Anda di halaman 1dari 9

February 23, 2014 STEGANOGRAFI DAN KRIPTOGRAFI

PENGAMANAN DATA MENGGUNAKAN KRIPTOGRAFI RC4 DAN


STEGANOGRAFI DENGAN METODE REDUNDANT PATTERN ENCODING
PADA CITRA BITMAP
Hasanuddin, S.T., M.Cs., Ibnu Daqiqil, ID.S.Kom., M.TI., Gunawan
Fakultas Ilmu Komputer Universitas Muhammadiyah Riau

ABSTRAK penglihatan manusia memiliki keterbatasan sehingga dengan


keterbatasan tersebut manusia sulit membedakan citra digital
Steganografi merupakan suatu ilmu dan seni yang yang asli dengan citra digital yang telah disisipi pesan (citra
mempelajari cara penyembunyian pesan rahasia ke dalam stegano. Ada banyak teknik dan metode yang digunakan dalam
suatu media, sehingga pihak ketiga tidak menyadari menyisipkan sebuah pesan kedalam citra, namun yang akan
keberadaan pesan tersebut. Walaupun steganografi dapat dibahas didalam jurnal ini hanya dengan menggunakan metode
dikatakan mempunyai hubungan yang erat dengan kriptografi, Redundant Pattern Encoding pada steganografi, sedangkan
tetapi metode ini sangat berbeda dengan kriptografi. untuk kriptografinya menggunakan teknik simetris algoritma
Kriptografi mengacak pesan sehingga tidak dimengerti, RC4.
sedangkan steganografi menyembunyi-kan pesan sehingga
tidak terlihat. Dalam laporan skripsi ini akan menguraikan
tentang teknik steganografi menggunakan metode Redundant 2. Kajian Pustaka
Pattern Encoding (RPE), dimana suatu pesan rahasia sebelum 2.1 Pengertian Kriptografi
dilakukan penyisipan ke dalam sebuah citra digital, terlebih
dahulu dilakukan enkripsi menggunakan algoritma RC4 Kriptografi berasal dari bahasa Yunani yang terdiri dari
sehingga untuk meningkatkan keamanan terhadap pesan dua kata, yaitu kripto dan graphia. Kripto berarti rahasia
rahasia tersebut. Data yang diproses untuk dilakukan (secret) sedangkan graphia berarti tulisan (writing). Sehingga
penelitian ini adalah data dengan format (*.txt) dan bitmap kriptografi bisa diartikan sebagai “tulisan yang dirahasiakan”.
(*.bmp) sebagai stego object. Selanjutnya melakukan pengujian Secara umum menurut (Munir, 2006:155) kriptografi adalah
terhadap citra gambar yang sudah disisipkan pesan dengan ilmu dan seni untuk menjaga kerahasiaan berita. Selain itu,
cara pemotongan (cropping), compression dan melakukan kriptografi juga bisa diartikan sebagai ilmu yang mempelajari
perbandingan warna sebelum dan sesudah disisipkan pesan. teknik-teknik matematika yang berhubungan dengan aspek
Dari hasil analisis pengujian tersebut diketahui steganografi keamanan informasi seperti kerahasiaan data, keabsahan data,
dengan menggunakan metode RPE, yaitu tidak terlihat integritas data, serta autentifikasi data.
perubahan pada citra gambar secara kasat mata, Beberapa istilah yang penting untuk diketahui
meminimalisir terjadinya kerusakan pada pesan setelah diantaranya.
dicropping dan compressing, tidak terjadi perubahan yang 1) Plaintext adalah data atau informasi yang dapat dibaca
signifikan terhadap kualitas warna citra sebelum dan sesudah dan dimengerti maknanya.
disisipkan pesan. 2) Ciphertext adalah pesan terenkripsi (tersandi) yang
Kata Kunci : Kriptografi, Algoritma RC4, Steganografi, merupakan hasil enkripsi.
Redundant Pattern Encoding (RPE), Citra Bitmap. 3) Enkripsi adalah proses pengubahan plaintext menjadi
ciphertext.
4) Dekripsi adalah kebalikan dari enkripsi yakni mengubah
1. Pendahuluan ciphertext menjadi plaintext sehingga berupa data
Semangkin pesatnya perkembangan teknologi informasi awal/asli.
dan komunikasi akan memberikan banyak dampak dan 5) Kunci adalah parameter yang digunakan untuk
pengaruh yang besar terhadap kehidupan manusia. Sebagai transformasi enchipering dan dechipering. Kunci
contoh perkembangan jaringan internet yang memungkinkan biasanya berupa string atau deretan bilangan.
orang untuk saling bertukar data/pesan melalui jaringan internet
tersebut. Seiring dengan perkembangan teknologi, kejahatan
teknologi komunikasi dan informasipun turut berkembang,
seperti yang lagi maraknya kejahatan yang sering terjadi di
internet seperti penyadapan yang sering disebut dengan julukan
hacker, cracker, carder, phreaker dan sebagainya. Seringkali
orang yang hendak mengirim pesan kepada orang lain, tidak
ingin pesannya diketahui oleh orang yang tidak berhak dan
tidak memiliki wewenang atas data/pesan tersebut. Semangkin
berkembangnya ilmu pengetahuan, terutama di bidang
informatika, penerapan teknik-teknik pengamanan data yang
sudah pernah dipakai jaman dahulu bisa menjadi alternatif Gambar 2.1: Secara Umum Proses Simetris Algoritma RC4
dalam pengamanan komunikasi data melalui jaringan internet. (M. Fauzan Edy Purnomo: 2012)
Sebagai contoh adalah kriptografi dan steganografi.
2.1.1 Algoritma Simetris
Steganografi berbeda dengan kriptografi, kelebihan
Menurut (F.K.Pratama:2010) Algoritma simetris
steganografi daripada kriptografi adalah pesan-pesannya tidak
memiliki beberapa kekurangan dan kelebihan sebagai berikut.
menarik perhatian orang lain, karena pesan-pesan tersebut
a) Kekurangan
dimasukan ke sebuah media penampung (stego object),
1) Perlu adanya kesepakatan untuk jalur yang khusus
sedangkan kriptografi hanya mengenkripsi pesan tersebut yang
untuk kunci, ini akan menimbulkan masalah yang
bisa saja menimbulkan kecurigaan orang lain. Salah satu media
baru karena tidak mudah untuk menentukan jalur
penampung yang digunakan dalam pengiriman pesan adalah
yang aman untuk kunci, masalah ini sering disebut
dengan menyisipkannya ke sebuah citra digital.
dengan “Key Distribution Problem”.
Citra digital tersusun atas pixel-pixel, melalui pixel 2) Untuk setiap pengiriman pesan dengan pengguna
inilah suatu citra dapat dimanipulasi untuk menyimpan yang berbeda dibutuhkan kunci yang berbeda juga,
informasi yang akan digunakan sebagai salah satu sehingga akan terjadi kesulitan dalam manajemen
pengimplementasian teknik steganografi. Selain itu indera kunci tersebut.

