• Tidak ada hasil yang ditemukan

Deskirpsi Protokol Penyembunyian Informasi Terotentikasi

Ancaman. Protokol penyembunyian informasi terotentikasi didesain untuk memberikan layanan keamanan kerahasiaan dan integritas. Kerahasiaan biasanya berhubungan dengan data yang diberikan kepada pihak lain untuk keperluan tertentu. Pada protokol ini layanan kerahasiaan bertujuan untuk memberikan jaminan bahwa informasi yang dirahasiakan hanya diketahui oleh pihak penerima yang berhak dan tidak dapat diketahui oleh pihak yang tidak berhak. Sedangkan, aspek integritas pada protokol ini memberikan jaminan bahwa informasi yang dikirim dan diterima tidak mengalami perubahan.

Jenis ancaman-ancaman yang diidentifikasi dapat menimbulkan serangan keamanan pada protokol ini adalah snooping dan modification. Kegiatan snooping

atau pengintaian diprediksi muncul pada protokol dikarenakan pengiriman data dilakukan melalui jalur komunikasi publik, dimana semua pihak dapat melihat lalu lintas data yang mengalir didalamnya. Layanan kerahasiaan ditujukan untuk mengatasi serangan tersebut. Modification atau pengubahan isi informasi terjadi bilamana musuh dapat membaca pesan dari pihak pengirim dan mengirimkannya (kemungkinan setelah mengubah isi pesan) kembali kepada pihak penerima, dengan harapan pihak pengirim dan penerima tidak menyadari akan hal tersebut. Ancaman ini dapat diatasi menggunakan layanan integritas.

Kebijakan (Policy). Kebijakan keamanan yang ditetapkan untuk protokol ini meliputi:

1 Kebijakan peranan

Pada setiap sesi protokol terdapat dua peranan, yakni pihak pengirim (pemulai protokol) dan penerima (pemberi respon), dimana pada sesi berikutnya peranan tersebut dapat saling dipertukarkan. Protokol ini tidak melibatkan pihak ketiga sebagai arbitrator atau penengah. Musuh adalah pihak luar yang berperan sebagai penyerang protokol. Musuh berusaha memanipulasi jalannya

komunikasi menggunakan berbagai cara, diantaranya hapus, sisip dan modifikasi data yang terkirim dalam protokol.

2 Kebijakan akses

Protokol ini tidak mengatur kebijakan akses secara fisik, dengan asumsi aplikasi protokol tersimpan dalam ruangan yang memiliki sistem sekuriti dan akses terhadap protokol dibatasi hanya untuk pihak yang berkepentingan. 3 Kebijakan jaringan dan fasilitas komunikasi

Fasilitas jaringan dan komunikasi perlu dilindungi dengan perangkat teknologi sekuriti terutama bila dibutuhkan termasuk juga pengendalian akses terhadap protokol. Pada penelitian ini komunikasi dalam protokokol bersifat bi-directional atau dua arah dan dilakukan pada jaringan unsecure dan publik tapi dengan asumsi secara fisik dalam kondisi ideal .

4 Kebijakan sistem, aplikasi, dan data

Dalam penelitian ini sistem berfungsi untuk memberikan layanan keamanan data dengan cara penyembunyian data dalam data yang lainnya. Protokol serta algoritma yang terlibat bersifat publik (semua pihak mengetahuinya). Protokol dalam penelitian ini akan didesain berupa framework, dimana metode yang terlibat didalamnya tidak spesifik mengacu pada algoritma tertentu. Pemilihan algoritma berdasarkan kinerja dari algoritma tersebut dan tipe data yang digunakan dalam protokol. Data yang akan dipergunakan dalam protokol ada tiga jenis, yakni data rahasia, media tempat data rahasia disembunyikan (cover), dan kunci. Data yang mengalir dalam jalur pengiriman merupakan data diskret. Namun bila diinginkan pesan yang mengalir bersifat continuos bytes, maka modifikasi protokol dapat dilakukan pada sisi pengirim, yakni memotong aliran pesan menjadi pesan-pesan baru yang terpisah dan menyusunnya kembali pada sisi penerima.

