• Tidak ada hasil yang ditemukan

Bab II LANDASAN TEORI

2.3.1 Metode First Of File 16

Selain dari ketiga metode pada pemaparan sebelumnya, ada lagi metode lain untuk steganografi, yaitu metode First of File . Metode First of File tidak jauh berbeda dengan metode End of File. Pada metode End of File pesan disisipkan pada akhir file, sedangkan pada metode First of File, pesan disisipkan pada awal file. Berikut ini contoh penyisipan ciphertext menggunakan metode First of File :

Terdapat suatu citra RGB 8x8 dengan nilai setiap piksel seperti pada Gambar 2.4.

97 98 70 52 60 62 52 99 51 56 14 38 55 104 96 96 77 92 14 38 55 104 96 96 92 12 34 67 88 99 211 34 55 66 43 89 211 234 209 45 66 80 93 60 60 60 51 56 94 91 79 16 62 90 69 73 87 66 62 60 32 105 88 71 Pesan rahasia (.txt) Citra Stego (.bmp) Citra kover (.bmp)

Gambar 2.4 Matriks Piksel Citra 8x8

Misalkan matriks piksel citra diatas disisipkan pesan yang telah diubah menjadi angka seperti berikut ini 50 55 52 53 54 32 32 32 54 49 51 53 49 32

32 32 56 56 57 57 51 32 32 49 49 50 48 56 53 32 32 32 49 49 52 51 54 32 32 32 49 51 51 49 50 32 32 32 50 53 50 48 54 32 32 32 52 56 55 55 50. Maka akan ditemukan

matriks piksel citra stego seperti gambar berikut.

50 55 52 53 54 32 32 32 54 49 51 53 49 32 32 32 56 56 57 57 51 32 32 49 49 50 48 56 53 32 32 32 49 49 52 51 54 32 32 32 49 51 51 49 50 32 32 32 32 50 53 50 48 54 32 32 32 52 56 55 55 50 0 0 97 98 70 52 60 62 52 99 51 56 14 38 55 104 96 96 77 92 14 38 55 104 96 96 92 12 34 67 88 99 211 34 55 66 43 89 211 234 209 45 66 80 93 60 60 60 51 56 94 91 79 16 62 90 69 73 87 66 62 60 32 105 88 71

BAB I

PENDAHULUAN

1.1Latar Belakang Masalah

Teknologi informasi dalam perjalanannya memiliki perkembangan yang sangat pesat dalam hal mempermudah proses pengiriman dan penerimaan pesan antar sesama pengguna. Interaksi pengiriman atau penerimaan pesan antara pengirim dan penerima seringkali menginginkan data yang disampaikan tidak diketahui oleh pihak ketiga dengan alasan demi kerahasiaan informasi. Untuk hal ini maka pesan tersebut harus dirahasiakan sehingga aman dari gangguan orang lain. Proses merahasiakan pesan seperti ini sering terjadi di dunia nyata. Teknik dalam merahasiakan pesan ini dalam dunia komputer dikenal dengan istilah kriptografi (penyandian). Dengan menggunakan kriptografi pesan akan disandikan menjadi kode tertentu yang jauh berbeda dari pesan aslinya, proses ini dikenal dengan proses enkripsi. Sebaliknya proses pengubahan hasil penyandian menjadi pesan yang sesungguhnya disebut dengan proses dekripsi. Dalam istilah kriptografi pesan asli disebut plaintext dan pesan hasil penyandian disebut ciphertext.

Seiring perkembangan ilmu komputer dan teknologi informasi, pengamanan atau penyandian sebuah pesan rahasia dapat dilakukan menggunakan berbagai macam teknik kriptografi. Salah satu teknik kriptografi adalah dengan menggunakan kriptografi kunci simetris. Inverse Matrix Cipher adalah salah satu jenis algoritma kriptografi simetris. Inverse Matrix Cipher menggunakan matriks sebagai kunci enkripsi maupun dekripsinya. Syarat yang harus dipenuhi oleh matriks kunci metode Inverse Matrix yaitu, determinan matriks kunci ≠ 0. Selain Inverse Matrix Cipher, ada juga metode lain yang menggunakan matriks sebagai kunci enkripsi dan dekripsinya yaitu Hill Cipher. Beda algoritma Inverse Matrix Cipher dengan Hill Cipher adalah

Hill Cipher memiliki aturan tambahan yaitu GCD (determinan, panjang tabel karakter)=1 [7].