Gunawan | Universitas Muhammadiyah Riau 1


February 23, 2014 STEGANOGRAFI DAN KRIPTOGRAFI

3) Apabila kunci sampai hilang atau dapat ditebak Proses XOR pseudo random byte dengan plaintext, dapat
maka kripto sistem ini tidak aman lagi. dilihat pada tabel berikut ini.
b) Kelebihan
Tabel 2.1 : Proses XOR Pseudo Dom Byte Dengan Plaintext
1) Waktu proses untuk enkripsi dan dekripsi relatif
cepat, hal ini disebabkan karena efisiensi yang terjadi H I
pada pembangkit kunci. Plaintext 01001000 01001001
2) Karena cepatnya proses enkripsi dan dekripsi, maka Pseodo random
00000010 00000010
algoritma ini dapat digunakan pada sistem secara byte
real-time, seperti pada saluran telepon digital. Ciphertext 01001010 01001011

Adapun beberapa contoh algoritma yang memakai kunci Pesan dikirim dalam bentuk ciphertext sehigga setelah
simetris di antaranya adalah: (M.Naufal: 2013) sampai di penerima pesan dapat kembali diubah menjadi
a) Data Encryption Standard (DES) plaintext dengan meng-XOR-kan dengan kunci yang sama.
b) RC2, RC4, RC5, RC6 Pemrosesan pesan setelah sampai pada penerima dapat dilihat
c) International Data Encryption Algorithm (IDEA) pada tabel berikut.
d) Advanced Encryption Standard (AES)
e) One Time Pad (OTP) Tabel 2.2 : Proses XOR Pseudo Random Byte Dengan
f) A5. ciphertext
H I
2.1.2 Algoritma Asimetris
Ciphertext 01001010 01001011
Algoritma asimetris sering juga disebut algoritma kunci
Pseodo random
publik. Artinya, kata kunci yang digunakan untuk melakukan 00000010 00000010
byte
enkripsi dan deskripsinya berbeda. Pada algoritma asimetri,
kunci terbagi menjadi dua bagian, yaitu sebagai berikut. Ciphertext 01001000 01001001
a) Kunci umum (public key) adalah kunci yang digunakan
untuk proses enkripsi pesan awal dan kunci ini boleh Berdasarkan hasil pengujian performansi RC4 pada Intel
diketahui oleh semua orang (dipublikasikan). E4500 2.2GHz memori 1GB, diperoleh hasil seperti terlihat
b) Kunci pribadi (private key) adalah kunci yang digunakan pada tabel 2.3. Hasil pengetesan pada tabel tersebut didapat dari
untuk mendekripsi pesan yang sebelumnya dienkrispi hasil enkripsi 4 Kbyte sebanyak 3200 kali atau setara dengan
dan kunci ini harus dirahasiakan (hanya boleh diketahui 100 Mb data S (Defiana Arnaldy: 2012).
oleh satu orang yang bersangkutan). Kedua jenis kunci
tersebut saling berhubungan satu dengan yang lainnya. Tabel 2.3 : Kecepatan Enkripsi RC4