Spesifikasi. Spesifikasi atau metode yang digunakan protokol dalam menyajikan keamananya adalah sebagai berikut :

1 Otentikasi dan verifikasi, menggunakan metode kriptografi fungsi hash berkunci untuk melakukan layanan integritas yang dilengkapi dengan metode

penyisipan data untuk laya nan kerahasiaan. Otentikasi bertujuan menghasilkan data dengan nilai otentikasinya, sedangkan verikasi bertujuan memeriksa keotentikkan data dengan nilai otentikasinya. Algoritma penyisipan data bertujuan untuk menyembunyikan nilai otentikasi dalam data tersebut agar tidak terlihat oleh pihak musuh. Pemilihan algorima penyisipan data bergantung pada tipe data yang digunakan untuk menyembunyikan nilai otentikasinya, yakni teks atau non-teks.

2 Kompresi dan dekompresi, kompresi adalah metode peringkasan atau pemapatan data secara fisik, sedangkan dekompresi digunakan untuk mengembalikan kembali data ke kondisi semula. Penggunaan metode ini dalam protokol bertujuan untuk efisiensi dalam penyimpanan dan pengiriman data serta peningkatan keamanan data. Metode kompresi yang digunakan harus bersifat lossless atau tidak merusak, dalam artian data awal dapat dibangun kembali dari data terkompresi, sama persis seperti kondisi awal. 3 Operasi XOR, penggunaan metode ini dalam protokol didasari oleh sifat yang

dimiliki oleh metode tersebut, yakni jika berlaku A⊕ B = C, maka berlaku pula C⊕ B = A.

4 Concatenate (gabung) dan split (pisah), merupakan metode yang digunakan untuk pengemasan dan pembongkaran paket data pada protokol.

5 Protokol tidak mengatur metode pembangkitan kunci rahasia k untuk metode otentikasi. Protokol mengasumsikan kunci tersebut telah ada pada saat protokol dimulai. Syarat yang harus dipenuhi oleh kunci tersebut adalah: a Kunci k hanya diketahui oleh pihak pengirim dan penerima.

b Setiap kali protokol dimulai dilakukan pembangkitan kunci k yang baru. Desain. Spesifikasi protokol yang telah ditetapkan diterjemahkan dalam bentuk desain protokol seperti pada Gambar 9. Desain protokol penyembunyian informasi terotentikasi terbagi atas 2 bagian utama, yaitu protokol pihak pengirim dan pihak penerima. Pihak pengirim melakukan metode otentikasi, kompresi, XOR, dan penggabungan, sedangkan pihak penerima melakukan metode

kebalikannya, yaitu otentikasi ulang (verifikasi), dekompresi, XOR, dan pemisahan.

Protokol penyembunyian informasi terotentikasi pada pihak pengirim melewati tahapan-tahapan sebagai berikut berikut :

1 Pengirim menyiapkan data input protokol, yakni data pesan rahasia M, pesan

C, dan kunci hash k.

2 Metode otentikasi bertujuan menghasilkan nilai fixed-length (nilai hash) sebagai nilai otentikasi pesan, yang kemudian disisipkan pada pesan C. Gambar 10 mengilustrasikan proses detail yang terjadi pada metode otentikasi pihak pengirim, dengan penjelasan sebagai berikut :

a Perhitungan nilai (fixed-length) hash h terhadap media C menggunakan fungsi hash H dan kunci hash k, sehingga didapatkan h=H(C,k). Penyisipan nilai h kedalam pesan C menggunakan fungsi sisip S sehingga didapatkan pesan terotentikasi C’=S(C,h).

) XQJVL+ DVK + & N 0 HGLD3HQ\ LVLSDQ& 1LODLKDVK K ) XQJVL 3 HQ\ LVLSDQ 6 & K 0 HGLD7HURWHQWLNDVL . XQFLKDVK N

Gambar 10 Diagram alur metode otentikasi pihak pengirim.