Selain menggunakan algoritma kriptografi dikenal juga teknik steganografi yang bertujuan untuk menyembunyikan pesan, cara ini telah dikenal sejak lama. Steganografi adalah seni penyembunyian pesan kedalam media digital, media yang dimaksud bisa berupa gambar, video atau audio. Layaknya kriptografi, steganografi juga memilik beberapa metode dalam penyembunyian pesan seperti metode First of File (FOF), End of File (EOF), Least Significant Bit (LSB), Modified LSB dll.

Metode First of File (FOF) adalah salah satu contoh metode steganografi. Perbedaan metode First of File dan End of File hanya pada cara peletakan pesan saja. Pada metode First of File pesan disematkan diawal matriks piksel citra sedangkan metode End of File pesan disematkan diakhir matriks piksel citra. Metode penyisipan End of File lebih banyak digunakan pada penelitian-penelitian sebelumnya, seperti penelitian Henny Wandani pada jurnal yang berjudul Implementasi Sistem Keamanan Data dengan meggunakan teknik Steganografi End of File dan Rabin Public Key Cryptosystem. Penggunaan metode First of File memiliki daya tarik tersendiri untuk diimplementasikan mengingat tidak banyak sistem keamanan yang melibatkan metode ini sesuai hasil penelusuran pustaka yang dilakukan penulis.

Kedua metode kriptografi dan steganografi dapat dikombinasikan untuk pengamanan pesan rahasia. Penelitian-penelitian sebelumnya telah membuktikan bahwa kedua metode kriptografi dan steganografi ini dapat digabungkan menjadi satu sistem pengamanan data, seperti penelitian Andy Pramono dan Alun Sujjada pada jurnal yang berjudul Implementasi Algoritma Inverse Matrix Cipher sebagai media Steganografi menggunakan metode LSB. Pada peneltian ini enkripsi Inverse Matrix Cipher menggunakan matriks ordo 2x2.

Dari latar belakang tersebut penulis tertarik untuk melakukan penelitian dengan judul “Implementasi Keamanan Data mengguanakan Steganografi Teknik First of File (FOF) dan Inverse Matrix Cipher Kunci Ganda”. Dimana pada penelitian ini penulis menggunakan matriks persegi ordo 4x4 sebagai kunci, kunci yang digunakan sebanyak dua (kunci ganda), hal ini bertujuan untuk meningkatan kompleksitas penyandian sehingga tingkat keamanannya lebih baik.

1.2Rumusan Masalah

Berdasarkan latar belakang yang telah diuraikan ditarik rumusan masalah sebagai berikut:

1. Bagaimana membangun sistem keamanan pesan rahasia dengan menggabungkan metode steganografi First of File dan Inverse Matrix Cipher Kunci Ganda.

2. Bagaimana melakukan enkripsi dan dekripsi menggunakan steganografi First of File dan Inverse Matrix Cipher Kunci Ganda.

1.3Batasan Masalah

1. Algoritma kriptografi yang digunakan adalah Inverse Matrix Cipher yang dimodifikasi dengan menggunakan kunci ganda (dua kunci) dalam proses enkripsi. 2. Matriks kunci yang digunakan adalah matriks persegi ordo 4x4 untuk kedua kunci. 3. Data yang digunakan adalah data teks berupa abjad, angka, simbol dan spasi dari

256 karakter ASCII pada file *.txt.

4. Media untuk menyimpan pesan adalah citra format bitmap (.bmp).

5. Tanda pengenal untuk mendeteksi adanya pesan didefault diawal pesan dengan kode ASCII dari “#” dan pengenal untuk akhir pesan didefault dengan kode ASCII dari “###”.

6. Aplikasi dibangun dengan menggunakan Matlab 7.5.0 (R2007b).

1.4Tujuan Penelitian

Penelitian ini bertujuan sebagai berikut:

1. Membangun aplikasi untuk penyembunyian pesan pada file citra dengan metode steganografi First of File.

2. Membangun aplikasi untuk enkripsi dan dekripsi pesan dengan menggunakan algoritma kriptografi Inverse Matrix Cipher yang di modifikasi dengan menggunakan kunci ganda.

1.5Manfaat Penelitian

1. Manfaat bagi penulis:

a. Memiliki kemampuan untuk memahami sistem kerja pengamanan data dengan steganografi First of File dan Inverse Matrix Cipher Kunci Ganda.

