KONSEP HIDDEN MESSAGE PADA CITRA BMP 24 - BIT MENGGUNAKAN TEKNIK STEGANOGRAFI LEAST SIGNIFICANT BIT ( LSB ) BAHASA PEMROGRAMAN DELPHI ==================== Inu Nugraha, Nana Suarna ===================== ABSTRACT Steganografi merupakan ilmu yang mempelajari, meneliti, dan mengembangkan seni menyembunyikan sesuatu informasi. Steganografi berasal dari bahasa Yunani yang berarti “tulisan tersembunyi”. Zaman dahulu kegiatan ini sudah sering dilakukan untuk menyampaikan pesan-pesan rahasia. Misalnya dengan cara mentatoo pesan rahasia di kulit kepala para pembawa pesan. Sebelumnya kepala si pembawa pesan digunduli dahulu, kemudian di tatoo. Setelah rambutnya tumbuh maka pesan tadi tertutup oleh rambut, kemudian si pembawa pesan dilengkapi dengan pesan palsu di tangannya sebagai umpan. Selain itu, banyak teknik lainnya seperti penulisan dengan tinta yang tidak tampak (invisible ink), titik-titik mikro (microdot), penyusunan karakter, dan banyak lagi kejadian-kejadian besar masa lalu seperti peperangan juga terukir salah satunya dengan peran serta steganografi di dalamnya. Seiring dengan perkembangan jaman, metode steganografi semakin lama semakin berkembang. Teknologi komputer memberikan kontribusi baru dalam revolusi menyembunyikan pesan. Steganografi pada era informasi digital merupakan teknik dan seni menyembunyikan informasi dan data digital dibalik informasi digital lain. File media merupakan komponen penting pada proses penyembunyian informasi ini. Dengan file yang terlihat sama sekali tidak mencurigakan, data anda yang sebenarnya akan tetap tidak terdeteksi dengan mata telanjang. Secara teori, semua file umum yang ada di dalam komputer dapat digunakan sebagai media, seperti file gambar berformat PNG (Portable Network Graphics), JPEG (Joint Photographic Experts Group), GIF (Graphics Interchange Format), BMP (Bitmap), atau di dalam music MP3 (Media Player), atau bahkan di dalam sebuah film dengan format WAV (Waveform Audio Format) atau AVI (Audio Video Interleave) semua bisa dijadikan tempat bersembunyi, selama file media tersebut jika dimodifikasi, maka kualitas dan tampilan file yang sesungguhnya tidak akan terganggu banyak. Kata kunci : Konsep hidden message, teknik steganografi
Jurnal Online ICT STMIK IKMI – Vol. 1-No. 1 Edisi Juli 2013
59
A. LATAR BELAKANG Kemajuan cara berpikir manusia membuat masyarakat menyadari bahwa teknologi informasi merupakan salah satu tool penting dalam peradaban manusia untuk mengatasi (sebagian) masalah derasnya arus informasi. Teknologi informasi (dan komunikasi) saat ini adalah bagian penting dalam manajemen informasi. Selain memiliki potensi dalam memfilter data dan mengolah menjadi informasi, teknologi informasi mampu menyimpannya dengan jumlah kapasitas jauh lebih banyak dari cara-cara manual. Salah satu pekerjaan manusia yang akan sangat terbantu dengan hadirnya teknologi informasi, dengan keuntungan yang ditawarkan, yaitu pekerjaan manusia dalam menyembunyikan pesan. Teknologi komputer memberikan kontribusi baru dalam revolusi menyembunyikan pesan. Steganografi pada era informasi digital merupakan teknik dan seni menyembunyikan informasi dan data digital dibalik informasi digital lain. File media merupakan komponen penting pada proses penyembunyian informasi ini. Dengan file yang terlihat sama sekali tidak mencurigakan, data anda yang sebenarnya akan tetap tidak terdeteksi dengan mata telanjang. Secara teori, semua file umum yang ada di dalam komputer dapat digunakan sebagai media, seperti file gambar berformat PNG (Portable Network Graphics), JPEG (Joint Photographic Experts Group), GIF (Graphics Interchange Format), BMP (Bitmap), atau di dalam music MP3 (Media Player), atau bahkan di dalam sebuah film dengan format WAV (Waveform Audio Format) atau AVI (Audio Video Interleave) semua bisa dijadikan tempat bersembunyi, selama file media tersebut jika dimodifikasi, maka kualitas dan tampilan file yang sesungguhnya tidak akan terganggu banyak. Kemudian pada data digital, teknik-teknik yang sering digunakan dalam steganografi modern antara lain : Modifikasi Least Significant Bit (LSB), Mask and Filtering,
