• Tidak ada hasil yang ditemukan

Teknik Pengamanan Pesan Pada Citra Digital Dengan Algoritma Einstein Dan End Of File

N/A
N/A
Protected

Academic year: 2023

Membagikan "Teknik Pengamanan Pesan Pada Citra Digital Dengan Algoritma Einstein Dan End Of File"

Copied!
16
0
0

Teks penuh

(1)

Teknik Pengamanan Pesan Pada Citra Digital Dengan Algoritma Einstein Dan End Of File

Destian Rosmawati Lahagu

Fakultas Ilmu Komputer dan Teknologi Informasi, Program Studi Teknik Informatika, Universitas Budi Darma, Medan, Indonesia Email: destianrosmawati@gmail,com

Abstrak−Untuk dapat mengamankan data pesan yang maksimal maka diperlukan suatu metode dalam teknik kriptografi dengan kombinasi teknik steganografi. Algoritma kriptografi yang dapat digunakan untuk mengamankan data adalah Einstein, Algoritma ini bekerja dengan mengkombinasikan setiap karakter plaintext dengan karakter key (dalam hal ini panjang key dan plaintext haruslah sama) sehingga menghasilkan bentuk yang tidak dimengerti (ciphertext). Salah satu metode steganografi yang dapat digunakan yaitu End Of File (EOF). Metode ini bekerja dengan cara menyisipkan data yang akan disembunyikan ke dalam citra, kemudian mengekstraknya untuk melihat kembali data tersebut. Hasil dari penelitian yang dilakukan penulis, dengan menerapkan teknik kriptografi dan mengkombinasikannya dengan teknik steganografi, didapatkan sebuah sistem kemananan data yang dapat mengamankan data secara maksimal.

Kata Kunci: Kriptografi; Steganografi; Einstein; End Of File

Abstract− To be able to secure maximum data, we need a method in cryptographic techniques with a combination of steganography techniques. The cryptographic algorithm that can be used to secure data is einstein. This algorithm works by combining each plaintext character with a key character (in this case the length of the key and plaintext must be the same) so as to produce an incomprehensible form (ciphertext). One of the steganographic methods that can be used is end of file (EOF). This method works by inserting the data to be hidden into the image, then extracting it to view the data again. The results of the research conducted by the author, by applying cryptographic techniques and combining them with steganography techniques, obtained a data security system that can secure data optimally.

Keywords: Cryptography; Steganography; Einstein; End Of File

1. PENDAHULUAN

Keamanan citra digital saat ini sangat tidak aman banyak yang memungkinkan orang untuk dapat melakukan komunikasi maupun pertukaran data secara mudah. Oleh karena itu, sangat penting untuk mencegahnya jatuh ke tangan pihak-pihak lain yang tidak berkepentingan. Pengamanan pesan pada citra digital dalam bentuk citra menjadi salah satu solusi untuk keamanan sebuah yang bersifat rahasia jika data tersebut ingin dikirimkan[1]-[2].

Salah satu teknik yang dapat digunakan untuk mengamankan data adalah dengan algortima kriptografi.

Algoritma kriptografi dapat mengamankan data dengan cara menyandikan data ke dalam bentuk sulit dimengerti.

Berdasarkan penelitian sebelumnya, mengatakan bahwa kriptografi dapat mengatasi masalah keamanan data dengan menggunakan kunci, yang dalam ini algoritma tidak dirahasiakan lagi, tetapi kunci harus tetap dijaga kerahasiaannya [3]-[4]. Salah satu algoritma kriptografi yang dapat dilakukan untuk mengamankan data adalah dengan Einstein.

Algoritma ini bekerja dengan mengkombinasikan masing-masing karakter pada plaintext dengan satu karakter pada kunci.

Oleh karena itu panjang kunci harus sam dengan panjang plaintext. Enkirpsi dapat dinyatakan sebagai penjumalahan modulo 256 (menggunakan kode ASCII 8 bit) dari kunci plaintext dengan satu karakter kunci Einstein.

Berdasarkan penelitian sebelumnya, mengatakan bahwa kelebihan algoritma Einstein ini adalah sangat sederhana, namun sangat aman karena kunci hanya digunkan satu kali [5]-[6]-[7]. Semua jenis file yang umum digunakan.

Algoritma Einstein bisa diimplementasikan untuk semua ukuran file[8]-[9].

2. METODOLOGI PENELITIAN

2.1 Kerangka Kerja Penelitian

Adapun kerangka kerja penelitian yang digunakan seperti terlihat pada gambar berikut :

Gambar 1. Kerangka Kerja Penelitian

(2)

2.2 Sampel Data

Sampel data penelitian adalah sebagian dari populasi yang diambil sebagai sumber data dan dapat mewakili seluruh populasi. Adapun sampel data yang digunakan dalam penelitian ini adalah berupa data pesan yang akan disembunyikan dan citra digital sebagai media penyembunyi[10]-[11]-[12].

1) Data Teks

Data teks yang disembunyikan untuk dijadikan sampel data dalam hal ini adalah password sebuah akun email penulis dengan jumlah 10 karakter. Adapun data teks yang digunakan dalam bentuk teks inputan yaitu

“kasih_ku99”. Berdasarkan jumlah karakter pesan teks yang akan disembunyikan, maka bila dikonversi ke bit akan menghasilkan sejumlah 80 bit.

2) Citra Digital

Citra yang digunakan sebagai media penyembunyi untuk dijadikan sampel data yaitu citra warna ekstensi jpg dengan ke dalaman 24 bit dan resolusi 5x6 pixel.

