aplikasi penyembunyian pesan rahasia pada proses

advertisement
APLIKASI PENYEMBUNYIAN PESAN RAHASIA
PADA PROSES CHATTING BERBASIS EMOTICON
DI JARINGAN KOMPUTER DENGAN MENGGUNAKAN
METODE TEXT STEGANOGRAPHY
SKRIPSI
Oleh:
SUWANDI
NIM.1144031
PROGRAM STUDI TEKNIK INFORMATIKA
SEKOLAH TINGGI MANAJEMEN INFORMATIKA DAN KOMPUTER
STMIK TIME
MEDAN
2015
i
ABSTRAK
Steganografi adalah seni dan sains untuk menulis pesan tersembunyi dengan
cara tertentu sehingga tidak seorangpun selain si pengirim dan si penerima akan
menyadari ada sebuah pesan tersembunyi. Kebanyakan teknik steganografi yang
dikemukakan menyembunyikan pesan pada citra sehingga tidak dapat diterapkan
pada komunikasi secara langsung seperti chatting. Untuk itu, maka dapat
diterapkan metode steganografi teks. Chin-Chen Chang dari Taiwan
mengemukakan sebuah algoritma untuk menyembunyikan data rahasia pada saat
chatting. Algoritma yang dikemukakan ini diberi nama “Emoticon-based Text
Steganography in Chat”. Algoritma ini akan menyembunyikan pesan rahasia pada
teks chatting yang disertai dengan gambar emoticon.
Proses kerja dari algoritma akan dimulai dari proses registrasi user. Untuk
menggunakan aplikasi, maka user harus melakukan login ke sistem. User hanya
dapat mengirimkan pesan kepada user yang telah terkoneksi ke server yang sama
dengan cara melakukan login ke server.
Perangkat lunak yang dibuat dapat digunakan untuk melakukan proses
penyembunyian pesan rahasia pada teks sampul yang dikirimkan pada proses
chatting. Selain itu, sistem juga menyediakan fasilitas untuk melakukan proses
chatting biasa tanpa adanya penyembunyian pesan rahasia. Terakhir, perangkat
lunak juga menyediakan fasilitas untuk melakukan pengubahan gambar emoticon
dan isi teks sampul sehingga dapat dilakukan pengujian terhadap metode yang
dibahas.
Kata kunci: steganografi teks, emoticon, chatting
i
ii
ABSTRACT
Steganography is a art and science for writing secret message in such a way so
that no one except the sender and receiver will know the existence of secret
message. Many steganography technique proposed hides the message in digital
image so that it couldn’t be used in direct communication such as chatting.
Therefore, we need to applied text steganography method. Chin-Chen Chang from
Taiwan proposed an algorithm for hiding secret data while chatting. The algorithm
proposed is called “Emoticon-based Text Steganography in Chat”. This algorithm
could hide secret message in chatting text with emoticon picture.
The process of the algorithm is started from user registration process. To used
the application, the user has to login to system. User could only send message to
user who is connected to server by login to server.
The software made could be used to do the hiding secret message process in
cover text sent in chatting process. Besides that, the system also provides feature to
do common chatting process without hiding secret message. Finally, the software
also provides feature for changing the emoticon picture and cover text content so
that it could be used to test the method used.
Keywords: text steganography, emoticon, chatting
ii
KATA PENGANTAR
Puji syukur kepada Tuhan Yang Maha Esa yang telah memberikan
kesehatan kepada saya penulis dan berkat kebajikan yang telah diperbuat selama
ini sehingga saya dapat menjelaskan skripsi yang merupakan salah satu
pemenuhan kurikulum program studi Teknik Informatika pada STMIK TIME
Medan. Adapun judul dari skripsi ini adalah “Aplikasi Penyembunyian Pesan
Rahasia pada Proses Chatting Berbasis Emoticon di Jaringan Komputer
dengan Menggunakan Metode Text Steganography”.
Dalam penyusunan skripsi ini, penulis banyak menerima bantuan baik
bimbingan maupun petunjuk serta saran nasehat dari berbagai pihak.
Melalui kesempatan ini penulis ingin menyampaikan rasa terima kasih
yang sebesar – besarnya kepada :
1.
Bapak Sokfin Chandra, ST, S.Pd, MM, selaku Dosen Pembimbing I yang
telah membantu dan membimbing penulis dalam menyelesaikan skripsi ini.
2.
Ibu Christina NM Tobing, SH. M.Hum, selaku Dosen Pembimbing II yang
telah membantu dan membimbing penulis dalam menyelesaikan skripsi ini.
3.
Bapak Simon Kanggali, selaku Ketua Yayasan STMIK TIME Medan.
4.
Bapak Prof. Chainur Arrasyid, selaku Ketua BPH STMIK TIME Medan.
5.
Bapak Prof. Harlem Marpaung, Ph.D, selaku Ketua STMIK TIME Medan.
6.
Bapak Jackri Hendrik,ST., M.Kom, selaku Puket I STMIK TIME Medan.
7.
Bapak Hendri, M.Kom, selaku Ketua Program Studi Teknik Informatika
STMIK TIME Medan.
iii
8.
Seluruh Dosen STMIK TIME Medan, yang telah banyak memberikan ilmu
pengetahuan kepada penulis selama perkuliahan.
Meskipun telah disusun, penulis menyadari bahwa isi dan teknik penulisan
skripsi ini masih memerlukan perbaikan untuk menyempurnakannya baik dari segi
tata bahasa manapun materi yang terkandung didalamnya. Oleh karena itu setiap
kritik dan saran akan diterima dengan senang hati agar dapat dijadikan bahan
perbaikan untuk penulisan selanjutnya. Akhir puji dan syukur daya ucapkan
kepada Tuhan Yang Maha Esa, semoga kita selalu dalam lindungan dan
karuniaNya.
Medan, April 2015
Penulis
(Suwandi)
iv
DAFTAR ISI
ABSTRAK .......................................................................................................
i
ABSTRACT ....................................................................................................... ii
KATA PENGANTAR ...................................................................................... iii
DAFTAR ISI ..................................................................................................... v
DAFTAR GAMBAR ........................................................................................viii
DAFTAR TABEL ............................................................................................ x
DAFTAR LAMPIRAN .................................................................................... xi
BAB I
PENDAHULUAN ..................................................................... 01
1.1. Latar belakang masalah ....................................................... 01
1.2. Identifikasi masalah ............................................................
3
1.3. Batasan masalah .................................................................. 0 3
1.4. Tujuan dan manfaat penelitian ............................................ 0 4
1.5. Sistematika penulisan .......................................................... 0 4
BAB II
LANDASAN TEORI ................................................................
6
2.1. Jaringan Komputer .............................................................. 0 5
2.2. Komunikasi (Chatting) .......................................................
7
2.2.1. Defenisi .....................................................................
7
2.2.2. Unsur-unsur komunikasi ...........................................
8
2.3. Pesan ...................................................................................
9
2.3.1. Definisi pesan............................................................
9
2.3.2. Isi pesan ................................................................... 10
2.3.3. Teknik pengelolaan pesan ........................................ 10
2.3.4. Teknik penyampaian pesan ...................................... 11
2.4. Steganografi ....................................................................... 12
2.4.1. Sejarah steganografi .................................................. 14
2.4.2. Proses steganografi ................................................... 14
2.4.3. Steganalisis dan stegosystem .................................... 15
2.4.4. Media steganografi ................................................... 16
2.4.5. Steganografi teks ...................................................... 20
v
2.4.6. Synonim substitution ................................................ 22
2.4.7. Translation ............................................................... 22
2.4.8. Information hidding pada hypertext ......................... 24
2.4.9. Abbreviation ............................................................. 25
2.4.10. Emoticon Based Text Steganography .................... 26
2.5. Sekilas Mengenai Pembuat Algoritma Emoticon Based
Text Steganography Chin Chen Chang ...................................... 31
BAB III
METODE PENELITIAN ........................................................ 34
3.1. Tempat dan jadwal penelitian ............................................ 34
3.2. Kerangka kerja ................................................................... 35
3.2.1. Metode pengumpulan data ....................................... 35
3.2.2. Analisa sistem .......................................................... 36
3.2.3. Perancangan sistem .................................................. 36
3.2.4. Pembangunan sistem ................................................ 36
3.2.5. Uji coba sistem ......................................................... 37
3.2.6. Uji coba sistem ......................................................... 37
BAB IV
ANALISIS DAN PERANCANGAN ....................................... 38
4.1. Analisis ............................................................................. 38
4.1.1. Pemodelan Domain Informasi .................................. 38
4.1.2. Analisis Masalah ...................................................... 41
4.1.3. Analisis Kebutuhan .................................................. 41
4.1.4. Pemodelan Sistem ................................................... 43
4.2. Perancangan ....................................................................... 49
4.2.1. Form ’Server’ ........................................................... 50
4.2.2. Form ’Splash Screen’ .............................................. 50
4.2.3. Form ’Client’ ............................................................ 51
4.2.4. Form ’Sign Up’ ......................................................... 51
4.2.5. Form ‘Login’ ........................................................... 52
4.2.6. Form ‘Penempelan Pesan’ ....................................... 53
4.2.7. Form ’Tampilkan Pesan Stego’ ................................ 53
4.2.8. Form ‘Ekstraksi Pesan’ ............................................ 54
4.2.9. Form ’Pengubahan Gambar Stego’ ........................... 54
vi
4.2.10. Form ‘Pengubahan Gambar Emoticon’ ................. 55
BAB V
HASIL DAN PEMBAHASAN ................................................ 56
5.1. Hasil ..................................................................................... 56
5.2. Pembahasan ......................................................................... 69
BAB V1
KESIMPULAN DAN SARAN ................................................ 73
6.1. Kesimpulan .......................................................................... 73
6.2. Saran .................................................................................... 73
DAFTAR PUSTAKA
LAMPIRAN
vii
DAFTAR GAMBAR
Gambar 2.1.
Komponen Utama Dalam Jaringan Komputer ............................
7
Gambar 2.2.
Proses Steganografi ..................................................................... 15
Gambar 2.3.
Diagram tipe media steganografi ................................................ 16
Gambar 2.4.
Framework dari Steganografi Modern........................................ 18
Gambar 2.5.
Bentuk Generik dari Steganografi Teks ...................................... 20
Gambar 2.6.
Tiga Jenis Kategori dari Steganografi Teks ................................ 21
Gambar 2.7.
Synonim Substitution ................................................................... 22
Gambar 2.8.
Translation .................................................................................. 23
Gambar 2.9.
Aturan Produksi .......................................................................... 23
Gambar 2.10. Ilustrasi Proses Kerja dari Information Hiding pada Hypertext.. 24
Gambar 2.11. Contoh Proses Kerja dari Information Hiding pada Hypertext
Translation .................................................................................. 25
Gambar 2.12. Abbreviation ................................................................................. 26
Gambar 2.13. Kumpulan (Set) Emoticon ........................................................... 26
Gambar 2.14. Kumpulan (Set) Emoticon Sedih ................................................. 27
Gambar 2.15. Ilustrasi Langkah Kedua ............................................................. 28
Gambar 2.16. Ilustrasi Langkah Ketiga ............................................................. 28
Gambar 2.17. Kumpulan (Set) Emoticon yang Digunakan................................ 29
Gambar 2.18. Emoticon yang Dipilih ................................................................ 29
Gambar 2.19. Letak Emoticon pada Kalimat ..................................................... 29
Gambar 2.20. Bentuk Kalimat Setelah Peletakan Tanda Koma ........................ 30
Gambar 2.21. Emoticon yang Dipilih ................................................................ 30
Gambar 2.22. Letak Emoticon pada Kalimat ..................................................... 30
Gambar 2.23. Bentuk Kalimat Setelah Proses Penyisipan Bit........................... 31
Gambar 2.24. Gambar Foto Profesor Chin-Chen Chang ................................... 32
Gambar 3.1.
Kerangka Kerja Penelitian .......................................................... 35
Gambar 4.1.
Flowchart dari Proses Penempelan Pesan .................................. 39
Gambar 4.2.
Flowchart dari Proses Ekstraksi Pesan ....................................... 40
Gambar 4.3.
Use Case Diagram dari Sistem ................................................... 43
viii
Gambar 4.4.
Rancangan Form Server ............................................................. 50
Gambar 4.5.
Rancangan Form Splash Screen ................................................. 50
Gambar 4.6.
Rancangan Form Client .............................................................. 51
Gambar 4.7.
Rancangan Form Sign Up ........................................................... 52
Gambar 4.8.
Rancangan Form Login............................................................... 52
Gambar 4.9.