Penggunaan public key (kunci umum) hanya digunakan Jumlah Kecepatan Thread Ke (dalam Mbps) Total
untuk mengenkripsi pesan awal, tetapi tidak mendekripsinya. Thread
Hanya orang yang memiliki private key (kunci pribadi) yang 1 2 3 4 5
bisa mendekripsi pesan tersebut. Algoritma asimetris bisa 1 91.42 91.42
mengirim pesan dengan lebih aman dari pada algoritma
simetris. Algoritma asimetris memiliki beberapa kekurangan 2 87.67 86.48 174.15
dan kelebihan dibandingkan dengan algoritma simetris sebagai 3 58.71 61.53 58.71 178.95
berikut (F.K.Pratama: 2010).
4 41.29 56.63 48.48 50.39 196.79
a) Kekurangan
1) Kecepatannya dalam memproses data lebih rendah 5 36.99 37.42 43.53 41.02 36.36 195.32
bila dibandingkan dengan algoritma simetris.
2) Untuk tingkat keamanan sama, kunci yang 2.3 Pengertian Steganografi
digunakan lebih panjang dibandingkan dengan
algoritma simetris. Steganografi merupakan seni dan ilmu menulis atau
b) Kelebihan menyembunyikan pesan tersembunyi dengan cara tertentu
1) Masalah keamanan pada distribusi kunci dapat sehingga selain si pengirim dan si penerima, tidak ada
diatasi. seorangpun yang mengetahui atau menyadari bahwa ada suatu
2) Manajemen kunci pada suatu sistem informasi pesan rahasia. Istilah steganografi (steganography) berasal dari
dengan banyak pengguna menjadi lebih mudah, bahasa Yunani, yaitu steganos yang berarti penyamaran atau
karena jumlah kunci yang digunakan lebih sedikit. penyembunyian dan graphein yang berarti tulisan. Jadi
steganografi (steganography) bisa diartikan sebagai seni
Adapun beberapa contoh algoritma yang memakai kunci menyamarkan/ menyembunyikan pesan tertulis ke dalam pesan
asimetris di antaranya adalah: lainnya (Stallings, 2005; Schneier, 1996).
a) Digital Signature Algorithm (DSA)
b) Rivert Shamir Adelman (RSA) 2.3.1 Cara Kerja Steganografi Secara Umum
c) Diffie-Hellman (DH) Steganografi memerlukan setidaknya dua properti, yaitu
d) Elliptic Curve Cryptography (ECC) Properti wadah penampung (cover) dan properti data atau pesan
e) Cryptography Quantum. yang disembunyikan. Untuk meningkatkan tingkat keamanan
2.2 Algoritma RC4 (Rivest Code 4) data yang disimpan, dapat dilakukan dengan menambahkan
properti kunci (key) rahasia. Properti kunci ini dapat berupa
Algoritma Rivest Code 4 (RC4) adalah merupakan salah kunci simetris maupun kunci public atau private. Berkas hasil
satu algoritma kunci simetris yang dibuat oleh RSA Data dari proses steganografi tersebut sering disebut sebagai berkas
Security Inc (RSADSI) yang berbentuk stream cipher. stego (stego file) atau stego objek (Johnson, 2006:175).
Algoritma ini ditemukan pada tahun 1987 oleh Ronald Rivest
dan menjadi simbol keamanan RSA (merupakan singkatan dari Properti wadah (cover) yang mungkin digunakan untuk
ketiga nama penemu: Rivest Shamir Adleman). RC4 menyimpan pesan dalam steganografi sangat beragam. Medium
menggunakan panjang kunci dari 1 sampai 256 byte yang wadah tersebut antara lain citra, suara, video maupun teks.
digunakan untuk menginisialisasikan tabel sepanjang 256 byte. Terdapat beberapa istilah yang berkaitan dengan steganografi.
Tabel ini digunakan untuk generasi yang berikut dari pseudo a) Hiddentext atau embed message : pesan yang
random yang menggunakan XOR dengan plaintext untuk disembunyikan.
menghasilkan ciphertext. Masing-masing element dalam tabel
saling ditukarkan minimal sekali (Basuki Rakhmad, 2010)

Gunawan | Universitas Muhammadiyah Riau 2


February 23, 2014 STEGANOGRAFI DAN KRIPTOGRAFI

b) Covertext atau cover-object : media yang suatu gambar tersebut ditampilkan, ditunjukkan dengan jumlah
digunakan untuk menyembunyikan embed baris dan kolom dari fixel gambar, contohnya 1024 x 768 pixel
message. (Jamaluddin: 2010).
c) Stegotext atau stego-object : media yang sudah
berisi embed message. 2.6 Unified Modeling Language (UML)
Steganografi berbeda dengan kriptografi. Jika dalam UML (Unified Modeling Language) adalah bahasa
kriptografi pesan yang dirahasiakan tidak disembunyikan, spesifikasi standar untuk mendokumentasikan,
seorang kriptanalis dapat membaca pesan dalam format yang menspesifikasikan, dan membangun sistem perangkat lunak.
terenkripsi dan juga melakukan dekripsi data, maka dalam UML menggunakan notasi grafis untuk menyatakan suatu
