publikasi_08.11.2098 mvbjlvljvb jvlcv hyv jvb
DESCRIPTION
nbvhcghvk kjbkbkvkbnvj j vjb kvTRANSCRIPT
-
APLIKASI PENGAMANAN INFORMASI DENGAN TEKNIK PENYISIPAN DATA MENGGUNAKAN ALGORITMA STEGANOGRAFI
LEAST SIGNIFICANT BYTE
Naskah Publikasi
HALAMAN JUDUL
diajukan oleh
Syahrul
08.11.2098
kepada SEKOLAH TINGGI MANAJEMEN INFORMATIKA DAN KOMPUTER
AMIKOM YOGYAKARTA
201
-
LEMBAR PENGESAHAN
-
INFORMATION SAFEGUARD APPLICATION USING DATA INSERTION TECHNIQUE USING STEGANOGRAPHY ALGORITHM LEAST SIGNIFICANT BYTE
APLIKASI PENGAMANAN INFORMASI DENGAN TEKNIK PENYISIPAN DATA MENGGUNAKAN ALGORITMA STEGANOGRAFI
LEAST SIGNIFICANT BYTE
Syahrul Jurusan Teknik Informatika
STMIK AMIKOM YOGYAKARTA
ABSTRACT
Using the internet, information nowadays can be sent quickly without geographical
borders, though unwanted party can interfere the process in the middle. There are many techniques to steal information sent at public networks such as internet. This is dangerous, primarily if the sent information is sensitive such as government or company secret.
In order to prevent those important informations from unwanted party, techniques such cryptography were used. Cryptography is a process to encrypt an information with special algorithm so that the inormation cannot be read without special key. Encryption itself has many weaknesses, such as eye-catchy format. Steganography in the other hands, hide the information inside a regular file such as MP3 or photos.
By combining cryptography and steganography, hoped that information can be exchanged more safely. Keywords: Steganography, Cryptography, Least Significant Byte
-
1. Pendahuluan
Saat ini informasi dapat dikirimkan dengan cepat tanpa mengenal batas-batas
geografis menggunaka media internet. Namun demikian, informasi yang dikirimkan dapat
disadap ditengah jalan oleh pihak yang tidak diinginkan. Ada banyak teknik untuk mencegat
informasi yang dikirimkan melalui jaringan publik seperti internet. Hal ini menjadi sangat
berbahaya, bila informasi yang dikirimkan tersebut dinilai sensitif, seperti rahasia negara
atau perusahaan
Untuk mencegah jatuhnya informasi penting ke tangan yang salah, maka
digunakanlah teknik kriptografi, yaitu proses mengubah (encrypt) suatu informasi (plaintext)
dengan suatu algoritma khusus (cipher) dengan tujuan agar informasi tersebut tidak dapat
dibaca (decrypt) tanpa bantuan kunci (key) khusus. Teknik enkripsi memiliki beberapa
kelemahan, salah satunya yaitu mengundang perhatian. Steganografi adalah seni dan ilmu
menulis pesan tersembunyi atau menyembunyikan pesan dengan suatu cara sehingga
selain si pengirim dan si penerima. Berbeda dengan enkripsi, steganografi kurang
mengundang kecurigaan karena pesan rahasia disembunyikan dalam file yang normal,
seperti file MP3 atau bitmap.
Dengan menggabungkan teknik enkripsi dan steganografi, maka diharapkan
informasi yang penting dapat dikirimkan dengan lebih aman.
2. Landasan Teori
2.1 Steganografi
2.1.1 Pengertian Steganografi
Kata Steganografi pada awalnya berasal dari kata Steganos. Steganos sendiri
sebenarnya merupakan kata dari bahasa Yunani. Kata Steganos lebih lengkapnya :
Steganos memiliki arti penyamaran atau penyembunyian dan graphein atau graptos
memiliki arti tulisan1.
Pengertian steganografi yang cukup sering digunakan dalam pembelajaran dengan
metodologi sejarah adalah menulis tulisan yang tersembunyi atau terselubung. Jadi secara
harafiah dan dalam pengertian yang didewasakan steganografi dapat diartikan sebagai seni
untuk menyamarkan atau menyembunyikan pesan rahasia tertulis ke dalam pesan lainnya
dengan segala cara sehingga selain orang yang dituju, orang lain tidak akan tahu pesan
rahasia apa yang sebenarnya ingin disampaikan.