Gambar 2. Citra sampel penyembunyi

3. HASIL DAN PEMBAHASAN

3.1 Analisa Pengamanan Pesan Berdasarkan Metode Einstein

Masalah yang sering terjadi pada keamanan pesan yaitu perlindungan terhadap pesan yang sifatnya rahasia atau penting seperti tindakan pencurian data, manipulasi data pesan oleh pihak-pihak yang tidak bertanggung jawab, sehingga perlu diterapkan sebuah teknik pengamanan terhadap pesan rahasia. Salah satu teknik pengamanan yang umum digunakan dalam pengamanan data adalah kriptografi. Teknik ini mengamankan data dengan merubah data asli menjadi berbentuk sandi yang maknanya tidak lagi sama dengan makna person asli. Teknik ini memiliki beberapa algoritma, salah satunya adalah algoritma Einstein. Berikut ini diagram alir berdasarkan metode einstein pada penerapan metode yang dikombinasikan untuk mengamankan data pesan.

Gambar 3. Diagram Prosedur Pengamanan Pesan Berdasarkan Metode Eenstein Berdasarkan uraian gambar di atas dapat dijelaskan langkah-langkahnya adalah sebagi berikut:

1) Langkah pertama metode einstein pada pengamanan pesan menyiapkan pesan asli (plaintext).

2) Langkah kedua akan dilakukan proses enkripsi atau mengubah pesan tersebut menjadi sebuah plaintext dengan metode Einstein.

3) Langkah ketiga chipertext yang sudah diambil akan dikembalikan ke pesan asli dengan proses enkripsi dan dekripsi dari metode einstein.

3.2 Penerapan Algoritma Einstein Dan End Of File

Contoh kasus yang digunakan dalam penelitian ini adalah data pesan yang berupa password sebuah akun email penulis yang disembunyikan dan citra digital sebagai media penyembunyi. Penyelesaian yang akan dilakukan dengan mengenkripsi pesan yang sehingga didapatkan ciphertext, kemudian menyembunyikannya ke dalam citra digital, lalu mengekstraksinya untuk mengembalikan ciphertetxt yang telah tersembunyi di dalam citra digital, dan terakhir mendekripsikannya untuk mengembalikan ciphertext yang di dapat dari dalam citra menjadi teks pesan asli. Adapun langkah-langkah penyelesaiannya adalah sebagai berikut :

1. Proses Enkripsi

Misalnya akan dilakukan enkripsi pesan dalam hal ini password dari akun Email penulis yaitu “DESTin1234”

dengan menerapkan algoritma Einstein. Langkah-langkah enkripsi berdasarkan metode einstein adalah sebagai berikut:

a. Menyiapkan karakter plaintext dalam hal ini password akun email penulis adalah “DESTin1234” kemudian masing-masing karakter yang menjadi pesan dikonversi ke nilai decimal, sebagai berikut :

Tabel 1. Nilai Desimal Karakter Pesan

(3)

Char Desimal Karakter Desimal

D 68 N 110

E 69 1 49

S 83 2 50

T 84 3 51

I 105 4 52

b. Sesuaikan dengan tabel karakter di atas, maka karakter plaintextnya dan berubah menjadi :

Tabel 2. Nilai Desimal Karakter Pesan Plaintext Cipertext

S D

D 16 14

E 16 50

S 19 138

T 19 206

i 26 162

n 25 218

1 11 130

2 11 198

3 12 10

4 12 78

c. Tentukan nilai kunci rahasia (Q) Nilai kunci rahasia (Q) merupakan kandungan faktor dari dua bilangan prima yaitu (A=3 dan B=2). Untuk mendapatkan nilai kunci rahasia (Q), maka dilakukan perkalian antara dua bilangan faktor prima : Q = A * B Q = 3*2 Q = 12 Sehingga didapatkan nilai kunci rahasia (Q) yaitu 12 d. Tentukan 2 bilangan faktor dari faktor bilangan prima (A > 𝐵) Adapun 2 bilangan faktor dari bilangan prima nilai kunci rahasia (Q) yaitu (A=3 dan B=2). e. Lakukan proses enkripsi masing-masing karakter seperti pada proses di bawah ini: 𝑋1 = 𝐷 = 68 𝑓(𝑥) = (𝑄 ∗ ( 𝐴 𝐵 )) + (𝑄 ∗ 𝑋 ∗ (𝐴 + 𝐵)) = (12 ∗ ( 3 2 )) + (12 ∗ 68 ∗ (3 + 2)) = 4098 𝐷 𝐶 = 𝑓(𝑥)𝑋𝑂𝑅 𝑅𝑎𝑛𝑑𝑜𝑚 (𝑄) = 4098 𝑋𝑂𝑅 12 = 1000000000010 1100

1000000001110 𝑋𝑂𝑅 = 4110 𝑆 = 4110 𝐷𝑖𝑣 256 = 16

𝐶1 = 16

𝐷 = 4110 𝑀𝑜𝑑 256 = 14

𝐶2 = 14

Cipher yang dihasilkan adalah gabungan S, D atau C1= (16, 14) 𝑋 = 𝐸 = 69

𝑓(𝑥) = (𝑄 ∗ ( 𝐴

𝐵 )) + 𝑄 ∗ 𝑋 ∗ (𝐴 + 𝐵)

= (12 ∗ ( 3

2 )) + 12 ∗ 69 ∗ (3 + 2)

= 4158 𝐷

𝐶 = 𝑓(𝑥)𝑋𝑂𝑅 𝑅𝑎𝑛𝑑𝑜𝑚 (𝑄)

= 4158 𝑋𝑂𝑅 12

(4)

=

1000000111110 1100 1000000110010 𝑋𝑂𝑅

= 4146

𝑆 = 4146 𝐷𝑖𝑣 256

= 16 𝐶1 = 16

𝐷 = 4146 𝑀𝑜𝑑 256 = 50

𝐶2 = 50

Cipher yang dihasilkan adalah gabungan S, D atau C2= (16, 50) 𝑋3 = 𝑆 = 83

𝑓(𝑥) = (𝑄 ∗ ( 𝐴

𝐵 )) + 𝑄 ∗ 𝑋 ∗ (𝐴 + 𝐵)

= (12 ∗ ( 3

2 )) + 12 ∗ 83 ∗ (3 + 2)

= 4998 𝐷

𝐶 = 𝑓(𝑥)𝑋𝑂𝑅 𝑅𝑎𝑛𝑑𝑜𝑚 (𝑄)

