Skripsi Sistem Informasi
Skripsi Sistem Informasi
SKRIPSI
3x
4x
Times New Roman 14 Skala 5 x 5
(logo bulat Simetris)
Bold
4x
5x
MUHAMMAD NAUFAL
20092120201
4x
5x
LEMBAR PERSETUJUAN
2x
SKRIPSI
2x
3x
Disusun Oleh:
2x
MUHAMMAD NAUFAL
20092120201
3x
5x 5x
4x
5x
LEMBAR PENGESAHAN
2x
SKRIPSI
2x
3x
5x 5x
5x 5x
(Saiful Nur Arif, S.E, S.Kom.,M.Kom) (Beni Andika, S.T, S.Kom, M. Kom)
KATA PENGANTAR
Puji dan syukur atas kehadirat Allah SWT, yang telah melimpahkan
segala doa, cinta dan kasih serta semangat dan dukungan spirit maupun materi
Penulis juga banyak mendapatkan bantuan dari berbagai pihak baik dalam
penyelesaian Skripsi ini. Kesemuanya itu tidak terlepas dari tanggung jawab
penulis dan semua itu bersumber dari keterbatasan pengetahuan yang dimiliki
penulis. Oleh karena itu pada kesempatan ini, penulis ingin mengucapkan terima
1. Bapak Saiful Nur Arif, S.E, S.Kom, M.Kom selaku Ketua STMIK Triguna
Akhir.
2. Bapak Beni Andika, S.T, S.Kom, M.Kom selaku Pembantu Ketua I STMIK
Triguna Dharma.
i
3. Ibu Sulindawaty, S.Kom, M.Kom selaku Ketua Program Studi Sistem
Atas segala bantuan yang telah diberikan semoga Allah SWT berkenan
memberikan balasan yang setimpal. Disadari bahwa Tugas Akhir ini tidak luput
dari kesalahan dan jauh dari kesempurnaan baik dalam segi penyajian maupun
Diisi Bulan
ACC dari
Doping
Medan, Februari 2013
Penulis
ii
ABSTRAK
Pembahasan utama dari penelitian ini adalah membuat suatu aplikasi keamanan
data dengan menggabungkan teknik steganografi dan kriptografi. Metode yang
akan digunakan dalam steganografi yaitu metode LSB (Least Significant Bit)
sedangkan pada kriptografi yang akan digunakan adalah metode RC2. Proses
yang dilakukan adalah dengan mengenkripsi data yang dirahasiakan terlebih
dahulu, lalu menyembunyikannya ke dalam media lain dalam bentuk gambar yaitu
berupa citra bitmap.
Hasil dari penelitian ini adalah aplikasi yang dirancang mampu memenuhi
kebutuhan keamanan informasi, baik perlindungan terhadap kerahasiaan informasi
maupun perlindungan terhadap pemalsuan dan pengubahan informasi yang tidak
diinginkan.
iii
DAFTAR ISI
KATA PENGANTAR...............................................................................................i
ABSTRAK..............................................................................................................iii
DAFTAR ISI...........................................................................................................iv
DAFTAR GAMBAR..............................................................................................vi
DAFTAR TABEL.................................................................................................viii
BAB I PENDAHULUAN....................................................................................1
1.1. Latar Belakang Masalah...................................................................1
1.2. Rumusan Masalah............................................................................3
1.3. Batasan Masalah...............................................................................3
1.4. Tujuan dan Manfaat.........................................................................4
1.5. Metode Penelitian............................................................................5
1.6. Sistematika Penulisan.......................................................................5
BAB II LANDASAN TEORI.................................................................................7
2.1. Keamanan Komputer.......................................................................7
2.1.1. Privacy/Confidentiality........................................................9
2.1.2. Integrity................................................................................9
2.1.3. Authentication....................................................................10
2.1.4. Avaibility............................................................................10
2.1.5. Access Control....................................................................11
2.1.6. Non Repudiation.................................................................11
2.2. Steganografi...................................................................................12
2.1.1. Sejarah Steganografi..........................................................14
2.1.2. Tujuan Steganografi...........................................................14
2.1.3. Cara Kerja Steganografi.....................................................17
2.1.4. Steganografi Dengan Merode LSB
(Least Significant Bit)........................................................19
2.1.5. Kriteria Steganografi Yang Baik........................................20
2.3. Kriptografi......................................................................................22
2.2.1. Sejarah Kriptografi.............................................................22
2.2.2. Tujuan Kriptografi..............................................................22
2.2.3. Cara Kerja Kriptigrafi........................................................24
2.2.4. Fungsi Hash........................................................................25
2.2.5. MD5 (Message-Digest Algorithm 5)..................................29
2.2.6. RC2 (Rivest Cipher 2)........................................................30
2.4. Citra................................................................................................32
2.5. Unified Modelling Language.........................................................32
2.5.1. Tujuan Penggunaan UML..................................................33
2.5.2. Use Case Diagran..............................................................33
2.5.3. Defenisi Object dan Class..................................................34
2.5.4. Activity Diagram................................................................35
2.5.5. Class Diagram....................................................................36
2.6. Flowchart.......................................................................................37
iv
BAB III ANALISA DAN PERANCANGAN.......................................................39
3.1. Algoritma RC2, Dan Metode LSB Pada Citra Bitmap..................39
3.1.1. Proses Enkripsi Dan Penyisipan Data................................39
3.1.2. Pengungkapan Data Dan Proses Dekripsi..........................63
3.2. Algoritma Sistem...........................................................................65
3.2.1. Algoritma Penyembunyi File..............................................66
3.2.2. Algoritma Ekstraksi File.....................................................67
3.3. Use Case Diagram.........................................................................69
3.4. Activity Diagram............................................................................73
3.4.1. Activity Diagram Penyembunyi File..................................74
3.4.2. Activity Diagram Ekstraksi File..........................................75
3.5. Class Diagram...............................................................................76
3.6. Flowchart Program........................................................................77
3.4.1. Flowchart Program Penembunyi File................................78
3.4.2. Flowchart Program Ekstraksi File.....................................79
3.7. Perancangan Antar Muka...............................................................80
3.2.1. Antar Muka Form Pembuka...............................................80
3.2.2. Antar Muka Form Menu Utama.........................................81
3.2.3. Antar Muka Form Penyembunyi File.................................82
3.2.4. Antar Muka Form Citra Hasil............................................86
3.2.5. Antar Muka Form Ekstraksi Data......................................87
BAB IV IMPLEMENTASI DAN PENGUJIAN...................................................90
4.1. Kebutuhan Sistem..........................................................................90
4.1.1. Spesifikasi Kebutuhan Perangkat Keras (Hardwaer).........90
4.1.2. Spesifikasi Kebutuhan Perangkat Lunak (Software)..........91
4.2. Implementasi..................................................................................91
4.2.1. Instalasi Aplikasi................................................................91
4.2.2. Tampilan Program..............................................................94
4.2.3. Format Citra Dan File........................................................98
4.2.4. Pengujian Program.............................................................98
4.2.4.1. Pengujian Dengan Menggunakan File Teks ... 99
4.2.4.2. Pengujian Dengan Menggunakan File
Gambar..............................................................102
4.2.4.3. Pengujian Dengan Menggunakan File Teks
Dan File Gambar...............................................105
4.2.4.4. Pengujian Dengan Menggunakan File Teks
Dan Sandi Berbeda............................................109
4.3. Kelemahan dan Kelebihan Sistem................................................113
4.3.1. Kelemahan Sistem.............................................................113
4.3.2. Kelebihan Sistem...............................................................113
BAB V KESIMPULAN DAN SARAN.............................................................114
5.1. Kesimpulan..................................................................................114
5.2. Saran.............................................................................................115
DAFTAR PUSTAKA..............................................................................................ix
v
DAFTAR GAMBAR
vi
Gambar 4.19. Perbandingan Isi File Gambar Sebelum Disisipkan Ke Dalam
Citra (Kiri) Dan Setelah Diekstraksi Dari Media Citra
Serta Didekripsi (Kanan)..............................................................105
Gambar 4.20. Proses Awal Sebelum Proses Penyembunyian Dan Proses
Enkripsi File Teks Dan File Gambar............................................106
Gambar 4.21. Perbandingan Media Citra Sebelum Dan Setelah Disisipkan
File Teks Dan File Gambar..........................................................107
Gambar 4.22. Hasil Ekstraksi Data Dari Media Citra.........................................108
Gambar 4.23. Perbandingan Isi File Teks Dan File Gambar Sebelum
Disisipkan Ke Dalam Citra (Kiri) Dan Setelah Diekstraksi
Dari Media Citra Serta Didekripsi (Kanan).................................109
Gambar 4.24. Proses Awal Sebelum Proses Penyembunyian Dan Proses
Enkripsi File Teks.........................................................................110
Gambar 4.25. Perbandingan Media Citra Sebelum Dan Setelah Disisipkan
File Teks.......................................................................................110
Gambar 4.26. Hasil Ekstraksi Data Dari Media Citra.........................................111
Gambar 4.27. Pesan Kesalahan Saat Penyimpanan File.....................................112
vii
DAFTAR TABEL
viii
BAB I
PENDAHULUAN
internet yang memungkinkan orang untuk saling bertukar data. Seiring dengan
berkembang, seperti yang sering kita dengar adalah hacker, cracker, carder,
jaman dulu bisa menjadi alternatif dalam pengamanan komunikasi data melalui
jaringan internet. Sebagai contoh adalah kriptografi, yang merupakan teknik untuk
menjaga keamanan pesan yang dikirim dari suatu tempat ke tempat yang lain.
