Perangkat lunak yang digunakan untuk sistem yang dibuat adalah : 1. Microsoft Visual Studio 2010. 2. Adobe Photosop Cs 3. 3. Sistem Operasi Windows XP Profesional. Perancangan Sistem Perancangan sistem merupakan proses merancang sistem menggunakan flowchart dan Use case diagram. Diagram Alir (Flowchart) Diagram alir proses mengunggah foto dan penyisipan teks yang dilakukan oleh Member dapat dilihat pada Gambar 7.
Gambar 7 Flowchart Upload Foto
Gambar 8 Flowchart Proses Watermarking
Gambar 7, menunjukkan proses umum upload dan watermarking yang dilakukan oleh pengguna. Pengguna melakukan login sebagai Member melalui form login. Kemudian melalui form upload, Member memilih file foto yang hendak diunggah. Ketika file foto dipilih untuk diunggah, program secara otomatis membuatkan tampilan thumbnail dari foto tersebut. Thumbnail berfungsi sebagai tampilan preview foto di halaman web. Langkah selanjutnya adalah Member memasukkan data teks yang hendak disisipkan sebagai watermark pada foto. Proses upload dimulai ketika Member memilih tombol Upload. Jika proses 8
gagal maka program akan menampilkan pesan kesalahan dan Member diminta untuk mengulangi langkah Upload. Sebaliknya, program akan menampilkan pesan bahwa foto berhasil diunggah. Gambar 8 menjelaskan proses watermark yang terjadi di dalam program. Teks pesan yang hendak disisipkan di dalam gambar, dilakukan proses spreading terhadapnya. Kemudian untuk tiap bit pada pesan, disisipkan pada byte warna yang ada pada tiap piksel pada gambar, sehingga satu piksel menyimpan maksimal tiga bit pesan. Sebagai contoh, untuk menyimpan teks ‘aku’ maka diperlukan 3 x 4 (spreading) x 8 (tiap byte terdiri dari 8 bit) = 96 bit lokasi penyimpanan. Tiap piksel mampu menyimpan 3 bit pesan, sehingga diperlukan 96/3 = 32 piksel. Use Case Diagram Aktor yang terlibat pada sistem ini adalah Guest, Member dan Admin. Guest melalui halaman web, dapat melihat foto-foto yang telah diunggah oleh para Member. Untuk bergabung menjadi Member, Guest dapat melakukan proses registrasi. Member dapat melakukan manajemen data foto yaitu melihat foto, upload foto dan menghapus foto. Admin memiliki wewenang untuk mengatur data foto dan member, termasuk di dalamnya menghapus data tersebut. Use Case Diagram sistem ditunjukkan pada Gambar 9.
Gambar 9 Use Case Diagram
Activity Diagram Proses yang terjadi ketika Member melakukan login. UserId dan Password yang dimasukkan Member dikirimkan oleh Aplikasi Client ke web untuk diperiksa keberadaannya. Web akan mengembalikan informasi hasil validasi. Activity diagram proses login ditunjukkan pada Gambar 10
9
Gambar 10 Activity Diagram Proses Login
Gambar 11 Activity Diagram Upload Foto
Activity Diagram untuk upload foto menjelaskan proses ketika Member melakukan upload foto (Gambar 11). Foto yang dipilih oleh Member kemudian disisipkan pesan (watermark text) menggunakan algoritma Spread Spectrum. Hasil penyisipan dikirimkan oleh Aplikasi Client ke Web, dan, foto akan disimpan ke dalam database. 4. Hasil dan Pembahasan Setelah melakukan perancangan terhadap sistem dan menetapkan metode yang digunakan, maka pada bab ini akan dilakukan pembahasan mengenai bagianbagian dari sistem dan analisa terhadap hasil yang telah didapatkan dari penelitian.
10
Tampilan Program Pada Gambar 12, Form Utama menampilkan daftar foto yang telah diunggah oleh pengguna. Bagian kanan form disediakan tautan untuk mengunggah foto baru, menghapus foto yang sudah ada, mengganti password dan log out.
Gambar 12 Form Utama
Gambar 13 menampilkan Form Upload yang digunakan untuk mengunggah foto ke server. Ketika suatu file foto dipilih, maka aplikasi akan secara otomatis menampilkan thumbnail foto yang merupakan hasil resize dari foto asli.
Gambar 13 Form Upload Form Registrasi digunakan untuk melakukan pendaftaran Member seperti terlihat pada Gambar 14. Pengguna harus menentukan Username yang akan digunakan ketika login. Jika Username yang dipilih sudah digunakan oleh Member lain, maka aplikasi akan memberikan pesan kesalahan.
