• Tidak ada hasil yang ditemukan

Implementasi Teknik Steganografi Menggunakan Algoritma Vigenere Cipher Dan Metode LSB

N/A
N/A
Protected

Academic year: 2021

Membagikan "Implementasi Teknik Steganografi Menggunakan Algoritma Vigenere Cipher Dan Metode LSB"

Copied!
9
0
0

Teks penuh

(1)

Jurnal TICOM Vol.4 No.3 Mei

 

2016

 

Implementasi Teknik Steganografi Menggunakan

Algoritma Vigenere Cipher Dan Metode LSB

Muhamad Fitra Syawal#1 , Deddy Chandra Fikriansyah#2 , Nazori Agani#3 #

Program Studi Magister Ilmu Komputer, Universitas Budi Luhur Jl. Raya Ciledug, Jakarta Selatan, Indonesia (12260)

Telp. (021)5853753, Fax.(021)5853752 11411600958@student.budiluhur.ac.id 2 1411601022@student.budiluhur.ac.id 3 nazori@budiluhur.ac.id

Abstrak Keamanan data dan informasi saat ini menjadi

sebuah kebutuhan vital bagi para pengguna internet saat ini agar privasi mereka bisa tetap terjaga. Teknik pengamanan data yang saat ini banyak dipakai yaitu kriptografi dan steganografi. Kriptografi adalah teknik menyandikan (enkripsi) sebuah data rahasia menjadi data tersandi yang tidak dimengerti, sedangkan steganografi adalah teknik menyembunyikan pesan ke dalam sebuah media cover. Kelebihan steganografi daripada kriptografi adalah pesan-pesannya tidak menarik perhatian orang lain, karena pesan-pesan tersebut dimasukan ke sebuah media penampung, sedangkan kriptografi hanya mengenkripsi pesan tersebut yang bisa saja menimbulkan kecurigaan orang lain.

Kata Kunci : Steganografi, Kriptografi, Vigenere Chiper, LSB

Abstract – Security Data and Information this day is urgent needed for internet user, for keep their privacy data. Many Data Secure Technique is used this day their are Cryptography and Steganography. Crypthography is encryption technique of secret data become encryption data can’t understand by anyone. Steganography is hide technique text to cover media. Overplus from cryptography is this text not make attention anybody, because this text place to some contain media, and crypthography just encrypt the text which can make anybody suspicious.

Keywords : Steganografi, Kriptografi, Vigenere Chiper, LSB

I. PENDAHULUAN

Seiring perkembangan zaman, kebutuhan manusia akan informasi semakin meningkat. Ditengah-tengah perkembangan teknologi informasi yang kian semarak, internet tidak lagi

menjamin penyediaan informasi yang aman. Berbagai mesin-pencari (search-engine) terus berkembang ditambah dengan serangan virus, penyadap, spam maupun hacker yang menjamur dapat mencuri data-data bersifat rahasia. Mengatasi hal tersebut berbagai cara untuk meningkatkan keamanan data terus dikembangkan, diantaranya kriptografi dan steganografi.

Steganografi adalah seni dan ilmu menyembunyikan data pada media lain sebagai cover (misalnya citra) sehingga terlihat samar. Kriptografi adalah seni dan ilmu menjaga kerahasiaan data. Pada kriptografi, data asli diubah menjadi bentuk lain yang tidak dapat dibaca. Penggabungan steganografi dan kriptografi secara bersamaan dapat meningkatkan pengamanan data. Metode penggabungan steganografi dan kriptografi banyak dikembangkan. Pada umumnya teknik yang digunakan yaitu dengan mengenkripsi pesan terlebih dahulu (kriptografi), kemudian menyisipkannya ke media cover (steganografi). Namun, proses penyisipan dapat berpengaruh pada kualitas media cover tersebut.

Upaya untuk meminimalisir perubahan kualitas cover dapat dilakukan dengan penyisipan pada bit terakhir (least significant bit). Perubahan kualitas cover tidak tampak kasat mata, tetapi penyisipan pada bit terakhir dapat mengakibatkan pesan rusak ketia citra dikompresi. Ketahanan terhadap robust dapat dilakukan dengan pemilihan pada bit pertama (most significant bit), tetapi justru mengakibatkan perubahan kualitas cover menjadi tampak dan dapat dicurigai[1].

II. STEGANOGRAFI A. SEJARAH STEGANOGRAFI

Teknik steganografi ini sudah ada sejak 4000 tahun yang lalu di kota Menet Khufu, Mesir. Awalnya adalah penggunaan hieroglyphic yakni menulis menggunakan karakter-karakter dalam bentuk gambar. Ahli tulis menggunakan tulisan Mesir kuno ini untuk menceritakan kehidupan majikannya. Tulisan Mesir kuno tersebut menjadi ide untuk membuat pesan rahasia saat ini. Oleh karena itulah, tulisan Mesir kuno yang

(2)

Jurnal TICOM Vol.4 No.3 Mei

 

2016

 

92  menggunakan gambar dianggap sebagai steganografi pertama di dunia [2]. Tidak hanya bangsa Mesir saja, bangsa-bangsa lain juga telah mengggunakan teknik steganografi pada masa lalu, yaitu :

1. Teknik steganografi yang lain adalah tinta yang tidak tampak (invisible ink) yaitu dengan menggunakan air sari buah jeruk, urin atau susu sebagai tinta untuk menulis pesan. Cara membacanya adalah dengan dipanaskan di atas api. Tinta yang sebelumnya tidak terlihat, ketika terkena panas akan menjadi gelap sehingga dapat dibaca. Teknik ini digunakan oleh bangsa Romawi yang juga digunakan pada Perang Dunia II.

