Anda di halaman 1dari 74

ANALISIS KINERJA KOMBINASI METODE TRANSPOSISI DAN

RSA DALAM PENGAMANAN DATA PADA STEGANOGRAFI

TESIS

Diajukan untuk melengkapi tugas dan memenuhi syarat memeperoleh ijazah


Magister Teknik Informatika

HERRI SIAGIAN
147038044

PROGRAM STUDI MAGISTER TEKNIK INFORMATIKA

FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI


UNIVERSITAS SUMATERA UTARA
MEDAN
2016

Universitas sumatera Utara


PERSETUJUAN

Judul :ANALISIS KINERJA KOMBINASI METODE


TRANSPOSISI DAN RSA DALAM PENGAMANAN
DATA PADA STEGANOGRAFI
Kategori : TESIS
Nama :HERRI SIAGIAN
NIM : 147038044
Program Studi : MAGISTER TEKNIK INFORMATIKA
Fakultas : ILMU KOMPUTER DAN TEKNOLOGI INFORMASI
UNIVERSITAS SUMATERA UTARA
Komisi Pembimbing :

Pembimbing 2, Pembimbing 1,

Rahmat W Sembiring, SE., M.Sc. IT., Ph.D Prof. Dr. Muhammad Zarlis, M.Sc

Diketahui/disetujui oleh
Program Studi S2 Teknik Informatika
Ketua,

Prof. Dr. Muhammad Zarlis, M.Sc


NIP. 195707011986011003

Universitas sumatera Utara


PERNYATAAN

ANALISIS KINERJA KOMBINASI ALGORITMA TRANSPOSISI


DAN RSADALAM PENGAMANAN DATA PADA
STEGANOGRAFI

TESIS

Saya mengaku bahwa tesis ini adalah hasil karya saya sendiri, kecuali beberapa
kutipan dan ringkasan yang masing-masing telah disebutkan sumbernya.

Medan, Juli 2016

Herri Siagian
147038044

Universitas sumatera Utara


PERNYATAAN PERSETUJUAN PUBLIKASI

KARYA ILMIAH UNTUK KEPENTINGAN

AKADEMIS

Sebagai sivitas akademika Universitas Sumatera Utara, saya yang bertanda tangan
dibawah ini:

Nama : Herri Siagian


NIM : 147038044
Program Studi : Magister Teknik Informatika
Jenis Karya Ilmiah :Tesis

Demi pengembangan ilmu pengetahuan, menyetujui untuk memeberikan kepada


Universitas Sumatera Utara Hak Bebas Royalti Non-Eksklusif (Non-Exclusive Royalti
Free Right) atas tesis saya yang berjudul:

ANALISIS KINERJA KOMBINASI ALGORITMA TRANSPOSISI DAN RSA


DALAM PENGAMANAN DATA PADA STEGANOGRAFI

Beserta perangkat yang ada (jika diperlukan). Dengan Hak Bebas Royalti Non-
Ekslusif ini, Universitas Sumatera Utara berhak menyimpan, mengalih media,
memformat, mengelola dalam bentuk database, merawat dan mempublikasikan tesis
saya tanpa meminta izin dari saya selama tetap mencantumkan nama saya sebagai
penulis dan sebagai pemegang dan/atau sebagai pemilik hak cipta.

Demikian pernyataan ini dibuat dengan sebenarnya.

Medan, Juli 2016

Herri Siagian
NIM.147038044

Universitas sumatera Utara


Telah diuji pada:
Tanggal :………….2016

PANITIA PENGUJI TESIS


Ketua : Prof. Dr. Muhammad Zarlis, M.Sc
Anggota : 1. Rahmat W Sembiring, SE., M.Sc.IT., Ph.D
2. Dr. Poltak Sihombing, M.Kom
3. Dr. Erna Budhiarti Nababan, M.IT

Universitas sumatera Utara


DAFTAR RIWAYAT HIDUP

DATA PRIBADI

Nama Lengkap : Herri Siagian, S.Kom


Tempat dan Tanggal Lahir : Dolok Merawan, 26 Nopember 1985
Alamat Rumah : Jl. Singosari Perumahan Puri Blok E-22
Kota Tanjungbalai
Telepon/Faks/HP : 082360076070
Email : herry.it.2007@gmail.com
Instansi Tempat Bekerja : SMK Negeri 4 Kota Tanjungbalai
Alamat Kantor : Jl. M.T Haryono Ujung, Tanjungbalai

DATA PENDIDIKAN

SD : SD Negeri 9 Tebing Tinggi. Tamat : 1997


SLTP : SLTP Negeri 1 Tebing Tinggi Tamat : 2000
SLTA : SMU Negeri 3 Tebing Tinggi Tamat : 2003
S1 : STMIK Sisingamangaraja XII Medan Tamat : 2007
S2 : Teknik Informatika USU Tamat : 2016

Universitas sumatera Utara


UCAPAN TERIMA KASIH

Puji dan syukur penulis panjatkan kehadirat Tuhan Yang Maha Esaatas berkah,
rahmat dan karuniaNya berupa pengetahuan, kesehatan dan kesempatan yang
diberikan kepada penulis sehingga dapat menyelesaikan tesis dengan judul
“ANALISIS KINERJA KOMBINASI ALGORITMA TRANSPOSISI DAN RSA
DALAM PENGAMANAN DATA PADA STEGANOGRAFI”.
Dalam penyusunan untuk menyelesaikan tesis ini, penulis banyak mendapat pelajaran
yang besar, baik berupa saran maupun nasehat dari berbagai pihak terutama dari dosen
pembimbing serta dari dosen pembanding, sehingga pengerjaan tesis ini dapat
diselesaikan dengan baik. Untuk itu penulis ingin menyampaikan ucapan terima kasih
yang sebesar-besarnya kepada :
1. Bapak Prof. Dr. Runtung Sitepu, S.H., M.Hum., selaku Rektor Universitas
Sumatera Utara atas kesempatan yang telah diberikan kepada penulis sehingga
bisa mengikuti dan menyelesaikan pendidikan Magister Teknik Informatika.
2. Bapak Prof. Dr. Opim Salim Sitompul, selaku Dekan Fakultas Ilmu Komputer
dan Teknologi Informasi Universitas Sumatera Utara Medan.
3. Bapak Prof. Dr. Muhammad Zarlis, M.Si., selaku Ketua Program Studi
Pascasarjana Teknik Informatika Fakultas Ilmu Komputer dan Teknologi
Informasi Universitas Sumatera Utara Medan.
4. Bapak Prof. Dr. Muhammad Zarlis, M.Si., Selaku Dosen Pembimbing I yang
telah bersedia memberikan bimbingan serta pengarahan hingga selesainya
penulisan tesis ini.
5. Bapak Rahmat Widia Sembiring, SE., M.Sc. IT., Ph.D Selaku Dosen
Pembimbing II yang telah bersedia memberikan bimbingan serta pengarahan
hingga selesainya penulisan tesis ini.
6. Bapak dan Ibu Dosen Pembanding/Penguji yang telah memberikan saran untuk
perbaikan dan penyelesaian tesis ini.
7. Bapak dan Ibu Dosen yang telah memberikan materi perkuliahan dan ilmu
pengetahuan selama penulis menyelesaikan Program Studi Pascasarjana Teknik
Informatika.

Universitas sumatera Utara


viii

8. Segenap sivitas akademika Program Studi Pascasarjana Teknik Informatika


Sumatera Utara.
9. Kedua Orangtua saya, Ayahanda Pangihutan Siagian., dan Ibunda Ida Panjaitan,
S.Pd tercinta yang telah memberikan kasih sayangnya, doa yang tak pernah
putus serta dorongan moril maupun materil kepada saya sehingga dapat
menyelesaikan tesis ini dengan baik.
10. Istri yang saya cintai, Sarma Juliana, SE., yang telah memberi semangat dan
dukungan kepada saya sehingga dapat menyelesaikan tesis ini.
11. Kakak Saya Sabrina Siagian, SE dan Kedua Adik saya, Daniel Siagian dan Ester
Siagian, S. Kom, yang telah banyak memberikan dorongan dan bantuan kepada
saya sehingga dapat menyelesaikan tesis ini.
12. Teman – teman perkuliahan Angkatan 2014 Kom-A yang telah memberikan
dukungan dalam penyelesaian tesis ini.

Akhir kata penulis berharap semoga karya ilmiah ini dapat bermanfaat bagi semua
pihak, khususnya dalam bidang pendidikan. Penulis menyadari bahwa masih ada
kekurangan dalam penulisan tesis ini, untuk itu, penulis mengharapkan kritik dan
saran dari pembaca demi kesempurnaan penelitian selanjutnya.

Medan, Juli 2016


Penulis

Herri Siagian
147038044

Universitas sumatera Utara


ABSTRAK

Teknologi informasi yang semakin berkembang telah menjadikannya sebagai


kebutuhan baik secara individu, kelompok ataupun perusahaan-perusahaan, keamanan
dan kerahasiaan data menjadi hal yang sangat penting, sehingga informasi yang ada
tidak dapat dengan mudah di salah gunakan oleh pihak-pihak yang tidak
berkepentingan, oleh karena itu untuk mengamankan pesan diperlukan teknik
pengamanan data baik dengan steganografi ataupun dengan kriptografi, dalam teknik
steganografi data diubah menjadi bit dan disisipkan kedalam media digital salah satu
teknik dalam steganografi adalah Least Significant Bit (LSB), dalam teknik kriptografi
pesan asli (plaintext) diubah menjadi pesan terenkripsi (ciphertext), dimana untuk
melakukan enkripsi dan dekripsi diperlukan kunci (key). Algoritma transposisi dan
Rivest Shamir Adleman (RSA) adalah teknik yang dapat digunakan untuk melakukan
enkripsi dan dekripsi, dengan melakukan kombinasi dari teknik-teknik tersebut
diharapkan dapat mengatasi kelemahan metode LSB pada steganografi, sehingga pihak
yang tidak berkepentingan tidak dapat dengan mudah mengetahui pesan yang
dirahasiakan.

Kata Kunci : pesan, kunci, Transposisi, RSA, LSB, Steganografi

Universitas sumatera Utara


ABSTRACT

Information technology is growing has made it as the needs of both individuals,


groups or companies, the security and confidentiality of the data becomes very
important, so that the information can not be easily misused by parties who are not
interested, therefore to secure messaging techniques required data security with
steganography or cryptography, in steganographic techniques of data is converted
into bits and inserted into digital media, one of technique in steganography is the
Least Significant bit (LSB). The cryptographic techniques, the original message
(plaintext) was converted into an encrypted message (ciphertext), in which to conduct
the necessary encryption and decryption key. Algorithms transposition and Rivest
Shamir Adleman (RSA) is a technique that can be used to perform encryption and
decryption, by doing a combination of these techniques is expected to overcome the
shortcomings of LSB steganography, so that unauthorized parties can not easily
determine the message undisclosed ,

Keywords: Message, Key, Transposition, RSA, LSB, Steganography

Universitas sumatera Utara


DAFTAR ISI

Halaman
PERSETUJUAN ......................................................................................................... II
PERNYATAAN..........................................................................................................III
PERNYATAAN PERSETUJUAN PUBLIKASI .................................................... IV
KARYA ILMIAH UNTUK KEPENTINGAN ........................................................ IV
AKADEMIS................................................................................................................ IV
DAFTAR RIWAYAT HIDUP .................................................................................. VI
UCAPAN TERIMA KASIH ................................................................................... VII
ABSTRAK .................................................................................................................. IX
ABSTRACT ................................................................................................................. X
DAFTAR TABEL ................................................................................................... XIV
DAFTAR GAMBAR ................................................................................................ XV

BAB 1 PENDAHULUAN ............................................................................................ 1


1.1 Latar Belakang .................................................................................................... 1
1.2 Rumusan Masalah ............................................................................................... 3
1.3 Batasan Masala ................................................................................................... 3
1.4 Tujuan Penelitian ................................................................................................ 4
1.5 Manfaat Penelitian .............................................................................................. 4
_Toc455685162
BAB 2 TINJAUAN PUSTAKA .................................................................................. 5
2.1 Keamanan Data ................................................................................................... 5
2.2 Kriptografi ........................................................................................................... 5
2.2.1 Defenisi Dan Terminologi ...................................................................... 5
2.2.2 Algoritma Kriptografi............................................................................. 7
2.3 Steganorafi ........................................................................................................ 10
2.3.1 Metode Steganografi ............................................................................ 11
2.4 Steganografi Least Significant Bit (LSB) ......................................................... 12
2.5 Algoritma Transposisi ....................................................................................... 13
2.6 Algoritma RSA ................................................................................................. 16
2.6.1 Pembangkit Kunci RSA ........................................................................ 17

