Proposal TA Rizal Yunan Rifai 21060112130084
Proposal TA Rizal Yunan Rifai 21060112130084
Oleh:
RIZAL YUNAN RIFAI
21060112130084
HALAMAN PENGESAHAN
Proposal Tugas Akhir
Kepada
Jurusan Teknik Elektro
Fakultas Teknik
Universitas Diponegoro
Pembimbing I Pembimbing II
Mengetahui,
Koordinator Tugas Akhir
ii
Abstrak
Privasi dan keamanan data menjadi hal penting dalam era teknologi komputer.
Berdasarkan data dari Symantec, pada tahun 2014, kriminal cyber terus mencuri informasi
rahasia dalam skala yang sangat besar, dengan cara serangan langsung terhadap institusi-
institusi. Pembobolan data masih menjadi suatu isu yang signifikan. Tahun 2012 terjadi 156
kasus, lalu meningkat 62% menjadi 253 kasus pada tahun 2013. Peningkatan 23% terjadi pada
tahun 2014 menjadi sebanyak 312 kasus. Karena itu, dibutuhkan metode yang berguna untuk
melindungi data tersebut dari kejahatan orang-orang yang tidak bertanggung jawab. Metode yang
dimaksud adalah kriptografi dan steganografi.
Dalam penelitian ini dibangun sebuah sistem aplikasi yang dapat melakukan enkripsi dan
dekripsi pesan berupa teks dengan memanfaatkan algoritma kriptografi Rivest Code 4 (RC4),
Rivest Shamir Adleman (RSA), dan membandingkan kinerja keduanya berdasar dekripsi yang
dihasilkan kemudian pesan tersebut dapat disembunyikan dengan menggunakan metode
steganografi dengan mengubah mode ukuran font atau warna font.
Dengan aplikasi ini dapat dihasilkan metode pengamanan pesan berupa teks yang dapat
dijaga kerahasiaan dan keamanannya, juga untuk menerapkan kinerja dari algoritma kriptografi
Rivest Code 4 (RC4), Rivest Shamir Adleman (RSA), dan metode steganografi yang digunakan.
iii
PROPOSAL TUGAS AKHIR
I. Judul
Judul : Implementasi Algoritma Rivest Code 4, Rivest Shamir Adleman, dan
Metode Steganografi untuk Pengamanan Pesan Rahasia pada Berkas Teks Digital.
1
menjadi pesan yang tidak dapat diartikan (ciphertext). Sedangkan dekripsi sendiri
berarti mengubah pesan yang sudah disandikan (ciphertext) menjadi pesan aslinya
(plaintext). Terdapat 2 jenis algoritma kriptografi yakni algoritma simetris dan
algoritma asimetris. Algoritma simetris atau sering disebut algoritma kriptografi
konvensional adalah algoritma yang menggunakan kunci yang sama untuk proses
enkripsi dan proses dekripsi. Algoritma kriptografi simetris dibagi menjadi dua
kategori yaitu algoritma aliran (stream cipher) dan algoritma blok (block cipher).
Algoritma aliran proses penyandiannya berorientasi pada bit tunggal atau
terkadang dalam satu byte data. Sedangkan pada algoritma blok, proses
penyandiannya berorientasi pada beberapa byte data yang berbetuk blok. Adapun
contoh algoritma kunci simetris adalah DES (Data Encryption Standard),
Blowfish, Twofish, MARS, RC4, IDEA, 3DES, AES (Advanced Encryption
Standard) yang bernama asli Rijndael. Kriptografi asimetris adalah algoritma
yang menggunakan kunci yang berbeda untuk proses enkripsi dan dekripsi. Kunci
enkripsi dapat disebarkan kepada umum dan dinamakan sebagai kunci publik
(public key), sedangkan kunci dekripsi disimpan untuk digunakan sendiri dan
dinamakan sebagai kunci pribadi (private key). Oleh karena itu, kriptografi ini
dikenal pula dengan nama kriptografi kunci publik (public key cryptography).