2.1.2 Komponen Dasar Steganografi
Hal utama yang harus dimiliki atau dapat disebut komponen dasar dalam
steganografi yaitu sebuah wadah atau media (cover) dan data rahasia atau informasi yang
akan disembunyikan. Wadah yang digunakan pada umumnya adalah media digital, misalkan
1 Sellars, Duncan, 1996, An Introduction to Steganography
-
video, cd, pita data dan lain-lain. Untuk penerapan steganografi pada komputer banyak
menggunakan file digital sebagai wadah penyembunyian. File tersebut dapat berupa file
citra, file audio (suara), video, maupun file teks. Data rahasia dapat berupa file dengan tipe
apa saja, misalnya file exe, file teks, file suara dan lain sebagainya
2.1.3 Metode Least Significant Bit
Cara paling umum untuk menyembunyikan pesan adalah dengan memanfaatkan
Least-Significant Bit (LSB)2. Pada citra digital pesan dapat disembunyikan dengan
menggunakan cara menyisipkannya pada bit rendah atau bit yang paling kanan (LSB) pada
data pixel yang menyusun file tersebut. Seperti kita ketahui untuk file bitmap 24 bit maka
setiap pixel (titik) pada gambar tersebut terdiri dari susunan tiga warna merah, hijau dan biru
(RGB) yang masing-masing disusun oleh bilangan 8 bit (byte) dari 0 sampai 255 atau
dengan format biner 00000000 sampai 11111111.
Walaupun banyak kekurangan pada metode ini, tetapi kemudahan implementasinya
membuat metode ini tetap digunakan sampai sekarang. Metode ini membutuhkan syarat,
yaitu jika dilakukan kompresi pada stego, harus digunakan format lossless compression,
karena metode ini menggunakan bit-bit pada setiap piksel pada image. Jika digunakan
format lossy compression, pesan rahasia yang disembunyikan dapat hilang. Jika digunakan
image 24 bit color sebagai cover, sebuah bit dari masing-masing komponen Red, Green,
dan Blue, dapat digunakan sehingga 3 bit dapat disimpan pada setiap piksel. Sebuah image
800 x 600 piksel dapat digunakan untuk menyembunyikan 1.440.000 bit (180.000 bytes)
data rahasia. Misalnya, di bawah ini terdapat 3 piksel dari image 24 bit color :
(00100111 11101001 11001000)
(00100111 11001000 11101001)
(11001000 00100111 11101001)
Untuk menyembunyikan karakter A (10000001) akan dihasilkan :
(00100111 11101000 11001000)
(00100110 11001000 11101000)
2 Bandyophandyay, Samir K, 2008, A Tutorial Review on Steganography
-
(11001000 00100111 11101001)
Dapat dilihat bahwa hanya 3 bit saja yang perlu diubah untuk menyembunyikan
karakter A. Perubahan pada LSB ini akan terlalu kecil untuk terdeteksi oleh mata manusia
sehingga pesan dapat disembunyikan secara efektif. Jika digunakan image 8 bit color
sebagai cover, hanya 1 bit saja dari setiap piksel warna yang dapat dimodifikasi sehingga
pemilihan image harus dilakukan dengan sangat hati-hati, karena perubahan LSB dapat
menyebabkan terjadinya perubahan warna yang ditampilkan pada citra. Akan lebih baik jika
menggunakan image grayscale karena perubahan warnanya akan lebih sulit dideteksi oleh
mata manusia. Proses ekstraksi pesan dapat dengan mudah dilakukan dengan mengekstrak
LSB dari masing-masing piksel pada stego secara berurutan dan menuliskannya ke output
file yang akan berisi pesan tersebut.
2.2 Advanced Encryption Standard (AES)
Advanced Encryption Standard (AES), atau disebut juga Rijndael, merupakan
standar enkripsi dengan kunci-simetris yang diadopsi oleh pemerintah Amerika Serikat
(FIPS, 2001)3. Standar ini terdiri atas 3 blok cipher, yaitu AES-128, AES-192 and AES-256,
yang diadopsi dari koleksi yang lebih besar yang awalnya diterbitkan sebagai Rijndael.
Masing-masing cipher memiliki ukuran 128-bit, dengan ukuran kunci masing-masing 128,
192, dan 256 bit. AES telah dianalisis secara luas dan sekarang digunakan di seluruh dunia,
seperti halnya dengan pendahulunya, Data Encryption Standard (DES).
AES diumumkan oleh Institut Nasional Standar dan Teknologi (NIST) sebagai
Standar Pemrosesan Informasi Federal (FIPS) publikasi 197 (FIPS 197) pada tanggal 26
November 2001 setelah proses standarisasi selama 5 tahun, di mana ada 15 desain enkripsi
yang disajikan dan dievaluasi, sebelum Rijndael terpilih sebagai yang paling cocok. AES
efektif menjadi standar pemerintah Federal pada tanggal 26 Mei 2002 setelah persetujuan
dari Menteri Perdagangan. AES tersedia dalam berbagai paket enkripsi yang berbeda. AES
merupakan standar yang pertama yang dapat diakses publik dan sandi-terbuka yang
disetujui oleh NSA untuk informasi rahasia.
