Anda di halaman 1dari 7

Jurnal TELEMATIKA MKOM Vol.4 No.

1, Maret 2012 ISSN: 2085-725X

PROTEKSI KEAMANAN DOKUMEN SERTIFIKAT FILE


JPEG PADA PERGURUAN TINGGI DENGAN
MENGGUNAKAN STEGANOGRAFI DAN KRIPTOGRAFI
Ary Budi Warsito1, Lusi Fajarita2, Nazori AZ3
1
Teknik Informatika STMIK Raharja
ariebhewhe@gmail.com
2,3
Magister Ilmu Komputer Program Pascasarjana Universitas Budi Luhur
2
lusifajar@yahoo.com, 3nazori@budiluhur.ac.id

ABSTRAK

Proses pengamanan informasi dapat dilakukan dengan menyembunyikan informasi tersebut pada
media lain atau dengan metode tertentu, sehingga orang lain tidak menyadari ada suatu
informasi didalam media tersebut. Dikenal dengan teknik Steganografi dan Kriptografi.
Steganografi adalah teknik menyembunyikan atau menyamarkan keberadaan pesan rahasia
dalam media penampungnya. Sedangkan kriptografi menyamarkan arti dari suatu pesan, tetapi
tidak menyembunyikan bahwa ada suatu pesan. Dalam perguruan tinggi tidak lepas dengan
adanya penerbitan dokumen sertifikat. Selain dokumen sertifikat dalam bentuk paper atau
hardcover, terdapat juga sertifikat yang diterbitkan secara online. Setiap sertifikat dalam bentuk
hardcover memiliki nomor seri atau kode yang unik atau stamp dan tanda tangan dari pejabat
yang bersangkutan, sehingga untuk membuktikan keasliannya sangatlah mudah, dibandingkan
dengan sertifikat online. Bagaimana cara membuktikan keaslian sertifikat online tersebut?
Bagaimana jika stakeholder meminta aslinya padahal sertifikat tersebut dibuat secara online?
Apakah pemilik dapat menyakinkan stakeholder bahwa sertifikat ini adalah asli? Oleh karena itu
sebuah perguruan tinggi memerlukan media untuk membuktikan keabsahan sertifikat yang
dikeluarkan secara online. Penulis telah merancang sebuah aplikasi dengan perpaduan teknik
steganografi dan kriptografi untuk menguji keabsahan dari sertifikat tersebut.

Kata Kunci : Steganografi, Kriptografi, sertifikat, keabsahan, pembuktian

1. Pendahuluan penampungnya. Sedangkan Kriptografi


Pertukaran informasi melalui media menyamarkan arti dari suatu pesan, tetapi
internet merupakan salah satu keuntungan tidak menyembunyikan bahwa ada suatu
yang diperoleh dari berkembangnya pesan. Secara teori, semua file yang ada
teknologi saat ini. Bagaimana menjaga didalam komputer dapat digunakan sebagai
kemanan data yang dikirim serta menjamin media penampung pesan, seperti file citra
keabsahan data yang diterima merupakan berformat JPG, GIF, BMP, file audio
salah satu yang menjadi tujuan utama. berformat MP3, WAV, bahkan didalam
Dalam dunia komputer, ada 2 istilah teknik sebuah video dengan format AVI, atau
keamanan data yang sangat dikenal yaitu dalam format lainya seperti TXT, HTML,
steganografi dan kriptografi. PDF.
Steganografi adalah teknik Ddalam sebuah perguruan tinggi tidak
menyembunyikan atau menyamarkan lepas adanya penerbitan dokumen sertifikat.
keberadaan pesan rahasia dalam media Jika dokumen sertifikat yang dikeluarkan