Adapun contoh algoritma yang menggunakan kunci asimetris adalah RSA
(Riverst Shamir Adleman), ECC (Elliptic Curve Cryptography), dan El Gamal.
Sedangkan steganografi atau teknik hidden message adalah suatu teknik yang
mengijinkan para pengguna untuk menyembunyikan suatu pesan di dalam pesan
yang lain. Dengan kemampuan tersebut maka informasi seperti identitas seorang
pengarang, tanggal ciptaan, dan lain-lain dapat disisipkan atau disembunyikan ke
dalam berbagai macam variasi jenis dokumen seperti: gambar, audio, video, atau
teks. Selanjutnya menurut penelitian yang dilakukan oleh Ari Muzakir dengan
judul Prototype Model Keamanan Data Menggunakan Kriptografi Data
Encryption Standard (DES) dengan Mode Operasi Cipher Block Chaining
(CBC) menyebutkan bahwa faktor keamanan menjadi hal yang sulit untuk
dipecahkan. Perkembangan teknik kriptografi yang beredar saat ini sudah semakin
banyak. Namun penggunaan kriptografi dalam teknologi informasi masih sangat
sedikit, apalagi untuk pengguna yang belum mengetahui fungsi keamanan data[3].
2
Sehubungan dengan hal di atas, maka dalam penelitian ini penulis
membangun sebuah sistem aplikasi yang dapat melakukan enkripsi dan dekripsi
pesan berupa teks dengan memanfaatkan algoritma kriptografi simetris Rivest
Code 4 (RC4) serta algoritma asimetris Rivest Shamir Adleman (RSA) dan
membandingkan kinerja keduanya dari dekripsi yang dihasilkan kemudian pesan
tersebut dapat disembunyikan dengan menggunakan metode steganografi dengan
mengubah mode ukuran font atau warna font. Dengan aplikasi ini dapat dihasilkan
metode pengamanan pesan berupa teks yang dapat dijaga kerahasiaan dan
keamanannya, juga untuk menerapkan kinerja dari algoritma kriptografi Rivest
Code 4, Rivest Shamir Adleman dan metode steganografi yang digunakan.
V. Tujuan Penelitian
Adapun tujuan yang ingin dicapai dari penelitian ini antara lain :
1. Membangun aplikasi yang berfungsi untuk menjaga kerahasiaan dan
mengamankan pesan berupa teks sehingga tidak dapat diretas oleh orang-
orang yang tidak bertanggung jawab.
3
2. Menerapkan dan menganalisa kinerja algoritma Rivest Code 4 (RC4) dan
Rivest Shamir Adleman (RSA) untuk enkripsi dan dekripsi teks.
3. Menerapkan steganografi untuk keamanan pesan.
4
sehingga isi informasi pada pesan tersebut sukar dimengerti. Secara umum
diagram proses enkripsi dan dekripsi ditunjukkan pada Gambar 6.1.
plaintext ciphertext plaintext
enkripsi dekripsi
5
pertama, S[0],S[1],...,S[255], dengan bilangan 0 sampai 255. Pertama isi secara
berurutan S[0] = 0, S[1] = 1,...,S[255] = 255. Kemudian inisialisasi array lain (S-
Box lain), misal array K dengan panjang 256. Isi array K dengan kunci yang
diulangi sampai seluruh array K[0], K[1],...,K[255] terisi seluruhnya.
6
3 orang peneliti dari MIT (Massachussets Institute of Technology) pada tahun
1976, yaitu: Ron (R)ivest, Adi (S)hamir, dan Leonard (A)dleman[6]. Keamanan
algoritma RSA terletak pada sulitnya memfaktorkan bilangan yang besar menjadi
faktor-faktor prima. Pemfaktoran dilakukan untuk memperoleh kunci pribadi.