3 Metode XOR melakukan operasi XOR termodifikasi antara nilai pesan rahasia

M dan nilai h untuk menghasilkan kunci protokol K, dimana K =Mh

a Pembentukkan blok-blok pesan M dengan panjang bit setiap blok sama dengan panjang bit h, yakni t bit, sehingga terbentuk M1, M2, M3,……, Mn.

b Proses padding dilakukan bila panjang bit blok terakhir dari Mn kurang dari t bit. Metode padding yang digunakan adalah sebagai berikut:

i. Perangkaian bit ‘1’ pada Mn dan diikuti serangkaian bit ‘0’, sehingga panjang blok Mn adalah t bit

ii. Penambahan satu blok baru pesan M, yakni Mn+1, yang berisi serangkaian bit ‘0’ sebanyak t bit.

3 UD 3 URVHV 3 HQDPEDKDQ ELWSDGGLQJ 3HPEHQWXNDQ EORN EORNSHVDQ 3 HVDQ0 ) XQJVL; 2 5 0

K 1 LODL+ DVK K . XQFL3 URWRNRO.

Gambar 11 Diagram alur metode XOR pihak pengirim.

4 Metode concatenation bertujuan untuk membentuk paket kunci antara kunci K

dan kunci hash k, sehingga didapatkan paket kunci K’=K||k.

5 Metode kompresi menerapkan algoritma kompresi C terhadap paket kunci K’, sehingga didapatkan paket kunci terkompresi, K’t=C(K’)

6 Paket kunci terkompresi K’t dan media terotentikasi C’ dikrimkan secara terpisah kepada penerima melalui kanal transmisi data.

Pada sisi penerima tahapan-tahapan yang dilalui oleh protokol penyembunyian informasi terotentikasi adalah sebagai berikut:

1 Penerima menerima media terotentikasi C’ dan paket kunci terkompresi K’t

dari kanal transmisi data.

2 Metode dekompresi dilakukan terhadap paket kunci terkompresi K’t untuk mengembalikan paket kunci pada kondisi awal. Metode ini menggunakan algoritma dekompresi yang merupakan algoritma kebalikan dari algoritma kompresi pada sisi pengirim, sehingga didapatkan paket kunci K’ = D(K’t ) 3 Metode pemisahan dilakukan pada paket kunci K’ untuk mendapatkan kunci K

dan kunci hash k.

4 Metode otentikasi ulang pada protokol pihak penerima dilakukan untuk tujuan verifikasi keabsahan pesan C’ (Gambar 12), dengan langkah- langkah sebagai berikut :

a Perhitungan ulang nilai hash h terhadap media C’ menggunakan fungsi hash H (fungsi yang sama pada pihak pengirim) dan kunci hash k (hasil langkah ke-3), sehingga didapatkan nilai hash h’=H(C’,k).

b Ekstraksi nilai h pada media C’ menggunakan fungsi ekstraksi S’ yang merupakan fungsi kebalikan dari fungsi penyisipan, sehinggan didapatkan

h = S’ (C’).

c Verifikasi keabsahan pesan C’ dengan membandingkan nilai h yang terdapat pada media cover C’ (hasil operasi 4.b) dengan nilai h’ hasil otentikasi ulang (hasil operasi 4.a). Jika diperoleh nilai h = h’, maka media cover C’ dinilai otentik atau sah (tidak mengalami perubahan) kemudian lanjut ke langkah berikutnya. Jika terjadi sebaliknya , yakni nilai h ? h’

Gambar 12 Diagram alur metode otentikasi ulang sisi penerima.

5 Metode XOR termodifikasi terhadap K dan h untuk menghasilkan pesan rahasia M, dimana M =Kh (seperti pada Gambar 13) .

Gambar 13 Diagram alur metode XOR pihak penerima. 6 Protokol secara keseluruhan dinyatakan selesai.