Kriptografi sudah dikenal 4000 tahun yang lalu. Kriptografi berkembang pada
jaman mesir kuno dan romawai kuno. Bahkan kriptografi ini memegang peranan
penting dalam perang dunia kedua, yang pada saat itu kriptografi diterapkan
menggunakan mesin motor yang disebut dengan enigma. Enigma ini digunakan
1
1
karena pesan disamarkan dengan cara mengubah pesan yang asli menjadi
RC2 adalah cipher blok yang menggunakan 64 bit sebagai ukuran per
blok-nya dengan kunci yang ukurannya bervariasi (0-1024 bit). Metode ini dapat
diterapkan dalam proses pengamanan data pada kriptografi. LSB (least significant
bit) merupakan metode menyisipkan sebuah nilai pada bit-bit terendah (Least
Significant Bit) pada tiap-tiap pixel sebuah citra. Penerapan LSB pada
steganografi tepat digunakan, dimana citra yang telah di-tepat digunakan, dimana
citra yang telah di-embedd tidak mengalami perubahan yang significan, bahkan
tidak tampak adanya perubahan. Maka dengan menggunakan metode RC2 dan
LSB akan menghasilkan suatu sistem dengan tingkat keamanan yang lebih tinggi.
menggabungkan kedua teknik pengamanan data tersebut maka data bisa lebih
Rumusan masalah yang akan dibahas dalam penulisan skripsi ini adalah
sebagai berikut :
kerahasiannya.
Adapun batasan masalah yang akan dibahas dalam penulisan skripsi ini
2. Media penyimpanan file yang digunakan hanya berupa citra bitmap berformat
*.bmp.
memiliki 6.400 pixel dan maximal berukuran 2000 x 2000 pixel atau maximal
5. File yang dapat disembunyikan di dalam citra bitmap berupa file teks, dan
gambar.
LSB (Least Significant Bit) dan metode kriptografi yaitu algoritma RC2 dan
2. Melihat tingkat perubahan yang dialami oleh citra bitmap yang telah
3. Menghasilkan sebuah citra bitmap yang berisi file yang dianggap penting
1.5 Manfaat
1. Mampu membuat aplikasi stegrafi dalam hal ini media citra digital bertipe
perubahan ukuran citra bitmap asli dengan ukuran citra bitmap yang telah
disisipkan data.
komputer yang berorientasi pada data ataupun file pada suatu citra.
perkuliahan.
1.6 Metode Penelitian
sebagai berikut :
terhadap perubahan yang dialami oleh citra bitmap yang telah disisipkan data
BAB I Pendahuluan
Pada bab ini akan diuraikan secara umum beberapa teori yang
ini.
kriptografi yang digunakan pada skripsi ini dan beberapa hasil uji coba
LANDASAN TEORI
Masalah keamanan merupakan salah satu aspek penting dari sebuah sistem
Yang termasuk di dalam kelas ini adalah kelemahan dalam software yang
dan mengelola sistem keamanan, dan juga termasuk prosedur setelah serangan
a. Kerahasiaan data
7
1
b. Privasi
2. Penyadapan (interception),
4. Pemalsuan (fabrication).
menyebabkan perangkat sistem menjadi rusak atau tidak tersedia. Serangan ditujukan
kepada ketersediaan (availability) dari sistem. Contoh serangan adalah “denial of service
attack”.
Serangan yang terjadi dalam bentuk interception yaitu dimana pihak yang
tidak berwenang berhasil mengakses aset atau informasi. Informasi akan diterima oleh
terhambatnya informasi serta informasi yang diterima berubah. Pihak yang tidak
berwenang tidak saja berhasil mengakses, akan tetapi dapat juga mengubah aset. Contoh
dari serangan ini antara lain adalah mengubah isi dari web site dengan pesan-pesan yang
berwenang menyisipkan objek palsu ke dalam sistem. Contoh dari serangan jenis ini
adalah memasukkan pesan-pesan palsu seperti e-mail palsu ke dalam jaringan computer.
keempat hal di atas, masih ada dua aspek lain yang juga sering dibahas dalam
Inti utama aspek privacy atau confidentiality adalah usaha untuk menjaga
informasi dari orang yang tidak berhak mengakses. Privacy lebih kearah data-data
data yang diberikan ke pihak lain untuk keperluan tertentu (misalnya sebagai
bagian dari pendaftaran sebuah servis) dan hanya diperbolehkan untuk keperluan
tertentu tersebut. Contoh hal yang berhubungan dengan privacy adalah e-mail
seorang pemakai (user) tidak boleh dibaca oleh administrator. Contoh confidential
information adalah data-data yang sifatnya pribadi (seperti nama, tempat tanggal
lahir, social security number, agama, status perkawinan, penyakit yang pernah
diderita, nomor kartu kredit, dan sebagainya) merupakan data-data yang ingin
2.1.2 Integrity
Aspek ini menekankan bahwa informasi tidak boleh diubah tanpa seijin
pemilik informasi. Adanya virus atau pemakai lain yang mengubah informasi
tanpa ijin merupakan contoh masalah yang harus dihadapi. Sebuah e-mail dapat
dari informasi sudah tidak terjaga. Penggunaan enkripsi dan digital signature,
2.1.3 Authentication
atau server yang kita hubungi adalah betul-betul server yang asli. Otentikasi
yang dapat mengakses informasi. Dalam hal ini pengguna harus menunjukkan
bukti bahwa memang dia adalah pengguna yang sah, misalnya dengan
menggunakan password.
2.1.4 Availability
informasi ketika dibutuhkan. Sistem informasi yang diserang atau dijebol dapat
serangan yang sering disebut dengan “denial of service attack” (Dos attack),
atau bahkan sampai down, hang, crash. Contoh lain adalah adanya mailbomb,
dengan ukuran yang besar sehingga sang pemakai tidak dapat membuka e-
mailnya atau kesulitan mengakses e-mailnya (apalagi jika akses dilakukan melalui
saluran telepon).
confidential, top secret) & user (guest, admin, top manager), mekanisme
2.1.6 Non-repudiation
untuk memesan barang tidak dapat menyangkal bahwa dia telah mengirimkan
email tersebut. Aspek ini sangat penting dalam hal electronic commerce.
dapat menjaga aspek ini. Akan tetapi hal ini masih harus didukung oleh hukum
penerima, tidak ada seorang pun yang mengetahui atau menyadari bahwa ada
Hieroglyphic dibaca sebagai gambar atau simbol. Di kota Menet Khufu, 4000
tahun yang lalu, ahli tulis menggunakan tulisan Mesir kuno yang menceritakan
kehidupan majikannya. Tulisan Mesir kuno tersebut menjadi ide untuk membuat
pesan rahasia saat ini. Oleh karena itulah, mesir kuno yang menggunakan gambar
Herodotus menulis sebuah cerita tentang steganografi, yaitu ketika seorang raja
kejam Yunani bernama Histaeus dipenjarakan oleh Raja Darius di Susa pada abad
ke-5 sebelum Masehi. Histaeus harus mengirim pesan rahasia kepada anak laki-
lakinya, Aristagoras di Militus. Ia menulis pesan dengan cara menato pesan pada
kulit kepala seorang budak. Ketika rambut budak itu mulai tumbuh, Histaeus
mengutus budak itu ke Militus untuk mengirim pesan dikulit kepalanya tersebut
kepada Aristagoras.
seorang Yunani yang akan mengabarkan berita kepada Sparta bahwa Xerxes
menulis pesan dengan cara mengisi tabung kayu dengan lilin dan menulis pesan
dengan cara mengukirnya pada bagian bawah kayu. Papan kayu tersebut
dimasukkan kedalam tabung kayu, kemudian tabung kayu ditutup kembali dengan
lilin.
Teknik steganografi yang lain adalah tinta yang tak terlihat. Teknik ini
pertama kali digunakan pada zaman Romawi kuno, yaitu dengan menggunakan air
sari buah jeruk, urin, atau susu sebagai tinta untuk menulis pesan. Cara
membacanya adalah dengan dipanaskan diatas nyala lilin. Tinta yang sebelumnya
tidak terlihat, ketika terkena panas akan berangsur-angsur menjadi gelap sehingga
Pada masa lampau steganografi sudah dipakai untuk berbagai kebutuhan, seperti
kepentingan politik, militer diplomatik, serta untuk kepentingan pribadi, yaitu alat
komunikasi pribadi. Pada Perang Dunia II, Jerman menggunakan microdots untuk
berkomunikasi. Penggunaan teknik ini biasa digunakan pada microfilm chip yang
harus diperbesar sekitar 200 kali. Dalam hal ini Jerman menggunakan
steganografi untuk kebutuhan perang sehingga pesan rahasia strategi atau apapun
tidak bisa diketahui oleh pihak lawan. Teknologi yang digunakan dalam hal ini
adalah teknologi baru yang pada saat itu belum bisa digunakan oleh pihak lawan.
tersebut, kita dapat melihat bahwa semua teknik steganografi konvensional selalu
Saat ini dalam dunia digital, teknik steganografi banyak digunakan untuk
yang dapat digunakan oleh para teroris untuk saling berkomunikasi satu dengan
lainnya.
wadah penampung (cover) dan yang kedua adalah data atau pesan yang
dilakukan dengan menambahkan properti kunci (key) rahasia. Properti kunci ini
dapat berupa kunci simetris maupun kunci public atau privat. Berkas hasil dari
proses steganografi sering disebut sebagai berkas stego (stego file) atau stego
dalam steganografi sangat beragam. Medium wadah tersebut antara lain citra,
suara, video ataupun teks. Adapun data yang disimpan juga dapat berupa audio,
citra, video maupun teks. Pertimbangan pemilihan penggunaan kunci dari segi
tipe (simetris, public/privat) serta panjang kunci adalah suatu hal yang juga
dalam format yang terenkripsi dan juga melakukan dekripsi data, maka dalam
steganografi yang pertama kali harus dilakukan oleh seorang steganalis adalah
menemukan stego objek terlebih dahulu, hal ini karena pesan yang dirahasiakan
disimpan dalam sebuah wadah (cover) dapat dilakukan dengan suatu algoritma
data, dapat diberikan kunci, agar tidak semua orang mampu mengungkapkan data
yang disimpan dalam berkas wadah (cover). Hasil akhir dari proses penyimpanan
sesuai. Hasil ekstraksi ini adalah berupa data atau informasi dan wadah (cover)
awal. Proses pengungkapan informasi dari berkas stego digambarkan pada gambar
berikut ini.
