Oleh:
Raja Fillandry Chandra Sukmana
4311201089
LEMBAR PENGESAHAN
Oleh:
Raja Fillandry Chandra Sukmana
4311201089
Batam
Disetujui oleh:
Pembimbing,
A. PENDAHULUAN
1.
LATAR BELAKANG
Kemajuan teknologi terjadi sangat cepat dalam beberapa dekade ini, terutama pada
teknologi informasi dan telekomunikasi. Kemajuan tersebut terutama dalam
konsep pertukaran data antar pengguna media digital. Kecepatan akan kebutuhan
pertukaran data membuat manusia menciptakan sesuatu yang disebut internet.
Internet memungkinkan seseorang bertukar informasi dan data dengan orang lain
yang jauh secara digital. Hal tersebut terus berkembang hingga sekarang, membuat
dunia ini memasuki era baru yang disebut Internet of Thing. Hampir semua yang
berkaitan dengan hidup manusia terhubung ke Internet, mulai dari sejarah umat
manusia, data pribadi mengenai riwayat hidup dan keuangan seseorang hingga
kerahasiaan mengenai militer suatu negara. Menimbang semua hal tersebut,
manusia juga menyadari tentang keamanan dalam memabatasi privasi suatu data.
Manusia menciptakan sebuah sistem keamanan untuk memproteksi hal-hal yang
mungkin bersifat rahasia. Sistem kemanan tersebut adalah Kriptografi. Kriptografi
telah dikembangkan jauh sebelum peradaban modern, dimulai tahun 3000 SM
peradaban Mesir kuno menggunakan hieroglyphics untuk menyampaikan pesan
kepada bangsawan yang berhak menerima pesan. Yunani pada tahun 400 SM
menggunakan alat berbentuk pita yang disebut scytale untuk melindungi pesan
rahasia militer sedangkan Jepang dan Cina menemukan kriptografi pada abad 15
Masehi.
Kriptografi diartikan sebagai ilmu tentang teknik sistematis dan matematis yang
digunakan untuk menyelesaikan persoalan keamanan berupa privasi dan
otentifikasi (Diffie, 1976). Kriptografi merupakan salah satu teknik untuk
menjamin kerahasiaan informasi yang dikomunikasikan. Informasi ini terlindung
karena pesan asli akan diubah menjadi pesan cipher (pesan sandi) dengan
menggunakan kunci tertentu sehingga pesan ini tidak dapat diketahui pihak yang
tidak berkepentingan. Seiring dengan perkembangannya kriptografi ternyata dapat
dimanfaatkan untuk mendukung aspek kemanan informasi lainnya. Aspek
keamanan
informasi
yang
dapat
didukung
oleh
kriptografi
adalah
2.
RUMUSAN MASALAH
Berdasarkan latar belakang masalah tersebut dapat dibuat suatu rumusan masalah,
yaitu:
1. Bagaimana cara menyisipkan sebuah informasi atau pesan rahasia melalui
Cascading Style Sheet sebuah website sebagai salah satu bentuk
implementasi steganografi teks.
2. Bagaimana sistem kriptografi public key dapat diimplementasikan pada
skenario steganografi teks yang disisipkan pada Cascading Style Sheet
sebuah website.
3. Bagaimana cara menganalisa kelebihan dan kekurangan dari skema
penerapan konsep steganografi teks ini.
1.
BATASAN MASALAH
Agar penelitian ini lebih terarah dan tidak menyimpang dari rumusan masalah
yang ada, maka diperlukan suatu batasan masalah yaitu:
1. Implementasi dari metode yang dikembangkan ini menggunakan bahasa
pemrograman PHP yang berbasis web.
2. Sistem kriptografi public key yang digunakan adalah algoritma kriptografi
RSA.
3. Sampel yang disisipkan berupa teks dan memiliki ukuran file yang sesuai
dengan media penutup (cover).
4. Prototipe software sebagai bentuk implementasi dari skema yang
diusulkan hanya dijalankan pada lingkungan hosting.
2.
TUJUAN PENELITIAN
3.
MANFAAT PENELITIAN
B. LANDASAN TEORI
1.
TINJAUAN PUSTAKA
Penelitian yang digunakan sebagai referensi dalam pembuatan tugas akhir ini
yaitu penelitian yang dibuat oleh Aasma Ghani Memon, Sumbul Khawaja dan
Asadullah Shahdengan judul Steganography : A New Horizon For Safe
Communication Through XML
Tabel 1. Perbandingan Penelitian
Judul
Steganography : A New
Teknik Steganografi
Communication Through
XML
Target
Teks Terenkripsi
Teks Terenkripsi
Jenis
Kriptografi
Ruang
Penyisipan
Cover Media
Extended Markup
Language
2.
