publikasi_08.11.2098 mvbjlvljvb jvlcv hyv jvb

12
 APLIKASI PENGAMANAN INFORMASI DENGAN TEKNIK PENYISIPAN DATA MENGGUNAKAN ALGORITMA STEGANOGRAFI LEAST SIGNIFICANT BYTE Naskah Publikasi HALAMAN JUDUL diajukan oleh Syahrul 08.11.2098 kepada SEKOLAH TINGGI MANAJEMEN INFORMATIKA DAN KOMPUTER AMIKOM  YOGYA KARTA 201

Upload: noegroho-wetjaksono

Post on 07-Oct-2015

219 views

Category:

Documents


0 download

DESCRIPTION

nbvhcghvk kjbkbkvkbnvj j vjb kv

TRANSCRIPT

  • APLIKASI PENGAMANAN INFORMASI DENGAN TEKNIK PENYISIPAN DATA MENGGUNAKAN ALGORITMA STEGANOGRAFI

    LEAST SIGNIFICANT BYTE

    Naskah Publikasi

    HALAMAN JUDUL

    diajukan oleh

    Syahrul

    08.11.2098

    kepada SEKOLAH TINGGI MANAJEMEN INFORMATIKA DAN KOMPUTER

    AMIKOM YOGYAKARTA

    201

  • LEMBAR PENGESAHAN

  • INFORMATION SAFEGUARD APPLICATION USING DATA INSERTION TECHNIQUE USING STEGANOGRAPHY ALGORITHM LEAST SIGNIFICANT BYTE

    APLIKASI PENGAMANAN INFORMASI DENGAN TEKNIK PENYISIPAN DATA MENGGUNAKAN ALGORITMA STEGANOGRAFI

    LEAST SIGNIFICANT BYTE

    Syahrul Jurusan Teknik Informatika

    STMIK AMIKOM YOGYAKARTA

    ABSTRACT

    Using the internet, information nowadays can be sent quickly without geographical

    borders, though unwanted party can interfere the process in the middle. There are many techniques to steal information sent at public networks such as internet. This is dangerous, primarily if the sent information is sensitive such as government or company secret.

    In order to prevent those important informations from unwanted party, techniques such cryptography were used. Cryptography is a process to encrypt an information with special algorithm so that the inormation cannot be read without special key. Encryption itself has many weaknesses, such as eye-catchy format. Steganography in the other hands, hide the information inside a regular file such as MP3 or photos.

    By combining cryptography and steganography, hoped that information can be exchanged more safely. Keywords: Steganography, Cryptography, Least Significant Byte

  • 1. Pendahuluan

    Saat ini informasi dapat dikirimkan dengan cepat tanpa mengenal batas-batas

    geografis menggunaka media internet. Namun demikian, informasi yang dikirimkan dapat

    disadap ditengah jalan oleh pihak yang tidak diinginkan. Ada banyak teknik untuk mencegat

    informasi yang dikirimkan melalui jaringan publik seperti internet. Hal ini menjadi sangat

    berbahaya, bila informasi yang dikirimkan tersebut dinilai sensitif, seperti rahasia negara

    atau perusahaan

    Untuk mencegah jatuhnya informasi penting ke tangan yang salah, maka

    digunakanlah teknik kriptografi, yaitu proses mengubah (encrypt) suatu informasi (plaintext)

    dengan suatu algoritma khusus (cipher) dengan tujuan agar informasi tersebut tidak dapat

    dibaca (decrypt) tanpa bantuan kunci (key) khusus. Teknik enkripsi memiliki beberapa

    kelemahan, salah satunya yaitu mengundang perhatian. Steganografi adalah seni dan ilmu

    menulis pesan tersembunyi atau menyembunyikan pesan dengan suatu cara sehingga

    selain si pengirim dan si penerima. Berbeda dengan enkripsi, steganografi kurang

    mengundang kecurigaan karena pesan rahasia disembunyikan dalam file yang normal,

    seperti file MP3 atau bitmap.