Implementasi. Tahapan implementasi dilakukan untuk mengimplementasikan desain protokol dalam bentuk aplikasi komputer. Kegiatan implementasi protokol diawali dengan penentuan batasan-batasan implementasi, yakni:

a algoritma fungsi hash yang digunakan, yakni HMAC-SHA256 yang menghasilkan nilai hash sepanjang t bit, dimana t = 256 bit.

b Algoritma kompresi-dekompresi menggunakan kode huffman.

c Algoritma penyisipan menggunakan metode LSB, yang merupakan salah satu teknik penyisipan pada data non-teks (gambar).

d Tipe data yang untuk data rahasia adalah teks, media penyisipan bertipe gambar dan kunci otentikasi bertipe teks. Untuk keperluan percobaan penelitian spesifikasi input data yang digunakan:

- Data rahasia berupa file tipe .txt dengan panjang 256, 512, 1024, 2048 dan 4096 bit

- kunci otentikasi berupa karakter dengan panjang 512 bit

- media penyisipan menggunakan file gambar berwana 24 bit (true colored

24 bit) tipe bmp, berukuran 10x10, 30x20, dan 40x27 pixel.

Kegiatan implementasi desain protokol menjadi aplikasi menggunakan perangkat komputer laptop dengan spesifikasi sebagai berikut:

1 Perangkat Keras

- Processor Intel Pentium M 1,50 Ghz - Memori 768 MB

- Harddisk 30 GB - Monitor 14 inch

2 Perangkat lunak

- Sistem operasi, yang digunakan adalah Microsoft Windows XP Professional Versi 2002 Service Pack 2

- Bahasa Pemrograman , yang digunakan adalah Matlab versi 7.0.1.24704 (R14) Service Pack 1

Analisis Kinerja Protokol

Analisis kinerja protokol dilakukan berdasarkan hasil percobaan terhadap aplikasi, dimana dilakukan pengukuran waktu eksekusi setiap metode pada protokol. Hasil pengukuran waktu eksekusi aplikasi untuk protokol sisi pengirim dapat dilihat pada Tabel 2, dan untuk sisi pengirim dapat dilihat pada Tabel 3. Tabel 2 Waktu eksekusi protokol pada sisi pengirim

Waktu Eksekusi (detik) Ukuran media

penyisipan (pixel)

Panjang pesan rahasia

(Bit) Otentikasi XOR Concatenate Kompresi Total

256 5.127000 0.000000 0.030000 0.020000 5.177000 512 4.907000 0.020000 0.030000 0.020000 4.977000 1024 4.897000 0.000000 0.030000 0.030000 4.957000 2048 4.907000 0.010000 0.030000 0.060000 5.007000 10x10 4096 4.907000 0.020000 0.040000 0.100000 5.067000 256 10.876000 0.000000 0.030000 0.020000 10.926000 512 11.246000 0.000000 0.040000 0.020000 11.306000 1024 10.825000 0.000000 0.030000 0.030000 10.885000 2048 10.786000 0.010000 0.040000 0.060000 10.896000 30x20 4096 10.896000 0.010000 0.030000 0.110000 11.046000 256 15.813000 0.000000 0.040000 0.020000 15.873000 512 15.823000 0.000000 0.030000 0.030000 15.883000 1024 15.823000 0.010000 0.031000 0.040000 15.904000 2048 15.823000 0.010000 0.030000 0.050000 15.913000 40x27 4096 15.802000 0.010000 0.030000 0.130000 15.972000

Tabel 3 Waktu eksekusi protokol pada sisi penerima

Waktu Eksekusi (detik) Ukuran media penyisipan (pixel) Panjang pesan rahasia (Bit)

Verifikasi XOR Split Dekompresi Total

256 4.907000 0.030000 0.050000 0.030000 5.017000

512 4.927000 0.040000 0.051000 0.020000 5.038000

10x10

Waktu Eksekusi (detik) Ukuran media penyisipan (pixel) Panjang pesan rahasia (Bit)

