• Tidak ada hasil yang ditemukan

IMPLEMENTASI KEAMANAN FILE TXT DAN RTF DENGAN KOMBINASI ALGORITMA KRIPTOGRAFI VIGENERE DENGAN STEGANOGRAFI LEAST SIGNIFICANT BIT (LSB) PADA GRADASI TITIK HIJAU DALAM FILE BMP SKRIPSI RAYI SETIAWATI

N/A
N/A
Protected

Academic year: 2019

Membagikan "IMPLEMENTASI KEAMANAN FILE TXT DAN RTF DENGAN KOMBINASI ALGORITMA KRIPTOGRAFI VIGENERE DENGAN STEGANOGRAFI LEAST SIGNIFICANT BIT (LSB) PADA GRADASI TITIK HIJAU DALAM FILE BMP SKRIPSI RAYI SETIAWATI"

Copied!
13
0
0

Teks penuh

(1)

IMPLEMENTASI KEAMANAN FILE TXT DAN RTF DENGAN KOMBINASI ALGORITMA KRIPTOGRAFI VIGENERE

DENGAN STEGANOGRAFI LEAST SIGNIFICANT BIT (LSB) PADA GRADASI TITIK HIJAU

DALAM FILE BMP

SKRIPSI

RAYI SETIAWATI 121421019

PROGRAM STUDI EKSTENSI S1 ILMU KOMPUTER FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI

UNIVERSITAS SUMATERA UTARA MEDAN

(2)

IMPLEMENTASI KEAMANAN FILE TXT DAN RTF DENGAN KOMBINASI

ALGORITMA KRIPTOGRAFI VIGENERE DENGAN STEGANORAFI

LEAST SIGNIFICANT BIT ( LSB ) PADA GRADASI TTIK HIJAU

DALAM FILE BMP

SKRIPSI

Diajukan untuk melengkapi tugas dan memenuhi syarat memperoleh Ijazah Sarjana Ilmu Komputer

RAYI SETIAWATI 121421019

PROGRAM STUDI EKSTENSI S1 ILMU KOMPUTER FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI

UNIVERSITAS SUMATERA UTARA MEDAN

2014

(3)

PERSETUJUAN

Judul : IMPLEMENTASI KEAMANAN FILE TXT DAN

RTF DENGAN KOMBINASI ALGORITMA

KRIPTOGRAFI VIGENERE DENGAN

STEGANORAFI LEAST SIGNIFICANT BIT ( LSB)

PADA GRADASI TTIK HIJAU DALAM FILE BMP

Kategori : SKRIPSI

Nama : RAYI SETIAWATI

Nomor Induk Mahasiswa : 121421019

Program Studi : EKSTENSI S1 ILMU KOMPUTER

Fakultas : ILMU KOMPUTER DAN TEKNOLOGI

INFORMASI (Fasilkom-TI) UNIVERSITAS

SUMATERA UTARA

Komisi Pembimbing :

Pembimbing II Pembimbing I

Handrizal, S.Si, M. Comp. Sc Dr. Poltak Sihombing, M.Kom

NIP.-

NIP.- NIP. 19620317 199103 1 001

Diketahui/Disetujui oleh

Program Studi S1 Ilmu Komputer

Ketua,

Dr. Poltak Sihombing, M.Kom.

(4)

PERNYATAAN

IMPLEMENTASI KEAMANAN FILE TXT DAN RTF DENGAN KOMBINASI

ALGORITMA KRIPTOGRAFI VIGENERE DENGAN STEGANORAFI

LEAST SIGNIFICANT BIT ( LSB ) PADA GRADASI TTIK HIJAU

SKRIPSI

Saya mengakui bahwa skripsi ini adalah hasil kerja saya sendiri, kecuali beberapa

kutipan dan ringkasan yang masing-masing disebutkan sumbernya.