Universitas sumatera Utara


xii

2.6.2 Enkripsi ................................................................................................ 17


2.6.3 Dekripsi ................................................................................................ 18
2.7 Penelitian Terkait .............................................................................................. 18
2.8 Perbedaan Dengan Penelitian Terkait ............................................................... 19
2.9 Kontribusi Penelitian ........................................................................................ 19

BAB 3 METODOLOGI PENELITIAN ................................................................... 20


3.1 Pendahuluan ...................................................................................................... 20
3.2 Pengumpulan Sumber Data............................................................................... 20
3.3 Subjek Penelitian .............................................................................................. 20
3.4 Perancangan Sistem .......................................................................................... 21
3.5 Metode Transposisi ........................................................................................... 21
3.5.1 Proses Transposisi ............................................................................... 21
3.6 Metode Algoritma Rivest Shamir Adleman (RSA) .......................................... 22
3.6.1 Tahap Pembentukan Kunci Algoritma RSA ......................................... 22
3.6.2 Tahap Enkripsi dan Dekripsi Pada Algoritma RSA ............................. 24
3.7 Analisis Teknik Steganografi LSB ................................................................... 26
3.8 Analisis Kombinasi Algoritma Transposisi dan RSA ...................................... 27
3.9 Analisis Pengamanan Data Pada Steganografi ................................................. 29

BAB 4 HASIL DAN PEMBAHASAN ...................................................................... 31


4.1 Pengantar........................................................................................................... 31
4.2 Simulasi............................................................................................................. 31
4.2.1 Model enkripsi kombinasi dan penyembunyian file teks ...................... 31
Pengamanan lapis ke-1 ......................................................................... 31
Pengamanan lapis – 2 ........................................................................... 33
Pengamanan Lapis-3 ............................................................................ 34
Penyembunyian Pesan .......................................................................... 35
4.2.2 Model dekripsi kombinasi dan ekstrak pesan....................................... 36
Ekstrak pesan teks ................................................................................ 36
Membuka pengamanan pesan lapis-3................................................... 37
Membuka Pengamanan pesan lapis-2 .................................................. 38
Membuka pengaman lapis-1 ................................................................ 39

Universitas sumatera Utara


xiii

4.3 Pengujian dan Analisa Hasil ............................................................................. 39

BAB 5 KESIMPULAN DAN SARAN ...................................................................... 52


5.1 Kesimpulan ....................................................................................................... 52
5.2 Saran ................................................................................................................. 52

LAMPIRAN................................................................................................................ 56

Universitas sumatera Utara


Daftar Tabel

Tabel 2.1 Representasi Karakter Ke Biner................................................................... 12


Tabel 2.2 Representasi Biner Dari Media .................................................................... 13
Tabel 2.3 Hasil Penyisipan Pesan ................................................................................ 13
Tabel 2.4 Penelitian Terkait ......................................................................................... 18
Tabel4.1 Hasil Enkripsi Pesan ..................................................................................... 40
Tabel4.2 Estimasi Waktu Enkripsi File ....................................................................... 44
Tabel4.3 Estimasi Waktu Dekripsi File ....................................................................... 44

Universitas sumatera Utara


DAFTAR GAMBAR

Gambar 2.1 Diagram Proses Enkripsi Dekripsi ............................................................. 8


Gambar 3.1Proses Pembentukan Urutan Karakter ...................................................... 22
Gambar 3.2 Proses Pembentukan Kunci Algoritma RSA ........................................... 23
Gambar 3.3 Proses Enkripsi Algoritma RSA............................................................... 24
Gambar 3.4 Proses Dekripsi Algoritma RSA .............................................................. 25
Gambar 3.5Kombinasi Transposisi dan RSA .............................................................. 27
Gambar 3.6Pengamanan Steganografi Dengan Algoritma Kombinasi ....................... 29
Gambar 4.1 Tampilan Perintah-Perintah Program ....................................................... 31
Gambar 4.2 Hasil enkripsi transposisi plain text ......................................................... 31
Gambar 4.3 Pembuatan kunci private dan public RSA ............................................... 33
Gambar 4.4 Hasil enkripsi ciphertext1 dengan RSA ................................................... 33
Gambar 4.5 Hasil enkripsi ciphertext2 dengan Transposisi ........................................ 34
Gambar 4.6 Gambar asli (cover1.jpg) .......................................................................... 35
Gambar 4.7 Proses penyisipan ciphertext3 kedalam gambar ...................................... 35
Gambar 4.8 Gambar stego setelah ciphertext3 disisipkan ........................................... 36
Gambar 4.9 Proses ekstrak teks dari gambar stego ...................................................... 36
Gambar 4.10 Proses Konversi dari hexa ke decimal ................................................... 37
Gambar 4.11 Dekripsi lapis-3 dengan algoritma Transposisi ...................................... 37
Gambar 4.12 Proses dekripsi lapis-2 dengan RSA ...................................................... 38
Gambar 4.13 Proses dekripsi lapis-1 dengan algoritma Transposisi ........................... 39
Gambar 4.14 Cover 1 ................................................................................................... 45
Gambar 4.15 Cover Stego 1 ......................................................................................... 45
Gambar 4.16 Bit RGB Cover 1 .................................................................................... 46
Gambar 4.17 Bit RGB Cover1-Stego ........................................................................... 46
Gambar 4.18 Cover 2 ................................................................................................... 47
Gambar 4.19 Cover2 Stego .......................................................................................... 47
Gambar 4.20 Bit RGB Cover2 ..................................................................................... 48
Gambar 4.21 Bit RGB Cover2 Stego ........................................................................... 48
Gambar 4.22 Cover3 .................................................................................................... 49
Gambar 4.23 Cover3 Stego .......................................................................................... 49
Gambar 4.24 Bit RGB Cover3 ..................................................................................... 50
Gambar 4.25 Bit RGB Cover3 Stego ........................................................................... 50

Universitas sumatera Utara


BAB 1

PENDAHULUAN

1.1 Latar Belakang

Perkembangan teknologi informasi dan komunikasi sangat pesat dan memberikan


pengaruh yang besar pada kehidupan manusia, internet yang semakin membudaya
membuat setiap orang semakin mudah untuk bertukar informasi, data atau pesan tanpa
dibatasi jarak dan waktu.
Keamanan data pada jaringan internet menjadi hal yang perlu diperhatikan, hal
inidikarenakan semakin tingginya penggunaan internet untuk melakukan pertukaran
data ataupun transaksi secara online, hal tersebut dapat menjadikan pengiriman data
menjadi tidak aman dan dapat saja dimanfaatkan oleh pihak lain yang tidak
bertanggung jawab (Semuil, T & Marvin, C.W, 2009), dengan semakin maraknya
kejahatan dalam dunia maya dengan teknik- teknik seperti penyadapan, interupsi,
fabrikasi, dsb membuat pertukaran data antar pengguna internet menjadi tidak aman
(Ajib, S&Rico, T, 2011) , oleh karena itu diperlukan suatu teknik untuk melindungi
data ataupun transaksi data yang akan dilakukan. Berbagai teknik keamanan telah
banyak dikembangkan yang bertujuan untuk melindungi dan menjaga kerahasiaan
data dari pihak-pihak yang tidak berhak, salah satu teknik tersebut adalah kriptografi.
Menezes et al.(1996) menyatakan bahwa kriptografi adalah suatu studi teknik
matematika yang berhubungan dengan aspek keamanan informasi seperi kerahasiaan,
integritas data, otentikasi entitas dan otentikasi keaslian data. Kriptografi tidak hanya
berarti penyediaan keamanan informasi, melainkan sebuah himpunan taknik-teknik.

Universitas sumatera Utara


2

Kriptografi telah digunakan sejak berabad-abad yang lalu dan dikenal dengan
istilah kriptografi klasik, kelemahan kriptografi klasik adalah mudah dipecahkan
dengan metode analis frekuensi (Robbi, H.W, 2010)hal ini disebabkan karena
keterbatasan kunci yang sedikit yaitu 26 kunci, salah satu teknik kriptografi klasik
adalah algoritma Transposisi Cipher.
Perkembangan teknologi yang pesat membuat algoritma kriptografi terus
berkembang, dipandang dari kunci, algoritma kriptografi terbagi menjadi 2 yaitu
simetri dan asimetri, dimana simetri menggunakan kunci tunggal dan asimetri
menggunakan dua buah kunci, yaitu kunci publik dan kunci private, salah satu teknik
kriptografi yang menggunakan metode asimetri adalah RSA, “kekuatan algoritma
RSA terletak pada tingkat kesulitan dalam memfaktorkan bilangan menjadi faktor-
faktor prima” (Maureen, L.C, 2011).
Teknik menjaga kerahasiaan pesan tidak hanya menggunakan kriptografi,
tetapi dapat juga menggunakan teknik penyembuniyan pesan yaitu steganografi.
Steganografi adalah seni dan ilmu untuk menyembunyikan pesan rahasia didalam
pesan lain sehingga keberadaan pesan rahasia tersebut tidak dapat diketahui. Saat ini
implementasi steganografi telah menggunakan media digital sebagai media
penyembunyi pesan seperti gambar, audio, dsb. Pada gambar, steganografi membuat
pesan yang disembunyikan menjadi tidak tampak dan pihak lain tidak akan menyadari
keberadaan informasi yang ada didalam gambar tersebut sehingga pihak lain akan
memiliki persepsi bahwa gambar yang telah disisipkan pesan tadi adalah sama dengan
gambar aslinya. Kesamaan persepsitersebut sebatas kemampuan indera manusia
secara visual. Salah satu metode steganografi padagambar (citra digital) adalah Least
Significant Bit (LSB), dengan teknik penyembunyian pesan pada lokasi bit terendah
dalam citra digital. Pesan dikonversi kedalam bentuk bit biner dandisembunyikan
pada citra digital dengan metode LSB, metode ini akan mudah untuk dibongkar
melalui teknik pemecahan analisis frekuensi dengan membaca bit terendah jika tidak
dikombinasikan dengan metode kriptografi lainnya.
Beberapa penerapan system kriptografi RSA sebagai system pengamanan data
antara lain, meningkatkan keamanan informasi dalam pengaman kunci pada
kriptografi kunci public. Al-Anie et al menerapkan system enkripsi RSA pada proses
vote yang dilakukan untuk mencegah terjadinya penyadapan dan kecurangan (Al-Anie
et al., 2011), Rasool et al, menyadari bahwasanya dengan mengkombinasikan

Universitas sumatera Utara


3

beberapa sistem enkripsi dalam proses komunikasi akan meningkatkan keamanan


pada komunikasi pesan, hal ini dikarenakan pada sebuah algoritma kriptografi masih
terdapat kekurangan (Rasool et al., 2011), Kombinasialgoritma RSA dan Transposisi
dapat meningkatkan keamanan pesan pada steganografi. Pesan rahasia terlebih dahulu
dienkripsi dengan kombinasi algoritma Transposisi dan RSA, kemudian cipherteks
hasil kriptografi tersebut disembunyikan didalam media gambar/citra dengan metode
LSB steganografi. Sulitnya memfaktorkan bilangan yang besar menjadi faktor-faktor
prima pada algoritma RSA membuat penulis tertarik untuk mengkombinasikan
algoritma tersebut dengan algoritma Transposisi untuk semakin meningkatkan
ketahanan terhadap serangan yang terjadi.

1.2 Rumusan Masalah

Pengamanan dan penyembunyian data merupakan suatu hal yang sangat penting jika
data-data tersebut bersifat rahasia dan perlu dilindungi, maka diperlukan suatu
algoritma yang handal dan teruji keamanannya, oleh karena itupenulis mengambil
rumusan permasalahan bahwa diperlukannya analisis kinerja kombinasi algoritma
RSA dan Transposisi untuk meningkatkan keamanan pesan pada steganografi.

1.3 Batasan Masalah

Dari rumusan masalah diatas, penulis menetapkan batasan-batasan masalah sebagai


berikut :
1. Pesan hasil kombinasi algoritma RSA dan Transposisi akan di sembunyikan
dengan metode LSB
2. Pembahasan kinerja algoritma hanya pada tingkat keamanan dari kombinasi.
3. Symbol-simbol yang digunakan dalam kriptografi adalah ASCII.
4. Proses yang dilakukan adalah proses enkripsi dan dekripsi dalam bentuk teks.
5. Pembahasan tidak mengcakup ukuran data dan hasil citra steganografi.
6. Tidak diteliti bentuk serangan terhadap kriptografi
7. Pembangkit bilangan acak menggunakan fungsi random yang sudah ada.