2. Manfaat bagi bidang ilmu:

a. Memberikan pengetahuan pengaplikasian metode First of File dan Inverse Matrix Cipher.

b. Sebagai bahan referensi untuk penelitian lainnya yang berkaitan dengan steganografi teeknik First of File dan Inverse Matrix Cipher.

3. Manfaat bagi masyarakat:

a. Dapat digunakan untuk pengamanan data teks rahasia dalam proses pertukaran data.

1.6Metode Penelitian

Tahapan metode penelitian yang digunakan adalah

1. Studi Literatur

Penulis mengawali penulisan tugas akhir ini dengan studi literature dengan mempelajari sejumlah buku, e-book, jurnal serta situs internet yang memiliki kaitan dengan steganografi teknik First of File dan Inverse Matrix Cipher.

2. Analisis dan Perancangan Sistem

Pada tahap analisis dan perancangan sistem dilakukan analisis teknik steganografi First of File terkait penyisipan dan ekstraksi pesan. Dilakukan juga analisis terhadap kriptografi Inverse Matrix Cipher untuk proses enkripsi dan dekripsi, sehingga dapat dirumuskan batasan-batasan yang diperlukan serta dilakukan perancangan desain antar muka sistem dan alur kerja sistem dalam bentuk flowchart, pseudocode dan Unified Modeling Language (UML).

3. Implementasi Sistem

Pada tahap implementasi sistem dilakukan implementasi pembuatan sistem (program coding) sesuai dengan analisis dan perancangan antar muka yang telah ditentukan.

4. Pengujian Sistem

Pada tahap pengujian sistem dilakukan pengujian terhadap sistem yang telah dibangun, guna mengetahui kesesuaian teori dan implementasi sistem. Selain itu pengujian sistem bertujuan untuk mengetahui kesalahan-kesalahan sistem agar dapat diperbaiki.

5. Dokumentasi

Pada tahap dokumentasi dilakukan dokumentasi dalam bentuk laporan dari analisis, perancangan dan pengujian sistem dalam format penulisan penelitian.

1.1Sistematika Penulisan

Sistematika penulisan laporan penelitian ini dibagi menjadi 5 bab, yaitu sebagai berikut:

BAB 1 PENDAHULUAN

Berisikan penjelasan mengenai latar belakang judul, rumusan masalah, batasan masalah, tujuan penelitian, manfaat penelitian, metode penelitian, dan sistematika penulisan.

BAB 2 LANDASAN TEORI

Bab ini akan membahas landasan teori yang menunjang penulisan tugas akhir, berkaitan tentang kriptografi, steganografi, proses enkripsi dan dekripsi dengan algoritma Inverse Matrix Cipher, serta proses penyisipan dan ekstraksi pesan dengan menggunakan teknik steganografi First of File.

BAB 3 ANALISIS DAN PERANCANGAN SISTEM

Membahas mengenai analisis dan perancangan sistem dengan menggunakan metode Inverse Matrix Cipher dan First of File.

BAB 4 IMPLEMENTASI DAN PENGUJIAN

Pada bab implementasi dan pengujian akan menjelaskan implementasi metode Inverse Matrix Cipher dan First of File yang digunakan, serta pengujian akan keberhasilan terhadap penggunaan sistem.

BAB 5 KESIMPULAN DAN SARAN

Memuat kesimpulan isi dari keseluruhan bab-bab sebelumnya dan saran-saran dari hasil yang diperoleh yang diharapkan dapat bermanfaat untuk pengembangan selanjutnya.

ABSTRAK

Pertukaran informasi rahasia melalui teknologi informasi merupakan hal yang mutlak membutuhkan sistem keamanan guna menjaga kerahasiaan informasi. Informasi rahasia haruslah terjaga dari orang lain yang tidak berhak mengetahui informasi tersebut. Teknik pengamanan informasi dalam ilmu komputer disebut kriptografi. Kriptografi bekerja dengan dua fungsi utama yaitu enkripsi dan dekripsi. Algoritma kriptografi yang digunakan dalam penelitian ini adalah algoritma Inverse Matrix Cipher. Metode klasik Inverse Matrix Cipher menggunakan matrik persegi sebagai kunci pengamanan, pada penelitian ini digunakan matriks persegi ordo 4x4 sebanyak dua matriks sebagai kunci. Selain kriptografi dikenal juga steganografi, sebuah teknik penyembunyian pesan rahasia ke dalam media digital. Dalam penelitian ini ditambahkan steganografi teknik First Of File (FOF) dengan menggunakan citra bitmap sebagai media penyembunyian pesan. Kombinasi dari kedua metode ini dapat dimanfaatkan untuk membangun sistem pengamananan file rahasia dalam format .txt. Katakunci : kriptografi, inverse matrix cipher, enkripsi, dekripsi, kunci,

steganografi, first of file, sistem keamanan. .