    Dengan menggabungkan teknik enkripsi dan steganografi, maka diharapkan

    informasi yang penting dapat dikirimkan dengan lebih aman.

    2. Landasan Teori

    2.1 Steganografi

    2.1.1 Pengertian Steganografi

    Kata Steganografi pada awalnya berasal dari kata Steganos. Steganos sendiri

    sebenarnya merupakan kata dari bahasa Yunani. Kata Steganos lebih lengkapnya :

    Steganos memiliki arti penyamaran atau penyembunyian dan graphein atau graptos

    memiliki arti tulisan1.

    Pengertian steganografi yang cukup sering digunakan dalam pembelajaran dengan

    metodologi sejarah adalah menulis tulisan yang tersembunyi atau terselubung. Jadi secara

    harafiah dan dalam pengertian yang didewasakan steganografi dapat diartikan sebagai seni

    untuk menyamarkan atau menyembunyikan pesan rahasia tertulis ke dalam pesan lainnya

    dengan segala cara sehingga selain orang yang dituju, orang lain tidak akan tahu pesan

    rahasia apa yang sebenarnya ingin disampaikan.

    2.1.2 Komponen Dasar Steganografi

    Hal utama yang harus dimiliki atau dapat disebut komponen dasar dalam

    steganografi yaitu sebuah wadah atau media (cover) dan data rahasia atau informasi yang

    akan disembunyikan. Wadah yang digunakan pada umumnya adalah media digital, misalkan

    1 Sellars, Duncan, 1996, An Introduction to Steganography

  • video, cd, pita data dan lain-lain. Untuk penerapan steganografi pada komputer banyak

    menggunakan file digital sebagai wadah penyembunyian. File tersebut dapat berupa file

    citra, file audio (suara), video, maupun file teks. Data rahasia dapat berupa file dengan tipe

    apa saja, misalnya file exe, file teks, file suara dan lain sebagainya

    2.1.3 Metode Least Significant Bit

    Cara paling umum untuk menyembunyikan pesan adalah dengan memanfaatkan

    Least-Significant Bit (LSB)2. Pada citra digital pesan dapat disembunyikan dengan

    menggunakan cara menyisipkannya pada bit rendah atau bit yang paling kanan (LSB) pada

    data pixel yang menyusun file tersebut. Seperti kita ketahui untuk file bitmap 24 bit maka

    setiap pixel (titik) pada gambar tersebut terdiri dari susunan tiga warna merah, hijau dan biru

    (RGB) yang masing-masing disusun oleh bilangan 8 bit (byte) dari 0 sampai 255 atau

    dengan format biner 00000000 sampai 11111111.

    Walaupun banyak kekurangan pada metode ini, tetapi kemudahan implementasinya

    membuat metode ini tetap digunakan sampai sekarang. Metode ini membutuhkan syarat,

    yaitu jika dilakukan kompresi pada stego, harus digunakan format lossless compression,

    karena metode ini menggunakan bit-bit pada setiap piksel pada image. Jika digunakan

    format lossy compression, pesan rahasia yang disembunyikan dapat hilang. Jika digunakan

    image 24 bit color sebagai cover, sebuah bit dari masing-masing komponen Red, Green,

    dan Blue, dapat digunakan sehingga 3 bit dapat disimpan pada setiap piksel. Sebuah image

    800 x 600 piksel dapat digunakan untuk menyembunyikan 1.440.000 bit (180.000 bytes)

    data rahasia. Misalnya, di bawah ini terdapat 3 piksel dari image 24 bit color :

    (00100111 11101001 11001000)

    (00100111 11001000 11101001)

    (11001000 00100111 11101001)

    Untuk menyembunyikan karakter A (10000001) akan dihasilkan :

    (00100111 11101000 11001000)

    (00100110 11001000 11101000)

    2 Bandyophandyay, Samir K, 2008, A Tutorial Review on Steganography

  • (11001000 00100111 11101001)