2. Bangsa Cina menggunakan cara yang berbeda pula, yaitu manusia sebagai media pembawa pesan. Orang itu akan dicukur rambutnya sampai botak dan pesan akan dituliskan di kepalanya. Kemudian pesan akan dikirimkan ketika rambutnya sudah tumbuh.

3. Pada masyarakat Yunani kuno teknik yang digunakan adalah dengan menggunakan lilin sebagai media pembawa pesan. Lembaran pesan akan ditutup dengan lilin. Untuk melihat isi pesan, pihak penerima harus memanaskan lilin terlebih dahulu.

4. Pada Perang Dunia II, bangsa Jerman menggunakan microdots untuk berkomunikasi. Penggunaan teknik ini digunakan pada microfilm chip yang harus diperbesar sekitar 200 kali. Jerman menggunakan teknik ini untuk kebutuhan perang sehingga pesan rahasia strategi tidak diketahui pihak lawan. Karena pada saat itu teknik ini merupakan teknologi baru yang belum bisa digunakan lawan.

Akhir-akhir ini kata steganografi menjadi sering disebut di masyarakat bersama – sama dengan kata kriptografi setelah pemboman gedung WTC di AS, telah disebutkan oleh Pejabat Pemerintah dan Para Ahli dari Pemerintahan Amerika Serikat "yang tidak disebut namanya bahwa" bahwa Para Teroris menyembunyikan peta-peta dan foto-foto target dan juga perintah untuk aktivitas teroris di ruang chat sport, bulletin boards porno dan web site lainnya. Walaupun demikian sebenarnya belum ada bukti nyata dari pernyataan-pernyataan tersebut diatas. Novel Da Vinci Code pun turut mempopulerkan steganografi dan kriptografi [3].

B.PENGERTIAN STEGANOGRAFI

Steganografi merupakan seni komunikasi rahasia dengan menyembunyikan pesan pada objek yang tampaknya tidak berbahaya. Keberadaan pesan steganografi adalah rahasia. Istilah Yunani ini berasal dari kata Steganos, yang berarti tertutup dan Graphia, yang berarti menulis [4].

Steganografi adalah jenis komunikasi yang tersembunyi, yang secara harfiah berarti "tulisan tertutup." Pesannya terbuka, selalu terlihat, tetapi tidak terdeteksi bahwa adanya pesan rahasia. Deskripsi lain yang popular untuk steganografi adalah Hidden in Plain Sight yang artinya tersembunyi di depan mata. Sebaliknya, kriptografi adalah tempat pesan acak, tak dapat dibaca dan keberadaan pesan sering dikenal [5].

Istilah steganografi berasal dari bahasa Yunani, yaitu steganos yang berarti penyamaran atau penyembunyian dan graphein yang berarti tulisan. Jadi, steganografi bisa diartikan sebagai seni menyembunyikan pesan dalam data lain tanpa mengubah data yang ditumpanginya tersebut sehingga data yang ditumpanginya sebelum dan setelah proses penyembunyian hampir terlihat sama [2].

Steganografi adalah seni dan ilmu berkomunikasi dengan cara menyembunyikan keberadaan komunikasi itu. Berbeda dengan Kriptografi, di mana musuh diperbolehkan untuk mendeteksi, menangkal dan memodifikasi pesan tanpa bisa melanggar keamanan tempat tertentu yang dijamin oleh suatu cryptosystem, tujuan dari steganografi adalah untuk menyembunyikan pesan dalam pesan berbahaya lainnya dengan cara yang tidak memungkinkan musuh apapun bahkan untuk mendeteksi bahwa ada pesan kedua. Secara umum, teknik steganografi yang baik harus memiliki visual / imperceptibility statistik yang baik dan payload yang cukup [6].

C. TEKNIKSTEGANOGRAFI

Menurut[2], ada tujuh teknik dasar yang digunakan dalam steganografi, yaitu :

1. Injection, merupakan suatu teknik menanamkan pesan rahasia secara langsung ke suatu media. Salah satu masalah dari teknik ini adalah ukuran media yang diinjeksi menjadi lebih besar dari ukuran normalnya sehingga mudah dideteksi. Teknik ini sering juga disebut embedding.

2. Substitusi, data normal digantikan dengan data rahasia. Biasanya,hasil teknik ini tidak terlalu mengubah ukuran data asli, tetapi tergantung pada file media dan data yang akan disembunyikan. Teknik substitusi bisa menurunkan kualitas media yang ditumpangi.

3 Transform Domain, teknik ini sangat efektif. Pada dasarnya,transformasi domain menyembunyikan data pada transform space. Akan sangat lebih efektif teknik ini diterapkan pada file berekstensi JPG.

