APLIKASI PENYEMBUNYIAN PESAN RAHASIA PADA PROSES CHATTING BERBASIS EMOTICON DI JARINGAN KOMPUTER DENGAN MENGGUNAKAN METODE TEXT STEGANOGRAPHY SKRIPSI Oleh: SUWANDI NIM.1144031 PROGRAM STUDI TEKNIK INFORMATIKA SEKOLAH TINGGI MANAJEMEN INFORMATIKA DAN KOMPUTER STMIK TIME MEDAN 2015 i ABSTRAK Steganografi adalah seni dan sains untuk menulis pesan tersembunyi dengan cara tertentu sehingga tidak seorangpun selain si pengirim dan si penerima akan menyadari ada sebuah pesan tersembunyi. Kebanyakan teknik steganografi yang dikemukakan menyembunyikan pesan pada citra sehingga tidak dapat diterapkan pada komunikasi secara langsung seperti chatting. Untuk itu, maka dapat diterapkan metode steganografi teks. Chin-Chen Chang dari Taiwan mengemukakan sebuah algoritma untuk menyembunyikan data rahasia pada saat chatting. Algoritma yang dikemukakan ini diberi nama “Emoticon-based Text Steganography in Chat”. Algoritma ini akan menyembunyikan pesan rahasia pada teks chatting yang disertai dengan gambar emoticon. Proses kerja dari algoritma akan dimulai dari proses registrasi user. Untuk menggunakan aplikasi, maka user harus melakukan login ke sistem. User hanya dapat mengirimkan pesan kepada user yang telah terkoneksi ke server yang sama dengan cara melakukan login ke server. Perangkat lunak yang dibuat dapat digunakan untuk melakukan proses penyembunyian pesan rahasia pada teks sampul yang dikirimkan pada proses chatting. Selain itu, sistem juga menyediakan fasilitas untuk melakukan proses chatting biasa tanpa adanya penyembunyian pesan rahasia. Terakhir, perangkat lunak juga menyediakan fasilitas untuk melakukan pengubahan gambar emoticon dan isi teks sampul sehingga dapat dilakukan pengujian terhadap metode yang dibahas. Kata kunci: steganografi teks, emoticon, chatting i ii ABSTRACT Steganography is a art and science for writing secret message in such a way so that no one except the sender and receiver will know the existence of secret message. Many steganography technique proposed hides the message in digital image so that it couldn’t be used in direct communication such as chatting. Therefore, we need to applied text steganography method. Chin-Chen Chang from Taiwan proposed an algorithm for hiding secret data while chatting. The algorithm proposed is called “Emoticon-based Text Steganography in Chat”. This algorithm could hide secret message in chatting text with emoticon picture. The process of the algorithm is started from user registration process. To used the application, the user has to login to system. User could only send message to user who is connected to server by login to server. The software made could be used to do the hiding secret message process in cover text sent in chatting process. Besides that, the system also provides feature to do common chatting process without hiding secret message. Finally, the software also provides feature for changing the emoticon picture and cover text content so that it could be used to test the method used. Keywords: text steganography, emoticon, chatting ii KATA PENGANTAR Puji syukur kepada Tuhan Yang Maha Esa yang telah memberikan kesehatan kepada saya penulis dan berkat kebajikan yang telah diperbuat selama ini sehingga saya dapat menjelaskan skripsi yang merupakan salah satu pemenuhan kurikulum program studi Teknik Informatika pada STMIK TIME Medan. Adapun judul dari skripsi ini adalah “Aplikasi Penyembunyian Pesan Rahasia pada Proses Chatting Berbasis Emoticon di Jaringan Komputer dengan Menggunakan Metode Text Steganography”. Dalam penyusunan skripsi ini, penulis banyak menerima bantuan baik bimbingan maupun petunjuk serta saran nasehat dari berbagai pihak. Melalui kesempatan ini penulis ingin menyampaikan rasa terima kasih yang sebesar – besarnya kepada : 1. Bapak Sokfin Chandra, ST, S.Pd, MM, selaku Dosen Pembimbing I yang telah membantu dan membimbing penulis dalam menyelesaikan skripsi ini. 2. Ibu Christina NM Tobing, SH. M.Hum, selaku Dosen Pembimbing II yang telah membantu dan membimbing penulis dalam menyelesaikan skripsi ini. 3. Bapak Simon Kanggali, selaku Ketua Yayasan STMIK TIME Medan. 4. Bapak Prof. Chainur Arrasyid, selaku Ketua BPH STMIK TIME Medan. 5. Bapak Prof. Harlem Marpaung, Ph.D, selaku Ketua STMIK TIME Medan. 6. Bapak Jackri Hendrik,ST., M.Kom, selaku Puket I STMIK TIME Medan. 7. Bapak Hendri, M.Kom, selaku Ketua Program Studi Teknik Informatika STMIK TIME Medan. iii 8. Seluruh Dosen STMIK TIME Medan, yang telah banyak memberikan ilmu pengetahuan kepada penulis selama perkuliahan. Meskipun telah disusun, penulis menyadari bahwa isi dan teknik penulisan skripsi ini masih memerlukan perbaikan untuk menyempurnakannya baik dari segi tata bahasa manapun materi yang terkandung didalamnya. Oleh karena itu setiap kritik dan saran akan diterima dengan senang hati agar dapat dijadikan bahan perbaikan untuk penulisan selanjutnya. Akhir puji dan syukur daya ucapkan kepada Tuhan Yang Maha Esa, semoga kita selalu dalam lindungan dan karuniaNya. Medan, April 2015 Penulis (Suwandi) iv DAFTAR ISI ABSTRAK ....................................................................................................... i ABSTRACT ....................................................................................................... ii KATA PENGANTAR ...................................................................................... iii DAFTAR ISI ..................................................................................................... v DAFTAR GAMBAR ........................................................................................viii DAFTAR TABEL ............................................................................................ x DAFTAR LAMPIRAN .................................................................................... xi BAB I PENDAHULUAN ..................................................................... 01 1.1. Latar belakang masalah ....................................................... 01 1.2. Identifikasi masalah ............................................................ 3 1.3. Batasan masalah .................................................................. 0 3 1.4. Tujuan dan manfaat penelitian ............................................ 0 4 1.5. Sistematika penulisan .......................................................... 0 4 BAB II LANDASAN TEORI ................................................................ 6 2.1. Jaringan Komputer .............................................................. 0 5 2.2. Komunikasi (Chatting) ....................................................... 7 2.2.1. Defenisi ..................................................................... 7 2.2.2. Unsur-unsur komunikasi ........................................... 8 2.3. Pesan ................................................................................... 9 2.3.1. Definisi pesan............................................................ 9 2.3.2. Isi pesan ................................................................... 10 2.3.3. Teknik pengelolaan pesan ........................................ 10 2.3.4. Teknik penyampaian pesan ...................................... 11 2.4. Steganografi ....................................................................... 12 2.4.1. Sejarah steganografi .................................................. 14 2.4.2. Proses steganografi ................................................... 14 2.4.3. Steganalisis dan stegosystem .................................... 15 2.4.4. Media steganografi ................................................... 16 2.4.5. Steganografi teks ...................................................... 20 v 2.4.6. Synonim substitution ................................................ 22 2.4.7. Translation ............................................................... 22 2.4.8. Information hidding pada hypertext ......................... 24 2.4.9. Abbreviation ............................................................. 25 2.4.10. Emoticon Based Text Steganography .................... 26 2.5. Sekilas Mengenai Pembuat Algoritma Emoticon Based Text Steganography Chin Chen Chang ...................................... 31 BAB III METODE PENELITIAN ........................................................ 34 3.1. Tempat dan jadwal penelitian ............................................ 34 3.2. Kerangka kerja ................................................................... 35 3.2.1. Metode pengumpulan data ....................................... 35 3.2.2. Analisa sistem .......................................................... 36 3.2.3. Perancangan sistem .................................................. 36 3.2.4. Pembangunan sistem ................................................ 36 3.2.5. Uji coba sistem ......................................................... 37 3.2.6. Uji coba sistem ......................................................... 37 BAB IV ANALISIS DAN PERANCANGAN ....................................... 38 4.1. Analisis ............................................................................. 38 4.1.1. Pemodelan Domain Informasi .................................. 38 4.1.2. Analisis Masalah ...................................................... 41 4.1.3. Analisis Kebutuhan .................................................. 41 4.1.4. Pemodelan Sistem ................................................... 43 4.2. Perancangan ....................................................................... 49 4.2.1. Form ’Server’ ........................................................... 50 4.2.2. Form ’Splash Screen’ .............................................. 50 4.2.3. Form ’Client’ ............................................................ 51 4.2.4. Form ’Sign Up’ ......................................................... 51 4.2.5. Form ‘Login’ ........................................................... 52 4.2.6. Form ‘Penempelan Pesan’ ....................................... 53 4.2.7. Form ’Tampilkan Pesan Stego’ ................................ 53 4.2.8. Form ‘Ekstraksi Pesan’ ............................................ 54 4.2.9. Form ’Pengubahan Gambar Stego’ ........................... 54 vi 4.2.10. Form ‘Pengubahan Gambar Emoticon’ ................. 55 BAB V HASIL DAN PEMBAHASAN ................................................ 56 5.1. Hasil ..................................................................................... 56 5.2. Pembahasan ......................................................................... 69 BAB V1 KESIMPULAN DAN SARAN ................................................ 73 6.1. Kesimpulan .......................................................................... 73 6.2. Saran .................................................................................... 