• Tidak ada hasil yang ditemukan

Analisis Kombinasi Algoritma Steganografi Lsb Dan Visual Kriptografi Terhadap Keamanan Data

N/A
N/A
Protected

Academic year: 2017

Membagikan "Analisis Kombinasi Algoritma Steganografi Lsb Dan Visual Kriptografi Terhadap Keamanan Data"

Copied!
16
0
0

Teks penuh

(1)

ANALISIS KOMBINASI ALGORITMA STEGANOGRAFI LSB

DAN VISUAL KRIPTOGRAFI TERHADAP

KEAMANAN DATA

TESIS

HALIM MAULANA

147038010

PROGRAM STUDI S2 TEKNIK INFORMATIKA

FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI

UNIVERSITAS SUMATERA UTARA

(2)

ANALISIS KOMBINASI ALGORITMA STEGANOGRAFI LSB

DAN VISUAL KRIPTOGRAFI TERHADAP

KEAMANAN DATA

TESIS

Diajukan untuk melengkapi tugas dan memenuhi syarat memperoleh ijazah Magister Teknik Informatika

HALIM MAULANA

147038010

PROGRAM STUDI S2 TEKNIK INFORMATIKA

FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI

UNIVERSITAS SUMATERA UTARA

(3)

PENGESAHAN

Judul : ANALISIS KOMBINASI ALGORITMA STEGANOGRAFI LSB DAN VISUAL KRIPTOGRAFI TERHADAP KEAMANAN DATA

Kategori : TESIS

Nama : HALIM MAULANA Nim : 147038010

Program Studi : MAGISTER (S2) TEKNIK INFORMATIKA

Fakultas : ILMU KOMPUTER DAN TEKNOLOGI INFORMASI UNIVERSITAS SUMATERA UTARA

Komisi Pembimbing :

Pembimbing 2 Pembimbing 1

Dr. Zakarias Situmorang Prof. Dr. Opim Salim Sitompul

Diketahui/disetujui oleh

Program Studi S2 Teknik Informatika Ketua,

(4)

PERSETUJUAN

Judul : ANALISIS KOMBINASI ALGORITMA STEGANOGRAFI LSB DAN VISUAL KRIPTOGRAFI TERHADAP KEAMANAN DATA

Kategori : TESIS

Nama : HALIM MAULANA Nim : 147038010

Program Studi : MAGISTER (S2) TEKNIK INFORMATIKA

Fakultas : ILMU KOMPUTER DAN TEKNOLOGI INFORMASI UNIVERSITAS SUMATERA UTARA

Komisi Pembimbing :

Pembimbing 2 Pembimbing 1

Dr. Zakarias Situmorang Prof. Dr. Opim Salim Sitompul

Diketahui/disetujui oleh

Program Studi S2 Teknik Informatika Ketua,

(5)

PERNYATAAN

ANALISIS KOMBINASI ALGORITMA STEGANOGRAFI LSB DAN

VISUAL KRIPTOGRAFI TERHADAP KEAMANAN DATA

TESIS

Saya mengakui bahwa tesis ini adalah hasil karya saya sendiri, kecuali beberapa kutipan dan ringkasan yang masing-masing telah disebutkan sumbernya.

Medan, 26 Agustus 2016

(6)

PERNYATAAN PERSETUJUAN PUBLIKASI

KARYA ILMIAH UNTUK KEPENTINGAN

AKADEMIS

Sebagai sivitas akademika Universitas Sumatera Utara, saya yang bertandatangan dibawah ini :

Nama : Halim Maulana NIM : 147038010

Program Studi : Magister Teknik Informatika Jenis Karya Ilmiah : Tesis

Demi pengembangan ilmu pengetahuan, menyetujui untuk memberikan kepada Universitas Sumatera Utara Hak Bebas Royalti Non-Eksklusif (Non-Exclusive Royalty Free Right) atas tesis saya yang berjudul :

ANALISIS KOMBINASI ALGORITMA STEGANOGRAFI LSB DAN VISUAL

KRIPTOGRAFI TERHADAP KEAMANAN DATA

Beserta perangkat yang ada (jika diperlukan). Dengan Hak Bebas Royalti Non-Eksklusif ini, Universitas Sumatera Utara berhak menyimpan, mengalih media, memformat, mengelola dalam bentuk database, merawat dan mempublikasikan tesis saya tanpa meminta izin dari saya selama tetap mencantumkan nama saya sebagai penulis dan sebagai pemegang dan/atau sebagai pemilik hak cipta.

Dengan pernyataan ini dibuat dengan sebenarnya.

