• Tidak ada hasil yang ditemukan

Institutional Repository | Satya Wacana Christian University: Embedding Pesan Rahasia Pada Gambar Digital T0 562010032 BAB II

N/A
N/A
Protected

Academic year: 2017

Membagikan "Institutional Repository | Satya Wacana Christian University: Embedding Pesan Rahasia Pada Gambar Digital T0 562010032 BAB II"

Copied!
19
0
0

Teks penuh

(1)

7

BAB II.

TINJAUAN PUSTAKA

2.1 Penelitian Terdahulu

Berdasarkan penelitian penulis, kriptografi yang sudah ada adalah aplikasi kriptografi yang menggunakan bahasa java. Dengan demikian penulis ingin mengembangkan aplikasi kriptografi ini menggunakan bahasa pemrograman VB.NET.

Konsep kriptografi sendiri telah lama digunakan oleh manusia walau masih sangat sederhana. Prinsip-prinsip yang mendasari kriptografi yakni:

Confidelity (kerahasiaan) yaitu layanan agar isi pesan yang dikirimkan tetap rahasia dan tidak diketahui oleh pihak lain (kecuali pihak pengirim, pihak penerima / pihak-pihak memiliki ijin). Umumnya hal ini dilakukan dengan cara membuat suatu algoritma matematis yang mampu mengubah data hingga menjadi sulit untuk dibaca dan dipahami.

Data integrity (keutuhan data) yaitu layanan yang mampu

mengenali/mendeteksi adanya manipulasi (penghapusan, pengubahan atau penambahan) data yang tidak sah (oleh pihak lain).

(2)

yang terlibat dalam pengiriman data maupun otentikasi keaslian data/informasi.

Non-repudiation (anti-penyangkalan) yaitu layanan yang dapat mencegah suatu pihak untuk menyangkal aksi yang dilakukan sebelumnya (menyangkal bahwa pesan tersebut berasal dirinya).

Berbeda dengan kriptografi klasik yang menitikberatkan kekuatan pada kerahasiaan algoritma yang digunakan (yang artinya apabila algoritma yang digunakan telah diketahui maka pesan sudah jelas "bocor" dan dapat diketahui isinya oleh siapa saja yang mengetahui algoritma tersebut), kriptografi modern lebih menitikberatkan pada kerahasiaan kunci yang digunakan pada algoritma tersebut (oleh pemakainya) sehingga algoritma tersebut dapat saja disebarkan ke kalangan masyarakat tanpa takut kehilangan kerahasiaan bagi para pemakainya. Dengan demikian maka penulis ingin menggabungkan beberapa algoritma guna untuk meningkatkan keamanan data maupun aplikasi. Dalam teknik kriptografi ada beberapa istilah- istilah yang digugnakan, seperti berikut :

Plaintext (M) adalah pesan yang hendak dikirimkan (berisi data asli).

Ciphertext (C) adalah pesan ter-enkrip (tersandi) yang merupakan hasil enkripsi.

(3)

Dekripsi (fungsi D) adalah kebalikan dari enkripsi yakni mengubah ciphertext menjadi plaintext, sehingga berupa data awal/asli.

Kunci adalah suatu bilangan yang dirahasiakan yang digunakan dalam proses enkripsi dan dekripsi.

Kriptografi itu sendiri terdiri dari dua proses utama yakni proses enkripsi dan proses dekripsi. Seperti yang telah dijelaskan di atas, proses enkripsi mengubah plaintext menjadi ciphertext (dengan menggunakan kunci tertentu) sehingga isi informasi pada pesan tersebut sukar dimengerti.

plaintext ciphertext plaintext

Ganbar 2.1 Diagram proses enkripsi dan dekripsi

Peranan kunci sangatlah penting dalam proses enkripsi dan dekripsi (di samping pula algoritma yang digunakan) sehingga kerahasiaannya sangatlah penting, apabila kerahasiaannya terbongkar, maka isi dari pesan dapat diketahui.

enkripsi dekripsi

(4)

Secara matematis, proses enkripsi merupakan pengoperasian fungsi E (enkripsi) menggunakan e (kunci enkripsi) pada M (plaintext) sehingga dihasilkan C (ciphertext), notasinya :

Ee(M) – C

Sedangkan untuk proses dekripsi, merupakan pengoperasian fungsi D (dekripsi) menggunakan d (kunci dekripsi) pada C (ciphertext) sehingga dihasilkan M (plaintext), notasinya :