Pada dasarnya, terdapat tujuh teknik yang digunakan dalam steganografi,
yaitu:
1. Injection
suatu media. Salah satu masalah dari teknik ini adalah ukuran media yang
diinjeksi menjadi lebih besar dari ukuran normalnya sehingga mudah dideteksi.
2. Substitusi
Data normal digantikan dengan data rahasia. Biasanya hasil teknik itu
tidak terlalu mengubah ukuran data asli, tetapi tergantung pada file media dan data
yang ditumpangi.
3. Transform domain
menyembunyikan data pada “transform space”. Akan sangat lebih efektif bila
4. Spread Spectrum
menyebarkan energi sinyal dalam sebuah jalur komunikasi (bandwdith) yang lebih
menanamkan satu bit informasi pada media tumpangan dan mengubah statistik
walaupun hanya 1 bit. Perubahan statistik ditunjukkan dengan indikasi 1 dan jika
6. Distortion
Metode ini menciptakan perubahan atas benda yang ditumpangi oleh data
rahasia.
7. Cover Generation
Metode ini lebih unik daripada metode lainnya karena cover object dipilih
untuk menyembunyikan pesan. Contoh dari metode ini adalah Spam Mimic.
menyisipkan pesan adalah metode LSB yaitu dengan menyisipkan sebuah nilai
pada bit-bit terendah (Least Significant Bit) pada tiap-tiap pixel sebuah citra.
Dasar dari metode ini adalah pengetahuan akan bilangan biner atau bilangan basis
2, yang hanya terdiri dari ’1’ dan ’0’. Kedua bilangan yang menjadi dasar dari
kerja komputer ini sering disebut dengan istilah bit. Susunan dari beberapa bit
akan membentuk suatu informasi. Istilah yang umum dikenal adalah byte, yaitu
Dalam satu byte data, biasanya bit yang paling berpengaruh terhadap
informasi yang dikandungnya adalah bit paling awal/paling kiri. Bit inilah
yang dinamakan Most Significant Bit (MSB). Semakin ke kanan, bit-bit tersebut
semakin kecil pengaruhnya terhadap keutuhan data yang dikandung. Bit paling
bit-bit yang tergolong LSB pada setiap byte dalam sebuah file. Bit-bit LSB ini
akan dimodifikasi dengan menggantikan setiap LSB yang ada dengan bit-bit
informasi lain yang ingin disembunyikan. Contohnya pada citra bitmap 24-bit,
menggunakan 3 bytes untuk masing-masing pixel, dimana setiap pixel pada citra
tersebut terdiri dari susunan tiga warna dasar yaitu merah, hijau dan biru (RGB)
yang masing-masing disusun oleh bilangan 8 bit (1 byte) dari 0 sampai 255 atau
dengan format biner 00000000 sampai 11111111. Dengan demikian pada setiap
menyisipkan bit-bit huruf A tersebut pada data pixel diatas, maka setiap bit dari
huruf A tersebut akan menggantikan posisi LSB dari data pixel citra menjadi:
bitmap 24-bit di atas, warnanya akan sedikit berubah meskipun mungkin tidak
wadah berupa citra, audio, teks, ataupun video. Namun yang akan dibahas di sini
adalah penyembunyian data di dalam citra bitmap saja. Meskipun demikian, tidak
hanya citra bitmap saja tetapi citra digital juga dapat digunakan sebagai wadah
1. Fidelity
2. Robustness
sebagainya. Data yang disembunyikan seharusnya tidak rusak dan tetap valid jika
diekstraksi kembali.
3. Recovery
Karena tujuan steganografi adalah data hiding, maka sewaktu-waktu data rahasia
di dalam citra penampung harus dapat diambil kembali untuk digunakan lebih
lanjut.
2.3 Kriptografi
Kriptografi berasal dari bahasa Yunani, yang terdiri dari dua kata, yaitu
kripto dan graphia. Kripto berarti rahasia (secret) sedangkan graphia berarti
dirahasiakan”. Secara umum kriptografi adalah ilmu dan seni untuk menjaga
kerahasiaan berita. Selain itu, kriptografi juga bisa diartikan sebagai ilmu yang
keamanan informasi seperti kerahasiaan data, keabsahan data, integritas data, serta
sudah digunakan 4000 tahun lalu yang diperkenalkan oleh orang-orang Mesir
menggunakan alat yang bernama scytale. Alat ini berupa pita panjang dari daun
papyrus ditambah sebatang silinder, pesan ditulis secara horizontal atau baris
perbaris. Apabila pita dilepaskan, maka huruf-huruf didalamnya telah tersusun
pengirim.
untuk berkomunikasi tanpa diketahui orang lain. Bukti ini ditemukan di dalam
Ilmu kriptografi juga digunakan pada perang dunia II, pemerintah Nazi
Jerman membuat mesin enkripsi yang dinamakan Enigma. Kemudian tak lama
II.
Dari beberapa kutipan sejarah diatas, dapat dilihat bahwa ilmu kriptografi
Ada empat tujuan mendasar dari ilmu kriptografi ini yang juga merupakan
1. Kerahasiaan adalah layanan yang digunakan untuk menjaga isi dari informasi
dari siapapun kecuali yang memiliki otoritas atau kunci rahasia untuk
secara tidak sah. Untuk menjaga integritas data, sistem harus memiliki
kesatuan sistem maupun informasi itu sendiri. Dua pihak yang saling
melalui kanal harus diautentikasi keaslian, isi datanya, waktu pengiriman, dan
lain-lain.
yang mengirimkan/membuat.
sehingga tidak bermakna lagi yang bertujuan agar pesan tidak dapat dibaca oleh
pihak yang tidak berhak disebut ciphertext. Lalu dalam ilmu kriptografi terdapat
sebagai dekripsi.
1. Algoritma Simetris
Algoritma ini sering juga disebut algoritma klasik karena memakai kunci
yang sama untuk proses enkripsi dan deskripsinya. Algoritma simetri sudah ada
lebih dari 4000 tahun yang lalu. Pengiriman pesan mengguanakan algoritma
tersebut agar bisa mendekripsi pesan yang dikirim. Keamanan dari pesan tersebut
yang menggunakan algoritma itu tergantung pada kunci. Jika kunci tersebut
diketahui oleh orang lain, maka orang lain tersebut bisa melakukan enkripsi dan
antaranya adalah:
f. A5
kata kunci yang digunakan untuk melakukan enkripsi dan deskripsinya berbeda.
a. Kunci umum (public key) adalah kunci yang boleh diketahui semua orang
(dipublikasikan).
b. Kunci pribadi (private key) adalah kunci yang dirahasiakan (hanya boleh
pesan, tetapi tidak mendekripsinya. Hanya orang yang memiliki kunci pribadi
b. RSA
c. Diffie-Hellman (DH)
e. Cryptography Quantum
Fungsi hash kriptografi adalah fungsi hash yang memiliki beberapa sifat
Umumnya digunakan untuk keperluan autentikasi dan integritas data. Fungsi hash
adalah fungsi yang secara efisien mengubah string input dengan panjang
berhingga menjadi string output dengan panjang tetap yang disebut nilai hash.
1. Tahan pre-image (Pre-image resistant), bila diketahui nilai hash h maka sulit
maka sulit mencari input m2 (tidak sama dengan m1) yang menyebabkan hash
kriptografik yang digunakan secara luas dengan hash value 128-bit. Pada standar
keamanan, dan MD5 juga umum digunakan untuk melakukan pengujian integritas
MD5 didesain oleh Ron Rivest pada tahun 1991 untuk menggantikan hash
function sebelumnya, yaitu MD4. Pada tahun 1996, sebuah kecacatan ditemukan
MD5 memproses teks masukan ke dalam blok-blok bit sebanyak 512 bit,
kemudian dibagi ke dalam 32 bit sub blok sebanyak 16 buah. Keluaran dari MD5
operasi. F adalah fungsi nonlinear; satu fungsi digunakan pada tiap-tiap putaran.