Medan, 26 Agustus 2016

(7)

Telah diuji pada

Tanggal : 26 Agustus 2016

PANITIA PENGUJI TESIS

Ketua : Prof. Dr. Opim Salim Sitompul Anggota : 1. Dr. Zakarias Situmorang

2. Dr. Sutarman

(8)

RIWAYAT HIDUP

DATA PRIBADI

Nama Lengkap : Halim Maulana

Tempat danTanggal Lahir : Medan, 21 November 1991 Alamat Rumah : Jln. Karya Sari No.7 Medan Telepon/Fax/HP : -/-/+6281260238974

Email : [email protected]

Instansi :

-Alamat Kantor :

-DATA PENDIDIKAN

(9)

vi

UCAPAN TERIMA KASIH

Puji dan syukur penulis panjatkan kepada Tuhan Yang Maha Esa , yang berkat rahmat dan hidayah-Nya yang diberikan kepada penulis sehingga dapat menyelesaikan tesis ini dengan judul “ANALISIS KOMBINASI ALGORITMA STEGANOGRAFI LSB DAN VISUAL KRIPTOGRAFI TERHADAP KEAMANAN DATA”.

Dalam penyusunan untuk menyelesaikan tesis ini, penulis banyak mendapatkan pelajaran yang besar, baik berupa saran maupun nasehat dari berbagai pihak terutama dari dosen pembimbing serta dosen pembanding, sehingga pengerjaan tesis ini dapat diselesaikan dengan baik. Tidak lepas dari dukungan orang tua beserta istri yang telah banyak memberikan banyak bantuan dan dukungan, sehingga penulis dapat sampai pada tahap penyelesaian tesis ini.

Untuk itu penulis ingin menyampaikan ucapan terima kasih yang sebesar-besarnya kepada:

1. Bapak Prof. Dr. Runtung Sitepu, S.H., M.Hum., selaku rektor Universitas Sumatera Utara atas kesempatan yang telah diberikan kepada penulis, sehingga bisa mengikuti dan menyelesaikan pendidikan Magister Teknik Informatika. 2. Bapak Prof. Dr. Opim Salim Sitompul, selaku Dekan Fakultas Ilmu Komputer

dan Teknologi Informasi Universitas Sumatera Utara Medan.

3. Bapak Prof. Dr. Muhammad Zarlis, M.Si., selaku Ketua Program Studi Pascasarjana Teknik Informatika Fakultas Ilmu Komputer dan Teknologi Informasi Universitas Sumatera Utara Medan.

4. Bapak M. Andri Budiman, S.T., M.Comp.Sc, MEM., selaku Sekretaris Program Studi Magister Teknik Informatika Fakultas Ilmu Komputer dan Teknologi Informasi Universitas Sumatera Utara.

5. Bapak Bapak Prof. Dr. Opim Salim Sitompul., selaku Dosen Pembimbing I yang telah bersedia memberikan bimbingan serta pengarahan hingga selesainya penulisan tesis ini.

(10)

vii

7. Bapak Dr. Sutarman, selaku dosen Pembanding/Penguji yang telah memberikan saran untuk perbaikan dan penyelesaian tesis ini.

8. Bapak Prof. Dr. Herman Mawengkang, selaku dosen Pembanding/Penguji yang telah memberikan saran untuk perbaikan dan penyelesaian tesis ini. 9. Bapak dan Ibu dosen yang telah memberikan materi perkuliahan dan ilmu

pengetahuan selama penulis menyelesaikan Program Studi Magister Teknik Informatika.

10. Seluruh staf atau pegawai pada Program Studi Magister Teknik Informatika Fakultas Ilmu Komputer dan Teknologi Informasi Universitas Sumatera Utara. 11. Buat orang tua saya, yang selalu memberi semangat dan doa yang tiada putus

dan dorongan moril maupun materil kepada saya sehingga dapat menyelesaikan tesis ini dengan baik.

12. Buat teman-teman seperjuangan di magister S2 Fasilkom-TI atas bantuan yang diberikan semasa penelitian ini yaitu , Nurul Khairina, Rizki Aldi, Azhari, Oloan Sihombing, Kelvin Onggrono, Jepronel Saragih, Yonata Laia, Iqbal Nahwi, Sudarto, Yolanda Rumapea, Nanda Novita, Lusi Herlina, Ferawati, Felix, dan teman-teman yang lain yang tidak saya sebutkan disini 13. Buat Abangda saya yang telah membantu saya dalam kesulitan pada saat

proses penulisan penelitian ini Arif Ridho Lubis, Msc. IT

14. Buat calon istri yang saya cintai, Lidya Aisyah, SE yang selalu memberikan semangat dan doa yang tiada putus kepada saya.