73 DAFTAR PUSTAKA LAMPIRAN vii DAFTAR GAMBAR Gambar 2.1. Komponen Utama Dalam Jaringan Komputer ............................ 7 Gambar 2.2. Proses Steganografi ..................................................................... 15 Gambar 2.3. Diagram tipe media steganografi ................................................ 16 Gambar 2.4. Framework dari Steganografi Modern........................................ 18 Gambar 2.5. Bentuk Generik dari Steganografi Teks ...................................... 20 Gambar 2.6. Tiga Jenis Kategori dari Steganografi Teks ................................ 21 Gambar 2.7. Synonim Substitution ................................................................... 22 Gambar 2.8. Translation .................................................................................. 23 Gambar 2.9. Aturan Produksi .......................................................................... 23 Gambar 2.10. Ilustrasi Proses Kerja dari Information Hiding pada Hypertext.. 24 Gambar 2.11. Contoh Proses Kerja dari Information Hiding pada Hypertext Translation .................................................................................. 25 Gambar 2.12. Abbreviation ................................................................................. 26 Gambar 2.13. Kumpulan (Set) Emoticon ........................................................... 26 Gambar 2.14. Kumpulan (Set) Emoticon Sedih ................................................. 27 Gambar 2.15. Ilustrasi Langkah Kedua ............................................................. 28 Gambar 2.16. Ilustrasi Langkah Ketiga ............................................................. 28 Gambar 2.17. Kumpulan (Set) Emoticon yang Digunakan................................ 29 Gambar 2.18. Emoticon yang Dipilih ................................................................ 29 Gambar 2.19. Letak Emoticon pada Kalimat ..................................................... 29 Gambar 2.20. Bentuk Kalimat Setelah Peletakan Tanda Koma ........................ 30 Gambar 2.21. Emoticon yang Dipilih ................................................................ 30 Gambar 2.22. Letak Emoticon pada Kalimat ..................................................... 30 Gambar 2.23. Bentuk Kalimat Setelah Proses Penyisipan Bit........................... 31 Gambar 2.24. Gambar Foto Profesor Chin-Chen Chang ................................... 32 Gambar 3.1. Kerangka Kerja Penelitian .......................................................... 35 Gambar 4.1. Flowchart dari Proses Penempelan Pesan .................................. 39 Gambar 4.2. Flowchart dari Proses Ekstraksi Pesan ....................................... 40 Gambar 4.3. Use Case Diagram dari Sistem ................................................... 43 viii Gambar 4.4. Rancangan Form Server ............................................................. 50 Gambar 4.5. Rancangan Form Splash Screen ................................................. 50 Gambar 4.6. Rancangan Form Client .............................................................. 51 Gambar 4.7. Rancangan Form Sign Up ........................................................... 52 Gambar 4.8. Rancangan Form Login............................................................... 52 Gambar 4.9. Rancangan Form Penempelan Pesan .......................................... 53 Gambar 4.10. Rancangan Form Tampilkan Pesan Stego .................................. 53 Gambar 4.11. Rancangan Form Ekstraksi Pesan ............................................... 54 Gambar 4.12. Rancangan Form Pengubahan Isi Pesan Stego ........................... 54 Gambar 4.13. Rancangan Form Pengubahan Gambar Emoticon ...................... 55 Gambar 5.1. Tampilan Server .......................................................................... 56 Gambar 5.2. Tampilan Splash Screen .............................................................. 57 Gambar 5.3. Tampilan Utama Sebelum Pengiriman Pesan ............................. 58 Gambar 5.4. Tampilan Sign Up User suwandi ................................................ 59 Gambar 5.5. Tampilan Pesan Permintaan Restart Aplikasi Setelah Registrasi 59 Gambar 5.6. Tampilan Sign Up User sw ......................................................... 60 Gambar 5.7. Tampilan Login User suwandi .................................................... 61 Gambar 5.8. Tampilan Login User sw ............................................................. 61 Gambar 5.9. Tampilan Utama Setelah Proses Login User sw ......................... 62 Gambar 5.10. Tampilan Utama Setelah Proses Login User suwandi ................ 63 Gambar 5.11. Tampilan User Mamasukan Pesan Rahasia ................................ 64 Gambar 5.12. Tampilan User Memasukkan Pesan Sampul .............................. 64 Gambar 5.13. Tampilan User Memilih Set Emoticon ....................................... 65 Gambar 5.14. Tampilan User Memilih Set Emoticon ....................................... 65 Gambar 5.15. Tampilan User Mengirim Pesan Embedding .............................. 66 Gambar 5.16. Tampilan User Menerima Pesan Embedding.............................. 67 Gambar 5.17. Tampilan Isi Pesan Stego di Halaman Awal ............................... 67 Gambar 5.18. Tampilan Isi Pesan Stego di Halaman Akhir .............................. 68 Gambar 5.19. Tampilan Extracting ................................................................... 68 ix DAFTAR TABEL Tabel 3.1 Daftar waktu dan kegiatan penelititan ........................................... 34 Tabel 4.1 Narasi Use Case Meng-input Pesan Sampul ................................. 44 Tabel 4.2 Narasi Use Case meng-input Pesan Rahasia ................................. 44 Tabel 4.3 Narasi Use Case Proses Menentukan Emoticon yang Digunakan . 45 Tabel 4.4 Narasi dari Use Case Menempelkan Pesan.................................... 45 Tabel 4.5 Narasi dari Use Case Mengirimkan Pesan Stego ........................... 46 Tabel 4.6 Narasi dari Use Case Menerima Pesan Stego ................................ 46 Tabel 4.7 Narasi dari Use Case Mengekstrak Pesan...................................... 47 Tabel 4.8 Narasi dari Use Case Menampilkan Pesan Rahasia....................... 47 Tabel 4.9 Narasi dari Use Case Menguji Pengubahan Isi Pesan Stego ......... 48 Tabel 4.10 Narasi dari Use Case Menguji Penggantian Gambar Emoticon .... 48 x DAFTAR LAMPIRAN CD program Surat keputusan dosen pembimbing skripsi Daftar riwayat hidup mahasiswa Listing program xi BAB I PENDAHULUAN 1.1. Latar Belakang Masalah Masalah keamanan dalam menyampaikan pesan adalah masalah klasik yang sudah ada sejak zaman Yunani kuno. Di zaman modern seperti sekarang masalah yang sama juga muncul. Aplikasi chatting termasuk salah satu yang perlu dipertimbangkan masalah keamanannya dalam menyampaikan pesan. Aplikasi chatting merupakan sebuah aplikasi yang sudah umum bahkan sering digunakan untuk saling tukar-menukar pesan antar pengguna komputer. Namun, bila saluran komunikasi yang digunakan kurang aman, maka hacker (penyerang) akan dengan mudah membobol saluran yang ada dan menyadap semua komunikasi yang terjadi. Penerapan metode cryptography memang dapat mengamankan isi dari pesan rahasia, namun pihak lain dapat mengetahui bahwa telah terjadi komunikasi rahasia. Untuk menyembunyikan keberadaan dari pesan rahasia, maka dapat diterapkan metode steganography, yaitu seni dan sains untuk menulis pesan tersembunyi dengan cara tertentu. Steganography juga merupakan salah satu cara untuk mengatasi masalah tersebut. Keuntungan steganography jika dibandingkan dengan cryptography adalah bahwa pesan-pesan tidak menarik perhatian terhadap pesan itu sendiri, terhadap pengirim, atau terhadap si penerima. Karena steganography akan menyamarkan rahasia sehingga tidak terlihat adanya suatu yang disembunyikan ataupun mencurigakan. Sebuah pesan kode yang tidak tersembunyi, tidak peduli serumit apapun pesan tersebut diacak, akan menimbulkan kecurigaan dan menarik 1 2 perhatian hacker. Seringkali steganography dan cryptography digunakan secara bersama-sama untuk memastikan keamanan dari sebuah pesan. Di zaman modern seperti sekarang steganography juga bisa kita lakukan untuk file-file komputer sebagai sarana yang sering kita temukan, seperti file gambar (*.jpg, *.png, *.gif, dll), suara (*.mp3, *.wav, *.ogg, dll) dan teks (*.txt). Cara untuk menyelipkan pesan rahasia kita adalah memanipulasi Bit file yang akan kita jadikan topeng. Kebanyakan teknik steganography yang dikemukakan menyembunyikan pesan pada file gambar, suara dan teks tidak dapat diterapkan pada komunikasi secara langsung seperti chatting. Oleh karena itu, Chin-Chen Chang dari Taiwan mengemukakan sebuah algoritma baru untuk menyembunyikan data rahasia pada saat chatting. Algoritma ini akan menyembunyikan pesan rahasia pada teks chatting yang disertai dengan gambar emoticon. Berdasarkan uraian di atas, penulis tertarik untuk membahas dan mempelajari proses kerja dari algoritma steganography teks tersebut dengan mengambil skripsi yang berjudul “Aplikasi Penyembunyian Pesan Rahasia pada Proses Chatting Berbasis Emoticon di Jaringan Komputer dengan Menggunakan Metode Text Steganography”. 3 1.2. Identifikasi Masalah Berdasarkan uraian latar belakang di atas, maka permasalahan yang ditemui adalah : 1. Aplikasi chatting termasuk salah satu yang perlu dipertimbangkan masalah keamanannya dalam menyampaikan pesan. 2. Kebanyakan teknik steganography yang dikemukakan tidak dapat diterapkan pada saat komunikasi secara langsung. Dengan demikian maka pokok masalah penelitian ini adalah bagaimana membuat aplikasi chatting pada jaringan yang menerapkan metode steganography berbasis emoticon dan merancang aplikasi yang memiliki fasilitas untuk melakukan komunikasi rahasia secara langsung terhadap metode steganography text berbasis emoticon. 1.3. Batasan Masalah Masalah yang akan dibahas dalam skripsi ini mencakup: 1. Pesan rahasia yang disembunyikan bertipe data string dan memiliki panjang maksimal 100 karakter dan pesan sampul yang akan dikirimkan bertipe data string dan memiliki panjang maksimal 1000 karakter. 2. Dokumen teks yang akan digunakan berekstensi *.txt, *.rtf dan *.doc tanpa format, selain dari itu tidak dapat digunakan. 3. Aplikasi belum bisa menyimpan file gambar dan suara. 4 1.4. Tujuan dan Manfaat Penulisan Tujuan penyusunan skripsi ini adalah untuk membuat sebuah aplikasi yang menerapkan algoritma steganography teks berbasis emoticon pada network chatting. Manfaat dari penyusunan skripsi ini, yaitu: a. Memberikan pemahaman mengenai proses kerja dari algoritma steganography teks berbasis emoticon. b. Aplikasi network chatting yang dihasilkan dapat digunakan untuk melakukan proses komunikasi secara rahasia pada jaringan komputer. c. Laporan skripsi dapat dijadikan sebagai referensi dalam penyusunan skripsi mengenai algoritma steganography teks lainnya. 