Verifikasi XOR Split Dekompresi Total

2048 4.908000 0.160000 0.060000 0.080000 5.208000 4096 4.887000 0.310000 0.060000 0.130000 5.387000 256 10.785000 0.030000 0.050000 0.010000 10.875000 512 10.815000 0.050000 0.051000 0.020000 10.936000 1024 10.825000 0.090000 0.061000 0.030000 11.006000 2048 10.805000 0.150000 0.050000 0.060000 11.065000 30x20 4096 10.796000 0.290000 0.050000 0.120000 11.256000 256 15.803000 0.030000 0.060000 0.020000 15.913000 512 15.793000 0.050000 0.050000 0.040000 15.933000 1024 15.773000 0.080000 0.050000 0.060000 15.963000 2048 15.943000 0.160000 0.060000 0.080000 16.243000 40x27 4096 15.813000 0.300000 0.060000 0.110000 16.283000

Berdasarkan Tabel 2 dan 3, secara keseluruhan dengan meningkatnya ukuran media penyisipan dan panjang data rahasia, waktu eksekusi protokol baik dari sisi pengirim dan penerima juga mengalami peningkatan. Melalui pengamatan yang lebih seksama, diperoleh data bahwa penambahan waktu eksekusi protokol secara dominan dipengaruhi oleh waktu eksekusi otentikasi (dan verifikasi). Persentase waktu eksekusi otentikasi terhadap total waktu eksekusi protokol sisi pengirim secara keseluruhan pencapaiannya diatas 95 %, demikian juga pada protokol sisi penerima.

Tabel 2 dan 3 juga memperlihatkan bahwa peningkatan waktu eksekusi lebih dipengaruhi oleh peningkatan ukuran media penyisipan dibandingkan dengan panjang pesan rahasia. Percobaan dengan panjang pesan rahasia tetap dan ukuran media rahasia yang berbeda-beda, penambahan kecepatan terjadi secara signifikan terlihat ketika ukuran media penyisipan ditingkatkan. Ketika percobaan melakukan hal sebaliknya, yakni menggunakan media penyisipan dengan ukuran tetap dan panjang pesan rahasia yang ditingkatkan, penambahan kecepatan eksekusi rekatif kecil. Penjelasan tentang kejadian ini berkaitan dengan penyataan sebelumnya, bahwa kecepatan eksekusi protokol lebih dipengaruhi oleh waktu

eksekusi tahap otentikasi (dan verifikasi). Pada tahapan otentikasi (dan verifikasi) data yang diolah adalah media penyisipan, sehingga dengan bertamb ahnya ukuran media tersebut maka berdampak pada penambahan waktu eksekusi otentikasi (dan verifikasi ) dan secara keseluruhan akan mempengaruhi waktu eksekusi protokol.

Hubungan waktu eksekusi protokol pada sisi pengirim dan penerima juga dapat dilihat pada Gambar 14. Berdasarkan Gambar 14, laju pertumbuhan waktu eksekusi protokol baik pada sisi pengirim dan penerima bersifat seragam pada setiap percobaan. Setiap percobaan secara rata-rata membutuhkan waktu eksekusi yang sama antara protokol sisi pengirim dan penerima.

Waktu Eksekusi Protokol Sisi Pengirim vs Sisi Penerima

0 2,000,000 4,000,000 6,000,000 8,000,000 10,000,000 12,000,000 14,000,000 16,000,000 18,000,000 1 2 3 4 5 6 7 8 9 10 11 12 1 3 14 15 Percobaan detik Pengirim Penerima

Gambar 14 Hubungan waktu eksekusi protokol sisi pengirim dan sisi penerima.

Analisis Desain Protokol

Seperti yang sudah dikemukakan sebelumnya, desain protokol penyembunyian informasi bersifat framework. Keuntungan yang diperoleh dari sifat tersebut adalah:

1 Menggunakan algoritma yang sudah ada, tanpa perlu melakukan modifikasi terhadap algoritma tersebut.

2 Kemudahan untuk mengganti algoritma yang telah digunakan. 3 Tidak mengurangi kinerja algoritma yang digunakan.

4 Analisis keamanan protokol berdasarkan pada kekuatan algoritma yang dipergunakan oleh metode keamanan informasi dalam protokol tersebut.