Algoritma kompresi dan transformasi, dan Teknik Pixel Mapping yang dikenal dengan Metode Modifikasi RedGreenBlue (RGB) Level. Didorong oleh hal-hal tersebut, maka penulis tertarik untuk membahas tentang pembuatan sebuah aplikasi program Steganografi. Program aplikasi ini akan menyediakan kemudahan penyisipan pesan, yaitu berupa teks, ke dalam sebuah file digital, dan menganalisa penghematan kapasitas ukuran file. Dengan latar belakang yang sudah dipaparkan maka sebagai penulis penelitian ini dilakukan untuk karena untuk melindungi hak cipta gambar dan security data. Sehingga kontribusi dalam hal ini aplikasi yang diciptakan agar dapat melindungi hak cipta data digital dan security data. B. RUMUSAN MASALAH Berdasarkan uraian latar belakang diatas dapat di identifikasikan rumusan masalah dirumuskan sebagai berikut. 1. Bagaimana konsep hidden message dalam menganalisa penghematan kapasitas ukuran file dengan Metode Least Significant Bit? 2. Bagaimana konsep staganografi sebagai media penyimpanan pesan rahasia atau penyisipan pesan rahasia. 3. Bagaimana menganalisis file image yang belum disisipi pesan rahasia dan file image yang sudah disisipi pesan rahasia? 4. Melindungi hak cipta gambar digital 24 – bit BMP dan security data.
C. MAKSUD PENULISAN
DAN
TUJUAN
Adapun maksud dari penulisan skripsi ini adalah : 1. Membuat aplikasi konsep Hidden Message pada citra bmp 24 bit menggunakan Teknik Steganografi Least Significant Bit ( LSB ) bahasa pemrograman Delphi.
Jurnal Online ICT STMIK IKMI – Vol. 1-No. 1 Edisi Juli 2013
60
2. Melindungi security data dan hak cipta dari gambar digital 24-bit BMP. Adapun tujuan dari penulisan skripsi ini adalah: 1. untuk melakukan penelitian dan mengimplementasikan sebuah aplikasi steganografi serta melihat apakah data hiding message dengan teknik steganografi ini dapat digunakan untuk penghematan media penyimpanan. 2. Menjelaskan metode Least Significant Bit ( LSB ) dan mengimplementasikannya ke dalam sebuah program aplikasi dengan menggunakan bantuan software Borland Delphi 7. 3. Menganalisis file image rahasia, sebelum disisipi pesan dan sesudah disisipi pesan serta menganalisis penghematan media penyimpanan setelah disisipi pesan. 4. Melindungi hak cipta dan security data dari gambar digital 24- bit BMP. D. MANFAAT PENELITIAN 1. Memperkecil ukuran file. 2. Menjaga Keamanan data yang dibuat seseorang. 3. Melakukan Perbandingan penghematan kapasitas ukuran file setelah disisipi pesan dan sesudah disisipi pesan menggunakan aplikasi ini. 4. Kerahasiaan pesan tetap terjaga sampai ke tujuan yang dimaksud. 5. Proses implementasi tidak susah dan rumit. 6. Security data dan melindungi hak cipta dari gambar digital 24-bit BMP. E. METODE PENELITIAN Secara garis besar, teknik penyembunyian data dengan steganography adalah dengan cara menyisipkan sepotong demi sepotong informasi asli pada sebuah media sehingga informasi