DASAR TEORI
2.1 Steganografi
Steganography (covered writing) didefinisikan sebagai ilmu dan seni untuk
menyembunyikan pesan rahasia (hiding message) di dalam media lain sehingga
keberadaan pesan tidak terdeteksi. Media yang digunakan umumnya suatu media
yang berbeda atau tidak menutup kemungkinan merupakan media yang sama
dengan media pembawa informasi rahasia, dimana disinilah fungsi dari teknik
steganografi yaitu sebagai teknik penyamaran menggunakan media lain yang
berbeda atau sama sehingga informasi rahasia dalam media awal tidak terlihat
secara jelas.
Steganografi berasal dari Bahasa Yunani, yaitu steganos yang artinya tulisan
tersembunyi (covered writing) (Jalab et al, 2009; Walia et al, 2010; Sultahan and
kanmani, 2011). Steganografi sangat kontras berbeda dengan kriptografi
walaupun sekilas tampak sama fungsinya. Jika kritografi merahasiakan makna
pesan sementara eksistensi pesan tetap ada, maka steganografi menutupi
keberadaan pesan tersebut. Steganografi membutuhkan dua properti yaitu media
penampung dan pesan rahasia. Media penampung yang umum digunakan yaitu
gambar, suara, video atau teks. Pesan yang disembunyikan dapat berupa sebuah
artikel, gambar, daftar barang, kode program, atau data penting lainnya.
Kelebihan steganografi jika dibandingkan dengan kriptografi adalah pesanpesannya tidak menarik perhatian orang lain. Pesan-pesan berkode dalam
kriptografi yang tidak disembunyikan, walaupun tidak dapat dipecahkan, akan
menimbulkan kecurigaan. Seringkali, steganografi dan kriptografi digunakan
secara bersamaan untuk menjamin keamanan pesan rahasianya (Por et al,2008).
Teknik masking dan filtering ini biasanya dibatasi pada image 24 bit color atau
image grayscale. Metode ini mirip dengan watermark, dimana suatu image diberi
tanda (marking) untuk menyembunyikan pesan rahasia. Hal ini dapat dilakukan,
misalnya dengan memodifikasi luminance beberapa bagian dari image.
Walaupun metode ini akan mengubah tampilan dari image, dimungkinkan untuk
melakukannya dengan cara tertentu sehingga mata manusia tidak melihat
perbedaannya. Karena metode ini menggunakan aspek image yang memang
terlihat langsung, metode ini akan lebih robust terhadap kompresi (terutama
lossy compression), cropping, dan beberapa image processing lain, bila
dibandingkan dengan metode modifikasi LSB.
2.2.2
10100010
11100010
01101111
dan misalkan pesan rahasia (yang telah dikonversi ke sistem biner) adalah 0111.
Setiap bit dari watermark menggantikan posisi LSB dari segmen pixel pixel citra
menjadi:
00110010
10100011
11100011
01101111
Untuk membuat hiddentext tidak dapat dilacak, bit bit pesan mengganti byte
byte yang berururtan, namun dipilih susunan byte secara acak , misalkan byte
nomor 36, 5, 21, 10, 18, 49. Pembangkitan bilangan acak seperti LCG dapat
digunakan sebagai pseudo-random-number-generator (PRNG). Dalam hal ini,
nilai umpan untuk LCG berlaku sebagai steganokey.
Pada citra 8-bit yang berukuran 256 256 pixel terdapat 65536 pixel, setiap pixel
berukuran 1 byte sehingga hanya dapat menyisipkan 1 bit pada setiap pixel. Pada
citra 24-bit yang berukuran 256 256 pixel, satu pixel berukuran 3 byte (atau 1
byte untuk setiap komponen R, G, dan B), sehingga kita bisa menyisipkan pesan
sebanyak 65536 3 bit = 196608 bit atau 196608/8 = 24576.
Pesan yang disembunyikan di dalam citra dapat diungkap kembali dengan
mengekstraksinya. Posisi byte yang menyimpan bit pesan dapat diketahui dan
bilangan acak yang dibangkitkan oleh PRNG. Jika kunci yang digunakan pada
waktu ekstraksi sama dengan kunci pada waktu penyisipan, maka bilangan acak
yang dibangkitkan juga sama. Dengan demikian, bit-bit data rahasia yang
bertaburan di dalam citra dapat dikumpulkan kembali.
Sayangnya metode LSB tidak aman sebab jika citra penumpang dimanipulasi
(misalnya resize, kompresi, mengubah kontras gambar, dan sebagainya), maka
bit-bit dari LSB dari stegotext menjadi rusak sehingga pesan tidak dapat diungkap
kembali. Selain itu, karena lokasi penyisipan selalu pada bit LSB, maka pada
pihak lawan yang curiga dapat menghapus pesan dengan mengganti semua bit
LSB pada stegotext.