4. Spread Spectrum, sebuah teknik pengtransmisian menggunakan pseudo-noise code, yang independen terhadap data informasi sebagai modulator bentuk gelombang untuk menyebarkan energi sinyal dalam sebuah jalur komunikasi (bandwidth) yang lebih besar daripada sinyal jalur komunikasi informasi. Oleh penerima, sinyal dikumpulkan kembali menggunakan replika pseudo-noise code tersinkronisasi.

5. Statistical Method, teknik ini disebut juga skema steganographic 1 bit. Skema tersebut menanamkan satu bit informasi pada media tumpangan dan mengubah statistik walaupun hanya 1 bit. Perubahan statistik ditunjukkan dengan indikasi 1 dan jika tidak ada perubahan, terlihat indikasi 0. Sistem ini bekerja berdasarkan kemampuan penerima dalam membedakan antara informasi yang dimodifikasi dan yang belum.

6. Distortion, metode ini menciptakan perubahan atas benda yang ditumpangi oleh data rahasia.

(3)

Jurnal TICOM Vol.4 No.3 Mei

 

2016

 

7. Cover Generation, metode ini lebih unik daripada metode lainnya karena cover object dipilih untuk menyembunyikan pesan. Contoh dari metode ini adalah Spam Mimic. D.PROSES STEGANOGRAFI

Secara umum, terdapat dua proses didalam steganografi. Yaitu proses embedding untuk menyembunyikan pesan dan ekstraksi untuk mengekstraksi pesan yang disembunyikan.

Gambar 1, menunjukkan proses penyembunyian pesan dimana di bagian pertama, dilakukan proses embedding hiddenimage yang hendak disembunyikan secara rahasia ke dalam stegomedium sebagai media penyimpanan, dengan memasukkan kunci tertentu (key), sehingga dihasilkan media dengan data tersembunyi di dalamnya (stegoimage).

Pada Gambar 2, dilakukkan proses ekstraksi pada stegoimage dengan memasukkan key yang sama sehingga didapatkan kembali hiddenimage.

Kemudian dalam kebanyakan teknik steganografi, ekstraksi pesan tidak akan mengembalikan stegomedium awal persis sama dengan stegomedium setelah dilakukan ekstraksi bahkan sebagian besar mengalami kehilangan. Karena saat penyimpanan pesan tidak dilakukan pencatatan kondisi awal dari stegomedium yang digunakan untuk menyimpan pesan [4].

Berikut tampilan gambar 1 dan gambar 2 :

Gbr. 1 Embedding Citra

Gbr. 2 Ekstraksi Citra

III.. KRIPTOGRAFI A. ALOGARITMA KRIPTOGRAFI KLASIK

ƒ Algoritma kriptografi klasik berbasis karakter

ƒ Menggunakan pena dan kertas saja, belum ada komputer

ƒ Termasuk ke dalam kriptografi kunci-simetri ƒ Algoritma kriptografi klasik:

o Cipher Substitusi (Substitution Ciphers)

o Cipher Transposisi (Transposition Ciphers) B. Chiper Substitusi

ƒ Monoalfabet : setiap karakter chipertext menggantikan satu macam karakter plaintext

ƒ Polyalfabet : setiap karakter chipertext menggantikan lebih dari satu macam karakter plaintext

ƒ Monograf /unilateral: satu enkripsi dilakukan terhadap satu karakter plaintext

ƒ Polygraf /multilateral: satu enkripsi dilakukan terhadap lebih dari satu karakter plaintext

C. Chiper Substitusi – Caesar Cipher

Merupakan sebuah metode yang sederhana, metode ini juga disebut sebagai substitusi kode yang pertama dalam dunia penyandian, karena penyandian ini terjadi pada saat pemerintahan Yulius Caesar. Dengan mengganti posisi huruf awal dengan alphabet atau disebut dengan algoritma ROT3 (penambahan 3 ).

Gbr.3 Proses penambahan pada algoritma ROT3

Teknik penyandian ini termasuk sandi tersubtitusi pada setiap huruf pada plaintext digantikan oleh huruf lain yang dimiliki selisih posisi tertentu dalam alphabet. Secara detail tabel 1 menjelaskan pergeseran yang terjadi pada huruf alphabet.

TABEL I.

ALPHABET SEBELUM PROSES PERGESERAN

A B C D E F G H I J K L M

0 1 2 3 4 5 6 7 8 9 10 11 12

N O P Q R S T U V W X Y Z

13 14 15 16 17 18 19 20 21 22 23 24 25

TABEL II.

ALPHABET SETELAH PROSES PERGESERAN

D E F G H I J K L M N O P

0 1 2 3 4 5 6 7 8 9 10 11 12

Q R S T U V W X Y Z A B C

13 14 15 16 17 18 19 20 21 22 23 24 25

Jika pergeseran yang dilakukan sebanyak tiga kali, maka kunci untuk dekripsinya adalah 3. Pergeseran kunci yang dilakukan tergantung keinginan pengiriman pesan. Bisa saja kunci yang dipakai a = 7, b = 9, dan seterusnya.