Metode steganografi merupakan salah satu metode yang sering dipergunakan dalam sistem keamanan penyembunyian informasi. Tabel 4 mendeskripsikan perbedaan mendasar antara desain protokol penyembunyian informasi terotentikasi pada penelitian ini dengan steganografi.

Tabel 4 Perbedaan antara protokol penyembunyian informasi terotentikasi dan stegano grafi

Protokol penyembunyian

informasi terotentikasi Steganogafi Cara Kerja Pesan rahasia tidak pernah

terkirimkan, tapi bersama nilai hash hasil otentikasi dipergunakan untuk pembangkitan kunci protokol. Nilai hash yang telah disisipkan pada suatu media bersama paket kunci secara terpisah akan dikirimkan kepada pihak penerima melalui jalur transmisi.

Pesan rahasia disisipkan pada suatu media kemudian mengirimkannya kepada pihak penerima melalui jalur transmisi.

Layanan Keamanan

Kerahasiaan dan Integritas Kerahasiaan

Ancaman

modification

Terdapat layanan integritas dengan metode otentikasi untuk memeriksa keabsahan data.

Tidak ada

Kerusakan data selama pengiriman

Pesan rahasia dapat dipulihkan kembali oleh pihak pengirim dan proses pengiriman dapat diulangi kembali.

Resiko kehilangan pesan rahasia

Protokol penyembunyian

informasi terotentikasi Steganogafi Panjang

pesan rahasia Tidak ada batasan panjang pesan rahasia

Panjang pesan rahasia dibatasi oleh kapasitas media penyisipan

Analisis Keamanan Protokol

Protokol keamanan informasi terotentikasi menggunakan dua metode keamanan informasi, yakni kriptografi fungsi hash dan penyisipan (steganografi). Keamanan protokol dapat dianalisis melalui kekuatan dua metode tersebut. Pemilihan algoritma HMAC-SHA56 untuk implementasi metode otentikasi pada protokol ini berdasarkan rekomendasi Fergusson dan Scheneir tahun 2003. Fergusson dan Scheneir melakukan analisis keamanan berbagai algoritma fungsi hash dengan melihat tingkat keamanan fungsi tersebut terhadap

collision attacks dan ketahanan terhadap serangan online dan offline.

Sesuai dengan ide dasar metode keamanan dengan penyisipan untuk penyembunyian informasi, pesan yang disisipkan harus dijaga kerahasian keberadaannya. Oleh karena itu, media setelah penyisipan hendaknya tidak mengundang kecurigaan pihak musuh. Walaupun pihak musuh memiliki data awal (media penyisipan sebelum disisipi data lain) pihak musuh seharusnya tidak dapat mendeteksi keberadaan data tersebut hanya dengan membandingkannya menggunakan mata. Provos dan Honeyman (2003) menunjukkan bahwa serangan visual terhadap meode steganografi dilakukan dengan membandingkan tampilan data awal sebelum dan sesudah penyisipan pesan rahasia menggunakan kasat mata. Tabel 5 menunjukkan bahwa tampilan media awal dan media setelah nyisipan perbandingan media awal dilakukan pengamatan melalui kasat mata tidak menunjukkan perbedaan yang nyata. Sehingga harapannya kecil kemungkinan pihak musuh menyadari keberadaan data lain yang tersimpan didalamnya.

Tabel 5 Perbandingan tampilan media awal dan media setelah penyisipan Ukuran Media (pixel) Media Awal Media Setelah Penyisipan

10x10

30x20

40x27

Pengamatan secara digital pada media penyisipan dapat dilakukan melalui distribusi nilai pixel setiap komponen warna (red, green atau blue). Tabel 6 menampilkan histogram distribusi setiap komponen warna pixel pada media berukuran 10x10 pixel. Histogram sisi kiri menunjukkan distribusi warna pixel pada media awal, sedangkan sisi kanan merupakan histogram distribusi warna pixel merah pada media setelah penyisipan. Berdasarkan histogran tersebut terlihat bahwa tidak terjadi perubahan yang signifikan pada distribusi nilai pixel untuk komponen warna red pada media awal dan media setelah penyisipan. Sehingga pengamatan secara digital oleh pihak musuh pun tidak akan menimbukan kecurigaan adanya data tersembunyi.