Implementation Of Data Security System Using Steganography First Of File Technique And Inverse Matrix Cipher Double Key

ABSTRACT

Secret information exchange trough information technology is something that absolutely needs security system for keeping the confidentiality of information. Secret information should be kept from anyone who has no right to know what information is. In computer science, technique of information security is called cryptography. Cryptography works with two main functions namely encryption and decryption. Cryptography algorithm that is used in this research is Inverse Matrix Cipher. Inverse Matrix Cipher classic method use square matrix as its security key, this research use two square of matrix 4x4 as keys. Beside cryptography, there is also known steganography, a technique of secret message hiding into digital media. This research is added steganography First OF File technique by using bitmap image as message hiding media. Those method combination is able to use to build secret file security system in .txt format.

Keywords : cryptography, inverse matrix cipher, encryption, decryption, key, first of file, steganography, security system

IMPLEMENTASI SISTEM KEAMANAN DATA MENGGUNAKAN STEGANOGRAFI TEKNIK FIRST OF FILE

DAN INVERSE MATRIX CIPHER KUNCI GANDA

SKRIPSI

BASRAH NASUTION 091401002

PROGRAM STUDI S-1 ILMU KOMPUTER

FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI UNIVERSITAS SUMATERA UTARA

MEDAN 2013

IMPLEMENTASI SISTEM KEAMANAN DATA MENGGUNAKAN STEGANOGRAFI TEKNIK FIRST OF FILE

DAN INVERSE MATRIX CIPHER KUNCI GANDA

SKRIPSI

Diajukan untuk melengkapi tugas akhir dan memenuhi syarat mencapai gelar Sarjana Komputer

BASRAH NASUTION 091401002

PROGRAM STUDI S-1 ILMU KOMPUTER

FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI UNIVERSITAS SUMATERA UTARA

MEDAN 2013

PERSETUJUAN

Judul : IMPLEMENTASI SISTEM KEAMANAN DATA

MENGGUNAKAN STEGANOGRAFI TEKNIK FIRST OF FILE DAN INVERSE MATRIX CIPHER KUNCI GANDA

Kategori : SKRIPSI

Nama : BASRAH NASUTION

Nomor Induk Mahasiswa : 091401002

Program Studi : SARJANA (S1) ILMU KOMPUTER

Departemen : ILMU KOMPUTER

Fakultas : ILMU KOMPUTER DAN TEKNOLOGI

INFORMASI (FASILKOM-TI)

Diluluskan di Medan, Juni 2013

Komisi Pembimbing :

Pembimbing 2 Pembimbing 1

Dian Rachmawati,S.Si,M.Kom Dr. Poltak Sihombing, M.Kom NIP. 198307232009122004 NIP. 1962031719910311001

Diketahui/Disetujui oleh

Program Studi S1 Ilmu Komputer Ketua,

Dr. Poltak Sihombing, M.Kom NIP.196203171991021001

PERNYATAAN

IMPLEMENTASI SISTEM KEAMANAN DATA MENGGUNAKAN STEGANOGRAFI TEKNIK FIRST OF FILE

DAN INVERSE MATRIX CIPHER KUNCI GANDA

DRAFT SKRIPSI

Saya menyatakan bahwa skripsi ini adalah hasil karya saya sendiri, kecuali beberapa kutipan dan ringkasan yang masing-masing disebutkan sumbernya.

Medan, Juni 2013

Basrah Nasution 091401002

PENGHARGAAN

Segala puji bagi Allah SWT, atas segala limpahan rahmat dan karunia ilmu yang diberikan, dan hanya kepada-Nya semesta alam bertasbih. Shalawat bertangkaikan salam, berdaunkan cinta dan berakarkan rindu kepada tauladan umat Rasululloh Muhammad SAW beserta keluarganya, para sahabat, syuhada dan pengikut setianya.