= 4998 𝑋𝑂𝑅 12

=

1001110000110 1100 1001110001010 𝑋𝑂𝑅

= 5002

𝑆 = 5002 𝐷𝑖𝑣 256

= 19 𝐶1 = 19

𝐷 = 5002 𝑀𝑜𝑑 256 = 138

𝐶2 = 138

Cipher yang dihasilkan adalah gabungan S, D atau C3= (19, 138) 𝑋4 = 𝑇 = 84

𝑓(𝐷) = (𝑄 ∗ ( 𝐴

𝐵 )) + 𝑄 ∗ 𝑋 ∗ (𝐴 + 𝐵)

= (12 ∗ ( 3

2 )) + 12 ∗ 84 ∗ (3 + 2)

= 5058 𝐷

𝐶 = 𝑓(𝑥)𝑋𝑂𝑅 𝑅𝑎𝑛𝑑𝑜𝑚 (𝑄)

= 5058 𝑋𝑂𝑅 12

=

1001111000010 1100 1001111001110 𝑋𝑂𝑅

= 5070

𝑆 = 5070 𝐷𝑖𝑣 256

= 19 𝐶1 = 19

𝐷 = 5002 𝑀𝑜𝑑 256

= 206 𝐶2 = 206 ( 𝐶 𝑎𝑘ℎ𝑖𝑟 (𝑆, 𝐷 ) ( 𝐶 𝑎𝑘ℎ𝑖𝑟 = (19 , 206)

Cipher yang dihasilkan adalah gabungan S, D atau C4= (19, 206) X5 = i = 105

𝑓(𝑥) = (𝑄 ∗ ( 𝐴

𝐵 )) + 𝑄 ∗ 𝑋 ∗ (𝐴 + 𝐵)

= (12 ∗ ( 3

2 )) + 12 ∗ 105 ∗ (3 + 2)

= 6306 𝐷

C = 𝑓(𝑥)𝑋𝑂𝑅 𝑅𝑎𝑛𝑑𝑜𝑚 (𝑄)

= 6318 𝑋𝑂𝑅 12

(5)

=

1100010101110 1100 1100010100010 𝑋𝑂𝑅

= 6306 S = 6306 𝐷𝑖𝑣 256

= 26 C1 = 26

D = 6306 𝑀𝑜𝑑 256

= 162 C2 = 162 ( C akhir (S, D ) ( C akhir = (26 , 162)

Cipher yang dihasilkan adalah gabungan S, D atau C5= (26, 162) X6 = n = 110

𝑓(𝑥) = (𝑄 ∗ ( 𝐴

𝐵 )) + 〱 ∗ 𝑋 ∗ (𝐴 + 𝐵)

= (12 ∗ ( 3

2 )) + 12 ∗ 110 ∗ (3 + 2)

= 6618 𝐷

C = 𝑓(𝑥)𝑋𝑂𝑅 𝑅𝑎𝑛𝑑𝑜𝑚 (𝑄)

= 6618 𝑋𝑂𝑅 12

=

1100111011010 1100 1100111010110 𝑋𝑂𝑅

= 6614

S = 6614 𝐷𝑖𝑣 256

= 25 C1= 26

D = 6614 𝑀𝑜𝑑 256

= 218 C2 = 218 ( C akhir (S, D ) ( C akhir = (25 , 218)

Cipher yang dihasilkan adalah gabungan S, D atau C6= (25, 218) X7 = 1 = 49

𝐷(𝑥) = (𝑄 ∗ ( 𝐴

𝐵 )) + 𝑄 ∗ 𝑋 ∗ (𝐴 + 𝐵)

= (12 ∗ ( 3

2 )) + 12 ∗ 49 ∗ (3 + 2)

= 2958 𝐷

C = 𝑓(𝑥) 𝑋𝑂𝑅 𝑅𝑎𝑛𝑑𝑜𝑚 (𝑄)

= 2958 𝑋𝑂𝑅 12

=

101110001110 1100

101110000010 𝑋𝑂𝑅

= 2946

S = 2946 𝐷𝑖𝑣 256

= 11 C1 = 11

D = 2946 𝑀𝑜𝑑 256 = 130

C2 = 130 ( C akhir (S, D ) ( C akhir = (11 , 130)

Cipher yang dihasilkan adalah gabungan S, D atau C7= (11, 130) 𝑋8 = 2 = 50

𝑓(𝑥) = (𝑄 ∗ ( 𝐴

𝐵 )) + 𝑄 ∗ 𝑋 ∗ (𝐴 + 𝐵)

= (12 ∗ ( 3

2 )) + 12 ∗ 50 ∗ (3 + 2)

= 3018 𝐷

(6)

𝐶 = 𝑓(𝑥)𝑋𝑂𝑅 𝑅𝑎𝑛𝑑𝑜𝑚 (𝑄)

= 3018 𝑋𝑂𝑅 12

=

101111001010 1100

101111000110 𝑋𝑂𝑅

= 3014

𝑆 = 3014 𝐷𝑖𝑣 256

= 11 𝐶1 = 11

𝐷 = 3014 𝑀𝑜𝑑 256

= 198 𝐶2 = 198 ( 𝐶 𝑎𝑘ℎ𝑖𝑟 (𝑆, 𝐷 ) ( 𝐶 𝑎𝑘ℎ𝑖𝑟 = (11 , 198)

Cipher yang dihasilkan adalah gabungan S, D atau C8= (11, 198) X9 = 3 = 51

𝑓(𝑥) = (𝑄 ∗ ( 𝐴

𝐵 )) + 𝑄 ∗ 𝑋 ∗ (𝐴 + 𝐵)

= (12 ∗ ( 3

2 )) + 12 ∗ 51 ∗ (3 + 2)

= 3078 𝐷

C = 𝑓(𝑥)𝑋𝑂𝑅 𝑅𝑎𝑛𝑑𝑜𝑚 (𝑄)