1.5. Sistematika Penulisan Agar pembahasan lebih sistematika, maka tulisan ini dibuat dalam enam bab, yaitu : Bab I Pendahuluan Berisi latar belakang pemilihan judul, identifikasi masalah, tujuan dan manfaat, batasan masalah dan sistematika penulisan. Bab II Landasan Teori Berisi tentang penjelasan singkat mengenai topik yang dibahas. Bab III Metode Penelitian 5 Berisi tentang tempat dan jadwal penelitian, kerangka kerja, metode pengumpulan data, analisa sistem, perancangan sistem, pembangunan sistem, uji coba sistem dan implementasi sistem. Bab IV Analisa dan Perancangan Berisi tentang pembahasan mengenai proses kerja dan perancangan tampilan antarmuka. Bab V Algoritma dan Implementasi Berisi tentang algoritma dan implementasi dari perangkat lunak. Bab VI Kesimpulan dan Saran Berisi tentang kesimpulan dan saran-saran yang diambil penulis setelah menyelesaikan skripsi. BAB II LANDASAN TEORI 2.1. Jaringan Komputer Jaringan komputer dapat didefinisikan sebagai hubungan antara dua atau lebih komputer beserta pheriperal lainnya melalui media transmisi untuk melakukan komunikasi data satu dengan yang lain. Adapun komunikasi data dapat diartikan pengiriman data secara elektronik dari satu tempat ke tempat lain melalui suatu media komunikasi, dan data yang dikirimkan tersebut merupakan hasil atau akan diproses oleh suatu sistem komputer. Dalam jaringan ada tiga komponen utama yang harus dipahami (dapat dilihat pada Gambar 2.1. Komponen utama dalam jaringan komputer) yaitu: 1. Host atau node, yaitu sistem komputer yang berfungsi sebagai sumber atau penerima dari data yang dikirimkan. Node ini dapat berupa: a. Server : komputer tempat penyimpanan data dan program - program aplikasi yang digunakan dalam jaringan, b. Client : komputer yang dapat mengakses sumber daya (berupa data dan program aplikasi) yang ada pada server, c. Shared pheriperal : peralatan-peralatan yang terhubung dan digunakan dalam jaringan (misalnya, printer, scanner, harddisk, modem, dan lainlain). 6 7 2. Link, adalah media komunikasi yang menghubungkan antara node yang satu dengan node lainnya. Media ini dapat berupa saluran transmisi kabel dan tanpa kabel. 3. Software (Perangkat Lunak), yaitu program yang mengatur dan mengelola jaringan secara keseluruhan. Termasuk di dalamnya sistem operasi jaringan yang berfungsi sebagai pengatur komunikasi data dan periferal dalam jaringan. Node/Host Node/Host Software Software Gambar 2.1. Komponen Utama Dalam Jaringan Komputer Sumber: Sukaridhoto, 2014 : 3 2.2. Komunikasi (Chatting) 2.2.1. Definisi Ada banyak definisi komunikasi dari para ahli, di antaranya adalah definisi komunikasi dari Bernard Berelson dan Gary A. Steiner yang menyebutkan bahwa: “Komunikasi sebagai transmisi, informasi, gagasan, emosi, keterampilan, dan sebagainya. Tindakan atau proses transmisi itulah yang biasanya disebut komunikasi” (Mulyana, 2007 : 62). Adapun pendapat lain dari Carl I. Hovland adalah sebagai berikut : “Komunikasi adalah proses yang memungkinkan seseorang (komunikator) menyampaikan rangsangan (biasanya lambang – lambang verbal) untuk mengubah perilaku penerima” (Mulyana, 2007 : 62). 8 Terakhir pendapat dari John R. Wenburg dan William W. Wilmot yang menyebutkan bahwa : “Komunikasi adalah suatu usaha untuk memperoleh makna” (Mulyana, 2007 : 68). Dari ketiga definisi di atas dapat disimpulkan bahwa komunikasi berupa informasi / gagasan yang disampaikan dengan lambang – lambang tertentu yang bisa mengubah perilaku orang lain ataupun untuk memperoleh persamaan makna. 2.2.2. Unsur-unsur komunikasi Ada lima unsur komunikasi yang diturunkan dari formula Laswell (Who Says What In Which Channel To Whom With What Effect) yaitu : 1. Sumber (source), sering disebut juga pengirim (sender), penyandi (encoder), komunikator (communicator), pembicara (speaker) atau originator. Sumber adalah pihak yang berinisiatif atau mempunyai kebutuhan untuk berkomunikasi. Sumber boleh jadi seorang individu, kelompok, organisasi, perusahaan atau bahkan suatu negara. Untuk menyampaikan apa yang ada dalam hatinya (perasaan) atau dalam kepalanya (pikiran), sumber harus mengubah perasaan atau pikiran tersebut kedalam seperangkat simbol verbal atau non verbal yang idealnya dipahami oleh penerima pesan. Proses inilah yang disebut penyandian (encoding). 2. Pesan, yaitu apa yang dikomunikasikan oleh sumber kepada penerima. Pesan merupakan seperangkat simbol verbal dan / non verbal yang mewakili perasaan, nilai, gagasan atau maksud sumber tadi. Pesan mempunyai tiga komponen : makna, simbol yang diguankan untuk menyampaikan makna, dan bentuk atau organisasi pesan. Simbol terpenting adalah kata – kata (bahasa), yang dapat merepresentasikan objek (benda), gagasan, dan perasaan, baik ucapan (percakapan, wawancara, diskusi, ceramah, dan sebagainya) ataupun tulisan (surat, esai, artikel, novel, puisi, pamflet, dan sebagainya). Kata – kata memungkinkan kita berbagi pikiran dengan orang lain. Pesan juga dapat dirumuskan secara non verbal, seperti melalui tindakan atau isyarat anggota tubuh. 3. Saluran atau media, yakni alat atau wahana yang digunakan sumber untuk menyampaikan pesannya kepada penerima. Saluran boleh jadi merujuk pada bentuk pesan yang disampaikan kepada penerima, apakah saluran verbal atau non verbal. Pada dasarnya saluran komunikasi manusia ada dua saluran, yakni cahaya dan suara, meskipun kita bisa juga menggunakan kelima indra kita untuk menerima pesan dari orang 9 lain. Saluran juga merujuk pada cara penyajian pesan: apakah langsung (tatap muka) atau lewat media cetak (surat kabar, majalah), media elektronik (radio, televisi, surat pribadi, telepon, selebaran, Overhead Projector (OHP), sistem suara (sound system) multimedia, semua itu dapat dikategorikan sebagai (bagian dari) saluran komunikasi. Pengirim pesan akan memilih saluran –saluran itu, bergantung pada situasi, tujuan yang hendak dicapai dan jumlah penerima pesan yang dihadapi. 4. Penerima (receiver), sering juga disebut sasaran/tujuan (destination), komunikate (communicate), penyandi-balik (decoder) atau khalayak (audience), pendengar (listener), penafsir (interpreter), yakni orang yang menerima pesan dari sumber. Berdasarkan pengalaman masa lalu, rujukan nilai, pengetahuan, persepsi, pola pikir dan perasaan, penerima pesan ini menerjemahkan atau menafsirkan seperangkat simbol verbal dan/ atau non verbal yang ia terima menjadi gagasan yang dapat ia pahami. Proses ini disebut penyandian – balik (decoding). 5. Efek, yaitu apa yang terjadi pada penerima setelah ia menerima pesan tersebut, misalnya penambahan pengetahuan (dari tidak tahu menjadi tahu), terhibur, perubahan sikap (dari tidak setuju menjadi setuju), perubahan perilaku (dari tidak bersedia menjadi bersedia). (Mulyana, 2007 : 62) Tetapi, ada unsur – unsur lain yang sering ditambahkan adalah umpan balik (feed back), gangguan/kendala komunikasi (noise/barriers), dan konteks atau situasi komunikasi sebenarnya, dalam komunikasi begitu banyak unsur yang terlibat. Kesemua unsur itu saling bergantung dan/tumpang tindih, namun diasumsikan terdapat unsur – unsur utama yang dapat diidentifikasi dan dimasukkan ke dalam suatu model (Mulyana, 2007 : 62). 2.3. Pesan 2.3.1. Definisi pesan Definisi Pesan menurut Laswell ialah sebagai berikut : “Pesan adalah seperangkat lambang bermakna yang disampaikan oleh komunikator” (Effendy, 2006:18). Definisi pesan menurut Effendy ialah sebagai berikut : “Pesan adalah suatu komponen dalam proses komunikasi berupa paduan dari pikiran dan perasaan 10 seseorang yang sedang menggunakan lambang bahasa atau lambang-lambang lainnya disampaikan kepada orang lain” (Effendy, 2006 : 224). Pesan dapat disampaikan secara langsung melalui media komunikasi, isinya bias berupa ilmu pengetahuan, informasi, nasihat atau propaganda. Pesan yang disampaikan dalam proses komunikasi harus mempertahankan faktor-faktor yang menunjang keberhasilan pesan itu sendiri, di antaranya faktor isi pesan, teknik pengelolaan pesan dan teknik penyampaian pesan. 2.3.2. Isi pesan Menurut Wilbur Schramm, jika pengirim menginginkan pesan dapat membangkitkan tanggapan yang dikehendaki maka ada kondisi yang harus dipenuhi atau disebut juga “the condition of success in communication”, kondisi tersebut dirumuskan sebagai berikut : 1. Pesan harus dirancang dan disampaikan sedemikian rupa, sehingga dapat menarik perhatian komunikan. 2. Pesan harus menggunakan lambang-lambang tertuju kepada pengalaman yang sama dan komunikan, sehingga sama-sama mengerti. 3. Pesan harus membangkitkan kebutuhan pribadi komunikan dan menyarankan beberapa cara untuk memperoleh kebutuhan tersebut. 4. Pesan harus menyarankan suatu jalan untuk memperoleh kebutuhan tadi yang layak bagi situasi kelompok di mana komunikan berada pada saat ia digerakkan untuk memberikan tanggapan yang dikehendaki (Effendy, 2006 : 226) 2.3.3. Teknik pengelolaan pesan Di dalam teknik pengelolaan terdapat penyusunan pesan. Menurut Cassandra ada dua model dalam penyusunan pesan, yakni (Effendy, 2006: 227) : 1. Penyusunan pesan yang bersifat informatif. Model penyusunan pesan yang bersifat informatif lebih banyak ditujukan pada perluasan wawasan dan kesadaran khalayak. Prosesnya 11 lebih banyak bersifat difusi atau penyebaran, sederhana, jelas dan tidak banyak menggunakan jargon atau istilah-istilah yang kurang populer di khalayak. Ada empat macam penyusunan pesan yang bersifat informatif, yakni : a. Space Order adalah penyusunan pesan yang melihat kondisi tempat atau ruang, seperti internasional, nasional dan daerah. b. Time Order adalah penyusunan pesan berdasarkan waktu atau periode yang disusun secara kronologis. c. Deductive Order adalah penyusunan pesan mulai dari hal-hal yang bersifat umum kepada yang khusus. d. Inductive Order adalah penyusunan pesan yang dimulai dari hal-hal yang bersifat khusus kepada hal-hal yang bersifat umum. 2. Penyusunan pesan yang bersifat persuasif Model penyusunan pesan yang bersifat persuasif memiliki tujuan untuk mengubah persepsi, sikap dan pendapat khalayak. Sebab itu penyusunan pesan persuasif memiliki sebuah proposisi. Proposisi disini ialah apa yang dikehendaki sumber terhadap penerima sebagai hasil pesan yang disampaikannya, artinya setiap pesan yang dibuat diinginkan adanya perubahan. Ada beberapa cara yang dapat digunakan dalam penyusunan pesan yang memakai teknik persuasi, antara lain : a. Fear appeal adalah metode penyususnan atau penyampaian pesan dengan menimbulkan rasa ketakutan kepada khalayak. b. Emotional appeal adalah cara penyususnan atau penyampaian pesan dengan berusaha menggugah emotional khalayak. c. Reward appeal adalah cara penyusunan atau penyampaian pesan dengan menawarkan janji-janji kepada khalayak. d. Motivational appeal adalah teknik penyusunan pesan yang dibuat bukan karena janji-janji, tetapi disusun untuk menumbuhkan internal psikologis khlayak sehingga mereka dapat mengikuti pesanpesan itu. e. Humorious appeal adalah teknik penyusunan pesan yang disertai humor, sehingga dalam penerimaan pesan khlayak tidak merasa jenuh. 