Akhir kata penulis berharap semoga karya ilmiah ini dapat bermanfaat bagi semua pihak, khususnya dalam bidang pendidikan. Penulis menyadari bahwa masih ada kekurangan dalam penulisan tesis ini, untuk itu penulis mengharapkan kritik dan saran dari pembaca demi kesempurnaan penelitian selanjutnya.

Medan, 26 Agustus 2016 Penulis

(11)

ABSTRAK

Keamanan merupakan suatu hal yang sangat dibutuhkan dalam pengiriman suatu data serta di dalam komunikasi antara dua belah pihak, tidak ada suatu jaminan yang menyatakan bahwa komunikasi yang terjadi telah aman dari ancaman pihak ketiga. Pesatnya perkembangan teknologi juga ikut berpengaruh di dalam pentingnya keamanan data yang semakin tinggi. Teknik pengamanan data yang umum dan paling sering digunakan seperti steganografi dan kriptografi telah memiliki banyak kelemahan yang dapat membahayakan keamanan data. Atas dasar ini lah perlu adanya suatu teknik untuk mengamankan data yang dianggap penting agar terhindar dari ancaman pihak ketiga. Maka daripada itu dibutuhkan sebuah variasi algoritma baru yang dapat melindungi data-data tersebut agar tidak dapat di lacak dan dideteksi oleh pihak ketiga. Untuk melakukan hal tersebut akan melibatkan penggabungan dua buah algoritma yaitu lsb steganografi dan visual kriptografi dimana kedua algoritma ini akan di kombinasikan untuk menghasilkan sebuah algoritma baru untuk mengamankan data penting. Dimana hasil dari kombinasi kedua algoritma tersebut dapat menyembunyikan data gambar dan pesan dengan baik tanpa terdeteksi oleh

tools steganalysis dan memiliki nilai performansi yang cukup baik diantara algoritma

visual cryptography sejenis.

(12)

ANALYSIS COMPARATIVE OF COMBINED VISUAL CRYPTOGRAPHY & LSB STEGANOGRAPHY ON DATA SECURITY

ABSTRACT

Security is something that is desperately needed in the delivery of the data and in the communication between the two sides, there is no guarantee that states that the communication occurs has been safe from the threat of a third party. The rapid development of technology also influential in the importance of data security is increasingly high. Data security techniques are common and most often used as steganography and cryptography has had many flaws that could jeopardize the security of the data. On the basis of this was the need for a technique to secure the data that are considered important in order to avoid the threat of a third party. So instead it takes a variety of new algorithms that can protect the data that can not be tracked and detected by a third party. To do so would involve combining the two algorithms are lsb visual steganography and cryptography in which the algorithms will be combined to produce a new algorithm for securing critical data. Where the results of the combination of the two algorithms are able to hide the image data and the message properly without being detected by steganalysis tools and have a good enough performance value among the visual cryptography algorithm similar.

(13)

x

1.1 Latar Belakang Masalah 1

1.2 Rumusan Masalah 3

1.3 Tujuan Penelitian 3

1.4 Batasan Masalah 3

1.5 Manfaat Penelitian 3

BAB 2 TINJAUAN PUSTAKA 5

2.1. Steganografi 6

2.2 Metode Least Significant Bit 6

2.3 Visual Cryptography 9

2.4 Cara Kerja Visual Cryptography 10 2.5 Model Visual Cryptography 12

BAB 3 METODOLOGI PENELITIAN 15

3.1 Pendahuluan 15

3.2 Analisis Proses Visual Kriptografi Dan LSB 15 3.2.1 Proses Visual Kriptografi 15 3.2.2 Proses Penyisipan data dengan LSB 18 3.3 Algoritma Gabungan Visual Kriptogfrafi Dan LSB 24

3.3.1 Proses Enkripsi 24

3.3.1 Proses Dekripsi 33

BAB 4 HASIL DAN PEMBAHASAN 39

4.1 Hasil Pengujian 39

4.2 Analisis Kinerja 41

(14)

xi

4.2.3 Mean Square Error (MSE) 44

4.2.4 Analis Histogram 47

4.3 Analisis Menggunakan Tools Steganalisis 48 4.3.1 Steganalysis Dengan Menggunakan StegExpose 48 4.3.2 Steganalysis Dengan Menggunaka Stegdetect 50

BAB 5 KESIMPULAN DAN SARAN 53

5.1 Kesimpulan 53

5.2 Saran 53

DAFTAR PUSTAKA 54

(15)