(4)

  mem cara angk Caes Alfa Alfa huru huru sand sebu P oper trans D. C ƒ ƒ ƒ P men men men sang deng diten bers V deng oleh dalam Mes de V Cara kerja mbariskan dua menggeser a ka tertentu (a sar dengan kun bet Biasa: AB bet Sandi: DE Untuk menya uf yang hendak uf yang sesua di tersebut gun uah pesan adala

Contoh: Plainteks Cipherteks ƒ Dalam p kelompo o ƒ Atau mem o ƒ Tujuanny Proses Enkrip rator aritmatik sformasi ke da Cipher Substitu Termasuk ke substitution ci Algoritma ters yang oleh dinamakan Vi Vigenere Cip untuk melakuk Pada gambar 4 nyatakan huru nyatakan plaint nunjukkan kara gkar menyatak gan Caesar C ntukan oleh angkutan (a=0 Vigenere Ciph gan cukup berv h Giovan Batist m bukunya L kipun demikia Vigenere pada t sandi ini d set alfabet; a lfabet biasa k angka ini dise nci 3, adalah se BCDEFGHIJK EFGHIJKLMN andikan sebuah k disandikan ai pada alfabe nakan cara se ah sebagai beri : HAI TE : KDL WH praktek, ciphert k n-huruf, mis KDLW HPKQ mbuang semua KDLWHPKQ ya agar kriptan psi dapat dire

a modullo set lam angka men usi - Vigenere C dalam cipher a ipher ).

sebut baru dik penemunya genere Cipher her mengguna kan enkripsi. 4 bujur sangka uf- huruf kun

teks. sedangka akter ciphertek kan huruf-huru ipher. pergese nilai decima ,b=1, …,y=24, her telah berk variasi. Namun ta Belaso pada La Cifra del an, Vigenere Ci tahun 1586. dapat diilustr alfabet sandi ke kanan atau ebut kunci). ebagai berikut: KLMNOPQRST NOPQRSTUVW h pesan, cukup di alfabet bias et sandi. Untu baliknya. Con ikut. EMAN TEMAN HPKQ WHPK teks dikelomp alnya kelompo Q WHPK Q a spasi: WHPKQ nalisis menjadi epresentasikan elah sebelumn nggunakan AS Cipher abjad-majemuk enal luas 200 cipher terse . akan Bujur sa ar Vigenere, ko nci, dan bar an karakter – k ks. Setiap baris uf cipherteks eran huruf me al dari huru ,z=25). kali – kali d n, metode aslin a tahun 1553 s Sig. Giovan ipher dipopule rasikan denga disusun denga ke kiri denga Misalnya san TUVWXYZ WXYZABC p mencari setia sa, lalu tuliska uk memecahka ntoh penyandia N KQ okkan ke dala ok 4-huruf: lebih sulit n menggunaka nya setiap huru SCII code. k (polyalpabet tahun kemudia ebut kemudia angkar Vigene olom paling ki ris paling at karakter lainny s di dalam buju yang diperole ejadi ciphertek uf kunci yan diciptakan ulan nya digambarka seperti tertulis Batista Belas erkan oleh Blai

an an an ndi ap an an an am an uf tic an an ere iri as ya ur eh ks ng ng an di so. se ƒ C ƒ Ji pl ha pl ƒ P ci Oleh karen Hal terseb Cipher yan Varian Vig ƒ F S pe hu ƒ A Ji pl te de M p k ƒ Runni Kunci berma

Jurnal TICO

Gbr. Contoh penerap o Plainte o Kunci o Cipher ika panjang k lainteks, maka al ini Kunci laintext-nya ada dasarnya, ipher dengan k c(‘T’) = T = 20 c(‘H’) na itu, berbaga but terutama u ng terletak pad genere Cipher Full Vigenere C etiap baris d ergeseran huru uruf alphabet. uto-Key Vigen ika panjang k lainteks, maka ersebut sehing engan panjang Misalnya : (plainteks) (kunci) ing-Key Vigene i merupakan s akna. Misalnya

OM Vol.4 No

.4 Bujur Sangkar pan Vigènere C eks : TH : so rteks : LV kunci lebih pe a kunci diulang “sony” diul setiap enkrip kunci yang berb

= (‘T’ + ‘s’) m dan s= 19 Æ ( = (‘H’ + ‘o’) m ai varian Vigen untuk menutup a pengulangan [7] Cipher di dalam tab uf, tetapi meny nere Cipher kunci lebih pe a kunci disam gga panjang plainteks. : KRIPTOGR : LAMPION ere Cipher string panjang a :

o.3 Mei

 

20

Vigenere Cipher : HIS PLAINTE ony sonysonys VVQ HZNGFH endek daripada g secara period ang sebanyak si huruf adala beda-beda. mod 26 = L (20+19)%26=1 mod 26 = V, ds nere Ciper berm pi kekurangan n kunci. bel tidak m yatakan permut endek daripada mbung dengan kunci menja RAFI NKRIP yang diambil

16

EXT HRVL a panjang dik. Dalam k panjang ah Caesar 13 Æ L st munculan. Vigenere enyatakan tasi huruf-a phuruf-anjhuruf-ang plainteks adi sama dari teks

(5)