2.3.4. Teknik penyampaian pesan Berhasil tidaknya sebuah pesan diterima oleh komunikan sesuai dengan keinginan komunikator, maka dalam pembuatan pesan pun harus memperhatikan faktor penyampaian pesan. Menurut Siahaan terhadap 9 hal yang harus diperhatikan dalam penyampaian pesan : (Effendy, 2006 : 228) 12 1. 2. 3. 4. 5. 6. 7. 8. 9. 2.4. Pesan itu harus cukup jelas (clear) Pesan itu mengandung kebenaran yang sudah diuji (correct) Pesan itu ringkas (concise) Pesan mencakup keseluruhan (comprehensive) Pesan nyata (concrete) Pesan lengkap (complete) & disusun secara sistematis Pesan menarik dan meyakinkan (convincing) Pesan disampaikan dengan sopan (courtesy) Nilai pesan itu sangat mantap (consistent) Steganografi Steganografi adalah seni dan ilmu menulis pesan tersembunyi atau menyembunyikan pesan dengan suatu cara sehingga selain si pengirim dan si penerima, tidak ada seorangpun yang mengetahui atau menyadari bahwa ada suatu pesan rahasia. Sebaliknya, kriptografi menyamarkan arti dari suatu pesan, tapi tidak menyembunyikan bahwa ada suatu pesan. Kata "steganografi" berasal dari bahasa Yunani steganos, yang artinya “tersembunyi atau terselubung”, dan graphein, “menulis”. Kini, istilah steganografi termasuk penyembunyian data digital dalam berkas-berkas (file) komputer. Contohnya, si pengirim mulai dengan berkas gambar biasa, lalu mengatur warna setiap pixel ke-100 untuk menyesuaikan suatu huruf dalam alphabet (perubahannya begitu halus sehingga tidak ada seorangpun yang menyadarinya jika ia tidak benar-benar memperhatikannya). Pada umumnya, pesan steganografi muncul dengan rupa lain seperti gambar, artikel, daftar belanjaan, atau pesan-pesan lainnya. Pesan yang tertulis ini merupakan tulisan yang menyelubungi atau menutupi. Contohnya, suatu pesan bisa disembunyikan dengan menggunakan tinta yang tidak terlihat di antara garis-garis yang kelihatan. 13 Teknik steganografi meliputi banyak sekali metode komunikasi untuk menyembunyikan pesan rahasia (teks atau gambar) di dalam berkas-berkas lain yang mengandung teks, image, bahkan audio tanpa menunjukkan ciri-ciri perubahan yang nyata atau terlihat dalam kualitas dan struktur dari berkas semula. Metode ini termasuk tinta yang tidak tampak, microdots, pengaturan kata, tanda tangan digital, jalur tersembunyi dan komunikasi spektrum lebar. Tujuan dari steganografi adalah merahasiakan atau menyembunyikan keberadaan dari sebuah pesan tersembunyi atau sebuah informasi. Dalam prakteknya, kebanyakan pesan disembunyikan dengan membuat perubahan tipis terhadap data digital lain yang isinya tidak akan menarik perhatian dari penyerang potensial, sebagai contoh sebuah gambar yang terlihat tidak berbahaya. Perubahan ini bergantung pada kunci (sama pada kriptografi) dan pesan untuk disembunyikan. Orang yang menerima gambar kemudian dapat menyimpulkan informasi terselubung dengan cara mengganti kunci yang benar ke dalam algoritma yang digunakan. Pada metode steganografi cara ini sangat berguna jika digunakan pada cara steganografi komputer karena banyak format berkas digital yang dapat dijadikan media untuk menyembunyikan pesan. Format yang biasa digunakan di antaranya: 1. Format image : bitmap (bmp), gif, pcx, jpeg, dll. 2. Format audio : wav, voc, mp3, dll. 3. Format lain : teks file, html, pdf, dll. Kelebihan steganografi jika dibandingkan dengan kriptografi adalah pesanpesannya tidak menarik perhatian orang lain. Pesan-pesan berkode dalam kriptografi yang tidak disembunyikan, walaupun tidak dapat dipecahkan, akan 14 menimbulkan kecurigaan. Seringkali, steganografi dan kriptografi digunakan secara bersamaan untuk menjamin keamanan pesan rahasianya. Sebuah pesan steganografi (plaintext), biasanya pertama-tama dienkripsikan dengan beberapa arti tradisional, yang menghasilkan ciphertext. Kemudian, covertext dimodifikasi dalam beberapa cara sehingga berisi ciphertext, yang menghasilkan stegotext. Contohnya, ukuran huruf, ukuran spasi, jenis huruf, atau karakteristik covertext lainnya dapat dimanipulasi untuk membawa pesan tersembunyi hanya penerima (yang harus mengetahui teknik yang digunakan) dapat membuka pesan dan mendekripsikannya. (Por, Delina, 2008: 3) 2.4.1. Sejarah steganografi Steganografi sudah dikenal oleh bangsa Yunani. Herodatus, penguasa Yunani, mengirim pesan rahasia dengan menggunakan kepala budak atau prajurit sebagai media. Dalam hal ini, rambut budak dibotaki, lalu pesan rahasia ditulis pada kulit kepala budak. Ketika rambut budak tumbuh, budak tersebut diutus untuk membawa pesan rahasia di balik rambutnya. Bangsa Romawi mengenal steganografi dengan menggunakan tinta tak-tampak (invisible ink) untuk menuliskan pesan. Tinta tersebut dibuat dari campuran sari buah, susu, dan cuka. Jika tinta digunakan untuk menulis maka tulisannya tidak tampak. Tulisan di atas kertas dapat dibaca dengan cara memanaskan kertas tersebut. 2.4.2. Proses steganografi Tujuan utama dari steganografi adalah untuk menyembunyikan data ke dalam data data lainnya sehingga tidak memungkinkan pihak ketiga untuk 15 mendeteksi keberadaan pesan yang dimaksud. Gambar 2.2 menunjukkan skema proses steganografi yang disisipkan ke dalam media penutup (cover). Gambar 2.2. Proses Steganografi Sumber : Por, Delina, 2008: 4 2.4.3. Steganalisis dan stegosystem Seperti Kriptografi dan Kriptanalisis, Steganalisis didefinisikan sebagai suatu seni dan ilmu dalam mendeteksi informasi tersembunyi. Sebagai tujuan dari steganografi adalah untuk merahasiakan keberadaan dari sebuah pesan rahasia, satu keberhasilan penyerangan pada sebuah sistem steganografi terdiri dari pendeteksian bahwa sebuah berkas yang diyakini berisikan data terselubung. Seperti dalam Kriptanalisis, diasumsikan bahwa sistem steganografi telah diketahui oleh si penyerang. Oleh karena itu, keamanan dari sistem steganografi bergantung hanya pada fakta bahwa kunci rahasia tidak diketahui oleh si penyerang. Stegosystem di sini berisi tentang penyerangan-penyerangan yang dilakukan terhadap suatu sistem steganografi, sebuah perbedaan penting harus dibuat di antara penyerangan-penyerangan pasif dimana penyerang hanya dapat memotong data, dan penyerangan-penyerangan aktif dimana penyerang juga dapat memanipulasi data. 16 Penyerangan-penyerangan berikut memungkinkan dalam model dari stegosistem ini: 1. Stego-Only-Attack (Penyerangan hanya Stego). Penyerang telah menghalangi stego data dan dapat menganalisisnya. 2. Stego-Attack (Penyerangan Stego). Pengirim telah menggunakan cover yang sama berulangkali untuk data terselubung. Penyerang memiliki berkas stego yang berasal dari cover file yang sama. Dalam setiap berkas stego tersebut, sebuah pesan berbeda disembunyikan. 3. Cover-Stego-Attack (Penyerangan selubung Stego). Penyerang telah menghalangi berkas stego dan mengetahui cover file mana yang digunakan untuk menghasilkan berkas stego ini. Ini menyediakan sebuah keuntungan melalui penyerangan stego-only untuk si penyerang. 4. Manipulating the stego data (Memanipulasi data stego). Penyerang memiliki kemampuan untuk memanipulasi data stego. Jika penyerang hanya ingin menentukan sebuah pesan disembunyikan dalam berkas stego ini, biasanya ini tidak memberikan sebuah keuntungan, tapi memiliki kemampuan dalam memanipulasi data stego yang berarti bahwa si penyerang mampu memindahkan pesan rahasia dalam data stego (jika ada). 5. Manipulating the cover data (Memanipulasi data terselubung). Penyerang dapat memanipulasi data terselubung dan menghalangi hasil data stego. Ini dapat membuat tugas dalam menentukan apakah data stego berisikan sebuah pesan rahasia lebih mudah bagi si penyerang. (Munir, 2006: 3) 2.4.4. Media steganografi Menurut Nosrati, dkk. (2011: 191), tipe media yang digunakan untuk steganografi terbagi menjadi tiga kategori, teks, citra dan suara sebagaimana gambar 2.3 berikut. Gambar 2.3. Diagram tipe media steganografi Sumber: Nosrati, dkk, 2011: 191 17 1. Steganografi Teks Steganografi teks dapat di bagi menjadi dua kategori, steganografi linguistik yang kemudian dibagi kembali ke dalam metode semantik dan sintaksis. Kategori lain adalah Format-Based Steganography yang dibagi menjadi beberapa kategori, line-shift encoding, wordshift encoding, open-space encoding dan feature encoding. 2. Steganografi Citra Menyembunyikan informasi dalam gambar merupakan teknik yang populer saat ini. Sebuah gambar dengan pesan rahasia di dalamnya dengan mudah dapat menyebar melalui World Wide Web atau di newsgroup. Untuk menyembunyikan pesan dalam gambar tanpa mengubah sifat yang terlihat, media penutup dapat diubah di dalam wilayah "noisy" dengan variasi warna yang lebih banyak, sehingga lebih sedikit perhatian pada daerah modifikasi tersebut. Metode yang paling umum digunakan pada media gambar adalah dengan Least Significant Bits atau LSB, masking, filtering serta transformasi pada gambar cover .Teknik ini dapat digunakan dengan berbagai tingkat keberhasilan yang berbeda pada berbagai jenis berkas gambar. 3. Steganografi Audio Dalam steganografi audio, pesan rahasia disisipkan ke dalam sinyal audio digital dengan cara sedikit mengubah urutan biner yang sesuai dari berkas audio. Ada beberapa metode yang tersedia untuk steganografi audio, secara singkat akan dijelaskan sebagai berikut : a. LSB Encoding (Begum and Venkataramani, 2011: 23) 18 Teknik sampling diikuti dengan proses kuantisasi untuk mengkonversi sinyal audio analog ke dalam biner digital. Dalam teknik LSB ini, urutan biner dari masing-masing sampel berkas audio digital diganti dengan setiap biner dari pesan rahasia. b. Phase Encoding (Dutta, dkk, 2009: 11) Sistem auditory manusia tidak dapat dengan mudah mengenali perubahan fasa dalam sinyal audio, metode Phase Encoding mengeksploitasi fakta ini. Teknik ini mengkodekan bit pesan rahasia sebagai pergeseran fase dalam spektrum fase dari sinyal digital. c. Spread Spectrum Ada dua pendekatan yang digunakan dalam teknik ini: Direct Sequence Spread Spectrum (DSSS) dan Frequency Hopping Spread Spectrum (FHSS). DSSS adalah teknik modulasi yang digunakan di bidang telekomunikasi. Seperti dengan teknologi spread spectrum lain, sinyal yang ditransmisikan membutuhkan bandwidth yang lebih dari sinyal informasi yang sedang dimodulasi. Transmisi DSSS mengalikan data yang dikirim oleh sinyal "noise". Sinyal noise ini adalah sebuah urutan pseudorandom yang memiliki frekuensi lebih tinggi dibandingkan dengan sinyal asli, sehingga menyebarkan energi dari sinyal asli menjadi band yang lebih luas (Dutta, dkk, 2009: 12). d. Echo Hiding Dalam metode ini, pesan rahasia disisipkan ke dalam sinyal audio sebagai sebuah gema (echo). Tiga parameter sinyal gema yaitu amplitudo, delay rate dan offset dari sinyal asli yang bervariasi untuk mewakili pesan biner 19 dikodekan secara rahasia. Tiga parameter tersebut diatur sedemikian sehingga berada di bawah ambang Sistem Pendengaran Manusia, Human Auditory System (HAS) sehingga gema tidak dapat dengan mudah dipecahkan. Gambar berikut menunjukkan framework dari steganografi modern: Gambar 2.4. Framework dari Steganografi Modern Sumber: Bhattacharyya, dkk, 2010: 96 Pada steganography, terdapat dua aspek yang harus diperhatikan. Pertama, media sampul dan media stego harus identik apabila dilakukan penyerangan statistik. Kedua, proses penempelan tidak boleh mengubah degradasi media, yaitu perbedaan antara media stego dan media sampul tidak boleh kelihatan oleh mata manusia. Steganography dapat diterapkan pada berbagai media transmisi berbeda, seperti citra, video, teks atau audio. Diantara media tersebut, jenis steganography tersulit adalah text steganography atau linguistic steganography karena kurangnya redundansi informasi pada sebuah teks jika dibandingkan dengan citra ataupun audio. 