Rancangan Form Penempelan Pesan .......................................... 53
Gambar 4.10. Rancangan Form Tampilkan Pesan Stego .................................. 53
Gambar 4.11. Rancangan Form Ekstraksi Pesan ............................................... 54
Gambar 4.12. Rancangan Form Pengubahan Isi Pesan Stego ........................... 54
Gambar 4.13. Rancangan Form Pengubahan Gambar Emoticon ...................... 55
Gambar 5.1.
Tampilan Server .......................................................................... 56
Gambar 5.2.
Tampilan Splash Screen .............................................................. 57
Gambar 5.3.
Tampilan Utama Sebelum Pengiriman Pesan ............................. 58
Gambar 5.4.
Tampilan Sign Up User suwandi ................................................ 59
Gambar 5.5.
Tampilan Pesan Permintaan Restart Aplikasi Setelah Registrasi 59
Gambar 5.6.
Tampilan Sign Up User sw ......................................................... 60
Gambar 5.7.
Tampilan Login User suwandi .................................................... 61
Gambar 5.8.
Tampilan Login User sw ............................................................. 61
Gambar 5.9.
Tampilan Utama Setelah Proses Login User sw ......................... 62
Gambar 5.10. Tampilan Utama Setelah Proses Login User suwandi ................ 63
Gambar 5.11. Tampilan User Mamasukan Pesan Rahasia ................................ 64
Gambar 5.12. Tampilan User Memasukkan Pesan Sampul .............................. 64
Gambar 5.13. Tampilan User Memilih Set Emoticon ....................................... 65
Gambar 5.14. Tampilan User Memilih Set Emoticon ....................................... 65
Gambar 5.15. Tampilan User Mengirim Pesan Embedding .............................. 66
Gambar 5.16. Tampilan User Menerima Pesan Embedding.............................. 67
Gambar 5.17. Tampilan Isi Pesan Stego di Halaman Awal ............................... 67
Gambar 5.18. Tampilan Isi Pesan Stego di Halaman Akhir .............................. 68
Gambar 5.19. Tampilan Extracting ................................................................... 68
ix
DAFTAR TABEL
Tabel 3.1
Daftar waktu dan kegiatan penelititan ........................................... 34
Tabel 4.1
Narasi Use Case Meng-input Pesan Sampul ................................. 44
Tabel 4.2
Narasi Use Case meng-input Pesan Rahasia ................................. 44
Tabel 4.3
Narasi Use Case Proses Menentukan Emoticon yang Digunakan . 45
Tabel 4.4
Narasi dari Use Case Menempelkan Pesan.................................... 45
Tabel 4.5
Narasi dari Use Case Mengirimkan Pesan Stego ........................... 46
Tabel 4.6
Narasi dari Use Case Menerima Pesan Stego ................................ 46
Tabel 4.7
Narasi dari Use Case Mengekstrak Pesan...................................... 47
Tabel 4.8
Narasi dari Use Case Menampilkan Pesan Rahasia....................... 47
Tabel 4.9
Narasi dari Use Case Menguji Pengubahan Isi Pesan Stego ......... 48
Tabel 4.10 Narasi dari Use Case Menguji Penggantian Gambar Emoticon .... 48
x
DAFTAR LAMPIRAN
CD program
Surat keputusan dosen pembimbing skripsi
Daftar riwayat hidup mahasiswa
Listing program
xi
BAB I
PENDAHULUAN
1.1.
Latar Belakang Masalah
Masalah keamanan dalam menyampaikan pesan adalah masalah klasik yang
sudah ada sejak zaman Yunani kuno. Di zaman modern seperti sekarang masalah
yang sama juga muncul. Aplikasi chatting termasuk salah satu yang perlu
dipertimbangkan masalah keamanannya dalam menyampaikan pesan.
Aplikasi chatting merupakan sebuah aplikasi yang sudah umum bahkan
sering digunakan untuk saling tukar-menukar pesan antar pengguna komputer.
Namun, bila saluran komunikasi yang digunakan kurang aman, maka hacker
(penyerang) akan dengan mudah membobol saluran yang ada dan menyadap semua
komunikasi yang terjadi. Penerapan metode cryptography memang dapat
mengamankan isi dari pesan rahasia, namun pihak lain dapat mengetahui bahwa
telah terjadi komunikasi rahasia. Untuk menyembunyikan keberadaan dari pesan
rahasia, maka dapat diterapkan metode steganography, yaitu seni dan sains untuk
menulis pesan tersembunyi dengan cara tertentu. Steganography juga merupakan
salah satu cara untuk mengatasi masalah tersebut.
Keuntungan steganography jika dibandingkan dengan cryptography adalah
bahwa pesan-pesan tidak menarik perhatian terhadap pesan itu sendiri, terhadap
pengirim, atau terhadap si penerima. Karena steganography akan menyamarkan
rahasia sehingga tidak terlihat adanya suatu yang disembunyikan ataupun
mencurigakan. Sebuah pesan kode yang tidak tersembunyi, tidak peduli serumit
apapun pesan tersebut diacak, akan menimbulkan kecurigaan dan menarik
1
2
perhatian hacker. Seringkali steganography dan cryptography digunakan secara
bersama-sama untuk memastikan keamanan dari sebuah pesan.
Di zaman modern seperti sekarang steganography juga bisa kita lakukan
untuk file-file komputer sebagai sarana yang sering kita temukan, seperti file
gambar (*.jpg, *.png, *.gif, dll), suara (*.mp3, *.wav, *.ogg, dll) dan teks (*.txt).
Cara untuk menyelipkan pesan rahasia kita adalah memanipulasi Bit file yang akan
kita jadikan topeng.
Kebanyakan teknik steganography yang dikemukakan menyembunyikan
pesan pada file gambar, suara dan teks tidak dapat diterapkan pada komunikasi
secara langsung seperti chatting. Oleh karena itu, Chin-Chen Chang dari Taiwan
mengemukakan sebuah algoritma baru untuk menyembunyikan data rahasia pada
saat chatting. Algoritma ini akan menyembunyikan pesan rahasia pada teks chatting
yang disertai dengan gambar emoticon.
Berdasarkan uraian di atas, penulis tertarik untuk membahas dan
mempelajari proses kerja dari algoritma steganography teks tersebut dengan
mengambil skripsi yang berjudul “Aplikasi Penyembunyian Pesan Rahasia pada
Proses Chatting Berbasis Emoticon di Jaringan Komputer dengan
Menggunakan Metode Text Steganography”.
3
1.2.
Identifikasi Masalah
Berdasarkan uraian latar belakang di atas, maka permasalahan yang ditemui
adalah :
1. Aplikasi chatting termasuk salah satu yang perlu dipertimbangkan masalah
keamanannya dalam menyampaikan pesan.
2. Kebanyakan teknik steganography yang dikemukakan tidak dapat diterapkan
pada saat komunikasi secara langsung.
Dengan demikian maka pokok masalah penelitian ini adalah bagaimana
membuat aplikasi chatting pada jaringan yang menerapkan metode steganography
berbasis emoticon dan merancang aplikasi yang memiliki fasilitas untuk melakukan
komunikasi rahasia secara langsung terhadap metode steganography text berbasis
emoticon.
1.3.
Batasan Masalah
Masalah yang akan dibahas dalam skripsi ini mencakup:
1. Pesan rahasia yang disembunyikan bertipe data string dan memiliki panjang
maksimal 100 karakter dan pesan sampul yang akan dikirimkan bertipe data
string dan memiliki panjang maksimal 1000 karakter.
2. Dokumen teks yang akan digunakan berekstensi *.txt, *.rtf dan *.doc tanpa
format, selain dari itu tidak dapat digunakan.
3. Aplikasi belum bisa menyimpan file gambar dan suara.
4
1.4.
Tujuan dan Manfaat Penulisan
Tujuan penyusunan skripsi ini adalah untuk membuat sebuah aplikasi yang
menerapkan algoritma steganography teks berbasis emoticon pada network
chatting.
Manfaat dari penyusunan skripsi ini, yaitu:
a. Memberikan pemahaman mengenai proses kerja dari algoritma steganography
teks berbasis emoticon.
b. Aplikasi network chatting yang dihasilkan dapat digunakan untuk melakukan
proses komunikasi secara rahasia pada jaringan komputer.
c. Laporan skripsi dapat dijadikan sebagai referensi dalam penyusunan skripsi
mengenai algoritma steganography teks lainnya.
1.5.
Sistematika Penulisan
Agar pembahasan lebih sistematika, maka tulisan ini dibuat dalam enam
bab, yaitu :
Bab I
Pendahuluan
Berisi latar belakang pemilihan judul, identifikasi masalah,
tujuan dan manfaat, batasan masalah dan sistematika
penulisan.
Bab II
Landasan Teori
Berisi tentang penjelasan singkat mengenai topik yang
dibahas.
Bab III
Metode Penelitian
5
Berisi tentang tempat dan jadwal penelitian, kerangka kerja,
metode pengumpulan data, analisa sistem, perancangan
sistem, pembangunan sistem, uji coba sistem dan
implementasi sistem.
Bab IV
Analisa dan Perancangan
Berisi tentang pembahasan mengenai proses kerja dan
perancangan tampilan antarmuka.
Bab V
Algoritma dan Implementasi
Berisi tentang algoritma dan implementasi dari perangkat
lunak.
Bab VI
Kesimpulan dan Saran
Berisi tentang kesimpulan dan saran-saran yang diambil
penulis setelah menyelesaikan skripsi.
BAB II
LANDASAN TEORI
2.1.
Jaringan Komputer
Jaringan komputer dapat didefinisikan sebagai hubungan antara dua atau
lebih komputer beserta pheriperal lainnya melalui media transmisi untuk
melakukan komunikasi data satu dengan yang lain.
Adapun komunikasi data dapat diartikan pengiriman data secara elektronik
dari satu tempat ke tempat lain melalui suatu media komunikasi, dan data yang
dikirimkan tersebut merupakan hasil atau akan diproses oleh suatu sistem
komputer.
Dalam jaringan ada tiga komponen utama yang harus dipahami (dapat
dilihat pada Gambar 2.1. Komponen utama dalam jaringan komputer) yaitu:
1. Host atau node, yaitu sistem komputer yang berfungsi sebagai sumber atau
penerima dari data yang dikirimkan. Node ini dapat berupa:
a. Server : komputer tempat penyimpanan data dan program - program aplikasi
yang digunakan dalam jaringan,
b. Client : komputer yang dapat mengakses sumber daya (berupa data dan
program aplikasi) yang ada pada server,
c. Shared pheriperal : peralatan-peralatan yang terhubung dan digunakan
dalam jaringan (misalnya, printer, scanner, harddisk, modem, dan lainlain).
6
7
2. Link, adalah media komunikasi yang menghubungkan antara node yang satu
dengan node lainnya. Media ini dapat berupa saluran transmisi kabel dan tanpa
kabel.
3. Software (Perangkat Lunak), yaitu program yang mengatur dan mengelola
jaringan secara keseluruhan. Termasuk di dalamnya sistem operasi jaringan
yang berfungsi sebagai pengatur komunikasi data dan periferal dalam jaringan.
Node/Host
Node/Host
Software
Software
Gambar 2.1. Komponen Utama Dalam Jaringan Komputer
Sumber: Sukaridhoto, 2014 : 3
2.2.
Komunikasi (Chatting)
2.2.1. Definisi
Ada banyak definisi komunikasi dari para ahli, di antaranya adalah definisi
komunikasi dari Bernard Berelson dan Gary A. Steiner yang menyebutkan bahwa:
“Komunikasi sebagai transmisi, informasi, gagasan, emosi, keterampilan, dan
sebagainya. Tindakan atau proses transmisi itulah yang biasanya disebut
komunikasi” (Mulyana, 2007 : 62).
Adapun pendapat lain dari Carl I. Hovland adalah sebagai berikut :
“Komunikasi adalah proses yang memungkinkan seseorang (komunikator)
menyampaikan rangsangan (biasanya lambang – lambang verbal) untuk mengubah
perilaku penerima” (Mulyana, 2007 : 62).
8
Terakhir pendapat dari John R. Wenburg dan William W. Wilmot yang
menyebutkan bahwa : “Komunikasi adalah suatu usaha untuk memperoleh makna”
(Mulyana, 2007 : 68).
Dari ketiga definisi di atas dapat disimpulkan bahwa komunikasi berupa
informasi / gagasan yang disampaikan dengan lambang – lambang tertentu yang
bisa mengubah perilaku orang lain ataupun untuk memperoleh persamaan makna.