tersebut tampak kalah dominan dengan media pelindungnya. Pada data digital teknik yang paling umum digunakan adalah : Modifikasi LSB ( Least Significant Bit ) Bilangan biner merupakan dasar dari terciptanya computer, karena sebenarnya computer dan segala didalamnya bekerja berdasarkan dua bilangan saja, yakni 0 (nol) dan 1 (satu). Kedua bilangan tersebut sering disebut dengan istilah bit. Kemudian bit – bit ini akan berangkai dan bersusun sehingga menjadi sebuah informasi lengkap. Bentuk yang paling umum digambarkan untuk serangkaian bit ini adalah rangkaian bit berjumlah delapan atau sering disebut dengan istilah 1 byte. Byte informasi inilah yang sering dilihat, didengar, dan rasakan oleh computer. Di dalam 1 byte informasi yang diwakili oleh 8 bit, ada penggolongan – penggolongan bit berdasarkan urutan dan pengaruhnya didalam byte tersebut. Misalnya, ada satu byte informasi yang berisikan bit 11010101. Bit yang paling berpengaruh terhadap informasi yang didalam biasanya adalah angka 1 yang terletak di paling depan. Bit ini sering disebut dengan istilah Most Significant Bit ( MSB ). Semakin ke kanan, bit – bit tersebut semakin kecil pengaruhnya terhadap keutuhan data yang didalam. Bit inilah yang disebut LSB. Teknik steganography modifikasi LSB dilakukan dengan memodifikasi bit – bit yang tergolong bit LSB pada setiap byte pada sebuah file. Bit – bit LSB ini akan dimodifikasi dengan menggantikan setiap LSB yang ada dengan bit – bit file teks yang ingin disembunyikan. Setelah semua bit informasi lain menggantikan bit LSB di dalam file tersebut, maka informasi telah berhasil disembunyikan. Ketika informasi rahasia tersebut ingin kembali dibuka, maka bit – bit LSB, diambil satu per satu dan disatukan kembali menjadi sebuah informasi atau pesan teks. Teknik ini memang terbilang sederhana, namun terkadang kualitas dari file yang digunakan untuk penyisipan sedikit banyak akan terpengaruh.
Jurnal Online ICT STMIK IKMI – Vol. 1-No. 1 Edisi Juli 2013
61
F. TINJAUAN PUSTAKA Sejarah Perkembangan Steganography Steganography adalah seni dan ilmu menulis atau menyembunyikan pesan tersembunyi dengan suatu cara sehingga si pengirim dan si penerima, tidak ada seorang pun yang mengetahui atau menyadari bahwa ada suatu pesan rahasia. Kata steganography berasal dari bahasa Yunani Steganos yang artinya “ Tersembunyi atau Terselubung “, dan Graphein, “Menulis”, di ambil dari nama objek atau karya oleh Trithemus ( 1462 – 1516 ) yang berjudul “ Steganographia “. Steganography adalah seni dan ilmu menulis atau menyembunyikan pesan tersembunyi dengan suatu cara sehingga selain si pengirim dan si penerima, tidak ada seorangpun yang mengetahui atau menyadari bahwa ada suatu pesan rahasia. Dari contoh – contoh steganography konvensial tersebut dapat dilihat bahwa semua teknik steganography konvensional berusaha merahasiakan komunikasi dengan cara menyembunyikan pesan ataupun mengkamuflase pesan. Maka sesungguhnya prinsip dasar dalam steganography lebih dikonsentrasikan pada kerahasiaan komunikasinya bukan pada datanya. Tujuan dari steganography adalah merahasiakan atau menyembunyikan keberadaan dari sebuah pesan tersembunyi atau sebuah informasi. Dalam prakteknya kebanyakan diselesaikan dengan membuat perubahan tipis terhadap data digital lain yang isinya tidak akan menarik perhatian dari pihak ketiga,sebagai contoh sebuah gambar yang terlihat tidak mengandung suatu hal yang bersifat rahasia dan berbahaya. Perubahan ini bergantung pada kunci ( sama pada cryptography ) dan pesan untuk disembunyikan informasi terselubung dengan cara mengganti kunci yang benar ke dalam algoritma yang digunakan. Pada umumnya, pesan steganography muncul dengan rupa lain seperti gambar,artikel,daftar belanjaan, atau pesan
– pesan lainnya. Pesan yang tertulis ini merupakan tulisan yang menyelubungi atau menutupi. Contohnya suatu pesan bisa disembunyikan dengan menggunakan tinta yang tidak terlihat diantara garis – garis yang kelihatan. Teknik steganography meliputi banyak sekali metode komunikasi untuk menyembunyikan pesan rahasia ( teks atau image)di dalam file – file lain mengandung teks, image bahkan audio dan video tanpa menunjukkan ciri – ciri perubahan yang nyata atau terlihat dalam kualitas dan struktur dari file semula. Metode lain termasuk tinta yang tidak Nampak, microdots, pengaturan kata, tanda tangan