20 2.4.5. Steganografi teks Text steganography adalah sebuah metode yang menggunakan bahasa alami tertulis untuk menyembunyikan sebuah pesan rahasia. Kelebihan dari text steganography jika dibandingkan dengan menggunakan citra atau audio adalah keperluan memori yang kecil dan proses komunikasi yang lebih mudah. Block diagram dari sistem steganografi teks dapat dilihat pada gambar berikut: Gambar 2.5. Bentuk Generik dari Steganografi Teks Sumber: Bhattacharyya, dkk, 2010: 97 Sebuah pesan ditempelkan pada sebuah teks (teks sampul) dengan menggunakan algoritma penempelan. Teks stego yang dihasilkan akan ditransmisikan melalui sebuah saluran komunikasi kepada penerima dimana akan diproses dengan menggunakan algoritma ekstraksi dengan bantuan sebuah kunci rahasia untuk memperoleh pesan tersembunyi. Selama proses transmisi dari teks stego, saluran komunikasi dapat disadap oleh pihak lain yang hanya dapat mengetahui terjadi transmisi dari teks stego, tanpa dapat mengetahui adanya pesan tersembunyi di dalamnya. (Bhattacharyya, dkk, 2010: 97) Steganografi teks dapat diklasifikasikan menjadi tiga tipe, yaitu formatbased, random and statistical generation dan Linguistic method, seperti terlihat pada gambar berikut: 21 Gambar 2.6. Tiga Jenis Kategori dari Steganografi Teks Sumber: Bhattacharyya, dkk, 2010: 97 Format based method menggunakan dan mengubah format dari teks sampul untuk menyembunyikan data. Metode ini tidak mengubah sembarang kata atau kalimat, sehingga tidak mengubah nilai dari teks sampul. Pada metode ini, spasi kosong dapat ditambahkan di belakang dari setiap kata, kalimat ataupun paragraph. Sebuah spasi tunggal akan direpresentasikan sebagai ‘0’ dan dua spasi berurutan akan direpresentasikan sebagai ‘1’. Walaupun hanya data berukuran kecil yang dapat disembunyikan pada sebuah dokumen, namun metode ini dapat diaplikasikan pada kebanyakan jenis teks. Random and statistical generation method digunakan untuk menghasilkan teks sampul secara otomatis berdasarkan pada ciri statistik dari bahasa. Metode ini menggunakan grammar contoh untuk menghasilkan teks sampul pada sebuah bahasa alami tertentu. Probabilistic context-free grammar (PCFG) merupakan model bahasa yang umum digunakan dimana setiap aturan transformasi dari sebuah context-free grammar memiliki sebuah probabilitas. (Bhattacharyya, dkk, 2010: 97) Linguistic method mempertimbangkan ciri linguistik dari teks untuk memodifikasinya. Metode ini menggunakan struktur linguistik dari pesan sebagai tempat untuk menyembunyikan informasi. (Bhattacharyya, dkk, 2010: 98) 22 Terdapat berbagai teknik yang dapat digunakan untuk melakukan steganografi berbasis teks. Beberapa di antaranya adalah synonym substitution, translation, information hiding pada hypertext dan abbreviation serta emoticon based text steganography. 2.4.6. Synonim substitution Teknik synonym substitution adalah sebuah teknik steganografi yang mengganti kata yang disembunyikan dengan kata yang memiliki arti yang sama. Contohnya: Gambar 2.7. Synonim Substitution Sumber : Chin Chen Chang, 2010: 4 2.4.7. Translation Teknik ini menggunakan aturan produksi untuk mengekstraksi keluar sebuah pesan rahasia yang disembunyikan pada sebuah media sampul yang diterjemahkan ke dalam bahasa lain. Contohnya: 23 Gambar 2.8. Translation Sumber : Chin Chen Chang, 2010: 10 Sementara itu, proses ekstraksi pesan dengan menggunakan aturan produksi dapat dilihat pada contoh berikut: Gambar 2.9. Aturan Produksi Sumber : Chin Chen Chang, 2010: 11 24 2.4.8. Information hiding pada hypertext Pada teknik ini, informasi rahasia akan disisipkan pada hypertext dari sebuah website. Ilustrasi proses kerja dari teknik ini dapat dilihat pada gambar berikut: Gambar 2.10. Ilustrasi Proses Kerja dari Information Hiding pada Hypertext Sumber : Chin Chen Chang, 2010: 14 Seperti terlihat pada gambar di atas, sebuah pesan rahasia (secret message) akan ditempelkan (embedding) pada sebuah cover hypertext dengan menggunakan sebuah kunci rahasia (secret key) sehingga diperoleh stego hypertext. Pesan rahasia dapat diekstrak keluar dari stego hypertext dengan menggunakan secret key yang sama. Contoh proses kerja dari teknik ini dapat dilihat pada gambar berikut: 25 Gambar 2.11. Contoh Proses Kerja dari Information Hiding pada Hypertext Sumber : Chin Chen Chang, 2010: 15 2.4.9. Abbreviation Teknik ini menyembunyikan pesan rahasia dengan cara menyingkat pesan tersebut menjadi sebuah singkatan kata. Teknik ini sering digunakan dalam proses SMS. Berikut diberikan beberapa contoh singkatan yang sering digunakan: 26 Gambar 2.12. Abbreviation Sumber : Chin Chen Chang, 2010: 18 2.4.10. Emoticon Based Text Steganography Teknik emoticon based text steganography adalah sebuah metode steganografi yang memanfaatkan gambar emoticon dalam pesan sampul untuk menyembunyikan pesan rahasia pada pesan sampul. Proses kerja dari algoritma Emoticon-based Text Steganography dapat dirincikan sebagai berikut: 1. Langkah Pertama Tahapan pertama dari algoritma ini adalah melakukan pengelompokkan terhadap emoticon berdasarkan arti dari gambar emoticon tersebut. Berikut contoh hasil pengelompokkan emoticon: Gambar 2.13. Kumpulan (Set) Emoticon Sumber : Chin Chen Chang, 2010: 22 27 Contohnya jika digunakan 16 buah emoticon menangis seperti terlihat pada gambar berikut: Gambar 2.14. Kumpulan (Set) Emoticon Sedih Sumber : Chin Chen Chang, 2010: 24 Hal ini berarti bahwa user dapat menyembunyikan 4 buah bit pada sebuah emoticon, yang diperoleh dari rumusan berikut: Contohnya seperti terlihat pada gambar di atas terdapat 16 buah gambar emoticon, berarti N = 16. Panjang bitnya adalah: log2 16 = log2 24 = 2log 24 = 4 * 2log 2 = 4 * 1 = 4, berarti panjang bitnya adalah sebesar 4 bit. Apabila user mengirimkan emoticon kedua kepada penerima, maka berarti bahwa bit pesan rahasia yang dikirimkan adalah 0001. 28 2. Langkah Kedua Pada tahapan ini, akan digabungkan emoticon ke dalam kalimat. Jika emoticon mendahului kalimat, maka berarti bahwa bit rahasianya adalah 0. Jika emoticon mengikuti kalimat, maka berarti bahwa bit rahasianya adalah 1. Gambar 2.15. Ilustrasi Langkah Kedua Sumber : Chin Chen Chang, 2010: 25 3. Langkah Ketiga Sementara itu, jika ada tanda koma ‘,’ diantara emoticon dan kalimat, maka berarti bit rahasianya adalah 0. Jika tidak ada tanda koma diantara emoticon dan kalimat, maka bit rahasianya adalah 1. Gambar 2.16. Ilustrasi Langkah Ketiga Sumber : Chin Chen Chang, 2010: 26 Contoh: Misalkan Zhihui ingin mengirimkan bit pesan rahasia 11100000111 kepada Kieu The Duc, dengan set emoticon yang digunakan dapat dirincikan sebagai berikut: 29 Gambar 2.17. Kumpulan (Set) Emoticon yang Digunakan Sumber : Chin Chen Chang, 2010: 27 Kumpulan (Set) Emoticon yang Digunakan Maka proses perhitungannya adalah sebagai berikut: 1. Gunakan emoticon berikut untuk menggantikan bit 1110 0 0. Gambar 2.18. Emoticon yang Dipilih Sumber : Chin Chen Chang, 2010: 27 Cara penentuannya adalah sebagai berikut: a. Emoticon yang dipilih berada pada posisi ke-15 dari emoticon set 3. Proses penentuan indeks akan dimulai dari 0, maka emoticon ini akan memiliki indeks = 14, yang diubah ke bilangan biner menjadi 1110. b. Emoticon diset mendahului kalimat, berarti bit pesan rahasianya adalah 0. Gambar 2.19. Letak Emoticon pada Kalimat Sumber : Chin Chen Chang, 2010: 27 30 c. Tambahkan tanda koma ‘,’ diantara emoticon dan kalimat, berarti bit pesan rahasianya adalah 0. Gambar 2.20. Bentuk Kalimat Setelah Peletakan Tanda Koma Sumber : Chin Chen Chang, 2010: 27 2. Gunakan emoticon berikut untuk menggantikan bit 001 1 1. Gambar 2.21. Emoticon yang Dipilih Sumber : Chin Chen Chang, 2010: 27 Cara penentuannya adalah sebagai berikut: a. Emoticon yang dipilih berada pada posisi ke-2 dari emoticon set 1. Proses penentuan indeks akan dimulai dari 0, maka emoticon ini akan memiliki indeks = 1, yang diubah ke bilangan biner menjadi 001. b. Emoticon diset mengikuti kalimat, berarti bit pesan rahasianya adalah 1. Gambar 2.22. Letak Emoticon pada Kalimat Sumber : Chin Chen Chang, 2010: 27 31 c. Jangan tambahkan tanda koma ‘,’ diantara emoticon dan kalimat, berarti bit pesan rahasianya adalah 1. Gambar 2.23. Bentuk Kalimat Setelah Proses Penyisipan Bit Sumber : Chin Chen Chang, 2010: 27 2.5 Sekilas Mengenai Pembuat Algoritma Emoticon Based Text Steganography Chin Chen Chang Profesor Chin Chen Chang memperoleh gelar Ph.D-nya dalam bidang computer engineering dari Universitas Nasional Chiao Tung. Gelar pertamanya adalah Bachelor of Science pada Applied Mathematics dan gelar master-nya adalah Master of Science pada computer and decision sciences. Keduanya diperoleh pada Universitas Nasional Tsing Hua. Dr. Chang bekerja pada Universitas Nasional Chung Cheng dari tahun 1989 sampai 2005. Jabatannya sekarang adalah Chair Professor pada Department of Information Engineering and Computer Science, Universitas Feng Chia yang dimulai dari bulan Februari 2005. Sebelum bergabung dengan Universitas Feng Chia, Professor Chang adalah seorang associate professor pada Universitas Chiao Tung, professor pada Universitas Nasional Chung Hsing dan chair professor pada Universitas Nasional Chung Cheng. Foto gambar Profesor Chin Chen Chang dapat dilihat pada gambar berikut: 32 Gambar 2.24. Gambar Foto Profesor Chin Chen Chang Sumber: http://paris.utdallas.edu/tsa14/docs/Keynote-Chin-Chen-Chang.pdf, tanggal akses 7 Februari 2015 Spesialisasi dari profesor Chang mencakup data engineering, database system, computer cryptography dan sekuritas informasi. Profesor Chang memperoleh banyak penghargaan penelitian dan posisi kehormatan dari organisasi terkemuka baik secara nasional maupun internasional. Profesor Chang merupakan seorang Fellow dari IEEE dan Fellow