32-bit, berbeda untuk tiap-tiap operasi. Blok s menunjukkan perputaran bit kiri
32
modulo 2 . MD5 memproses variasi panjang pesan kedalam keluaran 128-bit
Secara umum proses yang dilakukan oleh algoritma MD5 terdiri dari
sejumlah bit pengganjal sehingga panjang pesan (dalam satuan bit) kongruen
dengan 448 modulo 512. Ini berarti setelah menambahkan bit-bit pengganjal, kini
panjang pesan adalah 64 bit kurang dari kelipatan 512. Hal yang perlu diingat
adalah angka 512 muncul karena algoritma MD5 memproses pesan dalam blok-
Apabila terdapat pesan dengan panjang 448 bit, maka pesan tersebut akan
512. Bit-bit pengganjal terdiri dari sebuah bit 1 dan sisanya diikuti dengan bit 0.
yang menyatakan panjang pesan semula. Apabila panjang pesan semula lebih
64 64
besar dari 2 , maka yang diambil adalah panjangnya dalam modulo 2 . Dengan
kata lain, jika pada awalnya panjang pesan semula sama dengan K bit, maka 64 bit
64
yang ditambahkan menyatakan K modulo 2 . Sehingga setelah proses kedua ini
Keempat penyangga ini menampung hasil antara dan hasil akhir. Setiap
berikut :
A = 01234567, B = 89ABCDEF
C = FEDCBA98, D = 76543210
Proses berikutnya adalah pesan dibagi menjadi L buah blok yang masing-
masing panjangnya 512 bit (Y0 sampai YL-1). Setelah itu setiap blok 512 bit
Keterangan:
C, D)
- X[k] = kelompok 32-bit ke-k dari blok-blok pesan (Yi) 512 bit ke-i. Nilai k = 0
sampai 15.
3. H ( X ,Y , Z) X Y Z
A, B, C, dan D.
RC2 (Rivest Cipher 2) merupakan cipher blok yang didesain oleh Ron
Rivest pada tahun 1987. Pengembangan RC2 disponsori oleh Lotus yang sedang
mencari suatu cipher tertentu setelah evaluasi oleh NSA untuk diekspor sebagai
bagian dari software Lotus Notes. Setelah negosiasi lanjut, cipher ini disetujui dan
diekspor pada tahun 1989. Seperti diketahui pembatasan kunci untuk ekspor
kriptografi oleh pemerintah AS hanya sebesar 40 bit saja. Semua ini termuat
dalam export regulation for cryptography. Detail dari algoritma ini dijaga
kerahasiaannya dan sebagai property dari RSA Security. Tetapi pada tanggal 29
Januari 1996, source code atau kode sumber dari RC2 telah dipublikasikan ke
Internet oleh orang tanpa nama melalui forum Usenet yaitu Sci.crypt. (Budi
Raharja, 2005:134)
RC2 adalah cipher blok yang menggunakan 64 bit sebagai ukuran per
mengubah-ubah ukuran kunci ini, performansi RC2 dapat menjadi dua atau tiga
kali lebih baik dibanding DES (Data Encryption Standard), algoritma yang
dikembangkan oleh NSA (National Security Agent) dan telah ditetapkan sebagai
dari 128 byte) menggunakan S-Box RC2. Kemudian hasilnya dikonversi menjadi
64 buah kunci dengan masing-masing berukuran 2 byte (16 bit). Di sisi lain, pesan
dibagi menjadi blok-blok 64 bit. Masing-masing blok dibagi menjadi 4 word yang
C = CLSS( K P )
Keterangan:
- C = Ciphertext
- K = Kunci
- P = Plaintext
Pada komputer, sebuah citra adalah sebuah tabel berisi angka-angka yang
bagian terkecil dari gambar yang disebut sebagai pixel. Jumlah bit pada tiap
skema warna, disebut bit depth (tingkat kedalaman bit), yang merujuk ke jumlah
bit yang digunakan pada tiap pixel. Bit depth terkecil adalah 8, berarti ada 8-bit
terpakai untuk mendeskripsikan warna untuk tiap pixel. Pada umumnya citra
8-bit tiap pixel-nya dan mampu menampilkan 256 perubahan warna abu-abu. Pada
citra dengan true colour (warna alami), umumnya disimpan dengan 24-bit dan
direpresentasikan dengan 8-bit (karena itu menghasilkan 24-bit untuk tiga warna).
Tentu saja pada citra yang dipilih, semakin besar bit yang digunakan semakin
warna pada tiap pixel diturunkan dari tiga warna dasar (merah, hijau dan biru).
untuk per pixel untuk merepresentasikan satu nilai warna. Tiga byte ini dapat
dengan hexadesimal 6 digit, yang aktualnya 6 digit itu terdiri dari 3 pasang warna
yang merepresentasikan merah, hijau, dan biru. Latar belakang putih akan
direpresentasikan dengan FFFFFF yaitu 100% merah (FF), 100% hijau (FF), dan
100% biru (FF). Nilai ini setara dengan nilai desimalnya, 255, 255, dan 255. Nilai
Representasi suatu pixel berkontribusi pada ukuran file itu sendiri. Sebagai
contoh, bila kita memiliki citra 24-bit dengan lebar 1024 pixel dan panjang 768
pixel, akan menghasilkan resolusi untuk citra beresolusi tinggi. Citra semacam itu
memiliki lebih dari 2 milyar pixel dan kemungkinan berukuran lebih dari 2 MB.
informasi, ukuran sebesar ini dapat mengundang kecurigaan pada halaman Web.
Oleh karena itu, sangat menguntungkan bagi kita karena telah ada teknologi
File citra yang paling banyak digunakan sebagai wadah (cover) untuk
1. JPEG / JPG
2. BMP
sebagai sarana untuk merancang dan atau membuat software berorientasi objek.
Karena UML ini merupakan bahasa visual untuk pemodelan bahasa berorientasi
objek, maka semua elemen dan diagram berbasiskan pada paradigma object
oriented.UML menawarkan sebuah standar untuk merancang model sebuah
syntax/semantik.
customer atau pengguna sistem paham dan mengerti mengenai kegunaan sistem
sebuah sistem. Yang ditekankan adalah “apa” yang diperbuat sistem, dan bukan
case yang diberikan oleh sistem. Use case adalah deskripsi fungsi yang disediakan
oleh sistem dalam bentuk teks sebagai dokumentasi dari use case symbol namun
dapat juga dilakukan dalam activity diagrams. Use case digambarkan hanya yang
dilihat dari luar oleh actor (keadaan lingkungan sistem yang dilihat user) dan bukan
Menggambarkan orang,
sistem atau external entitas /
Actor stakeholder yang
menyediakan atau menerima
informasi dari sistem.
Menggambarkan jangkauan
Sistem Boundary
sistem
Menggambarkan bagaimana
Association
actor terlibat dalam use case
Object adalah gambaran dari entity, baik dunia nyata atau konsep dengan
batasan-batasan dan pengertian yang tepat. Object bisa mewakili sesuatu yang
nyata seperti komputer, mobil atau dapat berupa konsep seperti proses kimia,
transaksi bank, permintaan pembelian, dll. Setiap object dalam sistem memiliki
tiga karakteristik yaitu State (status), Behaviour (sifat) dan Indentity (identitas).
sebuah objek dan merupakan inti dari pengembangan dan desain berorientasi
Class diagram menggambarkan struktur dan deskripsi Class, package dan objek
beserta hubungan satu sama lain seperti containment, pewarisan, asosiasi, dan
Class memiliki tiga area pokok yaitu nama, atribut dan metoda. Atribut dan
2. Protected, hanya dapat dipanggil oleh Class yang bersangkutan dan anak-
nyata yang digunakan pada sistem. Candidate class dapat dihasilkan dengan
Activity diagram merupakan state diagram khusus, di mana sebagian besar state
adalah action dan sebagian besar transisi di-trigger oleh selesainya state
Simbol Keterangan
Initial Activity, sebagai awal dari aktivitas modul sistem
aplikasi
statis class didalam sebuah sistem. Class diagram dapat digambarkan berdasarkan
skenario use case atau candidate class pada sistem yang telah didefenisikan.
Simbol-simbol yang digunakan pada class diagram dapat dilihat pada tabel
berikut ini :
Indikator/Gambar Deskripsi
0..1 Kosong atau satu
0..* Lebih dari sama dengan kosong
0..n Lebih dari sama dengan n, dimana n lebih dari 1
1 Hanya satu
1..* Lebih dari sama dengan satu
1..n Lebih dari sama dengan satu dimana n lebih dari satu
* Banyak atau Many
N Hanya N, dimana N lebih dari satu
n..* Lebih dari sama dengan N dimana N lebih dari satu
n..m Lebih dari sama dengan N dan kurang dari sama
dengan M. Dimana M dan N lebih dari satu.
Agregasi (Aggregation)
Kunci Gabungan (Composite Key)
Turunan (Inheritance)
Ralasi (Relation)
Dependencies
Realizations
+ Public
# Protected
- Private
$ Static
/ Drived
* Abstrak
2.6 Flowchart
Flowchart sering disebut juga dengan bagan alir. Flowchart atau bagan alir
adalah sebagai suatu skema yang menggambarkan urutan kegiatan dari suatu
bagan (chart) yang menunjukan alir (Flow) di dalam program atau prosedur sistem
secara logika. Bagan alir ini terutama digunakan untuk alat bantu komunikasi dan
untuk dokumentasi.