83
Jurnal TELEMATIKA MKOM Vol.4 No.1, Maret 2012 ISSN: 2085-725X

dalam bentuk paper atau hardcover 4. Teori Dasar


mungkin tidak akan menjadi kendala karena Dalam dunia komputer, ada 2 istilah
bentuk fisik nyata dan dapat dibuktikan teknik keamanan data yang sangat dikenal
keaslianya karena ada stamp dan tanda – yaitu steganografi dan kriptografi.
tangan. Lain cerita jika penerbitan itu di
lakukan secara online, Artinya para pemilik a. Steganografi
sertifikat tersebut mengunduh melalui media Dalam [1] Steganografi (steganography)
Internet. Apa yang akan menjadi bukti adalah ilmu dan seni menyembunyikan
keaslian sertifikat tersebut di keluarkan oleh pesan rahasia (hiding message) sedemikian
sebuah perguruan tinggi? Bagamaina jika sehingga keberadaan (eksistensi) pesan tidak
stakeholder meminta aslinya padahal terdeteksi oleh indera manusia. Kata
sertifikat tersebut dibuat secara online? "steganografi" berasal dari bahasa Yunani
Apakah pemilik tersebut dapat menyakinkan “steganos”, yang artinya “tersembunyi atau
kepada stakeholder tersebut bahwa sertifikat terselubung”, dan “graphein”, “menulis”.
ini adalah asli? Oleh karena itu sebuah Sebuah pesan steganografi (plaintext),
perguruan tinggi memerlukan media untuk dienkripsikan dengan beberapa arti
membuktikan keabsahan sertifikat yang tradisional, yang menghasilkan ciphertext.
dikeluarkan secara online. Kemudian, covertext dimodifikasi dalam
Dengan adanya teknik steganografi yang beberapa cara sehingga berisi ciphertext,
melakukan penyamaran pada media yang di yang menghasilkan stegotext. Contohnya,
bawah dan kriptografi yang mempunyai ukuran huruf, ukuran spasi, jenis huruf, atau
tugas sebagai kunci acak maka sertifikat karakteristik covertext lainnya dapat
yang dikeluarkan oleh perguruan tinggi dimanipulasi untuk membawa pesan
dapat dibuktikan. tersembunyi. Hanya penerima (yang harus
mengetahui teknik yang digunakan) dapat
2. Tujuan membuka pesan dan mendekripsikannya.
Tujuan dari penelitian ini adalah Format yang biasa digunakan dengan
merancang suatu sistem atau aplikasi menggunakan teknik steganografi
dengan menggunakan teknik steganografi diantaranya:
dan kriptografi yang digunakan untuk 1) Format image : bitmap (bmp), gif, pcx,
enkripsi dan menguji keabsahan data digital jpeg, dll.
terutama sertifikat penting pada perguruan 2) Format audio : wav, voc, mp3, dll.
tinggi dalam bentuk file JPEG. Sehingga 3) Format lain : teks file, html, pdf, dll.
antara stakeholder dan Pemilik sertifikat
akan merasa aman karena pihak tersebut b. Kriptografi
cukup online dan upload file dalam web Kriptografi (cryptography) merupakan
perguruan tinggi untuk menguji keaslian ilmu dan seni untuk menjaga pesan agar
sertifikat. aman. (Cryptography is the art and science
of keeping messages secure) “Crypto”
3. Batasan Masalah berarti “secret” (rahasia) dan “graphy”
Agar permasalahan yang dibahas ini berarti “writing” (tulisan).
tidak keluar dari jalur yang sudah ditentukan Para pelaku atau praktisi kriptografi
maka perlu adanya pembatasan masalah, disebut cryptographers. Sebuah algoritma
Batasan masalah tersebut adalah: kriptografik (cryptographic algorithm),
1) Implementasi teknik steganografi untuk disebut cipher, merupakan persamaan
mengamankan data digital sertifikat matematik yang digunakan untuk proses
dalam bentuk file JPEG enkripsi dan dekripsi. Biasanya kedua
2) Implementasi teknik kriptografi untuk persamaan matematik (untuk enkripsi dan
mengetahui isi pesan dari data digital dekripsi) tersebut memiliki hubungan
sertifikat dengan metode decrypt matematis yang cukup erat.