digital, jalur tersembunyi dan komunikasi spectrum. Pada metode steganography cara ini sangat berguna jika digunakan pada cara steganography computer karena banyak format file digital yang dapat dijadikan media untuk menyembunyikan pesan. Format yang bisa digunakan diantaranya : Format image : bitmap (BMP),jpg,gif,png,tiff,pcx. Format audio : wav,voc, mp3 Format lain : teks file,html,pdf,video Kelebihan steganography daripada cryptography adalah pesan – pesannya tidak menarik perhatian dan kecurigaan pihak ketiga. Pesan – pesan dengan karakter kode yang acak dan sulit dipahami dalam cryptography yang tidak disembunyikan, walaupun tidak dapat dipecahkan, akan menimbulkan kecurigaan. Seringkali, steganography dan cryptography digunakan secara bersamaan untuk menjamin keamanan pesan. Metode Steganography Kebanyakan algoritma steganography menggunakan sebuah kombinasi dari bidang jenis teknik untuk melakukan sebuah tugas dalam mengkamuflase pesan rahasia dalam sebuah file. Sebuah program steganography dibutuhkan untuk melakukan hal – hal berikut ( baik implisit melalui suatu
Jurnal Online ICT STMIK IKMI – Vol. 1-No. 1 Edisi Juli 2013
62
perkiraan maupun eksplisit melalui sebuah perhitungan ), menemukan kelebihan bit dalam cover image yang dapat digunakan untuk mengkamuflase pesan rahasia didalamnya, memilih beberapa diantaranya untuk digunakan dalam menyamarkan data dan pengkamuflasean data dalam bit yang dipilih sebelumnya. Ada 4 jenis metode steganography yaitu : 1. Least Significant Bit ( LSB ) Metode yang digunakan untuk menyembunyikan pesan pada media digital. Contohnya pada file image pesan dapat disembunyikan dengan menggunakan cara menyisipkannya pada bit rendah atau bit yang paling kanan ( LSB ) pada data pixel yang menyusun file tersebut. Seperti diketahui untuk file bitmap 24 bit maka setiap titik ( pixel) pada gambar tersebut terdiri dari susunan tiga warna red,green, dan blue ( RGB ) yang masing – masing disusun oleh bilangan 8 bit, byte dari 0 sampai 255 atau dengan format binary 0000000 sampai 11111111. Dengan demikian pada setiap pixel file bitmap 24 bit kita dapat menyisipkan bit data. 2. Algorithms and Transformation Algoritma kompresi adalah metode steganography dengan menyembunyikan data dalam fungsi matematika. Dua fungsi tersebut adalah Discrete Cosine Transformation ( DCT ) dan Wavelet Transformation. Fungsi DCT dan Wavelet yaitu mentransformasi dari satu tempat ( domain ) ke tempat ( domain ) yang lain. Fungsi DCT yaitu mentransformasi data tempat spatial ( Spatial Domain ) ke tempat frekuensi ( frequency domain ). 3. Redundant Pattern Encoding Redundant Pattern Encoding adalah menggambar pesan kecil pada kebanyakan gambar. Keuntungan dari metode ini adalah dapat bertahan dari cropping ( kegagalan ), kerugiannya yaitu tidak dapat menyisipkan pesan yang lebih besar. 4. Spread Spectrum Method
Spread Spectrum steganography terpencar – pencar sebagai pesan yang diacak ( encrypt ) melalui gambar ( tidak seperti dalam LSB ). Untuk membaca suatu pesan, penerima memerlukan algoritma crypto-key dan stego-key. Metode ini juga masih mudah diserang yaitu perubahan dan rusak dari kompresi dan proses image. Kriteria Steganography Penyembunyian data rahasia ke dalam image digital akan mengubah kualitas image tersebut. Kriteria yang harus diperhatikan dalam penyembunyian data adalah : 1. Fidelity Kualitas cover image tidak jauh berubah. Setelah penambahan pesan teks atau data rahasia, stego image masih terlihat baik dan sama. Pihak ketiga tidak mengetahui kalau didalam stego image tersebut terdapat data rahasia. 2. Robustness. Pesan yang disembunyikan harus tahan ( robust ) terhadap berbagai operasi manipulasi yang dilakukan pada stego image, seperti pengubahan kontras, penajaman ( sharping ), kompresi, rotasi, pembesaran gambar ( resize ) bila pada stego image dilakukan operasi pengolahan image digital tersebut, maka data yang disembunyikan akan rusak ( tidak valid jika diekstraksi kembali ). 