3.1 Analisis Algoritma RC2 dan Metode LSB Pada Citra Bitmap
Pada bagian pembahasan ini dijelaskan secara umum bagaimana cara kerja
algoritma RC2 dan bagaimana cara kerja penyisipan data dari hasil proses RC2
tersebut ke dalam citra bitmap dengan memberikan contoh kasus untuk proses
algoritma RC2 terhadap file yang akan disisipkan ke dalam citra bitmap.
menggantikan bit-bit LSB pada citra bitmap dengan data hasil proses enkripsi.
menggunakan algoritma MD5 untuk memperoleh kunci baru sebesar 128 bit.
algoritma RC2. Proses enkripsi ini menghasilkan ciphertext yang siap untuk di
MD5, yaitu:
39
1
4. Bagi plaintext dalam L buah blok (Y0 – YL-1) dengan ukuran masing-masing
512 bit.
algoritma RC2, dimana kunci yang digunakan adalah ciphertext yang dihasilkan
dari proses enkripsi MD5 di atas. Adapun langkah-langkah proses enkripsi yang
2. Masing-masing blok plaintext dibagi menjadi 4 word (R[0] ... R[3]) dengan
kunci maksimum sebanyak 64 buah kunci (K[0] ... K[63]) dengan masing-
C = CLSS(K xor P)
dilakukan adalah menggantikan bit-bit LSB pada citra bitmap dengan nilai dari
dengan kunci “Enkrip file rahasia”. Maka proses pertama adalah mengenkripsi
456E6B7269702066696C652072616861736961
- Panjang bit pengganjal = (448 modulo 512) – 152 bit = 296 bit
80 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
- Maka, P =
45 6E 6B 72 69 70 20 66 69 6C 65 20 72 61 68 61 73 69 61
80 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
2. - Pawal (Hexa) =
456E6B7269702066696C652072616861736961
- Pawal (Biner) =
01100001
- Panjang bit tambahan = 64 bit
00100000 01100110
45 6E 6B 72 69 70 20 66
- Maka, P =
45 6E 6B 72 69 70 20 66 69 6C 65 20 72 61 68 61 73 69 61
80 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 45
6E 6B 72 69 70 20 66
4. – P (Hexa) =
45 6E 6B 72 69 70 20 66 69 6C 65 20 72 61 68 61 73 69 61
80 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 45
6E 6B 72 69 70 20 66
- P (Biner) =
(76543210))
= 88888888 or 76543210
= FEDCBA98
Operasi 1:
- X[0...7] = 01000110 = 45
= 89ABCDEF + CLS7(D76AA4BC)
= 89ABCDEF + B5525E6B
= 3EFE2C5A
Operasi 2:
- X[8...15] = 01101110 = 6E
= 89ABCDEF + CLS12(26A29EB6)
= 89ABCDEF + 29EB626A
= B3973059
- Operasi 3:
- X[0...7] = 01101011 = 6B
= 89ABCDEF + CLS17(D6945C37)
= 89ABCDEF + B86FAD28
= 421B7B17
Operasi 4:
- X[8...15] = 01110010 = 72
= 89ABCDEF + CLS22(2B6050F)
= 89ABCDEF + 43C0AD81
= CD6C7B70
Operasi 5:
- X[0...7] = 01101001 = 69
Operasi 6:
- X[8...15] = 01110000 = 70
- X[0...7] = 01000000 = 40
Operasi 8:
- X[8...15] = 01100110 = 66
Operasi 9:
- X[0...15] = 01101001 01101100
- X[0...7] = 01101001 = 69
Operasi 10:
- X[8...15] = 01101100 = 6C
Operasi 11:
- X[0...15] = 01100101 00100000
- X[0...7] = 01100101 = 65
Operasi 12:
- X[8...15] = 00100000 = 20
Operasi 13:
- X[0...7] = 01110010 = 72
- X[8...15] = 01100001 = 61
Operasi 15:
- X[0...7] = 01101000 = 68
Operasi 16:
- X[8...15] = 01100001 = 61
Putaran 2:
32 32
- B = (B + CLSs((A + G(B,C,D) + X[0...15] + T[17...32]) mod 2 )) mod 2
= 0 or 88888888
= 88888888
Operasi 17:
- X[0...7] = 01110011 = 73
= 89ABCDEF + CLS5(B1073909)
= 89ABCDEF + 20E72136
(not 76543210))
= 22102200 or 88888888
= AA98AA88
Operasi 18:
- X[8...15] = 01101001 = 69
= AA92EF25 + CLS9(9D39E8DD)
= AA92EF25 + 73D1BB3A
= 1E64AA5F
(not 76543210))
= 16442210 or 88888888
= 9ECCAA98
Operasi 19:
- X[0...7] = 01100001 = 61
= 1E64AA5F + CLS14(F78B8FF6)
= 1E64AA5F + E3FDBDE2
= 102626841 mod 100000000
= 2626841
(not 76543210))
= 2402000 or 88888888
= 8AC8A888
Operasi 20:
- X[8...15] = 10000000 = 80
= 2626841 + CLS20(A6DFFB5E)
= 2626841 + B5EA6DFF
= B84CD640
(not 76543210))
= 30441200 or 88888888
= B8CC9A88
Operasi 21:
- X[0...7] = 00000000 = 0
Operasi 22:
Operasi 23:
- X[0...7] = 00000000 = 0
Operasi 24:
- X[8...15] = 00000000 = 0
Operasi 25:
- X[0...7] = 00000000 = 0
Operasi 26:
- X[8...15] = 00000000 = 0
Operasi 27:
- X[0...7] = 00000000 = 0
Operasi 28:
- X[8...15] = 00000000 = 0
Operasi 29:
- X[0...7] = 00000000 = 0
Operasi 30:
- X[8...15] = 00000000 = 0
Operasi 31:
- X[0...7] = 00000000 = 0
Operasi 32:
- X[8...15] = 00000000 = 0
Putaran 3:
32 32
- C = (B + CLSs((A + H(B,C,D) + X[0...15] + T[33...48]) mod 2 )) mod 2
- H(B,C,D)= (B xor C xor D)
= BE727157
Operasi 33:
- X[0...7] = 00000000 = 0
= 36FAF9DF + CLS4(F0CD3545)
= 36FAF9DF + CD3545F
= 43CE4E3E
= 36085F1
Operasi 34:
- X[8...15] = 00000000 = 0
= 36FAF9DF + CLS11(BD33071E)
= 36FAF9DF + 9838F5E9
= CF33EFC8
= 8F9D2407
Operasi 35:
- X[0...7] = 00000000 = 0
= 36FAF9DF + CLS18(2BD70FD5)
= 36FAF9DF + 3F54AF5C
= 764FA93B
= 36E162F4
Operasi 36:
- X[8...15] = 00000000 = 0
= 36FAF9DF + CLS25(672725AC)
= 36FAF9DF + 58CE4E4B
= 8FC9482A
= CF6783E5
Operasi 37:
- X[0...7] = 00000000 = 0
- C = B + CLS4(A + H(B,C,D) + X[0...7] + T[37]) = 9F6A8739
Operasi 38:
- X[8...15] = 00000000 = 0
Operasi 39:
- X[0...7] = 00000000 = 0
Operasi 40:
- X[8...15] = 00000000 = 0
Operasi 41:
- X[0...7] = 00000000 = 0
Operasi 42:
- X[8...15] = 00000000 = 0
- X[0...7] = 00000000 = 0
Operasi 44:
- X[8...15] = 00000000 = 0
Operasi 45:
- X[0...7] = 00000000 = 0
Operasi 46:
- X[8...15] = 00000000 = 0
Operasi 47:
- X[0...7] = 00000000 = 0
Operasi 48:
Putaran 4:
32 32
- D = (B + CLSs((A + I(B,C,D) + X[0...15] + T[49...64]) mod 2 )) mod 2
= F16E25AE
Operasi 49:
- X[0...7] = 00000000 = 0
= 36FAF9DF + CLS6(17F7D29E)
= 36FAF9DF + FDF4A785
= 34EFA164
= F3D4B4FA
Operasi 50:
- X[8...15] = 00000000 = 0
= 36FAF9DF + 80FCF5A5
= B7F7EF84
= F1CCFC3A
Operasi 51:
- X[0...7] = 00000000 = 0
= 36FAF9DF + CLS15(CFC1AA8D)
= 36FAF9DF + D546E7E0
= C41E1BF
= C37EF421
Operasi 52:
- X[8...15] = 00000000 = 0
= 36FAF9DF + CLS21(F2731F06)
= 36FAF9DF + E0DE4E63
= 17D94842
= D1E65DFC
Operasi 53:
- X[0...7] = 00000000 = 0
Operasi 54:
- X[8...15] = 00000000 = 0
Operasi 55:
- X[0...7] = 00000000 = 0
Operasi 56:
- X[8...15] = 00000000 = 0
Operasi 57:
- X[0...15] = 01000101 01101110
- X[0...7] = 01000101 = 45
Operasi 58:
- X[8...15] = 01101110 = 6E
Operasi 59:
- X[0...7] = 01101011 = 6B
Operasi 60:
- X[8...15] = 01110010 = 72
Operasi 61:
- X[0...7] = 01101001 = 69
Operasi 62:
- X[8...15] = 01110000 = 70
- D = B + CLS10(A + I(B,C,D) + X[8...15] + T[62]) = 3FE73CF4
Operasi 63:
- X[0...7] = 00100000 = 20
Operasi 64:
- X[8...15] = 01100110 = 66
RC2, yaitu:
5472616E736665722075616E6720527020353030206A7574612E
- Blok 4: 612E
K[12]=F1C4
4. - Blok 1:
- Blok 2:
- Blok 3:
- Blok 4:
- Ciphertext =
X 0 1 2 3 4 5
berikut:
- Ciphertext (Hexa) =
- Ciphertext (Biner) =
11001100 00100100 10101111 00001011 00101100 11100010
00100001 11010101
Tabel 3.2. Nilai Representasi Warna Citra Bitmap Setelah Disisipkan Data
X 0 1 2 3 4 5
Y
11101110 11101001 11011101 11010000 11101001 11111111
0 11110011 11110001 11101011 11100010 11110011 11111000
11110100 11110100 11101111 11101011 11110100 11111110
11010110 10101110 10101101 10101011 11001001 11111001
1 11100010 11001110 11001000 11001000 11100101 11111111
11101010 11011001 11011011 11011011 11101000 11111110
10111011 10110111 10101001 10101000 11101001 11111101
2 11010010 11001011 11001000 11001101 11110001 11111010
11100000 11011110 11011001 11011011 11110100 11111110
11000111 10101011 10110101 11000100 10101110 11111101
3 11010010 11000100 11001101 11010000 10111010 11111110
11011110 11010010 11010100 11011100 11001110 11111100
10111001 10110110 10101101 01101100 01101100 11111111
4 11001000 11001101 10111111 10001110 10001110 11111111
11011001 11010101 11001101 10110000 10110000 11111111
10000100 01101100 01101100 01101100 10000100 11111111
5 10100000 10001110 10001110 10001110 10100000 11111111
10111011 10110000 10110000 10110000 10111011 11111111
11111111 11111111 11111111 11111111 11111111 11111111
6 11111111 11111111 11111111 11111111 11111111 11111111
11111111 11111111 11111111 11111111 11111111 11111111
3.1.2 Pengungkapan Data Dan Proses Dekripsi
mengumpulkan dan menggabungkan sejumlah nilai dari bit-bit LSB pada citra
akan di dekripsi dengan menggunakan algoritma RC2 dan MD5. Seperti halnya
dengan proses enkripsi RC2, proses dekripsi pesan dilakukan dengan melakukan
dipakai sama dengan kunci enkripsi MD5 (Kdec = Kenc). Jadi dapat dikatakan
algoritma enkripsi dan dekripsi RC2 hampir sama. Seperti contoh kasus di atas,
maka proses pengungkapan data dan proses dekripsinya adalah sebagai berikut:
- Blok 4: 21D5
5. - Blok 1: R[0]= CC24, R[1]= AF0B, R[2]= 2CE2, R[3]= CAD9
K[12]=F1C4
7. - Blok 1:
= 5472
= 616E
= 7366
= 6572
- Blok 2:
= 2075
= 616E
= 6720
P = K[7] xor CLS12(R[3])= 2061 xor CLS12(2117)= 2061 xor 7211
= 5270
- Blok 3:
= 2035
= 3030
= 206A
= 7574
- Blok 4:
= 612E
4. - Plaintext (Hexa) =
5472616E736665722075616E6720527020353030206A7574612E
algoritma penyembunyi file dan algoritma ekstraksi file. Dimana pada saat
sebelum penyembunyian file ke dalam citra, telah terjadi proses enkripsi terhadap
file yang akan disembunyikan. Begitu pula dengan proses ekstraksi file, file yang
telah diungkap dari dalam citra akan didekripsi terlebih dahulu sebelum
diekstraksi.
