Anda di halaman 1dari 12

PENINGKATAN KEAMANAN DATA MENGGUNAKAN

ALGORITMA RIJNDAEL PADA AUDIO


STEGANOGRAFI BERBASIS MP3

SKRIPSI

ROSSY NURHASANAH
051401083

PROGRAM STUDI S-1 ILMU KOMPUTER


DEPARTEMEN ILMU KOMPUTER
FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM
UNIVERSITAS SUMATERA UTARA
MEDAN
2010

Universitas Sumatera Utara

PENINGKATAN KEAMANAN DATA MENGGUNAKAN ALGORITMA


RIJNDAEL PADA AUDIO STEGANOGRAFI BERBASIS MP3
SKRIPSI

Diajukan untuk melengkapi tugas dan memenuhi syarat mencapai gelar


Sarjana Komputer

ROSSY NURHASANAH
051401083

PROGRAM STUDI S-1 ILMU KOMPUTER


DEPARTEMEN ILMU KOMPUTER
FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM
UNIVERSITAS SUMATERA UTARA
MEDAN
2010

Universitas Sumatera Utara

PERSETUJUAN

Judul

: PENINGKATAN KEAMANAN DATA


MENGGUNAKAN ALGORITMA RIJNDAEL
PADA AUDIO STEGANOGRAFI BERBASIS
MP3
: SKRIPSI
: ROSSY NURHASANAH
: 051401083
: SARJANA (S1) ILMU KOMPUTER
: ILMU KOMPUTER
: MATEMATIKA DAN ILMU PENGETAHUAN
ALAM (FMIPA) UNIVERSITAS SUMATERA
UTARA

Kategori
Nama
Nomor Induk Mahasiswa
Program Studi
Departemen
Fakultas

Diluluskan di
Medan, 13 Januari 2010
Komisi Pembimbing
Pembimbing 2

Maya Silvi Lydia , BSc., MS.c


NIP. 197401272002122001

Pembimbing 1

Syahriol Sitorus, S.Si, MIT


NIP. 197103101997031004

Diketahui/Disetujui oleh
Program Studi S1 Ilmu Komputer FMIPA USU
Ketua,

Prof. Dr. Muhammad Zarlis


NIP. 195707011986011003

Universitas Sumatera Utara

PERNYATAAN

PENINGKATAN KEAMANAN DATA MENGGUNAKAN ALGORITMA


RIJNDAEL PADA AUDIO STEGANOGRAFI BERBASIS MP3

SKRIPSI

Saya mengakui bahwa skripsi ini adalah hasil kerja saya sendiri, kecuali beberapa
kutipan dan ringkasan yang disebutkan sumbernya.

Medan, 13 Januari 2010

ROSSY NURHASANAH
051401083

Universitas Sumatera Utara

PENGHARGAAN

Segala puji dan syukur penulis panjatkan kehadirat Allah SWT, yang Maha Pemurah
dan Pengabul Segala Doa, dengan limpahan karunia-Nya penulis akhirnya dapat
menyelesaikan tugas akhir ini dalam waktu yang ditetapkan. Shalawat berangkai
salam semoga dicurahkan atas Rasulullah Muhammad SAW beserta keluarga, sahabat
serta pengikutnya hingga akhir zaman.
Ucapan terima kasih yang tak terhingga saya sampaikan kepada Bapak
Syahriol Sitorus, S.Si, MIT dan Ibu Maya Silvi Lydia, BSc., MSc. selaku Dosen
Pembimbing atas segala pemikiran dan waktu yang telah diberikan dalam
membimbing penulis. Ucapan terima kasih juga penulis tujukan kepada Ketua dan
Sekretaris Program Studi Ilmu Komputer Prof. Dr. Muhammad Zarlis dan Syahriol
Sitorus, S.Si, M.I.T, Dekan dan Pembantu Dekan Fakultas Matematika dan Ilmu
Pengetahuan Alam Universitas Sumatera Utara, semua dosen pada Program Studi
Ilmu Komputer FMIPA USU dan pegawai di Ilmu Komputer FMIPA USU.
Teristimewa kepada kedua orang tua penulis, Ayahanda Toekiran
Wardisyahputra dan Ibunda Wagirah Muchsin atas doa dan kasih sayang yang tidak
pernah putus, kepada Kak Echie dan Mas Arif, Meli serta keluarga besar Thoe atas
segala dukungan yang diberikan. Selanjutnya kepada Ahmad Zainuri yang telah
bersedia memberikan arahan dan waktunya kepada penulis untuk berkonsultasi
tentang steganografi. Kepada sahabat terbaik penulis, Anda, Rena, Listi, Lailan,
teman-teman satu tim di UKMI Ad-Dakwah USU, adik-adik di BKM Al-Khuwarizmi,
dan seluruh rekan-rekan kuliah angkatan 2005. Semoga Allah SWT memberikan
limpahan karunia kepada semua pihak yang telah memberikan bantuan dan semangat
kepada penulis.
Akhirnya penulis berharap bahwa tugas akhir ini bermanfaat terutama kepada
penulis maupun para pembaca serta semua pihak yang berhubungan dengannya.
Penulis menyadari sepenuhnya bahwa kajian ini sangat jauh dari sempurna. Oleh
karena itu kritik dan saran yang membangun sangat diharapkan demi perbaikan.