DAFTAR TABEL

Nomor

Tabel J u d u l Halaman

2.1. Kata “secret” Direpresentasikan dalam Bentuk Biner 8 2.2. Contoh Data Media Penampung Sebelum Disisipi Pesan 8 2.3. Contoh Data yang Akan Disisipkan 9 2.4. Contoh Data Media Penampung yang Telah Disisipi Pesan 9 2.3. Contoh Data yang Akan Disisipkan 9 2.3. Contoh Data yang Akan Disisipkan 9 3.1. Operasi And Untuk Penyisipan Pesan 21 3.2. Pemeriksaan Pixel Red dengan Operasi AND 23 3.3. Pemeriksaan Pixel Green dengan Operasi AND 23 3.4. Pemeriksaan Pixel Blue dengan Operasi AND 24

3.5. Operasi AND bit1 31

3.6. Operasi AND bit2 33

3.7. Pemeriksaan Operasi AND pada Setiap Komponen Warna 34 3.8. Pemeriksaan pesan pada setiap komponen warna 36 4.1. Perbandingan Properti gambar dari Secret Image,

Share 1, Share 2 dan Overlapped Image 42 4.2. Perbandingan Algoritma Visual Kriptografi 42

4.3. Analisis Performa 43

(16)

DAFTAR GAMBAR

Nomor

Gambar J u d u l Halaman

2.1. Skema penyisipan dan ekstraksi pada Steganografi 6

2.2. Original Secret Image 10

2.3. Restored Image 10

2.4. Diagram Cara Kerja VCS 11 2.5. Contoh Penggunaan Skema k dari n (k = 2, n = 3) 12 2.6. Model Untuk Gambar Berukuran 6 x 6 Berwarna Hitam 12

2.7. Hasil Enkripsi Gambar 13

2.8. Gambar Horizontal Share, Vertikal Share, Dan Diagonal Share 13 2.9. Contoh Kriptografi Tradisional 14 3.1. Secret Image (flower) dan komponen utama warna

(Red, Green , Blue) 16

3.2. Histogram Komponen Utama Warna Merah (Red) 16 3.3 Komponen Warna Gambar Original 25 3.4. Hasil Dari Pixel RGB dari Share 1 29 3.5. Hasil Dari Pixel RGB dari Share 2 30 3.6. Hasil Gabungan Share 1 dan Share 2 38

4.1. Gambar Rahasia 39

4.2. (a) Share 1, (b) Share 2 40 4.3. Pesan Rahasia di dalam Secret txt 40

4.4 Overlapped Image 41

4.5. (a)Lena, (b) Pepper, (c) Sail Boat, (d) Barbara 43

4.6 Diagram Analisis PSNR 45

4.7. Diagram Analisis NCC 46

4.8. Diagram Analisis MSE 46

4.9. RGB citra Original 48

4.10. Histogram RGB masing-masang kanal pada share2 48

4.11. Gambar Rahasia 49

4.12. (a) Share 1, (b) Share 2 49 4.13. Hasil Analisis StegExpose 50

4.14. Stego-Image 51

Gambar

Gambar Horizontal Share, Vertikal Share, Dan Diagonal ShareHasil Enkripsi GambarContoh Kriptografi Tradisional

Referensi

Dokumen terkait

dalam hal seluruh jabatan Direksi kosong karena berakhirnya masa jabatan dan Menteri belum menetapkan penggantinya, semua anggota Direksi yang telah berakhir masa

Adapun tujuan penelitian dalam penyusunan skripsi ini adalah untuk mengetahui mekanisme penyidikan, cara penyidik menentukan tersangka dan hambatan-hambatan yang terjadi selama

86 Dengan Satuan Pendidikan Sekolah Menengah Pertama Model Kemitraan Keluarga.. 88 Dengan Satuan Pendidikan Sekolah Menengah Pertama Model

Sardjito terhadap pengobatan dan memperbaiki kontrol glikemik kelompok intervensi dibandingkan dengan kelompokkontrol dengan masing-masingnilai p adalah 0,023(p<0,05)

Pengusaha atau pengurus yang mempekerjakan operator dan/atau petugas pesawat angkat dan angkut yang tidak memiliki Lisensi K3 dan buku kerja, dan tidak memenuhi kualifikasi

Batasan dalam penelitian ini yaitu suhu ruangan dan suhu tubuh sebagai parameter input fuzzy, untuk mengukur suhu tubuh dan ruangan menggunakan sensor

kelulusan pada jurusan Manajemen Fakultas Ekonomi Universitas Islam Negeri Maulana Malik Ibrahim Malang, dengan judul:.. ANALISIS KOMPARATIF KINERJA REKSADANA SYARIAH INDONESIA

Hasil penelitian ini sejalan dengan penelitian Vitrianingsih (2012), bahwa ada hubungan yang signifikan antara usia ibu dengan kejadian berat badan lahir rendah