Selama pemfaktoran bilangan besar menjadi faktor-faktor prima belum ditemukan
algoritma yang tepat, maka selama itu pula keamanan algoritma RSA tetap
terjamin.
Algoritma RSA
Algoritma ini diturunkan dari Fungsi Euler dan Teorema Fermat serta
memanfaatkan sifat-sifat dari aritmatika modulo. Proses penurunan algoritma
7
berdasarkan sifat ( ) maka dapat ditulis dengan persamaan (2.7)
atau persamaan (2.8) :
() 1 ( ) (2.7)
atau
() 1( ) (2.8)
Bila a diganti dengan X, maka rumus ditulis menjadi persamaan (2.9) :
Xm(r) 1 (mod r) (2.9)
Berdasarkan sifat ac bc (mod r) jika a b (mod r), maka perkalian
persamaan (2.9) dengan X akan menghasilkan persamaan (2.10) :
()+1 ( ) (2.10)
Misalkan SK dan PK dipilih sedemikian menghasilkan persamaan (2.11) :
= () + 1 (2.11)
Dengan mensubtitusikan persamaan (2.10) ke dalam persamaan (2.11) diperoleh
persamaan (2.12) :
(mod ) (2.12)
8
Pembangkitan Pasangan Kunci
Secara umum pasangan kunci algoritma RSA dapat dibangkitkan dengan
cara berikut:
1. Pilih dua buah bilangan prima sembarang, p dan q.
2. Hitung r = p q. Sebaiknya p q, sebab jika p = q maka r = p2 sehingga p
dapat diperoleh dengan menarik akar pangkat dua dari r.
3. Hitung (r) = (p 1)(q 1).
4. Pilih kunci publik, PK, yang relatif prima terhadap (r).
5. Bangkitkan kunci rahasia dengan menggunakan persamaan (2.11), yaitu
SK PK 1 + (mod (r)).
9
pesan ke dalam file yang belum dimodifikasi, yang disebut media cover (cover
object). Kemudian media cover dan pesan yang ditempelkan membuat media
stego (stego object). Extraction adalah proses menguraikan pesan yang
tersembunyi dalam media stego. Suatu password khusus (stego key) juga dapat
digunakan secara tersembunyi, pada saat penguraian selanjutnya dari pesan.
Ringkasnya steganografi adalah teknik menanamkan embedded message pada
suatu cover objek, dimana hasilnya berupa stego objek. Pihak yang terkait dengan
steganografi antara lain embeddor, extractor, dan stegoanalyst (Mohanty,1999).
10
6.5 Program Visual Basic
Visual Basic .NET adalah sebuah alat untuk mengembangkan dan
membangun aplikasi yang bergerak di atas sistem .NET Framework, dengan
menggunakan bahasa BASIC. Dengan menggunakan alat ini, para programmer
dapat membangun aplikasi Windows Forms, Aplikasi web berbasis ASP.NET, dan
juga aplikasi command-line[7]. Jendela kerja VB.NET 2010 ditunjukkan oleh
Gambar 6.3.
Sebagai bahasa yang telah dirancang kembali dari awal, suatu program
Visual Basic memiliki urutan berikut yang merupakan struktur dari program :
1. Option Statements
Perintah Option akan menentukan aturan dasar penanganan kode dalam
program pada saat kompilasi.
2. Imports Statements
Perintah Imports berfungsi memudahkan pengetikan tanpa harus mengetik
nama class di dalam name space yang di import.
3. Main Procedure
Procedure Main merupakan titik awal dari program merupakan procedure
yang pertama kali dieksekusi ketika menjalankan kode. Jadi apa yang ingin
dijalankan pertama kali pada program ditempatkan pada procedure main ini. Ada
empat cara penulisan Main, yaitu sebagai Sub atau Function yang memiliki
parameter atau tidak.
