IMPLEMENTASI KEAMANAN FILE TXT DAN RTF DENGAN KOMBINASI ALGORITMA KRIPTOGRAFI VIGENERE
DENGAN STEGANOGRAFI LEAST SIGNIFICANT BIT (LSB) PADA GRADASI TITIK HIJAU
DALAM FILE BMP
SKRIPSI
RAYI SETIAWATI 121421019
PROGRAM STUDI EKSTENSI S1 ILMU KOMPUTER FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI
UNIVERSITAS SUMATERA UTARA MEDAN
IMPLEMENTASI KEAMANAN FILE TXT DAN RTF DENGAN KOMBINASI
ALGORITMA KRIPTOGRAFI VIGENERE DENGAN STEGANORAFI
LEAST SIGNIFICANT BIT ( LSB ) PADA GRADASI TTIK HIJAU
DALAM FILE BMP
SKRIPSI
Diajukan untuk melengkapi tugas dan memenuhi syarat memperoleh Ijazah Sarjana Ilmu Komputer
RAYI SETIAWATI 121421019
PROGRAM STUDI EKSTENSI S1 ILMU KOMPUTER FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI
UNIVERSITAS SUMATERA UTARA MEDAN
2014
PERSETUJUAN
Judul : IMPLEMENTASI KEAMANAN FILE TXT DAN
RTF DENGAN KOMBINASI ALGORITMA
KRIPTOGRAFI VIGENERE DENGAN
STEGANORAFI LEAST SIGNIFICANT BIT ( LSB)
PADA GRADASI TTIK HIJAU DALAM FILE BMP
Kategori : SKRIPSI
Nama : RAYI SETIAWATI
Nomor Induk Mahasiswa : 121421019
Program Studi : EKSTENSI S1 ILMU KOMPUTER
Fakultas : ILMU KOMPUTER DAN TEKNOLOGI
INFORMASI (Fasilkom-TI) UNIVERSITAS
SUMATERA UTARA
Komisi Pembimbing :
Pembimbing II Pembimbing I
Handrizal, S.Si, M. Comp. Sc Dr. Poltak Sihombing, M.Kom
NIP.-
NIP.- NIP. 19620317 199103 1 001
Diketahui/Disetujui oleh
Program Studi S1 Ilmu Komputer
Ketua,
Dr. Poltak Sihombing, M.Kom.
PERNYATAAN
IMPLEMENTASI KEAMANAN FILE TXT DAN RTF DENGAN KOMBINASI
ALGORITMA KRIPTOGRAFI VIGENERE DENGAN STEGANORAFI
LEAST SIGNIFICANT BIT ( LSB ) PADA GRADASI TTIK HIJAU
SKRIPSI
Saya mengakui bahwa skripsi ini adalah hasil kerja saya sendiri, kecuali beberapa
kutipan dan ringkasan yang masing-masing disebutkan sumbernya.
Medan, Juli 2014
RAYI SETIAWATI
121421019
PENGHARGAAN
Puji dan syukur kehadirat Allah SWT karena atas segala rahmat dan karunia-Nya
penulis dapat menyelesaikan skripsi ini dalam waktu yang telah ditetapkan sebagai
salah satu syarat untuk memperoleh gelar Sarjana Komputer, Program Studi Ilmu
Komputer Fakultas Ilmu Komputer dan Teknologi Informasi Universitas Sumatera
Utara, serta Shalawat dan Salam penulis hadiahkan kepada Nabi Besar Muhammad
SAW.
Pada kesempatan ini, penulis menyampaikan ucapan terima kasih yang
sebesar-besarnya kepada:
1. Bapak Prof. Dr. dr. Syahril Pasaribu, DTM&H, M.Sc(CTM), Sp.A(K) selaku
Rektor Universitas Sumatera Utara.
2. Bapak Prof. Dr. Muhammad Zarlis sebagai Dekan Fakultas Ilmu Komputer
dan Teknologi Informasi.
3. Bapak Dr. Poltak Sihombing, M.Kom sebagai Ketua Program Studi S1 Ilmu
Komputer sekaligus sekaligus sebagai pembimbing I yang telah meluangkan
waktu, tenaga, dan pikiran dalam membimbing penulisan skripsi ini .
4. Ibu Maya Silvi Lydia, B.Sc, M.Sc selaku Sekretaris Program Studi Ilmu
Komputer.