11
Gambar 14 Form Registrasi
Form Ganti Password dan Ubah Profile, sesuai dengan namanya, digunakan untuk melakukan penggantian password dan melakukan update profil Member, seperti ditunjukkan pada Gambar 15.
Gambar 15 Form Ganti Password Gambar 16 merupakan halaman utama pada web yang menampilkan preview foto-foto yang telah diunggah oleh Member.
12
Gambar 16 Halaman Utama Web
Pengujian Pengujian 1 Pengujian yang pertama dilakukan untuk mengetahui pengaruh ukuran teks terhadap waktu proses. Pengujian dilakukan dengan menggunakan foto yang sama, dimensi yang sama, teks yang sama namun panjangnya berbeda. Data pengujian adalah sebagai berikut: - File foto perahu.jpg dengan ukuran file 3.50 MB (3,670,966 bytes) dimensi 3888x2592. - Teks yang disisipkan adalah “FTIUKSW” yang diulang sehingga membentuk string dengan panjang 128 karakter, 256 karakter, 512 karakter dan 1024 karakter. 1 karakter berukuran satu byte. Hasil pengujian pertama dapat dilihat pada Tabel 1. Gambar 17 menunjukkan grafik garis hasil pengujian pengaruh ukuran teks terhadap waktu proses. Tabel 1 Hasil Pengujian Pengaruh Ukuran Teks Terhadap Waktu Proses Pada Data Berulang Gambar perahu.jpg perahu.jpg perahu.jpg perahu.jpg
Dimensi 3888x2592 3888x2592 3888x2592 3888x2592
Teks 128 bytes 256 bytes 512 bytes 1024 bytes
Waktu (detik) 0.0890051 0.0950054 0.0990056 0.105006
Gambar 19 menjelaskan hasil pengujian pertama, yaitu pengaruh ukuran teks terhadap waktu. Ukuran teks sebagai sumbu X, lama proses sebagai sumbu Y. Kesimpulan yang dapat diambil dari pengujian satu adalah ukuran teks yang disisipkan mempengaruhi waktu penyisipan. Semakin panjang teks, semakin besar waktu yang dibutuhkan oleh program. 13
Gambar 17 Grafik Pengujian Pengaruh Ukuran Teks
Terhadap Waktu Proses Pada Data Berulang Pengujian 2 Pengujian dua dilakukan untuk mengetahui pengaruh ukuran teks terhadap waktu proses, sama dengan pengujian satu. Perbedaannya adalah teks yang digunakan terbentuk dari kalimat yang tak berulang. Pengujian dilakukan dengan menggunakan foto yang sama dan dimensi yang sama. Data pengujian adalah sebagai berikut: - File foto perahu.jpg dengan ukuran file 3.50 MB (3,670,966 bytes) dimensi 3888x2592. - Teks yang digunakan diambil dari buku A Tale of Two Cities (Dickens, 1859), dengan panjang yang bervariasi yaitu 128 karakter, 256 karakter, 512 karakter dan 1024 karakter. Hasil pengujian dapat dilihat pada Tabel 2. Gambar 18 menunjukkan grafik garis hasil pengujian pengaruh ukuran teks terhadap waktu proses pada data tidak berulang. Tabel 2 Hasil Pengujian Pengaruh Ukuran Teks
Terhadap Waktu Proses Pada Data Tidak Berulang Gambar perahu.jpg perahu.jpg perahu.jpg perahu.jpg
Dimensi 3888x2592 3888x2592 3888x2592 3888x2592
Teks 128 bytes 256 bytes 512 bytes 1024 bytes
14
Waktu (detik) 0.0881051 0.0953073 0.0993412 0.1054092
Gambar 18 Grafik Pengujian Pengaruh Ukuran Teks Terhadap Waktu Proses Pada Data Tidak Berulang
Gambar 18 menjelaskan hasil pengujian kedua, yaitu pengaruh ukuran teks yang terdiri dari karakter acak, terhadap waktu. Ukuran teks sebagai sumbu X, lama proses sebagai sumbu Y. Kesimpulan yang dapat ditarik dari pengujian dua adalah panjang teks mempengaruhi waktu proses. Ragam karakter yang disisipkan tidak memberikan pengaruh yang signifikan terhadap waktu proses, hal ini dapat dilihat pada grafik hasil pengujian 1 (Gambar 17) dengan grafik hasil pengujian 2 (Gambar 18). Pengujian 3 Pengujian tiga dilakukan untuk mengetahui pengaruh dimensi gambar terhadap waktu proses. Pengujian dilakukan dengan menggunakan foto yang sama dan dimensi yang berbeda, dan teks yang sama. Semua foto yang memiliki ukuran panjang lebih dari 720 piksel akan diubah ukuran dimensinya secara otomatis menjadi 720 piksel (lebar akan menyesuaikan). Berdasarkan hal tersebut maka dimensi maksimal foto yang digunakan adalah 720 x 480 piksel. Data pengujian adalah sebagai berikut: - File foto perahu720x480.JPG dengan ukuran file 107 KB (110,208 bytes) dimensi 720x480 piksel. - File foto perahu600x400.JPG dengan ukuran file 76.3 KB (78,143 bytes) dimensi 600x400 piksel. - File foto perahu480x320.JPG dengan ukuran file 55.9 KB (57,268 bytes) dimensi 480x320 piksel. - File foto perahu300x200.JPG dengan ukuran file 31.0 KB (31,746 bytes) dimensi 300x200 piksel. - Teks yang digunakan diambil dari buku A Tale of Two Cities (Dickens, 1859), dengan panjang 1024 karakter. Hasil pengujian tiga dapat dilihat pada Tabel 3. Gambar 18 menunjukkan grafik garis hasil pengujian pengaruh dimensi gambar terhadap waktu proses.