Universitas sumatera Utara


4

1.4 Tujuan Penelitian

Tujuan penelitian tesis ini adalah melakukananalisis kinerja keamanan kombinasi


algoritma RSA dan algoritma Transposisi, sehingga dari kombinasi algoritma tersebut
kemanan data dapat ditingkatkanbaik pada pesan teks umum maupun pada pesan teks
yang akan disisipkan.

1.5 Manfaat Penelitian

Adapun manfaat penelitian ini adalah sebagai berikut :


1. Menambah wawasan dan kemampuan dalam mengaplikasikan ilmu-ilmu
Teknik Informatika, khususnya dalam bidang kriptografi untuk proses
keamanan data.
2. Mengetahui kinerja kombinasi dari algoritma kriptografi RSA dan algoritma
Transposisi.
3. Dapat menambah teknik dalam melakukan penyembunyian danenkripsi data.
4. Dapat meningkatkan keamanan data yang ingin dirahasiakan.
5. Dapat digunakan sebagai referensi untuk penelitian selanjutnya mengenai
ketiga metode yangdigunakan.

Universitas sumatera Utara


BAB 2

TINJAUAN PUSTAKA

2.1 Keamanan Data

Sekarang ini data atau informasi merupakan suatu aset yang sangat berharga dan harus
dilinduingi, perkembangan teknologi komputer yang semakin canggih membuat data
dan informasi semakin cepat dipertukarkan tanpa dibatasi jarak dan waktu,
perkembangan ini tidak hanya memberikan dampak yang baik, tetapi memunculkan
masalah yang baru yaitu masalah keamanan data dan informasi yang dipertukarkan,
perkembangan teknologi ini juga membuka peluang bagi orang-orang yang tidak
berkepentingan ataupun yang tidak berhak terhadap data dan informasi yang tersebut,
keamanan biasanya digambarkan sebagai kebebasan dari bahaya atau sebagi kondisi
keselamatan (Harod F.Tipon).
Keamanan data dalam penggunaan komputer tidak hanya tergantung dari
sebuah teknologi, melainkan bagian dari prosedur atau suatu kebijakan keamanan
yang digunakan serta cerdas dalam pemilihan sumber daya manusia. Jika firewall dan
perangkat keamanan lainnya bisa dibobol oleh individu yang tidak memiliki hak,
maka peran utama dari kriptografi untuk mengamankan data atau dokumen dengan
menggunakan teknik enkripsi sehingga data atau dokumen tidak bisa terbaca. (Ariyus,
2006 : 3)

2.2 Kriptografi

2.2.1 Defenisi Dan Terminologi

Secara etimologi kata kriptografi (Cryptography) berasal dari bahasa Yunani, yaitu
kryptos yang artinya yang tersembunyi dan graphein yang artinya tulisan (Prayudi,
2005). Awal mulakriptografi dipahami sebagai ilmu tentang menyembunyikan pesan

Universitas sumatera Utara


6

(Sadikin, 2012), tetapi seiring perkembangan zaman hingga saat ini pengertian
kriptografi berkembang menjadi ilmu tentang teknik matematis yang digunakan untuk
menyelesaikan persoalan keamanan berupa privasi dan otentikasi (Diffie, 1976).
Ada beberapa istilah yang penting dalam kriptografi yang perlu diketahui,
yaitu (Munir, 2006:3) :
a. Pesan, Plainteks dan Cipherteks
Pesan (message) adalah data atau informasi yang dapat dibaca dan dimngerti
maknanya.Nama lain untuk pesan adalah plainteks (plaintext) atau teks-jelas
(cleartext). Pesan yangdisandikan kebentuk lain disebut cipherteks (ciphertext)
atau kriptogram (cryptogram).
b. Pengirim dan penerima
Komunikasi data melibatkan pertukaran pesan antara 2 (dua) entitas. Pengirim
(sender) adalah entitas yang mengirim pesan kepada entitas lainnya. Penerima
(receiver) adalahentitas yang menerima pesan.
c. Enkripsi dan Dekripsi
Proses penyandian plainteks menjadi cipherteks disebut enkripsi (encription)
atau enchipering (standar nama menurut ISO 7498-2). Sedangkan proses
pengembalian cipherteks menjadi plainteks semula dinamakan dekripsi
(decryption) atau deciphering (standar nama menurut ISO 7498-2).
d. Cipher dan kunci
Algoritma kriptografi disebut juga cipher yaitu aturan untuk enciphering
dandeciphering, atau fungsi matematika yang digunakan untuk enkripsi dan
dekripsi.Beberpa cipher memerlukan algoritma yang berbeda untuk
enciphering dan deciphering.Kunci (key) adalah parameter yang digunakan
untuk transformasi enciphering dandeciphering. Kunci biasanya berupa string
atau deretan bilangan.
e. Sistem Kriptografi
Kriptografi membentuk sebuah sistem yang dinamakan kriptografi. Sistem
kriptogradi(cryptosystem) adalah kumpulan yang terdiri dari algoritma
kriptografi, semua plainteksdan cipherteks yang mungkin dan kunci. Didalm
sistem kriptografi, cipher hanyalahsalah satu komponen saja.

Universitas sumatera Utara


7

f. Penyadap
Penyadap (eavesdropper) adalah orang yang mencoba menangkap pesan
selamaditransmisikan.
g. Kriptanalisis dan Kriptoloogi
Kriptografi berkembang sedemikian rupa sehingga melahirkan bidang yang
berlawananyaitu kriptanalisis. Kriptanalisis (cryptanalisys) adalah ilmu dan
seni untuk memecahkancipherteks menjadi plainteks tanpa mengetahui kunci
yang digunakan. Pelakunya disebutkriptanalis. Kriptologi (cryptology) adalah
studi mengenai kriptografi dan kriptanalisis.

2.2.2 Algoritma Kriptografi

Algoritma berasal dari nama penulis buku Arab yang terkenal, yaitu Abu Ja'far
MuhammadIbnu Musa al-Khuwarizmi (al-Khuwarizmi dibaca oleh orang barat
sebagai algorism). Kataalgorism lambat laun berubah menjadi algorithm.
Defenisi terminologi algoritma adalah urutan langkah-langkah logis untuk
menyelesaikanmasalah yang disusun secara sistematis, sedangkan algoritma
kriptografi merupakan langkah-langkah logis bagaimana menyembunyikan pesan atau
informasi dari orang-orang yang tidakberhak atas pesan tersebut. Algoritma
kriptografi terdiri dari tiga fungsi dasar yaitu:(Ariyus, 2008)
1. Enkripsi merupakan hal yang sangat penting dalam kriptografi, merupakan
pengamanandata yang dikirim agar terjaga kerahasiaanya. Pesan asli disebut
plaintext, yang diubahmenjadi kode-kode yang tidak dimengerti. Enkripsi bisa
diartikan dengan cipher ataukode, untuk mengubah teks asli ke bentuk teks
kode digunakan algoritma yang dapamengkodekan data.
2. Dekripsi merupakan kebalikan dari enkripsi. Pesan yang telah dienkripsi
dikembalikanke bentuk asalnya (teks asli/plaintext) disebut dengan dekripsi.
3. Kunci yang dipakai untuk melakukan enkripsi dan dekripsi. Kunci terbagi
menjadi duabagian yaitu kunci rahasia (private key) dan kunci umum (public
key)Pada umumnya algoritma kriptografi dapat dinotasikan sebagai berikut:
• Plaintext (M)
• Ciphertext (C)
• Enkripsi (Fungsi E)

Universitas sumatera Utara


8

• Dekripsi (Fungsi D)

Kriptografi itu sendiri terdiri dari dua proses utama, yakni proses enkripsi dan
proses dekripsi, seperti yang telah dijelaskan, proses enkripsi mengubah plaintext
menjadi ciphertext(dengan menggunakan kunci tertentu) sehingga isi informasi pada
pesan tersebut sukar untukdimengerti. Adapun alur dari proses enkripsi dan dekripsi
pada kriptografi dapat dilihat padagambar 2.1

Gambar 2.1Diagram Proses Enkripsi Dekripsi


Sumber http://akastar486.blogspot.co.id/2014/11/kriptografi_19.html

Peranan kunci sangatlah penting dalam proses enkripsi dan dekripsi


(disamping pula algoritma yang digunakan) sehingga kerahasian kunci tersebut
sangatlah penting, apabila kerahasiaan kunci tersebut terbongkar, maka isi dari pesan
dapat diketahui. Secara matematis, proses enkripsi merupakan pengoperasian fungsi E
(enkripsi) menggunakan e (kunci enkripsi) pada M (plainteks) sehingga dihasilkan C
(ciphertext), notasinya:

E e (M) = C (2.1)

Sedangkan untuk proses dekripsi, merupakan pengoperasian fungsi D


(dekripsi)menggunakan d (kunci dekripsi) pada C (ciphertext) sehingga dihasilkan
M(plaintext), notasinya:

D d (C) = M (2.2)

Universitas sumatera Utara


9

Sehingga dari dua hubngan diatas berlaku:


D d (E e (M)) = M (2.3)

Algoritma kriptografi dibagi menjadi tiga bagian berdasarkan kunci yang


dipakainya, yaitu(Doni Ariyus, 2008) :
1. Algoritma Simetri.
Algoritma Simetri adalah algoritma yang menggunakan satu buah kunci
untukmelakukan enkripsi dan dekripsi pesan, algoritma ini sering disebut
sebagai algoritmaklasik dikarenakan menggunakan satu buah kunci, keamanan
dari pesan yangmenggunakan algoritma ini tergantung pada kunci, sehingga
jika kunci tersebut diketahuioleh orang lain maka orang tersebut akan dapat
melakukan enkripsi dan dekripsi terhadappesan. Adapun beberapa algoritma
yang memakai kunci simetri adalah sebagai berikut:
a. Data Encryption Standard (DES)
b. RC2, RC4, RC5, RC6
c. International Data Encryption Algorithm(IDEA)
d. Advanced Encryption Standard (AES)
e. One Time Pad (OTP)
f. Transposisi
g. Vigenere, dsb

2. Algoritma Asimetri
Algoritma Asimetri adalah algoritma menggunkaan kunci yang berbeda untuk
enkripsidan dekripsi, algoritma ini sering juga disebut sebagai algoritma kunci
publik, denganarti kata kunci yang digunakan untuk melakukan enkripsi dan
dekripsi berbeda. Adapunbeberapa algoritma yang menggunkaan kunci publik
adalah:
a. Digital Signature Algorithm (DSA)
b. RSA
c. Diffie-Hellman (DH)

d. Elliptic Curve Ctyptography (ECC)


e. Kriptografi Quantum, dsb

Universitas sumatera Utara


10

3. Hash Function
Fungsi Hash sering disebut dengan fungsi Hash satu arah (one-way function),
algoritmafungsi hash akan mengubah pesan menjadi sederetan karakter acak
yang memiliki jumlahkarakter yang sama.

2.3 Steganorafi

Steganografi adalah seni dan ilmu menulis pesan tersembunyi atau menyembunyikan
pesandengan suatu cara sehingga selain pengirim dan peneria pesan, tidak ada
seorangpun yang mengetahui atau menyadari bahwa ada suatu pesan rahasia.
Steganografi berasal dari bahasa Yunani, yaitu dari kata Stegos (Covered) yang berarti
tersebunyi dan Graptos (writing) yang berarti tulisan, dalam perang Dunia II, teknik
steganografi umum digunakan oleh tentara Jerman dalam mengirimkan pesan rahasia
dari atau menuju Jerman, (Morkel, dkk, 2005).
Teknik steganografi meliputi banyak sekali metode komunikasi untuk
menyembunyikan pesan yang dirahasiakan didalam berkas-berkas lain seperti berkas
teks, gambar, dan suara tanpa menunjukkan pesan yang dapat dilihat ataupun
dibedakan oleh pengelihatan manusia sehingga hal tersebut sesuai dengan tujuan dari
steganografi yaitu merahasiakan atau menyembunyikankeberadaan dari sebuah
informasi atau pesan yang dirahasiakan, penyembunyian data rahasia
kedalam media digital akan mengubah kualitas media tersebut, oleh karena itu
beberapa kriteria yang harus diperhatikan dalam penyembunyian pesan adalah sebagai
berikut:
a. Imperceptibility
Keberaadaan pesan rahasia tidak dapat dipersepsi oleh indra manusia,
misalnya jika mediapenampung berupa citra , maka penyisipan pesan membuat
stegotext sulit dibedakan oleh matadengan citra covertext-nya.
b. Fidelity
Mutu citra penampung tidak jauh berbeda dengan aslinya. Setelah penambahan
data rahasia,citra hasil steganografi masih terlihat dengan baik. Pengamat tidak
mengetahui kalau didalamcitra tersebut terdapat data rahasia.