5. Bapak Handrizal, S.Si, M. Comp. Sc selaku pembimbing II yang telah
meluangkan waktu, tenaga, dan pikiran dalam membimbing penulisan skripsi
ini.
6. Ibu Dr. Elviawaty MZ, ST, MT, MM sebagai dosen penguji I yang telah
memberikan kritik dan saran yang berguna bagi penulis.
7. Ibu Dian Rachmawati, SSi, M.Kom sebagai dosen penguji II yang telah
memberikan kritik dan saran yang berguna bagi penulis.
8. Seluruh staf pengajar dan pegawai Fakultas Ilmu Komputer dan Teknologi
Informasi.
9. Teristimewa orang tua yang penulis sayangi, ibunda Saliyem dan ayahanda
Surikman Hadi yang telah memberikan doa, motivasi, perhatian , mendukung
10.Adik tersayang Puri Retno dan Diana Fitri Astuti yang telah memberikan doa,
dukungan, dan perhatian kepada saya.
11.Sahabat - sahabat teristimewa Adelina, Debora, Dina, Kak Upik, Kak Suci,
Kak Lia, dan Kak Fanny yang selalu menemani dan tak henti-hentinya
member motivasi, dukungan, dan doa.
12.Teman – teman seperjuangan mahasiswa S1 Ekstensi Ilmu Komputer stambuk
2012 yang selalu memberi dukungan.
13.Semua pihak yang terlibat langsung ataupun tidak langsung yang tidak dapat
penulis ucapkan satu per satu yang telah membantu menyelesaikan skripsi ini.
Penulis menyadari bahwa skripsi ini masih banyak kekurangan. Oleh karena
itu penulis menerima kritik dan saran yang bersifat membangun demi kesempurnaan
skripsi ini. Semoga skripsi ini dapat bermanfaat bagi penulis dan pembaca, khususnya
rekan-rekan mahasiswa lainnya yang mengikuti perkuliahan di Universitas Sumatera
Utara.
Medan, Juli 2014
Penulis
Rayi Setiawati
ABSTRAK
Berkembangnya jaringan komunikasi membuat pertukaran informasi semakin sering terjadi, baik dalam bentuk teks, audio, dan video. Semakin banyaknya pesan yang yang ingin dikirimkan maka keamanan dan kerahasiaan dari pesan tersebut semakin sulit dijaga. Keamanan dan kerahasiaan adalah aspek yang penting pada proses pertukaran informasi atau pesan. Untuk melindungi kerahasiaan pesan bisa menggunakan teknik kriptografi. Kriptografi adalah ilmu yang mempelajari teknik – teknik matematika yang berhubungan dengan aspek keamanan seperti kerahasiaan, integritas data, serta otentikasi. Sedangkan Steganografi adalah salah satu teknik yang dilakukan dalam mengamankan pesan yaitu dengan cara menyembunyikan pesan ke sebuah media digital. Pada penelitian ini dilakukan analisis untuk mengimplementasikan keamanan file txt dan rtf dengan kombinasi algoritma kriptografi vigenere dengan steganografi least significant bit (LSB). Pada tahap kriptografi pesan yang telah berhasil diinput akan dienkripsi dengan kunci yang telah diberikan kemudian dilanjutkan dengan proses penyisipan pesan di tahap steganografi. Penyisipan dilakukan pada file citra yang berformat *.bmp pada gradasi titik hijau saja. Pesan yang dapat dibaca oleh sistem adalah pesan berformat .txt dan .rtf. Pada Algoritma LSB penyisipan dilakukan dengan menggantikan bit terakhir citra dengan bit pesan yang akan disisipkanPada tahap enkripsi dan penyisipan akan dihasilkan stego image, stego image merupakan citra yang sudah disisip oleh pesan. Kemudian pada tahap ekstraksi dan dekripsi yang dihasilkan adalah plaintext, plaintext merupakan pesan yang belum diberikan kunci apapun. Citra yang dijadikan cover image adalah citra 300x300 piksel dimana maksimum karakter yang akan dapat dibaca adalah 2000 karakter.Pada penelitan ini disimpulkan bahwa semakin banyak karakter yang akan disisipkan memerlukan cover image yang besar pula dengan kata lain besar piksel cover image menentukan banyaknya jumlah karakter yang dapat ditampung.