11
VII. Metode Penelitian
Metode yang digunakan dalam menyelesaikan penelitian ini meliputi
beberapa tahap yaitu:
1. Tahap I
Tahap I meliputi studi literatur. Mempelajari permasalahan yang akan dibahas
pada penelitian melalui beberapa buku literatur, baik dari perpustakaan,
artikel, maupun internet.
2. Tahap II
Tahap II meliputi tahap perancangan sistem. Dalam perancangan sistem akan
dilakukan dengan merancang identifikasi masalah untuk mendefinisikan
masalah atau dasar masalah mengenai keamanan data. Agar identifikasi dapat
dirancang dalam aplikasi, maka perlu merancang sebuah konsep dari mulai
tampilan dan coding. Kemudian aplikasi dirancang menggunakan Visual
Studio 2010.
3. Tahap III
Tahap ke III meliputi implementasi sistem. Implementasi sistem ini dilakukan
secara bertahap yang nantinya akan dilakukan pengujian, yaitu antara lain :
1. Pengujian pada awal aplikasi.
2. Pengujian terhadap jalannya enkripsi teks.
3. Pengujian terhadap jalannya dekripsi teks yang sudah terenkripsi.
4. Pengujian terhadap jalannya steganografi.
5. Pengujian secara keseluruhan.
4. Tahap IV
Tahap IV meliputi tahap analisa dan pengambilan kesimpulan. Proses
pengambilan kesimpulan didasarkan pada hasil pengujian sistem yang telah
dilakukan sehingga dapat diketahui apakah aplikasi enkripsi dekripsi teks dan
steganografi telah mencapai tujuan.
5. Tahap V
Tahap V meliputi pembuatan laporan hasil dari perancangan perangkat lunak
yang dibuat.
12
Mulai
Pesan Asli
Proses
Kriptografi
Proses
Steganografi
Pesan Palsu
Selesai
13
VIII. Jadwal Pelaksanaan Penelitian
Waktu Pengerjaan
Kegiatan
September Oktober November Desember Januari Februari Maret April
2015 2015 2015 2015 2016 2016 2016 2016
1 2 3 4 1 2 3 4 1 2 3 4 1 2 3 4 1 2 3 4 1 2 3 4 1 2 3 4 1 2 3 4
Studi
Literatur
Perancangan
sistem
Implementasi
sistem
Uji Coba dan
pengambilan
kesimpulan
Penyusunan
Laporan dan
Bimbingan
14
IX. Penutup
Proposal Tugas Akhir ini dibuat dalam format yang sebenarnya, namun
masih sangat memungkinkan adanya perubahan yang disesuaikan dengan kondisi
yang ada. Atas perhatiannya, penulis ucapkan terima kasih.
15
DAFTAR PUSTAKA
[1] Internet Security Threat Report 2014 Volume 19, Symantec Corporation.,
Mountain View, CA, USA, 2014, pp. 5-10.
[2] http://majalahict.com/berita-4737-symantec-indonesia-duduki-peringkat-22-
kejahatan-cyber-dunia.html (diakses pada tanggal 11 Oktober 2015)
[3] Muzakir, Ari, 2014, Prototype Model Keamanan Data Menggunakan
Kriptografi Data Encryption Standard (DES) dengan Mode Operasi Cipher
Block Chaining (CBC). Seminar Nasional Inovasi dan Tren (SNIT) 2014.
[4] Scheiner, Bruce., Applied Cryptography, 2nd Edition. USA. 1996.
[5] Fauzan, Firda, Pengamanan Transmisi Hasil dan Data Query Basis Data
dengan Algoritma Kriptografi RC4, Tugas Akhir, Institut Teknologi
Bandung, Bandung, 2008.
[6] Rivest R.L., Shamir A., Adleman L, A Method for Obtaining Digital
Signatures and Public-Key Cryptosystems. MIT: Massachusetts. 1977.
[7] http://www.wokusoft.com/2015/02/apa-itu-vbnet-visual-basic-net.html
(diakses pada tanggal 13 Oktober 2015)