Cover
Cover
SKRIPSI
ROSSY NURHASANAH
051401083
ROSSY NURHASANAH
051401083
PERSETUJUAN
Judul
Kategori
Nama
Nomor Induk Mahasiswa
Program Studi
Departemen
Fakultas
Diluluskan di
Medan, 13 Januari 2010
Komisi Pembimbing
Pembimbing 2
Pembimbing 1
Diketahui/Disetujui oleh
Program Studi S1 Ilmu Komputer FMIPA USU
Ketua,
PERNYATAAN
SKRIPSI
Saya mengakui bahwa skripsi ini adalah hasil kerja saya sendiri, kecuali beberapa
kutipan dan ringkasan yang disebutkan sumbernya.
ROSSY NURHASANAH
051401083
PENGHARGAAN
Segala puji dan syukur penulis panjatkan kehadirat Allah SWT, yang Maha Pemurah
dan Pengabul Segala Doa, dengan limpahan karunia-Nya penulis akhirnya dapat
menyelesaikan tugas akhir ini dalam waktu yang ditetapkan. Shalawat berangkai
salam semoga dicurahkan atas Rasulullah Muhammad SAW beserta keluarga, sahabat
serta pengikutnya hingga akhir zaman.
Ucapan terima kasih yang tak terhingga saya sampaikan kepada Bapak
Syahriol Sitorus, S.Si, MIT dan Ibu Maya Silvi Lydia, BSc., MSc. selaku Dosen
Pembimbing atas segala pemikiran dan waktu yang telah diberikan dalam
membimbing penulis. Ucapan terima kasih juga penulis tujukan kepada Ketua dan
Sekretaris Program Studi Ilmu Komputer Prof. Dr. Muhammad Zarlis dan Syahriol
Sitorus, S.Si, M.I.T, Dekan dan Pembantu Dekan Fakultas Matematika dan Ilmu
Pengetahuan Alam Universitas Sumatera Utara, semua dosen pada Program Studi
Ilmu Komputer FMIPA USU dan pegawai di Ilmu Komputer FMIPA USU.
Teristimewa kepada kedua orang tua penulis, Ayahanda Toekiran
Wardisyahputra dan Ibunda Wagirah Muchsin atas doa dan kasih sayang yang tidak
pernah putus, kepada Kak Echie dan Mas Arif, Meli serta keluarga besar Thoe atas
segala dukungan yang diberikan. Selanjutnya kepada Ahmad Zainuri yang telah
bersedia memberikan arahan dan waktunya kepada penulis untuk berkonsultasi
tentang steganografi. Kepada sahabat terbaik penulis, Anda, Rena, Listi, Lailan,
teman-teman satu tim di UKMI Ad-Dakwah USU, adik-adik di BKM Al-Khuwarizmi,
dan seluruh rekan-rekan kuliah angkatan 2005. Semoga Allah SWT memberikan
limpahan karunia kepada semua pihak yang telah memberikan bantuan dan semangat
kepada penulis.
Akhirnya penulis berharap bahwa tugas akhir ini bermanfaat terutama kepada
penulis maupun para pembaca serta semua pihak yang berhubungan dengannya.
Penulis menyadari sepenuhnya bahwa kajian ini sangat jauh dari sempurna. Oleh
karena itu kritik dan saran yang membangun sangat diharapkan demi perbaikan.
ABSTRAK
ABSTRACT
DAFTAR ISI
Persetujuan ...............................................................................................................ii
Pernyataan ................................................................................................................iii
Penghargaan .............................................................................................................iv
Abstrak .....................................................................................................................v
Abstract ....................................................................................................................vi
Daftar Isi ..................................................................................................................vii
Daftar Gambar ..........................................................................................................ix
Daftar Tabel .............................................................................................................xi
Bab 1
Pendahuluan ............................................................................................
1.1
1.2
1.3
1.4
1.5
1.6
1.7
Bab 2
Landasan Teori........................................................................................