= 3078 𝑋𝑂𝑅 12

=

110000000110 1100

110000001010 𝑋𝑂𝑅

= 3082

S = 3082 𝐷𝑖𝑣 256

= 12 C1 = 12

D = 3082 𝑀𝑜𝑑 256 = 10

C2 = 10 ( C akhir (S, D ) ( C akhir = (12 , 10)

Cipher yang dihasilkan adalah gabungan S, D atau C9= (12, 10) X10 = 4 = 52

𝑓(ꖐ) = (𝑄 ∗ ( 𝐴

𝐵 )) + 𝑄 ∗ 𝑋 ∗ (𝐴 + 𝐵)

= (12 ∗ ( 3

2 )) + 12 ∗ 52 ∗ (3 + 2)

= 3138 𝐷

C = 𝑓(𝑥)𝑋𝑂𝑅 𝑅𝑎𝑛𝑑𝑜𝑚 (𝑄)

= 3138 𝑋𝑂𝑅 12

=

110001000010 1100

110001001110 𝑋𝑂𝑅

= 3150

S = 3150 𝐷𝑖𝑣 256

= 12 C1 = 12

D = 3150 𝑀𝑜𝑑 256 = 78

C2 = 78 ( C akhir (S, D ) ( C akhir = (12 , 78)

Cipher yang dihasilkan adalah gabungan S, D atau C10= (12, 78)

Rangkuman hasil dari seluruh proses enkripsi pesan asli berdasarkan metode einstein dapat dilihat pada tabel 3.

Tabel 3. Hasil Enkripsi (Ciphertext) Plaintext Ciphertext

(7)

Char Desimal S D

D 68 16 14

E 69 16 50

S 83 19 138

T 84 19 206

i 105 26 162

n 110 25 218

1 49 11 130

2 50 11 198

3 51 12 10

4 52 12 78

Nilai-nilai ciphertext (S, D) pada tabel di atas merupakan nilai-nilai pixel baru citra stegano, karena proses penyisipan dilakukan menggunakan metode End Of File (EOF). Berdasarkan nilai-nilai pada tabel di atas, maka terlihat bahwa hasil enkripsi setiap karakter menghasilkan dua buah nilai sebagai cipher-nya. Inilah yang menyebabkan jumlah ciphertext dari metode ini adalah 2 kali lipat dari jumlah plaintext.

3.2.1 Proses Embedding

Proses embeding ini akan dilakukan penyisipan atau penyembunyian ciphertext yang telah dihasilkan melalui proses enkripsi berdasarkan algoritma Einstein. Metode yang digunakan untuk menyembunyikan ciphertext tersebut adalah metode End Of File (EOF) dengan menggunakan citra digital warna. Berdasarkan sampel citra yang sudah diuraikan pada bagian sampel data, maka pada contoh kasus ini digunakan citra warna ukuran 5x6 pixel. Sebelum penyisipan dilakukan, terlebih dahulu nilai-nilai elemen warna citra cover dikonversi menjadi nilai decimal, seperti pada tabel di bawah ini.

Tabel 4. Nilai Warna Citra Cover (Sebelum Embedding)

Penyisipan ini dilakukan di akhir file pada media penampung (citra cover). Berdasarkan hasil enkripsi (tabel 4) di atas, maka terlihat bahwa masing-masing karakter dari plaintext dihasilkan 2 nilai, oleh karena itu, maka pada saat menyembunyikan satu karakter plaintext, dibutuhkan dua elemen warna. Sehingga untuk menyembunyikan 10 karakter plaintext dibutuhkan 20 pixel baru yang ditambahkan pada akhir file citra cover. Agar nilai-nilai pesan yang ditambahkan dapat diketahui, maka diberikan satu nilai penanda pesan pada pixel awal citra cover. Sebagai penanda pesan pada contoh kasus ini, maka digunakan nilai warna 255 (nilai yang sama) untuk masing-masing elemen warna pada pixel awal tempat penyisipan ciphertext.

Tabel 5. Nilai warna citra cover setelah penyisipan chipertext

Pixel 0 Pixel 1 Pixel 2 Pixel 3 Pixel 4

R G B R G B R G B R G B R G B

150 50 100 110 60 120 90 100 110 100 110 70 50 100 120

Pixel 5 Pixel 6 Pixel 7 Pixel 8 Pixel 9

R G B R G B R G B R G B R G B

60 80 100 120 100 100 130 90 85 121 131 141 72 65 99

Pixel 10 Pixel 11 Pixel 12 Pixel 13 Pixel 14

R G B R G B R G B R G B R G B

69 70 100 115 88 98 145 169 111 101 88 79 200 90 110

Pixel 15 Pixel 16 Pixel 17 Pixel 18 Pixel 19

R G B R G B R G B R G B R G B

88 65 95 102 77 95 90 100 133 109 84 133 80 66 99

Pixel 20 Pixel 21 Pixel 22 Pixel 23 Pixel 24

R G B R G B R G B R G B R G B

99 66 70 115 106 140 157 120 111 90 75 88 69 111 99

Pixel 25 Pixel 26 Pixel 27 Pixel 28 Pixel 29

R G B R G B R G B R G B R G B

118 131 125 110 120 130 69 99 74 98 100 102 155 99 110

Pixel 0 Pixel 1 Pixel 2 Pixel 3 Pixel 4

R G B R G B R G B R G B R G B

150 50 100 110 60 120 90 100 110 100 110 70 50 100 120

Pixel 5 Pixel 6 Pixel 7 Pixel 8 Pixel 9

R G B R G B R G B R G B R G B

60 80 100 120 100 100 130 90 85 121 131 141 72 65 99

Pixel 10 Pixel 11 Pixel 12 Pixel 13 Pixel 14

R G B R G B R G B R G B R G B

(8)

Pixel yang diwanai kuning adalah pixel penanda awal pesan. Pixel yang diwarnai abu-abu adalah pixel yang diisi oleh nilai-nilai ciphertext. Nilai 0 pada deretan pixel bagian akhir adalah nilai yang ditambahkan, karena masih ada pixel yang tidak berisi pesan yang disembunyikan.