84
Jurnal TELEMATIKA MKOM Vol.4 No.1, Maret 2012 ISSN: 2085-725X

Enkripsi digunakan untuk menyandikan bereksperimen membuat program


data-data atau informasi sehingga tidak berdasarkan materi dan algoritma yang telah
dapat dibaca oleh orang yang tidak berhak. dipelajari.
Data yang dienkripsi dapat disandikan
dengan menggunakan sebuah kunci (key). 5.3 Pengujian Program
Untuk membuka (decrypt) data tersebut Pengujian dilakukan terhadap program yang
digunakan juga sebuah kunci yang sama telah dibuat.
dengan kunci untuk mengenkripsi (untuk 6. Pola Pikir
kasus private key cryptography) atau dengan 6.1 Analisa permasalah dan
kunci yang berbeda (untuk kasus public key pemecahannya
cryptography). Dengan banyak aplikasi atau tool
software desain grafis dan foto editing yang
c. Perbedaan Steganografi dan beredar di pasaran maka sangat rentan sekali
Kriptografi sertifikat dipalsukan. Dan bagaimana bentuk
Steganografi dan kriptografi mempunyai pertanggungjawaban sebuah perguruan
prinsip kerja yang berbeda, meskipun tinggi untuk menjamin bahwa sertifikat
keduanya mempunyai hubungan yang dekat yang dikeluarkan tersebut benar-benar asli
dalam dunia keamanan data. Hasil dari dikeluarkan dari perguruan tinggi yang
kriptografi biasanya berupa data yang bersangkutan. Jika kasusnya adalah
berbeda dari bentuk aslinya dan biasanya sertifikat itu nyata dalam artian hardcover,
data seolah-olah berantakan sehingga tidak sehingga untuk menguji keasliannya pasti
dapat diketahui informasi apa yang ada ciri khusus atau tanda atau kode rahasia
terkandung didalamnya (namun yang hanya pihak perguruan yang
sesungguhnya dapat dikembalikan ke bentuk mengeluarkan sertifikat yang dapat
semula lewat proses dekripsi), sedangkan mengetahui. Bagaimana jika kasusnya
hasil keluaran dari steganografi memiliki adalah sertifikat yang diterbitkan secara
bentuk persepsi yang sama dengan bentuk online sehingga pemilik sertifikat tersebut
aslinya. Kesamaan persepsi tersebut adalah cukup melakukan unduh sertifikat?
oleh indera manusia (khususnya visual), Bagaimana sertifikat yang diterbitkan secara
namun bila digunakan komputer atau online tersebut dapat dicek keaslianya?
perangkat pengolah digital lainnya dapat Berdasarkan kasus tersebut perlu rancangan
dengan jelas dibedakan antara sebelum sistem yang dapat melakukan fungsi
proses dan setelah proses. tersebut, sehingga sebuah keaslian sertifikat
dapat dipertanggungjawabkan. Berikut ini
5. Metodologi Penelitian disampaikan ilustrasi permasalahan yang
5.1 Fase Analisis dialami pada sertifikat yang diterbitkan
secara online.
Studi Literatur
Studi ini dilakukan dengan cara mencari
sekaligus mempelajari beberapa literatur dan
artikel mengenai steganografi dan
kriptografi sebagai acuan dalam
perencanaan dan pembuatan sistem atau
aplikasi.
a) Pendefinisian dan analisis masalah
untuk mencari solusi yang tepat
b) Studi Pustaka
Gambar 1. Ilustrasi Sertifikat online
5.2 Fase Pembuatan Program
Perancangan dan implementasi sistem Untuk menjawab permasalah tersebut
yang dilakukan secara ekperimental, yaitu kita perlu mempelajari permasalah yang

85
Jurnal TELEMATIKA MKOM Vol.4 No.1, Maret 2012 ISSN: 2085-725X

sudah ada dari penelitian sebelumnya agar disisipi, namun untuk kualitas image,
hasil akhirnya dapat memecahkan LSB banyak mengurangi kualitas image
permasalahan yang ada. Studi ini dilakukan yang semula. Sedangkan cara kerja
dengan cara mencari sekaligus mempelajari metode EOF adalah dengan
beberapa literatur dan artikel mengenai menambahkan data atau file yang akan
steganografi dan kriptografi sebagai acuan disembunyikan lebih dari ukuran file
dalam perencanaan dan pembuatan sistem image. Data yang disembunyikan
atau aplikasi. Dalam upaya pengembangan tersebut akan disisipkan pada akhir file
penelitian ini perlu dilakukan studi pustaka sehingga file image akan terlihat sedikit
sebagai salah satu dari penerapan metode berbeda dengan aslinya. Ada penanda
penelitian yang akan dilakukan. Diantaranya khusus yang terlihat dari file image di
adalah mengidentifikasikan persamaan dari paling bawah seperti garis-garis.
steganografi dan kriptografi, Sehingga Untuk kualitas image, EOF
mengidentifikasikan metode yang pernah lebih baik karena kualitas image tetap
dilakukan, meneruskan penelitian terjaga, namun ukuran file lebih besar
sebelumnya, serta mengetahui orang lain dari sebelum disisipi oleh pesan [2].
yang spesialisasi dan area penelitiannya
sama di bidang ini. Beberapa Literature Tabel 1. Tabel Hasil Perbandingan Ukuran
review tersebut adalah sebagai berikut: Stego Image