  ƒ Algo mem 1. 2. 3. Enkr ditul penj atau juml atau peng Kete adal kata pem A.K dan ke men enkr mela peny stego sebe meto dipe Sela men pesa p (plainteks) : k (kunci) : One Time Pad Panjang kunci masing karakt oritma enkrip miliki beberapa Hanya menam kecil, sedangk Inputan hanya apabila terdap dahulu dalam Panjang kunci plaintext(Pi), s besar yang me ripsi(penyandi liskan secar umlahan dan o C = P + K k lah di atas 26 d P = C - K gurangan minu erangan: ad

lah huruf ke-i p kunci, mbagian). IV. IM Kombinasi Krip Gbr. 5 Pros Pada gambar steganografi. dalam citra d nggunakan me ripsi (ciphertex alui proses pe yisipan berupa o image ini t elumnya. Ekstr ode yang sam eroleh pesan ya anjutnya pe nggunakan meto an awal (plainte KRIPTOGRA KEMANUSIA d i sama dengan ter kunci dipero psi dan dekr a karateristik [5 mpung 26 huru kan tanda baca a menerima ha pat huruf capit

bentuk huruf b i yang diterim sehingga mem engakibatkan p ian) dengan ra matemati operasi modulu kalau jumlah d dan dekripsi, kalau hasilnya us dalah huruf k pada teks teran

dan ad

PLEMENTASI D

ptografi dan St

ses Kombinasi Kri

5 dapat diliha Pesan teks (p digital terlebi etode Vigener xt) disisipkan nyisipan deng a citra hasil (st telah terdapat raksi pesan dil ma saat proses

ang telah disisi san (cipher ode Vigenere C ext). FI****** AANYANG.. n panjang plain oleh secara aca

ipsi pada V 5],yaitu : uf alfabeth dala

lain tidak dapa asil dalam ben tal harus dikon besar.

ma harus sama mbutuhkan mem

proses jadi lama

sandi Vigenè is, dengan

us, yaitu:

ibawah 26 &

a positif & +

ke-i pada tek ng, adalah dalah operasi

DAN PEMBAHA teganorafi

iptografi dan Stega

at proses komb laintext) yang h dahulu die re Cipher. Se ke dalam sebu gan menggunak tego image), d pesan yang t lakukan denga penyisipan. H ipkan sebelumn rtext) didek Cipher sehingg nteks. Masing ak. Vigenere Ciph am bentuk huru at terbaca. ntuk huruf kec

nversian terleb dengan panjan mori yang sang

a.

ère juga dap menggunaka

- 26 kalau has

26 kalau has

ks tersandi, h huruf ke-i pad

modulus(si ASAN anografi binasi kriptogra akan disisipka enkripsi denga elanjutnya has uah citra digit kan LSB. Has dimana di dala telah disisipka an menggunaka Hasilnya adala nya (ciphertext kripsi denga ga menghasilka – her uf il, ih ng gat pat an sil sil da sa afi an an sil tal sil am an an ah t). an an Misal (plaintext) terlebih da kode ASC pergeseran Karakter 0 Karakter 0 Karakter 1 Karakter 1 Karakter 2 Karakter 2 Karakter 3 Karakter 3 Karakter 4 Karakter 4 Karakter 5 Karakter 5 Karakter 6 Karakter 6 Pesan sebe Pesan sesu Lalu setela bentuk AS Setelah di disisipkan biner pikse Setela piksel citr tabel 5. NI

Jurnal TICO

lkan kalimat “POTENSI“ ahulu huruf-hu CII, lalu kode A

n yang telah dim 0 = P dalam kod 0 = 80 + 4 = 84 = O dalam ko = 79 + 4 = 83 2 = T dalam ko 2 = 84 + 4 = 88 = E dalam ko = 69 + 4 = 73 4 = N dalam ko 4 = 78 + 4 = 82 5 = S dalam kod 5 = 83 + 4 = 87 6 = I dalam kod 6 = 73 + 4 = 77 elum dienkrips udah dienkripsi ah pesan dienk SCII dengan nil

NILA T 0101 S 0101 X 0101 I 0100 iubah ke dala ke dalam citr el citra awal dit

NILA

ah pesan disi ra tersebut aka

ILAI BINER PIKSEL

OM Vol.4 No

yang ingin dengan perg uruf tersebut d ASCII tersebut masukkan. de ASCII = 80 4 => T ode ASCII = 79 => S de ASCII = 84 => X de ASCII = 69 => I ode ASCII = 78 2 => R de ASCII = 83 7 => W de ASCII = 73 7 => M i : POTENSI i : TSXIRWM kripsi lalu pesa

lai seperti terhi

TABEL III. AI ASCII DARI PES 10100 R 10011 W 11000 M 01001 am bentuk A ra dengan me tunjukkan pad TABEL IV AI BINER PIKSEL A isipkan pada an berubah se TABEL V. L CITRA SETELAH P

o.3 Mei

 

20

sisipkan ber geseran nilai diubah ke dala t ditambah den 0 9 4 9 8 M an akan diubah ihat pada tabel

SAN 01010010 01010111 01001101 ASCII lalu pe etode LSB den a tabel 4. AWAL citra maka n eperti ditunjuk PROSES PENYISIPA

16

rupa teks 4. Maka am bentuk ngan nilai h ke dalam 3. esan akan ngan nilai nilai biner kkan pada AN