    Dapat dilihat bahwa hanya 3 bit saja yang perlu diubah untuk menyembunyikan

    karakter A. Perubahan pada LSB ini akan terlalu kecil untuk terdeteksi oleh mata manusia

    sehingga pesan dapat disembunyikan secara efektif. Jika digunakan image 8 bit color

    sebagai cover, hanya 1 bit saja dari setiap piksel warna yang dapat dimodifikasi sehingga

    pemilihan image harus dilakukan dengan sangat hati-hati, karena perubahan LSB dapat

    menyebabkan terjadinya perubahan warna yang ditampilkan pada citra. Akan lebih baik jika

    menggunakan image grayscale karena perubahan warnanya akan lebih sulit dideteksi oleh

    mata manusia. Proses ekstraksi pesan dapat dengan mudah dilakukan dengan mengekstrak

    LSB dari masing-masing piksel pada stego secara berurutan dan menuliskannya ke output

    file yang akan berisi pesan tersebut.

    2.2 Advanced Encryption Standard (AES)

    Advanced Encryption Standard (AES), atau disebut juga Rijndael, merupakan

    standar enkripsi dengan kunci-simetris yang diadopsi oleh pemerintah Amerika Serikat

    (FIPS, 2001)3. Standar ini terdiri atas 3 blok cipher, yaitu AES-128, AES-192 and AES-256,

    yang diadopsi dari koleksi yang lebih besar yang awalnya diterbitkan sebagai Rijndael.

    Masing-masing cipher memiliki ukuran 128-bit, dengan ukuran kunci masing-masing 128,

    192, dan 256 bit. AES telah dianalisis secara luas dan sekarang digunakan di seluruh dunia,

    seperti halnya dengan pendahulunya, Data Encryption Standard (DES).

    AES diumumkan oleh Institut Nasional Standar dan Teknologi (NIST) sebagai

    Standar Pemrosesan Informasi Federal (FIPS) publikasi 197 (FIPS 197) pada tanggal 26

    November 2001 setelah proses standarisasi selama 5 tahun, di mana ada 15 desain enkripsi

    yang disajikan dan dievaluasi, sebelum Rijndael terpilih sebagai yang paling cocok. AES

    efektif menjadi standar pemerintah Federal pada tanggal 26 Mei 2002 setelah persetujuan

    dari Menteri Perdagangan. AES tersedia dalam berbagai paket enkripsi yang berbeda. AES

    merupakan standar yang pertama yang dapat diakses publik dan sandi-terbuka yang

    disetujui oleh NSA untuk informasi rahasia.

    Rijndael dikembangkan oleh dua kriptografer Belgia, Joan Daemen dan Vincent

    Rijmen, dan diajukan oleh mereka untuk proses seleksi AES. Rijndael adalah permainan

    kata dari kedua nama penemu.

    3 Federal Information Processing Standard No.197, 26 November 2001

  • 2.3 Borland Delphi 7

    Borland Delphi merupakan program aplikasi database yang berbasis object Pascal

    dari Borland4. Selain itu, Borland Delphi juga memberikan fasilitas pembuatan aplikasi visual.

    Borland Delphi memiliki komponen-komponen visual maupun non visual berintegrasi yang

    akan menghemat penulisan program. Terutama dalam hal perancangan antarmuka grafis

    (Graphical User Interface), kemampuan Borland Delphi untuk menggunakan Windows API

    (Application Programming Interface) ke dalam komponen-komponen visual menyebabkan

    pemrograman Borland Delphi yang bekerja dalam lingkungan Windows menjadi lebih

    mudah. Kelebihan Borland Delphi dalam hal kompilasi program juga menjadi faktor yang

    mempengaruhi pemilihan bahasa pemrograman yang digunakan. Karena program

    dikembangkan berdasarkan bahasa Pascal yang telah dikenal luas, maka untuk

    pengembangan program akan lebih mudah.