a. Penelitian yang membahas mengenai


Algoritma yang digunakan untuk
menentukan kekuatan dari enkripsi.
Keamanan sebuah algoritma yang
digunakan dalam enkripsi atau dekripsi
bergantung kepada beberapa aspek.
Salah satu aspek yang cukup penting
adalah sifat algoritma yang digunakan.
Apabila kekuatan dari sebuah algoritma c. Penelitian yang membahas aplikasi
sangat tergantung kepada pengetahuan steganografi dengan metode LSB yang
(tahu atau tidaknya) orang terhadap melukan penyisipan berbagai jenis data
algoritma yang digunakan, maka dengan ekstensi yang berbeda. Ukuran
algoritma tersebut disebut “restricted dari file bitmap setelah disisip (Stego
algorithm”. Apabila algoritma tersebut Bitmap) tidak mengalami perubahan dari
bocor atau ketahuan oleh orang banyak, ukuran file bitmap sebelumnya (Cover
maka pesan-pesan dapat terbaca. Bitmap). Metode LSB juga dapat
Tentunya hal ini masih bergantung melakukan manipulasi BPC (Bit Per
kepada adanya kriptografer yang baik. Channel) untuk meningkatkan daya
Jika tidak ada yang tahu, maka sistem tamping cover bitmap semaksimal
tersebut dapat dianggap aman (meskipun mungkin. Dengan metode LSB, efisiensi
semu) [1]. waktu enkripsi dan dekripsi yang relatife
b. Penelitian yang menggunakan metode cepat dan integritas data sebelum dan
LSB (Least Significant Bit) dan EOF sesudah proses ekstrak tidak mengalami
(End of File). Pada penelitian ini, perubahan sama sekali [3].
dijelaskan bahwa metode LSB bekerja d. Penelitian yang membahas masalah pada
dengan cara menambahkan bit data yang kelemahan pada kriptografi pada
akan disembunyikan (pesan) di bit encoding [4].
terakhir yang paling cocok atau kurang
berarti. Sehingga jika dilihat berdasarkan Dari Literature review yang diutarakan
ukuran stego image LSB lebih baik di atas kami dapat menarik sebuah titik
karena tidak mengubah ukuran file yang terang untuk memecahkan permasalahan

86
Jurnal TELEMATIKA MKOM Vol.4 No.1, Maret 2012 ISSN: 2085-725X

yang sedang kami hadapi dengan teknik


steganografi dan kriptografi. Kedua teknik
ini dapat diterapkan pada sebuah sertifikat
dokumen yang diterbitkan secara online.
Jika konsep ini akan diterapkan pada
perguruan tinggi maka perlu
pengelompokan terlebih dahulu jenis dari
sertifikat tersebut. Jenis sertifikat tersebut
menjadi 2 jenis kebutuhan yaitu:
1) Sertifikat penting. Gambar 3. Ilustrasi Sertifikat Rahasia
Jenis sertifikat ini adalah sebuah
sertifikatnya yang penting pagi pemilik 7. Algoritma
sertifikat tersebut untuk digunakan sebagai
pelengkap. Jika terjadi kehilangan pada Setelah tahapan pola pikir dan alur dari
sertifikat ini maka pemilik sertifikat tersebut konsep sudah didapat maka di sini akan
tidak mengkhawatirkan. Contoh: sertifikat diperlihatkan algoritma dari aplikasi yang
seminar, sertifikat workshop, dll. sesuai dengan rancangan di atas. Berikut
adalah gambar flowchart saat proses
2) Sertifikat sangat rahasia. penyisipan pesan.
Sertifikat ini sangat penting bagi
sesorang yang ingin kerahasiaan tersebut
terjamin. Sehingga proteksi terhadap
sertifikat ini lebih besar dari pada sertifikat
penting.
Dari jenis kebutuhan tersebut dan
digabungkan dengan Steganografi dan
kriptografi makan konsep yang terjadi
adalah untuk dokumen yang penting maka
cukup dengan melakukan steganografi
sebagai bukti keaslian sebuah dokumen
yang diterbitkan oleh perguruan tinggi.
Sedangkan jika sertifikat tersebut sangat
rahasia maka untuk steganografi dan
kriptografi berkolaborasi. Untuk lebih
jelasnya tentang permasalahan di atas maka
penjelasannya dapat digambarkan pada
gambar 2 dan gambar 3 sebagai berikut:
Gambar 4. Flowchart Embedding