dari IEE, Inggris. Pada awal pengembangan karirnya, professor Chang memperoleh penghargaan Institute of Information and Computing Machinery Medal of Honor, Outstanding Youth Award of Taiwan, Outstanding Talent in Information Sciences of Taiwan, AceR Dragon Award of the Ten Most Outstanding Talents, Outstanding Scholar Award of Taiwan, Outstanding Engineering Professor Award of Taiwan, Chung-Shan Academic Publication Awards, Distinguished Research Awards of National Science Council of Taiwan, Outstanding Scholarly Contribution Award of the International Institute for Advanced Studies in Systems Research and Cybernetics, Top Fifteen Scholars in Systems and 33 Software Engineering of the Journal of Systems and Software, Top Cited Paper Award of Pattern Recognition Letters. Dalam beberapa pertemuan, professor diundang sebagai Visiting Professor, Chair Professor, Honorary Professor, Honorary Director, Honorary Chairman, Distinguished Alumnus, Distinguished Researcher dan Research Fellow oleh universitas. Profesor Chang telah mempublikasikan ratusan buah penulisan ilmiah dalam bidang Information Sciences. (http://paris.utdallas.edu/tsa14/docs/Keynote-Chin-Chen-Chang.pdf, tanggal akses 7 Februari 2015) BAB III METODE PENELITIAN 3.1. Tempat dan Jadwal Penelitian Penelitian ini dilaksanakan di rumah yang beralamat di Jl. Sunggal Gg.Bakul No.34 Kecamatan Medan – Sunggal. Penelitian ini dimulai dari November 2014 dan berakhir pada April 2015. Penelitian ditujukan untuk mengumpulkan data yang diperlukan dalam proses perancangan dan pembuatan sistem beserta proses pengujian aplikasi chatting yang dibuat. Berikut ini dijabarkan jadwal penelitian yang dapat dilihat pada Tabel 3.1. Tabel 3.1. Daftar Waktu dan Kegiatan Penelitian Waktu Kegiatan 1 November Desember Januari Februari Maret April 2014 2014 2015 2015 2015 2015 2 3 4 1 2 3 4 1 2 3 Pengumpulan Data Analisa Sistem Perancangan Sistem Pembangunan Uji Coba Sistem Penulisan Lap. Skripsi Sumber: Suwandi, 2015 34 4 1 2 3 4 1 2 3 4 1 2 3 4 35 3.2. Kerangka Kerja Adapun kerangka kerja yang dibuat penulis seperti gambar 3.1. Gambar 3.1. Kerangka Kerja Penelitian Sumber: Suwandi, 2015 3.2.1. Metode Pengumpulan Data Teknik pengumpulan data dapat didefinisikan sebagai suatu cara yang digunakan untuk memperoleh data yang dibutuhkan sebagai bahan masukan bagi penulis dalam penyusunan tugas akhir ini. 36 Proses dimulai dengan mengumpulkan data-data yang diperlukan dalam penelitian, adapun metode pengumpulan data dalam penelitian dilakukan melalui penelitian kepustakaan (library research), dimana penulis mengumpulkan datadata melalui berbagai referensi seperti internet dan buku-buku yang relevan yang berhubungan dengan topik yang dibahas. 3.2.2. Analisa Sistem Pada tahap ini penulis akan menganalisis permasalahan lebih mendalam mengenai masalah yang muncul pada aplikasi chatting pada jaringan komputer yang tersedia sekarang, yaitu tidak terdapat fasilitas untuk melakukan penyembunyian pesan rahasia, sehingga dapat dirancang sebuah aplikasi chatting pada jaringan komputer dengan dilengkapi fasilitas steganografi untuk menyelesaikan permasalahan tersebut. 3.2.3. Perancangan Sistem Perancangan sistem secara menyeluruh menjelaskan rancangan sistem secara detail. Perancangan yang dilakukan mencakup perancangan tampilan user interface dari aplikasi dan rancangan struktur program. 3.2.4. Pembangunan Sistem Proses dilanjutkan dengan melakukan coding terhadap perangkat lunak. Perangkat lunak ini dirancang dengan menggunakan bahasa pemrograman Microsoft Visual Basic 2010 dengan perincian sebagai berikut : 37 1. Proses koneksi komputer pada jaringan menggunakan library System Socket dari Microsoft Visual Studio.NET. 2. Data ditampilkan dengan menggunakan label dan textbox. 3. Data kunci dari setiap user akan dienkripsi dan disimpan dalam sebuah file data pada komputer server. 3.2.5. Uji Coba Sistem Setiap aplikasi perangkat lunak yang telah dibangun harus dilakukan uji coba terlebih dahulu sebelum digunakan, untuk mengetahui apakah aplikasi perangkat lunak yang dibangun sudah sesuai dengan yang diharapkan dan bekerja dengan baik atau masih terdapat kesalahan (error). Setiap kesalahan (error) yang terjadi akan diperbaiki kembali. Proses uji coba terhadap sistem akan dilakukan dengan mengganti gambar emoticon dan isi pesan stego, kemudian mengamati perubahan yang terjadi pada saat proses ekstraksi pesan rahasia. 3.2.6. Implementasi Sistem Sistem yang telah selesai diuji coba nantinya akan diimplementasikan di PT.Trinity Interlink yang beralamat di Jl. Avros Komp. Ruko No.A7-A10 Pajak Rambe Kelurahan Martubung Kecamatan Medan Labuhan dengan menggunakan tiga unit komputer yang digunakan oleh tiga orang untuk mengirim pesan rahasia agar dapat mengetahui apakah sistem yang dirancang sudah sesuai kebutuhan. BAB IV ANALISIS DAN PERANCANGAN 4.1. Analisis Berdasarkan model Waterfall yang digunakan, maka proses analisis yang dilakukan mencakup analisis masalah, analisis kebutuhan dan analisis proses. 4.1.1. Analisis Proses Prosedur kerja dari proses penempelan pesan pada metode Emoticon-based Text Steganography dapat dilihat pada gambar 4.1 berikut: 38 39 Gambar 4.1. Flowchart dari Proses Penempelan Pesan Sumber: Suwandi, 2015 40 Prosedur kerja dari proses ekstraksi pesan dapat dilihat pada gambar 4.2: Gambar 4.2. Flowchart dari Proses Ekstraksi Pesan Sumber: Suwandi, 2015 41 4.1.2. Analisis Masalah Hingga saat ini, aplikasi network chatting yang sudah ada belum menyediakan fasilitas steganografi sehingga pemakai tidak dapat melakukan proses komunikasi tersembunyi. Kebanyakan aplikasi network chatting hanya menyediakan fasilitas chatting dimana pesan dapat dibaca oleh semua orang yang terkoneksi ke server. Proses pengamanan data yang dikirimkan pada aplikasi network chatting dapat diselesaikan dengan menggunakan metode kriptografi. Namun, penerapan metode kriptografi tidak dapat menyediakan proses komunikasi tersembunyi. Untuk menyelesaikan permasalahan tersebut, maka dapat diterapkan metode text steganography yang menggunakan emoticon. 4.1.3. Analisis Kebutuhan Analisis persyaratan terhadap perangkat lunak yang akan dirancang mencakup analisis fungsional dan analisis non fungsional. Berikut perinciannya. 1. Analisis Persyaratan Fungsional Adapun beberapa persyaratan fungsional yang harus dipenuhi oleh perangkat lunak adalah sebagai berikut: 1) Aplikasi yang dibuat dapat digunakan untuk menyembunyikan pesan rahasia pada dokumen teks sampul dengan menggunakan bantuan emoticon. 2) Perangkat lunak mendukung proses pembukaan dan pembacaan isi file dokumen berbasis teks yang berformat *.txt, *.rtf, *.doc dan *.docx. 3) Fase penempelan pesan rahasia pada dokumen teks sampul dilakukan pada form Embedding. 42 4) Fase ekstraksi pesan rahasia dari dokumen teks stego dilakukan pada form Ekstraksi. 5) Proses ekstraksi pesan rahasia hanya dapat dilakukan oleh penerima yang dituju. 6) Aplikasi menyediakan interface untuk pemilihan set emoticon yang diinginkan. 7) Perangkat lunak juga akan melakukan proses pengujian dengan mengubah isi pesan stego yang diterima dan mengamati isi pesan rahasia yang diperoleh. 8) Perangkat lunak juga akan melakukan proses pengujian dengan mengganti gambar emoticon yang terdapat pada pesan stego yang diterima dan mengamati isi pesan rahasia yang diperoleh. 2. Analisis Persyaratan Non-Fungsional Untuk merumuskan persyaratan non-fungsional dari sistem, maka harus dilakukan analisis terhadap kinerja, informasi, ekonomi, keamanan aplikasi, efisiensi, dan pelayanan customer. Panduan ini dikenal dengan analisis PIECES (performance, information, economic, control, efficiency, dan services). 1) Performance Perangkat lunak harus mampu melakukan proses penempelan dan proses ekstraksi pesan rahasia terhadap pesan stego yang dikirimkan dan diterima sesuai dengan ketentuan algoritma. 2) Information Perangkat lunak harus mampu menampilkan pesan stego yang diterima. 3) Economics Perangkat lunak tidak memerlukan perangkat dukung tambahan lainnya dalam proses eksekusinya. Perangkat lunak yang dibutuhkan hanya Microsoft Visual Basic 2008. 43 4) Control Perangkat lunak akan menampilkan pesan kesalahan apabila terdapat kesalahan atau kegagalan sistem. Selain itu, perangkat lunak juga menyediakan fasilitas untuk melakukan pengujian terhadap berbagai nilai input berbeda. 5) Efficiency Perangkat lunak menyediakan fasilitas untuk memilih set gambar emoticon yang diinginkan. 6) Service Perangkat lunak menyediakan fasilitas untuk proses registrasi dan login. 4.1.4. Pemodelan Sistem Sistem yang dirancang dapat dimodelkan dengan menggunakan alat bantu berupa use case diagram seperti terlihat pada gambar 4.3. berikut: Gambar 4.3. Use Case Diagram dari Sistem Sumber: Suwandi, 2015 44 Narasi dari use case sistem dapat dilihat pada penjabaran tabel berikut: Tabel 4.1. Narasi Use Case Meng-input Pesan Sampul Nama use case Meng-input Pesan Sampul Actor User Pengirim Deskripsi Use case ini mendeskripsikan kejadian proses penginputan data pesan sampul Aksi Aktor Respons Sistem Bidang khas 1. Klik menu ’Open File 2. Sistem menampilkan kotak suatu event Teks’. dialog open file teks. 3. Pilih file teks yang diinginkan. 4. Klik tombol ’Open’. 5. Jika ada file yang dipilih, maka sistem akan membaca isi file teks. 6. Sistem menutup kotak dialog. 7. Sistem menampilkan isi file teks pada textbox. Bidang Alt. 5 : Jika belum ada file yang dipilih, maka sistem tidak alternatif akan melakukan aksi apapun. Sumber: Suwandi, 2015 Tabel 4.2. Narasi Use Case meng-input Pesan Rahasia Nama use case Meng-input Pesan Rahasia Actor User Pengirim Deskripsi Use case ini mendeskripsikan kejadian proses penginputan data pesan rahasia Aksi Aktor Respons Sistem Bidang khas 1. Klik menu ’Proses 2. Sistem menampilkan suatu event Penempelan’. form ’Input Pesan Rahasia’. 3. Input pesan rahasia. 4. Klik tombol ’Proses’. 5. Jika input pesan tidak kosong, sistem menyimpan pesan ke dalam memori sementara. Bidang Alt. 5 : Jika tidak valid, maka sistem akan menampilkan pesan alternatif kesalahan. Sumber: Suwandi, 2015 45 Tabel 4.3. Narasi Use Case Proses Menentukan Emoticon yang Digunakan Nama use case Proses Menentukan Emoticon yang Digunakan Actor User Pengirim Deskripsi Use case ini mendeskripsikan kejadian proses penentuan emoticon yang akan digunakan dalam proses penempelan pesan. Aksi Aktor Respons Sistem Bidang khas 1. Klik tombol ’Langkah 2. Sistem akan melakukan suatu event Selanjutnya’ pada form ’Input proses penempelan pesan Pesan Rahasia’. rahasia pada teks sampul. 3. Sistem akan menampilkan teks stego yang dihasilkan beserta posisi penempelan. 4. Klik tombol ‘Simpan’. 5. Sistem akan menampilkan kotak dialog save. 6. Input nama file stego. 