steganografi yang pertama kali harus dilakukan oleh seorang desain. UML merupakan suatu kumpulan teknik terbaik yang
steganalis adalah menemukan stego objek yang pas terlebih telah terbukti sukses dalam memodelkan sistem yang besar dan
dahulu. kompleks (Ibnu Rachman Chalid: 2009).
Proses penyimpanan data atau informasi yang ingin
disembunyikan disimpan dalam sebuah wadah (cover) dapat 3. Metodologi Penelitian
dilakukan dengan suatu algoritma steganografi tertentu
3.1 Pengumpulan Data
(misalnya metode LSB). Untuk menambah tingkat keamanan
data, dapat diberikan kunci (private key), agar tidak semua Pengumpulan data dilakukan untuk mendapatkan data
orang mampu mengungkapkan data yang disimpan dalam utama serta data pendukung lainya yang akan dibutuhkan
berkas wadah (cover) tersebut. dalam penelitian. Pengumpulan data dapat diperoleh dari objek
penelitian dengan cara sebagai berikut :
Hasil akhir dari proses penyimpanan data ini adalah
sebuah berkas stego (stego data/stego file). Pengungkapan data 3.1.1 Studi Pustaka
atau informasi dari berkas stego dapat dilakukan dengan
mengekstrak berkas stego tersebut dengan memasukan kunci Pengumpulan data yang dilakukan dengan cara
mempelajari dan meneliti berbagai literature dari
(key) yang sesuai. Hasil ekstraksi stego file adalah berupa data
perpustakaan yang bersumber dari buku-buku, jurnal-
atau informasi dari wadah (cover) awal.
jurnal ilmiah, situs internet, dan bacaan lainnya yang
2.3.2 Metode Redundant Pattern Encoding (RPE) berkaitan dengan penelitian yang dilakukan. Tahap ini
dilakukan untuk mempelajari ulasan mengenai tentang
Pada laporan jurnal ini, metode steganografi yang
implementasi steganografi dan kriptografi serta konsep
digunakan dalam melakukan proses menyisipkan pesan ke
dan metode yang diterapkan, baik pada situs yang
dalam citra gambar adalah menggunakan Metode Redundant
dipercaya maupun pada buku-buku yang resmi serta
Pattern Encoding (RPE), yaitu sebuah metode dengan
meneliti beberapa penelitian/jurnal yang sudah ada
menggambarkan pesan kecil pada kebanyakan gambar dengan
sebelumnya sebagai pembanding dalam pengembangan
cara melakukan redundansi (penggandaan) pesan dengan cara
aplikasi.
menyebarkannya keseluruhan pixel gambar.
3.1.2 Studi Lapangan
Kerugian dari metode RPE ini adalah hanya satu bit
yang dapat dimasukan pesan rahasia kedalam 1 pixel citra Studi lapangan dilakukan dengan cara mengadakan
gambar (resolusi gambar bitmap 24 bit). Keuntungan penelitian dan peni njauan secara langsung maupun
menggunakan teknik ini adalah pesan rahasianya akan secara tidak langsung.
disebarkan ke gambar tersebut secara keseluruhan, sehingga
apabila ada sebuah patch yang dihancurkan, yang lain masih 1) Observasi
tetap bertahan. Namun tetap saja hal ini bergantung kepada Teknik observasi dilakukan dengan cara
ukuran pesan itu sendiri. Hal ini disebabkan pesan tersebut mengamati beberapa kasus yang sering terjadi,
hanya bisa diulang dan tersebar ke seluruhan pixel gambar baik didunia maya (internet) maupun secara nyata
apabila ukuran pesannya cukup dan kecil (Erdiansyah, F.N.: yang sering terjadi, sehingga bisa dilanjutkan
2010/2011). pengembangan-nya agar menjadi lebih baik dan
Cara ini digunakan tidak bergantung terhadap jenis sempurna dengan menggunakan metode yang
gambarnya (transfer domain) dan terbukti sebagai cara yang cukup bertahan dan handal dalam mengamankan
cukup ampuh dan baik untuk memasukkan pesan. Prosesnya data dari berbagai serangan berupa compression
seperti yang terlihat pada gambar berikut (F.Kurnia Pratama: dan cropping, yaitu dengan menggunakan metode
2010). redundant pattern encoding.
3.2 Analisis dan Perancangan
Teknik yang digunakan dalam menganalisis dan
merancang sistem ini mengunakan model waterfall. Menurut
Boehm dalam (Janner Simarmata, 2010), “Keluaran model air
terjun (waterfall) adalah untuk membantu mengatasi kerumitan
yang terjadi akibat proyek-proyek pengembangan perangkat
lunak”. Berikut proses tahapan dari model waterfall (air terjun).
Gambar 2.3 : Penyisipan Pesan Menggunakan RPE
Ada beberapa teknik steganografi antara lain Physical
steganografi, Digital steganografi, Network steganografi,
Printeds steganografi, Teks steganografi dan Steganografi
menggunakan sudoku puzzle.