2.2.2. Unsur-unsur komunikasi
Ada lima unsur komunikasi yang diturunkan dari formula Laswell (Who
Says What In Which Channel To Whom With What Effect) yaitu :
1. Sumber (source), sering disebut juga pengirim (sender), penyandi
(encoder), komunikator (communicator), pembicara (speaker) atau
originator. Sumber adalah pihak yang berinisiatif atau mempunyai
kebutuhan untuk berkomunikasi. Sumber boleh jadi seorang individu,
kelompok, organisasi, perusahaan atau bahkan suatu negara. Untuk
menyampaikan apa yang ada dalam hatinya (perasaan) atau dalam
kepalanya (pikiran), sumber harus mengubah perasaan atau pikiran
tersebut kedalam seperangkat simbol verbal atau non verbal yang
idealnya dipahami oleh penerima pesan. Proses inilah yang disebut
penyandian (encoding).
2. Pesan, yaitu apa yang dikomunikasikan oleh sumber kepada penerima.
Pesan merupakan seperangkat simbol verbal dan / non verbal yang
mewakili perasaan, nilai, gagasan atau maksud sumber tadi. Pesan
mempunyai tiga komponen : makna, simbol yang diguankan untuk
menyampaikan makna, dan bentuk atau organisasi pesan. Simbol
terpenting adalah kata – kata (bahasa), yang dapat merepresentasikan
objek (benda), gagasan, dan perasaan, baik ucapan (percakapan,
wawancara, diskusi, ceramah, dan sebagainya) ataupun tulisan (surat,
esai, artikel, novel, puisi, pamflet, dan sebagainya). Kata – kata
memungkinkan kita berbagi pikiran dengan orang lain. Pesan juga dapat
dirumuskan secara non verbal, seperti melalui tindakan atau isyarat
anggota tubuh.
3. Saluran atau media, yakni alat atau wahana yang digunakan sumber
untuk menyampaikan pesannya kepada penerima. Saluran boleh jadi
merujuk pada bentuk pesan yang disampaikan kepada penerima, apakah
saluran verbal atau non verbal. Pada dasarnya saluran komunikasi
manusia ada dua saluran, yakni cahaya dan suara, meskipun kita bisa
juga menggunakan kelima indra kita untuk menerima pesan dari orang
9
lain. Saluran juga merujuk pada cara penyajian pesan: apakah langsung
(tatap muka) atau lewat media cetak (surat kabar, majalah), media
elektronik (radio, televisi, surat pribadi, telepon, selebaran, Overhead
Projector (OHP), sistem suara (sound system) multimedia, semua itu
dapat dikategorikan sebagai (bagian dari) saluran komunikasi. Pengirim
pesan akan memilih saluran –saluran itu, bergantung pada situasi, tujuan
yang hendak dicapai dan jumlah penerima pesan yang dihadapi.
4. Penerima (receiver), sering juga disebut sasaran/tujuan (destination),
komunikate (communicate), penyandi-balik (decoder) atau khalayak
(audience), pendengar (listener), penafsir (interpreter), yakni orang
yang menerima pesan dari sumber. Berdasarkan pengalaman masa lalu,
rujukan nilai, pengetahuan, persepsi, pola pikir dan perasaan, penerima
pesan ini menerjemahkan atau menafsirkan seperangkat simbol verbal
dan/ atau non verbal yang ia terima menjadi gagasan yang dapat ia
pahami. Proses ini disebut penyandian – balik (decoding).
5. Efek, yaitu apa yang terjadi pada penerima setelah ia menerima pesan
tersebut, misalnya penambahan pengetahuan (dari tidak tahu menjadi
tahu), terhibur, perubahan sikap (dari tidak setuju menjadi setuju),
perubahan perilaku (dari tidak bersedia menjadi bersedia).
(Mulyana, 2007 : 62)
Tetapi, ada unsur – unsur lain yang sering ditambahkan adalah umpan balik
(feed back), gangguan/kendala komunikasi (noise/barriers), dan konteks atau
situasi komunikasi sebenarnya, dalam komunikasi begitu banyak unsur yang
terlibat. Kesemua unsur itu saling bergantung dan/tumpang tindih, namun
diasumsikan terdapat unsur – unsur utama yang dapat diidentifikasi dan
dimasukkan ke dalam suatu model (Mulyana, 2007 : 62).
2.3.
Pesan
2.3.1. Definisi pesan
Definisi Pesan menurut Laswell ialah sebagai berikut : “Pesan adalah
seperangkat lambang bermakna yang disampaikan oleh komunikator” (Effendy,
2006:18).
Definisi pesan menurut Effendy ialah sebagai berikut : “Pesan adalah suatu
komponen dalam proses komunikasi berupa paduan dari pikiran dan perasaan
10
seseorang yang sedang menggunakan lambang bahasa atau lambang-lambang
lainnya disampaikan kepada orang lain” (Effendy, 2006 : 224).
Pesan dapat disampaikan secara langsung melalui media komunikasi, isinya
bias berupa ilmu pengetahuan, informasi, nasihat atau propaganda.
Pesan yang disampaikan dalam proses komunikasi harus mempertahankan
faktor-faktor yang menunjang keberhasilan pesan itu sendiri, di antaranya faktor isi
pesan, teknik pengelolaan pesan dan teknik penyampaian pesan.
2.3.2. Isi pesan
Menurut Wilbur Schramm, jika pengirim menginginkan pesan dapat
membangkitkan tanggapan yang dikehendaki maka ada kondisi yang harus
dipenuhi atau disebut juga “the condition of success in communication”, kondisi
tersebut dirumuskan sebagai berikut :
1. Pesan harus dirancang dan disampaikan sedemikian rupa, sehingga
dapat menarik perhatian komunikan.
2. Pesan harus menggunakan lambang-lambang tertuju kepada
pengalaman yang sama dan komunikan, sehingga sama-sama mengerti.
3. Pesan harus membangkitkan kebutuhan pribadi komunikan dan
menyarankan beberapa cara untuk memperoleh kebutuhan tersebut.
4. Pesan harus menyarankan suatu jalan untuk memperoleh kebutuhan
tadi yang layak bagi situasi kelompok di mana komunikan berada pada
saat ia digerakkan untuk memberikan tanggapan yang dikehendaki
(Effendy, 2006 : 226)
2.3.3. Teknik pengelolaan pesan
Di dalam teknik pengelolaan terdapat penyusunan pesan. Menurut
Cassandra ada dua model dalam penyusunan pesan, yakni (Effendy, 2006: 227) :
1. Penyusunan pesan yang bersifat informatif.
Model penyusunan pesan yang bersifat informatif lebih banyak
ditujukan pada perluasan wawasan dan kesadaran khalayak. Prosesnya
11
lebih banyak bersifat difusi atau penyebaran, sederhana, jelas dan tidak
banyak menggunakan jargon atau istilah-istilah yang kurang populer di
khalayak.
Ada empat macam penyusunan pesan yang bersifat informatif, yakni :
a. Space Order adalah penyusunan pesan yang melihat kondisi tempat
atau ruang, seperti internasional, nasional dan daerah.
b. Time Order adalah penyusunan pesan berdasarkan waktu atau
periode yang disusun secara kronologis.
c. Deductive Order adalah penyusunan pesan mulai dari hal-hal yang
bersifat umum kepada yang khusus.
d. Inductive Order adalah penyusunan pesan yang dimulai dari hal-hal
yang bersifat khusus kepada hal-hal yang bersifat umum.
2. Penyusunan pesan yang bersifat persuasif
Model penyusunan pesan yang bersifat persuasif memiliki tujuan untuk
mengubah persepsi, sikap dan pendapat khalayak. Sebab itu penyusunan
pesan persuasif memiliki sebuah proposisi. Proposisi disini ialah apa
yang dikehendaki sumber terhadap penerima sebagai hasil pesan yang
disampaikannya, artinya setiap pesan yang dibuat diinginkan adanya
perubahan.
Ada beberapa cara yang dapat digunakan dalam penyusunan pesan yang
memakai teknik persuasi, antara lain :
a. Fear appeal adalah metode penyususnan atau penyampaian pesan
dengan menimbulkan rasa ketakutan kepada khalayak.
b. Emotional appeal adalah cara penyususnan atau penyampaian pesan
dengan berusaha menggugah emotional khalayak.
c. Reward appeal adalah cara penyusunan atau penyampaian pesan
dengan menawarkan janji-janji kepada khalayak.
d. Motivational appeal adalah teknik penyusunan pesan yang dibuat
bukan karena janji-janji, tetapi disusun untuk menumbuhkan
internal psikologis khlayak sehingga mereka dapat mengikuti pesanpesan itu.
e. Humorious appeal adalah teknik penyusunan pesan yang disertai
humor, sehingga dalam penerimaan pesan khlayak tidak merasa
jenuh.
2.3.4. Teknik penyampaian pesan
Berhasil tidaknya sebuah pesan diterima oleh komunikan sesuai dengan
keinginan komunikator, maka dalam pembuatan pesan pun harus memperhatikan
faktor penyampaian pesan.
Menurut Siahaan terhadap 9 hal yang harus diperhatikan dalam
penyampaian pesan : (Effendy, 2006 : 228)
12
1.
2.
3.
4.
5.
6.
7.
8.
9.
2.4.
Pesan itu harus cukup jelas (clear)
Pesan itu mengandung kebenaran yang sudah diuji (correct)
Pesan itu ringkas (concise)
Pesan mencakup keseluruhan (comprehensive)
Pesan nyata (concrete)
Pesan lengkap (complete) & disusun secara sistematis
Pesan menarik dan meyakinkan (convincing)
Pesan disampaikan dengan sopan (courtesy)
Nilai pesan itu sangat mantap (consistent)
Steganografi
Steganografi adalah seni dan ilmu menulis pesan tersembunyi atau
menyembunyikan pesan dengan suatu cara sehingga selain si pengirim dan si
penerima, tidak ada seorangpun yang mengetahui atau menyadari bahwa ada suatu
pesan rahasia. Sebaliknya, kriptografi menyamarkan arti dari suatu pesan, tapi tidak
menyembunyikan bahwa ada suatu pesan. Kata "steganografi" berasal dari bahasa
Yunani steganos, yang artinya “tersembunyi atau terselubung”, dan graphein,
“menulis”.
Kini, istilah steganografi termasuk penyembunyian data digital dalam
berkas-berkas (file) komputer. Contohnya, si pengirim mulai dengan berkas gambar
biasa, lalu mengatur warna setiap pixel ke-100 untuk menyesuaikan suatu huruf
dalam alphabet (perubahannya begitu halus sehingga tidak ada seorangpun yang
menyadarinya jika ia tidak benar-benar memperhatikannya).
Pada umumnya, pesan steganografi muncul dengan rupa lain seperti
gambar, artikel, daftar belanjaan, atau pesan-pesan lainnya. Pesan yang tertulis ini
merupakan tulisan yang menyelubungi atau menutupi. Contohnya, suatu pesan bisa
disembunyikan dengan menggunakan tinta yang tidak terlihat di antara garis-garis
yang kelihatan.
13
Teknik steganografi meliputi banyak sekali metode komunikasi untuk
menyembunyikan pesan rahasia (teks atau gambar) di dalam berkas-berkas lain
yang mengandung teks, image, bahkan audio tanpa menunjukkan ciri-ciri
perubahan yang nyata atau terlihat dalam kualitas dan struktur dari berkas semula.
Metode ini termasuk tinta yang tidak tampak, microdots, pengaturan kata, tanda
tangan digital, jalur tersembunyi dan komunikasi spektrum lebar.
Tujuan dari steganografi adalah merahasiakan atau menyembunyikan
keberadaan dari sebuah pesan tersembunyi atau sebuah informasi. Dalam
prakteknya, kebanyakan pesan disembunyikan dengan membuat perubahan tipis
terhadap data digital lain yang isinya tidak akan menarik perhatian dari penyerang
potensial, sebagai contoh sebuah gambar yang terlihat tidak berbahaya. Perubahan
ini bergantung pada kunci (sama pada kriptografi) dan pesan untuk disembunyikan.
Orang yang menerima gambar kemudian dapat menyimpulkan informasi
terselubung dengan cara mengganti kunci yang benar ke dalam algoritma yang
digunakan.