Nilai-nilai matrix citra di atas, dipetakan kembali menjadi citra yang baru (citra stegano).

Berdasarkan ukuran citra stegano, maka terlihat bahwa ada penambahan resolusi, dimana citra cover ukuran 5x6 pixel, sedangkan citra stegano yang dihasilkan adalah 5x8 pixel, artinya jumlah baris (height) dari citra yang dihasilkan bertambah sebanyak 2 baris dari citra awal. Hal ini terjadi karena metode EOF bekerja dengan menambahkan pesan yang disembunyikan pada bagian akhir file citra cover.

3.2.2 Proses Ektraksi

Ekstrasi ini adalah proses pengambilan atau memisahkan antara chipertext yang telah disispkan atau disembunyikan pada media cover. Proses ekstrasi ini diawali dengan menemukan penanda posisi awal penyisipan pesan pada citra stegano. Oleh karena itu, elemen warna pixel citra stegano harus dikonversi terlebih dahulu menjadi nilai skala keabuan.

Tabel 6. Nilai Warna Citra Stegano

Nilai pixel setelah penada ini merupakan nilai dari ciphertext pesan yang disembunyikan. Nilai-nilai tersebut harus dikelompokkan menjadi 2 buah nilai yang disimpan di dalam variabel S dan D, sehingga diperoleh nilai-nilai dari ciphertext adalah :

69 70 100 115 88 98 145 169 111 101 88 79 200 90 110

Pixel 15 Pixel 16 Pixel 17 Pixel 18 Pixel 19

R G B R G B R G B R G B R G B

88 65 95 102 77 95 90 100 133 109 84 133 80 66 99

Pixel 20 Pixel 21 Pixel 22 Pixel 23 Pixel 24

R G B R G B R G B R G B R G B

99 66 70 115 106 140 157 120 111 90 75 88 69 111 99

Pixel 25 Pixel 26 Pixel 27 Pixel 28 Pixel 29

R G B R G B R G B R G B R G B

118 131 125 110 120 130 69 99 74 98 100 102 155 99 110

Pixel 30 Pixel 31 Pixel 32 Pixel 33 Pixel 34

R G B R G B R G B R G B R G B

255 255 255 16 14 16 50 19 138 19 206 26 162 25 218

Pixel 35 Pixel 36 Pixel 37 Pixel 38 Pixel 39

R G B R G B R G B R G B R G B

11 130 11 130 11 198 12 10 12 78 0 0 0 0 0

Pixel 0 Pixel 1 Pixel 2 Pixel 3 Pixel 4

R G B R G B R G B R G B R G B

150 50 100 110 60 120 90 100 110 100 110 70 50 100 120

Pixel 5 Pixel 6 Pixel 7 Pixel 8 Pixel 9

R G B R G B R G B R G B R G B

60 80 100 120 100 100 130 90 85 121 131 141 72 65 99

Pixel 10 Pixel 11 Pixel 12 Pixel 13 Pixel 14

R G B R G B R G B R G B R G B

69 70 100 115 88 98 145 169 111 101 88 79 200 90 110

Pixel 15 Pixel 16 Pixel 17 Pixel 18 Pixel 19

R G B R G B R G B R G B R G B

88 65 95 102 77 95 90 100 133 109 84 133 80 66 99

Pixel 20 Pixel 21 Pixel 22 Pixel 23 Pixel 24

R G B R G B R G B R G B R G B

99 66 70 115 106 140 157 120 111 90 75 88 69 111 99

Pixel 25 Pixel 26 Pixel 27 Pixel 28 Pixel 29

R G B R G B R G B R G B R G B

118 131 125 110 120 130 69 99 74 98 100 102 155 99 110

Pixel 30 Pixel 31 Pixel 32 Pixel 33 Pixel 34

R G B R G B R G B R G B R G B

255 255 255 16 14 16 50 19 138 19 206 26 162 25 218

Pixel 35 Pixel 36 Pixel 37 Pixel 38 Pixel 39

R G B R G B R G B R G B R G B

11 130 11 130 11 198 12 10 12 78 0 0 0 0 0

(9)

Tabel 7. Nilai Ciperhetext Cipher sementara Ciphertext

S D

C1 16 14

C2 16 50

C3 19 138

C4 19 206

C5 26 162

C6 25 218

C7 11 130

C8 11 198

C9 12 10

C10 12 78

Nilai-nilai ciphertext pada tabel 4.10 di atas akan didekripsi untuk mendapatkan plaintext dari pesan asli.

3.2.3 Proses Dekripsi

Proses dekripsi dilakukan dengan memanfaatkan nilai S dan D masing-masing ciphertext sementara yang dihasilkan dari proses ektraksi (tabel 4.5). Proses dekripsi dilakukan berdasarkan algoritma einstein, dimana cipher sementara yang dihasilkan pada proses ekstraksi (tabel 4.10) tersebut harus dirubah menjadi cipher kemudian dilakukan proses pencarian nilai X hingga didapatkan plaintext.

Mencari plaintext dari C1 :

C1 sementara = (S = 16 , D = 14)

Lakukan proses mencari cipher yg sebenarnya C = (S * 256) mod D S = 4110 Div 256 =16

D = 4110 Mod 256 = 50

Q = (S x 256) + D

= (16 x 256) +14

C = 4110

Lakukan proses F(x) = C XOR Q (𝑓(𝑥) − ((𝑄 ∗𝐴

𝐵)) (𝑄 ∗ (𝐴 + 𝐵) Nilai (c) = XOR Q

f(x) = 4110 XOR 12

=

1000000001110=4110 1100=12 1000000000010=4098

f(x) = 4098 Kemudian cari nilai x X = (4098−(12∗(32))

(12∗(3+2))

= 408060 = 68 → konversi ke karakter untuk mendapatkan plaintext dari C1 P1 = 68 dikonversi ke karakter adalah D

P1 = D

Mencari plaintext dari C2 : C2 sementara = (S = 16 , D = 50)