Medan, Juli 2014

RAYI SETIAWATI

121421019

(5)

PENGHARGAAN

Puji dan syukur kehadirat Allah SWT karena atas segala rahmat dan karunia-Nya

penulis dapat menyelesaikan skripsi ini dalam waktu yang telah ditetapkan sebagai

salah satu syarat untuk memperoleh gelar Sarjana Komputer, Program Studi Ilmu

Komputer Fakultas Ilmu Komputer dan Teknologi Informasi Universitas Sumatera

Utara, serta Shalawat dan Salam penulis hadiahkan kepada Nabi Besar Muhammad

SAW.

Pada kesempatan ini, penulis menyampaikan ucapan terima kasih yang

sebesar-besarnya kepada:

1. Bapak Prof. Dr. dr. Syahril Pasaribu, DTM&H, M.Sc(CTM), Sp.A(K) selaku

Rektor Universitas Sumatera Utara.

2. Bapak Prof. Dr. Muhammad Zarlis sebagai Dekan Fakultas Ilmu Komputer

dan Teknologi Informasi.

3. Bapak Dr. Poltak Sihombing, M.Kom sebagai Ketua Program Studi S1 Ilmu

Komputer sekaligus sekaligus sebagai pembimbing I yang telah meluangkan

waktu, tenaga, dan pikiran dalam membimbing penulisan skripsi ini .

4. Ibu Maya Silvi Lydia, B.Sc, M.Sc selaku Sekretaris Program Studi Ilmu

Komputer.

5. Bapak Handrizal, S.Si, M. Comp. Sc selaku pembimbing II yang telah

meluangkan waktu, tenaga, dan pikiran dalam membimbing penulisan skripsi

ini.

6. Ibu Dr. Elviawaty MZ, ST, MT, MM sebagai dosen penguji I yang telah

memberikan kritik dan saran yang berguna bagi penulis.

7. Ibu Dian Rachmawati, SSi, M.Kom sebagai dosen penguji II yang telah

memberikan kritik dan saran yang berguna bagi penulis.

8. Seluruh staf pengajar dan pegawai Fakultas Ilmu Komputer dan Teknologi

Informasi.

9. Teristimewa orang tua yang penulis sayangi, ibunda Saliyem dan ayahanda

Surikman Hadi yang telah memberikan doa, motivasi, perhatian , mendukung

(6)

10.Adik tersayang Puri Retno dan Diana Fitri Astuti yang telah memberikan doa,

dukungan, dan perhatian kepada saya.

11.Sahabat - sahabat teristimewa Adelina, Debora, Dina, Kak Upik, Kak Suci,

Kak Lia, dan Kak Fanny yang selalu menemani dan tak henti-hentinya

member motivasi, dukungan, dan doa.

12.Teman – teman seperjuangan mahasiswa S1 Ekstensi Ilmu Komputer stambuk

2012 yang selalu memberi dukungan.

13.Semua pihak yang terlibat langsung ataupun tidak langsung yang tidak dapat

penulis ucapkan satu per satu yang telah membantu menyelesaikan skripsi ini.

Penulis menyadari bahwa skripsi ini masih banyak kekurangan. Oleh karena

itu penulis menerima kritik dan saran yang bersifat membangun demi kesempurnaan

skripsi ini. Semoga skripsi ini dapat bermanfaat bagi penulis dan pembaca, khususnya

rekan-rekan mahasiswa lainnya yang mengikuti perkuliahan di Universitas Sumatera

Utara.

Medan, Juli 2014

Penulis

Rayi Setiawati

(7)