Pada metode steganografi cara ini sangat berguna jika digunakan pada cara
steganografi komputer karena banyak format berkas digital yang dapat dijadikan
media untuk menyembunyikan pesan. Format yang biasa digunakan di antaranya:
1. Format image : bitmap (bmp), gif, pcx, jpeg, dll.
2. Format audio : wav, voc, mp3, dll.
3. Format lain : teks file, html, pdf, dll.
Kelebihan steganografi jika dibandingkan dengan kriptografi adalah pesanpesannya tidak menarik perhatian orang lain. Pesan-pesan berkode dalam
kriptografi yang tidak disembunyikan, walaupun tidak dapat dipecahkan, akan
14
menimbulkan kecurigaan. Seringkali, steganografi dan kriptografi digunakan
secara bersamaan untuk menjamin keamanan pesan rahasianya.
Sebuah
pesan
steganografi
(plaintext),
biasanya
pertama-tama
dienkripsikan dengan beberapa arti tradisional, yang menghasilkan ciphertext.
Kemudian, covertext dimodifikasi dalam beberapa cara sehingga berisi ciphertext,
yang menghasilkan stegotext. Contohnya, ukuran huruf, ukuran spasi, jenis huruf,
atau karakteristik covertext lainnya dapat dimanipulasi untuk membawa pesan
tersembunyi hanya penerima (yang harus mengetahui teknik yang digunakan) dapat
membuka pesan dan mendekripsikannya. (Por, Delina, 2008: 3)
2.4.1. Sejarah steganografi
Steganografi sudah dikenal oleh bangsa Yunani. Herodatus, penguasa
Yunani, mengirim pesan rahasia dengan menggunakan kepala budak atau prajurit
sebagai media. Dalam hal ini, rambut budak dibotaki, lalu pesan rahasia ditulis pada
kulit kepala budak. Ketika rambut budak tumbuh, budak tersebut diutus untuk
membawa pesan rahasia di balik rambutnya. Bangsa Romawi mengenal
steganografi dengan menggunakan tinta tak-tampak (invisible ink) untuk
menuliskan pesan. Tinta tersebut dibuat dari campuran sari buah, susu, dan cuka.
Jika tinta digunakan untuk menulis maka tulisannya tidak tampak. Tulisan di atas
kertas dapat dibaca dengan cara memanaskan kertas tersebut.
2.4.2. Proses steganografi
Tujuan utama dari steganografi adalah untuk menyembunyikan data ke
dalam data data lainnya sehingga tidak memungkinkan pihak ketiga untuk
15
mendeteksi keberadaan pesan yang dimaksud. Gambar 2.2 menunjukkan skema
proses steganografi yang disisipkan ke dalam media penutup (cover).
Gambar 2.2. Proses Steganografi
Sumber : Por, Delina, 2008: 4
2.4.3. Steganalisis dan stegosystem
Seperti Kriptografi dan Kriptanalisis, Steganalisis didefinisikan sebagai
suatu seni dan ilmu dalam mendeteksi informasi tersembunyi. Sebagai tujuan dari
steganografi adalah untuk merahasiakan keberadaan dari sebuah pesan rahasia, satu
keberhasilan penyerangan pada sebuah sistem steganografi terdiri dari pendeteksian
bahwa sebuah berkas yang diyakini berisikan data terselubung. Seperti dalam
Kriptanalisis, diasumsikan bahwa sistem steganografi telah diketahui oleh si
penyerang. Oleh karena itu, keamanan dari sistem steganografi bergantung hanya
pada fakta bahwa kunci rahasia tidak diketahui oleh si penyerang.
Stegosystem di sini berisi tentang penyerangan-penyerangan yang dilakukan
terhadap suatu sistem steganografi, sebuah perbedaan penting harus dibuat di antara
penyerangan-penyerangan pasif dimana penyerang hanya dapat memotong data,
dan penyerangan-penyerangan aktif dimana penyerang juga dapat memanipulasi
data.
16
Penyerangan-penyerangan berikut memungkinkan dalam model dari
stegosistem ini:
1. Stego-Only-Attack (Penyerangan hanya Stego). Penyerang telah
menghalangi stego data dan dapat menganalisisnya.
2. Stego-Attack (Penyerangan Stego). Pengirim telah menggunakan cover
yang sama berulangkali untuk data terselubung. Penyerang memiliki
berkas stego yang berasal dari cover file yang sama. Dalam setiap berkas
stego tersebut, sebuah pesan berbeda disembunyikan.
3. Cover-Stego-Attack (Penyerangan selubung Stego). Penyerang telah
menghalangi berkas stego dan mengetahui cover file mana yang
digunakan untuk menghasilkan berkas stego ini. Ini menyediakan
sebuah keuntungan melalui penyerangan stego-only untuk si penyerang.
4. Manipulating the stego data (Memanipulasi data stego). Penyerang
memiliki kemampuan untuk memanipulasi data stego. Jika penyerang
hanya ingin menentukan sebuah pesan disembunyikan dalam berkas
stego ini, biasanya ini tidak memberikan sebuah keuntungan, tapi
memiliki kemampuan dalam memanipulasi data stego yang berarti
bahwa si penyerang mampu memindahkan pesan rahasia dalam data
stego (jika ada).
5. Manipulating the cover data (Memanipulasi data terselubung).
Penyerang dapat memanipulasi data terselubung dan menghalangi hasil
data stego. Ini dapat membuat tugas dalam menentukan apakah data
stego berisikan sebuah pesan rahasia lebih mudah bagi si penyerang.
(Munir, 2006: 3)
2.4.4. Media steganografi
Menurut Nosrati, dkk. (2011: 191), tipe media yang digunakan untuk
steganografi terbagi menjadi tiga kategori, teks, citra dan suara sebagaimana
gambar 2.3 berikut.
Gambar 2.3. Diagram tipe media steganografi
Sumber: Nosrati, dkk, 2011: 191
17
1. Steganografi Teks
Steganografi teks dapat di bagi menjadi dua kategori, steganografi linguistik
yang kemudian dibagi kembali ke dalam metode semantik dan sintaksis.
Kategori lain adalah Format-Based Steganography yang dibagi menjadi
beberapa kategori, line-shift encoding, wordshift encoding, open-space
encoding dan feature encoding.
2. Steganografi Citra
Menyembunyikan informasi dalam gambar merupakan teknik yang populer saat
ini. Sebuah gambar dengan pesan rahasia di dalamnya dengan mudah dapat
menyebar
melalui
World
Wide
Web
atau
di
newsgroup.
Untuk
menyembunyikan pesan dalam gambar tanpa mengubah sifat yang terlihat,
media penutup dapat diubah di dalam wilayah "noisy" dengan variasi warna
yang lebih banyak, sehingga lebih sedikit perhatian pada daerah modifikasi
tersebut. Metode yang paling umum digunakan pada media gambar adalah
dengan Least Significant Bits atau LSB, masking, filtering serta transformasi
pada gambar cover .Teknik ini dapat digunakan dengan berbagai tingkat
keberhasilan yang berbeda pada berbagai jenis berkas gambar.
3. Steganografi Audio
Dalam steganografi audio, pesan rahasia disisipkan ke dalam sinyal audio
digital dengan cara sedikit mengubah urutan biner yang sesuai dari berkas
audio. Ada beberapa metode yang tersedia untuk steganografi audio, secara
singkat akan dijelaskan sebagai berikut :
a. LSB Encoding (Begum and Venkataramani, 2011: 23)
18
Teknik sampling diikuti dengan proses kuantisasi untuk mengkonversi
sinyal audio analog ke dalam biner digital. Dalam teknik LSB ini, urutan
biner dari masing-masing sampel berkas audio digital diganti dengan setiap
biner dari pesan rahasia.
b. Phase Encoding (Dutta, dkk, 2009: 11)
Sistem auditory manusia tidak dapat dengan mudah mengenali perubahan
fasa dalam sinyal audio, metode Phase Encoding mengeksploitasi fakta ini.
Teknik ini mengkodekan bit pesan rahasia sebagai pergeseran fase dalam
spektrum fase dari sinyal digital.
c. Spread Spectrum
Ada dua pendekatan yang digunakan dalam teknik ini: Direct Sequence
Spread Spectrum (DSSS) dan Frequency Hopping Spread Spectrum
(FHSS). DSSS adalah teknik modulasi yang digunakan di bidang
telekomunikasi. Seperti dengan teknologi spread spectrum lain, sinyal yang
ditransmisikan membutuhkan bandwidth yang lebih dari sinyal informasi
yang sedang dimodulasi. Transmisi DSSS mengalikan data yang dikirim
oleh sinyal "noise". Sinyal noise ini adalah sebuah urutan pseudorandom
yang memiliki frekuensi lebih tinggi dibandingkan dengan sinyal asli,
sehingga menyebarkan energi dari sinyal asli menjadi band yang lebih luas
(Dutta, dkk, 2009: 12).
d. Echo Hiding
Dalam metode ini, pesan rahasia disisipkan ke dalam sinyal audio sebagai
sebuah gema (echo). Tiga parameter sinyal gema yaitu amplitudo, delay
rate dan offset dari sinyal asli yang bervariasi untuk mewakili pesan biner
19
dikodekan secara rahasia. Tiga parameter tersebut diatur sedemikian
sehingga berada di bawah ambang Sistem Pendengaran Manusia, Human
Auditory System (HAS) sehingga gema tidak dapat dengan mudah
dipecahkan.
Gambar berikut menunjukkan framework dari steganografi modern:
Gambar 2.4. Framework dari Steganografi Modern
Sumber: Bhattacharyya, dkk, 2010: 96
Pada steganography, terdapat dua aspek yang harus diperhatikan. Pertama,
media sampul dan media stego harus identik apabila dilakukan penyerangan
statistik. Kedua, proses penempelan tidak boleh mengubah degradasi media, yaitu
perbedaan antara media stego dan media sampul tidak boleh kelihatan oleh mata
manusia. Steganography dapat diterapkan pada berbagai media transmisi berbeda,
seperti citra, video, teks atau audio.
Diantara media tersebut, jenis steganography tersulit adalah text
steganography atau linguistic steganography karena kurangnya redundansi
informasi pada sebuah teks jika dibandingkan dengan citra ataupun audio.
20
2.4.5. Steganografi teks
Text steganography adalah sebuah metode yang menggunakan bahasa alami
tertulis untuk menyembunyikan sebuah pesan rahasia. Kelebihan dari text
steganography jika dibandingkan dengan menggunakan citra atau audio adalah
keperluan memori yang kecil dan proses komunikasi yang lebih mudah.
Block diagram dari sistem steganografi teks dapat dilihat pada gambar berikut:
Gambar 2.5. Bentuk Generik dari Steganografi Teks
Sumber: Bhattacharyya, dkk, 2010: 97
Sebuah pesan ditempelkan pada sebuah teks (teks sampul) dengan
menggunakan algoritma penempelan. Teks stego yang dihasilkan akan
ditransmisikan melalui sebuah saluran komunikasi kepada penerima dimana akan
diproses dengan menggunakan algoritma ekstraksi dengan bantuan sebuah kunci
rahasia untuk memperoleh pesan tersembunyi. Selama proses transmisi dari teks
stego, saluran komunikasi dapat disadap oleh pihak lain yang hanya dapat
mengetahui terjadi transmisi dari teks stego, tanpa dapat mengetahui adanya pesan
tersembunyi di dalamnya. (Bhattacharyya, dkk, 2010: 97)
Steganografi teks dapat diklasifikasikan menjadi tiga tipe, yaitu formatbased, random and statistical generation dan Linguistic method, seperti terlihat
pada gambar berikut:
21
Gambar 2.6. Tiga Jenis Kategori dari Steganografi Teks
Sumber: Bhattacharyya, dkk, 2010: 97
Format based method menggunakan dan mengubah format dari teks sampul
untuk menyembunyikan data. Metode ini tidak mengubah sembarang kata atau
kalimat, sehingga tidak mengubah nilai dari teks sampul.
Pada metode ini, spasi kosong dapat ditambahkan di belakang dari setiap
kata, kalimat ataupun paragraph. Sebuah spasi tunggal akan direpresentasikan
sebagai ‘0’ dan dua spasi berurutan akan direpresentasikan sebagai ‘1’. Walaupun
hanya data berukuran kecil yang dapat disembunyikan pada sebuah dokumen,
namun metode ini dapat diaplikasikan pada kebanyakan jenis teks.
Random and statistical generation method digunakan untuk menghasilkan
teks sampul secara otomatis berdasarkan pada ciri statistik dari bahasa. Metode ini
menggunakan grammar contoh untuk menghasilkan teks sampul pada sebuah
bahasa alami tertentu. Probabilistic context-free grammar (PCFG) merupakan
model bahasa yang umum digunakan dimana setiap aturan transformasi dari sebuah
context-free grammar memiliki sebuah probabilitas. (Bhattacharyya, dkk, 2010:
97)
Linguistic method mempertimbangkan ciri linguistik dari teks untuk
memodifikasinya. Metode ini menggunakan struktur linguistik dari pesan sebagai
tempat untuk menyembunyikan informasi. (Bhattacharyya, dkk, 2010: 98)
22
Terdapat berbagai teknik yang dapat digunakan untuk melakukan
steganografi berbasis teks. Beberapa di antaranya adalah synonym substitution,
translation, information hiding pada hypertext dan abbreviation serta emoticon
based text steganography.