Dd(C) = M

Sehingga dari dua hubungan diatas berlaku :

(5)

2.2 Landasan Teori

2.2.1 Pengertian Kriptografi

Cryptography adalah “crypto” yaitu rahasia dan graphy adalah tulisan, berarti Kriptografi adalah suatu tulisan yang bersifat rahasia agar rahasia tersebut tetap aman dan tidak mudah dibaca. Sedangkan cryptanalysis adalah seni dan ilmu untuk memecahkan ciphertext tanpa bantuan kunci. Cryptology adalah ilmu yang mempelajari Kriptografi dan

cryptanalysis.(Munir,2005)[1]

Kriptografi [2] adalah ilmu dan seni untuk menjaga pesan agar tetap aman. (Cryptograpgy is the art and science of keeping messages secure). Sedang orang yang melakukan

(6)

2.2.2 Kosep Dasar Embidding

Dasar dari embidding pesan rahasia dalam gambar digital adalah dengan menyatukan pesan tersebut dalam suatu bit rendah (least significant bit) pada data pixel yang berkas bitmap 24 bit, setiap pixel (titik) pada gambar tersebut terdiri dari susunan tiga warna merah, hijau dan biru (RGB) yang masing-masing disusun oleh bilangan 8 bit (byte) dari 0 sampai 255 atau dengan format biner 00000000 sampai 11111111.(Irianto,2004) [3]

(7)

mengidentifikasi media covernya yaitu redundant bit yang mana dapat dimodifikasi tanpa merusak integritas dari medium itu sendiri.

Proses embedding akan menghasilkan suatu medium stego dengan penggantian bit-bit redundant dengan data dari pesan rahasia tersebut. Teknik steganografi dapat digunakan untuk menyembunyikan data dalam digital dengan sedikit atau tanpa terasa adanya perubahan yang tampak pada gambar tersebut dan dapat dieksploitasi untuk mengeksport pesan rahasia. Berkaitan dengan bahasan tersebut penulis tertarik untuk membuat aplikasi steganografi, yang bertujuan untuk dapat menyembunyikan pesan sehingga terjaga kerahasiaannya.

Dalam penulisan laporan ini sistem yang akan dibuat yaitu mengintegrasikan antara metode 4 Least Significant Bit Encoding dengan Visual Cryotography. Yang membedakan adalah dalam sistem ini akan ditambahkan metode Visual Cryptography yang merupakan salah satu perluasan dari

secret sharing yang diimplementasikan untuk suatu citra.

Seperti halnya teknik kriptografi yang lain, visual kriptografi memiliki persyaratan confidentiality, data integrity, authentication dan non-repudiation. Di mana sebuah data

(8)

sejumlah gambar sehingga data hanya dapat didekripsi dengan penggabungan sejumlah gambar tersebut dengan tujuan menambah tingkat keamanan pada suatu pesan.

2.2.3 Metode 4-Least Significant Bit Encoding

Metode 4-Least Significant Bit hampir sama dengan metode Least Significant Bit, yang membedakan adalah bit yang diganti pada suatu byte media adalah sebanyak empat bit. Pembagian bit pada metode 4-LSB seperti terlihat pada Gambar 1 di bawah ini, empat buah bit sebelah kanan merupakan empat buah bit yang nantinya akan digantikan dengan empat buah bit dari pesan [1].

Gambar 2.2 Pembagian Bit pada Metode 4-LSB

(9)

5. Kemudian gunakan operasi OR untuk menggabungkan antara cover image dengan secret image.

Sedangkan proses untuk merekonstruksi secret image adalah sebagai berikut:

1. Ambil 4-bit terakhir dari stego image. 2. Geser ke kiri sebayak 4-bit.

Untuk lebih jelas dapat dilihat pada Gambar 2.3 di bawah ini

(10)

Gambar 2.4 Diagram Blok Penyembunyian Gambar

2.2.4 Pembangkit Bilangan Acak Semu

Pseudorandom Number Generator (PNRG) atau

(11)

memerlukan bilangan acak sebagai parameter masukannya seperti parameter kunci pada algoritma kunci publik dan pembangkitan initialization vector (IV) pada algoritma kunci-simetri. Walaupun terlihat sederhana untuk mendapatkan bilangan acak, tetapi diperlukan analisis matematika yang teliti untuk membangkitkan bilangan seacak mungkin.