(6)

  men peng tabe perg -4. Kara Kara Kara Kara Kara Kara Kara Kara Kara Kara Kara Kara Kara Kara Pesa Pesa B. L dalam bit t bit d bit – oper atau bit – adal data peru seak man P Sign Proses e ngambil nilai gambilan nilai l 6. NI Proses beriku geseran kembal akter 0 = T dal akter 0 = 84 - 4 akter 1 = S dala akter 1 = 83 - 4 akter 2 = X dal akter 2 = 88 - 4 akter 3 = I dala akter 3 = 73 - 4 akter 4 = R dal akter 4 = 82 - 4 akter 5 = W da akter 5 = 87 - 4 akter 6 = M da akter 6 = 77 - 4 an sebelum did an sesudah dide LSB (Least Sign LSB (Least Si m steganograp terakhir warna data. Banyak c – bit warna p rasi penambaha juga dengan c – bit warna de ah memanipul dapat disembu ubahan yang kan – akan pe nusia. Pada penelitian nificant Bit) ya ekstraksi pesa LSB dari se i LSB dari se TABEL ILAI BINER HASIL

utnya pesan d li tapi dengan m am kode ASCI 4 = 80 => P am kode ASCI 4 = 79 => O lam kode ASC 4 = 84 => T am kode ASCII 4 = 69 => E lam kode ASCI 4 = 78 => N alam kode ASC

4 = 83 => S lam kode ASC 4 = 73 => I dekripsi : TSX ekripsi : POT nificant Bit) ignificant Bit) phy. LSBdilak pada citra da cara yang dapa

pada citra, an an atau pengur cara melakukan ngan bit – bit lasi nilai suatu unyikan ke dal terjadi berusa erubahannya tid n ini, akan di ang merupakan an dilakukan tiap piksel y etiap piksel di L VI. EKTRAKSI PESAN diubah dengan menggunakan II = 84 II = 83 II = 88 I = 73 II = 82 CII = 87 CII = 77 XIRWM TENSI merupakan sa kukan dengan m an menggantiny at dilakukan u ntara lain den rangan nilai w n operasi AND data. Tujuan u u titik warna ( lam titik warna aha diminima dak dapat dide igunakan meto n teknik peny

n dengan ca yang ada. Has

itunjukkan pad

n menggunaka nilai pergesera

alah satu metod mengambil bit ya dengan bit untuk menggan ngan melakuka warna pada citr D dan OR anta utama dari LS (pixel) sehingg a tersebut namu alisasi sehingg eteksi oleh ma ode LSB (Lea embunyian da ara sil da an an de – – nti an ra, ara SB ga un ga ata ast ata yang bek menjelaska mengguna ada di da susunan bi paling ber paling kura Mengganti LSB : L MSB : M Dari dan MSB d MSB dan Bit yang c karena mo lebih tingg Misalkan b warna mer persepsi m dapat mem Sebagai ilu citra berw bawah ini: Dan system bin watermark citra menja 00110010 Dari sekumpula sekumpula pada posi Demikianl bekerja un pixel untu mengandun C. PROSES ALGOR

Jurnal TICO

kerja pada d an teknik peny kan citra digita alam file citra

it dalam setiap rarti (most sig

ang berarti (lea i Bit LSB men

Least Significa Most Significa

Gbr. 6

contoh byte diatas bit 1 per bit 0 terakhir ocok untuk dig odifikasi hany

gi atau satu byte tersebut d rah, maka peru merah tidak terl mbedakan perub ustrsi misalkan warna merah s 00110011 101 misalkan pesa ner) embedded k menggantikan adi : 10100011 11 hasil penan an pixel citra b an pixel berwa isi bit terend lah contoh se ntuk menggant uk disisipkan ng pesan [3]. S IMPLEMENT RITMA KRIPTOG

OM Vol.4 No

domain spati yembunyian LS al sebagai cove a berukuran 1 p byte (1 byte gnificant bit at ast significant njadi Bit Data

ant Bit ant Bit

6 Contoh LSB dan

11010010 pad rtama yang (di

yang digaris b ganti dengan b ya mengubah n lebih rendah di dalam gamb ubahan satu bi lalu berarti kar bahan sekecil i n cover-object seperti yang t 100010 111000 an rahasia (ya message adala n posisi LSB 100011 0110 anaman atau berwarna merah arna merah yan dah atau LSB ederhana baga tikan nilai bit-atau digantik TASI STEGANO GRAFI (VIGENER

o.3 Mei

 

20

ial atau wa SB yang dipaka ertext. Setiap p 1 sampai 3 b = 8 bit) , ada tau MSB) dan bit atau LSB) MSB da gambar con garis bawahi) bawahi adalah bit pesan adalah

nilai byte ters dari nilai seb bar memberikan it LSB hanya m rena mata man ini.

adalah citra se terlihat pada

010 01101111

ang telah diko ah 0110. Setia dari segmen p 1110 embedding h tadi diperole ng telah berub B dari pixel aimana algori -bit terendah d an oleh bit b OGRAFI MENG RE CIPHER)