3. Recovery. Data yang disembunyikan harus dapat diekstraksi kembali ( reveal). Karena tujuan steganography adalah pesan rahasia yang tersembunyi, maka pesan rahasia didalam stego image harus dapat diambil kembali untuk digunakan dan sesuai dengan pesan awal yang dibuat. Steganalisis dan Stegosystem Menurut Wikipedia Steganalisis merupakan suatu seni dan ilmu dalam mendeteksi informasi tersembunyi. Sebagai tujuan dari steganography adalah untuk merahasiakan keberadaan dari sebuah pesan rahasia. Satu keberhasilan penyerangan pada sebuah system steganography terdiri dari pendektesian bahwa sebuah berkas yang
Jurnal Online ICT STMIK IKMI – Vol. 1-No. 1 Edisi Juli 2013
63
diyakini berisikan data terselubung. Seperti dalam kriptanalisis, diasumsikan bahwa system steganography telah diketahui oleh si penyerang. Maka dari itu, keamanan dari system steganography bergantung hanya pada fakta bahwa kunci rahasia tidak diketahui oleh si penyerang.
G. METODE PENGEMBANGAN Metode pembuatan perangkat lunak yang digunakan adalah metoda waterfall. Adapun alur model waterfall yang dapat digambarkan dengan diagram yang ada pada gambar berikut :
2.
3.
4. INVESTIGASI
5.
ANALISIS
DISAIN
CODE
6. IMPLEMENTASI
PERAWATAN
Gambar 1.1 Diagram Waterfall Model
atau adakah peluang suatu system informasi dikembangkan. Pada tahapan ini studi kelayakan perlu dilakukan untuk menentukan apakah system informasi yang akan dikembangkan merupakan solusi yang layak. Tahap Analisis bertujuan untuk mencari kebutuhan pengguna dan organisasi serta menganalisa kondisi yang ada ( Sebelum diterapkan system informasi yang baru ) Tahap Desain bertujuan menentukan spesifikasi detail dari komponen – komponen system informasi ( manusia, hardware,software,network dan data ) dan produk – produk informasi yang sesuai dengan hasil tahap analisis. Tahap kode merupakan tahapan untuk membuat software. Tahap Implementasi merupakan tahapan untuk mendapatkan atau mengembangkan hardware, melakukan pengujian, pelatihan, perpindahan ke system baru. Tahapan Perawatan ( Maintenance ) merupakan dilakukan ketika system informasi sudah dioperasikan. Pada tahapan ini dilakukan monitoring proses, evaluasi dan perubahan ( perbaikan ) bila diperlukan.
Tahapan – tahapan Dalam Waterfall Model
H. HASIL DAN PEMBAHASAN
adalah sebagai berikut :
1.
Menginputkan File Image dan Teks ( Include )
Metode pembuatan perangkat lunak yang digunakan adalah metoda waterfall. Adapun alur model waterfall yang dapat digambarkan dengan diagram yang ada pada gambar berikut : Tahapan – tahapan Dalam Waterfall Model adalah sebagai berikut : 1. Tahap Investigasi dilakukan untuk menentukan apakah terjadi suatu masalah
Jurnal Online ICT STMIK IKMI – Vol. 1-No. 1 Edisi Juli 2013
64
Menginputkan File image dan teks
Menginputkan File image
Gambar 3.4 Activity Diagram Input Gambar 3.6 Activity Diagram File Image Dan Teks Pada gambar 3.4 menunjukkan sub proses untuk menginputkan file image dan teks pada system steganography. Menginputkan Kata Sandi Include )
Menginputkan File Image BMP Pada gambar 3.6 menunjukkan sub proses untuk menginputkan file image pada proses encode.
( 4. Menginputkan File Image BMP Compress ( Include )
Menginputkan dan Mengkonfirmasi Kata Sandi
Gambar 3.5 Activity Diagram Input Kata Sandi Pada gambar 3.5 menunjukkan sub proses untuk menginputkan dan konfirmasi kata sandi. 3. Menginputkan File Image BMP ( Include )
Menginputkan File Image BMP Compress
Gambar 3.7 Activity Diagram Menginputkan File Image BMP Compress Pada gambar 3.7 menunjukkan sub proses untuk menginputkan file image BMP compress pada system steganography.