7. Sistem menyimpan teks stego dan posisi penempelan ke file stego dan file penempelan. Bidang Alt. 3 : Jika pesan rahasia tidak mampu ditempelkan secara alternatif keseluruhan pada teks sampul, maka sistem akan menampilkan pesan kesalahan. Proses dihentikan. Sumber: Suwandi, 2015 Tabel 4.4. Narasi dari Use Case Menempelkan Pesan Nama use case Aktor Deskripsi Menempelkan Pesan User Pengirim Use case ini berfungsi untuk menempelkan pesan rahasia pada pesan sampul yang akan dikirimkan. Prakondisi Pesan rahasia belum disembunyikan pada pesan sampul Sasaran Use case ini diawali saat user ingin melakukan proses penempelan pesan rahasia pada pesan sampul Aksi Aktor Respons Sistem Bidang khas suatu 1. User mengklik tombol 2. Sistem menampilkan event ‘Penempelan Pesan’ form ‘Penempelan Pesan’. 3. User menginput data yang diperlukan, seperti pesan sampul dan emoticon yang digunakan. 4. User memasukkan pesan rahasia. 5. User mengklik tombol 6. Sistem mengecek semua ‘Proses’. data yang dimasukkan. Jika valid, maka proses dilanjutkan. 46 7. Sistem melakukan proses penempelan pesan. Bidang alternatif Kesimpulan Postkondisi Alt. Langkah 6 : Sistem menampilkan pesan kesalahan bahwa data input pesan rahasia dan pesan sampul belum lengkap. Use case ini untuk melakukan proses penempelan pesan rahasia pada pesan sampul. Pesan rahasia telah ditempelkan pada pesan sampul. Sumber: Suwandi, 2015 Tabel 4.5. Narasi dari Use Case Mengirimkan Pesan Stego Nama use case Actor Deskripsi Bidang khas suatu event Bidang alternatif Mengirimkan Pesan Stego User Pengirim Use case ini berfungsi untuk mengirimkan pesan stego yang dihasilkan. Aksi Aktor Respons Sistem 1. User mengklik tombol 2. Sistem mengecek ‘Kirim’. koneksi jaringan. 3. Sistem mengirimkan pesan stego yang dihasilkan. Alt. Langkah 3 : Apabila proses koneksi jaringan gagal, sistem akan menampilkan pesan kesalahan. Sumber: Suwandi, 2015 Tabel 4.6. Narasi dari Use Case Menerima Pesan Stego Nama use case Actor Deskripsi Bidang khas suatu event Bidang alternatif Sumber: Suwandi, 2015 Menerima Pesan Stego User Penerima Use case ini berfungsi untuk menerima pesan stego Aksi Aktor Respons Sistem 1. User memilih pesan 2. Sistem membaca isi stego pada daftar pesan. file stego yang dipilih. 3. User mengklik tombol 4. Sistem akan ‘Ekstraksi Pesan’. penampilkan form ‘Ekstraksi’. - 47 Tabel 4.7. Narasi dari Use Case Mengekstrak Pesan Nama use case Aktor Deskripsi Prakondisi Sasaran Mengekstrak Pesan User Penerima Use case ini berfungsi untuk mengekstrak pesan. Pesan rahasia belum diekstrak keluar dari pesan sampul. Use case ini diawali saat user ingin melakukan proses ekstraksi pesan rahasia. Aksi Aktor Respons Sistem Bidang khas suatu 1. User mengklik tombol 2. Sistem menampilkan event ‘Ekstraksi Pesan’. form ‘Ekstraksi Pesan’. 3. User mengklik tombol 4. Sistem mengecek semua ‘Proses’. data yang dimasukkan. Jika valid, maka proses dilanjutkan. Bidang alternatif Kesimpulan Postkondisi 5. Sistem melakukan proses ekstraksi pesan rahasia. Alt. Langkah 5 : Sistem menampilkan pesan kesalahan bahwa data pesan stego bukan ditujukan kepada user yang bersangkutan. Use case ini untuk melakukan proses ekstraksi pesan rahasia Pesan rahasia telah terekstrak keluar Sumber: Suwandi, 2015 Tabel 4.8. Narasi dari Use Case Menampilkan Pesan Rahasia Nama use case Actor Deskripsi Bidang khas suatu event Bidang alternatif Sumber: Suwandi, 2015 Menampilkan Pesan Rahasia User Penerima Use case ini berfungsi untuk menampilkan pesan rahasia Aksi Aktor Respons Sistem 1. User mengklik tombol 2. Sistem melakukan ‘Proses’. proses ekstraksi pesan rahasia. 3. Sistem menampilkan pesan rahasia yang terekstrak keluar. - 48 Tabel 4.9. Narasi dari Use Case Menguji Pengubahan Isi Pesan Stego Nama use case Aktor Deskripsi Prakondisi Sasaran Bidang khas suatu event Bidang alternatif Kesimpulan Postkondisi Menguji Pengubahan Isi Pesan Stego User Pengirim dan User Penerima Use case ini berfungsi untuk melakukan proses penguijan dengan mengubah isi pesan stego Proses pengujian belum dilakukan Use case ini diawali saat user ingin melakukan proses pengujian Aksi Aktor Respons Sistem 1. User mengklik menu 2. Sistem menampilkan ‘Pengubahan Isi Pesan form pengujian Stego’ ‘Pengubahan Isi Pesan Stego’. 3. User mengubah isi pesan stego. 4. User mengklik tombol 5. Sistem menampilkan ‘Proses’. form ‘Ekstraksi Pesan’. Use case ini digunakan untuk melakukan proses pengujian. Menampilkan hasil proses ekstraksi terhadap pesan stego yang telah diubah. Sumber: Suwandi, 2015 Tabel 4.10. Narasi dari Use Case Menguji Penggantian Gambar Emoticon Nama use case Aktor Deskripsi Prakondisi Sasaran Bidang khas suatu event Menguji Penggantian Gambar Emoticon User Pengirim dan User Penerima Use case ini berfungsi untuk melakukan proses penguijan dengan mengganti gambar emoticon. Proses pengujian dengan mengganti gambar emoticon belum dilakukan. Use case ini diawali saat user ingin melakukan proses pengujian. Aksi Aktor Respons Sistem 1. User mengklik menu 2. Sistem menampilkan ‘Penggantian Gambar form pengujian Emoticon’ ‘Penggantian Gambar Emoticon’. 3. User memilih gambar emoticon yang akan diganti. 4. User mengklik tombol 5. Sistem mengganti ‘Ganti’. gambar emoticon. 49 Bidang alternatif Kesimpulan Postkondisi 6. User mengklik tombol 7. Sistem menampilkan ‘Proses’. form ‘Ekstraksi Pesan’. Use case ini digunakan untuk melakukan proses pengujian. Menampilkan hasil proses ekstraksi terhadap pesan stego yang telah diubah. Sumber: Suwandi, 2015 4.2. Perancangan Aplikasi ini dirancang dengan menggunakan bahasa pemrograman Microsoft Visual Basic 2008 dengan menggunakan beberapa objek dasar seperti: 1. Button, yang digunakan sebagai tombol eksekusi. 2. Label, yang digunakan untuk menampilkan keterangan. 3. Textbox, yang digunakan sebagai tempat penginputan data. 4. RichTextbox, yang digunakan untuk menampilkan dokumen teks sampul. 5. OpenFileDialog, yang digunakan untuk menampilkan dialog open. 6. Picture box, yang digunakan untuk menampilkan gambar. Rancangan tampilan dari perangkat lunak ini dapat dirincikan sebagai berikut: 1. Form ‘Server’. 2. Form ‘Splash Screen’. 3. Form ‘Client’. 4. Form ‘Sign Up’. 5. Form ‘Login’. 6. Form ‘Penempelan Pesan’. 7. Form ‘Tampilkan Pesan Stego’. 8. Form ‘Ekstraksi Pesan’. 50 9. Form ‘Pengubahan Isi Pesan Stego’. 10. Form ‘Pengubahan Gambar Emoticon’. 4.2.1. Form ‘Server’ Form ‘Server’ berfungsi untuk menampilkan semua koneksi ke komputer server. Rancangan tampilan dari form ‘Server’ dapat dilihat pada Gambar 4.4: Gambar 4.4. Rancangan Form Server Sumber: Suwandi, 2015 4.2.2. Form ‘Splash Screen’ Form ‘Splash Screen’ berfungsi untuk menampilkan informasi mengenai nama perangkat lunak dan data pembuat perangkat lunak. Form ini akan muncul selama 3 detik dan akan ditutup secara otomatis. Rancangan tampilan dari form ‘Splash Screen’ dapat dilihat pada Gambar 4.5: Nama perangkat lunak Data pribadi pembuat perangkat lunak Gambar 4.5. Rancangan Form Splash Screen Sumber: Suwandi, 2015 51 4.2.3. Form ‘Client’ Form ‘Client’ berfungsi sebagai tempat pengisian data yang akan dikirimkan. Rancangan tampilan dari form ‘Client’ dapat dilihat pada Gambar 4.6: Gambar 4.6. Rancangan Form Client Sumber: Suwandi, 2015 4.2.4. Form ‘Sign Up’ Form ‘Sign Up’ berfungsi sebagai tempat pengisian data user baru yang ingin menggunakan sistem. Rancangan tampilan dari form ‘Sign Up’ dapat dilihat pada Gambar 4.7: 52 Gambar 4.7. Rancangan Form Sign Up Sumber: Suwandi, 2015 4.2.5. Form ‘Login’ Form ‘Login’ berfungsi sebagai tempat pengisian data user yang ingin menggunakan sistem, dimana data user yang dimasukkan akan dikirimkan ke komputer server untuk memperoleh kunci. Rancangan tampilan dari form ‘Login’ dapat dilihat pada Gambar 4.8: Gambar 4.8. Rancangan Form Login Sumber: Suwandi, 2015 53 4.2.6. Form ‘Penempelan Pesan’ Form ‘Penempelan Pesan’ ini berfungsi untuk menempelkan pesan rahasia pada pesan teks sampul mengirimkannya kepada user lain. Berikut tampilannya: Gambar 4.9. Rancangan Form Penempelan Pesan Sumber: Suwandi, 2015 4.2.7. Form ‘Tampilkan Pesan Stego’ Form ‘Tampilkan Pesan Stego’ ini untuk menampilkan pesan stego yang diterima. Berikut tampilannya: Gambar 4.10. Rancangan Form Tampilkan Pesan Stego Sumber: Suwandi, 2015 54 4.2.8. Form ‘Ekstraksi Pesan’ Form ‘Ekstraksi Pesan’ ini untuk melakukan proses ekstraksi pesan rahasia. Berikut tampilannya: Ekstraksi Pesan Asli Proses Keluar Gambar 4.11. Rancangan Form Ekstraksi Pesan Sumber: Suwandi, 2015 4.2.9. Form ‘Pengubahan Isi Pesan Stego’ Form ‘Pengubahan Isi Pesan Stego’ ini untuk melakukan proses pengubahan isi pesan. Berikut tampilannya: Pengubahan Isi Pesan Stego Isi Pesan Proses Keluar Gambar 4.12. Rancangan Form Pengubahan Isi Pesan Stego Sumber: Suwandi, 2015 55 4.2.10. Form ‘Pengubahan Gambar Emoticon’ Form ‘Pengubahan Gambar Emoticon’ ini untuk melakukan proses pengubahan gambar emoticon yang digunakan. Berikut tampilannya: Gambar 4.13. Rancangan Form Pengubahan Gambar Emoticon Sumber: Suwandi, 2015 BAB V HASIL DAN PEMBAHASAN 5.1. Hasil Tampilan output dari perangkat lunak dapat dirincikan seperti terlihat pada gambar berikut: 1. Tampilan Server Tampilan ini merupakan tampilan pada komputer server. Pada tampilan server, akan dirincikan informasi mengenai proses koneksi dari komputer client ke komputer server. Tampilan server dapat dilihat pada gambar berikut: Gambar 5.1. Tampilan Server Sumber: Suwandi, 2015 2. Tampilan Splash Screen Tampilan ini merupakan tampilan pertama yang muncul pada saat menjalankan aplikasi pada komputer client. Form ini akan muncul selama 3 detik dan akan 56 57 ditutup secara otomatis. Tampilan splash screen dapat dilihat pada gambar berikut: Gambar 5.2. Tampilan Splash Screen Sumber: Suwandi, 2015 3. Tampilan Utama Tampilan ini merupakan tampilan pada komputer client. Tampilan ini merupakan tampilan utama dari perangkat lunak yang digunakan untuk melakukan proses pengiriman dan penerimaan data antar user yang terhubung melalui jaringan komputer. Pada tampilan ini, disediakan beberapa link yang dapat digunakan, yaitu: a. Link ‘Sign Up’, yang berfungsi untuk melakukan pendaftaran user baru yang akan menggunakan sistem. b. Link ‘Login’, yang berfungsi untuk melakukan login ke sistem agar dapat menggunakan sistem. c. Link ‘Log Out’, yang berfungsi untuk memutuskan koneksi dari user yang sedang aktif. 