    Borland Delphi juga mempunyai kemampuan bekerja untuk pengolahan gambar

    dengan tersedianya unit GRAPHICS. Warna pixel pada Borland Delphi dijabarkan dalam 4

    byte hexadecimal, dengan 3 byte terendahnya adalah nilai intensitas RGB, dengan susunan

    sebagai berikut: $00BBGGRR, sebagai contoh nilai dari $00FF0000 berarti intensitas biru

    murni, $0000FF00 adalah hijau murni dan $000000FF adalah merah murni. $0000000

    adalah hitam dan $00FFFFFF adalah putih. Untuk mengambil nilai intensitas RGB suatu

    pixel dapat menggunakan perintah GetRvalue, GetGvalue, GetBvalue. Contoh GetRvalue

    ($000000FF) berarti mengambil nilai intensitas merah, sedang untuk menggabungkan ketiga

    nilai intensitas RGB tersebut dapat menggunakan perintah RGB (R, G, B) contoh RGB ($FF,

    $FF, $FF)

    3. Analisis dan Perancangan

    3.1 Analisis Sistem

    Analisis yang dilakukan dalam skripsi kali ini yaitu :

    1. Analisis Kelemahan Sistem

    2. Analisis Kebutuhan Sistem

    3. Analisis Kelayakan Sistem

    3.2 Perancangan Sistem

    3.2.1 Perancangan Flowchart

    3.2.1.1 Flowchart Penyisipan

    Pada alur ini pengguna diminta untuk memilih atau mengambil cover terlebih dahulu.

    Selanjutnya pengguna memasukkan pesan dan kunci stego. Pesan kemudian akan

    4 Martina, Inge, 2004, 36 Jam Belajar Borland Delphi, Elex Media Jakarta

  • dienkripsi terlebih dahulu menggunakan AES. Proses selanjutnya adalah melakukan

    penyisipan yaitu proses dimana file pesan yang sudah dienkripsi dimasukkan kedalam file

    cover. Hasil output dari proses penyisipan adalah sebuah stego yaitu file cover yang telah

    tersisipi oleh pesan didalamnya.

    Mulai

    baca cover

    baca pesan dan

    kunci stego

    simpan hasil

    selesaisisipkan pesan

    enkripsi pesan

    Gambar 3. 1 Flowchart Penyisipan

    3.2.1.2 Flowchart Ekstraksi

    Pada alur ini pengguna diminta untuk memilih atau mengambil citra stego

    terlebih dahulu, selanjutnya adalah melakukan proses pengecekan dari citra tadi. Bila

    didalam image tersebut berisi pesan maka proses selanjutnya adalah membaca

    pesan tersebut.

    Selanjutnya program akan mencoba mendekrip pesan dengan kunci stego

    yang diberikan oleh pengguna. Bila kunci stego cocok, maka program selanjutnya

    akan menampilkan plaintext berupa pesan

  • Mulaibaca stego dan

    kunci stego

    ekstrak pesan

    simpan pesan

    selesai

    mengandung

    pesan?

    tidak

    ya

    kunci stego

    cocok?

    ya

    tidak

    Gambar 3. 2 Flowchart Ekstraksi

  • 4. Pembahasan

    Gambar 4. 1 Form Utama

    Form utama ditampilkan saat pertama kali aplikasi dijalankan. Form ini berfungsi

    untuk memanggil form-form lain pada sistem. Form utama terdiri atas empat tombol, yaitu

    penyisipan, ekstrak, bantuan, dan keluar

    Gambar 4. 2 Form input pesan

    Tombol Penyisipan pada form utama digunakan untuk membuka form penyisipan

    pesan. Form penyisipan berfungsi untuk memasukkan pesan, password, memilih file cover,

    dan menjalankan proses penyisipan

  • Gambar 4. 3 Form ekstraksi

    Tombol Ekstrak pada form utama digunakan untuk membuka form ekstrak pesan.

    Form ekstrak pesan berfungsi untuk mengambil pesan dari file stego.