Universitas Sumatera Utara

ABSTRAK

Perkembangan teknologi informasi dewasa ini diikuti dengan semakin meningkatnya


ancaman serangan pada jalur pertukaran informasi melalui internet. Salah satu upaya
dalam meningkatkan keamanan pada informasi tersebut adalah dengan menggunakan
kombinasi steganografi dan kriptografi. Pada penelitian ini pesan rahasia dalam
bentuk teks akan disisipkan ke dalam berkas MP3. Diharapkan keberadaan MP3 yang
populer di kalangan pengguna internet akan meminimalisir kecurigaan bahwa terdapat
informasi di dalamnya. Penyisipan pesan dilakukan dengan mensubstitusi byte-byte
homogen pada MP3 dengan teks yang telah dienkripsi. Untuk proses enkripsi
digunakan algoritma Rijndael (AES) yang merupakan algoritma kriptografi yang
sederhana namun telah teruji kehandalannya dalam mengenkripsi pesan. Dari hasil
penelitian yang dilakukan, diketahui bahwa metode ini dapat memenuhi beberapa
aspek kemanan data, yaitu fidelity, recovery dan security, namun tidak dapat
memenuhi aspek robustness. Metode ini memiliki ketahanan yang rendah pada
modifikasi sinyal karena modifikasi tersebut akan merusak susunan bit pada MP3
sehingga mengganggu bit-bit pesan yang ada di dalamnya.

Universitas Sumatera Utara

INCREASING DATA SECURITY USING RIJNDAEL ALGORITHM IN


MP3-BASED AUDIO STEGANOGRAPHY

ABSTRACT

Nowadays, the development of information technology is followed by the increase of


threat in transferring information through the internet. One effort to protect the
information is by using combination of steganography and cryptography. For this
research, a secret message in text format will be inserted inside MP3 file. As an
assumption, the large use of MP3 in internet will minimize suspicion whether or not
there is a secret information inside. The insertion of the text will be done by
substituting MP3 homogeny bytes with ciphertext. For the encryption, we use
Rijndael Algorithm (AES) which is known as a simple and reliable algorithm in
encrypting message. From this research, we find that this method may fulfill some of
data security aspects such as fidelity, recovery and security with the exception of
robustness. It is because this method has low robustness in signal modification, any
modification will change the MP3 bit structure, so it will scatter the text message
inside.

Universitas Sumatera Utara

DAFTAR ISI

Persetujuan ...............................................................................................................ii
Pernyataan ................................................................................................................iii
Penghargaan .............................................................................................................iv
Abstrak .....................................................................................................................v
Abstract ....................................................................................................................vi
Daftar Isi ..................................................................................................................vii
Daftar Gambar ..........................................................................................................ix
Daftar Tabel .............................................................................................................xi
Bab 1

Pendahuluan ............................................................................................
1.1
1.2
1.3
1.4
1.5
1.6
1.7

Bab 2

Latar Belakang ................................................................................1


Rumusan Masalah ...........................................................................2
Batasan Masalah ..............................................................................3
Tujuan Penelitian .............................................................................3
Manfaat Penelitian ...........................................................................3
Metodologi Penelitian ......................................................................3
Sistematika Penulisan ......................................................................4