2.2.5 Algoritma CR4

RC4 merupakan salah satu jenis cipher aliran (stream cipher), didesain oleh Ron Rivest di Laboratorium RSA

(RSA Data Security Inc.) pada tahun 1987. Cipher RC4 merupakan teknik enkripsi yang dapat dijalankan dengan panjang kunci yang variabel dan memproses data dalam ukuran byte. Algoritma RC4 adalah sebagai berikut :

1. Inisialisasi larik S sehingga S0 = 0, S1 = 1, …, S255 = 255. Dalam notasi algoritmik, langkah 1 ditulis sebagai berikut:

for i ← 0 to 255 do

S[i] ← i

end for

(12)

256 byte. Misalnya U = ฀”abcde” yang hanya terdiri dari

5 byte (5huruf), maka lakukan padding dengan

penambahan byte (huruf) semu, misalnya U =

“abcdeabcdeabcdea..” sampai panjang U mencapai 256

byte.

3. Lakukan permutasi terhadap nilai-nilai didalam larik S dengan cara:

j ฀ ← 0

for i ← 0 to 255 do

j ← (j + S[i] + U[i]) mod 256 swap (S[i], S[j])

end for

4. Bangkitkan keystream dan lakukan enkripsi dengan cara:

i ← 0 j ← 0

for idx ← 0 to PanjangPlainteks . 1 do

i ← (i + 1) mod 256 j ← (j + S[i]) mod 256

swap (S[i], S[j])

t ← (S[i] + S[j]) mod 256 K ← S[t]

C ← K XOR P[idx]

(13)

P adalah array (larik) yang menyimpan karakter-karakter plainteks.

Keystream K dipilih dengan mengambil nilai S[i] dan S[j] dan menjumlahkannya dalam modul 256. Hasil penjumlahan adalah indeks t sedemikian sehingga S[t] menjadi keystream K yang kemudian digunakan untuk mengenkripsi plainteks ke-idx. Karena karakter-karakter kunci di-copy berulang-ulang (untuk mengisi kekurangan 256 byte) maka ada kemungkinan nilai-nilai di dalam larik S ada yang sama. (Ron Rivest,2005)[4]

2.2.6 Algoritma F5

Algoritma steganografi F5 diperkenalkan oleh peneliti dari Plitzman dan Westfeld untuk mengembangkan konsep

embedding pesan untuk gambar format JPEG

(Fridrich,dkk,2002)[5]

. Algoritma steganografi F5 dapat pul koefisien DCT dengan data pesan. F5 mengurangi nilai ab yang disebut matriks encoding. Menurut deskripsi dari algoritma F5 versi 11, program aplikasi menerima 5 inputan yaitu:

(14)

 Output file name;  Password atau stego

 Pesan yang akan disembunyikan

Matrix encoding dengan menghitung ukuran blok

pesan k dari panjang pesan dan koefisien non DC yang tidak nol. Kode Hamming (1, 2ᵏ-1, k) mengkode pesan rahasia k-bit dari m kata pesan kedalam n-k-bit kata kode a dengan n=2ᵏ -1. Dan dapat merecover dari single bit yang error dalam kata kode.

F5 menggunakan fungsi decoding f(a) = ⊕ni=1 ai. i dan jarak Hamming d. Dengan matrix encoding, embedding pesan k-bit kedalam n-bit kata kode akan mengubahnya maksimum dengan satu bit. Dengan kata lain, kita dapat

menemukan kata kode yang sesuai a’ untuk setiap kata kode a dan setiap kata pesan m sehingga m= f(a’ ) and d(a, a’ ) ≤

1.

(15)

sebaliknya bila digunakan s = m⊕f(a) untuk menentukan koefisien mana yang perlu dirubah (nilai absolutnya dikurangi dengan satu). Jika koefisien menjadi nol, akan terjadi pengurutan, dan dibuang dari kelompok koefisien. Kelompok tersebut diisi dengan koefisien yang bukan nol berikutnya dan proses berulang sampai pesan dapat diembed.(Irianto,2004) [3]

Untuk pesan-pesan yang lebih kecil, matrik encoding membuat F5 mengurangi jumlah perubahan pada gambar, untuk contohnya, pada k = 3, tiap perubahan meng-embed 3,43 bit pesan sedangkan total ukuran kode lebih dari dua kalinya. Karena F5 mengurangi koefisien DCT, jumlah koefisien yang berdekatan tidak lagi invariant, dan test x² tidak dapat mendeteksi pesan yang ter-embed secara F5. (Irianto,2004)[3]

2.2.7 Format File

2.2.7.1 BMP (Bitmap Image)

(16)

serta ada kendala dalam pertukaran platform. dapat dikompresi dengan teknik kompresi lossless yaitu teknik kompresi yang tidak menghilang informasi sedikitpun, hanya mewakilkan beberapa informasi yang sama (Riyanto, 2007)[6]

.

