• Tidak ada hasil yang ditemukan

Implementasi Sistem Keamanan Data Menggunakan Steganografi Teknik First Of File Dan Inverse Matrix Cipher Kunci Ganda

N/A
N/A
Protected

Academic year: 2017

Membagikan "Implementasi Sistem Keamanan Data Menggunakan Steganografi Teknik First Of File Dan Inverse Matrix Cipher Kunci Ganda"

Copied!
14
0
0

Teks penuh

(1)

IMPLEMENTASI SISTEM KEAMANAN DATA MENGGUNAKAN STEGANOGRAFI TEKNIK FIRST OF FILE

DAN INVERSE MATRIX CIPHER KUNCI GANDA

SKRIPSI

BASRAH NASUTION

091401002

PROGRAM STUDI S-1 ILMU KOMPUTER

FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI

UNIVERSITAS SUMATERA UTARA

MEDAN

(2)

IMPLEMENTASI SISTEM KEAMANAN DATA MENGGUNAKAN STEGANOGRAFI TEKNIK FIRST OF FILE

DAN INVERSE MATRIX CIPHER KUNCI GANDA

SKRIPSI

Diajukan untuk melengkapi tugas akhir dan memenuhi syarat mencapai gelar Sarjana Komputer

BASRAH NASUTION 091401002

PROGRAM STUDI S-1 ILMU KOMPUTER

FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI UNIVERSITAS SUMATERA UTARA

(3)

PERSETUJUAN

Judul : IMPLEMENTASI SISTEM KEAMANAN DATA

MENGGUNAKAN STEGANOGRAFI TEKNIK

FIRST OF FILE DAN INVERSE MATRIX CIPHER

KUNCI GANDA

Kategori : SKRIPSI

Nama : BASRAH NASUTION

Nomor Induk Mahasiswa : 091401002

Program Studi : SARJANA (S1) ILMU KOMPUTER

Departemen : ILMU KOMPUTER

Fakultas : ILMU KOMPUTER DAN TEKNOLOGI

INFORMASI (FASILKOM-TI)

Diluluskan di

Medan, Juni 2013

Komisi Pembimbing :

Pembimbing 2 Pembimbing 1

Dian Rachmawati,S.Si,M.Kom Dr. Poltak Sihombing, M.Kom

NIP. 198307232009122004 NIP. 1962031719910311001

Diketahui/Disetujui oleh

Program Studi S1 Ilmu Komputer

Ketua,

Dr. Poltak Sihombing, M.Kom

(4)

PERNYATAAN

IMPLEMENTASI SISTEM KEAMANAN DATA MENGGUNAKAN

STEGANOGRAFI TEKNIK FIRST OF FILE

DAN INVERSE MATRIX CIPHER

KUNCI GANDA

DRAFT SKRIPSI

Saya menyatakan bahwa skripsi ini adalah hasil karya saya sendiri, kecuali beberapa

kutipan dan ringkasan yang masing-masing disebutkan sumbernya.

Medan, Juni 2013

Basrah Nasution

(5)

PENGHARGAAN

Segala puji bagi Allah SWT, atas segala limpahan rahmat dan karunia ilmu

yang diberikan, dan hanya kepada-Nya semesta alam bertasbih. Shalawat

bertangkaikan salam, berdaunkan cinta dan berakarkan rindu kepada tauladan umat

Rasululloh Muhammad SAW beserta keluarganya, para sahabat, syuhada dan

pengikut setianya.

Ucapan terima kasih sebesar-besarnya penulis sampaikan kepada Bapak Prof.

Dr. dr. Syahril Pasaribu, DTM&H, MSc(CTM). Sp.A(K) selaku Rektor Universitas

Sumatera Utara, Ucapan terima kasih juga penulis tujukan kepada Bapak Prof. Dr.