2.1 Keamanan Data ...............................................................................5
2.2 Steganografi ....................................................................................6
2.2.1 Sejarah Steganografi ..............................................................6
2.2.2 Manfaat Steganografi ............................................................7
2.2.3 Karakteristik Steganografi ......................................................8
2.2.4 Audio Steganografi ................................................................10
2.3 Kriptografi .......................................................................................11
2.3.1 Sejarah Kriptografi.................................................................12
2.3.2 Tujuan Kriptografi .................................................................15
2.3.3 Komponen Kriptografi ...........................................................16
2.3.4 Serangan terhadap Kriptografi (Cryptanalysis) .......................17
2.3.5 Algoritma Rijndael ................................................................18
2.3.6 Unit Data pada Algoritma Rijndael ........................................19
2.3.7 Transformasi pada Algoritma Rijndael ...................................20
2.3.7.1 Substitusi (SubBytes) ................................................23
2.3.7.2 Permutasi (ShiftRows) ..............................................24
2.3.7.3 Mixing (MixColumn) ................................................25
2.3.7.4 Ekspansi Kunci (AddRoundKey) ..............................26
2.3.8 DCPcrypt Cryptographic Component Library v2 Beta 3 .........29
2.4 MPEG Audio Layer 3 (MP3) ...........................................................29
2.4.1 Teknik Kompresi MP3 ...........................................................31
2.4.2 Struktur Berkas MP3 ..............................................................32
2.5 Model Analisis Perangkat Lunak .....................................................36
Bab 3
Bab 4
Bab 5
DAFTAR GAMBAR
Gambar
Gambar
Gambar
Gambar
1.1
1.2
2.3
2.4
Gambar
Gambar
Gambar
Gambar
Gambar
Gambar
Gambar
Gambar
Gambar
Gambar
2.5
2.6
2.7
2.8
2.9
2.10
2.11
2.12
2.13
3.1
Gambar 3.2
Gambar 3.3
Gambar
Gambar
Gambar
Gambar
Gambar
Gambar
Gambar
Gambar
Gambar
Gambar
Gambar
Gambar
Gambar
Gambar
Gambar
Gambar
Gambar
Gambar
Gambar
Gambar
Gambar
Gambar
Gambar
Gambar
3.4
3.5
3.5
3.6
3.7
3.8
3.9
3.10
3.11
3.12
3.13
3.14
3.15
4.1
4.2
4.3
4.4
4.5
4.6
4.7
4.8
4.9
4.10
4.11
Halaman
Diagram Sistem Steganografi
8
Faktor-faktor yang Saling Berkompetisi dalam Steganografi
9
Penggunaan Hierogliph di Mesir
12
Logo NSA (National Security Agency) dan CSS (Central
14
Security Service)
Skema Enkripsi Rijndael
21
Kotak-S untuk Algoritma Rijndael
23
Ilustrasi Transformasi SubBytes
23
Ilustrasi Transformasi ShiftRows
24
Ilustrasi Transformasi MixColumn
26
Ilustrasi Ekspansi Kunci
27
Struktur Frame MP3
32
Struktur Header pada Frame MP3
32
Contoh Byte-Byte Homogen Pada MP3
35
Salah Satu Metode Steganalysis : Membandingkan Dua Berkas
MP3 (dilihat dengan menggunakan freeware Audiograbber)
40
Ilustrasi Audio Steganografi Murni
40
Ilustrasi Penambahan Proses Enkripsi pada Audio Steganografi 41
Steganografi LSB
Skema Enkripsi Rijndael
42
Diagram Konteks
45
Data Flow Diagram Level 1
46
Data Flow Diagram Level 2, Proses P.1 : Penyisipan Pesan
47
Data Flow Diagram Level 2, Proses P.2 : Pengungkapan Pesan 49
Flowchart Proses Penyisipan Pesan Secara Umum
52
Flowchart Proses Substitusi Byte
54
Proses Pencarian Byte-Byte Homogen MP3
55
Flowchart Proses Pengungkapan Pesan
56
Rancangan Tampilan Utama Rijndael Steg
58
Rancangan Tampilan Penyisipan Pesan
59
Rancangan Tampilan Pengungkapan Pesan
60
Rancangan Antarmuka Fasilitas Bantuan
60
Tampilan Utama Rijndael Steg
62
Tampilan Menu Penyisipan Pesan
63
Tampilan Pilih Pesan Rahasia
63
Informasi Ukuran Pesan Setelah Dienkripsi
64
Tampilan Pilih MP3
64
Informasi Kapasitas Maksimal MP3
65
Informasi Penyisipan Berhasil
65
Informasi Penyisipan Gagal
65
Tampilan Proses Pengungkapan Pesan
67
Informasi Pengungkapan Pesan Berhasil
67
Tampilan Fasilitas Bantuan
68
75
76
DAFTAR TABEL
Tabel
Tabel
Tabel
Tabel
Tabel
Tabel
Tabel
Tabel
Tabel
Tabel
Tabel
Tabel
Tabel
2.1
2.2
2.3
2.4
3.1
3.2
3.3
3.4
4.1
4.2
4.3
4.4
4.5
Halaman
Parameter Rijndael
20
Parameter Jenis Kunci dan Jumlah Putaran Rijndael
27
Konstanta Putaran (RCon)
29
Keterangan Struktur Header pada Frame MP3
33
Spesifikasi Proses Diagram Konteks
45
Spesifikasi Proses DFD Level 1
46
Spesifikasi Proses DFD Level 2, Proses P.1 : Penyisipan Pesan
48
Spesifikasi Proses DFD Level 2, Proses P.2 : Pengungkapan Pesan 50
Parameter Penilaian MOS
69
Hasil Pengujian MOS
69
Hasil Pengujian SNR
71
Hasil Pengujian terhadap Aspek Recovery
71
Hasil Pengujian terhadap Aspek Keamanan Data
76