Bitmap adalah representasi atau gambaran yang terdiri dari baris dan kolom pada titik image graphics di komputer. Nilai dari titik disimpan

dalam satu atau lebih data bit. Tampilan dari

bitmap atau raster, menggunakan titik-titik

berwarna yang dikenal dengan sebutan pixel. Pixel-pixel tersebut ditempatkan pada lokasi-lokasi

(17)

Color table adalah table yang berisi

warna-warna yang ada pada gambar bitmap. Ukurannya adalah 4 dikalikan dengan ukuran banyaknya warna. Color table berisi RGB-red green blue. Strukturnya terdiri dari 1 bytes untuk bagian RGB-blue yang berisi intensitas warna biru 0...255, 1

bytes untuk bagian RGB-Green yang berisi intensitas warna hijau 0...255, 1 bytes untuk bagian RGB-Red yang berisi intensitas warna merah

0...255, 1 bytes untuk bagian RGB-Reserved yang selalu diset sama dengan 0. Gambar menunjukkan contoh pembagian 24 bit pada format file BMP.

Tabel warna RGB

RED GREEN BLUE

Binary 11111111 1111111 1111111

Decimal 255 255 255

Tabel 1 Bit dalam BMP

2.2.7.2PNG (Portable Network Graphics )

(18)

bit depth hingga 24 bit serta mampu menghasilkan

latar belakang (background) yang transparan dengan pinggiran yang halus. Format file ini mampu menyimpan alpha channel. PNG dirancang untuk algoritma lossless untuk menyimpan sebuah bitmap image. PNG mampu mencapai 16 bit (gray scale) atau 48 bit untuk true color per pixel, dan mencapai 16 bits dari alpha

data. PNG mendukung dua buah metode dari transparency, satu buah color penutup seperti pada

GIF89a’s dan alpa channel. PNG’s dengan Full alpha chanell mampu mencapai 64K level dari

transparency untuk masing-masing pixel (216

=65.536). ini memungkinkan PNG dapat membuat gambar lebih bercahaya dan membuat bayang-bayang background dari pewarnaan yang berbeda . 2.2.7.3 JPG / JPEG (Joint Photographic Expert Group)

(19)

CMYK, dan Grayscale. Format file ini juga mampu menyimpan alpha channel, namun karena orientasinya ke publikasi elektronik maka format ini berukuran relatif lebih kecil dibandingkan dengan format file lainnya. Joint Photograpic Experts dirancang untuk kompresi beberapa

Gambar

gambar atau citra dienkripsi dengan suatu cara menjadi
Gambar 1 di bawah ini, empat buah bit sebelah kanan
Gambar 2.3  Metode 4-LSB secara grafikal
Gambar  2.4 Diagram Blok Penyembunyian Gambar
+4

Referensi

Dokumen terkait

[r]

Mata kuliah ini mempelajari teori dan praktik fotografi dari sudut pandang fashion, di mana kompetensi yang akan dicapai dalam mata kuliah ini adalah mahasiswa mampu membuat

Puji syukur kehadirat Allah SWT yang telah melimpahkan Rahmat dan Hidayah-Nya sehingga penulis dapat menyelesaikan skripsi dengan judul “Hubungan Self Control dengan

- Direktur perusahaan hadir langsung, apabila diwakilkan membawa surat tugas dan mendapat kewenangan penuh untuk mengambil keputusan. Demikian undangan ini disampaikan,

Bertitik tolak dari latar belakang di atas, yang menyatakan tata ruang kantor dapat menjadi salah satu faktor pendukung upaya pemilik perusahaan dalam

- Direktur perusahaan hadir langsung, apabila diwakilkan membawa surat tugas dan mendapat kewenangan penuh untuk mengambil keputusan. Demikian undangan ini disampaikan,

[r]

Ada beberapa prosedur pengiriman artikel tersebut: (1) naskah artikel dimasukkan ke dalam amplop besar dan mencantumkan alamat redaksi secara akurat; (2)