Muhammad Zarlis selaku Dekan Fasilkom-TI USU, selanjutnya ucapan terima kasih

kepada Bapak Dr. Poltak Sihombing, M.Kom selaku Ketua Program Studi S1 Ilmu

Komputer Fasilkom-TI USU yang juga berperan sebagai dosen pembimbing I penulis

dalam penyelesaian penelitian ini. Terima kasih penulis sampaikan kepada ibu Maya

Silvi Lydia, B.Sc., M.Sc selaku Sekretaris Program Studi S1 Ilmu Komputer,

kemudian kepada Ibu Dian Rachmawati, S.Si, M.Kom selaku dosen pembimbing II

atas bimbingan dan arahan yang diberikan sehingga dapat menyelesaikan penelitian

ini. Selanjutnya terima kasih kepada Bapak M. Andri Budiman, ST, M.Comp.Sc,

MEM selaku dosen pembanding I dan Bapak Syahriol Sitorus S.Si, MIT selaku dosen

pembanding II atas kritik dan saran yang sangat membangun bagi penulis. Serta

ucapan terima kasih kepada bapak/ibu dosen beserta pegawai di program studi Ilmu

Komputer Fasilkom-TI USU.

Ucapan terima kasih paling istimewa penulis sampaikan kepada kedua

orangtua, Ayahanda Alm. Asron Nasution, sosok yang selalu memberikan arahan baik

disetiap langkah anaknya. Ibunda Nur Halimah Batubara, sosok yang tegar dalam

memperjuangkan pendidikan anak-anaknya melalui usaha dan doa dalam naungan

(6)

Kholida Nasution, abangda Muhammad Ali Nasution dan adinda Aris Muda Nasution

atas bantuan serta dukungan tiada henti dalam perjalanan pendidikan penulis.

Selanjutnya penulis ucapkan terima kasih kepada rekan-rekan seperjuangan

abangda Suharsono, S.Kom, abangda Kabul Warsito S.Si, abangda Zainuddin Siregar

sebagai guru kehidupan bagi penulis. Terima kasih kepada para sahabat yang selalu

saling mendoakan Anton Gumala Putera, M. Arisandy Pratama, Budi Satria M dan

Zuwarbi Wiranda. Terima kasih untuk sahabat seperjuangan di UKMI Al-Khuwarizmi

juga UKMI Ad-Dakwah. Untuk rekan-rekan Asisten IKLC yang selalu semangat

mengajar terima kasih telah berbagi ilmu. Terima kasih juga kepada seluruh adik-adik

mentoring, rekan-rekan stambuk 2009 dan pihak-pihak yang tidak dapat penulis

sebutkan.

Medan, Juni 2013

(7)

ABSTRAK

Pertukaran informasi rahasia melalui teknologi informasi merupakan hal yang mutlak membutuhkan sistem keamanan guna menjaga kerahasiaan informasi. Informasi rahasia haruslah terjaga dari orang lain yang tidak berhak mengetahui informasi tersebut. Teknik pengamanan informasi dalam ilmu komputer disebut kriptografi. Kriptografi bekerja dengan dua fungsi utama yaitu enkripsi dan dekripsi. Algoritma kriptografi yang digunakan dalam penelitian ini adalah algoritma Inverse Matrix Cipher. Metode klasik Inverse Matrix Cipher menggunakan matrik persegi sebagai kunci pengamanan, pada penelitian ini digunakan matriks persegi ordo 4x4 sebanyak dua matriks sebagai kunci. Selain kriptografi dikenal juga steganografi, sebuah teknik penyembunyian pesan rahasia ke dalam media digital. Dalam penelitian ini ditambahkan steganografi teknik First Of File (FOF) dengan menggunakan citra bitmap sebagai media penyembunyian pesan. Kombinasi dari kedua metode ini dapat dimanfaatkan untuk membangun sistem pengamananan file rahasia dalam format .txt.

Katakunci : kriptografi, inverse matrix cipher, enkripsi, dekripsi, kunci,

steganografi, first of file, sistem keamanan.

.

(8)

Implementation Of Data Security System Using Steganography First Of File

Technique And Inverse Matrix Cipher Double Key

ABSTRACT

Secret information exchange trough information technology is something that absolutely needs security system for keeping the confidentiality of information. Secret information should be kept from anyone who has no right to know what information is. In computer science, technique of information security is called cryptography. Cryptography works with two main functions namely encryption and decryption. Cryptography algorithm that is used in this research is Inverse Matrix Cipher. Inverse Matrix Cipher classic method use square matrix as its security key, this research use two square of matrix 4x4 as keys. Beside cryptography, there is also known steganography, a technique of secret message hiding into digital media. This research is added steganography First OF File technique by using bitmap image as message hiding media. Those method combination is able to use to build secret file security system in .txt format.