ABSTRACT
The development of communication networks create increasingly frequent exchange of information, either in the form of text, audio, and video. Increasing number of messages to be sent the security and confidentiality of the message is increasingly difficult to maintain. Security and confidentiality is an important aspect in the process of exchange of information or messages. To protect the confidentiality of the message can use cryptographic techniques. Cryptography is the study of techniques - mathematical techniques related to aspects of security such as confidentiality, data integrity, and authentication. While Steganography is a technique that is performed in a secure message by way of hiding messages into a digital medium. In this research analysis to implement security txt and rtf files with a combination of cryptographic algorithms vigenere with steganography the least significant bit (LSB). At this stage of the cryptographic message has been successfully inputted will be encrypted with a key that has been given and then followed by the insertion of steganographic messages in stages. Insertion is done on the image file format *. Bmp in the gradation of green dots. The message can be read by the system is the message format. Txt and. Rtf. In LSB insertion algorithm is done by replacing the last bit of the image with the message bits to be inserted. In encryption phase and insertion will be generated stego image, the stego image is an image that has been disisip by the message. Then the extraction phase and the resulting decryption is plaintext, plaintext is a message that has not been given any key. The image is used as the cover image is a 300x300 pixel image where the maximum characters that will be read is 2000 characters. In this research concluded that more characters will be inserted requiring greater the cover image, in other words a large cover image pixel determines the number of characters that can be accommodated.
Keywords: Cryptography, Steganography, Vigenere, the Least Significant Bit
DAFTAR ISI
Latar Belakang Masalah 1
1.1Rumusan Masalah 2
1.2Batasan Masalah 3
1.3Tujuan Penelitian 3
1.4 Manfaat Penelitian 3
1.5 Metodologi Penelitian 4
1.6 Sistematika Penulisan 5
Bab 2 Tinjauan Pustaka
2.1Kriptografi 6
2.1.1 Vigenere Cipher 7
2.2Steganografi 10
2.2.1 Citra Digital 12
2.3Citra RGB 13
2.3.1 Citra Bitmap 14
2.4Least Significant Bit ( LSB ) 15
2.5Peneliti Terdahulu 18
Bab 3 Analisis dan Perancangan
3.1Analisis 20
3.1.1 Analisis Algoritma Vigenere 21
3.1.2 Analisis Algoritma Least Significant Bit ( LSB ) 21
3.2Analisis Persyaratan 21
3.2.1 Analisis Proses Penyisipan 24
3.2.2 Analisis Proses Ekstraksi 28
3.3Analisis Enkripsi dan Penyisipan 23
3.4Analisis Ekstraksi dan Dekripsi 28
3.5Pemodelan Dengan Use Case Diagram 30
3.6Pemodelan Dengan Activity Diagram 31
3.6.1 Pemodelan Activity Diagram Enkripsi dan Penyisipan 31 3.6.2 Pemodelan Activity Diagram Ekstraksi dan Dekripsi 32
3.7Pemodelan Sequence Diagram 33
3.8Perancangan Sistem 35
3.8.1 Flowchart Menu Utama 35
3.8.2 Flowchart Enkripsi dan Penyisipan 36
3.8.3 Flowchart Ekstraksi dan Dekripsi 37
3.8.4 Rancangan Menu Utama 38