Jurnal Online ICT STMIK IKMI – Vol. 1-No. 1 Edisi Juli 2013
65
5.
Menginputkan File Image BMP Decomprosess ( Include )
Menginputkan File Image BMP Decomprosess
6. Proses Encode
Input File Teks
Input Kata Sandi Gambar 3.8 Activity Diagram Menginputkan File Image BMP Decomprosess Pada gambar 3.8 menunjukkan sub proses untuk menginputkan File Image BMP decomprosess.
Input File Image BMP Kondisi Terpenuhi
Proses Encode
Kondisi Tidak Terpenuhi
Pesan Kesalahan
Gambar 3.9 Activity Diagram Proses Encode Pada Gambar 3.9 menggambarkan proses encode pada system steganography yang akan dirancang.
Jurnal Online ICT STMIK IKMI – Vol. 1-No. 1 Edisi Juli 2013
66
Memanggil File Stego Image
Memanggil File Image BMP ( Compress )
Memanggil File Stego Image
Gambar 3.12 Activity Diagram Memanggil File Image BMP Compress Gambar 3.10 Activity Diagram Memanggil File Stego Image Pada gambar 3.10 menggambarkan sub proses dari proses decode untuk memanggil file image.
Validasi Kata Sandi
Pada gambar 3.12 menggambarkan sub proses untuk memanggil file image BMP pada system steganography. Memanggil File Decomprosess
Image
BMP
Memanggil File Image BMP ( Decomprosess)
Validasi Kata Sandi
Gambar 3.13 Activity Diagram Memanggil File Image BMP Dekomprosess
Gambar 3.11 Activity Diagram Validasi Kata Sandi Pada Gambar 3.11 menggambarkan sub proses untuk melakukan validasi kata sandi pada system steganography.
Pada gambar 3.13 menggambarkan sub proses untuk memanggil file image BMP Dekomprosess.
Memanggil File Image BMP Compress
Jurnal Online ICT STMIK IKMI – Vol. 1-No. 1 Edisi Juli 2013
67
menampilkan pesan yang disembunyikan pada stego image.
Proses Decode
Proses Compress
Memanggil File Image
Memanggil
Menginput Kata Sandi Kondisi Terpenuhi
Proses Decode
File
Image BMP
Kondisi Tidak Terpenuhi
Aplikasi Berakhir
Validasi File Image Kondisi Terpenuhi
Kondisi Tidak Terpenuhi
Melihat Pesan Teks
Proses Compress
Pesan Informasi
Pesan Peringatan atau Aplikasi Berakhir
Gambar 3.14 Activity Diagram Proses Decode Gambar 3.15 Activity Diagram Proses Pada Gambar 3.14 menggambarkan proses decode pada system steganography dan melihat hasil akhir dari proses tersebut yaitu
Compress
Jurnal Online ICT STMIK IKMI – Vol. 1-No. 1 Edisi Juli 2013
68
Pada gambar 3.15 proses compress steganography.
menggambarkan pada system
Memanggil File Image BMP
Validasi File Image
Proses Decomprosess
Pesan Informasi
KESIMPUAN DAN SARAN
Dari hasil penelitian dan perancangan yang dilakukan penulis, maka penulis menarik kesimpulan dan saran untuk memaksimalkan kinerja program yang ada sebagai berikut :
Proses Dekomprosess
Kondisi Terpenuhi
I.
Kondisi Tidak Terpenuhi
Pesan Peringatan atau Aplikasi Berakhir
Gambar 3.16 Activity Diagram Proses Dekomprosess Pada Gambar 3.16 menggambarkan sub proses Dekomprosess pada system steganography.