58 Selain itu, juga terdapat beberapa tombol yang dapat dijabarkan seperti terlihat pada perincian berikut: a. Tombol ‘X’, yang berfungsi untuk menutup perangkat lunak. b. Tombol ‘Send’, yang berfungsi untuk mengirimkan pesan. c. Tombol ‘Embedding’, yang berfungsi untuk menempelkan pesan rahasia pada teks sampul yang dikirimkan.. d. Tombol ‘Extracting’, yang berfungsi untuk mengekstrak pesan rahasia keluar dari teks sampul. Tampilan utama sebelum pengiriman pesan, saat pengisian pesan dan sesudah pengiriman pesan dapat dilihat pada gambar berikut: Gambar 5.3. Tampilan Utama Sebelum Pengiriman Pesan Sumber: Suwandi, 2015 59 4. Tampilan Sign Up Tampilan ini merupakan tampilan pada komputer client. Tampilan sign up digunakan untuk melakukan pendaftaran user baru dari komputer client. Pada tampilan ini akan diisi data nama dan password user yang baru. Data akan terkirim ke komputer server apabila IP address dari komputer server yang dimasukkan adalah benar. Data akan tersimpan pada file data di komputer server jika data nama belum digunakan sebelumnya. Tampilan sign up dapat dilihat pada gambar berikut: Gambar 5.4. Tampilan Sign Up User suwandi Sumber: Suwandi, 2015 Gambar 5.5. Tampilan Pesan Permintaan Restart Aplikasi Setelah Registrasi Sumber: Suwandi, 2015 60 Gambar 5.6. Tampilan Sign Up User sw Sumber: Suwandi, 2015 5. Tampilan Login Tampilan ini merupakan tampilan pada komputer client. Tampilan login digunakan untuk melakukan proses login ke sistem agar dapat menggunakan perangkat lunak. Pada tampilan ini akan diisi data nama dan password user yang akan menggunakan sistem. Data akan terkirim ke komputer server apabila IP address dari komputer server yang dimasukkan adalah benar. Proses koneksi akan berhasil apabila data user yang dimasukkan adalah valid, yang berarti bahwa data user yang dimasukkan terdaftar pada file data di komputer server. Tampilan login dapat dilihat pada gambar berikut: 61 Gambar 5.7. Tampilan Login User suwandi Sumber: Suwandi, 2015 Gambar 5.8. Tampilan Login User sw Sumber: Suwandi, 2015 62 Apabila proses login berhasil, maka tampilan form Main akan terlihat seperti gambar berikut: Gambar 5.9. Tampilan Utama Setelah Proses Login User sw Sumber: Suwandi, 2015 63 Gambar 5.10. Tampilan Utama Setelah Proses Login User suwandi Sumber: Suwandi, 2015 6. Tampilan Embedding Tampilan ini merupakan tampilan pada komputer client. Tampilan ini digunakan untuk melakukan proses embedding pesan rahasia ke dalam teks sampul. Tampilan enkripsi dapat dilihat pada gambar berikut: 64 Gambar 5.11. Tampilan User Mamasukan Pesan Rahasia Sumber: Suwandi, 2015 Gambar 5.12. Tampilan User Memasukkan Pesan Sampul Sumber: Suwandi, 2015 65 Gambar 5.13. Tampilan User Memilih Set Emoticon Sumber: Suwandi, 2015 Gambar 5.14. Tampilan Pesan Setelah di Embedding Sumber: Suwandi, 2015 66 Gambar 5.15. Tampilan User Mengirim Pesan Embedding Sumber: Suwandi, 2015 7. Tampilan Extracting Tampilan ini merupakan tampilan pada komputer client. Tampilan ini digunakan untuk melakukan proses ekstraksi pesan rahasia. Apabila pesan yang dipilih bukan ditujukan untuk user yang bersangkutan, maka proses extracting tidak dapat dilakukan. Apabila pesan memang ditujukan untuk user yang bersangkutan, maka sistem akan menampilkan sebuah form baru untuk menampilkan hasil ekstraksi. Tampilan extracting dapat dilihat pada gambar berikut: 67 Gambar 5.16. Tampilan User Menerima Pesan Embedding Sumber: Suwandi, 2015 Gambar 5.17. Tampilan Isi Pesan Stego di Halaman Awal Sumber: Suwandi, 2015 68 Gambar 5.18. Tampilan Isi Pesan Stego di Halaman Akhir Sumber: Suwandi, 2015 Gambar 5.19. Tampilan Extracting Sumber: Suwandi, 2015 69 5.2. Pembahasan Berikut diberikan beberapa contoh hasil pengujian yang dilakukan terhadap perangkat lunak: Tabel 5.1 Hasil Pengujian Sistem Pesan Pesan Sampul Rahasia ini teks sampul tanpa pesan rahasia. coba ini teks sampul dengan pesan rahasia. coba saja. ayo coba lagi. hmm. Harusnya udah cukup. coba saja. ayo coba lagi. hmm. coba ini teks sampul dengan pesan rahasia. coba saja. ayo coba lagi. hmm. Harusnya udah cukup. coba saja. ayo coba lagi. hmm. Pesan Stego Proses Perubahan Keterangan - - ~E2-6|,ini teks sampul dengan pesan rahasia. coba saja,|~E213.~E2-15| ayo coba lagi. hmm,|~E2-8.~E26|, Harusnya udah cukup.~E2-4|, coba saja. ~E2-6|,ini teks sampul dengan pesan rahasia. coba saja,|~E213.~E2-15| ayo coba lagi. hmm,|~E28.~E2-6|, Harusnya udah cukup.~E2-4| coba saja. ~E3-6|,ini teks Hasil ekstraksi sampul dengan = ‘coba’. pesan rahasia. coba saja,|~E313.~E3-15| ayo coba lagi. hmm,|~E38.~E3-6|, Harusnya udah cukup.~E3-4|, coba saja. ~E2-6|,ini teks sampul dengan pesan rahasia. coba saja,|~E213.~E2-15| ayo coba lagi. hmm,|~E2-8.~E26|, Harusnya udah cukup.~E2-4|, coba saja. Tidak ada pesan stego yang dihasilkan Terdapat kelebihan karakter dalam proses ekstraksi. Hasil ekstraksi = ‘coba’ (seharusnya = ‘coba’) Sumber: Suwandi, 2015 Berdasarkan hasil pengujian yang dilakukan, maka dapat diperoleh beberapa informasi berikut: 1. Kapasitas penampungan dari pesan sampul tergantung sepenuhnya pada jumlah kalimat yang terdapat pada pesan sampul. 70 2. Perangkat lunak dapat digunakan untuk melakukan penyembunyian pesan rahasia dalam pesan teks yang dikirimkan pada saat chatting di jaringan komputer. 3. Jika mengubah letak tanda koma (‘,’) pada proses perubahan, juga akan mengubah pesan rahasia. Algoritma yang digunakan untuk merancang aplikasi penyembunyian pesan rahasia pada proses chatting berbasis emoticon di jaringan komputer dengan menggunakan metode text steganography dapat dirincikan sebagai berikut: 1. Algoritma Penyisipan Pesan Rahasia ke dalam Pesan Samaran yang Dikirimkan, dapat dijabarkan sebagai berikut: a. Input pesan sampul. b. Pecahkan pesan sampul menjadi kalimat-kalimat dengan memecahkan pesan sampul berdasarkan karakter titik (‘.’). c. Input pesan rahasia. d. Konversikan setiap karakter pada pesan rahasia menjadi kode ASCII dalam bentuk biner, dengan ketentuan 1 karakter sama dengan 8 bit biner. e. Jika panjang bit rahasia dibagi 6 lebih besar daripada jumlah kalimat dalam pesan sampul, maka sistem akan menampilkan pesan kesalahan dan proses dihentikan. f. Set nilai i = 1. g. Ambil 4 bit dari deretan bit pesan rahasia mulai dari posisi ke-i. h. Ubah 4 bit yang terambil ke bentuk bilangan desimal. i. Ambil 1 bit berikutnya dari deretan bit pesan rahasia (posisi i + 3). 71 j. Jika bit terambil = ‘0’, maka gambar emoticon ditaruh di depan kalimat. Jika tidak, maka gambar emoticon ditaruh di belakang kalimat. k. Ambil 1 bit berikutnya lagi dari deretan bit pesan rahasia (posisi i + 4). l. Jika bit terambil = ‘0’, maka disisipkan tanda koma diantara gambar emoticon dan kalimat. Jika tidak, maka tidak disisipkan tanda koma diantara gambar emoticon dan kalimat. m. Masukkan kalimat yang diperoleh ke dalam pesan stego. n. Set nilai i = i + 6. o. Jika nilai i lebih kecil atau sama dengan panjang deretan bit pesan rahasia, maka kembali ke langkah (g). Jika tidak, maka telah diperolah pesan stego. 2. Algoritma Ekstraksi Pesan Rahasia dari Pesan Stego yang Diterima, dapat dijabarkan sebagai berikut: a. Input pesan stego. b. Pecahkan pesan stego menjadi kalimat-kalimat dengan memecahkan pesan stego berdasarkan karakter titik (‘.’). c. Ambil sebuah pecahan kalimat dari pesan stego. d. Cek urutan dari gambar emoticon dan ubah nilai urutan tersebut ke bentuk biner dengan panjang 4 bit. e. Jika gambar emoticon berada di depan kalimat maka bit terekstrak selanjutnya adalah 0. Jika tidak, maka bit terekstrak selanjutnya adalah 1. f. Jika diantara gambar emoticon dan kalimat terdapat tanda koma, bit terekstrak selanjutnya adalah 0. Jika tidak, maka bit terekstrak selanjutnya adalah 1. 72 g. Gabungkan 6 buah bit yang terekstrak keluar tersebut. h. Jika masih ada pecahan kalimat dari pesan stego yang belum terambil, maka kembali ke langkah (c). Jika tidak, maka lanjut ke langkah (i). i. Kelompokkan bit terekstrak tersebut menjadi 8 bit dan konversikan ke bentuk nilai desimal. Nilai ini merupakan kode ASCII dari karakter. Ubah nilai desimal tersebut menjadi karakter, berdasarkan pada kode ASCII. j. Gabungkan semua karakter yang diperoleh sehingga dihasilkan pesan rahasia semula. BAB VI KESIMPULAN DAN SARAN 6.1. Kesimpulan Setelah menyelesaikan perancangan aplikasi chatting ini, penulis menarik beberapa kesimpulan sebagai berikut: 1. Aplikasi chatting yang dirancang sudah dapat menyimpan pesan rahasia. 2. Algoritma steganography text berbasis emoticon dapat diterapkan pada komunikasi chatting secara langsung. 3. Kapasitas penampungan dari pesan sampul tergantung sepenuhnya pada jumlah kalimat yang terdapat pada pesan sampul. 4. Proses pengubahan terhadap isi pesan tanpa mengubah posisi penyisipan yang diwakili oleh tanda koma tidak akan mempengaruhi hasil ekstraksi pesan rahasia. 5. Proses pengubahan terhadap set gambar emoticon tidak akan mengubah hasil ekstraksi pesan rahasia. 6.2. Saran Adapun beberapa saran yang ingin penulis sampaikan adalah sebagai berikut: 1. Perangkat lunak dapat dikembangkan dengan mengkombinasikan metode yang dipakai dengan metode lainnya untuk meningkatkan efisiensi penyimpanan pesan rahasia pada teks sampul. 73 74 2. Perangkat lunak dapat dikembangkan dengan menambahkan beberapa fitur seperti menyembunyikan attach file suara atau gambar yang sisipkan secara langsung, sehingga dapat digunakan dalam komunikasi suara secara langsung. 3. Menambah jumlah emoticon untuk meningkatkan kapasitas penampungan pesan rahasia. 74 DAFTAR PUSTAKA Begum M. and Vekataramani Y., 2011. LSB Based Audio Steganography Based On Text Compression, International Conference on Communication Technology and System Design 2011. Chin Chen Chang, 2010, Emoticon-based Text Steganography in Chat, Feng Chia University, National Chung Cheng University, National Tsing Hua University. Dutta Poulami, dkk, 2009 Data Hiding in Audio Signal: A Review, International Journal of Database Theory and Application Vol. 2, No. 2. Effendy, Onong Uchjana, 2006, Komunikasi Teori dan Praktek, Bandung: Remaja Pengantar Ilmu Komunikasi. Gutub A. A dan Fattani M. M., 2007, Text Steganography by Using Letter Points and Extensions. World Academy of Science, Engineering and Technology 27 ,2007, pages 13–27. Mulyana Deddy. 2007. Ilmu Komunikasi: Suatu Pengantar, Bandung : Remaja Rosdakarya. Munir Rinaldi, 2006, Steganografi dan Watermarking, Bandung: Institut Teknologi Bandung. Nosrati Masoud, dkk, 2011, An introduction to steganography methods, World Applied Programming, Vol (1), No (3), Agustus 2011. 191-195. Por L.Y. dan Delina B, 2008, Information Hiding: A New Approach in Text Steganography, 7th WSEAS International Conference on Applied Computer & Applied Computational Science. Bhattacharyya Souvik, dkk, 2010, A novel approach of secure text based steganography model using word mapping method(WMM), International Journal of Computer and Information Engineering 4:2 2010 - World Academy of Science, Engineering and Technology (WASET), 4:96103. Sukaridhoto.S. 2014, BUKU JARINGAN KOMPUTER II, Surabaya: Politeknik Elektronika Negeri Surabaya (PENS). HowStuffWorks, http://computer.howstuffworks.com/e-mail-messaging/yahoomessenger.htm, tanggal akses 15 April 2014. Anonim, http://lecturer.eepisits.edu/~dhoto/kuliah/jarkom/Buku_Jaringan_Komputer-Dhoto.pdf, tanggal akses 15 April 2014. 75 Utdallas, http://paris.utdallas.edu/tsa14/docs/Keynote-Chin-Chen-Chang.pdf, tanggal akses 7 Februari 2015