15
Tabel 3 Hasil Pengujian Pengaruh Dimensi Gambar Terhadap Waktu Proses
Gambar
Ukuran File
Dimensi
Teks
Waktu (detik)
perahu720x480.JPG
107 KB
720x480
1024 bytes 0.0930053
perahu600x400.JPG
76.3 KB
600x400
1024 bytes 0.0610035
perahu480x320.JPG
55.9 KB
480x320
1024 bytes 0.0440025
perahu300x200.JPG
31.0 KB
300x200
1024 bytes 0.0310017
Gambar 19 Grafik Pengujian Pengaruh Dimensi Gambar Terhadap Waktu Proses
Gambar 19 menjelaskan hasil pengujian ketiga, yaitu pengaruh dimensi gambar terhadap waktu proses. Ukuran dimensi gambar sebagai sumbu X, lama proses sebagai sumbu Y. Kesimpulan dari hasil pengujian tiga adalah, dimensi gambar mempengaruhi waktu proses. Semakin kecil ukuran dimensi gambar, semakin cepat waktu proses. Pengujian 4 Pengujian keempat merupakan pengujian terakhir, dilakukan untuk mengetahui pengaruh susunan warna gambar terhadap waktu proses. Pengujian dilakukan dengan menggunakan empat foto yang berbeda, dengan dimensi yang sama yaitu 720x480 piksel. Data pengujian adalah sebagai berikut: - File foto perahu2.JPG dengan ukuran file 101 KB (103,468 bytes) dimensi 720x480 piksel. - File foto pagi.JPG dengan ukuran file 65.0 KB (66,579 bytes) dimensi 720x480 piksel. - File foto siang.JPG dengan ukuran file 108 KB (110,825 bytes) dimensi 480x720 piksel.
16
-
File foto sore.JPG dengan ukuran file 94.3 KB (96,574 bytes) dimensi 480x720 piksel. Teks yang digunakan diambil dari buku A Tale of Two Cities (Dickens, 1859), dengan panjang 1024 karakter.
Hasil pengujian keempat dapat dilihat pada Tabel 4. Gambar 20 menunjukkan grafik garis hasil pengujian pengaruh susunan warna gambar terhadap waktu proses. Tabel 4 Hasil Pengujian Pengaruh Susunan Warna Gambar Terhadap Waktu Proses
Gambar
Ukuran File
Dimensi
Teks
Waktu (detik)
perahu2.JPG
101 KB
720x480
1024 bytes
pagi.JPG
65 KB
720x480
1024 bytes 0.0730042
siang.JPG
108 KB
480x720
1024 bytes 0.089138
sore.JPG
94.3 KB
480x720
1024 bytes 0.0850049
0.088005
Gambar 20 Grafik Pengujian Pengaruh Susunan Warna Gambar Terhadap Waktu Proses
Gambar 20 menjelaskan hasil pengujian keempat, yaitu pengaruh perbedaan file terhadap waktu. Nama file dan ukuran file sebagai sumbu X, lama proses sebagai sumbu Y. Kesimpulan dari hasil pengujian empat adalah, berbedanya file foto sekalipun memiliki dimensi yang sama, memerlukan waktu proses yang berbeda. Hal ini dipengaruhi oleh ukuran file foto. Semakin kecil ukuran file, semakin kecil waktu yang diperlukan untuk melakukan proses penyisipan.