Landasan Teori........................................................................................
2.1 Keamanan Data ...............................................................................5
2.2 Steganografi ....................................................................................6
2.2.1 Sejarah Steganografi ..............................................................6
2.2.2 Manfaat Steganografi ............................................................7
2.2.3 Karakteristik Steganografi ......................................................8
2.2.4 Audio Steganografi ................................................................10
2.3 Kriptografi .......................................................................................11
2.3.1 Sejarah Kriptografi.................................................................12
2.3.2 Tujuan Kriptografi .................................................................15
2.3.3 Komponen Kriptografi ...........................................................16
2.3.4 Serangan terhadap Kriptografi (Cryptanalysis) .......................17
2.3.5 Algoritma Rijndael ................................................................18
2.3.6 Unit Data pada Algoritma Rijndael ........................................19
2.3.7 Transformasi pada Algoritma Rijndael ...................................20
2.3.7.1 Substitusi (SubBytes) ................................................23
2.3.7.2 Permutasi (ShiftRows) ..............................................24
2.3.7.3 Mixing (MixColumn) ................................................25
2.3.7.4 Ekspansi Kunci (AddRoundKey) ..............................26
2.3.8 DCPcrypt Cryptographic Component Library v2 Beta 3 .........29
2.4 MPEG Audio Layer 3 (MP3) ...........................................................29
2.4.1 Teknik Kompresi MP3 ...........................................................31
2.4.2 Struktur Berkas MP3 ..............................................................32
2.5 Model Analisis Perangkat Lunak .....................................................36

Universitas Sumatera Utara

Bab 3

Analisis dan Perancangan Sistem


3.1 Analisis Keamanan Data pada Audio Steganografi ..........................38
3.2 Analisis Algoritma Rijndael.............................................................41
3.3 Kebutuhan Fungsional Sistem..........................................................44
3.4 Kebutuhan Data Masukan dan Keluaran ..........................................44
3.5 Pemodelan Fungsional .....................................................................44
3.5.1 Diagram Konteks ...................................................................45
3.5.2 Data Flow Diagram Level 1 ..................................................46
3.5.3 Data Flow Diagram Level 2 : Penyisipan Pesan.....................47
3.5.4 Data Flow Diagram Level 2 : Pengungkapan Pesan ...............49
3.6 Perancangan Perangkat Lunak .........................................................51
3.6.1 Perancangan Prosedural .........................................................51
3.6.1.1 Proses Penyisipan Pesan ...........................................54
3.6.1.2 Proses Pengungkapan Pesan ......................................56
3.6.2 Perancangan Antarmuka ........................................................59
3.6.2.1 Tampilan Utama .......................................................60
3.6.2.2 Tampilan Penyisipan Pesan .......................................60
3.6.2.3 Tampilan Pengungkapan Pesan .................................61
3.6.2.4 Fasilitas Bantuan .......................................................61

Bab 4

Implementasi dan Pengujian


4.1 Implementasi Perangkat Lunak ........................................................62
4.1.1 Tampilan Utama Rijndael Steg...............................................62
4.1.2 Penyisipan Pesan Rahasia ......................................................63
4.1.3 Pengungkapan Pesan Rahasia .................................................66
4.1.4 Fasilitas Bantuan pada Rijndael Steg ......................................67
4.1.5 Fasilitas About pada Rijndael Steg .........................................67
4.2 Pengujian Perangkat Lunak .............................................................69
4.2.1 Aspek Fidelity ........................................................................69
4.2.1.1 Pengujian Subjektif (Mean Opinion Score (MOS)) ...69
4.2.1.2 Pengujian Signal to Noise Ratio ................................71
4.2.2 Aspek Recovery .....................................................................73
4.2.3 Aspek Robustness ..................................................................74
4.2.4 Aspek Security .......................................................................74
4.2.5 Hasil Pengujian ......................................................................76

Bab 5

Kesimpulan dan Saran .............................................................................


5.1 Kesimpulan .....................................................................................78
5.2 Saran ...............................................................................................79

Daftar Pustaka ..........................................................................................................80


Lampiran A : Listing Program ..................................................................................81
Lampiran B : Hasil Pengujian MOS ..........................................................................