Lakukan proses mencari cipher yg sebenarnya C = (S * 256) mod D

S = 4146 Div 256 = 16

D = 4146 Mod = 50

Q = (S x 256) + D

= (16 x 256) +50

C = 4146

Lakukan proses F(x) = C XOR Q (𝑓(𝑥) − ((𝑄 ∗𝐴

𝐵)) (𝑄 ∗ (𝐴 + 𝐵) Nilai (c) = XOR Q

(10)

f(x) = 4146 XOR 12

=

1000000110010=4146 1100=12 1000000111110=4158

f(x) = 4158 Kemudian cari nilai x X = (4158−(12∗(32))

(12∗(3+2))

= 414060

P2 = Nilai x = 69

X = E

Mencari plaintext dari C3 C2 sementara = (S = 19 , D = 138)

Lakukan proses mencari cipher yg sebenarnya C = (S * 256) mod D

S = 5002 Div 256 = 19

D = 5002 Mod = 138

Q = (S x 256) + D

= (19 x 256) +138

C = 5002

Lakukan proses F(x) = C XOR Q (𝑓(𝑥) − ((𝑄 ∗𝐴

𝐵)) (𝑄 ∗ (𝐴 + 𝐵) Nilai (c) = XOR Q

f(x) = 4146 XOR 12

=

1001110001010=5002 1100=12 1001110000110=4998

f(x) = 4998 Kemudian cari nilai x X = (4998−(12∗(32))

(12∗(3+2))

= 4980

60

P3 = Nilai x = 83

X = S

Mencari plaintext dari C4 C2 sementara = (S = 19 , D = 206)

Lakukan proses mencari cipher yg sebenarnya C = (S * 256) mod D

S = 5070 Div 256 = 19

D = 5070Mod = 206

Q = (S x 256) + D

= (19 x 256) +206

C = 5070

Lakukan proses F(x) = C XOR Q (𝑓(𝑥) − ((𝑄 ∗𝐴

𝐵)) (𝑄 ∗ (𝐴 + 𝐵) Nilai (c) = XOR Q

f(x) = 5070 XOR 12

=

1001111001110=5070 1100=12 1001111000010=5058

f(x) = 5058 Kemudian cari nilai x X = (5058−(12∗(32))

(12∗(3+2))

= 5040

60

P4 = Nilai x = 84

X = T

(11)

Mencari plaintext dari C5 : i C2 sementara = (S = 26 , D = 162)

Lakukan proses mencari cipher yg sebenarnya C = (S * 256) mod D

S = 6306 Div 256 = 25

D = 6306 Mod = 162

Q = (S x 256) + D

= (25 x 256) +162

C = 6306

Lakukan proses F(x) = C XOR Q (𝑓(𝑥) − ((𝑄 ∗𝐴

𝐵)) (𝑄 ∗ (𝐴 + 𝐵) Nilai (c) = XOR Q

f(x) = 6306 XOR 12

=

1100111011010=6306 1100=12 1100010101110 =6318

f(x) = 6618 Kemudian cari nilai x X = (6618−(12∗(32))

(12∗(3+2))

= 630060

P5 = Nilai x = 105

X = i

Mencari plaintext dari C6 : n C2 sementara = (S = 25 , D = 218)

Lakukan proses mencari cipher yg sebenarnya C = (S * 256) mod D

S = 6614 Div 256 = 25

D = 6614 Mod = 218

Q = (S x 256) + D

= (25 x 256) +218

C = 6614

Lakukan proses F(x) = C XOR Q (𝑓(𝑥) − ((𝑄 ∗𝐴

𝐵)) (𝑄 ∗ (𝐴 + 𝐵) Nilai (c) = XOR Q

f(x) = 6614 XOR 12

=

1100111011010=6614 1100=12 1100111010110 =6618

f(x) = 6618 Kemudian cari nilai x X = (6618−(12∗(32))

(12∗(3+2))

= 6600

60

P6 = Nilai x = 110

X = n

Mencari plaintext dari C7 C2 sementara = (S = 11 , D = 130)

Lakukan proses mencari cipher yg sebenarnya C = (S * 256) mod D

S = 2946 Div 256 = 11

D = 2946 Mod = 130

Q = (S x 256) + D

= (11 x 256) +130

C = 2946

Lakukan proses F(x) = C XOR Q

(12)

(𝑓(𝑥) − ((𝑄 ∗𝐴 𝐵)) (𝑄 ∗ (𝐴 + 𝐵) Nilai (c) = XOR Q

f(x) = 2946 XOR 12

=

101110000010=2946 1100=12 1100111010110=2958

f(x) = 2958 Kemudian cari nilai x X = (2958−(12∗(32))

(12∗(3+2))

= 2940

60

P7 = Nilai x = 49

X = 1

Mencari plaintext dari C8

C2 sementara = (S = 11 , D = 198)

Lakukan proses mencari cipher yg sebenarnya C = (S * 256) mod D

S = 3014 Div 256 = 11

D = 3014 Mod = 198

Q = (S x 256) + D

= (11 x 256) +198

C = 3014

Lakukan proses F(x) = C XOR Q (𝑓(𝑥) − ((𝑄 ∗𝐴

𝐵)) (𝑄 ∗ (𝐴 + 𝐵) Nilai (c) = XOR Q

f(x) = 3014 XOR 12

=

101111000110=3014 1100=12 101111001010=3018

f(x) = 3018 Kemudian cari nilai x X = (3018−(12∗(32))

(12∗(3+2))

= 300060

P8 = Nilai x = 50

X = 2

Mencari plaintext dari C9 C2 sementara = (S = 12 , D = 10)

Lakukan proses mencari cipher yg sebenarnya C = (S * 256) mod D

S = 3082 Div 256 = 12

D = 3082 Mod = 10

Q = (S x 256) + D

= (12 x 256) +10

C = 3082

Lakukan proses F(x) = C XOR Q (𝑓(𝑥) − ((𝑄 ∗𝐴

𝐵)) (𝑄 ∗ (𝐴 + 𝐵) Nilai (c) = XOR Q

f(x) = 3082 XOR 12

=

110000001010=3082 1100=12 110000000110=3078

f(x) = 3082 Kemudian cari nilai x X = (3082−(12∗(32))