2.4.6. Synonim substitution
Teknik synonym substitution adalah sebuah teknik steganografi yang
mengganti kata yang disembunyikan dengan kata yang memiliki arti yang sama.
Contohnya:
Gambar 2.7. Synonim Substitution
Sumber : Chin Chen Chang, 2010: 4
2.4.7. Translation
Teknik ini menggunakan aturan produksi untuk mengekstraksi keluar
sebuah pesan rahasia yang disembunyikan pada sebuah media sampul yang
diterjemahkan ke dalam bahasa lain. Contohnya:
23
Gambar 2.8. Translation
Sumber : Chin Chen Chang, 2010: 10
Sementara itu, proses ekstraksi pesan dengan menggunakan aturan produksi
dapat dilihat pada contoh berikut:
Gambar 2.9. Aturan Produksi
Sumber : Chin Chen Chang, 2010: 11
24
2.4.8. Information hiding pada hypertext
Pada teknik ini, informasi rahasia akan disisipkan pada hypertext dari
sebuah website. Ilustrasi proses kerja dari teknik ini dapat dilihat pada gambar
berikut:
Gambar 2.10. Ilustrasi Proses Kerja dari Information Hiding pada Hypertext
Sumber : Chin Chen Chang, 2010: 14
Seperti terlihat pada gambar di atas, sebuah pesan rahasia (secret message)
akan ditempelkan (embedding) pada sebuah cover hypertext dengan menggunakan
sebuah kunci rahasia (secret key) sehingga diperoleh stego hypertext. Pesan rahasia
dapat diekstrak keluar dari stego hypertext dengan menggunakan secret key yang
sama. Contoh proses kerja dari teknik ini dapat dilihat pada gambar berikut:
25
Gambar 2.11. Contoh Proses Kerja dari Information Hiding pada Hypertext
Sumber : Chin Chen Chang, 2010: 15
2.4.9. Abbreviation
Teknik ini menyembunyikan pesan rahasia dengan cara menyingkat pesan
tersebut menjadi sebuah singkatan kata. Teknik ini sering digunakan dalam proses
SMS. Berikut diberikan beberapa contoh singkatan yang sering digunakan:
26
Gambar 2.12. Abbreviation
Sumber : Chin Chen Chang, 2010: 18
2.4.10. Emoticon Based Text Steganography
Teknik emoticon based text steganography adalah sebuah metode
steganografi yang memanfaatkan gambar emoticon dalam pesan sampul untuk
menyembunyikan pesan rahasia pada pesan sampul. Proses kerja dari algoritma
Emoticon-based Text Steganography dapat dirincikan sebagai berikut:
1. Langkah Pertama
Tahapan pertama dari algoritma ini adalah melakukan pengelompokkan
terhadap emoticon berdasarkan arti dari gambar emoticon tersebut. Berikut
contoh hasil pengelompokkan emoticon:
Gambar 2.13. Kumpulan (Set) Emoticon
Sumber : Chin Chen Chang, 2010: 22
27
Contohnya jika digunakan 16 buah emoticon menangis seperti terlihat pada
gambar berikut:
Gambar 2.14. Kumpulan (Set) Emoticon Sedih
Sumber : Chin Chen Chang, 2010: 24
Hal ini berarti bahwa user dapat menyembunyikan 4 buah bit pada sebuah
emoticon, yang diperoleh dari rumusan berikut:
Contohnya seperti terlihat pada gambar di atas terdapat 16 buah gambar
emoticon, berarti N = 16. Panjang bitnya adalah:
log2 16 = log2 24 = 2log 24 = 4 * 2log 2 = 4 * 1 = 4, berarti panjang bitnya adalah
sebesar 4 bit. Apabila user mengirimkan emoticon kedua kepada penerima, maka
berarti bahwa bit pesan rahasia yang dikirimkan adalah 0001.
28
2. Langkah Kedua
Pada tahapan ini, akan digabungkan emoticon ke dalam kalimat. Jika emoticon
mendahului kalimat, maka berarti bahwa bit rahasianya adalah 0. Jika emoticon
mengikuti kalimat, maka berarti bahwa bit rahasianya adalah 1.
Gambar 2.15. Ilustrasi Langkah Kedua
Sumber : Chin Chen Chang, 2010: 25
3. Langkah Ketiga
Sementara itu, jika ada tanda koma ‘,’ diantara emoticon dan kalimat, maka
berarti bit rahasianya adalah 0. Jika tidak ada tanda koma diantara emoticon dan
kalimat, maka bit rahasianya adalah 1.
Gambar 2.16. Ilustrasi Langkah Ketiga
Sumber : Chin Chen Chang, 2010: 26
Contoh:
Misalkan Zhihui ingin mengirimkan bit pesan rahasia 11100000111 kepada
Kieu The Duc, dengan set emoticon yang digunakan dapat dirincikan sebagai
berikut:
29
Gambar 2.17. Kumpulan (Set) Emoticon yang Digunakan
Sumber : Chin Chen Chang, 2010: 27
Kumpulan (Set) Emoticon yang Digunakan
Maka proses perhitungannya adalah sebagai berikut:
1. Gunakan emoticon berikut untuk menggantikan bit 1110 0 0.
Gambar 2.18. Emoticon yang Dipilih
Sumber : Chin Chen Chang, 2010: 27
Cara penentuannya adalah sebagai berikut:
a. Emoticon yang dipilih berada pada posisi ke-15 dari emoticon set 3. Proses
penentuan indeks akan dimulai dari 0, maka emoticon ini akan memiliki
indeks = 14, yang diubah ke bilangan biner menjadi 1110.
b. Emoticon diset mendahului kalimat, berarti bit pesan rahasianya adalah 0.
Gambar 2.19. Letak Emoticon pada Kalimat
Sumber : Chin Chen Chang, 2010: 27
30
c. Tambahkan tanda koma ‘,’ diantara emoticon dan kalimat, berarti bit pesan
rahasianya adalah 0.
Gambar 2.20. Bentuk Kalimat Setelah Peletakan Tanda Koma
Sumber : Chin Chen Chang, 2010: 27
2. Gunakan emoticon berikut untuk menggantikan bit 001 1 1.
Gambar 2.21. Emoticon yang Dipilih
Sumber : Chin Chen Chang, 2010: 27
Cara penentuannya adalah sebagai berikut:
a. Emoticon yang dipilih berada pada posisi ke-2 dari emoticon set 1. Proses
penentuan indeks akan dimulai dari 0, maka emoticon ini akan memiliki
indeks = 1, yang diubah ke bilangan biner menjadi 001.
b. Emoticon diset mengikuti kalimat, berarti bit pesan rahasianya adalah 1.
Gambar 2.22. Letak Emoticon pada Kalimat
Sumber : Chin Chen Chang, 2010: 27
31
c. Jangan tambahkan tanda koma ‘,’ diantara emoticon dan kalimat, berarti bit
pesan rahasianya adalah 1.
Gambar 2.23. Bentuk Kalimat Setelah Proses Penyisipan Bit
Sumber : Chin Chen Chang, 2010: 27
2.5
Sekilas
Mengenai
Pembuat
Algoritma
Emoticon
Based
Text
Steganography Chin Chen Chang
Profesor Chin Chen Chang memperoleh gelar Ph.D-nya dalam bidang
computer engineering dari Universitas Nasional Chiao Tung. Gelar pertamanya
adalah Bachelor of Science pada Applied Mathematics dan gelar master-nya adalah
Master of Science pada computer and decision sciences. Keduanya diperoleh pada
Universitas Nasional Tsing Hua. Dr. Chang bekerja pada Universitas Nasional
Chung Cheng dari tahun 1989 sampai 2005. Jabatannya sekarang adalah Chair
Professor pada Department of Information Engineering and Computer Science,
Universitas Feng Chia yang dimulai dari bulan Februari 2005.
Sebelum bergabung dengan Universitas Feng Chia, Professor Chang adalah
seorang associate professor pada Universitas Chiao Tung, professor pada
Universitas Nasional Chung Hsing dan chair professor pada Universitas Nasional
Chung Cheng. Foto gambar Profesor Chin Chen Chang dapat dilihat pada gambar
berikut:
32
Gambar 2.24. Gambar Foto Profesor Chin Chen Chang
Sumber: http://paris.utdallas.edu/tsa14/docs/Keynote-Chin-Chen-Chang.pdf,
tanggal akses 7 Februari 2015
Spesialisasi dari profesor Chang mencakup data engineering, database
system, computer cryptography dan sekuritas informasi. Profesor Chang
memperoleh banyak penghargaan penelitian dan posisi kehormatan dari organisasi
terkemuka baik secara nasional maupun internasional. Profesor Chang merupakan
seorang Fellow dari IEEE dan Fellow dari IEE, Inggris. Pada awal pengembangan
karirnya, professor Chang memperoleh penghargaan Institute of Information and
Computing Machinery Medal of Honor, Outstanding Youth Award of Taiwan,
Outstanding Talent in Information Sciences of Taiwan, AceR Dragon Award of the
Ten Most Outstanding Talents, Outstanding Scholar Award of Taiwan, Outstanding
Engineering Professor Award of Taiwan, Chung-Shan Academic Publication
Awards, Distinguished Research Awards of National Science Council of Taiwan,
Outstanding Scholarly Contribution Award of the International Institute for Advanced
Studies in Systems Research and Cybernetics, Top Fifteen Scholars in Systems and
33
Software Engineering of the Journal of Systems and Software, Top Cited Paper Award
of Pattern Recognition Letters. Dalam beberapa pertemuan, professor diundang sebagai
Visiting Professor, Chair Professor, Honorary Professor, Honorary Director,
Honorary Chairman, Distinguished Alumnus, Distinguished Researcher dan Research
Fellow oleh universitas. Profesor Chang telah mempublikasikan ratusan buah penulisan
ilmiah dalam bidang Information Sciences.
(http://paris.utdallas.edu/tsa14/docs/Keynote-Chin-Chen-Chang.pdf, tanggal akses
7 Februari 2015)
BAB III
METODE PENELITIAN
3.1.
Tempat dan Jadwal Penelitian
Penelitian ini dilaksanakan di rumah yang beralamat di Jl. Sunggal
Gg.Bakul No.34 Kecamatan Medan – Sunggal. Penelitian ini dimulai dari
November 2014 dan berakhir pada April 2015. Penelitian ditujukan untuk
mengumpulkan data yang diperlukan dalam proses perancangan dan pembuatan
sistem beserta proses pengujian aplikasi chatting yang dibuat. Berikut ini
dijabarkan jadwal penelitian yang dapat dilihat pada Tabel 3.1.
Tabel 3.1. Daftar Waktu dan Kegiatan Penelitian
Waktu
Kegiatan
1
November
Desember
Januari
Februari
Maret
April
2014
2014
2015
2015
2015
2015
2
3
4
1
2
3
4
1
2
3
Pengumpulan
Data
Analisa
Sistem
Perancangan
Sistem
Pembangunan
Uji
Coba
Sistem
Penulisan
Lap. Skripsi
Sumber: Suwandi, 2015
34
4
1
2
3
4
1
2
3
4
1
2
3
4
35
3.2.
Kerangka Kerja
Adapun kerangka kerja yang dibuat penulis seperti gambar 3.1.
Gambar 3.1. Kerangka Kerja Penelitian
Sumber: Suwandi, 2015
3.2.1. Metode Pengumpulan Data
Teknik pengumpulan data dapat didefinisikan sebagai suatu cara yang
digunakan untuk memperoleh data yang dibutuhkan sebagai bahan masukan bagi
penulis dalam penyusunan tugas akhir ini.
36
Proses dimulai dengan mengumpulkan data-data yang diperlukan dalam
penelitian, adapun metode pengumpulan data dalam penelitian dilakukan melalui
penelitian kepustakaan (library research), dimana penulis mengumpulkan datadata melalui berbagai referensi seperti internet dan buku-buku yang relevan yang
berhubungan dengan topik yang dibahas.
3.2.2. Analisa Sistem
Pada tahap ini penulis akan menganalisis permasalahan lebih mendalam
mengenai masalah yang muncul pada aplikasi chatting pada jaringan komputer
yang tersedia sekarang, yaitu tidak terdapat fasilitas untuk melakukan
penyembunyian pesan rahasia, sehingga dapat dirancang sebuah aplikasi chatting
pada jaringan komputer dengan dilengkapi fasilitas steganografi untuk
menyelesaikan permasalahan tersebut.