Universitas Sumatera Utara

DAFTAR GAMBAR

Gambar
Gambar
Gambar
Gambar

1.1
1.2
2.3
2.4

Gambar
Gambar
Gambar
Gambar
Gambar
Gambar
Gambar
Gambar
Gambar
Gambar

2.5
2.6
2.7
2.8
2.9
2.10
2.11
2.12
2.13
3.1

Gambar 3.2
Gambar 3.3
Gambar
Gambar
Gambar
Gambar
Gambar
Gambar
Gambar
Gambar
Gambar
Gambar
Gambar
Gambar
Gambar
Gambar
Gambar
Gambar
Gambar
Gambar
Gambar
Gambar
Gambar
Gambar
Gambar
Gambar

3.4
3.5
3.5
3.6
3.7
3.8
3.9
3.10
3.11
3.12
3.13
3.14
3.15
4.1
4.2
4.3
4.4
4.5
4.6
4.7
4.8
4.9
4.10
4.11

Halaman
Diagram Sistem Steganografi
8
Faktor-faktor yang Saling Berkompetisi dalam Steganografi
9
Penggunaan Hierogliph di Mesir
12
Logo NSA (National Security Agency) dan CSS (Central
14
Security Service)
Skema Enkripsi Rijndael
21
Kotak-S untuk Algoritma Rijndael
23
Ilustrasi Transformasi SubBytes
23
Ilustrasi Transformasi ShiftRows
24
Ilustrasi Transformasi MixColumn
26
Ilustrasi Ekspansi Kunci
27
Struktur Frame MP3
32
Struktur Header pada Frame MP3
32
Contoh Byte-Byte Homogen Pada MP3
35
Salah Satu Metode Steganalysis : Membandingkan Dua Berkas
MP3 (dilihat dengan menggunakan freeware Audiograbber)
40
Ilustrasi Audio Steganografi Murni
40
Ilustrasi Penambahan Proses Enkripsi pada Audio Steganografi 41
Steganografi LSB
Skema Enkripsi Rijndael
42
Diagram Konteks
45
Data Flow Diagram Level 1
46
Data Flow Diagram Level 2, Proses P.1 : Penyisipan Pesan
47
Data Flow Diagram Level 2, Proses P.2 : Pengungkapan Pesan 49
Flowchart Proses Penyisipan Pesan Secara Umum
52
Flowchart Proses Substitusi Byte
54
Proses Pencarian Byte-Byte Homogen MP3
55
Flowchart Proses Pengungkapan Pesan
56
Rancangan Tampilan Utama Rijndael Steg
58
Rancangan Tampilan Penyisipan Pesan
59
Rancangan Tampilan Pengungkapan Pesan
60
Rancangan Antarmuka Fasilitas Bantuan
60
Tampilan Utama Rijndael Steg
62
Tampilan Menu Penyisipan Pesan
63
Tampilan Pilih Pesan Rahasia
63
Informasi Ukuran Pesan Setelah Dienkripsi
64
Tampilan Pilih MP3
64
Informasi Kapasitas Maksimal MP3
65
Informasi Penyisipan Berhasil
65
Informasi Penyisipan Gagal
65
Tampilan Proses Pengungkapan Pesan
67
Informasi Pengungkapan Pesan Berhasil
67
Tampilan Fasilitas Bantuan
68

Universitas Sumatera Utara

Gambar 4.12 Tampilan Pesan Asli (test3.txt)


Gambar 4.13 Tampilan Pesan Hasil Ekstraksi (01- Seamo - Mother.mp3.txt)

75
76

Universitas Sumatera Utara

DAFTAR TABEL

Tabel
Tabel
Tabel
Tabel
Tabel
Tabel
Tabel
Tabel
Tabel
Tabel
Tabel
Tabel
Tabel

2.1
2.2
2.3
2.4
3.1
3.2
3.3
3.4
4.1
4.2
4.3
4.4
4.5

Halaman
Parameter Rijndael
20
Parameter Jenis Kunci dan Jumlah Putaran Rijndael
27
Konstanta Putaran (RCon)
29
Keterangan Struktur Header pada Frame MP3
33
Spesifikasi Proses Diagram Konteks
45
Spesifikasi Proses DFD Level 1
46
Spesifikasi Proses DFD Level 2, Proses P.1 : Penyisipan Pesan
48
Spesifikasi Proses DFD Level 2, Proses P.2 : Pengungkapan Pesan 50
Parameter Penilaian MOS
69
Hasil Pengujian MOS
69
Hasil Pengujian SNR
71
Hasil Pengujian terhadap Aspek Recovery
71
Hasil Pengujian terhadap Aspek Keamanan Data
76

Universitas Sumatera Utara

Anda mungkin juga menyukai