2.5 Citra Bitmap


Citra Bitmap adalah representasi dari citra grafis yang
terdiri dari susunan titik yang tersimpan di memori komputer.
Dikembangkan oleh Microsoft dan nilai setiap titik diawali oleh
satu bit data untuk gambar hitam putih, atau lebih untuk
gambar berwarna. Kerapatan dari titik-titik gambar tersebut
dinamakan resolusi, yang menunjukkan seberapa tajam resolusi

Gunawan | Universitas Muhammadiyah Riau 3


February 23, 2014 STEGANOGRAFI DAN KRIPTOGRAFI

1) Availability, aplikasi steganografi ini tersedia 24 jam


sehari, dan bisa digunakan kapan saja sesuai dengan
keperluan pengguna.
2) Simulxtaneous User, aplikasi ini dapat melayani
pengguna secara real time, karena tidak harus
terkoneksi lewat internet.
4.1.3 Kebutuhan Perangkat
Kebutuhan ini terdiri dari kebutuhan perangkat lunak
(Software) dan kebutuhan perangkat keras (Hardware) yang
dibutuhkan untuk pembuatan dan implementasi sistem.
4.1.4 Algoritma RC4
Dalam menjaga kerahasiaan pesan, kriptografi
mentransformasikan data jelas (plaintext) kedalam bentuk data
Gambar 3.1 Proses Model Waterfall sandi (ciphertext) yang tidak dapat dikenali. Ciphertext inilah
4. Hasil dan Pembahasan yang kemudian dikirimkan oleh pengirim (sender) kepada si
penerima (receiver). Setelah sampai dipenerima, ciphertext
4.1 Analisis Sistem tersebut ditransformasikan kembali ke dalam bentuk plaintext
Kriptografi dan steganografi merupakan bidang agar dapat dikenali. Proses transformasi dari plaintext menjadi
pengetahuan yang menggunakan persamaan matematis untuk ciphertext disebut enchipermen atau enkripsi (encryption),
melakukan proses enkripsi dan dekripsi maupun menyisipkan sedangkan proses mentransformasikan kembali ciphertext
dan mengekstraks pesan. Teknik ini digunakan untuk menjadi plaintext disebut proses dekripsi (decryption).
mengubah pesan ke dalam kode-kode tertentu sehingga 4.1.4.1 Proses Enkripsi Pesan
informasi yang disimpan atau ditransmisikan melalui jaringan
yang tidak aman (misalnya saja internet) tidak dapat dibaca Sebagai contoh disini akan melakukan proses
oleh pihak manapun kecuali orang-orang yang berhak. enkripsi pesan berupa kata “Hello World” seperti pada gambar
4.1 sebagai berikut.
4.1.1 Analisis Kebutuhan Fungsional
Analisis kebutuhan ini menunjukkan aktifitas-aktifitas
apa saja yang dapat dilakukan oleh sistem keamanan data yang
akan dibangun, berikut kebutuhan fungsional yang akan
dilakukan dilakukan oleh sistem. Gambar 4.1 : Proses Enkripsi Algoritma RC4
a. Sistem harus bisa melakukan enkripsi data pesan yang Proses encrypting variabel diproduksi dari susunan
akan disisipkan ke citra gambar. kunci, masuk ke tahap pengkodean, di mana XOR dengan pesan
b. Sistem harus bisa melakukan penyisipan/ plaintext untuk menciptakan pesan encrypted. XOR adalah
penyembunyian pesan yang sudah di enkripsi ke dalam operasi yang logis untuk membandingkan 2 bit biner. Jika bit
citra gambar hingga tidak terlihat. berbeda, hasilnya 1, dan jika bit sama hasilnya 0. Pada saat
c. Sistem harus bisa melakukan redundansi penerima mendapatkan pesan yang encrypted, lalu dekripsi
(penggandaan) pesan yang akan disisipi ke citra dengan XOR pesan yang encrypted tersebut sehingga sama
gambar, sehingga apabila terjadi pengeditan gambar dengan encrypting variabel.
seperti cropping (pemotongan) dan compressing
terhadap gambar, pesan tersebut tetap utuh dan tidak Untuk menunjukan algoritma RC4 tersebut dapat
rusak. diambil suatu contoh, yaitu dengan menggunakan private key
d. Sistem harus bisa melakukan dekripsi pesan yang telah dari 2 (00000010 biner), akan di encrypting variable, yaitu di
di enkripsi terlebih dahulu, sehingga pesan bisa dibaca XOR dengan plaintext untuk menghasilkan ciphertext. Pada
atau dimengerti kembali oleh pengguna (user). contoh ini akan menggunakan pesan plaintext "HI" dimana H
e. Sistem harus bisa mengekstrak kembali pesan yang (01001000 biner) dan I (01001001 biner) akan dilakukan proses
sebelumnya sudah disisipi ke citra gambar, sehingga enkripsi sebagai berikut.
pesan bisa ditampilkan kembali dan dimengerti oleh
orang yang berhak. H I
4.1.2 Analisis Kebutuhan Non Fungsional 01001000 01001001  Plaintext
Analisis non fungsional bertujuan untuk menghasilkan 00000010 00000010  Kunci
XOR
spesifikasi kebutuhan non fungsional. Spesifikasi kebutuhan
non fungsional adalah spesifikasi yang rinci mengenai hal-hal  Pesan encrypted yang
01001010 01001011
yang akan dilakukan sistem ketika di implementasikan. Dikirim kepada penerima.
Analisis kebutuhan ini diperlukan untuk menentukan keluaran
yang akan dihasilkan sistem, masukan yang diperlukan sistem, 4.1.4.2 Proses Dekripsi Pesan
ruang lingkup proses yang digunakan untuk mengolah masukan
menjadi keluaran. Sebagai contoh disini akan melakukan lanjutan
proses dekripsi pesan kata “Hello World” tersebut sebagai
Berikut ini akan dijelaskan kebutuhan-kebutuhan berikut.
nonfungsional dari sistem keamanan data steganografi yang
akan dikembangkan.
4.1.2.1 Kemudahan (Usability)
1) Antar muka sistem ini berbasis GUI (Graphical User
Interface) agar mudah dipelajari dan dipahami oleh
pengguna. Gambar 4.3 : Proses Dekripsi Algoritma RC4
2) Menggunakan bahasa Indonesia dalam penampilan Dekripsi merupakan cara untuk membaca kembali
perintah, proses dan pesan yang ditampilkan. proses enkripsi. Berikut proses decrypted pesan tersebut.
3) Menggunakan pesan konfirmasi dalam melakukan
operasi data.
4.1.2.2 Kehandalan Sistem (Reliability) H I

Gunawan | Universitas Muhammadiyah Riau 4


February 23, 2014 STEGANOGRAFI DAN KRIPTOGRAFI

01001010 01001011  Ciphertext sebelumnya ke citra gambar, kemudian menggabungkan bit-bit


pesan yang sudah diekstrak tersebut menjadi sebuah karakter
XOR 00000010 00000010  Kunci (string) sehingga menjadi pesan aktual yang dapat dimengerti
dan dibaca kembali oleh si penerima pesan (receiver).
 Pesan decrypted yang
01001000 01001001
Dibaca oleh sipenerima.
4.2 Pemodelan Sistem
4.1.5 Proses Sisip Pesan RPE
Pemodelan sistem yang digunakan untuk membangun
Sebagai contoh disini akan melakukan lanjutan proses sistem aplikasi Kriptografi dan Steganografi ini adalah dengan
enkripsi pesan kata “Hello World” tersebut, dengan melakukan menggunakan UML (Unified Modelling Language), yaitu yang
penyisipan pesan kedalam citra bitmap. Proses penyisipan terdiri dari use case diagram, activity diagram, class diagram,
pesan dapat dilihat pada gambar 4.6 sebagai berikut. dan sequence diagram.
4.2.1 Use Case Diagram
Use case diagram adalah gambaran graphical dari
beberapa atau semua aktor yang terlibat dengan sistem. Use
case diagram menerangkan sistem manajemen secara
keseluruhan, yang ditekankan disini adalah apa yang dilakukan
oleh sistem dan apa yang terjadi pada sistem, bukan bagaimana
sistem melakukan.
Disini akan dijelaskan bagaimana Use case
mempresentasikan sebuah interaksi antara pengguna (user)
sebagai aktor dengan sistem steganografi. Use case diagram
dari aplikasi steganografi ini dapat digambarkan seperti yang
terdapat pada gambar 4.4 sebagai berikut.
uc usecase

Un Stegano

Gambar 4.2 : Proses Penyisipan Ciphertext ke Citra Bitmap


«include»

4.1.6 Proses Ekstrak Pesan RPE


Setelah berhasil melakukan proses penyisipan pesan Ambil Citra
(stego), selanjutnya melakukan proses ekstraksi pesan dari citra Pengguna

gambar, yaitu mengembalikan atau memisahkan pesan yang


telah disisipkan pada citra gambar, sehingga bisa menghasilkan Ambil Text

kembali pesan yang telah disisipkan dari gambar tersebut.