3.2.1 Algoritma Penyembunyi File
untuk menyembunyikan pesan informasi berupa data teks dan gambar, dalam hal
ini media yang digunakan adalah citra bitmap. Untuk menampung pesan informasi
ke dalam objek stego yakni berupa citra bitmap tentunya membutuhkan suatu
algoritma yang dapat memodifikasi objek stego tersebut. Hasilnya adalah citra
baru yang berisi pesan informasi tersembunyi yang disebut dengan istilah
mencolok secara kasat mata, dimana perubahan pada citra penampung yang telah
Agar suatu kerahasiaan pesan informasi yang terkandung dalam objek citra
yang tidak berwenang mendapatkan pesan informasi yang terkandung dalam citra
penampung karena pesan informasi tersebut tidak memiliki makna dan harus
didekripsi terlebih dahulu agar dapat diketahui isi dari pesan informasi tersebut.
pesan informasi rahasia, yang disebut dengan istilah stego data/stego file, yang
dibutuhkan adalah media penampung berupa citra bitmap, pesan informasi rahasia
berupa data teks atau gambar, kunci enkripsi berupa sandi, algoritma MD5,
algoritma RC2 dan metode LSB. Untuk lebih jelasnya dapat dilihat pada gambar
berikut ini.
Data Teks
Atau Enkripsi
Data Cipher Text
(Dengan Algoritma
Gambar RC2)
String
Citra Bitmap
Password
(Key)
algoritma MD5 dan dalam proses enkripsi menggunakan algoritma RC2. Untuk
proses embedding digunakan metode LSB, sehingga dihasilkan data ataupun file
data/ stego file, dibutuhkan proses ekstraksi pesan berupa algoritma pendeteksi
dan kunci enkripsi. Algoritma pendeteksi ini merupakan kebalikan dari algoritma
digunakan untuk mengambil pesan informasi rahasia dari file citra bitmap.
intensitas nilai dari ketiga warna dasar yaitu warna merah, warna hijau dan warna
biru. Jadi suatu warna pada pixel merupakan kombinasi dari intensitas ketiga
warna tersebut. Intensitas warna memiliki nilai 0 sampai 255 yang mengambil 8
bit atau 1 byte untuk setiap warnanya, sehingga dalam satu pixel terdapat 24 bit
yaitu 8 bit warna merah, 8 bit warna hijau dan 8 bit warna biru.
Di dalam satu byte informasi yang diwakili oleh 8 bit ini, ada
byte tersebut, misalnya ada 1 byte informasi yang berisikan bit 10111001. Bit
angka 1 yang terletak paling depan. Bit ini sering disebut dengan Most Significant
terhadap keutuhan informasi yang dikandung, bit inilah yang disebut dengan
dilakukan dengan memodifikasi bit-bit yang tergolong bit LSB pada setiap byte
warna pada sebuah pixel. Bit-bit LSB ini akan dimodifikasi dengan meggantikan
setiap LSB yang ada dengan bit-bit informasi lain yang ingin disembunyikan.
Ketika pesan informasi rahasia tersebut ingin kembali dibuka, maka bit-bit
LSB yang sekarang ada diambil satu persatu dan disatukan kembali menjadi
sebuah informasi. Proses ini disebut dengan istilah extraction atau ekstraksi data,
Data Teks
Dekripsi
Citra Bitmap Atau
(Dengan Algoritma RC2)
Data Gambar
String Enkripsi
Password Key Stream
(Dengan Algoritma MD5)
(Key)
Pada gambar 3.2 dapat dilihat untuk proses ekstraksi dilakukan melalui
Adapun Use Case diagram untuk aplikasi stegrafi pada skripsi ini adalah
Embedding File
<<include>> Pilih File Emmbed
Input Password
Extracting File
<<include>> Pilih Image Stego
Actor
skripsi
Use Case
tersebut
akan di-emmbedding
akan di-embedding
Kondisi Akhir : perangkat lunak akan menampilkan file yang akan di-
embedding
sudah di-embedd
sudah di-embedding
diekstraksi
penyimpanan file
yaitu Activity Diagram Penyembunyi File dan Activity Diagram Ekstraksi File.
3.4.1 Activity Diagram Penyembunyi File
Pengguna Sistem
[tidak]
[ya]
Simpan
Tampilkan File embedd
[ya]
Simpan File Embedd
[tidak]
pengguna dalam melakukan proses penyembunyian file akan memilih citra stego
yang akan di-embedd. Dalam proses embedded di berikan sandi, dimana sandi
tersebut sebagai kunci untuk membuka file pada citra yang sudah di-embedd.
Pengguna Sistem
[tidak]
[ya]
Simpan
Tampilkan Citra Stego
[ya]
Simpan Citra Stego
[tidak]
dimasukkan sandi (kunci) untuk menampilkan file yang disisipkan pada citra.
frmExtract
-strPicLoad$ : String
-strLoadPic$ : String
-p1rocDone : Boolean
1
+Init()()
+File_Size() : String
+Restore_Value()()
+Sizing_Image()()
1
1
frmUtama 1..* Utama
-strLogin : String -tBits
+Embedd() 1..*
+Extract() -winBMPFileHeader
+Exit() frmPreview -BITMAPINFOHEADER
-prcDone : Boolean -BITMAPPalette
1 -POINTAPI
+Restore_Value()() -MSG
+Sizing_Image()() 1 1..* +myDoEvents()() : Boolean
+Save_Image()()
+Binary2String(lnData(()
+ByteToBinary()
1..* +Bin2Asc()
+IsValidKey() : Boolean
1..*
1 frmEmbedd
-strPicLoad$ : String
-strLoadPic$ : String 1
-procDone : Boolean
+Init()()
+File_Size() : String
+Restore_Value()()
+Sizing_Image()()
Flowchart pada program ini terdiri dari dua prosedur, yaitu flowchart program
Mulai B A C
Tampilkan Media
Citra dan Keterangan Tampilkan Ukuran
Citra Baca Data Citra Citra Baru
Hitung Total
X = Konversi
Ukuran
Data Citra ke Simpan Tidak
Penyembunyi
Binary CitraBaru?
Data
Y = Konversi
Tampilkan Total Ukuran DatFile ke Binary Ya
Penyembunyi Data
Simpan
Ke bit LSB CitraBaru
Baca File X
Selesai
Masukkan nilai Y
Hitung Sisa Ukuran
Penyembunyi Data
Ya
Tampilkan Sisa Ukuran
Penyembunyi Data Z = Konversi nilai X
ke Byte
Ya C
A B
Mulai A B
Apakah
Tidak Tampilkan Panjang
Data Tidak Sandi
File? >= 5
karakter?
Ya Ya
Baca Data Citra
Key = MD5(Sandi)
Ya
X = Konversi Data
Citra ke Binary DatFile =
Decrypt(Z)
dgn metode
Ke bit LSB RC2
X
Y = Y + bit
LSB Tidak Apakah
key
benar?
Tidak
End of File?