3.2.3. Perancangan Sistem
Perancangan sistem secara menyeluruh menjelaskan rancangan sistem
secara detail. Perancangan yang dilakukan mencakup perancangan tampilan user
interface dari aplikasi dan rancangan struktur program.
3.2.4. Pembangunan Sistem
Proses dilanjutkan dengan melakukan coding terhadap perangkat lunak.
Perangkat lunak ini dirancang dengan menggunakan bahasa pemrograman
Microsoft Visual Basic 2010 dengan perincian sebagai berikut :
37
1. Proses koneksi komputer pada jaringan menggunakan library System Socket
dari Microsoft Visual Studio.NET.
2. Data ditampilkan dengan menggunakan label dan textbox.
3. Data kunci dari setiap user akan dienkripsi dan disimpan dalam sebuah file data
pada komputer server.
3.2.5. Uji Coba Sistem
Setiap aplikasi perangkat lunak yang telah dibangun harus dilakukan uji
coba terlebih dahulu sebelum digunakan, untuk mengetahui apakah aplikasi
perangkat lunak yang dibangun sudah sesuai dengan yang diharapkan dan bekerja
dengan baik atau masih terdapat kesalahan (error). Setiap kesalahan (error) yang
terjadi akan diperbaiki kembali.
Proses uji coba terhadap sistem akan dilakukan dengan mengganti gambar
emoticon dan isi pesan stego, kemudian mengamati perubahan yang terjadi pada
saat proses ekstraksi pesan rahasia.
3.2.6. Implementasi Sistem
Sistem yang telah selesai diuji coba nantinya akan diimplementasikan di
PT.Trinity Interlink yang beralamat di Jl. Avros Komp. Ruko No.A7-A10 Pajak
Rambe Kelurahan Martubung Kecamatan Medan Labuhan dengan menggunakan
tiga unit komputer yang digunakan oleh tiga orang untuk mengirim pesan rahasia
agar dapat mengetahui apakah sistem yang dirancang sudah sesuai kebutuhan.
BAB IV
ANALISIS DAN PERANCANGAN
4.1.
Analisis
Berdasarkan model Waterfall yang digunakan, maka proses analisis yang
dilakukan mencakup analisis masalah, analisis kebutuhan dan analisis proses.
4.1.1. Analisis Proses
Prosedur kerja dari proses penempelan pesan pada metode Emoticon-based
Text Steganography dapat dilihat pada gambar 4.1 berikut:
38
39
Gambar 4.1. Flowchart dari Proses Penempelan Pesan
Sumber: Suwandi, 2015
40
Prosedur kerja dari proses ekstraksi pesan dapat dilihat pada gambar 4.2:
Gambar 4.2. Flowchart dari Proses Ekstraksi Pesan
Sumber: Suwandi, 2015
41
4.1.2. Analisis Masalah
Hingga saat ini, aplikasi network chatting yang sudah ada belum
menyediakan fasilitas steganografi sehingga pemakai tidak dapat melakukan proses
komunikasi
tersembunyi.
Kebanyakan
aplikasi
network
chatting
hanya
menyediakan fasilitas chatting dimana pesan dapat dibaca oleh semua orang yang
terkoneksi ke server.
Proses pengamanan data yang dikirimkan pada aplikasi network chatting
dapat diselesaikan dengan menggunakan metode kriptografi. Namun, penerapan
metode kriptografi tidak dapat menyediakan proses komunikasi tersembunyi.
Untuk menyelesaikan permasalahan tersebut, maka dapat diterapkan metode text
steganography yang menggunakan emoticon.
4.1.3. Analisis Kebutuhan
Analisis persyaratan terhadap perangkat lunak yang akan dirancang
mencakup analisis fungsional dan analisis non fungsional. Berikut perinciannya.
1.
Analisis Persyaratan Fungsional
Adapun beberapa persyaratan fungsional yang harus dipenuhi oleh
perangkat lunak adalah sebagai berikut:
1) Aplikasi yang dibuat dapat digunakan untuk menyembunyikan pesan rahasia
pada dokumen teks sampul dengan menggunakan bantuan emoticon.
2) Perangkat lunak mendukung proses pembukaan dan pembacaan isi file
dokumen berbasis teks yang berformat *.txt, *.rtf, *.doc dan *.docx.
3) Fase penempelan pesan rahasia pada dokumen teks sampul dilakukan pada form
Embedding.
42
4) Fase ekstraksi pesan rahasia dari dokumen teks stego dilakukan pada form
Ekstraksi.
5) Proses ekstraksi pesan rahasia hanya dapat dilakukan oleh penerima yang dituju.
6) Aplikasi menyediakan interface untuk pemilihan set emoticon yang diinginkan.
7) Perangkat lunak juga akan melakukan proses pengujian dengan mengubah isi
pesan stego yang diterima dan mengamati isi pesan rahasia yang diperoleh.
8) Perangkat lunak juga akan melakukan proses pengujian dengan mengganti
gambar emoticon yang terdapat pada pesan stego yang diterima dan mengamati
isi pesan rahasia yang diperoleh.
2.
Analisis Persyaratan Non-Fungsional
Untuk merumuskan persyaratan non-fungsional dari sistem, maka harus
dilakukan analisis terhadap kinerja, informasi, ekonomi, keamanan aplikasi,
efisiensi, dan pelayanan customer. Panduan ini dikenal dengan analisis PIECES
(performance, information, economic, control, efficiency, dan services).
1) Performance
Perangkat lunak harus mampu melakukan proses penempelan dan proses
ekstraksi pesan rahasia terhadap pesan stego yang dikirimkan dan diterima
sesuai dengan ketentuan algoritma.
2) Information
Perangkat lunak harus mampu menampilkan pesan stego yang diterima.
3) Economics
Perangkat lunak tidak memerlukan perangkat dukung tambahan lainnya dalam
proses eksekusinya. Perangkat lunak yang dibutuhkan hanya Microsoft Visual
Basic 2008.
43
4) Control
Perangkat lunak akan menampilkan pesan kesalahan apabila terdapat kesalahan
atau kegagalan sistem. Selain itu, perangkat lunak juga menyediakan fasilitas
untuk melakukan pengujian terhadap berbagai nilai input berbeda.
5) Efficiency
Perangkat lunak menyediakan fasilitas untuk memilih set gambar emoticon
yang diinginkan.
6) Service
Perangkat lunak menyediakan fasilitas untuk proses registrasi dan login.
4.1.4. Pemodelan Sistem
Sistem yang dirancang dapat dimodelkan dengan menggunakan alat bantu
berupa use case diagram seperti terlihat pada gambar 4.3. berikut:
Gambar 4.3. Use Case Diagram dari Sistem
Sumber: Suwandi, 2015
44
Narasi dari use case sistem dapat dilihat pada penjabaran tabel berikut:
Tabel 4.1. Narasi Use Case Meng-input Pesan Sampul
Nama use case Meng-input Pesan Sampul
Actor
User Pengirim
Deskripsi
Use case ini mendeskripsikan kejadian proses penginputan
data pesan sampul
Aksi Aktor
Respons Sistem
Bidang khas 1. Klik menu ’Open File
2. Sistem menampilkan kotak
suatu event
Teks’.
dialog open file teks.
3. Pilih file teks yang
diinginkan.
4. Klik tombol ’Open’.
5. Jika ada file yang dipilih,
maka sistem akan membaca
isi file teks.
6. Sistem menutup kotak
dialog.
7. Sistem menampilkan isi file
teks pada textbox.
Bidang
Alt. 5 : Jika belum ada file yang dipilih, maka sistem tidak
alternatif
akan melakukan aksi apapun.
Sumber: Suwandi, 2015
Tabel 4.2. Narasi Use Case meng-input Pesan Rahasia
Nama use case Meng-input Pesan Rahasia
Actor
User Pengirim
Deskripsi
Use case ini mendeskripsikan kejadian proses penginputan
data pesan rahasia
Aksi Aktor
Respons Sistem
Bidang khas 1. Klik menu ’Proses
2. Sistem menampilkan
suatu event
Penempelan’.
form ’Input Pesan Rahasia’.
3. Input pesan rahasia.
4. Klik tombol ’Proses’.
5. Jika input pesan tidak
kosong, sistem menyimpan
pesan ke dalam memori
sementara.
Bidang
Alt. 5 : Jika tidak valid, maka sistem akan menampilkan pesan
alternatif
kesalahan.
Sumber: Suwandi, 2015
45
Tabel 4.3. Narasi Use Case Proses Menentukan Emoticon yang Digunakan
Nama use case Proses Menentukan Emoticon yang Digunakan
Actor
User Pengirim
Deskripsi
Use case ini mendeskripsikan kejadian proses penentuan
emoticon yang akan digunakan dalam proses penempelan
pesan.
Aksi Aktor
Respons Sistem
Bidang khas 1. Klik tombol ’Langkah
2. Sistem akan melakukan
suatu event
Selanjutnya’ pada form ’Input proses penempelan pesan
Pesan Rahasia’.
rahasia pada teks sampul.
3. Sistem akan menampilkan
teks stego yang dihasilkan
beserta posisi penempelan.
4. Klik tombol ‘Simpan’.
5. Sistem akan menampilkan
kotak dialog save.
6. Input nama file stego.
7. Sistem menyimpan teks
stego dan posisi penempelan
ke file stego dan file
penempelan.
Bidang
Alt. 3 : Jika pesan rahasia tidak mampu ditempelkan secara
alternatif
keseluruhan pada teks sampul, maka sistem akan
menampilkan pesan kesalahan. Proses dihentikan.
Sumber: Suwandi, 2015
Tabel 4.4. Narasi dari Use Case Menempelkan Pesan
Nama use case
Aktor
Deskripsi
Menempelkan Pesan
User Pengirim
Use case ini berfungsi untuk menempelkan pesan rahasia
pada pesan sampul yang akan dikirimkan.
Prakondisi
Pesan rahasia belum disembunyikan pada pesan sampul
Sasaran
Use case ini diawali saat user ingin melakukan proses
penempelan pesan rahasia pada pesan sampul
Aksi Aktor
Respons Sistem
Bidang khas suatu 1. User mengklik tombol 2. Sistem menampilkan
event
‘Penempelan Pesan’
form ‘Penempelan Pesan’.
3. User menginput data
yang diperlukan, seperti
pesan
sampul
dan
emoticon yang digunakan.
4. User memasukkan
pesan rahasia.
5. User mengklik tombol 6. Sistem mengecek semua
‘Proses’.
data yang dimasukkan. Jika
valid,
maka
proses
dilanjutkan.
46
7.
Sistem
melakukan
proses penempelan pesan.
Bidang alternatif
Kesimpulan
Postkondisi
Alt. Langkah 6 : Sistem menampilkan pesan kesalahan
bahwa data input pesan rahasia dan pesan sampul belum
lengkap.
Use case ini untuk melakukan proses penempelan pesan
rahasia pada pesan sampul.
Pesan rahasia telah ditempelkan pada pesan sampul.
Sumber: Suwandi, 2015
Tabel 4.5. Narasi dari Use Case Mengirimkan Pesan Stego
Nama use case
Actor
Deskripsi
Bidang khas suatu event
Bidang alternatif
Mengirimkan Pesan Stego
User Pengirim
Use case ini berfungsi untuk mengirimkan pesan
stego yang dihasilkan.
Aksi Aktor
Respons Sistem
1. User mengklik tombol 2. Sistem mengecek
‘Kirim’.
koneksi jaringan.
3. Sistem mengirimkan
pesan
stego
yang
dihasilkan.
Alt. Langkah 3 : Apabila proses koneksi jaringan
gagal, sistem akan menampilkan pesan kesalahan.
Sumber: Suwandi, 2015
Tabel 4.6. Narasi dari Use Case Menerima Pesan Stego
Nama use case
Actor
Deskripsi
Bidang khas suatu event
Bidang alternatif
Sumber: Suwandi, 2015
Menerima Pesan Stego
User Penerima
Use case ini berfungsi untuk menerima pesan stego
Aksi Aktor
Respons Sistem
1. User memilih pesan 2. Sistem membaca isi
stego pada daftar pesan. file stego yang dipilih.
3. User mengklik tombol 4.
Sistem
akan
‘Ekstraksi Pesan’.
penampilkan
form
‘Ekstraksi’.