Keywords : cryptography, inverse matrix cipher, encryption, decryption, key,

(9)

DAFTAR ISI Daftar Gambar xii BAB I PENDAHULUAN 1.1Latar Belakang 1

Bab II LANDASAN TEORI 2.1 Kriptografi 7

2.1.1 Pengertian Kriptografi 7

2.1.2 Aspek-aspek Keamanan 9

2.1.3 Klasifikasi Kriptografi 10 2.1.4 Algoritma Kriptografi Hill Cipher 11 2.1.5 Algoritma Kriptografi Inverse Matrix Cipher 12

2.2 Citra Digital 13

2.2.1 Definisi Citra 13

2.2.2 Format File Citra Bitmap 13

2.3 Steganografi 14

2.3.1 Metode First Of File 16

BAB III ANALISIS DAN PERANCANGAN SISTEM

3.1 Analisis Sistem 18

3.1.1 Analisis Masalah 18

3.1.2 Analisis Persyaratan 19

3.1.2.1 Analisis Fungsional 19

(10)

3.2 Pemodelan 20 3.2.1 Flowchart Gambaran Umum Sistem 21

3.2.1.1 Flowchart Enkripsi 22

3.2.1.2 Flowchart Dekripsi 22

3.2.1.3 Flowchart Proses Embedding 23 3.2.1.4 Flowchart Proses Ekstraksi 24

3.2.2 Unified Modeling Language (UML) 25

3.2.2.1 Use Case Diagram 26

3.2.2.1.1 Use Case Enkripsi/Embed 26 3.2.2.1.2 Use Case Ekstrak/Dekripsi 28

3.2.2.2 Activity Diagram 28

3.2.3 Pseudocode 30

3.2.3.1 Pseudocode Proses Enkripsi 30 3.2.3.2 Pseudocode Proses Dekripsi 30 3.2.3.3 Pseudocode Proses Embedding 31 3.2.3.4 Pseudocode Proses Ekstraksi 32

3.3 Tahapan Inverse Matrix Cipher 33

3.3.1 Proses Enkripsi Inverse Matrix Cipher 33 3.3.2 Proses Dekripsi Inverse Matrix Cipher 35

3.4 Tahapan Metode First Of File 37

3.4.1 Proses Embedding 37

3.4.2 Proses Extraction 39

3.5 Perancangan Antarmuka (Interface) 41

3.5.1 Halaman Home 41

3.5.2 Halaman Enkripsi/Embed 42

3.5.3 Halaman Ekstrak/Dekripsi 45

3.5.4 Halaman Help 46

3.5.5 Halaman About 47

BAB IV IMPLEMENTASI DAN PENGUJIAN

4.1 Implementasi Sistem 48

4.1.1 Spesifikasi Perangkat Keras 48 4.1.2 Spesifikasi Perangkat Lunak 48

4.2 Tampilan Antarmuka (Interface) 49

(11)

4.3.3 Pengujian Proses Ekstrak 59 4.3.4 Pengujian Proses Dekripsi 61

4.4 Hasil Pengujian 63

4.4.1 Hasil Uji Waktu Proses Enkripsi dan Dekripsi 66 4.4.2 Hasil Uji Waktu Proses Embedding dan Ekstrak 68 4.4.3 Hasil Uji Panjang Ciphertext dengan Efek Piksel

Hitam Pada Citra Stego 70

BAB V KESIMPULAN DAN SARAN

5.1 Kesimpulan 72

5.2 Saran 73

DAFTAR PUSTAKA 74

LAMPIRAN

Listing Program A-1

CV B-1

(12)

DAFTAR TABEL

Halaman

3.1 Rincian Use Case Enkripsi/Embed 27

3.2 Rincan Use Case Ekstrak/Dekripsi 28

3.3 Activity Diagram FOF dan Inverse Matrix Cipher 29

3.4 Konversi Plaintext Menjadi Kode ASCII 34

4.1 Hasil Pengujian Pada Beberapa File Citra 64

4.2 Uji Waktu Proses Enkripsi Dan Dekripsi 66

4.3 Uji Waktu Proses Embedding Dan Ekstrak 68

(13)