Sebagai contoh disini akan melakukan lanjutan proses «include»

pesan kata “Hello World” tersebut, dengan melakukan ekstraksi «include»


pesan dari citra bitmap (stego) menjadi ciphertext, sebagai
berikut.
Mulai Stegano

Menampilkan
Histogram

Gambar 4.4 : Use Case Diagram Steganografi

4.3 Perancangan Sistem


Dalam proses perancangan sistem keamanan data ini
dibagi menjadi 2 (dua) bagian, yaitu struktur sistem dan
perancangan antarmuka (interface). Kedua perancangan
tersebut akan diuraikan sebagai berikut.
4.3.1 Struktur Sistem
Struktur sistem atau yang disebut sitemap dapat
menggambarkan proses dan sub-proses dalam sebuah sistem.
Sehingga dapat mewakili gambaran atau rancangan menu yang
Gambar 4.3 : Proses Ekstraksi Pesan Ciphertext dari Citra tersedia dalam sebuah sistem, sebagai berikut.
Stegano
Untuk mengekstrak pesan “Hello World” yang telah
disisipkan pada citra gambar (stego) tersebut, langkah pertama
yang harus dilakukan adalah memasukan atau mengambil citra
stego atau citra yang sudah tersisip pesan kedalam aplikasi
steganografi.
Proses selanjutnya adalah mengekstrak bit-bit citra
gambar untuk memisahkan bit-bit pesan yang telah disisipkan
Gunawan | Universitas Muhammadiyah Riau 5
February 23, 2014 STEGANOGRAFI DAN KRIPTOGRAFI

Gambar 4.21 : Struktur Sistem Steganografi Gambar 4.24 : Halaman (Interface) proses Histogram

4.4 Implementasi dan Pengujian Sistem


4.4.1 Implementasi
Implementasi merupakan tahap penerapan berdasarkan
analisis dan perancangan yang sudah dibuat. Tujuan dari
implementasi sistem ini adalah untuk mendokumentasikan
prosedur-prosedur dari rancangan dan mengujinya dengan test
case. Pada sistem steganografi ini terdapat proses-proses seperti
mengenkripsi pesan, menyisipkan pesan, dan mengekstrak
pesan.
Implementasi ini hanya menjelaskan beberapa proses
dengan ringkasan kode program form dan masing-masing class
yang dianggap penting.
Gambar 4.22 : Struktur Tampilan Histogram
4.3.2 Antarmuka (Interface) 4.4.1.1 Antarmuka (Interface) Halaman Utama
Salah satu hal yang penting disisi pengguna sistem Steganografi
adalah masalah antarmuka, karena antarmuka adalah sarana Form ini digunakan unutk proses ambil citra, ambil
pengembangan sistem yang digunakan untuk membuat pesan, input kunci rahasia (private key), input text, proses
komunikasi yang lebih mudah dan konsisten antara sistem steganografi, proses unstegaografi. Citra stego dapat disimpan
dengan pengguna. Berikut adalah uraian mengenai rancangan dengan format bitmap 24 bit.
antarmuka sistem steganografi.
4.3.2.1 Antarmuka Halaman Steganografi
Antarmuka halaman steganografi ini merupakan form
utama yang digunakan untuk melakukan semua proses untuk
merubah data. Berikut perancangan tampilan form utamanya.

Gambar 4.25 : Halaman Interface Steganografi


4.4.1.2 Antarmuka (Interface) Halaman Histogram
Form ini akan menampilkan detailnya warana dari citra
asli maupun citra stego (citra setelah disisipkan pesan). Adapun
untuk perbandingan tampilan histogramnya dapat dilihat
Gambar 4.23 : Halaman Interface proses Steganografi sebagai berikut.
4.3.2.2 Antarmuka Halaman Histogram
Antarmuka halaman histogram ini merupakan form yang
digunakan untuk melakukan proses untuk melihat detailnya
perbandingan gambar yang sudah disisipkan pesan dengan yang
aslinya. Berikut perancangan tampilan form histogramnya.