Ucapan terima kasih sebesar-besarnya penulis sampaikan kepada Bapak Prof. Dr. dr. Syahril Pasaribu, DTM&H, MSc(CTM). Sp.A(K) selaku Rektor Universitas Sumatera Utara, Ucapan terima kasih juga penulis tujukan kepada Bapak Prof. Dr. Muhammad Zarlis selaku Dekan Fasilkom-TI USU, selanjutnya ucapan terima kasih kepada Bapak Dr. Poltak Sihombing, M.Kom selaku Ketua Program Studi S1 Ilmu Komputer Fasilkom-TI USU yang juga berperan sebagai dosen pembimbing I penulis dalam penyelesaian penelitian ini. Terima kasih penulis sampaikan kepada ibu Maya Silvi Lydia, B.Sc., M.Sc selaku Sekretaris Program Studi S1 Ilmu Komputer, kemudian kepada Ibu Dian Rachmawati, S.Si, M.Kom selaku dosen pembimbing II atas bimbingan dan arahan yang diberikan sehingga dapat menyelesaikan penelitian ini. Selanjutnya terima kasih kepada Bapak M. Andri Budiman, ST, M.Comp.Sc, MEM selaku dosen pembanding I dan Bapak Syahriol Sitorus S.Si, MIT selaku dosen pembanding II atas kritik dan saran yang sangat membangun bagi penulis. Serta ucapan terima kasih kepada bapak/ibu dosen beserta pegawai di program studi Ilmu Komputer Fasilkom-TI USU.

Ucapan terima kasih paling istimewa penulis sampaikan kepada kedua orangtua, Ayahanda Alm. Asron Nasution, sosok yang selalu memberikan arahan baik disetiap langkah anaknya. Ibunda Nur Halimah Batubara, sosok yang tegar dalam memperjuangkan pendidikan anak-anaknya melalui usaha dan doa dalam naungan iman. Penulis juga sampaikan terima kasih kepada kakanda Syarifah Nasution dan

Kholida Nasution, abangda Muhammad Ali Nasution dan adinda Aris Muda Nasution atas bantuan serta dukungan tiada henti dalam perjalanan pendidikan penulis.

Selanjutnya penulis ucapkan terima kasih kepada rekan-rekan seperjuangan abangda Suharsono, S.Kom, abangda Kabul Warsito S.Si, abangda Zainuddin Siregar sebagai guru kehidupan bagi penulis. Terima kasih kepada para sahabat yang selalu saling mendoakan Anton Gumala Putera, M. Arisandy Pratama, Budi Satria M dan Zuwarbi Wiranda. Terima kasih untuk sahabat seperjuangan di UKMI Al-Khuwarizmi juga UKMI Ad-Dakwah. Untuk rekan-rekan Asisten IKLC yang selalu semangat mengajar terima kasih telah berbagi ilmu. Terima kasih juga kepada seluruh adik-adik mentoring, rekan-rekan stambuk 2009 dan pihak-pihak yang tidak dapat penulis sebutkan.

Medan, Juni 2013

ABSTRAK

Pertukaran informasi rahasia melalui teknologi informasi merupakan hal yang mutlak membutuhkan sistem keamanan guna menjaga kerahasiaan informasi. Informasi rahasia haruslah terjaga dari orang lain yang tidak berhak mengetahui informasi tersebut. Teknik pengamanan informasi dalam ilmu komputer disebut kriptografi. Kriptografi bekerja dengan dua fungsi utama yaitu enkripsi dan dekripsi. Algoritma kriptografi yang digunakan dalam penelitian ini adalah algoritma Inverse Matrix Cipher. Metode klasik Inverse Matrix Cipher menggunakan matrik persegi sebagai kunci pengamanan, pada penelitian ini digunakan matriks persegi ordo 4x4 sebanyak dua matriks sebagai kunci. Selain kriptografi dikenal juga steganografi, sebuah teknik penyembunyian pesan rahasia ke dalam media digital. Dalam penelitian ini ditambahkan steganografi teknik First Of File (FOF) dengan menggunakan citra bitmap sebagai media penyembunyian pesan. Kombinasi dari kedua metode ini dapat dimanfaatkan untuk membangun sistem pengamananan file rahasia dalam format .txt. Katakunci : kriptografi, inverse matrix cipher, enkripsi, dekripsi, kunci,

steganografi, first of file, sistem keamanan. .