DAFTAR GAMBAR

Halaman

2.1 Cryptosystem 9

2.2 Citra Bitmap 14

2.3 Skema Umum Penyisipan Pesan Pada Citra Bitmap 16

2.4 Matriks Piksel Citra 8x8 17

2.5 Matriks Piksel Citra Disisipi Pesan 17

3.1 Diagram Ishikawa 19

3.2 Flowchart Gambaran Umum Sistem 21

3.3 Flowchart Enkripsi Dengan Inverse Matrix Cipher 22

3.4 Flowchart Proses Dekripsi Dengan Inverse Matrix Cipher 23

3.5 Flowchart Proses Embedding Dengan Metode First Of File 24

3.6 Flowchart Proses Ekstraksi Dengan Metode First Of File 25

3.7 Use Case Diagram Sistem 26

3.8 Pseudocode Enkripsi Dengan Inverse Matrix Cipher 30

3.9 Pseudocode Dekripsi Dengan Inverse Matrix Cipher 31

3.10 Pseudocode Embedding Dengan Metode First Of File 31

3.11 Pseudocode Ekstraksi Dengan Metode First Of File 32

3.12 Matriks Piksel Citra 8x8 38

3.13 Matriks Piksel Citra Disisipi Pesan 39

3.14 Matriks Piksel Citra Stego 40

3.15 Cphertext Dari Citra Stego 41

3.16 Rancangan Halaman Home 42

3.17 Rancangan Halaman Enkripsi/Embed 43

3.18 Rancangan Halaman Ekstrak/Dekripsi 45

3.19 Rancangan Halaman Help 46

3.20 Rancangan Halaman About 47

4.1 Tampilan Halaman Home 49

(14)

4.3 Tampilan Halaman Ekstrak/Dekripsi 51

4.4 Tampilan Halaman Help 52

4.5 Tampilan Halaman About 52

4.6 Inputan Plaintext 53

4.7 Tampilan Input Kunci Matriks 1 54

4.8 Tampilan Ciphertext Hasil Enkripsi dengan Kunci 1 55

4.9 Tampilan Input Kunci Matriks 2 55

4.10 Tampilan Ciphertext Hasil Enkripsi dengan Kunci 2 56

4.11 Pop Up Window Pencarian File 57

4.12 Tampilan Cover Image 57

4.13 Tampilan Citra Stego 58

4.14 Pop Up Window Penyimpanan File Citra Stego 59

4.15 Pop Up Window Pemilihan Citra Stego 59

4.16 Tampilan Citra Stego 60

4.17 Tampilan Ciphertext Hasil Ekstraksi 61

4.18 Tampilan Masukan Matriks Kunci 62

4.19 Tampilan Plaintext Hasil Dekripsi 63

4.20 Grafik Hubungan Waktu Enkripsi Dengan Panjang Plaintext 67

4.21 Grafik Hubungan Waktu Dekripsi Dengan Panjang Ciphertext 68

4.22 Grafik Hubungan Waktu Embedding Dengan Panjang Ciphertext 69

Referensi

Dokumen terkait

Paket pengadaan ini terbuka untuk penyedia yang teregistrasi pada Layanan Pengadaan Secara Elektronik ( LPSE ) dan memenuhi persyaratan SBU Bidang Arsitektur yang

*) kepada KPU Provinsi DKI Jakarta paling lambat 15 (lima belas) hari setelah pengumuman hasil survei atau jajak pendapat dan / atau penghitungan cepatb. Pengembalian

(2) Pelatihan atau bimbingan tentang pelatihan pengembangan motorik halus anak usia dini, merupakan suatu kegiatan yang sangat menunjang program pendidikan kreativitas

Jika seorang pemimpin memiliki kredibilitas yang baik, maka akan menjadi inspirasi bagi orang lain untuk mengerjakan segala sesuatu dengan tegas, pasti, jelas, adil,

Selain itu, penelitian ini juga bertujuan untuk mengetahui keefektifan LKPD terintegrasi nilai karakter terhadap pengembangan tanggung jawab, disiplin, serta prestasi belajar

Sehingga apabila sepanjang mengenai kepastian hukum anak sah maka diatur dalam Pasal 250 Burgelijk Wetboek voor Indonesie (BW) atau yang dikenal juga dengan Kitab

Hal ini dikarenakan tujuan pengembangan karier adalah sebagai berikut: (1) membantu dalam pencapaian tujuan pengelola LKP dan LKP itu sendiri; (2) menunjukkan kesejahteraan