Rijndael dikembangkan oleh dua kriptografer Belgia, Joan Daemen dan Vincent
Rijmen, dan diajukan oleh mereka untuk proses seleksi AES. Rijndael adalah permainan
kata dari kedua nama penemu.
3 Federal Information Processing Standard No.197, 26 November 2001
-
2.3 Borland Delphi 7
Borland Delphi merupakan program aplikasi database yang berbasis object Pascal
dari Borland4. Selain itu, Borland Delphi juga memberikan fasilitas pembuatan aplikasi visual.
Borland Delphi memiliki komponen-komponen visual maupun non visual berintegrasi yang
akan menghemat penulisan program. Terutama dalam hal perancangan antarmuka grafis
(Graphical User Interface), kemampuan Borland Delphi untuk menggunakan Windows API
(Application Programming Interface) ke dalam komponen-komponen visual menyebabkan
pemrograman Borland Delphi yang bekerja dalam lingkungan Windows menjadi lebih
mudah. Kelebihan Borland Delphi dalam hal kompilasi program juga menjadi faktor yang
mempengaruhi pemilihan bahasa pemrograman yang digunakan. Karena program
dikembangkan berdasarkan bahasa Pascal yang telah dikenal luas, maka untuk
pengembangan program akan lebih mudah.
Borland Delphi juga mempunyai kemampuan bekerja untuk pengolahan gambar
dengan tersedianya unit GRAPHICS. Warna pixel pada Borland Delphi dijabarkan dalam 4
byte hexadecimal, dengan 3 byte terendahnya adalah nilai intensitas RGB, dengan susunan
sebagai berikut: $00BBGGRR, sebagai contoh nilai dari $00FF0000 berarti intensitas biru
murni, $0000FF00 adalah hijau murni dan $000000FF adalah merah murni. $0000000
adalah hitam dan $00FFFFFF adalah putih. Untuk mengambil nilai intensitas RGB suatu
pixel dapat menggunakan perintah GetRvalue, GetGvalue, GetBvalue. Contoh GetRvalue
($000000FF) berarti mengambil nilai intensitas merah, sedang untuk menggabungkan ketiga
nilai intensitas RGB tersebut dapat menggunakan perintah RGB (R, G, B) contoh RGB ($FF,
$FF, $FF)
3. Analisis dan Perancangan
3.1 Analisis Sistem
Analisis yang dilakukan dalam skripsi kali ini yaitu :
1. Analisis Kelemahan Sistem
2. Analisis Kebutuhan Sistem
3. Analisis Kelayakan Sistem
3.2 Perancangan Sistem
3.2.1 Perancangan Flowchart
3.2.1.1 Flowchart Penyisipan
Pada alur ini pengguna diminta untuk memilih atau mengambil cover terlebih dahulu.
Selanjutnya pengguna memasukkan pesan dan kunci stego. Pesan kemudian akan
4 Martina, Inge, 2004, 36 Jam Belajar Borland Delphi, Elex Media Jakarta
-
dienkripsi terlebih dahulu menggunakan AES. Proses selanjutnya adalah melakukan
penyisipan yaitu proses dimana file pesan yang sudah dienkripsi dimasukkan kedalam file
cover. Hasil output dari proses penyisipan adalah sebuah stego yaitu file cover yang telah
tersisipi oleh pesan didalamnya.
Mulai
baca cover
baca pesan dan
kunci stego
simpan hasil
selesaisisipkan pesan
enkripsi pesan
Gambar 3. 1 Flowchart Penyisipan
3.2.1.2 Flowchart Ekstraksi
Pada alur ini pengguna diminta untuk memilih atau mengambil citra stego
terlebih dahulu, selanjutnya adalah melakukan proses pengecekan dari citra tadi. Bila
didalam image tersebut berisi pesan maka proses selanjutnya adalah membaca
pesan tersebut.