16

aktu.Untuk ai ini kita pixel yang yte. Pada a bit yang n bit yang ntoh LSB adalah bit h bit LSB. h bit LSB, sebut satu belumnya. n persepsi mengubah nusia tidak ekempulan contoh di onversi ke ap bit dari pixel-pixel kedalam eh kembali bah sedikit tersebut. tma LSB dari setiap baru yang GUNAKAN

(7)

  ƒ G ƒ Proses Peny Gbr. 7 sebelum pe Gbr. 8 setelah pen yisipan Pesan k enyisipan pesan nyisipan pesan

kedalam Gambbar

Ujicob dengan So Program: Hasil Ekse G U harus dila sebelumny masukkan didapatkan an Kalau dilih ‘universita mengguna ‘bl’ adalah yang kita e ans = VYJ ans = Nil men ƒ Proses Program: Hasil Ekse

Jurnal TICO

Gbr. 9 penyi ba Enkripsi P ftware Matlab Gbr. 10. K ekusi Progam: Gbr. 11. Hasil pros Untuk mendapa akukan adalah ya : VYJG kata kunci s n nilai hasil dar ns = universita hat dari hasil ek asbudiluhur’ kan spasi. h kata kunci ya enkripsikan. JGFCTTULTM ai Hasil dari pr nggunakan alg Dekripsi pesa Gbr. 12. Peny Gbr. 13. Kode ekusi Program

OM Vol.4 No

isipan pesan kedal

Pesan menggun R2014b :

Kode program untu

ses eksekusi progra

atkan pesan ya masukan nila GFCTTULTMV sebelumnya y ri proses dekrip asbudiluhur ksekusi progra adalah pesa ang digunakan MVOJMVSVC roses enkripsi p oritma Vigene n

yisipan pesan keda

e program(matlab) :

o.3 Mei

 

20

lam gambar nakan Vigene uk enkrip am dalam (matlab)

ang utuh kemb ai hasil proses VOJMVSVC yaitu : bl , m psi : am : an yang d n untuk membu pesan dengan re Cipher alam gambar dekrip pesan

16

re Cipher ) bali, yang s enkripsi kemudian maka bisa dikirimkan uka pesan

(8)

  dilak sebe masu dida ƒ M P dika men teks. kunc tid ste Vig dim me an sebe diba Figu gam Gbr. 14 Untuk mendap kukan adalah elumnya : ukkan kata k apatkan nilai ha ans = universi Menambahkan Program Stegan Hasil Eksekus Gbr. 1 Teks yang arenakan prog nggunakan spa . Selanjutnya ci kriptografi s Gbr. 16 ko Tujuannya ag dak dapat t eganografinya generCrypt.m mana program enjadi nilai ang

Sehingga has s = 20 13 20 3 Selanjutny elum disisipka awah ini: ure 1 : Gambar Gbr. 17 Sedangkan un mbar , bisa

4. Hasil proses ekse

patkan pesan y h masukan n VYJGFCTTUL kunci sebelum

asil dari proses itasbudiluhur Program Enkr nografi si Program: 15. Eksekusi progr dimasukkan gram Vigene asi, tujuannya pada program eperti dibawah

ode program (matl

gar pesan yan terbaca infon berhasil d akan menjalan m tsb berfun gka, dengantab TABEL TABEL H il konversi hur 8 21 4 1 8 11 20 ya program an dan setela r Asli Pesan krip 7 Hasil sebelum da ntuk membaca dilakukan de ekusi program(ma

yang utuh kem nilai hasil p ULTMVOJMVS mnya yaitu : b

dekripsi :

rip/Dekrip krip

ram masukkan pes

tanpa meng erCrypt.m di agar memper m akan di min

h ini

lab) masukkan kat

ng disisipkan k nya walau di hack. P nkan program ngsi untuk m bel seperti dibaw

VII. HURUF

ruf menjadi ang 17 18 8 1 7 20 17 akan menam ah disisipkan Figure 2 : G ptografi an sesudah penyisi a pesan yang di engan menjala atlab)

mbali, yang haru proses enkrip SVC kemudia bl , maka bi ptografi kedala san ggunakan spa setting tida rmudah enkrip nta memasuka a kunci kedalam gamb pada metod Pada Progra LCText2Int.m mengubah huru wah ini : gka adalah : 19 0 18 mpilkan gamb pesan, seper Gambar disisip ipan i enkrip kedala ankan progra us psi an sa am asi ak psi an ar de am m , uf 1 ar rti pi am am baca_pesa ini: Program: Hasil gambar ya V Y J G F C T Pesan dienkripsi program ak dekripsi, b User dimin : bl, apabil pertama k yang ditam

Jurnal TICO

an.m menggun Gbr. 18 Kode P Eksekusi Prog ang disisipkan V Y G F C TTULTMVOJW diatas tidak b menggunakan kan Menjalank bisa dilihat pad nta kembali un la kunci yang d kali dimasukka mpilkan akan sa a=0 b=1 f=5 g=6 k=10 l=1 p=15 q=1 u=20 v=2 z=25

OM Vol.4 No

akan matlab R Program (matlab) gram adalah : WVSVC bisa langsung n algoritma kan VigenereD da program dia ntuk memasukk dimasukkan tid an pada prose alah. 1 c=2 6 h=7 11 m=12 16 r=17 21 w=22

o.3 Mei

 