17
Uji Responden Setelah itu dilakukan pengujian secara beta testing. Beta testing adalah pengujian yang dilakukan oleh pemakai. Jadi dalam pengujian ini, semua lingkungan perangkat lunak yang ada tidak dapat dikendalikan lagi oleh pengembang. Pengujian aplikasi secara beta testing dilakukan kepada 30 responden dan lebih diprioritaskan kepada Fotografer. Pengujian dilakukan dengan cara responden menggunakan aplikasi terlebih dahulu, setelah selesai, para responden diminta untuk mengisi kuesioner. Responden diminta mengisi kuesioner untuk mengetahui feedback terhadap aplikasi. Dari perolehan jawaban seluruh hasil kuisoner, maka didapatkan tabel total kuisioner seperti Tabel 5. Tabel 5 Total Kuisioner Kategori/ Total Jawaban
1
2
3
4
5
6
7
8a
8b
8c
8d
Total
Sangat Baik
27
10
15
19
10
14
14
7
6
10
4
135
Baik
3
18
12
9
16
15
14
17
19
12
19
154
Cukup
0
2
3
2
4
1
2
6
5
8
7
41
Tidak baik
0
0
0
0
0
0
0
0
0
0
0
0
Sangat Tidak Baik
0
0
0
0
0
0
0
0
0
0
0
0
Total
30
30
30
30
30
30
30
30
30
30
30
Dari jumlah total jawaban, maka dapat ditarik persentase kesimpulan sebagai berikut : -
Sangat Baik
= 135 : 330 X 100 = 41%
-
Baik
= 154 : 330 X 100 = 47%
-
Cukup
= 41
: 330 X 100 = 12%
Dari perhitungan persentase diatas maka dapat ditarik kesimpulan bahwa aplikasi dapat dikategorikan baik.
18
5. Simpulan dan Saran Berdasarkan pengujian yang telah dilakukan dapat disimpulkan bahwa, pertama ukuran teks yang disisipkan mempengaruhi waktu proses. Isi teks tidak menunjukkan pengaruh yang signifikan terhadap waktu proses; Kedua, dimensi foto yang berbeda mempengaruhi kecepatan proses penyisipan; Ketiga, perbedaan file foto mempengaruhi kecepatan proses. Hal ini disebabkan tiap foto memiliki susunan piksel warna yang berbeda sehingga memiliki ukuran file yang berbeda juga. Ukuran file inilah yang mempengaruhi kecepatan proses penyisipan; Keempat, proses penyisipan dipengaruhi oleh ukuran teks yang disisipkan dan ukuran file foto yang disisipi. Saran yang dapat diberikan untuk peninjauan dan pengembangan lebih lanjut adalah, pertama penambahan proses enkripsi pesan sebelum pesan teks disisipkan; Kedua, data yang disisipkan dapat dikembangkan tidak hanya data teks, namun juga data gambar atau audio; Ketiga, semua fasilitas untuk Member yang sekarang ada di aplikasi desktop, dapat diubah ke dalam bentuk web.
6. Daftar Pustaka [1]
[2]
[3]
[4]
[5] [6]
[7]
[8]
Putranto Adam. 2008. Steganografi Melalui Media Gambar dengan Metode Spread Spectrum. Fakultas Teknologi Informasi: Universitas Kristen Satya Wacana Salatiga. Heidy Monalisa. 2008. Perancangan dan Implementasi Watermarking dengan Algoritma Pseudonoise Random pada Media Gambar Sebagai Perlindungan Hak Cipta. Fakultas Teknologi Informasi: Universitas Kristen Satya Wacana Salatiga. Suhono H.Supangkat., Kuspriyanto., & Juanda, 2000, Watermarking sebagai Tehnik Penyembunyian Label Hak Cipta pada Digital, Departemen Teknik Elektro, Institut Teknologi Bandung. Diakses tanggal 27 Februari 2009. Lesley, Mitchell, and Talal G. Shamoon. 2004. Robustness and Security of Digital Watermarks: STAR Lab InterTrust Technologies Corporation USA Flikkema, Paul G., 1997, “ Spread Spectrum Techniques for Wireless Communications, IEEE Signal Processing “, 14 (3) : 26-36. Susanto, Agus. 2006. Studi dan Implementasi Steganografi pada Berkas MIDI. Departement Tehnik Informatika: Institut Teknologi Bandung. Chang-Hsing Lee and Yeuan-Kuen Lee. 1999. An Adaptive Digital Image Watermarking Technique for Copyright Protection: I EEE Transaction on Consumer Electronics. Pressman, R. S.2001. Software Engineering : A Practitioner’s Approach, Amerika Serikat : R. S.Pressman and Associates.
19