Selanjutnya program akan mencoba mendekrip pesan dengan kunci stego
yang diberikan oleh pengguna. Bila kunci stego cocok, maka program selanjutnya
akan menampilkan plaintext berupa pesan
-
Mulaibaca stego dan
kunci stego
ekstrak pesan
simpan pesan
selesai
mengandung
pesan?
tidak
ya
kunci stego
cocok?
ya
tidak
Gambar 3. 2 Flowchart Ekstraksi
-
4. Pembahasan
Gambar 4. 1 Form Utama
Form utama ditampilkan saat pertama kali aplikasi dijalankan. Form ini berfungsi
untuk memanggil form-form lain pada sistem. Form utama terdiri atas empat tombol, yaitu
penyisipan, ekstrak, bantuan, dan keluar
Gambar 4. 2 Form input pesan
Tombol Penyisipan pada form utama digunakan untuk membuka form penyisipan
pesan. Form penyisipan berfungsi untuk memasukkan pesan, password, memilih file cover,
dan menjalankan proses penyisipan
-
Gambar 4. 3 Form ekstraksi
Tombol Ekstrak pada form utama digunakan untuk membuka form ekstrak pesan.
Form ekstrak pesan berfungsi untuk mengambil pesan dari file stego.
Tombol Bantuan digunakan untuk membuka file petunjuk penggunaan program. File
petunjuk penggunaan menggunakan format PDF dan akan dibuka dengan pembaca PDF
default sistem saat dipanggil dari dalam aplikasi
Tombol Keluar digunakan untuk menutup aplikasi.
5. Kesimpulan
Berdasarkan hasil penelitian dan pembahasan, maka dapat diambil kesimpulan
sebagai berikut:
1. Telah dibangun aplikasi untuk menyembunyikan pesan rahasia ke dalam file gambar
(BMP) dan audio terkompresi (MP3) menggunakan Borland Delphi 7 Lite Edition.
Aplikasi ini bekerja dengan cara mengenkripsi pesan dengan algoritma AES,
dengan menggunakan password dari pengguna sebagai kunci. Aplikasi kemudian
menyisipkan pesan tersebut kedalam file BMP atau MP3.
2. Aplikasi selain digunakan untuk menyisipkan pesan rahasia kedalam file, dapat juga
berfungsi untuk mengambil kembali pesan rahasia dari dalam file. Proses
pengambilan pesan dilakukan dengan cara mengekstrak file pesan yang terenkripsi
dari dalam file stego. File ini kemudian didekripsi dengan meminta masukan berupa
password dari pengguna.
-
3. Ukuran media file yang telah disisipi data sama dengan dengan file aslinya, karena
aplikasi menggunakan teknik modifikasi bit, bukan penambahan bit, sehingga tidak
menambah ukuran file.
4. Kualitas file gambar dan suara sebelum dan setelah dilakukan penyisipan secara
teori terjadi perubahan, namun perubahan tersebut sedemikian kecil sehingga tidak
dapat dilihat secara sekilas
5. Aplikasi dapat menerima pesan berupa karakter non alphanumerik seperti simbol-
simbol maupun kode program dengan baik
Daftar Pustaka
Anderson, 1996, Information Hiding, Springer New York
Bandyophandyay, Samir K, 2008, A Tutorial Review on Steganography, Jurnal Ilmiah
Federal Information Processing Standard No.197, 26 November 2001
Fridrich J , 2002, Practical steganalysis of digital images-state of the art, Jurnal ilmiah
Glassner, 1995, Principles of digital image synthesis, Jurnal ilmiah
Magut, Sheila, 2010, An Overview of Digital Steganography, Jurnal ilmiah
Martina, Inge, 2004, 36 Jam Belajar Borland Delphi, Elex Media Jakarta
Munir, Rinaldi, 2000, Steganografi dan Watermarking, Penerbit Informatika Bandung
Neil F. Johnson , 2005, Exploring Steganography: Seeing the Unseen, Jurnal ilmiah
Sellars, Duncan, 1996, An Introduction to Steganography, Jurnal ilmiah
SEVOCAB: Software and Systems Engineering Vocabulary. Term: Flow chart. Retrieved 31 July 2008.
Shoemaker, Chris, 2002, A Survey of Techniques for Digital Watermarking, Jurnal ilmiah
Wayner, Peter , 2002, Disappearing cryptography: information hiding: steganography & watermarking, MK/Morgan Kaufmann Publishers Amsterdam
HALAMAN JUDULLEMBAR PENGESAHANABSTRACT1. Pendahuluan2. Landasan Teori2.1 Steganografi2.1.1 Pengertian Steganografi2.1.2 Komponen Dasar Steganografi2.1.3 Metode Least Significant Bit
2.2 Advanced Encryption Standard (AES)2.3 Borland Delphi 7
3. Analisis dan Perancangan3.1 Analisis Sistem3.2 Perancangan Sistem3.2.1 Perancangan Flowchart3.2.1.1 Flowchart Penyisipan3.2.1.2 Flowchart Ekstraksi
4. Pembahasan5. KesimpulanDaftar Pustaka