Universitas sumatera Utara


11

c. Recovery
Data yang disembunyikan harus dapat diungkapkan kembali (recover), karena
tujuan steganografi adalah penyembunyian data, maka data rahasia didalam
citra penampung harusdapat diambil kembali untuk digunakan lebih lanjut.

2.3.1 Metode Steganografi

Ada empat jenis metode dalam steganografi, yaitu:


a. Least Significant Bit Insertion (LSB)
Metode yang digunakan untuk menyembunyikan pesan pada media digital

yangberbeda-beda, misalnya pada gambar, teks, audio, dll. Pada berkas

gambar pesan dapatdisembunyikan dengan menggunakan bit rendah atau bit

yang paling kanan (LSB)pada data pixel yang menyusun gambar tersebut.

b. Algorithms dan Transformation


Algoritma compression adalah metode steganografi dengan menyembunyikan
datadalam fungsi matematika, dua fungsi tersebut adalah Discrete Cosine
Transformation(DCT) dan Wavelet Transformation. Fungsi DCT dan Wavelet
yaitu mentransformasikandata dari satu tempat (domain) ke tempat (domain)
yang lain.
c. Redundant Pattern Encoding
Redundant Pattern Encoding adalah menggambar pesan kecil pada kebanyakan
gambar,keuntungan dari metode ini adalah dapat bertahan dari cropping
(kegagalan),kerugiannya yaitu tidak dapat menggambar pesan yang lebih
besar.
d. Spread Spectrum Method
Spread Spectrum yaitu mengacak-acak pesan melalui gambar, untuk membaca
suatupesan, penerima memerlukan suatu algoritma crypto-key dan stego-key,
metode inicukup mudah diserang dengan penghacuran atau pengerusakan dari
kompresi gambar.

Universitas sumatera Utara


12

2.4 Steganografi Least Significant Bit (LSB)

Bit atau binary digit adalah unit dasar penyimpanan data didalam komputer, nilai bit
suatudata adalah 0 dan 1, semua data yang ada pada komputer akan disimpan kedalam
satuan bit.Pengubahan LSB pada citra yang tidak terkompresi sangat sulit untuk
diketahui secara kasat mata,sehingga metode ini sangat banyak digunakan, metode ini
memanfaatkan ketidak mampuan matamanusia dalam menemukan perbedaan antara
citra asli dan citra yang sudah disisipkan pesan, setiappiksel dalam citra digital
berukuran 1 sampai 3 byte, pada susunan bit didalam sebuah byte ( 1 byte= 8 bit), ada
bit yang paling kiri (Most Significat Bit) dan bit yang papling kanan (Least
SignificatBit), misalnya pada byte 11010010, maka bit yang paling kiri adalah 1 dan
bit yang paling kananadalah 0, dari kedua bit ini bit yang paling tepat untuk dilakukan
perubahan adalah bit yang palingkanan (LSB) hal ini disebabkan karena perubahan
tersebut hanya akan mengubah nilai byte tersebutsatu lebih tinggi atau satu lebih
rendah dari nilai semula, apabila byte tersebut menyatakan warnatertentu, maka
perubahan satu bit LSB tidak akan mengubah warna tersebut secara berarti, selainitu,
indera pengelihatan manusia tidak dapat membedakan perubahan tersebut. Misalkan
pesan yangakan disembunyikan berupa teks “secret”, maka representasi pesan “secret”
dalam binary adalahsebagai berikut:

Tabel 2.1 Representasi Karakter Ke Biner

character ASCII value (decimal) hexadecimal Binary


s 115 73 01110011
e 101 65 01100101
c 99 63 01100011
r 114 72 01110010
e 99 63 01100011
t 116 74 01110100

Misalkan citra tempat penyembuniyan pesan adalah gambar grayscale, artinya


setiap pixeldari gambar akan direpresentasikan dengan nilai sepanjang 8 bit, maka
nilai binari dari media adalah sebagai berikut :

Universitas sumatera Utara


13

Tabel 2.2Representasi Biner Dari Media


00000000 00000000 00000001 00000001 00000001 00000001 00000001 00000001

00000000 00000000 00000001 00000001 00000001 00000001 00000001 00000001

00000000 00000000 00000001 00000001 00000001 00000001 00000001 00000001

00000001 00000001 00000010 00000010 00000010 00000011 00000011 00000011

00000001 00000001 00000010 00000010 00000010 00000011 00000011 00000011

00000001 00000001 00000010 00000010 00000010 00000011 00000011 00000011

Maka hasil dari penyisipan binary pesan kedalam media adalah sebagai
berikut:
Tabel 2.3Hasil Penyisipan Pesan
00000000 00000000 00000001 00000001 00000001 00000001 00000001 00000001

00000000 00000000 00000001 00000001 00000001 00000001 00000001 00000001

00000000 00000000 00000001 00000001 00000001 00000001 00000001 00000001

00000001 00000001 00000010 00000010 00000010 00000011 00000011 00000011

00000001 00000001 00000010 00000010 00000010 00000011 00000011 00000011

00000001 00000001 00000010 00000010 00000010 00000011 00000011 00000011

2.5 Algoritma Transposisi

Transposisi cipher merupakan salah satu algoritma klasik yang metode


enkripsinyadilakukan dengan menyusun plain text pada matriks secara baris,
kemudian dari hasil susunantersebut menghasilkan sebuah cipher teks dengan
mengambil rangkaian karakter secara kolom,metode ini disebut juga sebagai metode
permutasi.Misalkan, ada 6 kunci untuk melakukan permutasi kode dan 6 kunci untuk
melakukan inversi dari permutasi tersebut, yaitu :

1 2 3 4 5 6
3 5 1 6 4 2
6 kunci permutasi

1 2 3 4 5 6
3 6 1 5 2 4
6 kunci inversi

Universitas sumatera Utara


14

Dengan 6 kunci permutasi dan inversi akan dikalukan enkripsi terhadap teks
berikut : “SAYASENANG BELAJAR KEMANAN KOMPUTER”, maka terlebih
dahulu kalimat tersebut dibagimenjadi 6 blok dan apabila terjadi kekurangan dari blok
akan ditambahkan dengan huruf yangditentukan, pada contoh ini akan ditambahkan
dengan huruf “X”, dengan demikian akanmenhasilkan kalimat blok-blok kata sebagai
berikut : “SAYASE DANGBE LAJARK EAMANANKOMPU TERXXX”, maka
dengan kunci permutasi akan diperoleh cipher teks sebagai berikut:“YSSEAA
NBDEGA JRLKAA MNEAAA OPNUMK RXTXXE” untuk mengembalikan keplain
teks, dilakukan dengan kunci inversi yang sudah dibuat.
Ada beberapa teknik permutasi padaalgoritma transposisi yaitu:
a. Zig-zag
Metode Zig-Zag akan memasukkan plain teks dengan pola yang zig-zag
seperti contohberikut ini:
Teks pesan asli :
TENTUKAN PRIORITAS ANDA.
Algoritma : 5 baris
Proses :

T – – – – – – – P – – – – – – – S – – – –

– E – – – – – N – R – – – – – A – A – – –

– – N – – – A – – – I – – – T – – – N – –

– – – T – K – – – – – O – I – – – – – D –

– – – – U – – – – – – – R – – – – – – – A

Cipher teks : “TPSENRAANAITNTKOIDURA”

b. Segitiga
Metode Segitiga akan memasukkan plain teks dengan pola segitiga dan dibaca
secarakolom, berikut adalah contoh metode segitiga.
Teks pesan asli:
“SAYA BELAJAR KEAMANAN DATA”

Universitas sumatera Utara


15

Proses
S
AYA
BELAJ
RKEAMAN
ANDATAXXX

Ciphertext : “ARNBKDAEEASYLATAAMAJAXNXX”

c. Sprial
Metode Spiral akan memasukkan plain teks secara sprial atau melingkar dan
dibacasecara kolom, berikut adalah contoh metode Spiral.
Teks pesan asli:
“SAYA SEDANG BELAJAR KEAMANAN DATA”

Proses
S AY A S E
A M A N AD
E X X X NA
K X X X DN
R X A T AG
A J A L E B

Cipher teks : “SAEKRAAMXXXJYAXXAAANXXTLSANDAEEDANGB”

d. Diagonal
Metode diagonal akan memasukkan plain teks menggunakan pola diagonal
atau scarakolom, berikut adalah contoh metode Diagonal.
Teks pesan asli:
“SAYA BELAJAR KEAMANAN DATA”
Proses

SDLEN
AAAAD
YNJMA
AGAAT
SBRNA
EEKAX

Cipher teks : “SDLENAAAADYNJMAAGAATSBRNAEEKAX”

Universitas sumatera Utara


16

2.6 Algoritma RSA

Algoritma Rivest Shamir Adleman dibuat oleh 3 (tiga) orang peniliti dari
MIT(Massachussets Institute of Technology) pada tahun 1976, yaitu Ron (R)ivest,
Adi (S)hamir, dan Leonard (A)dleman. Kemanan algoritma Rivest Shamir Adleman
terletak pada sulitnya memfaktorkan bilangan yang besar menjadi faktor-faktor prima.
Pemfaktoran dilakukan untuk memperoleh kunci privat. Selama pemfaktoran bilangan
besar menjadi faktor-faktor prima belum ditemukan algoritma yang mangkus, maka
selama itu pula keamanan algoritma Rivest Shamir Adleman tertap terjamin (Munir,
2006 : 179).
Algoritma rivest Shamir Adleman memliki besaran-besaran sebagai berikut :
1. p dan q bilangan prima (rahasia)
2. n = p . q (tidak rahasia)
3. ( ɸ n) = (p – 1) . (q – 1) (rahasia)
4. e (kunci enkripsi) (tidak rahasia)
5. d (kunci dekripsi) (rahasia)
6. m (plainteks) (rahasia)
7. c (cipherteks) (tidak rahasia)

RSA adalah suatu blok sandi rahasia tempat teks asli dan teks rahasia
merupakan bilanganbulat antara 0 dan n-1 untuk beberapa n. Enkripsi dan dekripsi
berasal dari beberapa bentuk berikutini, untuk beberapa blok teks asli M dan blok teks
rahasia C.

C = M' mod n
C = C d mod n = (M e ) d mod n = M ed mod n

Blok pengirim maupun penerima harus mengetahui nilai n dan e, dan hanya
penerima saja yang mengetahui nilai d, ini merupakan algoritma enkripsi kunci umum
dengan kunci umumsebesar KU = {e,n} dan kunci khusus sebesar KR = {d,n}, agar
algoritma ini bisa memenuhi syaratsebagai enkripsi kunci umum yang baik, maka
harus memenuhi ketentuan-ketentuan seperti berikut:
1. Kemungkinan menemukan nilai e, d, n sedemikian rupa sehingga M ed = M
mod n untuksemua M < n

Universitas sumatera Utara


17

2. Relative mudah menghitung M e dan C d untuk nilai M < n


3. Tidak mudah menghitung dalam menentukan d, yang diberi e dan n

Dua ketentuan pertama bisa terpenuhi dengan mudah. Sedangkan ketentuan


ketiga baru bisaterpenuhi untuk nilai e dan n yang besar.