Implementation Of Data Security System Using Steganography First Of File Technique And Inverse Matrix Cipher Double Key

ABSTRACT

Secret information exchange trough information technology is something that absolutely needs security system for keeping the confidentiality of information. Secret information should be kept from anyone who has no right to know what information is. In computer science, technique of information security is called cryptography. Cryptography works with two main functions namely encryption and decryption. Cryptography algorithm that is used in this research is Inverse Matrix Cipher. Inverse Matrix Cipher classic method use square matrix as its security key, this research use two square of matrix 4x4 as keys. Beside cryptography, there is also known steganography, a technique of secret message hiding into digital media. This research is added steganography First OF File technique by using bitmap image as message hiding media. Those method combination is able to use to build secret file security system in .txt format.

Keywords : cryptography, inverse matrix cipher, encryption, decryption, key, first of file, steganography, security system

DAFTAR ISI Halaman Persetujuan. ii Pernyataan iii Penghargaan iv Abstrak vi Abstract vii Daftar Isi viii Daftar Tabel xi Daftar Gambar xii BAB I PENDAHULUAN 1.1Latar Belakang 1 1.2Rumusan Masalah 3 1.3Batasan Masalah 3 1.4Tujuan Penelitian 3 1.5Manfaat Penelitian 4 1.6Metode Penelitian 4 1.7Sistematika Penulisan 5

Bab II LANDASAN TEORI 2.1 Kriptografi 7

2.1.1 Pengertian Kriptografi 7

2.1.2 Aspek-aspek Keamanan 9

2.1.3 Klasifikasi Kriptografi 10

2.1.4 Algoritma Kriptografi Hill Cipher 11 2.1.5 Algoritma Kriptografi Inverse Matrix Cipher 12 2.2 Citra Digital 13 2.2.1 Definisi Citra 13 2.2.2 Format File Citra Bitmap 13

2.3 Steganografi 14

2.3.1 Metode First Of File 16 BAB III ANALISIS DAN PERANCANGAN SISTEM

3.1 Analisis Sistem 18

3.1.1 Analisis Masalah 18

3.1.2 Analisis Persyaratan 19

3.1.2.1 Analisis Fungsional 19

3.2 Pemodelan 20

3.2.1 Flowchart Gambaran Umum Sistem 21

3.2.1.1 Flowchart Enkripsi 22

3.2.1.2 Flowchart Dekripsi 22

3.2.1.3 Flowchart Proses Embedding 23

3.2.1.4 Flowchart Proses Ekstraksi 24

3.2.2 Unified Modeling Language (UML) 25

3.2.2.1 Use Case Diagram 26

3.2.2.1.1 Use Case Enkripsi/Embed 26 3.2.2.1.2 Use Case Ekstrak/Dekripsi 28

3.2.2.2 Activity Diagram 28

3.2.3 Pseudocode 30

3.2.3.1 Pseudocode Proses Enkripsi 30

3.2.3.2 Pseudocode Proses Dekripsi 30

3.2.3.3 Pseudocode Proses Embedding 31

3.2.3.4 Pseudocode Proses Ekstraksi 32

3.3 Tahapan Inverse Matrix Cipher 33

3.3.1 Proses Enkripsi Inverse Matrix Cipher 33 3.3.2 Proses Dekripsi Inverse Matrix Cipher 35

3.4 Tahapan Metode First Of File 37

3.4.1 Proses Embedding 37

3.4.2 Proses Extraction 39

3.5 Perancangan Antarmuka (Interface) 41

3.5.1 Halaman Home 41

3.5.2 Halaman Enkripsi/Embed 42

3.5.3 Halaman Ekstrak/Dekripsi 45

3.5.4 Halaman Help 46

3.5.5 Halaman About 47

BAB IV IMPLEMENTASI DAN PENGUJIAN

4.1 Implementasi Sistem 48

4.1.1 Spesifikasi Perangkat Keras 48

4.1.2 Spesifikasi Perangkat Lunak 48

4.2 Tampilan Antarmuka (Interface) 49

4.2.1 Tampilan Halaman Home 49

4.2.2 Tampilan Halaman Enkripsi/Embed 50

4.2.3 Tampilan Halaman Ekstrak/Dekripsi 50

4.2.4 Tampilan Halaman Help 50

4.2.5 Tampilan Halaman About 52

4.3 Pengujian Sistem 53

4.3.1 Pengujian Proses Enkripsi 53

4.3.3 Pengujian Proses Ekstrak 59

4.3.4 Pengujian Proses Dekripsi 61

4.4 Hasil Pengujian 63

4.4.1 Hasil Uji Waktu Proses Enkripsi dan Dekripsi 66 4.4.2 Hasil Uji Waktu Proses Embedding dan Ekstrak 68 4.4.3 Hasil Uji Panjang Ciphertext dengan Efek Piksel