Ya
Ya Hapus Key
Z = Konversi nilai
Y ke Byte
Simpan DatFile
Hitung Total
Ukuran Data (Z) Selesai
A B
maupun ekstraksi file. Dalam program steganografi ini terbagi ke dalam 5 form,
yaitu form pembuka, form menu utama, form penyembunyi file, form citra hasil,
Form pembuka merupakan form yang menampilkan judul dan penulis dari
program steganografi ini. Bentuk rancangan dari form ini dapat dilihat pada
STEG RAF I
(STEGANOGRAFI & KRIPTOGRAFI)
BY: M.NAUFAL
Form pembuka pada gambar 3.9 akan muncul sebelum form utama
hanya tampil dalam beberapa detik saja dan langsung menampilkan form menu
utama.
3.7.2 Antar Muka Form Menu Utama
Bentuk dari rancangan form menu utama dapat dilihat pada gambar 3.10.
STEGRAFI
WELCOME TO STEGRAFI
Icon 1 Icon 2
Tombol 1 Tombol 2
Icon 3
Tombol 3
Icon 4
Tombol 4
Status bar
Rancangan form menu utama pada gambar 3.10 diatas, terdapat 3 icon dan
merupakan tombol yang memiliki fungsi yang sama yang digunakan untuk
menampilkan form penyembunyi file. Begitu pula icon 2 dan tombol 2 juga
memiliki fungsi yang sama yang digunakan untuk menampilkan form ekstraksi
file. Kemudian tombol yang memiliki fungsi yang sama yaitu icon 3 dan tombol 3
yang digunakan untuk menampilkan form about. Dan yang terakhir icon 4 dan
menyembunyikan file ke dalam citra. Form ini bertujuan untuk melakukan inisiasi
awal dalam proses pengkodean dan meminta sejumlah informasi yang dibutuhkan
dibutuhkan antara lain citra bitmap, file yang akan disembunyikan dan sandi.
Adapun rancangan Antar Muka Form Penyembunyi File dapat dilihat pada
Pilih Media
Pilih File Yang Akan Di Sembunyikan
Citra
Tipe File Nama File Ukuran File
Tombol 1
Tombol 2
Tabel File
Keterangan File
Masukkan Sandi
Kotak Teks
Keterangan Citra Kotak ceklis
Tombol 4 Tombol 5
dimana awalnya pengguna diminta untuk memilih media citra terlebih dahulu,
yang akan dipakai sebagai wadah untuk menyimpan file rahasia yang ingin
yang telah dipilih akan ditampilkan di dalam kotak citra beserta keterangannya
yang dilampirkan di dalam kotak keterangan citra berupa Nama Citra, Dimensi
Citra, Resolusi Citra, dan Ukuran Citra. Nama citra merupakan nama dari citra
yang telah dipilih oleh pengguna dari direktori komputer. Dimensi citra
merupakan panjang dan lebar dari citra yang telah dipilih. Resolusi citra
merupakan besarnya intensitas warna dalam satu pixel yang dimiliki oleh citra
yang dipilih. Dan ukuran citra merupakan besarnya kapasitas dari file citra yang
memilih file yang akan disembunyikan ke dalam citra, yaitu dengan menekan
tombol 2. File yang telah dipilih akan ditampilkan ke dalam tabel file. Tabel file
ini berfungsi menampilkan informasi mengenai file yang dipilih berupa Tipe File,
Nama File, dan Ukuran File. Tipe file merupakan jenis atau ekstensi dari file yang
dipilih, yaitu tipe file yang hanya boleh dipilih dalam program ini adalah berupa
gambar dan teks, misalnya JPG, GIF, TXT, DOC, dan lain sebagainya. Nama file
merupakan nama file yang telah dipilih oleh pengguna dari direktori komputer.
Dan ukuran file merupakan besarnya kapasitas dari file yang telah dipilih. Contoh:
pengguna, maka file tersebut dapat dihapus dari daftar tabel dengan memilih file
yang ingin dihapus pada tabel, lalu menekan tombol 3. Pada kotak keterangan file
akan ditunjukkan Total Ukuran Penyembunyi Data, Total Ukuran File Yang
Dipilih, dan Sisa Ukuran Penyembunyi File. Total ukuran penyembunyi data
adalah jumlah keseluruhan ukuran file yang dapat disembunyikan ke dalam citra.
Total ukuran penyembunyi data diketahui setelah pengguna selesai memilih media
citra. Jadi jumlah total ukuran penyembunyi data ini sesuai dengan besarnya
Misalkan terdapat citra yang berdimensi 1280 x 800 dengan ukuran citra
Total ukuran file yang dipilih merupakan jumlah keseluruhan ukuran file
yang telah dipilih oleh pengguna atau yang telah tertera di tabel. Misalkan
terdapat 2 file yang masing-masing berukuran 2,7 KB (2.766 bytes) dan 19,5 KB
(19.968 bytes), maka Total ukuran file yang dipilih adalah 2,7 KB + 19,5 KB =
Dan sisa ukuran penyembunyi file adalah besarnya ukuran file yang tersisa
dan Total ukuran file yang dipilih = 22,2 KB (22.734 bytes), maka Sisa ukuran
Setelah pengguna selesai memilih media citra dan file yang ingin
kotak teks yang telah disediakan. Pada saat pengetikan sandi, karakter yang tampil
pada kotak teks adalah berupa karakter “*” (bintang). Hal ini dilakukan agar
supaya kerahasiaan sandi yang diketikan lebih terjaga dan tidak dapat di ketahui
dihilangkan dengan mengklik kotak ceklis pada form. Kotak ceklis pada form ini
berguna untuk menghilangkan karakter “*” (bintang) pada kotak teks dengan
komputer.
dengan menekan tombol 4. Setelah proses penyembunyian file telah selesai, maka
form ini akan ditutup dan muncul form citra hasil yang akan dijelaskan pada sub
bab berikutnya.
yang telah dijelaskan di atas, dimana bila tidak mengisi berdasarkan urutan yang
karena kotak teks dan tombol-tombol yang lainnya akan dibuat dalam keadaan
tombol menu utama yang menuju ke form menu utama. Bentuk rancangan dari
Form citra hasil merupakan form yang digunakan untuk menampilkan citra
awal (citra yang dipilih oleh pengguna pada form penyembunyi file) dan citra
sesudah diproses (citra yang telah berisi pesan informasi). Rancangan form citra
Citra Hasil
Tombol 1 Tombol 2
* HASIL CITRA SETELAH DIPROSES *
SEBELUM SESUDAH
Keterangan Citra 1
Keterangan Citra 2
CITRA AWAL
CITRA STEGRAFI
Dari gambar 3.12 diatas, Form akan ditampilkan ketika form penyembunyi
file selesai melakukan proses penyembunyian file. Pada form ini terdapat 2
tombol dan 2 kotak citra. Tombol 1 digunakan sebagai tombol menu utama yang
menuju ke form menu utama. Dan tombol 2 digunakan untuk menyimpan citra
yang telah berhasil diproses (citra yang telah berisi pesan informasi).
Pada saat form tampil, kotak citra 1 akan berisi citra awal yaitu citra yang
telah dipilih oleh pengguna pada form penyembunyi file, dan keterangannya
Citra, dan Ukuran Citra. Sedangkan pada kotak citra 2 diisi dengan citra yang
dalam kotak keterangan citra 2 berupa Dimensi Citra, Resolusi Citra, dan Ukuran
Citra. Bentuk rancangan dari form ini dapat dilihat pada gambar berikut ini.
file dari dalam citra. Form ini bertujuan untuk meminta sejumlah informasi yang
yang terdapat pada form penyembunyi file, seperti kotak citra, kotak keterangan
Untuk memilih citra mana yang menjadi objek stego (citra bitmap),
pengguna harus menekan tombol 1. Sama halnya seperti pada form penyembunyi
file, pada tahap ini citra akan ditampilkan pada kotak citra beserta keterangannya
yang dilampirkan di dalam kotak keterangan citra berupa Nama Citra, Dimensi
yang terdapat di dalam citra tersebut dengan menekan tombol 2. Pesan informasi
yang terdapat di dalam citra akan ditampilkan ke dalam tabel file. Kotak
keterangan file akan menampilkan jumlah total ukuran data yang terkandung
penyimpanan file yang telah diungkap dari citra. Namun sebelumnya pengguna
mendekripsi file yang terdapat pada citra sebelum file di simpan ke dalam
direktori komputer. Setelah sandi terisi dengan benar maka pengguna dapat
yang telah dijelaskan di atas, dimana bila tidak mengisi berdasarkan urutan yang
aktif (disable).
Di dalam form ini terdapat satu tombol lagi yaitu tombol 4, tombol
tersebut adalah tombol menu utama yang menuju ke form menu utama. Bentuk
rancangan dari form ini dapat dilihat pada gambar berikut ini.
BAB IV
dari beberapa fasilitas pendukung yang harus diperhatikan dan harus memenuhi
aspek teknis yang dibutuhkan oleh sistem pengolah data. Fasilitas pendukung ini
2. Harddisk.
90
1
4.2 Implementasi
dan algoritma RC2 ke dalam program aplikasi pada skripsi ini, yaitu:
1. Instalasi aplikasi.
3. Pengujian program.
terlebih dahulu agar aplikasi berjalan dengan baik. Adapun cara untuk melakukan
1. Klik pada folder Setup STEGRAFI, maka akan tampil seperti gambar
berikut ini.
Gambar 4.1. Instalasi STEGRAFI (Steganografi Dan Kriptografi) Tahap Awal
2. Selanjutnya klik tombol “OK” seperti pada gambar 4.1. di atas. Setelah itu
akan tampil proses selanjutnya seperti yang terlihat pada gambar berikut ini.
3. Klik tombol “Gambar Komputer” seperti pada gambar 4.2. di atas, maka akan
tampil proses selanjutnya seperti yang terlihat pada gambar berikut ini.