ABSTRAK

Berkembangnya jaringan komunikasi membuat pertukaran informasi semakin sering terjadi, baik dalam bentuk teks, audio, dan video. Semakin banyaknya pesan yang yang ingin dikirimkan maka keamanan dan kerahasiaan dari pesan tersebut semakin sulit dijaga. Keamanan dan kerahasiaan adalah aspek yang penting pada proses pertukaran informasi atau pesan. Untuk melindungi kerahasiaan pesan bisa menggunakan teknik kriptografi. Kriptografi adalah ilmu yang mempelajari teknik – teknik matematika yang berhubungan dengan aspek keamanan seperti kerahasiaan, integritas data, serta otentikasi. Sedangkan Steganografi adalah salah satu teknik yang dilakukan dalam mengamankan pesan yaitu dengan cara menyembunyikan pesan ke sebuah media digital. Pada penelitian ini dilakukan analisis untuk mengimplementasikan keamanan file txt dan rtf dengan kombinasi algoritma kriptografi vigenere dengan steganografi least significant bit (LSB). Pada tahap kriptografi pesan yang telah berhasil diinput akan dienkripsi dengan kunci yang telah diberikan kemudian dilanjutkan dengan proses penyisipan pesan di tahap steganografi. Penyisipan dilakukan pada file citra yang berformat *.bmp pada gradasi titik hijau saja. Pesan yang dapat dibaca oleh sistem adalah pesan berformat .txt dan .rtf. Pada Algoritma LSB penyisipan dilakukan dengan menggantikan bit terakhir citra dengan bit pesan yang akan disisipkanPada tahap enkripsi dan penyisipan akan dihasilkan stego image, stego image merupakan citra yang sudah disisip oleh pesan. Kemudian pada tahap ekstraksi dan dekripsi yang dihasilkan adalah plaintext, plaintext merupakan pesan yang belum diberikan kunci apapun. Citra yang dijadikan cover image adalah citra 300x300 piksel dimana maksimum karakter yang akan dapat dibaca adalah 2000 karakter.Pada penelitan ini disimpulkan bahwa semakin banyak karakter yang akan disisipkan memerlukan cover image yang besar pula dengan kata lain besar piksel cover image menentukan banyaknya jumlah karakter yang dapat ditampung.

(8)

ABSTRACT

The development of communication networks create increasingly frequent exchange of information, either in the form of text, audio, and video. Increasing number of messages to be sent the security and confidentiality of the message is increasingly difficult to maintain. Security and confidentiality is an important aspect in the process of exchange of information or messages. To protect the confidentiality of the message can use cryptographic techniques. Cryptography is the study of techniques - mathematical techniques related to aspects of security such as confidentiality, data integrity, and authentication. While Steganography is a technique that is performed in a secure message by way of hiding messages into a digital medium. In this research analysis to implement security txt and rtf files with a combination of cryptographic algorithms vigenere with steganography the least significant bit (LSB). At this stage of the cryptographic message has been successfully inputted will be encrypted with a key that has been given and then followed by the insertion of steganographic messages in stages. Insertion is done on the image file format *. Bmp in the gradation of green dots. The message can be read by the system is the message format. Txt and. Rtf. In LSB insertion algorithm is done by replacing the last bit of the image with the message bits to be inserted. In encryption phase and insertion will be generated stego image, the stego image is an image that has been disisip by the message. Then the extraction phase and the resulting decryption is plaintext, plaintext is a message that has not been given any key. The image is used as the cover image is a 300x300 pixel image where the maximum characters that will be read is 2000 characters. In this research concluded that more characters will be inserted requiring greater the cover image, in other words a large cover image pixel determines the number of characters that can be accommodated.

Keywords: Cryptography, Steganography, Vigenere, the Least Significant Bit

(9)