Gunawan | Universitas Muhammadiyah Riau 6


February 23, 2014 STEGANOGRAFI DAN KRIPTOGRAFI

Gambar 4.32 : Halaman (Interface) Histogram Tabel 4.2: Test Case Perubahan Kapasitas Citra
4.4.1.3 Antarmuka (Interface) Halaman About Ukuran Pesan Size Gambar
Pesan Pesan
Sebelum Sesudah
Plaintext Ciphertext Sebelum Sesudah
Digunakan untuk menampilkan detailnya dari sistem (bit) (bit)
steganografi ini, sebagai berikut. 473A63BCBEA7
E198D04E1A4B
FFDF5FD55DD
F253AC8326506
3729EB0EF05B
6B6B782994079
‘Test case 30A64232ABF8
penyisipan 5A75B43AF787
file text ke EE2FA7A9BF6F
dalam citra B4672E859E481
bitmap ini, 4FC41D0126297 140x15
140x150
bertujuan D7B3310530E8 0 pixel
pixel =
untuk E1EC0E170F889 =
507904
mengetahui 6C20679E15BF6 1316 2608 671744
03E07DD24A57
bit/
perubahan bit/
52E7945ED6F7 62
size pada 82
BE90FF3AEF24 Kbyte
citra gambar, Kbyte
baik sebelum C30E5D1F0A75
dan sesudah 96C1C19B2857F
disisipkan 004369A9CD64
Gambar 4.34 : Halaman Interface (About) 814B0648DED7
pesan.’
A60713780C591
4.4.2 Pengujian Sistem 5F40B29391793
BFA66EC6204E
Tahapan pengujian sistem steganografi ini merupakan 329E8D5F5BA4
02F3D9C5A159
bentuk dari teknik menjalankan sistem keamanan yang telah 67248F
dirancang dan bertujuan untuk menguji komponen sistem yang 473A63BCBEA
telah dirancang agar dapat berfungsi dengan baik dan hasilnya 7E198D04E1A
140x15 140x15
sesuai dengan apa yang diharapkan oleh pengguna. 4BFFDF5FD55
‘Test case 0 pixel 0 pixel
DDF253AC832
penyisipan = =
4.4.2.1 Tahap-tahap pengujian 65063729EB0E
file text ke 444 864 507904 671744
F05B6B6B7829
dalam citra bit/ bit/
Pengujian pada sistem steganografi ini menggunakan 9407930A6423
bitmap’ 62 82
2ABF85A75B4
metode Black Box, yaitu pengujian yang berfokus pada 3AF787EE2FA
Kbyte Kbyte
kebutuhan fungsional perangkat lunak, berdasarkan pada 7A9B44
spesifikasi kebutuhan dari perangkat lunak. Pengujian ini 473A63BCBEA
bertujuan untuk menunjukan fungsi perangkat lunak tentang 7E198D04E1A
4BFFDF5FD55 60x75
cara beroperasinya, apakah proses ekripsi dan dekripsi pesan, ‘Test case 60x75
DDF253AC832 pixel =
hingga keproses penyisipan, sampai dengan proses ekstraksi penyisipan pixel =
65063729EB0E 147456
file text ke 444 864 106496
pesan oleh si penerima (receiver) sudah berjalan sebagaimana F05B6B6B7829 bit/
dalam citra bit/13
yang diharapkan. Berikut tahap-tahap pengujian yang diuraikan 9407930A6423 18
bitmap’ Kbyte
seperti yang terdapat pada tabel berikut. 2ABF85A75B4 Kbyte
3AF787EE2FA
Tabel 4.1: Tahap-tahap Pengujian 7A9B44
Kesimpulan Dari ketiga hasil pengujian tersebut diatas bisa ditarik
sebuah kesimpulan, bahwa seberapa besar pesan yang
Kelas Pengujian Butir Pengujian Hasil Diharapkan disisipkan kedalam citra bitmap dengan ukuran citra yang
Perubahan Melakukan Melihat perubahan sama, akan menghasilkan perbedaan kapasitas citra yang
Kapasitas citra penyisipan pesan kapasitas gambar sebelum sama pula, dan yang bisa membedakan kapasitas stegano
hanya pada ukuran pixel dari citra gambar aslinya.
gambar (bitmap) ke gambar yang dan sesudah disisipkan
sudah ditentukan. pesan.
Perubahan Warna Melakukan Melihat perubahan warna 2) Test Case perubahan warna terhadap citra bitmap
Citra gambar penyisipan pesan yang terjadi pada gambar
(bitmap) pada gambar dengan menggunakan Pengujian ini dilakukan bertujuan untuk mengetahui
dengan bermacam histogram sebelum dan perubahan warna gambar yang terjadi pada citra bitmap, baik
bentuk dan warna sesudah disisipkan pesan sebelum dan sesudah disisipkan pesan (stegano), dengan cara
citra. melakukan pengujian langsung terhadap beberapa jenis dan
Perubahan pesan Melakukan Mengekstraksi gambar warna gambar. Untuk lebih jelas bisa dilihat dari beberapa hasil
stegano hasil cropping dan stegano hasil cropping tets case tabel-tabel berikut ini.
Cropping dan compression pada dan compression tersebut,
Compression gambar stegano. guna untuk menguji Tabel 4.12 : Test Case Perubahan Citra Bitmap
tingkat keberhasilan dari
File Perubahan Citra Bitmap
metode yang digunakan.
Pesan Stegano Sebelum Stegano Sesudah Stegano
‘Test case
penyisipan file
4.4.2.2 Kasus dan Hasil Pengujian pesan terhadap
Berikut dijelaskan hasil pengujian berdasarkan tahap- citra bitmap ini,
bertujuan untuk
tahap pengujian pada sistem steganografi ini dalam bentuk mengetahui
tabel test case. perubahan warna
pada citra gambar,
1) Test Case perubahan kapasitas Citra Bitmap baik sebelum dan
sesudah disisipkan
Pengujian terhadap citra gambar dan pesan teks yang pesan.’
akan dilakukan test case untuk mengetahui besaran kapasitas Kesimpulan hasil Jika dibandingkan secara kasat mata terhadap
file teks yang dapat ditampung dan besaran ukuran citra digital perubahan warna citra bitmap tersebut, tidak terlihat
yang digunakan sebagai media penampung pesan. Pengujian perubahan apapun dari gambar tersebut baik sebelum
dan sesudah dilakukan penyisipan (stegano) pesan.
dilakukan menggunakan citra gambar bitmap (*.bmp) sebagai tetapi bisa dilihat perbedaannya dengan menggunakan
media penampung (carrier image), dan pesan yang akan histogram berikut.
disisipkan ke dalam citra adalah file teks (*.txt). lebih jelasnya
bisa dilihat pada tabel 4.2 sebagai berikut.