3.8.5 Rancangan Menu Enkripsi dan Penyisipan 39 3.8.6 Rancangan Menu Ekstraksi dan Dekripsi 40
Bab 4 Implementasi
4.1Implementasi 43
4.1.1 Tampilan Form Menu Utama 43
4.1.2 Tampilan Menu File 43
4.1.3 Tampilan Menu enkripsi 43
4.1.4 Tampilan Menu Dekripsi 52
4.1.5 Tampilan Menu Detail Aplikasi 58
Bab 5 Kesimpulan dan Saran
5.1Kesimpulan 59
5.2Saran 60
Daftar Pustaka
Lampiran
DAFTAR TABEL
Tabel 2.1 Bujur Sangkar Vigenere Cipher 8
Tabel 2.2 Tabel Substitusi Algoritma Kriptorafi Vigerene Cipher 9 Tabel 2.3 Nilai Piksel Citra cover RG 8x3 Piksel 17 Tabel 2.4 Nilai Biner Piksel Citra Cover dan Proses Penyisipan Pesan 17
Tabel 3.1 Substitusi Vigenere Cipher 23
Tabel 3.2 Nilai Karakter Dalam ASCII 23
Tabel 3.3 Nilai Pesan Asli 24
Tabel 3.4 Nilai Kunci 25
Tabel 3.5 Perhitungan Enkripsi 25
Tabel 3.6 Nilai Ciphertext Tabel ASCII 26
Tabel 3.7 Nilai Piksel Citra Cover 8x3 Piksel 26
Tabel 3.8 Nilai Biner Piksel Citra Cover dan Proses Penyisipan 27
Tabel 3.9 Tabel Ekstraksi Pesan 28
Tabel 3.10 Nilai Karakter ASCII 29
Tabel 3.11 Nilai Karakter Vigenere 29
DAFTAR GAMBAR
Gambar 2.1 Proses Enkripsi dan Dekripsi 7
Gambar 2.2 Proses Steganografi 11
Gambar 2.3 Koordinat Citra Digital 13
Gambar 2.4 Citra RGB 14
Gambar 2.5 Bunga Citra Cover RGB 8x3 Piksel 16
Gambar 3.1 Citra Cover RGB 3x10 Piksel 24
Gambar 3.2 Stego Image 27
Gambar 3.3 Stego Image Untuk Dekripsi 28
Gambar 3.4 Use Case Diagram 30
Gambar 3.5 Activity Diagram Enkripsi dan Penyisipan 31 Gambar 3.6 Activity diagram Ekstraksi dan Dekripsi 32 Gambar 3.7 Sequence Diagram Enkripsi dan Penyisipan 33 Gambar 3.8 Sequence Diagram Ekstraksi dan Dekripsi 34
Gambar 3.9 Flowchart Menu Utama 35
Gambar 3.10 Flowchart Enkripsi dan Penyisipan 36
Gambar 3.11 Flowchart Ekstraksi dan Dekripsi 37
Gambar 3.12 Rancangan Menu Utama 38
Gambar 3.13 Rancangan Enkripsi dan Penyisipan 39
Gambar 3.14 Rancangan Ektraksi dan Dekripsi 40
Gambar 4.1 Form Menu Utama 43
Gambar 4.2 Form Enkripsi 44
Gambar 4.3 Proses Memasukkan Pesan .txt 44
Gambar 4.4 Isi Dari Pesan .txt 45
Gambar 4.5 Directory Pesan .rtf Pada Enkripsi 45
Gambar 4.6 Form Isi Pesan Asli 46
Gambar 4.7 Directory Cover Image Pada Enkripsi 46
Gambar 4.8 Form Cover Image Pada Enkripsi 47
Gambar 4.9 Form Kunci Pada Enkripsi 47
Gambar 4.10 Proses Enkripsi dan Penyisipan 48
Gambar 4.11 Plaintext Pada Enkripsi 48
Gambar 4.12 Ciphertext Pada Enkripsi 49
Gambar 4.13 Konversi Ciphertext ke Biner Pada Enkripsi 49 Gambar 4.14 Biner Citra Sebelum dan Sesudah Disisip 50
Gambar 4.15 Stego Image dan Cover Image 50
Gambar 4.16 Penyimpanan Stego Image 51
Gambar 4.17 Stego Image Berhasil Disimpan 51
Gambar 4.18 Menu Dekripsi 52
Gambar 4.19 Directory Stego Image pada Proses Dekripsi 52
Gambar 4.20 Stego Image Pada Proses Dekripsi 53
Gambar 4.21 Masukkan Password Pada Proses Dekripsi 53
Gambar 4.22 Proses Ekstraksi dan Dekripsi 54
Gambar 4.23 Plaintext Pada Proses Dekripsi 54
Gambar 4.24 Ciphertext Pada Proses Dekripsi 55
Gambar 4.25 Biner Ciphertext Pada Proses Dekripsi 55 Gambar 4.26 Plaintext Yang Telah Berhasil Disimpan Pada Proses Dekripsi 56
Gambar 4.27 Clear All Pada Proses Dekripsi 56 Gambar 4.28 Peyimpanan Plaintext Pada Proses Dekripsi 57
Gambar 4.29 Isi Pesan Asli 57