(12∗(3+2))

(13)

= 3060

60

P9 = Nilai x = 51

X = 3

Mencari plaintext dari C10 C2 sementara = (S = 12 , D = 78)

Lakukan proses mencari cipher yg sebenarnya C = (S * 256) mod D

S = 3150 Div 256 = 12

D = 3150 Mod = 78

Q = (S x 256) + D

= (12 x 256) +78

C = 3150

Lakukan proses F(x) = C XOR Q (𝑓(𝑥) − ((𝑄 ∗𝐴

𝐵)) (𝑄 ∗ (𝐴 + 𝐵) Nilai (c) = XOR Q

f(x) = 3150 XOR 12

=

110001001110=3150 1100=12 110001000010=3138

f(x) = 3138 Kemudian cari nilai x X = (3138−(12∗(32))

(12∗(3+2))

= 312060

P10 = Nilai x = 52

X = 4

Berdasarkan hasil proses dekripsi, maka didapatkan kembali nilai-nilai pesan asli seperti pada tabel di bawah ini : Tabel 8. Hasil Enkripsi (Ciphertext).

Plaintext Desimal Char

68 D

69 E

83 S

84 T

105 i

110 n

49 1

50 2

51 3

52 4

Sehingga plaintext yang didapatkan adalah DESTin1234 dan ini sama dengan plaintext awal yang disisipkan ke dalam citra cover.

3.3 Implementasi

Implementasi dalam penelitian ini merupakan tahapan yang dilakukan untuk menguji coba sistem yang dibangun apakah telah bekerja sesuai dengan tahap-tahap yang sudah dibuat secara manual. Melalui tahap ini, maka akan diketahui apakah sistem telah melakukan proses-proses pengamanan pesan berdasarkan algoritma Einstein dan End Of File (EOF) yaitu proses enkripsi, embedding, ekstraksi dan dekripsi. Proses implementasi ini membutuhkan spesifikasi perangkat lunak dan perangkat keras minimal sebagai berikut :

1. Spesifikasi Perangkat Keras (Hardware)

Perangkat keras adalah peralatan dari sistem komputer yang secara fisik terlihat dan dapat disentuh. Perangkat keras yang diperlukan komputer dengan spesifikasi minimal sebagai berikut :

a.

Prosesor Intel(R) Celeron(R) CPU N2840 @ 2.16GHz 2.16GHz

b.

Memory 2 GB

c.

HardDisk 500 GB

d.

Keyboard dan mouse

(14)

2. Spesifikasi Perangkat Lunak (Software)

Perangkat lunak merupakan sebuah sistem yang digunakan untuk pengolah data atau aplikasi tertentu sehingga perangkat lunak (software) yang digunakan minimal sebagai berikut :

a. Minimal Sistem Operasi Windows 7 b. Visual Basic.Net 2010

Setelah dilakukan uji coba pada spesifikasi tersebut di atas, maka dihasilkan tampilan sistem sebagai berikut : 1. Implementasi Form Menu Utama

Melalui form menu utama, maka pengguna dapat melakukan proses enkripsi dan embedding serta proses ekstraksi dan dekripsi melalui sub menu yang sudah ada pada form menu utama.

Gambar 4. Implementasi Form Menu Utama 2. Implementasi Form Enkripsi dan Embedding

Melalui form ini, maka pengguna dapat melakukan proses enkripsi pesan yang akan disembunyikan serta proses penyembunyian (embedding) cipher yang dihasilkan pada citra cover.

Gambar 5. Implementasi Form Enkripsi dan Embedding 3. Implementasi Form Ekstraksi dan Dekripsi

Melalui form ini, maka pengguna dapat melakukan proses ekstraksi ciphertext dari citra stegano kemudian melakukan proses dekripsi untuk mendapatkan pesan asli.

Gambar 6. Implementasi Form Ekstraksi dan Dekripsi 4. Implementasi Form About Me

Form ini merupakan form yang berfungsi untuk menampilkan informasi mengenai peneliti.

Gambar 7. Implementasi Form About Me 3.4 Hasil Pengujian

Tahap pengujian dalam penelitian ini difokuskan pada pengujian fidelity ciphertext dari citra stegano yang dihasilkan.

Proses ini diketahui dari nilai MSE dan PSNR antara citra asli (cover) dengan citra stegano setelah dilakukan proses embedding. Fidelity merupakan salah satu unsur penting untuk mengukur perubahan terhadap citra stegano akibat keberadaan pesan yang disembunyikannya. Hasil pengujian ini dapat dilihat pada tabel di bawah ini :

(15)

Tabel 9. Pengujian proses Enkripsi dan Dekripsi

No Citra Cover Ciphertext Citra Stegano MSE PSNR (Db)

1 68, 69, 83, 84, 105,

110, 49, 50, 51, 52,

0.575 48,129

2 48, 61, 53, 64, 99,

98, 55, 70, 81, 102, 110, 66

0,311 60,591

3 88, 59, 43, 66, 75,

100, 50, 67, 101, 48, 44, 90, 77, 66

1,073 41,567

Berdasarkan pengujian fidelity terhadap 3 (tiga) gambar stegano di atas, maka disimpulkan bahwa penyisipan pesan penting pada citra berdasarkan metode End Of File EOF menghasilkan kualitas yang baik yang ditunjukkan oleh nilai PSNR yang tinggi (> 40Db) dan nilai error (MSE) antara citra stegano dengan citra asli yang sangat rendah.

Tabel 10. Pengujian Fidelity Pesan pada Citra Stegano No Nama Sampel Nilai MSE PSNR (Db)

1 Sampul Pertama 0,575 48,129 2 Sampul Kedua 0,331 60,561 3 Sampul Ketiga 1,073 41,567

Tabel 11. Grafik Nilai MSE dan PSNR

Berdasarkan grafik di atas MSE dan PSNR terhadap 3 (tiga) gambar stegano di atas, maka disimpulkan bahwa penyisipan pesan penting pada citra berdasarkan metode End Of File EOF menghasilkan kualitas yang baik yang ditunjukkan oleh nilai PSNR yang tinggi (> 40Db) dan nilai error (MSE) antara citra stegano dengan citra asli yang sangat rendah.