-
47
Tabel 4.7. Narasi dari Use Case Mengekstrak Pesan
Nama use case
Aktor
Deskripsi
Prakondisi
Sasaran
Mengekstrak Pesan
User Penerima
Use case ini berfungsi untuk mengekstrak pesan.
Pesan rahasia belum diekstrak keluar dari pesan sampul.
Use case ini diawali saat user ingin melakukan proses
ekstraksi pesan rahasia.
Aksi Aktor
Respons Sistem
Bidang khas suatu 1. User mengklik tombol 2. Sistem menampilkan
event
‘Ekstraksi Pesan’.
form ‘Ekstraksi Pesan’.
3. User mengklik tombol 4. Sistem mengecek semua
‘Proses’.
data yang dimasukkan. Jika
valid,
maka
proses
dilanjutkan.
Bidang alternatif
Kesimpulan
Postkondisi
5.
Sistem
melakukan
proses ekstraksi pesan
rahasia.
Alt. Langkah 5 : Sistem menampilkan pesan kesalahan
bahwa data pesan stego bukan ditujukan kepada user
yang bersangkutan.
Use case ini untuk melakukan proses ekstraksi pesan
rahasia
Pesan rahasia telah terekstrak keluar
Sumber: Suwandi, 2015
Tabel 4.8. Narasi dari Use Case Menampilkan Pesan Rahasia
Nama use case
Actor
Deskripsi
Bidang khas suatu event
Bidang alternatif
Sumber: Suwandi, 2015
Menampilkan Pesan Rahasia
User Penerima
Use case ini berfungsi untuk menampilkan pesan
rahasia
Aksi Aktor
Respons Sistem
1. User mengklik tombol 2. Sistem melakukan
‘Proses’.
proses ekstraksi pesan
rahasia.
3. Sistem menampilkan
pesan
rahasia
yang
terekstrak keluar.
-
48
Tabel 4.9. Narasi dari Use Case Menguji Pengubahan Isi Pesan Stego
Nama use case
Aktor
Deskripsi
Prakondisi
Sasaran
Bidang khas suatu event
Bidang alternatif
Kesimpulan
Postkondisi
Menguji Pengubahan Isi Pesan Stego
User Pengirim dan User Penerima
Use case ini berfungsi untuk melakukan proses
penguijan dengan mengubah isi pesan stego
Proses pengujian belum dilakukan
Use case ini diawali saat user ingin melakukan proses
pengujian
Aksi Aktor
Respons Sistem
1. User mengklik menu 2. Sistem menampilkan
‘Pengubahan Isi Pesan form
pengujian
Stego’
‘Pengubahan Isi Pesan
Stego’.
3. User mengubah isi
pesan stego.
4. User mengklik tombol 5. Sistem menampilkan
‘Proses’.
form ‘Ekstraksi Pesan’.
Use case ini digunakan untuk melakukan proses
pengujian.
Menampilkan hasil proses ekstraksi terhadap pesan
stego yang telah diubah.
Sumber: Suwandi, 2015
Tabel 4.10. Narasi dari Use Case Menguji Penggantian Gambar Emoticon
Nama use case
Aktor
Deskripsi
Prakondisi
Sasaran
Bidang khas suatu event
Menguji Penggantian Gambar Emoticon
User Pengirim dan User Penerima
Use case ini berfungsi untuk melakukan proses
penguijan dengan mengganti gambar emoticon.
Proses pengujian dengan mengganti gambar
emoticon belum dilakukan.
Use case ini diawali saat user ingin melakukan proses
pengujian.
Aksi Aktor
Respons Sistem
1. User mengklik menu 2. Sistem menampilkan
‘Penggantian
Gambar form
pengujian
Emoticon’
‘Penggantian
Gambar
Emoticon’.
3. User memilih gambar
emoticon yang akan
diganti.
4. User mengklik tombol 5. Sistem mengganti
‘Ganti’.
gambar emoticon.
49
Bidang alternatif
Kesimpulan
Postkondisi
6. User mengklik tombol 7. Sistem menampilkan
‘Proses’.
form ‘Ekstraksi Pesan’.
Use case ini digunakan untuk melakukan proses
pengujian.
Menampilkan hasil proses ekstraksi terhadap pesan
stego yang telah diubah.
Sumber: Suwandi, 2015
4.2.
Perancangan
Aplikasi ini dirancang dengan menggunakan bahasa pemrograman
Microsoft Visual Basic 2008 dengan menggunakan beberapa objek dasar seperti:
1. Button, yang digunakan sebagai tombol eksekusi.
2. Label, yang digunakan untuk menampilkan keterangan.
3. Textbox, yang digunakan sebagai tempat penginputan data.
4. RichTextbox, yang digunakan untuk menampilkan dokumen teks sampul.
5. OpenFileDialog, yang digunakan untuk menampilkan dialog open.
6. Picture box, yang digunakan untuk menampilkan gambar.
Rancangan tampilan dari perangkat lunak ini dapat dirincikan sebagai
berikut:
1. Form ‘Server’.
2. Form ‘Splash Screen’.
3. Form ‘Client’.
4. Form ‘Sign Up’.
5. Form ‘Login’.
6. Form ‘Penempelan Pesan’.
7. Form ‘Tampilkan Pesan Stego’.
8. Form ‘Ekstraksi Pesan’.
50
9. Form ‘Pengubahan Isi Pesan Stego’.
10. Form ‘Pengubahan Gambar Emoticon’.
4.2.1. Form ‘Server’
Form ‘Server’ berfungsi untuk menampilkan semua koneksi ke komputer
server. Rancangan tampilan dari form ‘Server’ dapat dilihat pada Gambar 4.4:
Gambar 4.4. Rancangan Form Server
Sumber: Suwandi, 2015
4.2.2. Form ‘Splash Screen’
Form ‘Splash Screen’ berfungsi untuk menampilkan informasi mengenai
nama perangkat lunak dan data pembuat perangkat lunak. Form ini akan muncul
selama 3 detik dan akan ditutup secara otomatis. Rancangan tampilan dari form
‘Splash Screen’ dapat dilihat pada Gambar 4.5:
Nama perangkat lunak
Data pribadi pembuat perangkat lunak
Gambar 4.5. Rancangan Form Splash Screen
Sumber: Suwandi, 2015
51
4.2.3. Form ‘Client’
Form ‘Client’ berfungsi sebagai tempat pengisian data yang akan
dikirimkan. Rancangan tampilan dari form ‘Client’ dapat dilihat pada Gambar 4.6:
Gambar 4.6. Rancangan Form Client
Sumber: Suwandi, 2015
4.2.4. Form ‘Sign Up’
Form ‘Sign Up’ berfungsi sebagai tempat pengisian data user baru yang
ingin menggunakan sistem. Rancangan tampilan dari form ‘Sign Up’ dapat dilihat
pada Gambar 4.7:
52
Gambar 4.7. Rancangan Form Sign Up
Sumber: Suwandi, 2015
4.2.5. Form ‘Login’
Form ‘Login’ berfungsi sebagai tempat pengisian data user yang ingin
menggunakan sistem, dimana data user yang dimasukkan akan dikirimkan ke
komputer server untuk memperoleh kunci. Rancangan tampilan dari form ‘Login’
dapat dilihat pada Gambar 4.8:
Gambar 4.8. Rancangan Form Login
Sumber: Suwandi, 2015
53
4.2.6. Form ‘Penempelan Pesan’
Form ‘Penempelan Pesan’ ini berfungsi untuk menempelkan pesan rahasia
pada pesan teks sampul mengirimkannya kepada user lain. Berikut tampilannya:
Gambar 4.9. Rancangan Form Penempelan Pesan
Sumber: Suwandi, 2015
4.2.7. Form ‘Tampilkan Pesan Stego’
Form ‘Tampilkan Pesan Stego’ ini untuk menampilkan pesan stego yang
diterima. Berikut tampilannya:
Gambar 4.10. Rancangan Form Tampilkan Pesan Stego
Sumber: Suwandi, 2015
54
4.2.8. Form ‘Ekstraksi Pesan’
Form ‘Ekstraksi Pesan’ ini untuk melakukan proses ekstraksi pesan rahasia.
Berikut tampilannya:
Ekstraksi
Pesan Asli
Proses
Keluar
Gambar 4.11. Rancangan Form Ekstraksi Pesan
Sumber: Suwandi, 2015
4.2.9. Form ‘Pengubahan Isi Pesan Stego’
Form ‘Pengubahan Isi Pesan Stego’ ini untuk melakukan proses
pengubahan isi pesan. Berikut tampilannya:
Pengubahan Isi Pesan Stego
Isi Pesan
Proses
Keluar
Gambar 4.12. Rancangan Form Pengubahan Isi Pesan Stego
Sumber: Suwandi, 2015
55
4.2.10. Form ‘Pengubahan Gambar Emoticon’
Form ‘Pengubahan Gambar Emoticon’ ini untuk melakukan proses
pengubahan gambar emoticon yang digunakan. Berikut tampilannya:
Gambar 4.13. Rancangan Form Pengubahan Gambar Emoticon
Sumber: Suwandi, 2015
BAB V
HASIL DAN PEMBAHASAN
5.1.
Hasil
Tampilan output dari perangkat lunak dapat dirincikan seperti terlihat pada
gambar berikut:
1. Tampilan Server
Tampilan ini merupakan tampilan pada komputer server. Pada tampilan server,
akan dirincikan informasi mengenai proses koneksi dari komputer client ke
komputer server. Tampilan server dapat dilihat pada gambar berikut:
Gambar 5.1. Tampilan Server
Sumber: Suwandi, 2015
2. Tampilan Splash Screen
Tampilan ini merupakan tampilan pertama yang muncul pada saat menjalankan
aplikasi pada komputer client. Form ini akan muncul selama 3 detik dan akan
56
57
ditutup secara otomatis. Tampilan splash screen dapat dilihat pada gambar
berikut:
Gambar 5.2. Tampilan Splash Screen
Sumber: Suwandi, 2015
3. Tampilan Utama
Tampilan ini merupakan tampilan pada komputer client. Tampilan ini
merupakan tampilan utama dari perangkat lunak yang digunakan untuk
melakukan proses pengiriman dan penerimaan data antar user yang terhubung
melalui jaringan komputer. Pada tampilan ini, disediakan beberapa link yang
dapat digunakan, yaitu:
a. Link ‘Sign Up’, yang berfungsi untuk melakukan pendaftaran user baru
yang akan menggunakan sistem.
b. Link ‘Login’, yang berfungsi untuk melakukan login ke sistem agar dapat
menggunakan sistem.
c. Link ‘Log Out’, yang berfungsi untuk memutuskan koneksi dari user yang
sedang aktif.
58
Selain itu, juga terdapat beberapa tombol yang dapat dijabarkan seperti
terlihat pada perincian berikut:
a. Tombol ‘X’, yang berfungsi untuk menutup perangkat lunak.
b. Tombol ‘Send’, yang berfungsi untuk mengirimkan pesan.
c. Tombol ‘Embedding’, yang berfungsi untuk menempelkan pesan rahasia
pada teks sampul yang dikirimkan..
d. Tombol ‘Extracting’, yang berfungsi untuk mengekstrak pesan rahasia
keluar dari teks sampul.
Tampilan utama sebelum pengiriman pesan, saat pengisian pesan dan sesudah
pengiriman pesan dapat dilihat pada gambar berikut:
Gambar 5.3. Tampilan Utama Sebelum Pengiriman Pesan
Sumber: Suwandi, 2015
59
4. Tampilan Sign Up
Tampilan ini merupakan tampilan pada komputer client. Tampilan sign up
digunakan untuk melakukan pendaftaran user baru dari komputer client. Pada
tampilan ini akan diisi data nama dan password user yang baru. Data akan
terkirim ke komputer server apabila IP address dari komputer server yang
dimasukkan adalah benar. Data akan tersimpan pada file data di komputer
server jika data nama belum digunakan sebelumnya. Tampilan sign up dapat
dilihat pada gambar berikut:
Gambar 5.4. Tampilan Sign Up User suwandi
Sumber: Suwandi, 2015
Gambar 5.5. Tampilan Pesan Permintaan Restart Aplikasi Setelah Registrasi
Sumber: Suwandi, 2015
60
Gambar 5.6. Tampilan Sign Up User sw
Sumber: Suwandi, 2015
5. Tampilan Login
Tampilan ini merupakan tampilan pada komputer client. Tampilan login
digunakan untuk melakukan proses login ke sistem agar dapat menggunakan
perangkat lunak. Pada tampilan ini akan diisi data nama dan password user yang
akan menggunakan sistem. Data akan terkirim ke komputer server apabila IP
address dari komputer server yang dimasukkan adalah benar. Proses koneksi
akan berhasil apabila data user yang dimasukkan adalah valid, yang berarti
bahwa data user yang dimasukkan terdaftar pada file data di komputer server.