Gunawan | Universitas Muhammadiyah Riau 7


February 23, 2014 STEGANOGRAFI DAN KRIPTOGRAFI

dicropping.’ dicropping.’
Kesimpulan Dari gambar diatas dilakukan test case
Histogram terhadap gambar stegano dengan cara meng-
compres citra gambar tersebut, kemudian
diekstrak kembali, pesan hasil ekstrak citra
stegano tersebut tetap utuh dan bisa terbaca.
Kesimpulan Jika dilihat berdasarkan Histogram, maka akan terlihat
Karena sifat dari compression tidak merusak
Histogram dengan jelas bahwa ada terjadi perubahan pada warna
biru dan merah, yang mana kelihatan lebih cerah bagian dari fixel citra gambar tersebut,
histogram citra sebelum disisipkan pesan, dibandingkan melainkan kompresi bekerja dengan mencari
dengan histogram citra yang sesudah dilakukan pola-pola perulangan pada data dan
penyisipan pesan. menggantinya dengan sebuah penanda
tertentu. Sehingga pesan masih bisa
diekstrak dan dibaca kembali.
3) Test Case perubahan unStegano pesan pada saat
diCropping.
Pengujian terhadap citra gambar yang sudah disisipkan 5. Kesimpulan
pesan dengan menggunakan metode RPE (Redundant Pattern
Encoding), yaitu dengan cara melakukan compression dan Selama penelitian ini dilakukan, maka dapat diambil
cropping terhadap gambar tersebut dari berbagai sisi, bertujuan beberapa kesimpulan dengan adanya sistem keamanan data
untuk mengetahui apakah metode ini berhasil bertahan terhadap Steganografi dengan menggunakan metode Redundant Pattern
compression dan cropping atau tidak, sehingga setelah Encoding (RPE), yang diperkuat dengan menggunakan
melakukan pengekstrakan gambar, pesan tersebut tetap utuh Kriptografi algoritma RC4, diantaranya sebagai berikut.
seperti aslinya. Berikut test case yang akan menggunakan
1. Kualitas pencintraan warna yang dihasilkan tetap stabil
sebuah gambar berukuran (140 x 150) pixel dengan kapasitas
pada saat gambar sebelum dan sesudah disisipkan pesan,
62Kbyte/504000bit.
tidak terlihat perbedaan yang mencolok terhadap
Tabel 4.18 : Test Case Cropping 25% Sisi Atas Citra kualitas gambar tersebut jika dilihat secara kasat mata,
Stegano tetapi perbedaannya akan tampa lebih jelas jika
dibandingkan dengan menggunakan histogram dengan
Pesan melihat detail dari perbedaan warna yang tampilkan.
Cropping Hasil
Pesan Asli Gambar Asli 2. Setelah dilakukan berbagai cara Cropping pada citra
Gambar Croppin
(size 540 Stegano (size gambar hasil stegano (gambar setelah disisipkan pesan)
g
bit) 504000 bit) tersebut, tetap bisa meminimalisir kegagalan/kerusakan
Cropping 25% bagian
atas gambar yang terjadi pada pesan.
Test case 3. Perubahan kapasitas dan kualitas pesan tidak bergantung
ekstrak pada jumlah pesan yang disisipkan, melainkan
‘Test case
pesan tergantung pada berapa jumlah pixel ukuran gambar
ekstrak
dari citra yang digunakan sebagai media penampung.
pesan dari
bitmap
citra bitmap
yang
yang sudah
sudah
dicropping.’
dicroppin
g.
Kesimpulan Dengan memotong sekitar 25% bagian atas DAFTAR PUSTAKA
gambar tersebut, kemudian diekstrak
kembali, ternyata pesan yang dihasilkan
tetap utuh. Karena masih tersisa 8 (delapan) [1] Arnaldy, Defiana, 2012, “Algoritma Kriptografi dan
kali redundansi/perulangan lagi. Sehingga Contohnya, Sistem Keamanan Jaringan”, Universitas
pesan masih bisa terbaca. Syarif Hidayatullah, Jakarta.
[2] Budiman, Asep, 2010, “Aplikasi Steganografi Pada Video
dengan Metode Least Significant Bit (LSB)”, Universitas
Tabel 4.24 : Test Case Compression Citra Stegano Komputer Indonesia (UNIKOM), Bandung.
[3] Kurniawan, Anselmus Krisma Adi, 2012, “Digital
Gambar Compression Citra Stegano
Pesan Asli Watermarking pada Gambar Digital dengan Metode
Asli
(size 512 Redundant Pattern Encoding”, Program Studi Teknik
(Stego Sebelum Sesudah
bit) Informatika, Sekolah Teknik Elektro dan Informatika,
Object)
Institut Teknologi Bandung, Bandung.
Test case
[4] Maseleno, Andino, 2006, “Pengantar Steganografi”,
ekstrak
Ilmu Computer.com, Yogyakarta.
pesan dari
[5] Naufal, Muhammad, 2013, “Implementasi Steganografi
citra bitmap
dan Kriptografi untuk keamanan data dengan metode
yang sudah
RC2 pada Citra Bitmap”, STIMIK Triguna Dharma,
dicompress.
Medan.
Kapasitas
[6] Nugraha, Fajar, 2011, “Meningkatkan Kapasistas Pesan
citra gambar
yang disisipkan dengan Metode Redundant Pattern
Sebelum dan 45.065 byte 60.054 byte 45.054 byte
Encoding”, Institut Teknologi Bandung, Bandung.
Sesudah di
[7] Pakereng, Ineke, dkk.,2010, “Perbandingan Steganografi
Compressing
Metode Spread Spektrum dan Least Significant Bit (LSB)
‘Test case ‘Test case antara waktu proses dan ukuran file gambar”, Universitas
Hasil ekstrak pesan stegano ekstrak ekstrak Kristen Duta Wacana,Yogyakarta.
sebelum dan sesudah pesan dari pesan dari [8] Pratama, Firman Kurnia, 2010, “Comparison Analysis
dilakukan Compression citra bitmap citra bitmap Redundant Pattern Encoding (RPE) and Discrete Cosine
yang sudah yang sudah Transformation (DCT) Method As Steganography Method
Gunawan | Universitas Muhammadiyah Riau 8
February 23, 2014 STEGANOGRAFI DAN KRIPTOGRAFI

At Digital”, Jurusan Teknik Informatika, Fakultas Teknik


dan Ilmu Komputer, Universitas Komputer Indonesia,
Bandung.
[9] Suryani, Martini, 2008, “Kombinasi Kriptografi dengan
Hillchiper dan Steganografi dengan LSB untuk keamanan
Data Text”, Universitas Muhammadiyah Magelang,
Yogyakarta.
[10] Syahrul, 2012, “Aplikasi Pengamanan Informasi Dengan
Teknik Penyisipan Data Menggunakan Algoritma
Steganografi Least Significant Byte (LSB)”, Sekolah
Tinggi Manajemen Informatika dan Komputer AMIKOM,
Yogyakarta.

Gunawan | Universitas Muhammadiyah Riau 9

Anda mungkin juga menyukai