    Tombol Bantuan digunakan untuk membuka file petunjuk penggunaan program. File

    petunjuk penggunaan menggunakan format PDF dan akan dibuka dengan pembaca PDF

    default sistem saat dipanggil dari dalam aplikasi

    Tombol Keluar digunakan untuk menutup aplikasi.

    5. Kesimpulan

    Berdasarkan hasil penelitian dan pembahasan, maka dapat diambil kesimpulan

    sebagai berikut:

    1. Telah dibangun aplikasi untuk menyembunyikan pesan rahasia ke dalam file gambar

    (BMP) dan audio terkompresi (MP3) menggunakan Borland Delphi 7 Lite Edition.

    Aplikasi ini bekerja dengan cara mengenkripsi pesan dengan algoritma AES,

    dengan menggunakan password dari pengguna sebagai kunci. Aplikasi kemudian

    menyisipkan pesan tersebut kedalam file BMP atau MP3.

    2. Aplikasi selain digunakan untuk menyisipkan pesan rahasia kedalam file, dapat juga

    berfungsi untuk mengambil kembali pesan rahasia dari dalam file. Proses

    pengambilan pesan dilakukan dengan cara mengekstrak file pesan yang terenkripsi

    dari dalam file stego. File ini kemudian didekripsi dengan meminta masukan berupa

    password dari pengguna.

  • 3. Ukuran media file yang telah disisipi data sama dengan dengan file aslinya, karena

    aplikasi menggunakan teknik modifikasi bit, bukan penambahan bit, sehingga tidak

    menambah ukuran file.

    4. Kualitas file gambar dan suara sebelum dan setelah dilakukan penyisipan secara

    teori terjadi perubahan, namun perubahan tersebut sedemikian kecil sehingga tidak

    dapat dilihat secara sekilas

    5. Aplikasi dapat menerima pesan berupa karakter non alphanumerik seperti simbol-

    simbol maupun kode program dengan baik

    Daftar Pustaka

    Anderson, 1996, Information Hiding, Springer New York

    Bandyophandyay, Samir K, 2008, A Tutorial Review on Steganography, Jurnal Ilmiah

    Federal Information Processing Standard No.197, 26 November 2001

    Fridrich J , 2002, Practical steganalysis of digital images-state of the art, Jurnal ilmiah

    Glassner, 1995, Principles of digital image synthesis, Jurnal ilmiah

    Magut, Sheila, 2010, An Overview of Digital Steganography, Jurnal ilmiah

    Martina, Inge, 2004, 36 Jam Belajar Borland Delphi, Elex Media Jakarta

    Munir, Rinaldi, 2000, Steganografi dan Watermarking, Penerbit Informatika Bandung

    Neil F. Johnson , 2005, Exploring Steganography: Seeing the Unseen, Jurnal ilmiah

    Sellars, Duncan, 1996, An Introduction to Steganography, Jurnal ilmiah

    SEVOCAB: Software and Systems Engineering Vocabulary. Term: Flow chart. Retrieved 31 July 2008.

    Shoemaker, Chris, 2002, A Survey of Techniques for Digital Watermarking, Jurnal ilmiah

    Wayner, Peter , 2002, Disappearing cryptography: information hiding: steganography & watermarking, MK/Morgan Kaufmann Publishers Amsterdam

    HALAMAN JUDULLEMBAR PENGESAHANABSTRACT1. Pendahuluan2. Landasan Teori2.1 Steganografi2.1.1 Pengertian Steganografi2.1.2 Komponen Dasar Steganografi2.1.3 Metode Least Significant Bit

    2.2 Advanced Encryption Standard (AES)2.3 Borland Delphi 7

    3. Analisis dan Perancangan3.1 Analisis Sistem3.2 Perancangan Sistem3.2.1 Perancangan Flowchart3.2.1.1 Flowchart Penyisipan3.2.1.2 Flowchart Ekstraksi

    4. Pembahasan5. KesimpulanDaftar Pustaka