Berikut adalah gambar flowchart untuk


mengembalikan pesan teks yang disisipkan,
sehingga menghasilkan pesan teks dari
gambar.

Gambar 2. Ilustrasi Sertifikat Penting

87
Jurnal TELEMATIKA MKOM Vol.4 No.1, Maret 2012 ISSN: 2085-725X

yang disediakan. Akan tetapi jika pengguna


ingin membuat file yang bersifat rahasia dan
hanya bisa dibuka oleh pihak yang
berkepentingan, maka pengguna dapt
mengisikan key atau “encrypt/decrypt data”
pada text box yang sudah disediakan.
Tombol submit akan menyimpan hasil dari
file yang sudah kita sisipkan pesan.
Dari flowchart Gambar 5, dapat
dijelaskan alur program untuk membuka
pesan atau teks yang disisipkan pada gambar
yang sudah kita lakukan proses stegano.
Prosesnya hampir sama dengan proses
embedding, yaitu upload file gambar yang
akan dibuka isi pesannya. Jika file yang
disimpan adalah rahasia, maka
menggunakan key untuk membuka isi dari
pesan tersebut.

10. Kesimpulan
Gambar 5. Flowchart Ekstraksi
Dari hasil percobaan sistem yang telah
8. Hasil Percobaan dibuat maka dapat disimpulkan bahwa file
yang mengalami proses embedding atau
proses penyisipan pesan, file tidak
mengalami banyak perubahan dengan kata
lain gambar yang dihasilkan masih sama
dengan file aslinya, hanya berbeda pada size
atau ukurannya.
Dengan menggunakan teknik
steganografi dan kriptografi memungkinkan
untuk validasi keabsahan suatu sertifikat
yang diterbitkan secara online, karena setiap
pihak bisa mengecek keaslian dari sertifikat
tersebut.

Daftar Pustaka

[1] Sasongko, Jati. “Pengamanan Data


Informasi menggunakan Kriptografi
Gambar 6. Tampilan Program
Klasik”. Fakultas Teknologi Informasi.
Universitas Stikubank Semarang. 2005
9. Analisa
[2] Aditya Yogie, Pratama Andhika dan
Dari Gambar 4, dapat dijelaskan alur Nurlifa Alfian. “Studi Pustaka Untuk
program flowchart yaitu program akan Steganografi Dengan Beberapa
melakukan proses validasi terhadap image Metode”. Fakultas Teknologi Industri.
yang diunggah. Syaratnya adalah file harus Universitas Islam Indonesia, 2010
berupa gambar atau JPEG. Jika pengguna [3] David, Murtado A. dan Kasma Utin.
ingin membuat file stegano saja atau hanya “Steganografi Gambar Dengan
menyisipkan pesan, maka cukup mengisikan Metode Least Significant Bit Untuk
pesan yang akan disisipkan pada text box Proteksi Komunikasi Pada Media

88
Jurnal TELEMATIKA MKOM Vol.4 No.1, Maret 2012 ISSN: 2085-725X

Online”. Program Studi Teknik [5] Utami Ema. “Pendekatan Metode


Informatika, Sekolah Tinggi Least BIT Modification Untuk
Manajemen Informatika dan Komputer Merancang Aplikasi Steganography
Pontianak, 2012 Pada File Audio Digital Tidak
[4] Westfeld Andreas. “Steganalysis in the Terkompresi”. STMIK AMIKOM
Presence of Weak Cryptography and Yogyakarta, 2009
Encoding”. Technische University¨at
Dresden Institute for System
Architecture, Germany, 2006

89

Anda mungkin juga menyukai