DAFTAR ISI

Latar Belakang Masalah 1

1.1Rumusan Masalah 2

1.2Batasan Masalah 3

1.3Tujuan Penelitian 3

1.4 Manfaat Penelitian 3

1.5 Metodologi Penelitian 4

1.6 Sistematika Penulisan 5

Bab 2 Tinjauan Pustaka

2.1Kriptografi 6

2.1.1 Vigenere Cipher 7

2.2Steganografi 10

2.2.1 Citra Digital 12

2.3Citra RGB 13

2.3.1 Citra Bitmap 14

2.4Least Significant Bit ( LSB ) 15

2.5Peneliti Terdahulu 18

Bab 3 Analisis dan Perancangan

3.1Analisis 20

3.1.1 Analisis Algoritma Vigenere 21

3.1.2 Analisis Algoritma Least Significant Bit ( LSB ) 21

3.2Analisis Persyaratan 21

3.2.1 Analisis Proses Penyisipan 24

3.2.2 Analisis Proses Ekstraksi 28

3.3Analisis Enkripsi dan Penyisipan 23

3.4Analisis Ekstraksi dan Dekripsi 28

3.5Pemodelan Dengan Use Case Diagram 30

3.6Pemodelan Dengan Activity Diagram 31

3.6.1 Pemodelan Activity Diagram Enkripsi dan Penyisipan 31 3.6.2 Pemodelan Activity Diagram Ekstraksi dan Dekripsi 32

3.7Pemodelan Sequence Diagram 33

(10)

3.8Perancangan Sistem 35

3.8.1 Flowchart Menu Utama 35

3.8.2 Flowchart Enkripsi dan Penyisipan 36

3.8.3 Flowchart Ekstraksi dan Dekripsi 37

3.8.4 Rancangan Menu Utama 38

3.8.5 Rancangan Menu Enkripsi dan Penyisipan 39 3.8.6 Rancangan Menu Ekstraksi dan Dekripsi 40

Bab 4 Implementasi

4.1Implementasi 43

4.1.1 Tampilan Form Menu Utama 43

4.1.2 Tampilan Menu File 43

4.1.3 Tampilan Menu enkripsi 43

4.1.4 Tampilan Menu Dekripsi 52

4.1.5 Tampilan Menu Detail Aplikasi 58

Bab 5 Kesimpulan dan Saran

5.1Kesimpulan 59

5.2Saran 60

Daftar Pustaka

Lampiran

(11)

DAFTAR TABEL

Tabel 2.1 Bujur Sangkar Vigenere Cipher 8

Tabel 2.2 Tabel Substitusi Algoritma Kriptorafi Vigerene Cipher 9 Tabel 2.3 Nilai Piksel Citra cover RG 8x3 Piksel 17 Tabel 2.4 Nilai Biner Piksel Citra Cover dan Proses Penyisipan Pesan 17

Tabel 3.1 Substitusi Vigenere Cipher 23

Tabel 3.2 Nilai Karakter Dalam ASCII 23

Tabel 3.3 Nilai Pesan Asli 24

Tabel 3.4 Nilai Kunci 25

Tabel 3.5 Perhitungan Enkripsi 25

Tabel 3.6 Nilai Ciphertext Tabel ASCII 26

Tabel 3.7 Nilai Piksel Citra Cover 8x3 Piksel 26

Tabel 3.8 Nilai Biner Piksel Citra Cover dan Proses Penyisipan 27

Tabel 3.9 Tabel Ekstraksi Pesan 28

Tabel 3.10 Nilai Karakter ASCII 29

Tabel 3.11 Nilai Karakter Vigenere 29

(12)

DAFTAR GAMBAR

Gambar 2.1 Proses Enkripsi dan Dekripsi 7

Gambar 2.2 Proses Steganografi 11

Gambar 2.3 Koordinat Citra Digital 13

Gambar 2.4 Citra RGB 14

Gambar 2.5 Bunga Citra Cover RGB 8x3 Piksel 16

Gambar 3.1 Citra Cover RGB 3x10 Piksel 24

Gambar 3.2 Stego Image 27

Gambar 3.3 Stego Image Untuk Dekripsi 28

Gambar 3.4 Use Case Diagram 30

Gambar 3.5 Activity Diagram Enkripsi dan Penyisipan 31 Gambar 3.6 Activity diagram Ekstraksi dan Dekripsi 32 Gambar 3.7 Sequence Diagram Enkripsi dan Penyisipan 33 Gambar 3.8 Sequence Diagram Ekstraksi dan Dekripsi 34