2.6.1 Pembangkit Kunci RSA

1. Memilih dua bilangan prima p dan q, bilangan ini harus cukup besar (minimal
100 digit)
2. Menghitung n = p . q, Bilangan n disebut parameter security (sebaliknya≠ pq,
sebab jika p = q maka n = p2 sehingga dapat diperoleh dengan menarik akar
pangkat dua dari n)
3. Menghitung ɸ (n) = (p-1)(q-1)
4. Memilih bilangan bulat e dengan algoritma Euclid yaitu gcd(ɸ(n),e) = 1; dimana
1 < e < ɸ(n)
5. Menghitung d dengan rumus d = e-1 mod ɸ(n)
Atau e . d ≡ 1 (mod ɸ (n)).
Perhatikan bahwa e . ≡
d 1 (mod ɸ(n)) ekivalen dengan e . d = 1 + k ɸ(n),
sehingga secara sederhana d dapat dihitung dengan: d = (1+k . ɸ(n)) / e
6. Kunci umum (kunci publik) adalah KU = {e,n}
7. Kunci pribadi (kunci privat) adalah KR = {d,n}.
8. n tidak bersifat rahasia, sebab n diperlukan pada perhitungan enkripsi/dekripsi

2.6.2 Enkripsi

Seseorang (sebut A) mengenkripsi pesan M untuk seseorang (sebut B), maka yang
harusdilakukan oleh orang pertama adalah:
1. Teks asli dengan syarat M < n
2. Ambil Kunci public B yang otentik (n,e)
3. Tampilkan pesan sebagai integer M dalam interval [0, n-1]
4. Teks rahasia didapat dari C = M e (mod n)
5. Kirim C ke B

Universitas sumatera Utara


18

2.6.3 Dekripsi

Untuk mendekripsi, B melakukan langkah-langkah berikut:


1. Gunakan kunci pribadi d untuk menghasilkan M
2. Teks rahasia adalah C
3. teks asli diapat dari M = C d (mod n)

2.7 Penelitian Terkait

Pada penelitian ini, penulis merujuk pada beberapa penelitian yang telah dilakukan
oleh banyak peneliti yang berkaitan dengan penelitian yang penulis buat. Beberapa
penelitian yang berkaitan yang telah dilakukan oleh peneliti lain ditunjukkan pada
tabel 2.4 berikut ini:

Tabel 2.4Penelitian Terkait


Tahun Penulis Penjelasan Penelitian
Memaparkan pesan rahasia menggunakan
2013 Devha, Chandra Putra
algoritma kriptografi RSA.
Memaparkan konsep pengamanan data pada
Cloud Computing menggunakan Advanced
2011 G.J.A Jose and C Sajeev
Encryption Standard (AES) berbasis
kriptografi.
Mengusulkan konsep kriptografi Identity-
2010 H. Li dkk Based untuk pengamanan pada Cloud
Computing.
Mengusulkan kerangka konseptual dari
2007 J.M. Amigo dkk. teknik Steganografi Chaotic dan
penerapannya dalam pengamanan data.
Menjabarkan kerentanan AES pada
pengamanan Cloud Computing dan
2007 H.A. Lubis mengajukan teknik One-Time Pad sebagai
salah satu alternative pada pengamanan
Cloud Computing.
Memaparkan konsep pengamanan data
2006 K. Okeya and T. Takagi
dengan mengkombinasikan algoritma RSA
dan CRT (Chinese Remainder Theorem) dan
perbandingannya dengan algoritma Rabin.
Menjelaskan konsep pengamanan data
dengan metode Chaotic Least Significant Bit
2005 S. Soplanit dkk
Encoding (CLSBE) yang diimplementasikan
pada telepon genggam.

Universitas sumatera Utara


19

2.8 Perbedaan Dengan Penelitian Terkait

Dalam beberapa penelitian yang telah ditampilkan pada tabel 2.4 terdapat beberapa
perbedaan dengan penelitian yang dilakukan oleh penulis kali ini. Pada penelitian
yang ditampilkan pada tabel 2.4, konsep pengamanan data dilakukan dengan suatu
algoritma kriptografi tertentu ataupun menggunakan teknik steganografi tertentu.
Sedangkan penelitian yang dilakukan penulis kali ini menitikberatkan pada
pengkombinasian dua buah algortima kriptografi RSA dan Transposisi dan melakukan
implementasi pada steganografi.

2.9 Kontribusi Penelitian

Penelitian ini memberikan kontribusi pemahaman tentang aspek keamanan data pada
steganografi, apalagi data yang dikirimkan bersifat rahasia, pengkombinasian
algoritma RSA dan Transposisi diharapkan dapat meningkatkan kerahasiaan data yang
dapat digunakan dimanapun.

Universitas sumatera Utara


BAB 3

METODOLOGI PENELITIAN

3.1 Pendahuluan

Tujuan dari penelitian ini meningkatkan keamanan dalam melakukan penyembunyian


pesanpada media digital berupa citra, agar pesan yang disembunyikan semakin terjaga
kerahasiannyamaka dilakukan proses enkripsi-dekripsi terhadap pesan dengan
kombinasi dari algoritmatransposisi dan RSA dimana kedua metode tersebut adalah
gabungan dari metode simetri danasimetris, pada metode tranposisi dilakuan
pengacakan urutan ASCII sehingga urutan karakter yangdigunakan tidak sesuai
(berurutan) seperti pada tabel ASCII, hal ini ditujukan untuk semakinmenyulitkan
pihak yang tidak berkepentingan dalam melakukan dekripsi pesan, kemudian
metodeRSA akan melakukan enkripsi terhadap pesan dengan menggunakan urutan
karakter yang sudah dihasilkan sebelumnya, hasil dari enkripsi ini nantinya akan
disembunyikan dalam citra denganmetode LSB.

3.2 Data Yang Digunakan

Data yang digunakan dalam penelitian ini adalah data teks yang mendukung standard
ASCII dan gambar mengunakan format png atau jpg.

3.3 Subjek Penelitian

Subyek penelitian ini adalah penggabungan dari algoritma steganografi metode


LeastSignificat Bit (LSB) dengan kombinasi modifikasi algoritma Transposisi dan
RSA,

Universitas sumatera Utara


21

sehingga nantinya dari kombinasi ini akan menghasilkan algoritma yang baru yang
mempunyai tingkat kesulitan pengamanan dan penyembunyian data yang tinggi dalam
proses enkripsi maupun dekripsi.

3.4 Perancangan Sistem

Adapun teknik perancangan kombinasi algoritma ini menggunakan steganografi


metodeLSB yang merupakan salah satu teknik penyembunyian data dan kombinasi
dari algoritma Transposisi yang merupakan contoh dari kriptografi simetris klasik dan
algoritma RSA yang merupakan contoh dari kriptografi asimetris.

3.5 Metode Transposisi

3.5.1 Proses Transposisi

Proses transposisi plain teks menjadi cipher teks memerlukan sebuah kunci, dimana
kunci terdiri dari karakter-karakter yang terdapat pada ASCII, dimana nantinya
kunciini yang akan membentuk urutan tranposisi, dengan demikian dapat disimpulkan
bahwa kunci akan menghasilkan cipher teks. Misalkan kita mempunyai kunci ‘teknik’
yang akan digunakan untuk melakukan transposisi, maka langkah pertama adalah
menentukan urutannya, yaitu:

Kunci t e k n i k
Index 0 1 2 3 4 5

Kemudian lakukan pembandingan tiap karakter pada kunci untuk membuat


urutan index yang baru, yaitu:

Kunci e i k k n t
Index 1 4 2 5 3 0

Setelah urutan index kunci didapat, maka urutan ini nantinya akan digunakan
untuk melakukan enkripsi dan dekripsi pada plain teks, yaitu dengan membagi urutan
plain tekssesuai dengan panjang kunci, kemudian lakukan perubahan urutan dengan
menggunakan index yang telah di hasilkan sebelumnya, yaitu :

Universitas sumatera Utara


22

plain a b c d e f
Index 0 1 2 3 4 5

plain b e c f e a
Index 1 4 2 5 3 0

Demikian seterusnya sampai didapatkan plain teks yang baru (cipher teks)
yang akan dikombinasikan dengan RSA untuk melakukan pengamanan data. Adapun
flowchart dari pembentukan urutan ASCII dapat dilihat pada gambar 3.1 berikut:

Start

Input Kunci

Hasilkan Urutan Karakter dari


Kunci

Transposisi plainmenggunakan urutan dari kunci


yang telah dihasilkan sebelumnya.

End

Gambar 3.1Proses Pembentukan Urutan Karakter

3.6 Metode Algoritma Rivest Shamir Adleman (RSA)

3.6.1 Tahap Pembentukan Kunci Algoritma RSA

Proses pembentukan kunci dari algoritma RSA ini memerlukan dua buah bilangan
prima, yaitu nilai p dan q beserta sebuah bilangan acak d, output dari tahapan
pembentukan kunci ini adalah:
1. Kunci private, yaitu nilai p, q, d dan n.
2. Kunci publik, yaitu nilai e dan n

Universitas sumatera Utara


23

Flowchart dari proses pembentukan kunci algoritma RSA dapat dilihat pada
gambar3.2 berikut:
Start

Tidak Input
Manual

Bangkitkan bilangan prima p Ya


dan q, menggunakan metode Input Bilangan p
dan q
rabin miler

apakah Tidak
prima?

Ya
Hitung nilai
n=p*q

Hitung nilai
ɸ (n) = (p-1)*(q-1)

Tidak Input
Manual e

Ya
Ambil nilai d secara acak Input
nilai e

Tidak
gcd(ɸ(n),e) = 1

Ya
Hitung invers modulo
d = e-1 (mod ɸ(n))

Kunci Privat
Kunci Public

End

Gambar 3.2Proses Pembentukan Kunci Algoritma RSA


Sumber: Devha, Chandra Putra (2013) Pengamanan Pesan Rahasia Menggunakan Algoritma
Kriptografi Rivest Shamir Adleman (Rsa),thesis, Universitas Pendidikan Indonesia.

Adapun proses perhitungan pembentukan kunci adalah sebagai berikut:

1. Pilih 2 bilangan prima,


misalnya p = 17 dan q = 11
2. Hitung n = p * q
17 x 11 = 187
3. Hitung Φ(n) = (p – 1)(q – 1)
(17 – 1)(11 – 1) = 16 x 10 = 160

Universitas sumatera Utara


24

4. Pilih nilai e sedemikian sehingga relative prima terhadap Φ(n) = 160 dan kurang
dari Φ(n), misalkan pilih nilai e = 7
5. Hitung nilai d sehingga de≡1(mod 160) dan d< 160.
Nilai yang didapatkan d = 23, karena 23 x 7 = 161 = (1 x 160) + 1
6. Kunci Publik (e, n) = { 7, 187}, Kunci Privat (d, n) = {23, 187}

3.6.2 Tahap Enkripsi dan Dekripsi Pada Algoritma RSA

Proses enkripsi dari algoritma RSA memerlukan beberapa input yaitu:


1. Mengambil nilai e dan n dari proses pembangkitan kunci.
2. Masukkan pesan (plain teks) yang akan dienkripsi.
3. Membagi berkas tersebut menjadi beberapa blok (m i ), dengan syarat m i <n dan
panjang m i = panjang (m i+1 )
4. Kemudian setiap blok dari berkas tersebut dienkripsikan menggunakan
pasangan kunci publik

Flowchart dari proses enkripsi algoritma RSA dapat dilihat pada gambar
3.3berikut :

Start

Input
Plain teks

Plain teks -> ASCII (desimal) = m

Tidak

n >= m

Ya
e
Ci = mi mod n

Cipher teks

End

Gambar 3.3Proses Enkripsi Algoritma RSA


Sumber: Ajib Susanto, Rico Tritanto kombinasi algoritma rsa dan algoritma cipher
Transposisi untuk keamanan database

Universitas sumatera Utara


25

Proses perhitungan enkripsi RSA adalah sebagai berikut:


1. Misalkan plainteks yang akan di enkripsi adalah m = hello
2. Ambil nilai desimalnya 104101108108111, kemudian memecah m menjadi blok
yang lebih kecil, misalnya dibagi menjadi 5 blok yang berukuran 2 digit
m 1 = 104, m 2 = 101, m 3 = 108, m 4 = 108, m 5 = 111
3. Misalkan kita gunakan kunci publik = {7, 187}, sehingga hasil enkripsinya adalah
sebagai berikut:
c 1 = 1047 mod 187 = 179
c 1 = 1047 mod 187 = 84
c 1 = 1047 mod 187 = 48
c 1 = 1047 mod 187 = 48
c 1 = 1047 mod 187 = 155
4. Hasil dari enkripsinya adalah 179 84 48 48 158

Proses dekripsi pada algoritma RSA memerlukan kunci privat. Kunci privat
hanya diketahui oleh orang yang berhak atas informasi tersebut. Adapun flowchart
dari proses deskripsi pada algoritma RSA dapat dilihat pada gambar 3.4 berikut:

Start

Cipher teks

d
mi = ci mod n

m = mi+ mi+1

m -> ASCII

Plain teks

End

Gambar 3.4Proses Dekripsi Algoritma RSA


Sumber: Ajib Susanto, Rico Tritanto kombinasi algoritma rsa dan algoritma cipher
Transposisi untuk keamanan database

Universitas sumatera Utara


26

Proses perhitungan dekripsi algoritma RSA adalah sebagai berikut:


1. Cipher teks yang akan didekripsikan adalah 179 84 48 48 158
2. Kunci private (d, n) = {23, 187}
3. Blok-blok cipherteks didekripsikan dengan cara
m 1 = 17923mod 187 = 104
m 1 = 17923mod 187 = 101
m 1 = 17923mod 187 = 108
m 1 = 17923mod 187 = 108
m 1 = 17923mod 187 = 111
4. Plainteks yang diperoleh adalah m = 104 101 108 108 111 , jika dikodekan
kedalam ASCII maka menghasilkan pesan = hello

3.7 Algoritma SteganografiLSB (Least Significant Bit)

Prinsip dasar yang digunakan didalam penyisipan teknik steganografi LSB yaitu
menyisipkan bit-bit pesan dengan mengganti bit pada media yang digunakan dengan
bit pesan yang akan disisipkan. Teknik penyembunyian pesan yang akan digunakan
adalah teknik penyembunyian sekuensial (berurutan) yang berarti pesan rahasia
disisipkan secara berurutan dari data titik pertama yang ditemukan pada file gambar.
Penyisipan dilakukan dari indeks[0,0], dari kiri ke kanan, baris per baris, sepanjang
bit-bit pesan yang disembunyikan .
Algoritma penyisipan LSB sekuensial adalah sebagai berikut:

for i = 1, ..., 1(c) do


si ← ci
endfor
for i = 1 ..., 1(m) do
compute index j i where
to store ith message bit
sji ← cji <-> mi
end for

Ekstraksi pesan dilakukan dengan cara mengekstrak bit-bit LSB sebagaimana


urutan proses pada penyisipan pesan. Dimulai dari index[0,0], dari kiri kekanan, baris
perbaris, sehingga diperoleh bit-bit LSB, kemudian disusun ulang hingga diperoleh

Universitas sumatera Utara


27

nilai bit pesan yang disisipkan. Algoritma proses ekstraksi pesan adalah sebagai
berikut:

fori = 1, ..., 1(M)do


compute index j i where
the ith message bit is stored
mi ← LSB(c ij )
endfor

3.8 Kombinasi Algoritma Transposisi dan RSA

Kombinasi algoritma yang dilakukan adalah dengan menggabungkan algoritma


Transposisi dan RSA dimana terbagi dalam beberapa langkah, seperti pada gambar
beikut:

Start

Input Key, plain


teks

cp1 = tranposisi(plain teks)

cp2 = RSA(cp1)

cp3 = transposisi(cp2)

Cipher cp3

End

Gambar 3.5Kombinasi Transposisi dan RSA

1. Berikan sebuah kunci dan plain teks, dimana kunci ini nantinya akan digunakan
sebagai pembentuk permutasi pada algoritma transposisi.
2. Lakukan enkripsi pada plain teksdengan Transposisi (ch1).
3. Berikan / Bangkitkan kunci publik dan private algoritma RSA.
4. Lakukan enkripsi cp1 dengan RSA (cp2).
5. Lakukan enkripsi cp2 dengan Tranposisi (cp3).
6. Dihasilkan cipher teks hasil kombinasi algoritma.

Universitas sumatera Utara


28

Proses perhitungan enkripsi kombinasi algoritma adalah sebagai berikut:

1. Misalkan, plainteks = ‘belajar algoritma ok’


Kunci transposisi = ‘teknik’
Kunci publik RSA = {7, 187}, kunci privat = {23, 187}
2. Lakukan ekstrak kunci dan hasilkan pola transposisi
Ekstrak ‘teknik’ menjadi ‘tekni’
Pola transposisi = [1, 4, 2, 3, 0]
3. Lakukan transposisi pada plainteks
Bagi plainteks sesuai panjang kunci = ['belaj', 'ar al', 'gorit', 'ma ok']
Hasil transposisi = [‘jblae’, ‘la ar’, ‘tgrio’, ‘km oa’] = ‘jblaela artgriokm oa’
4. Lakukan enkripsi dengan kunci publik {7, 187}
5. Pecah hasil transposisi menjadi blok-blokm i
[106, 98, 108, 97, 101, 108, 97, 32, 97, 114, 116, 103, 114, 105, 111, 107, 109, 32,
111, 97]
Hitung nilai enkripsinya:
m 1 = 1067mod 187 = 149 m 11 = 987mod 187 = 74
m 2 = 1067mod 187 = 21 m 12 = 987mod 187 = 137
m 3 = 1067mod 187 = 48 m 13 = 987mod 187 = 126
m 4 = 1067mod 187 = 92 m 14 = 987mod 187 = 96
m 5 = 1067mod 187 = 84 m 15 = 987mod 187 = 155
m 6 = 1067mod 187 = 48 m 16 = 987mod 187 = 112
m 7 = 1067mod 187 = 92 m 17 = 987mod 187 = 131
m 8 = 1067mod 187 = 76 m 18 = 987mod 187 = 76
m 9 = 1067mod 187 = 92 m 19 = 987mod 187 = 155
m 10 = 1067mod 187 = 126 m 20 = 987mod 187 = 92
6. Hasil enkripsi RSA adalah
‘149214892844892769212674137126961551121317615592’
7. Lakukan enkripsi transposisi dari cipherteks yang telah dihasilkan dengan kunci
yang sama pada saat melakukan transposisi pertama sekali. Sehingga mengasilkan
cipherteks = ‘1142484489869792746112613951561173269251’

Universitas sumatera Utara


29

Dari hasil penggabungan algoritma akan dihasilkan cipherteks yang lebih kuat,
hal ini didasarkan dari cipherteks yang dihasilkan menjadi lebih acak hal ini
dikarenakan terdapat penambahan lapisan keamanan, sehingga cryptanalis perlu
mememecahkan kunci transposisi terlebih dahulu.

3.9 Kombinasi RSA dan Transposisi Pada Steganografi

Hasil kombinasi algoritma kriptografi RSA dan Transposisi akan di implementasikan


pada Steganografi untuk mengamankan data yang disembunyikan dengan langkah-
langkah sebagai berikut:

Start

Input Key, plain


teks

cipher = enkrip kominbasi (plain teks)

stego = cover(cipher)

End

Gambar 3.6Pengamanan Steganografi Dengan Algoritma Kombinasi

Pertama sekali kunci transposisi, kunci RSA dan teks diberikan, kemudian
dilakukan enkripsi dengan algoritma kombinasi, hasil cipher dari algoritma kombinasi
disisipkan kedalam sebuah gambar dan dihasilkan sebuah gambar stego yang mirip
dengan gambar aslinya (cover).

Proses dari penyembunyian pesan yang telah dienkripsi adalah sebagai berikut:
1. Misalkan plainteks = ‘belajar algoritma ok’
2. Kunci transposisi = ‘teknik’
Kunci publik = {7, 23}, kunci private = {23, 187}
3. Coverimage adalah gambar berekstensi .jpg dengan resolusi 435 x 320
4. Hasil gambar sebelum dan sesudah penyembunyian pesan.

Universitas sumatera Utara


30

cover image

Stego image

Universitas sumatera Utara


BAB 4

HASIL DAN PEMBAHASAN

4.1 Pengantar

Pada bab ini akan dibahas mengenai hasil-hasil yang diperoleh dalam penelitian ini
terhadap beberapa file teks dengan ukuran yang berbeda, dimana nantinya akan ditraik
suatu kesimpulan dari hasil penelitian ini, apakah sebuah file teks yang berukuran
besar dapat dienkripsikan dengan skema algoritma kombinasi yang hasilnya akan
disembunyikan dalam sebuah gambar dengan metode LSB.
Penelitian ini merupakan model dari kombinasi algoritma Transposisi dan
RSA, algoritma Transposisi akan menggunakan sebuah kunci, dimana kunci ini akan
menentukan pola transposisi yang akan dilakukan pada pesan, algoritma RSA yang
digunakan adalah RSA dengan panjang kunci 8 bit. Algoritma Transposisi digunakan
untuk pengamanan lapis ke-1 yang menghasilkan ciphertext1, kemudian pada
pengamanan lapis ke-2 ciphertext1 dienkripsikan dengan RSA dan menghasilkan
ciphertext2, kemudian pada pengamanan lapis ke-3 ciphertext2 dienkripsikan kembali
dengan Transposisi yang akan menghasilkan ciphertext3, hasil akhir dari ciphertext3
akan disajikan dalam format hexadesimal yang akan disisipkan dalam sebuah gambar
dengan algoritma LSB. Untuk melakukan implementasi dari penelitian ini, maka
penulis perlu melakukan analisis dan uji coba.

4.2 Simulasi

Program yang dibangun untuk mendukung penelitian ini menggunakan Python 3 yang
berjalan pada sistem operasi windows 10, program yang dibangun berbasis command
line, adapun tampilan program uji coba ini ditunjukkan pada gambar 4.1. Gambar 4.1

Universitas sumatera Utara


31

menunjukkan tampilan perintah-perintah yang dapat digunakan untuk melakukan uji


coba.

Gambar 4.1 Tampilan Perintah-Perintah Program

4.2.1 Model enkripsi kombinasi dan penyembunyian file teks

Percobaan pertama akan dilakukan proses enkripsi terhadap pesan yang terdapat
dalam file teks dengan algoritma Transposisi. Pesan yang akan dienkripsi adalah
“selamat belajar algoritma pemrograman” yang disimpan dalam file “pesan1.txt”
dan kuncinya adalah “magister usu” yang disimpan dalam file “trans_key.txt”

Pengamanan lapis ke-1

Gambar 4.2 Hasil enkripsi transposisi plain text

Universitas sumatera Utara


32

Hasil dari enkripsi teks “selamat belajar algoritma pemrograman” dengan kunci
“magister usu”adalah :aeam bltse aarlgjalo imaemtprrograman
Dari kunci transposisi akan dihasilkan pola enkripsi dan inversi dengan cara
sebagai berikut:

Kunci : magister usu


Index 0 1 2 3 4 5 6 7 8 9
Ekstrak Kunci m a g i s t e r spasi u
Pola Enkripsi 8 1 6 2 3 0 7 4 5 9

Langkah pertama adalah dengan melakukan ekstrak kunci terlebih dahulu,


yaitu dengan melakukan eliminasi karakter yang sama pada kunci, setelah itu lakukan
pengurutan karakter sesuai dengan urutan pada ASCII, sehingga didapat urutan pola
enkripsi, kemudian lakukan enkripsi pada plaintext sesuai dengan panjang kunci
hingga keseluruhan plaintext.

Index plain 0 1 2 3 4 5 6 7 8 9
Plain teks s e l a m a t b e
Pola Enkripsi 8 1 6 2 3 0 7 4 5 9
Hasil a e a m b l t s e

Pola Enkripsi 8 1 6 2 3 0 7 4 5 9
Index plain 0 1 2 3 4 5 6 7 8 9
Plain teks l a j a r a l g o
Hasil a a r l g j a l o

Pola Enkripsi 8 1 6 2 3 0 7 4 5 9
Index plain 0 1 2 3 4 5 6 7 8 9
Plain teks r i t m a p e m r
hasil i m a e m t p r r o

Universitas sumatera Utara


33

Pola Enkripsi 8 1 6 2 3 0 7 4 5 9
Index plain 0 1 2 3 4 5 6 7 8 9
Plain teks o g r a m a n
Hasil o g r a m a n

Pengamanan lapis – 2

Hasil dari enkripsi transposisi (ciphertext1) kemudian dienkripsikan menggunakan


RSA. Kunci pada RSA akan dihasil secara otomatis menggunakan program yang telah
dirancang untuk menghasilkan kunci, dimana panjang kunci dimulai dari 8 bit sampai
dengan 1024 bit, pada uji coba ini penulis menggunakan panjang kunci 8 bit dengan
nama key adalah coba_pubkey.txt untuk kunci publik dan coba_privkey.txt untuk
kunci private.

Gambar 4.3 Pembuatan kunci private dan public RSA

Gambar 4.4 Hasil enkripsi ciphertext1 dengan RSA

Universitas sumatera Utara


34

Hasil enkripsi ciphertext1 dengan RSA (ciphertext2) adalah:


“37_1_29649,6476,29649,21361,25269,21260,7478,3822,29406,6476,25269,29649,2
9649,33106,7478,24708,23160,29649,7478,718,25269,30104,21361,29649,6476,213
61,3822,12362,33106,33106,718,24708,33106,29649,21361,29649,12761”

Pengamanan Lapis-3

Hasil dari enkripsi RSA (ciphertext2) kemudian dienkripsikan kembali dengan


algoritma Transposisi dengan kunci yang sama pada saat pengamanan pertama.