KESIMPULAN Kesimpulan mengenai keseluruhan skripsi ini adalah akan dijelaskan sebagai berikut : 1. System steganography masih memiliki kekurangan pada cover image yang harus selalu memiliki ukuran yang lebih besar dari ukuran file teks. 2. Stego image yang digunakan kembali menjadi cover image, ketika stego image kembali diakses maka mempunyai pesan dan kata sandi yang berbeda dengan stego image yang pertama. 3. Dengan format grayscale 8 – bit dan format RGB color 24 – bit, dapat dihasilkan stego image yang tidak mengalami perubahan pada ukuran file, resolusi, dot per inchi ( dpi ) dan bentuk fisik dari image tersebut. 4. Cover image BMP dengan format RGB color 24 – bit dan grayscale 8 – bit adalah cover image yang sangat kecil perubahan spectrum warnanya dan didukung oleh ketidakmampuan mata manusia dalam mendeteksi gradasi perubahan warna, sehingga sangat direkomendasikan sebagai cover image didalam system aplikasi steganography ini. SARAN Dari kesimpulan yang telah dibuat, penulis ingin berbagi serta memberikan saran – saran untuk user system dan bagi yang melanjutkan penelitian ini,dapat dikembangkan lagi sebagai berikut: 1. System aplikasi steganography dapat dimanfaatkan untuk suatu hal yang tentunya positif secara baik dan benar. 2. Pengembangan ke depannya disarankan untuk dapat menggunakan
Jurnal Online ICT STMIK IKMI – Vol. 1-No. 1 Edisi Juli 2013
69
3.
4.
5.
6.
J.
metode steganography dengan metode – metode lainnya, sehingga dapat mengoptimalkan program aplikasi ini dan dapat dilakukan perbandingan mana yang lebih baik dan mudah. Dapat dikembangkan system aplikasi steganography berbasis mobile phone, tentunya untuk hal – hal yang baik dan bisa bermanfaat. Untuk user secara umum, tentunya bisa menilai keunggulan dan kekurangan dari setiap system steganography ini. Kalau bisa system aplikasi dapat berjalan secara user friendly yang sudah ada, agar bisa menjadi perbandingan secara positif. System aplikasi ini untuk klayak umum agar bisa di pergunakan secara maksimal dan optimal. Kritik dan saran dalam system stgeganography ini bisa teman – teman, umum dan siapapun yang ingin berkomentar silahkan masukkan komentar anda di Email :
[email protected] ( tentunya agar memperoleh sesuatu yang lebih baik lagi ).
DAFTAR PUSTAKA
1. Ali Baroroh. Trik-trik Analisis Statistik SPSS. Penerbit : Elex MediaKomputindo. Jakarta.2008. 2. Baihaqi, AK, IlmuMantiqTeknikdasarBerfikirLogik, Jakarta, Dar Ulum Press, cet-2, 2007. 3. Budi Raharjo, Imam Heryanto, Arif Haryono. Tuntunan Pemrograman Java Untuk Handphone. Bandung : Informatika.2007.
4. Cheryl Gerson Tuttle, Penny Hutchins Paquette. Game KreatifuntukAnak. Yogyakarta: AndiPubliser. 13 Jan 2009. 5. Dilton, Teressa,adventure game for learning and story .Tellin FutureLab UK . 2005. 6. Drs. Gempur Santoso, Drs., M.Kes. Metodologi Penelitian Kuantitatif & kuanlitatif. Prestasi Pustaka Publisher.jakarta 2005. 7. Hariyanto, Bambang, Esensi-esensi Bahasa Pemrograman Java Edisi 2. Bandung : Informatika. 2006. 8. Haryanto, Bambang, Rekayasa Sistem Berorientasi Objek, informatika : Bandung. 2004. 9. Jogiyanto. Analisis dan Disain Sistem Informasi.Yogyakarta : Andi Offset . 1990. 10. Mundiri, Logika, Jakarta: PT. Raja Garfindo Persada, 2005 11. Nugroho, adi. Rational ROSE untuk Pemodelan Berorientasi Objek. Yogyakarta : Andi. 2005. 12. Prabowo Pudjo WidodoHerlawati.Menggunakan UML (Unified Modelling Language) .Informatika:Oktober 2011). 13. aldiMunir.AlgoritmadanPemrogramanB uku I (revisi ke-3).informatika.2004 14. Shalahudin,M dan Rosa A.S. Pemrograman J2ME . Bandung : Informatika Sunyoto, Andi. 2008. 15. Sugiyono. Statistika untuk Penelitian. CV Alfabeta.Bandung: 2006. 16. Soekadijo, R. G, Logika Dasar : Tradisional, Simbolik, dan Induktif, GramediaPustaka Utama, Jakarta. 2006.
Jurnal Online ICT STMIK IKMI – Vol. 1-No. 1 Edisi Juli 2013
70