20

R2014b seperti untuk dekripsi membaca p g terbaca kare Vigenere Cip DeCrypt.m untu atas dari baris kan kata kunci dak sesuai den es enkripsi ma d=3 i=8 n=13 s=18 x=23

16

i dibawah pesan dari ena masih pher, jadi uk proses 53 s/d 56. nya yaitu ngan kunci aka pesan e=4 j=9 o=14 t=19 y=24

(9)

  A. K ƒ A K D K p ƒ U m a t ƒ U t m t B. S Gbr. 19 Kesimpulan Algoritma Kri Kriptografi Kl Dalam Hal ini Klasik dengan pesan yang aka Untuk proses menggunakan atau dikenal d terlihat pada ga Untuk ukuran f teks tidak terl metode substitu tidak terlalu ba Saran 9. Inputan pesan en A. PEN iptografi ada lasik dan Alg penulis mengg nama Vigenere an disisipkan ke penyisipan pe metode Stega dengan nama ambar. file gambar se lalu berubah usi dan pengar anyak.

nkripsi beserta kata

NUTUP 2 macam y goritma Kript gunakan Algor e Cipher untuk edalam gamba esan kedalam anografi Least LSB sehing ebelum dan ses

drastis karena ruh pesan teks

a kunci yaitu Algoritm tografi Moder itma Kriptogra k proses enkrip ar. gambar penul Significant B ga pesan tida sudah disisipka a menggunaka yang disisipka ma rn. afi psi lis Bit ak an an an ƒ Pada u adanya dari seg ƒ Masih disisipk kedepa [1] Prase Matc Sema [2] Ariyu Andi [3] Alata Deng Unive [4] Cox, Digit Morg [5] Kippe Stega [6] H. B Inform Intern Syste [7] Abhir Modif Keyst Band

Jurnal TICO

uji coba mengg a beberapa per gi tampilan aga ada keterbatas kan harus hur annya sebaikny

etiyo, B. (20 hing Dan Krip arang: Universi us, D. (2009). . as, P. (2009). gan Metode L ersitas Gunada I., Miller, M. tal Watermark gan Kaufmann. er, G. (n.d.) anography, Flo B. Kekre, A. mation Hiding national Journ ems Engineerin rama, D. ( ifikasi Vigen tream Genera dung.

OM Vol.4 No

gunakan softw rbaikan pada ar tampil lebih san pada input ruf kecil dan ya dihilangkan REFERENSI 013). Kombin ptografi Des Un itas Diponegor Keamanan M . Implementas Lsb Pada Ci arma. , Bloom, J., & king and Ste ., MA. ). (2004). In orida: CRC Pre A. (2008). g In Lsb’s Meth nal of Elect ng, Vol. 2, No. (-). Keystrea nere Cipher ator. Bandun

o.3 Mei

 

20

ware matlab m program salah visual. t teks, dimana tidak boleh a keterbatasan te nasi Steganog Untuk Pengama ro, Semarang. Multimedia. Yo si Teknik Ste itra Digital . & Fridrich, J. &

eganography nvestigator's ess LLC

Increased Ca hod For Text A trical, Compu 4, p. 246-249. m Vigenere dengan Pe ng: Institut T

16

asih perlu h satunya teks yang ada spasi, ersebut. grafi Bit nan Data. ogyakarta: eganografi . Jakarta: &. (2008). 2nd Ed. Guide to apacity of nd Image. uter, and . Cipher: endekatan Teknologi

Referensi

Dokumen terkait

Berdasarkan hasil-hasil penelitian sebelumnya diketahui bahwa: (1) Ketersediaan pakan yang melimpah melalui sistem gembala dan pola integrasi sapi dan usaha pertanian di

Studi kasus ini bertujuan untuk memberikan asuhan kebidanan secara komprehensif pada ibu hamil, bersalin, nifas, bayi baru lahir, dan keluarga berencana pada Ny.D

Berdasarkan observasi yang dilakukan pada 3 Mei 2013 di kelas VIII MTs Negeri Sleman Kota, diperolah hasil bahwa sebagaian besar siswa tidak dapat mengatur

Sehingga masyarakat akan mengkonsumsi bahan makanan bergizi dalam jumlah yang kurang, dengan demikian penyakit kekurangan gizi akan mudah timbul Berdasarkan pada

Interpretant atau pengguna tanda adalah konsep pemikiran dari orang yang menggunakan tanda dan menurunkannya ke suatu makna tertentu atau makna yang ada dalam benak seseorang

Pesantren Mahasiswa Al-Hikam Malang, Pesantren Mahasiswa An-Nur Surabaya, dan Pesantren Luhur Al-Husna Surabaya dapat digolongkan sebagai pesantren fiqh kontemporer, karena

Puji syukur atas kehadirat Allah SWT atas segala rahmat dan hidayah-Nya sehinga penulis dapat menyelesaikan Karya Tulis Ilmiah (SKRIPSI) yang berjudul “HUNIAN

Tentu satu hal yang wajar jika anda menginginkan kedamaian dan kebahagiaan, namun anda tidak akan bisa mencapai semua itu dengan terus-menerus memusuhi berbagai masalah