Gambar 4.3. Instalasi STEGRAFI (Steganografi Dan Kriptografi) Tahap Tiga
4. Klik tombol “Continue” seperti pada gambar 4.3. di atas, maka akan tampil
5. Setelah proses instalasi selesai, maka akan tampil proses selanjutnya seperti
6. Proses terakhir klik tombol “OK” seperti yang terlihat pada gambar 4.5. di
atas dan setelah itu program aplikasi pun siap untuk digunakan.
aplikasi yang telah selesai diinstalasi dapat dilihat pada gambar di bawah ini.
tulisan “Sembunyikan File” ataupun mengklik icon yang berada tepat di atas
tulisan “Sembunyikan File”. Pada menu ini, proses awal yang harus dilakukan
adalah memilih media citra yang akan digunakan sebagai wadah penampung
(cover) data. Setelah memilih media citra, maka tombol “Pilih File” akan aktif,
dan pengguna dapat memilih file yang akan disembunyikan ke dalam media citra
Tombol “Hapus File” akan aktif dan juga kotak teks sandi serta kotak
ceklis sandi pun akan aktif setelah terdapat satu atau lebih file yang terlampir pada
tabel file. Selanjutnya jika kotak teks sandi telah diisi dengan teks, maka tombol
“Sembunyikan File” akan aktif dan proses penyembunyian file pun dapat
dilakukan proses penyisipan data file yang telah terenkripsi ke dalam media citra
yang dipilih.
Untuk keluar dari menu “Sembunyikan File” dan kembali ke menu utama,
“Sembunyikan File”.
penyembunyian file telah selesai dilakukan. Menu ini menampilkan citra yang
dipilih diawal pada menu “Sembunyikan File” dan juga citra yang telah selesai
disisipkan beberapa data kedalamnya. Citra yang telah diproses dapat disimpan
dengan mengklik tombol/gambar “Disk”. Sedangkan untuk keluar dari menu ini
dan kembali ke menu utama, pengguna dapat mengklik tombol/gambar disebelah
“Ekstraksi File” ataupun mengklik icon yang berada tepat di atas tulisan
memiliki fungsi yang sama dan juga proses pengaktifan komponennya sama
tombol “Ekstraksi File” dan tombol “Simpan File”. Tombol “Ekstraksi File”
digunakan untuk mengekstraksi data dari media citra yang dipilih. Hasilnya akan
telah diekstraksi dari media citra ke dalam direktori komputer. Proses yang terjadi
jika tombol “Simpan File” diklik adalah proses pendekripsian file yang tertera/
telah diekstraksi dari media citra, kemudian hasilnya disimpan langsung ke dalam
direktori komputer.
Adapun format citra dan file yang digunakan pada program aplikasi ini
1. Media citra yang digunakan sebagai wadah penampung (cover) data adalah
2. Citra yang telah selesai disisipkan data dan disimpan ke dalam direktori
3. File yang akan dienkripsi dan disisipkan ke dalam citra adalah file teks dengan
format *.txt, *.pdf; *.doc, *.rtf, *.xls, *.ppt, *.pub, *.mdb, dan file gambar
4. File telah selesai diekstraksi dari media citra dan telah didekripsi serta
dalam media citra, yaitu dapat berupa file teks dengan format *.txt, *.pdf;
*.doc, *.rtf, *.xls, *.ppt, *.pub, *.mdb, dan file gambar dengan format *.bmp,
satu file teks yang berformat *.pdf yang akan disisipkan ke dalam media citra.
citra. Dan selanjutnya melakukan proses ekstraksi data dari media citra yang telah
Gambar 4.10. Proses Awal Sebelum Proses Penyembunyian Dan Proses Enkripsi
File Teks
Berikut ini adalah tampilan perbandingan media citra sebelum dan setelah
Dari hasil pengujian ini diperoleh data media citra sebelum dan sesudah
Dimensi Resolusi
Nama Citra Ukuran Citra
Citra Citra
Citra 1 1920 x 1200 24 bits 6,59 MB (6.912.054 bytes)
Proses selanjutnya adalah mengekstraksi data dari media citra. Dan hasil
proses ekstraksi data dari media citra dapat dilihat pada gambar di bawah ini.
Dari hasil pengujian ini diperoleh data file teks sebelum disisipkan ke
dalam citra dan setelah diekstraksi dari media citra sebagai berikut :
diekstraksi dari media citra serta didekripsi, ditunjukkan pada gambar berikut ini.
satu file gambar yang berformat *.png yang akan disisipkan ke dalam media citra.
media citra. Dan selanjutnya melakukan proses ekstraksi data dari media citra
yang telah selesai disisipkan data. Adapun data awal sebelum dilakukan proses
Berikut ini adalah tampilan perbandingan media citra sebelum dan setelah
Dimensi Resolusi
Nama Citra Ukuran Citra
Citra Citra
Proses selanjutnya adalah mengekstraksi data dari media citra. Dan hasil
proses ekstraksi data dari media citra dapat dilihat pada gambar di bawah ini.
Tampilan isi file gambar sebelum disisipkan ke dalam citra dan setelah
diekstraksi dari media citra serta didekripsi ditunjukkan pada gambar berikut ini.
satu file teks yang berformat *.jpg dan file gambar yang berformat *.png yang
Pengujian ini melakukan proses penyembunyian file teks dan file gambar
ke dalam media citra. Dan selanjutnya melakukan proses ekstraksi data dari media
citra yang telah selesai disisipkan data. Adapun data awal sebelum dilakukan
Gambar 4.18. Proses Awal Sebelum Proses Penyembunyian Dan Proses Enkripsi
File Teks Dan File Gambar
tampilan perbandingan media citra sebelum dan setelah disisipkan file teks
Dari hasil pengujian ini diperoleh data media citra sebelum dan sesudah
Dimensi Resolusi
Nama Citra Ukuran Citra
Citra Citra
proses ekstraksi data dari media citra dapat dilihat pada gambar di bawah ini.
Dari pengujian ini diperoleh data file teks dan file gambar sebelum
disisipkan ke dalam citra dan setelah diekstraksi dari media citra sebagai berikut :
Tampilan isi file teks dan file gambar sebelum disisipkan ke dalam citra
dan setelah diekstraksi dari media citra serta didekripsi ditunjukkan pada gambar
4.21.
Gambar 4.21. Perbandingan Isi File Teks Dan File Gambar Sebelum Disisipkan
Ke Dalam Citra (Kiri) Dan Setelah Diekstraksi Dari Media Citra Serta
Didekripsi (Kanan)
satu file teks yang berformat *.pdf yang akan disisipkan ke dalam media citra.
citra. Dan selanjutnya melakukan proses ekstraksi data dari media citra yang telah
Gambar 4.22. Proses Awal Sebelum Proses Penyembunyian dan Proses Enkripsi
File Teks
Berikut ini adalah tampilan perbandingan media citra sebelum dan setelah
Dari hasil pengujian ini diperoleh data media citra sebelum dan sesudah
Dimensi Resolusi
Nama Citra Ukuran Citra
Citra Citra
Proses selanjutnya adalah mengekstraksi data dari media citra. Dan hasil
proses ekstraksi data dari media citra dapat dilihat pada gambar di bawah ini.
dalam citra dan setelah diekstraksi dari media citra sebagai berikut :
media citra sebelum disisipkan data file teks atau file gambar dengan ukuran
media citra setelah disisipkan data file teks atau file gambar memiliki
perbandingan ukuran sebesar 2 byte. Hal ini tentunya tidak terlalu mempengaruhi
kualitas dari media citra yang digunakan seperti yang telah terlihat dari hasil
disisipkan ke dalam media citra dengan ukuran file teks atau file gambar setelah
diekstraksi dari media citra memiliki perbandingan ukuran sekitar 2 – 3 KB. Hal
ini juga tetap tidak mempengaruhi isi file teks atau pun kualitas dari gambar yang
Jika sandi yang digunakan untuk mendekripsi file pada saat file akan
disimpan ke dalam direktori komputer berbeda dari sandi yang digunakan pada
kesalahan. Dan data yang didekripsi tidak tersimpan ke dalam direktori komputer.
menggunakan chipertext.
BAB V
5.1 Kesimpulan
Dari hasil implementasi dan hasil pengujian yang dilakukan, maka dapat
dalam media citra yang digunakan sebagai wadah penampung (cover) tidak
terlalu mempengaruhi kualitas dari citra tersebut bila dilihat secara kasat mata.
2. RC2 adalah cipher blok yang menggunakan 64 bit sebagai ukuran per blok-
nya
3. Semakin besar ukuran media citra yang digunakan maka semakin baik dan
media citra tanpa data dan ukuran media citra dengan data memiliki
perbandingan ukuran yang sama sebesar 2 byte. Begitu pula dengan ukuran
file yang akan disisipkan dan ukuran file yang telah diekstraksi juga memiliki
data file yang telah diekstraksi tidak dapat disimpan. Hal ini dikarenakan
algoritma MD5 dengan fungsi hashnya sangat peka terhadap perubahan pesan.
6. Data file yang telah diekstraksi dari media citra tidak mengubah sedikit pun isi
114
115
proses penyisipan data serta proses ekstraksi data. Semakin besar data file
untuk memperoleh data dari media citra, pertama kali dilakukan proses
ekstraksi data dari media citra kemudian data didekripsi kembali. Proses
kerahasiaannya.
5.2 Saran
2. Agar media yang digunakan sebagai wadah penampung (cover) dapat berupa
media lainnya seperti media teks, suara dan video. Begitu pula dengan file
yang akan dienkripsi dan disisipkan dapat berupa file lainnya seperti file suara
dan video.
DAFTAR PUSTAKA
ix