Hitam Pada Citra Stego 70 BAB V KESIMPULAN DAN SARAN

5.1 Kesimpulan 72

5.2 Saran 73

DAFTAR PUSTAKA 74

LAMPIRAN

Listing Program A-1

CV B-1

DAFTAR TABEL

Halaman

3.1 Rincian Use Case Enkripsi/Embed 27

3.2 Rincan Use Case Ekstrak/Dekripsi 28

3.3 Activity Diagram FOF dan Inverse Matrix Cipher 29

3.4 Konversi Plaintext Menjadi Kode ASCII 34

4.1 Hasil Pengujian Pada Beberapa File Citra 64

4.2 Uji Waktu Proses Enkripsi Dan Dekripsi 66

4.3 Uji Waktu Proses Embedding Dan Ekstrak 68

DAFTAR GAMBAR

Halaman

2.1 Cryptosystem 9

2.2 Citra Bitmap 14

2.3 Skema Umum Penyisipan Pesan Pada Citra Bitmap 16

2.4 Matriks Piksel Citra 8x8 17

2.5 Matriks Piksel Citra Disisipi Pesan 17

3.1 Diagram Ishikawa 19

3.2 Flowchart Gambaran Umum Sistem 21

3.3 Flowchart Enkripsi Dengan Inverse Matrix Cipher 22 3.4 Flowchart Proses Dekripsi Dengan Inverse Matrix Cipher 23 3.5 Flowchart Proses Embedding Dengan Metode First Of File 24 3.6 Flowchart Proses Ekstraksi Dengan Metode First Of File 25

3.7 Use Case Diagram Sistem 26

3.8 Pseudocode Enkripsi Dengan Inverse Matrix Cipher 30 3.9 Pseudocode Dekripsi Dengan Inverse Matrix Cipher 31 3.10 Pseudocode Embedding Dengan Metode First Of File 31 3.11 Pseudocode Ekstraksi Dengan Metode First Of File 32

3.12 Matriks Piksel Citra 8x8 38

3.13 Matriks Piksel Citra Disisipi Pesan 39

3.14 Matriks Piksel Citra Stego 40

3.15 Cphertext Dari Citra Stego 41

3.16 Rancangan Halaman Home 42

3.17 Rancangan Halaman Enkripsi/Embed 43

3.18 Rancangan Halaman Ekstrak/Dekripsi 45

3.19 Rancangan Halaman Help 46

3.20 Rancangan Halaman About 47

4.1 Tampilan Halaman Home 49

4.3 Tampilan Halaman Ekstrak/Dekripsi 51

4.4 Tampilan Halaman Help 52

4.5 Tampilan Halaman About 52

4.6 Inputan Plaintext 53

4.7 Tampilan Input Kunci Matriks 1 54

4.8 Tampilan Ciphertext Hasil Enkripsi dengan Kunci 1 55

4.9 Tampilan Input Kunci Matriks 2 55

4.10 Tampilan Ciphertext Hasil Enkripsi dengan Kunci 2 56

4.11 Pop Up Window Pencarian File 57

4.12 Tampilan Cover Image 57

4.13 Tampilan Citra Stego 58

4.14 Pop Up Window Penyimpanan File Citra Stego 59

4.15 Pop Up Window Pemilihan Citra Stego 59

4.16 Tampilan Citra Stego 60

4.17 Tampilan Ciphertext Hasil Ekstraksi 61

4.18 Tampilan Masukan Matriks Kunci 62

4.19 Tampilan Plaintext Hasil Dekripsi 63

4.20 Grafik Hubungan Waktu Enkripsi Dengan Panjang Plaintext 67 4.21 Grafik Hubungan Waktu Dekripsi Dengan Panjang Ciphertext 68 4.22 Grafik Hubungan Waktu Embedding Dengan Panjang Ciphertext 69 4.23 Grafik Hubungan Waktu Ekstrak Dengan Ukuran Citra Stego 70

Dokumen terkait