Tabel 6 Histogram distribusi warna pixel pada media ukuran 10x10 pixel Komponen

Warna

Media awal Media setelah penyisipan

Red 0 50 100 150 200 250 0 0.2 0.4 0.6 0.8 1 1.2 1.4 1.6 1.8 2 0 50 100 150 200 250 0 0.2 0.4 0.6 0.8 1 1.2 1.4 1.6 1.8 2

Komponen Warna

Media awal Media setelah penyisipan

Green 0 50 100 150 200 250 0 0.2 0.4 0.6 0.8 1 1.2 1.4 1.6 1.8 2 0 5 0 100 150 200 250 0 0.2 0.4 0.6 0.8 1 1.2 1.4 1.6 1.8 2 Blue 0 50 100 150 200 250 0 0.5 1 1.5 2 2.5 0 50 100 150 200 250 0 0.5 1 1.5 2 2.5

Penyisipan metode LSB adalah suatu cara yang cepat dan mudah untuk menyembunyikan informasi tetapi sangat peka untuk terhadap perubahan media penyisipan. Apabila musuh melakukan serangan aktif terhadap media hasil penyisipan seperti blur, noise, noise reduction, sharpen, rotate, resample, atau

soften maka kemungkinan data rahasia yang tersimpan di dalam menjadi rusak. Sehingga keamanan protokol terhadap serangan keamanan modifikasi media penyisipan bergantung pada ketahanan metode penyisipan yang digunakan.

SIMPULAN

Berdasarkan hasil penelitian, dapat disimpulkan beberapa hal, yakni:

1 Protokol penyembunyian informasi terotentikasi memperbaiki kekurangan ide dasar steganografi dengan memberikan layanan integritas, disamping layanan kerahasiaan. Dimana terdapat metode otentikasi-verifikasi untuk memeriksa keabsahan media penyisipan data. Selain itu juga protokol ini menghilangkan resiko kehilangan pesan rahasia akibat kerusakan pada media penyisipan pada proses pengiriman.

2 Berdasarkan hasil percobaan pada aplikasi didapatkan fakta bahwa waktu eksekusi protokol secara dominan dipengaruhi oleh waktu eksekusi otentikasi-verifikasi, dengan persentase waktu otentikasi- verifikasi terhadap total waktu protokol untuk setiap pihak secara keseluruhan di atas 95%. Hal ini menyimpulkan bahwa kinerja protokol secara signifikan dipengaruhi oleh proses otentikasi, yang secara tidak langsung bergantung pada kekuatan fungsi hash yang digunakan dalam proses otentikasi tersebut.

3 Pertumbuhan waktu eksekusi protokol baik pada sisi pengirim dan penerima bersifat seragam pada setiap percobaan. Pada setiap percobaan membutuhkan waktu eksekusi yang hampir sama antara protokol sisi pengirim dan penerima. 4 Tampilan media penyisipan sebelum dan sesudah tidak menunjukkan perbedaan yang nyata, baik dilihat dengan mata atau berdasarkan distribusi nilai pixel setiap komponen warna. Ini menunjukkan bahwa, data berhasil disembunyikan dan terjaga dengan baik, sehingga harapannya pihak musuh tidak dapat mengetahui keberadaan data dalam media penyisipan tersebut. 5 Kekuatan keamanan protokol bergantung pada kekuatan keamanan algoritma

yang digunakan pada metode otentikasi dan penyisipan.

Saran yang dapat diberikan oleh penulis untuk pengembangan penelitian lebih lanjut adalah:

akan memunculkan kebutuhan pada protokol untuk melakukan deteksi kesalahan (error) pada data karena noise atau gangguan lainnya selama pengiriman, misal dengan penggunaan detection correction codes.

2 Pengembangan desain protokol lebih lanjut dapat dilakukan dengan menambahkan metode distribusi kunci otentikasi.

Dokumen terkait