4. KESIMPULAN

Pengamaan pesan berdasarkan metode End Of File (EOF) dilakukan dengan mengkombinasikan karakter kunci dengan karakter pesan yang diamankan, sehingga cara ini menyebabkan terjadinya duplikasi atau perulangan penggunaan karakter kunci yang sama. Konsep ini pengamanan seperti ini akan sangat mudah dipecahkan oleh penyerang dengan menggunakan metode pemecahan kunci, salah satunya adalah metode kasiki. Pengkombinasian algoritma EOF yang merupakan salah satu teknik kriptografi dengan metode End O File (EOF) yang merupakan salah satu metode steganografi mampu meningkatkan keterjaminan keamanan pesan rahasia atau penting, karena pesan rahasia diamanakan dengan dua teknik yang berbeda. Penyembunyian bit ciphertext pada citra digital berdasarkan metode EOF pada pixel yang acak. Hal inilah yang menambah kerumitan untuk mengetahui posisi penempatan bit ciphertext pada citra. Berdasarkan pengujian sampel yang dilakukan dalam penelitian ini, diperoleh bahwa citra stegano yang dihasilkan tidak memiliki perbedaan yang signifikan dengan citra asli (cover) yang ditunjukkan dengan nilai MSE hanya 0,575 dan nilai PSNR adalah 48,129db yang menunjukkan tingkat kualitas citra stegano lebih baik.

REFERENCES

[1] F. Luis and G. Moncayo, “PENGAMANAN DATA INFORMASI MENGGUNAKAN KRIPTOGRAFI KLASIK.”

[2] L. J. Pangaribuan, “Kriptografi Hybrida Agloritma Hill Cipher Dan Rivest Shamir Adleman (RSA) Sebagai Pengembangan

(16)

Kriptografi Kunci Simetris (Studi Kasus : Nilai Mahasiswa Amik Mbp),” J. Teknol. Inf. Dan Komun., vol. 7, no. 1, pp. 11–

26, 2018.

[3] Putra, D. (2010). Pengolahan citra digital. Penerbit Andi.

[4] Munir, R. (2013). Pengantar Pengolahan Citra. Pengolah. Citra Digit, 1-10.

[5] Andono, P. N., & Sutojo, T. (2017). Pengolahan citra digital. Penerbit Andi.

[6] Kusumanto, R. D., & Tompunu, A. N. (2011). pengolahan citra digital untuk mendeteksi obyek menggunakan pengolahan warna model normalisasi RGB. Semantik, 1(1).

[7] Muwardi, F., & Fadlil, A. (2017). Sistem Pengenalan Bunga Berbasis Pengolahan Citra dan Pengklasifikasi Jarak. J. Ilm.

Tek. Elektro Komput. dan Inform, 3(2), 124-131.

[8] Budianita, E., Jasril, J., & Handayani, L. (2015). Implementasi Pengolahan Citra dan Klasifikasi K-Nearest Neighbour Untuk Membangun Aplikasi Pembeda Daging Sapi dan Babi Berbasis Web. SITEKIN: Jurnal Sains, Teknologi dan Industri, 12(2), 242-247.

[9] Orisa, M., & Hidayat, T. (2019). Analisis Teknik Segmentasi Pada Pengolahan Citra. ANALISIS TEKNIK SEGMENTASI PADA PENGOLAHAN CITRA, 2(2), 1-5.

[10] Rianto, P., & Harjoko, A. (2017). Penentuan Kematangan Buah Salak Pondoh Di Pohon Berbasis Pengolahan Citra Digital. IJCCS (Indonesian Journal of Computing and Cybernetics Systems), 11(2), 143-154.

[11] Nabuasa, Y. N. (2019). Pengolahan citra digital perbandingan metode histogram equalization dan spesification pada citra abu-abu. JI Komputer, UN Cendana, C. Digital, and E. Histogram, 7(1), 87-95.

[12] Gusa, R. F. (2013). Pengolahan Citra Digital untuk Menghitung Luas Daerah Bekas Penambangan Timah. Jurnal Nasional Teknik Elektro, 2(2), 27-34.

Referensi

Dokumen terkait

Sehingga apabila sepanjang mengenai kepastian hukum anak sah maka diatur dalam Pasal 250 Burgelijk Wetboek voor Indonesie (BW) atau yang dikenal juga dengan Kitab

dengan paku yang diketok dengan palu besi.  Cek kerataan permukaan plafond yang sudah jadi dengan waterpass..  Setelah pekerjaan selesai dikerjakan, pelaksana hendaknya

Berdasarkan temuan hasil penelitian, maka diperoleh kesimpulan bahwa Venezuela menerima peran menjadi mediator dalam konflik tersebut karena didorong oleh ideologi

Berdasarkan hasil penelitian yang telah dilakukan, dapat disimpulkan bahwa siswa dan siswi mengalami permasalahan dalam tidak menyukai tampat belajar, tidak menyukai mata

a) Kemampuan guru dalam membuka pelajaran masuk dalam kategori baik karena relevan dengan materi dan memberikan apersepsi. b) Kemampuan guru dalam menjelaskan

73 Zainal Aqib juga menambahkan bahwa di sekolah yang akan menjadi ukuran utama keteladanan peserta didik adalah seorang guru.74 Berdasarkan dari hasil penelitian yang dilakukan,

Berdasarkan observasi yang dilakukan pada 3 Mei 2013 di kelas VIII MTs Negeri Sleman Kota, diperolah hasil bahwa sebagaian besar siswa tidak dapat mengatur

Alhamdulillah segala puji bagi Tuhan yang telah melimpahkan rahmat dan pertolongan kepada penulis serta nikmat dan karunia yang lebih sehingga tak mampu sebagai penulis