Gambar 3.9 Flowchart Menu Utama 35

Gambar 3.10 Flowchart Enkripsi dan Penyisipan 36

Gambar 3.11 Flowchart Ekstraksi dan Dekripsi 37

Gambar 3.12 Rancangan Menu Utama 38

Gambar 3.13 Rancangan Enkripsi dan Penyisipan 39

Gambar 3.14 Rancangan Ektraksi dan Dekripsi 40

Gambar 4.1 Form Menu Utama 43

Gambar 4.2 Form Enkripsi 44

Gambar 4.3 Proses Memasukkan Pesan .txt 44

Gambar 4.4 Isi Dari Pesan .txt 45

Gambar 4.5 Directory Pesan .rtf Pada Enkripsi 45

Gambar 4.6 Form Isi Pesan Asli 46

Gambar 4.7 Directory Cover Image Pada Enkripsi 46

Gambar 4.8 Form Cover Image Pada Enkripsi 47

Gambar 4.9 Form Kunci Pada Enkripsi 47

Gambar 4.10 Proses Enkripsi dan Penyisipan 48

Gambar 4.11 Plaintext Pada Enkripsi 48

Gambar 4.12 Ciphertext Pada Enkripsi 49

Gambar 4.13 Konversi Ciphertext ke Biner Pada Enkripsi 49 Gambar 4.14 Biner Citra Sebelum dan Sesudah Disisip 50

Gambar 4.15 Stego Image dan Cover Image 50

Gambar 4.16 Penyimpanan Stego Image 51

Gambar 4.17 Stego Image Berhasil Disimpan 51

Gambar 4.18 Menu Dekripsi 52

Gambar 4.19 Directory Stego Image pada Proses Dekripsi 52

Gambar 4.20 Stego Image Pada Proses Dekripsi 53

Gambar 4.21 Masukkan Password Pada Proses Dekripsi 53

Gambar 4.22 Proses Ekstraksi dan Dekripsi 54

Gambar 4.23 Plaintext Pada Proses Dekripsi 54

Gambar 4.24 Ciphertext Pada Proses Dekripsi 55

Gambar 4.25 Biner Ciphertext Pada Proses Dekripsi 55 Gambar 4.26 Plaintext Yang Telah Berhasil Disimpan Pada Proses Dekripsi 56

(13)

Gambar 4.27 Clear All Pada Proses Dekripsi 56 Gambar 4.28 Peyimpanan Plaintext Pada Proses Dekripsi 57

Gambar 4.29 Isi Pesan Asli 57

Referensi

Dokumen terkait

Dari grafik dapat terlihat bahwa berdasarkan Indeks Shannon, terdapat perbedaan yang cukup jelas diantara kedua komunitas tersebut dengan Buyan memiliki indeks keanekaragaman yang

Pola ~lahan tanaman Tabu di  Jawe. Perban~ produkl;ivitas beberapa pabrik

Tujuan : Penelitian ini bertujuan untuk mengetahui pengaruh pemberian antibiotik profilaksis terhadap kejadian infeksi luka operasi bersih pasien bedah di RSU PKU

Bila output rangkaian seri adalah anoda dioda, maka bagian negatif dari sinyal input akan dilewatkan, dan bagian positif adakn dipotong (clipper positif)F. Bila output

Sebuah aktivitas penyelamatan lingkungan yang kreatif dan bermanfaat bila kita dapat memanfaatkan limbah untuk dijadikan benda berguna. Limbah atau sampah, sering

Penelitian ini bertujuan untuk mendeskripsikan profil usaha Teh Gaharu di Desa Lubuk Pabrik Kecamatan Lubuk Besar Kabupaten Bangka Tengah, menganalisis kelayakan Teh

Besarnya kendalan sistem dapat dilihat dari nilai LOLP ( Loss of Load Probability ) dari sistem yang bersangkutan, nilai LOLP dinyatakan dalam besaran hari per

(Supplement 2.2.1-1) With the start signal, the robot moves to LA and attaches ʻdiscsʼ or ʻmagazines loaded with discsʼ according to Rule 2.4.1, then the robot leaves LA and works