2.2.3
Metode ini merupakan metode pengembangan LSB. Dalam metode ini pesan
disisipkan diakhir berkas. Pesan yang disisipkan dengan metode ini jumlahnya
tidak terbatas. Akan tetapi efek sampingnya adalah ukuran berkas menjadi lebih
besar dari ukuran semula. Ukuran berkas yang terlalu besar dari yang seharusnya,
tentu akan menimbulkan kecurigaan bagi yang mengetahuinya. Misalnya pada
8
sebuah citra skala keabuan 66 pixel disisipkan pesan yang berbunyi #aku.
Kode ASCII dari pesan tersebut adalah:
35
97
107
117
10
97
182
101
40
67
200
100
50
90
50
25
150
45
200
75
28
176
56
77
100
25
200
101
34
250
40
100
60
44
66
99
125
190
200
10
97
182
101
40
67
200
100
50
90
50
25
150
45
200
75
28
176
56
77
100
25
200
101
34
250
40
100
60
44
66
99
125
190
200
35
97
107
117
2.3 Kriptografi
Kriptografi (cryptography) berasal dari bahasa yunani: cryptos yang artinya
rahasia dan graphein yang artinya tulisan (Prayudi, 2005). Jadi kriptografi
berarti secret writing (tulisan rahasia). Ada beberapa defenisi kriptografi yang
9
Konsep Kriptografi
Konsep kriptografi sendiri telah lama digunakan oleh manusia misalnya pada
peradaban Mesir dan Romawi walau masih sangat sederhana. Prinsip-prinsip
yang mendasari kriptografi yakni:
a.
b.
c.
d.
10
sebelumnya,
yaitu
pengirim
pesan
menyangkal
melakukan
Metode Algoritma modern pada dasarnya dibagi menjadi dua tipe. Keduanya
memiliki tingkat kesulitan yang kompleks (Prayudi, 2005), dan kekuatan
kriptografinya ada pada key atau kuncinya (Wirdasari, 2008). Algoritma modern
menggunakan pengolahan simbol dan bilangan biner karena berjalan mengikuti
perkembangan kebutuhan dunia digital. Sehingga membutuhkan dasar berupa
pengetahuan terhadap matematika untuk menguasainya (Sadikin, 2012). Kedua
algoritma modern yang dimaksud, yaitu:
a. Algoritma Simetris
Algoritma ini disebut simetris karena memiliki key atau kunci yang sama
dalam proses enkripsi dan dekripsi sehingga algoritma ini juga sering
disebut algoritma kunci tunggal atau algoritma satu kunci. Key dalam
algoritma ini bersifat rahasia atau private key sehingga algoritma ini juga
disebut dengan algoritma kunci rahasia (Prayudi, 2005). Beberapa tipe
algortima simetris yaitu:
b.
Algoritma Asimetris
11
Algoritma RSA
RSA adalah singkatan dari huruf depan 3 orang yang menemukan algoritmanya,
pada tahun 1977 di MIT yaitu Ron Rivest, Adi Shamir dan Leonard Adleman.
Dari berbagai algoritma kunci asimetri yang paling populer adalah algoritma
kriptografi RSA (Hamdi, 2010). Keamanan dari algoritma RSA ini terletak pada
sulitnya memfaktorkan bilangan bulat komposit yang besar (Thome, 2009).
Selama pemfaktoran bilangan komposit yang besar menjadi faktor-faktor prima
belum ditemukan algoritma yang efektif, maka selama itu pula keamanan
algoritma kriptografi RSA ini tetap terjamin keamanannya.
Penemu pertama algoritma kriptografi kunci asimetri adalah Clifford Cocks,
James H. Ellis dan Malcolm Williamson (sekelompok ahli matematika yang
bekerja untuk United Kindoms Government Communication Head Quarters,
agen rahasia Inggris) pada awal tahun 1970 (Al-Vahed, 2011). Pada waktu itu
temuan itu dipublikasikan dan fakta mengenai temuan tersebut tetap menjadi
rahasia hingga tahun 1997.
Algoritma kriptografi kunci asimetri untuk pertama kalinya dipublikasikan pada
tahun 1976 oleh Whitfield Diffie dan Martin Hellman. Dua orang tersebut
merupakan ilmuwan dari Stanford University, yang membahas metode
pendistribusian kunci rahasia melalui saluran komunikasi umum (publik), yang
kemudian metode tersebut dikenal dengan metode pertukaran kunci DiffieHellman (Diffie-Hellman Key Exchange) (Al-Vahed, 2011).