Gambar 4.5 Hasil enkripsi ciphertext2 dengan Transposisi

Hasil enkripsi ciphertext2 dengan algoritma Transposisi adalah:


“271_64_939,6769642,46,13,2219516,260922,348,22787,,9064746269226295,,66929
9,,443716,78043,,4083172264,96,72904887125,,7219304,,062231,646919,6761342,6
2,82123,1312336,,063716,8,0132378,1003469264219,,361299,,4612761”

Pada pengamanan lapis-3 representasi ciphertext3akan dibuat kedalam bentuk


hexadecimal sehingga hasil akhirnya adalah:
“3237315f36345f3933392c363736393634322c34362c31332c323231393531362c323
6303932322c3334382c32323738372c2c393036343734363236393232363239352c2c3
636393239392c2c3434333731362c37383034332c2c343038333137323236342c39362
c37323930343838373132352c2c373231393330342c2c3036323233312c36343639313
92c363736313334322c36322c38323132332c313331323333362c2c3036333731362c3
82c303133323337382c313030333436393236343231392c2c3336313239392c2c34363
132373631”

Universitas sumatera Utara


35

Penyembunyian Pesan

Hasil dari enkripsi kombinasi algoritma akan disisipkan kedalam sebuah file gambar,
metode yang penulis gunakan adalah LSB (Least Significant Bit) dengan pesan yang
telah dienkripsikan terlebih dahulu diharapkan akan dapat melindungi kerahasiaan
pesan dari pihak yang tidak berkepentingan.
File gambar asli sebelum ciphertext3 disisipkan adalah cover1.jpg yang
nantinya setelah proses penyisipkan pesan akan kita simpan dengan nama cover1-
stego.png.

Gambar 4.6 Gambar asli (cover1.jpg)

Gambar 4.7 Proses penyisipan ciphertext3 kedalam gambar

Universitas sumatera Utara


36

Gambar 4.8 Gambar stego setelah ciphertext3 disisipkan

Gambar asli (cover.jpg) sebelum disisipkan ciphertext3 mempunyai dimensi 425 x


320 dengan besar file adalah 20kb, setelah dilakukan penyisipkan ciphertext3 besar
filenya menjadi 115kb dengan dimenasi yang sama yaitu 425 x 320.

4.2.2 Model dekripsi kombinasi dan ekstrak pesan.

Untuk melakukan dekripsi pesan, terlebih dahulu dilakukan ekstrak pesan dari stego
image (cover1-stego.png), hasil ekstrak akan kita beri nama cipher1.txt

Ekstrak pesan teks

Gambar 4.9 Proses ekstrak teks dari gambar stego

Hasil dari proses ektrak teks (ciphertex1) dari gambar cover1-stego.png adalah:
“3237315f36345f3933392c363736393634322c34362c31332c323231393531362c323
6303932322c3334382c32323738372c2c393036343734363236393232363239352c2c3
636393239392c2c3434333731362c37383034332c2c343038333137323236342c39362

Universitas sumatera Utara


37

c37323930343838373132352c2c373231393330342c2c3036323233312c36343639313
92c363736313334322c36322c38323132332c313331323333362c2c3036333731362c3
82c303133323337382c313030333436393236343231392c2c3336313239392c2c34363
132373631”

Membuka pengamanan pesan lapis-3

Sebelum melakukan dekripsi terlebih dahulu ciphertext di konversi dari representasi


hexa menjadi decimal, kemudian untuk melakukan dekripsi ciphertext digunakan
algoritma Transposisi dengan kunci yang sama pada saat melakukan enkripsi.

Gambar 4.10 Proses Konversi dari hexa ke decimal

Hasil konversi cipher1 dari hexa ke decimal (cipher1-pl1) adalah :


“271_64_939,6769642,46,13,2219516,260922,348,22787,,9064746269226295,,66929
9,,443716,78043,,4083172264,96,72904887125,,7219304,,062231,646919,6761342,6
2,82123,1312336,,063716,8,0132378,1003469264219,,361299,,4612761”

Gambar 4.11 Dekripsi lapis-3 dengan algoritma Transposisi

Universitas sumatera Utara


38

Hasil dekripsi cipher1-pl1 menggunakan algoritma Transposisi menjadi


cipher1-pl2 adalah :
“37_1_29649,6476,29649,21361,25269,21260,7478,3822,29406,6476,25269,29649,2
9649,33106,7478,24708,23160,29649,7478,718,25269,30104,21361,29649,6476,213
61,3822,12362,33106,33106,718,24708,33106,29649,21361,29649,12761”

Pola dekripsi / inversi dihasilkan dari kunci enkripsi pada saat melakukan
enkripsi, yaitu:Pertama sekali lakukan ekstrak kunci, kemudian hasilkan kunci
enkripsi, dari kunci enkripsi yang dihasilkan, hasilkan kunci dekripsi / inversi.

Kunci : magister usu


Index 0 1 2 3 4 5 6 7 8 9
Ekstrak Kunci m a g i s t e r spasi u
Pola Enkripsi 8 1 6 2 3 0 7 4 5 9
Pola Inversi 5 1 3 4 7 8 2 6 0 9

Membuka Pengamanan pesan lapis-2

Hasil dari cipher1-pl2 didekripsikan dengan RSA menggunakan kunci private yang
telah dihasilkan sebelumnya.

Gambar 4.12Proses dekripsi lapis-2 dengan RSA

Hasil dekripsi cipher1-pl2 menggunakan algoritma RSA menjadi cipher1-pl3 adalah:


“aeam bltse aarlgjalo imaemtprrograman”

Universitas sumatera Utara


39

Membuka pengaman lapis-1

Hasil dari cipher1-pl3 didekripsikan dengan algoritma Transposisi dengan kunci yang
sama pada saat melakukan enkripsi.

Gambar 4.13 Proses dekripsi lapis-1 dengan algoritma Transposisi

Hasil dari dekripsinya adalah: “selamat belajar algoritma pemrograman”

4.3 Pengujian dan Analisa Hasil

Pengujian ini dilakukan untuk mendapatkan hasil data dari keseluruhan proses, baik
proses enkripsi dan dekripsi maupun proses penyisipan dan ekstrak pesan.
Membandingkan secara manual dan menentukan waktu dan tingkat keamanan yang
dibutuhkan dari keseluruhan proses enkripsi, dekripsi algoritma kombinasi dan
penyisipan maupun ekstrak pesan.
Pada penelitian ini telah dilakukan uji coba dengan menggunakan file teks,
tabel berikut menunjukkan proses yang telah dilakukan dengan menggunakan
beberapa plain text yang akan dienkripsi menggunakan algoritma Transposisi, RSA
dan steganografi dengan metode LSB, untuk kunci RSA akan menggunakan panjang 8
bit yang dihasilkan secara otomatis dan kunci Transposisi adalah ‘magister usu’,
‘teknik informatika’, dan ‘magister usu 2014’

Universitas sumatera Utara


40

Tabel4.1 Hasil Enkripsi Pesan


Kunci RSA
Jumlah Kunci Enkripsi Enkripsi Jumlah
Plain Teks Public key Enkripsi RSA Cipher Akhir
Karakter Transposisi 1 Transposisi 1 Transposisi 2 Karakter
Private key
selamat 25 karakter magister usu aeam bltse (49949, 233) 25_1_41824,26216,4 451_82_1246221 3435315f38325f31 302
belajar aarlgjaloritma (49949, 11897) 1824,12198,33521,37 416,,814128,,923 3234363232313431 karakter
algoritma 862,38808,4103,2051 351,86273283804 362c2c3831343132
1,26216,33521,41824 18,,01,05,221363 382c2c3932333335
,41824,10608,38808, 1,321652,,124188 312c383632373332
5833,22380,41824,38 4420,06,3184880, 383338303431382c
808,28440,10608,249 53,8382430,8281 2c30312c30352c32
52,4103,12198,41824 248380288,,4601 3231333633312c33
08,,042492,03514 32313635322c2c31
,,2981814124 3234313838343432
302c30362c333138
343838302c35332c
383338323433302c
3832383132343833
38303238382c2c34
36303130382c2c30
34323439322c3033
3531342c2c323938
31383134313234
40

Universitas sumatera Utara


41

Tabel4.1 Hasil Enkripsi Pesan (Lanjutan)


jangan 36 karakter teknik innbajger a- 39_1_2780,150 1_28_310,79,710, 315f32385f333130 430
beritahu informatika hsa tupaiasa (45649, 149) karakter
74,15074,25617 547450,6,372197 2c37392c3731302c
siapa-siapa aasphariia ini (45649, 30349)
,4397,9496,990 457990,963,9413 3534373435302c36
rahasia ini
3,7893,39105,1 9038,5,197249,74 2c33373231393734

7024,4397,7784 7,30442927,7,987 35373939302c3936

,22997,4119,43 93741,,19124402 332c393431333930

97,17024,24002 0,2,02,831,51961 33382c352c313937

,25881,31196,4 84928,470,73371 3234392c3734372c

397,2780,4397, 943,,4193,04791, 3330343432393237

4119,4397,1702 4271,9,39441779 2c372c3938373933

4,4397,4397,41 39,191226,1,9,39 3734312c2c313931

19,31196,22997 439778,8,702270 3234343032302c32

,4397,39105,27 5247190370,,720 2c30322c3833312c

80,2780,4397,1 184750,,4,2780 3531393631383439

7024,2780,1507 32382c3437302c37

4,2780 333337313934332c

2c343139332c3034
41

Universitas sumatera Utara


42

Tabel4.1 Hasil Enkripsi Pesan (Lanjutan)


3739312c34323731
2c392c3339343431
37373933392c3139
313232362c312c39
2c33393433393737
382c382c37303232
3730353234373139
303337302c2c3732
303138343735302c
2c342c32373830
ilmu 46 karakter magister usu ukmperoti ulm (29143, 149) 46_1_2376,24486,21 ,27644324816__7 2c32373634343332 536
komputer 2014 arit (29143, 18749) karakter
122,27904,23106,689 2,204296,1,217,8 343831365f5f3732
universitas sssuuvnieaauta
7,23673,16528,26402 9236,260316258, 2c3230343239362c
sumatera rmmeatredan
utara ,22164,2376,24016,2 40267213,67423, 312c3231372c3839
medan
1122,22164,17955,68 2,6,41226,122211 3233362c32363033

97,26402,16528,2216 206,16285,67,594 31363235382c3430

4,9341,9341,9341,23 27,198152226,61 3236373231332c36

76,2376,16340,12161 240,34,91,146994 373432332c322c36

,26402,23106,17955, ,3236,76733,, 2c34313232362c31

42

Universitas sumatera Utara


43

Tabel4.1 Hasil Enkripsi Pesan (Lanjutan)


17955,2376,16528,17 4126,21,2111646 32323231313230362c

955,22164,22164,689 30,306791145,02 31363238352c36372c

7,21122,21122,23106 235,26,57517,195 35393432372c313938


3135323232362c3631
,17955,16528,6897,2 195227,61852,61
3234302c33342c3931
3106,11097,17955,12 4,97686,24,22,11,
2c3134363939342c33
161 222232112,75565
3233362c3736373333
9112,06117236,,0 2c2c343132362c3231
818,695195127,1 2c3231313136343633
1709,61 302c33303637393131
34352c30323233352c
32362c35373531372c
313935313935323237
2c36313835322c3631
342c39373638362c32
342c32322c31312c32
32323233323131322c
373535363539313132
2c3036313137323336
2c2c303831382c3639
353139353132372c31
313730392c3631

43

Universitas sumatera Utara


44

Dari hasil kombinasi algoritma RSA dan Transposisi dihasilkan ciphertext


yang lebih panjang dari plainteks aslinya, dengan demikian diharapkan dapat
meningkatkan keamanan dari pesan yang telah dienkripsi.

Tabel4.2 Estimasi Waktu Enkripsi File


Ukuran Waktu Enkripsi (detik) Waktu Waktu
File Trans 1 RSA Trans 2 Penyisipan Kombinasi
1 kb 0.00183 0.00156 0.00334 0.65516 0.39320
3 kb 0.09591 0.04733 0.51041 4.47690 9.72316
6 kb 0.21183 0.05156 2.93897 5.47796 27.6531
8 kb 0.19151 0.24690 4.86989 8.27558 17.54627
10 kb 0.17151 0.18690 1.86989 9.27558 20.54627

Tabel4.3 Estimasi Waktu Dekripsi File


Ukuran Waktu Dekripsi (detik) Waktu Waktu
File Trans 1 RSA Trans 2 Ekstrak Kombinasi
1 kb 0.00049 0.00035 0.00030 0.06159 0.18183
3 kb 0.50208 0.08674 0.10422 0.99455 6.18738
6 kb 2.47086 0.34742 0.42202 2.56254 19.15835
8 kb 2.87086 0.54742 0.62202 2.86254 19.67835
10 kb 3.07086 0.94742 0.72202 2.96254 20.67835

Universitas sumatera Utara


45

Hasil Pengujian Gambar Setelah Penyisipan File Teks

Pada gambar cover 1 disisipkan file sebesar 1kb dengan jumlah karakter asil
25, ukuran gambar asli adalah 425 x 320 pixel, hasil yang diperoleh adalah:

Gambar 4.14Cover 1

Gambar 4.15 Cover Stego 1

Hasil analisa titik red, green, blue pada gambar terdapat perubahan di rata-rata
0.5 blok LSB.