Tampilan login dapat dilihat pada gambar berikut:
61
Gambar 5.7. Tampilan Login User suwandi
Sumber: Suwandi, 2015
Gambar 5.8. Tampilan Login User sw
Sumber: Suwandi, 2015
62
Apabila proses login berhasil, maka tampilan form Main akan terlihat
seperti gambar berikut:
Gambar 5.9. Tampilan Utama Setelah Proses Login User sw
Sumber: Suwandi, 2015
63
Gambar 5.10. Tampilan Utama Setelah Proses Login User suwandi
Sumber: Suwandi, 2015
6. Tampilan Embedding
Tampilan ini merupakan tampilan pada komputer client. Tampilan ini
digunakan untuk melakukan proses embedding pesan rahasia ke dalam teks
sampul. Tampilan enkripsi dapat dilihat pada gambar berikut:
64
Gambar 5.11. Tampilan User Mamasukan Pesan Rahasia
Sumber: Suwandi, 2015
Gambar 5.12. Tampilan User Memasukkan Pesan Sampul
Sumber: Suwandi, 2015
65
Gambar 5.13. Tampilan User Memilih Set Emoticon
Sumber: Suwandi, 2015
Gambar 5.14. Tampilan Pesan Setelah di Embedding
Sumber: Suwandi, 2015
66
Gambar 5.15. Tampilan User Mengirim Pesan Embedding
Sumber: Suwandi, 2015
7. Tampilan Extracting
Tampilan ini merupakan tampilan pada komputer client. Tampilan ini
digunakan untuk melakukan proses ekstraksi pesan rahasia. Apabila pesan yang
dipilih bukan ditujukan untuk user yang bersangkutan, maka proses extracting
tidak dapat dilakukan. Apabila pesan memang ditujukan untuk user yang
bersangkutan, maka sistem akan menampilkan sebuah form baru untuk
menampilkan hasil ekstraksi. Tampilan extracting dapat dilihat pada gambar
berikut:
67
Gambar 5.16. Tampilan User Menerima Pesan Embedding
Sumber: Suwandi, 2015
Gambar 5.17. Tampilan Isi Pesan Stego di Halaman Awal
Sumber: Suwandi, 2015
68
Gambar 5.18. Tampilan Isi Pesan Stego di Halaman Akhir
Sumber: Suwandi, 2015
Gambar 5.19. Tampilan Extracting
Sumber: Suwandi, 2015
69
5.2.
Pembahasan
Berikut diberikan beberapa contoh hasil pengujian yang dilakukan terhadap
perangkat lunak:
Tabel 5.1 Hasil Pengujian Sistem
Pesan
Pesan Sampul
Rahasia
ini teks sampul
tanpa
pesan
rahasia.
coba
ini teks sampul
dengan pesan
rahasia. coba
saja. ayo coba
lagi.
hmm.
Harusnya udah
cukup.
coba
saja. ayo coba
lagi. hmm.
coba
ini teks sampul
dengan pesan
rahasia. coba
saja. ayo coba
lagi.
hmm.
Harusnya udah
cukup.
coba
saja. ayo coba
lagi. hmm.
Pesan Stego
Proses
Perubahan
Keterangan
-
-
~E2-6|,ini
teks
sampul dengan
pesan
rahasia.
coba saja,|~E213.~E2-15| ayo
coba
lagi.
hmm,|~E2-8.~E26|, Harusnya udah
cukup.~E2-4|,
coba saja.
~E2-6|,ini teks
sampul dengan
pesan
rahasia.
coba saja,|~E213.~E2-15| ayo
coba
lagi.
hmm,|~E28.~E2-6|,
Harusnya udah
cukup.~E2-4|
coba saja.
~E3-6|,ini teks Hasil ekstraksi
sampul dengan = ‘coba’.
pesan
rahasia.
coba saja,|~E313.~E3-15| ayo
coba
lagi.
hmm,|~E38.~E3-6|,
Harusnya udah
cukup.~E3-4|,
coba saja.
~E2-6|,ini
teks
sampul dengan
pesan
rahasia.
coba saja,|~E213.~E2-15| ayo
coba
lagi.
hmm,|~E2-8.~E26|, Harusnya udah
cukup.~E2-4|,
coba saja.
Tidak
ada
pesan
stego
yang dihasilkan
Terdapat
kelebihan
karakter dalam
proses
ekstraksi. Hasil
ekstraksi
=
‘coba’
(seharusnya =
‘coba’)
Sumber: Suwandi, 2015
Berdasarkan hasil pengujian yang dilakukan, maka dapat diperoleh
beberapa informasi berikut:
1. Kapasitas penampungan dari pesan sampul tergantung sepenuhnya pada jumlah
kalimat yang terdapat pada pesan sampul.
70
2. Perangkat lunak dapat digunakan untuk melakukan penyembunyian pesan
rahasia dalam pesan teks yang dikirimkan pada saat chatting di jaringan
komputer.
3. Jika mengubah letak tanda koma (‘,’) pada proses perubahan, juga akan
mengubah pesan rahasia.
Algoritma yang digunakan untuk merancang aplikasi penyembunyian pesan
rahasia pada proses chatting berbasis emoticon di jaringan komputer dengan
menggunakan metode text steganography dapat dirincikan sebagai berikut:
1. Algoritma Penyisipan Pesan Rahasia ke dalam Pesan Samaran yang
Dikirimkan, dapat dijabarkan sebagai berikut:
a. Input pesan sampul.
b. Pecahkan pesan sampul menjadi kalimat-kalimat dengan memecahkan
pesan sampul berdasarkan karakter titik (‘.’).
c. Input pesan rahasia.
d. Konversikan setiap karakter pada pesan rahasia menjadi kode ASCII dalam
bentuk biner, dengan ketentuan 1 karakter sama dengan 8 bit biner.
e. Jika panjang bit rahasia dibagi 6 lebih besar daripada jumlah kalimat dalam
pesan sampul, maka sistem akan menampilkan pesan kesalahan dan proses
dihentikan.
f. Set nilai i = 1.
g. Ambil 4 bit dari deretan bit pesan rahasia mulai dari posisi ke-i.
h. Ubah 4 bit yang terambil ke bentuk bilangan desimal.
i. Ambil 1 bit berikutnya dari deretan bit pesan rahasia (posisi i + 3).
71
j. Jika bit terambil = ‘0’, maka gambar emoticon ditaruh di depan kalimat. Jika
tidak, maka gambar emoticon ditaruh di belakang kalimat.
k. Ambil 1 bit berikutnya lagi dari deretan bit pesan rahasia (posisi i + 4).
l. Jika bit terambil = ‘0’, maka disisipkan tanda koma diantara gambar
emoticon dan kalimat. Jika tidak, maka tidak disisipkan tanda koma diantara
gambar emoticon dan kalimat.
m. Masukkan kalimat yang diperoleh ke dalam pesan stego.
n. Set nilai i = i + 6.
o. Jika nilai i lebih kecil atau sama dengan panjang deretan bit pesan rahasia,
maka kembali ke langkah (g). Jika tidak, maka telah diperolah pesan stego.
2. Algoritma Ekstraksi Pesan Rahasia dari Pesan Stego yang Diterima, dapat
dijabarkan sebagai berikut:
a. Input pesan stego.
b. Pecahkan pesan stego menjadi kalimat-kalimat dengan memecahkan pesan
stego berdasarkan karakter titik (‘.’).
c. Ambil sebuah pecahan kalimat dari pesan stego.
d. Cek urutan dari gambar emoticon dan ubah nilai urutan tersebut ke bentuk
biner dengan panjang 4 bit.
e. Jika gambar emoticon berada di depan kalimat maka bit terekstrak
selanjutnya adalah 0. Jika tidak, maka bit terekstrak selanjutnya adalah 1.
f. Jika diantara gambar emoticon dan kalimat terdapat tanda koma, bit
terekstrak selanjutnya adalah 0. Jika tidak, maka bit terekstrak selanjutnya
adalah 1.
72
g. Gabungkan 6 buah bit yang terekstrak keluar tersebut.
h. Jika masih ada pecahan kalimat dari pesan stego yang belum terambil, maka
kembali ke langkah (c). Jika tidak, maka lanjut ke langkah (i).
i. Kelompokkan bit terekstrak tersebut menjadi 8 bit dan konversikan ke
bentuk nilai desimal. Nilai ini merupakan kode ASCII dari karakter. Ubah
nilai desimal tersebut menjadi karakter, berdasarkan pada kode ASCII.
j. Gabungkan semua karakter yang diperoleh sehingga dihasilkan pesan
rahasia semula.
BAB VI
KESIMPULAN DAN SARAN
6.1. Kesimpulan
Setelah menyelesaikan perancangan aplikasi chatting ini, penulis menarik
beberapa kesimpulan sebagai berikut:
1. Aplikasi chatting yang dirancang sudah dapat menyimpan pesan rahasia.
2. Algoritma steganography text berbasis emoticon dapat diterapkan pada
komunikasi chatting secara langsung.
3. Kapasitas penampungan dari pesan sampul tergantung sepenuhnya pada jumlah
kalimat yang terdapat pada pesan sampul.
4. Proses pengubahan terhadap isi pesan tanpa mengubah posisi penyisipan yang
diwakili oleh tanda koma tidak akan mempengaruhi hasil ekstraksi pesan
rahasia.
5. Proses pengubahan terhadap set gambar emoticon tidak akan mengubah hasil
ekstraksi pesan rahasia.
6.2. Saran
Adapun beberapa saran yang ingin penulis sampaikan adalah sebagai
berikut:
1. Perangkat lunak dapat dikembangkan dengan mengkombinasikan metode yang
dipakai dengan metode lainnya untuk meningkatkan efisiensi penyimpanan
pesan rahasia pada teks sampul.
73
74
2. Perangkat lunak dapat dikembangkan dengan menambahkan beberapa fitur
seperti menyembunyikan attach file suara atau gambar yang sisipkan secara
langsung, sehingga dapat digunakan dalam komunikasi suara secara langsung.
3. Menambah jumlah emoticon untuk meningkatkan kapasitas penampungan
pesan rahasia.
74
DAFTAR PUSTAKA
Begum M. and Vekataramani Y., 2011. LSB Based Audio Steganography Based
On Text Compression, International Conference on Communication
Technology and System Design 2011.
Chin Chen Chang, 2010, Emoticon-based Text Steganography in Chat, Feng Chia
University, National Chung Cheng University, National Tsing Hua
University.
Dutta Poulami, dkk, 2009 Data Hiding in Audio Signal: A Review, International
Journal of Database Theory and Application Vol. 2, No. 2.
Effendy, Onong Uchjana, 2006, Komunikasi Teori dan Praktek, Bandung:
Remaja Pengantar Ilmu Komunikasi.
Gutub A. A dan Fattani M. M., 2007, Text Steganography by Using Letter Points
and Extensions. World Academy of Science, Engineering and Technology
27 ,2007, pages 13–27.
Mulyana Deddy. 2007. Ilmu Komunikasi: Suatu Pengantar, Bandung : Remaja
Rosdakarya.
Munir Rinaldi, 2006, Steganografi dan Watermarking, Bandung: Institut
Teknologi Bandung.
Nosrati Masoud, dkk, 2011, An introduction to steganography methods, World
Applied Programming, Vol (1), No (3), Agustus 2011. 191-195.
Por L.Y. dan Delina B, 2008, Information Hiding: A New Approach in Text
Steganography, 7th WSEAS International Conference on Applied
Computer & Applied Computational Science.
Bhattacharyya Souvik, dkk, 2010, A novel approach of secure text based
steganography model using word mapping method(WMM), International
Journal of Computer and Information Engineering 4:2 2010 - World
Academy of Science, Engineering and Technology (WASET), 4:96103.
Sukaridhoto.S. 2014, BUKU JARINGAN KOMPUTER II, Surabaya: Politeknik
Elektronika Negeri Surabaya (PENS).
HowStuffWorks, http://computer.howstuffworks.com/e-mail-messaging/yahoomessenger.htm, tanggal akses 15 April 2014.
Anonim, http://lecturer.eepisits.edu/~dhoto/kuliah/jarkom/Buku_Jaringan_Komputer-Dhoto.pdf, tanggal akses
15 April 2014.
75
Utdallas, http://paris.utdallas.edu/tsa14/docs/Keynote-Chin-Chen-Chang.pdf,
tanggal akses 7 Februari 2015
Download