Ide awal Clifford Cocks ditemukan kembali oleh sekelompok ilmuwan dari
Massachussets Institute of Technology pada tahun 1977. Sekelompok orang ini
adalah Ron Rivest, Adi Shamir, dan Leonard Adleman. Mereka kemudian
mempublikasikan temuan mereka pada tahun 1978 dan algoritma kriptografi
kunci asimetri yang mereka temukan dikenal dengan nama algoritma kriptografi
RSA. RSA itu sendiri merupakan akronim dari nama keluarga mereka, Rivest,
12
Shamir, dan Adleman. Prosedur dalam algoritma RSA antara lain (Jaseena and
John, 2011) :
a.
Pembangkitan Kunci
Proses pembangkitan kunci dilakukan oleh pihak penerima data atau pesan,
berikut proses yang berlaku pada pembangkitan kunci algoritma RSA.
1. Pilih dua buah bilangan prima acak yang sangat besar, p dan q. Untuk
mendapatkan keamanan yang maksimal, bisa dipilih dua bilangan p dan q
yang hampir sama besarnya.
2. Hitung n=p*q, dimana nilai n sebagai modulus.
3. Pilih e secara acak, yaitu bilangan bulat random dengan 1<e < (n), gcd
(e, (n)) = 1. (n) merupakan bilangan bulat positif kurang
dari n dan
ci
= mie
13
c. Prosedur Dekripsi
Prosedur dekripsi merupakan kebalikan dari enkripsi, proses ini mengubah
cipherteks menjadi plainteks, atau pesan asli. Prosedur dari proses dekripsi
algoritma RSA adalah sebagai berikut :
1. Bagi cipherteks c ke dalam ci, dengan i=1,2,, | ci |= |n|-1.
2. Dekrip setiap ci dengan mi = ci mod n (proses dekripsi menggunakan
kunci privat).
3. Gabungkan setiap mi sehingga diperolah plainteks m.
body {
color: #0789de;
}
Bagian pertama sebelum tanda '{}' disebut selector, sedangkan yang diapit oleh
'{}' disebut declaration yang terdiri dari dua unsur, yaitu property dan value.
Selector dalam pernyataan di atas adalah h1, sedangkan color adalah property, dan
#0789de adalah value. Satu selector dapat terdiri dari lebih dari satu property yang
dipisahkan oleh semicolon (;).
14
CSS dapat mengendalikan ukuran gambar, warna bagian tubuh pada teks, warna
tabel, ukuran border, warna border, warna hyperlink, warna mouse over, spasi
antar paragraf, spasi antar teks, margin kiri, kanan, atas, bawah, dan parameter
lainnya. Dengan adanya CSS memungkinkan kita untuk menampilkan halaman
yang sama dengan format yang berbeda.
Scripting,
Commandlinescripting,
Desktop
application
15
16
a.
JADWAL PELAKSAAN
Tabel 2. Jadwal Kegiatan Tugas Akhir
Tahun 2015-2016
Bulan
No
Kegiatan
Januari
Maret
April
Mei
Juni
Juli
Seminar TA 1
Pembuatan Proyek
Februari
Seminar TA 2
Pembuatan Paper
17
b.
RINCIAN BIAYA
Rincian biaya yang diperlukan dalam pembuatan Tugas Akhir ini yaitu:
Tabel 3. Rincian Biaya Penelitian.
NO
PERIHAL
KUANTITAS
HARGA
JUMLAH
Kertas A4 80 gsm
2 Rim
Rp. 50.000
Rp. 100.000
2 buah
Rp. 80.000
Rp. 160.000
Cover DVD
2 buah
Rp. 10.000
Rp. 20.000
DVD RW
2 buah
Rp. 10.000
Rp. 20.000
Label DVD
2 buah
Rp. 10.000
Rp. 20.000
Rp. 200.000
Rp. 200.000
Total Biaya
c.
Rp. 520.000
TARGET LUARAN
Target luaran dari pembuatan Laporan Tugas Akhir ini adalah membuat Jurnal
atau Paper untuk dipublikasikan pada Jurnal Ilmiah.
18
DAFTAR PUSTAKA
[1].
[2].
[3].
Kedaulatan Rakyat Online, 2015. http://krjogja.com/read/270648/e-ktpdicatut-untuk-menipu.kr. Diakses pada tanggal 22 Agustus 2015
[4].
[5].
[6].
Munir,
Rinaldi.
2004.
Steganografi
dan
Watermarking,
IF5054
Kriptografi. IF ITB.
[7].
[8].
[9].
[10].
[11].
[12].
[13].
Kajian
Pustaka.
2014.
19
[15].
Prayudi, Yudi, Idham Halik. 2005. Studi Analisis Algoritma Rivest Code 6
(RC6) Dalam Enkripsi/Dekripsi Data. Seminar Nasional Aplikasi
Teknologi Informasi 2005 (SNATI 2005), Yogyakarta.
[16].
Sadikin,
untuk Keamanan
Jaringan
20