Universitas sumatera Utara


46

Gambar 4.16 Bit RGB Cover 1

Gambar 4.17 Bit RGB Cover1-Stego


Pada gambar cover 2 disisipkan file sebesar 3kb dengan jumlah karakter asli
2095, ukuran gambar asli adalah 425 x 320 pixel, hasil yang diperoleh adalah:

Universitas sumatera Utara


47

Gambar 4.18 Cover 2

Gambar 4.19 Cover2 Stego

Hasil analisa titik red, green, blue pada gambar terdapat perubahan di rata-rata
0.5 blok LSB.

Universitas sumatera Utara


48

Gambar 4.20 Bit RGB Cover2

Gambar 4.21 Bit RGB Cover2 Stego

Pada gambar cover 3 disisipkan file sebesar 6kb dengan jumlah karakter asli
5214, pada percobaan ini penulis gagal melakukan penyisipan dengan ukuran gambar
asli 425 x 320 pixel, hal ini dikarenakan dimensi gambar lebih kecil dari file teks yang
akan disisipkan, oleh karena itu penulis menggunakan gambar yang berbeda, dimana

Universitas sumatera Utara


49

ukuran gambar asli adalah : 1530 x 997 pixel, dengan demikian hasil yang diperoleh
adalah:

Gambar 4.22 Cover3

Gambar 4.23 Cover3 Stego

Hasil analisa titik red, green, blue pada gambar terdapat perubahan di rata-rata 0.5
blok LSB.

Universitas sumatera Utara


50

Gambar 4.24 Bit RGB Cover3

Gambar 4.25 Bit RGB Cover3 Stego

Dari hasil pengujian proses pengamanan dan penyembunyian file teks


dilakukan melalui 3 lapis pengamanan. Pada lapisan pertama pesan file teks di
enkripsi dengan algoritma Transposisi, hasil dari enkripsi tersebut (ciphertext1)

Universitas sumatera Utara


51

dilakukan pengamanan kembali melalui lapis kedua RSA (ciphertext2), hasil dari
enkripsi lapis kedua di Transposisi kembali (ciphertext3), kemudian hasil kombinasi
disisipkan kedalam sebuah gambar, dengan demikian data yang disisipkan kedalam
sebuah gambar dapat lebih ditingkatkan keamanannya.

Universitas sumatera Utara


BAB 5

KESIMPULAN DAN SARAN

5.1 Kesimpulan

Kesimpulan yang dapat diambil dari penelitian ini adalah sebagai berikut :

1. Penerapan algoritma kombinasi ini lebih optimal pada teks yang tidak terlalu
panjang, hal ini dapat dilihat dari waktu yang dihasilkan pada saat melakukan
enkripsi dan dekripsi dimana semakin panjang teks yang akan dienkripsi ataupun
didekripsi maka semakin lama waktu yang dibutuhkan, dengan demikian
penerapan algoritma ini sangat cocok untuk mengamankan kunci dari algoritma
kriptografi lainnya ataupun pada pesan-pesan yang singkat.
2. Semakin panjang kunci transposisi akan semakin menyulitkan cryptanlis pada saat
melakukan dekripsi dari algoritma ini. Hal ini dikarenakan semakin banyak pola
enkripsi yang akan diuji jika cryptanalis melakukan serangan metode bruteforce.
3. Jumlah karakter hasil enkripsi yang semakin panjang akan semakin menyulitkan
cryptanalis dalam melakukan dekripsi dari pesan yang telah enkripsi sebelumnya.
4. Terdapat perbedaan bit RGB pada cover image dengan stego image di sekitar 0.5
rata-rata blokLSB.

5.2 Saran

Adapun saran yang diberikan pada penelitian ini adalah sebagai berikut:
1. Penelitian ini dapat dikembangan lagi dengan melakukuan transposisi pada kode
biner dari plaintext sehingga dapat lebih meningkatkan keamanan pada plaintext.
2. Pada penelitian selanjutnya dapat dilakukan enkripsi dari kunci transposisi,
sehingga dapat meningkatkan keamanan pada data.

Universitas sumatera Utara


53

3. Pada penelitian selanjutnya perlunya pembangkit kunci RSA dengan panjang lebih
dari 1024bit, hal ini akan semakin menyulitkan dalam melakukan serangan
terhadap algoritma ini.
4. Untuk meningkatkan keamanan serangan pada stego image yang dihasilkan, dapat
digunakan metode-metode penyembunyian data selain dari LSB.

Universitas sumatera Utara


DAFTAR PUSTAKA

Ariyus, D. 2008. Pengantar Ilmu Kriptografi. Andi Offset: Yogyakarta.

Arifin, Zainal. 2009, Studi kasus penggunaan algoritma RSA sebagai algoritma
kriptografi yang aman, Informatika Mulawarman4(3):7-4

Booth, Paul A. 1989. An Introduction to Human-Computer Interaction, Lawrence


Erlbaum Associates Ltd: Inggris.

Caoline Linda Maureen, 2011. “Perbandingan Algoritma Kriptografi Publik RSA,


Rabin dan ElGamal”. Jurnal ITB

Childs, Lindsay N. 2000. A Concrete Introduction to Higher Algebra, Undergraduate


Texts in Mathematics. Springer-Verlaag: New York.

Kurniawan, Yusuf. 2004. Kriptografi keamanan internet dan jaringan komunikasi.


Informatika Bandung

Kromodimoeljo, S. 2010. Teori dan aplikasi kriptografi. SPK IT Consulting.

Listiyono, Hersatoto. 2009. Implementasi algoritma kunci publik pada algoritma


RSA.Dinamika Informatika1(2):95-99.

Menezes, A.J., Oorschot, P.V. & Vanstone, S. 1996. Handbook of Applied


Cryptography. CRC Press: New York

Munir R , 2004 Pengolahan Citra Dengan Pendekatan Algoritmatik, Informatika :


Bandung.

Munir, R. 2006. Kriptografi. Informatika: Bandung.

Nurwati, E.K. 2008. Analisis kriptografi menggunakan algoritma Vigenere cipher


dengan metode operasi Cipher Block Chaining (CBC). Tesis AKPRIND
Yogyakarta

Rivest R.L., Shamir A., Adleman L. 1977. “A Method for Obtaining Digital
Signatures and Public-Key Cryptosystems”. MIT: Massachusetts.

Paar, C. &Pelzl, J. 2009.Understanding Cryptography. Springer.

Semuil, T & Marvin, C.W, 2009. Seminar Nasional Aplikasi Tenkonolgi Informasi
2009 (SNATI 2009): ISSN:1907-5022, Yogyakarta

Schneier, B. 1996. Applied Cryptography, 2nd Ed. John Wiley & Sons, Inc: Canda.

Universitas sumatera Utara


55

Supriyanto, Aji. 2009. Pemakaian kriptografi kunci publik untuk proses enkripsi dan
tandatangan digital pada dokumen e-mail. Dinamika Informatika1(1): 14:19.

Tjiharjadi Semuil, Wijaya Chandra Marvin, 2009. “Pengamanan Data Menggunakan


Metode Enkripsi Simetri Dengan Algoritma FEAL”. Jurnal SNATI)

Susanto Ajib, Trianto Rico. 2011. “Kombinasi Algoritma RSA dan Algoritma Cipher
Transposisi Untuk Keamanan Database”. Jurnal Dian Vol. 11

Wafiyya Hably Robbi, 2010. “Vigenere Bit Shif : Sebuah Paradigma Baru”. Jurnal
ITB

Wahyuni, Ana. 2011. Aplikasi kriptografi untuk pengamanan E-dokumen dengan


metode hybrid : Biometrik tandatangan dan DSA (Digital Signature
Algorithm). Tesis. Universitas Diponegoro Semarang.

Universitas sumatera Utara


LAMPIRAN

Source Transposisi.py

"""Doc here."""
# import os
import base64
import binascii
import re

# cls = lambda: os.system('cls')

defekstrak_key(key):
"""Doc here."""
raw_keys =list()
for ch in key:
if ch notin raw_keys:
raw_keys.append(ch)
return raw_keys

defkey_enkrip(key_ekstrak):
"""Doc here."""
index_keys =[]
key_ekstrak = ekstrak_key(key_ekstrak)
sort_keys =sorted(key_ekstrak)
for x in range(len(sort_keys)):
for y in range(len(key_ekstrak)):
if sort_keys[x]== key_ekstrak[y]:
index_keys.append(y)
break
return index_keys

defkey_dekrip(raw_key):
"""Doc here."""
index_keys =[]
enkrip_key = key_enkrip(raw_key)
for x in range(len(enkrip_key)):
for y in range(len(enkrip_key)):
if x == enkrip_key[y]:
index_keys.append(y)
break
return index_keys

defbagi_teks(index_key, teks):
"""Doc here."""
n =len(index_key)
split_teks =[teks[i:i + n]for i in range(0, len(teks), n)]
# return re.findall('.'*len(index_key),teks)
return split_teks

defto_binary(plainteks):

Universitas sumatera Utara


57

"""Doc here."""
plain=''
temp=''
for c in plainteks:
temp= bin(ord(c))[2:]
if len(temp)<8:
plain+=((8- len(temp))*'0')+ temp
else:
plain+= temp
temp=''
return plain

defsplit_bin(plain_bin):
"""Doc here."""
return[plain_bin[i:i +8]for i in range(0, len(plain_bin),8)]

defbin_to_int(plain_bin):
"""Doc here."""
n =0
for char in plain_bin:
n*=2
if char =='1':
n +=1
return n

deftransposisi(key_i, plainteks):
"""Doc here."""
tmp=[]
data_dict ={}
data=[]
# plainteks = bagi_teks(key_i, to_binary(plainteks))
plainteks= bagi_teks(key_i, plainteks)

for x in range(len(plainteks)):
if len(key_i)== len(plainteks[x]):
for y in range(len(plainteks[x])):
tmp.append((key_i[y], plainteks[x][y]))
data_dict =dict(tmp)
data.append(''.join([p for p in data_dict.values()]))
else:
data.append(plainteks[x])
data_dict.clear()

# data = split_bin(''.join(data))
# return ''.join([chr(bin_to_int(ch)) for ch in data])
return''.join(data)

deftrans(key_i, plainteks):
"""Doc here."""
tmp=[]
data_dict ={}
data=[]
plainteks= bagi_teks(key_i, to_binary(plainteks))
# plainteks = bagi_teks(key_i, plainteks)

Universitas sumatera Utara


58

for x in range(len(plainteks)):
if len(key_i)== len(plainteks[x]):
for y in range(len(plainteks[x])):
tmp.append((key_i[y], plainteks[x][y]))
data_dict =dict(tmp)
data.append(''.join([p for p in data_dict.values()]))
else:
data.append(plainteks[x])
data_dict.clear()
# data = [ch[::-1] for ch in split_bin(''.join(data[::-1]))][::-1]
return''.join(data)

defto_base64(text=[]):
"""Doc here."""
cp=[str(ch).encode('ascii')for ch in text]
cp=[base64.b64encode(ch)for ch in cp]
cp=[ch.decode('ascii')for ch in cp]
return cp

defbase64_to_ascii(text=[]):
"""Doc here."""
pl=[base64.b64decode(ch)for ch in text]
pl=[int(ch)for ch in pl]
return pl

defto_hex(text=[]):
"""Dokumentasi."""
cp=[str(ch).encode('ascii')for ch in text]
cp=''.join([binascii.hexlify(ch).decode('ascii')for ch in cp])
return str(cp)

defhex_to(text):
"""Dokumentasi."""
pl= re.findall('.{1,2}', text)
pl=''.join([binascii.unhexlify(ch).decode('ascii')for ch in pl])
return pl

Source RsaCipher.py

Universitas sumatera Utara

Anda mungkin juga menyukai