IMPLEMENTASI SISTEM KEAMANAN DATA MENGGUNAKAN STEGANOGRAFI TEKNIK FIRST OF FILE
DAN INVERSE MATRIX CIPHER KUNCI GANDA
SKRIPSI
BASRAH NASUTION
091401002
PROGRAM STUDI S-1 ILMU KOMPUTER
FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI
UNIVERSITAS SUMATERA UTARA
MEDAN
IMPLEMENTASI SISTEM KEAMANAN DATA MENGGUNAKAN STEGANOGRAFI TEKNIK FIRST OF FILE
DAN INVERSE MATRIX CIPHER KUNCI GANDA
SKRIPSI
Diajukan untuk melengkapi tugas akhir dan memenuhi syarat mencapai gelar Sarjana Komputer
BASRAH NASUTION 091401002
PROGRAM STUDI S-1 ILMU KOMPUTER
FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI UNIVERSITAS SUMATERA UTARA
PERSETUJUAN
Judul : IMPLEMENTASI SISTEM KEAMANAN DATA
MENGGUNAKAN STEGANOGRAFI TEKNIK
FIRST OF FILE DAN INVERSE MATRIX CIPHER
KUNCI GANDA
Kategori : SKRIPSI
Nama : BASRAH NASUTION
Nomor Induk Mahasiswa : 091401002
Program Studi : SARJANA (S1) ILMU KOMPUTER
Departemen : ILMU KOMPUTER
Fakultas : ILMU KOMPUTER DAN TEKNOLOGI
INFORMASI (FASILKOM-TI)
Diluluskan di
Medan, Juni 2013
Komisi Pembimbing :
Pembimbing 2 Pembimbing 1
Dian Rachmawati,S.Si,M.Kom Dr. Poltak Sihombing, M.Kom
NIP. 198307232009122004 NIP. 1962031719910311001
Diketahui/Disetujui oleh
Program Studi S1 Ilmu Komputer
Ketua,
Dr. Poltak Sihombing, M.Kom
PERNYATAAN
IMPLEMENTASI SISTEM KEAMANAN DATA MENGGUNAKAN
STEGANOGRAFI TEKNIK FIRST OF FILE
DAN INVERSE MATRIX CIPHER
KUNCI GANDA
DRAFT SKRIPSI
Saya menyatakan bahwa skripsi ini adalah hasil karya saya sendiri, kecuali beberapa
kutipan dan ringkasan yang masing-masing disebutkan sumbernya.
Medan, Juni 2013
Basrah Nasution
PENGHARGAAN
Segala puji bagi Allah SWT, atas segala limpahan rahmat dan karunia ilmu
yang diberikan, dan hanya kepada-Nya semesta alam bertasbih. Shalawat
bertangkaikan salam, berdaunkan cinta dan berakarkan rindu kepada tauladan umat
Rasululloh Muhammad SAW beserta keluarganya, para sahabat, syuhada dan
pengikut setianya.
Ucapan terima kasih sebesar-besarnya penulis sampaikan kepada Bapak Prof.
Dr. dr. Syahril Pasaribu, DTM&H, MSc(CTM). Sp.A(K) selaku Rektor Universitas
Sumatera Utara, Ucapan terima kasih juga penulis tujukan kepada Bapak Prof. Dr.
Muhammad Zarlis selaku Dekan Fasilkom-TI USU, selanjutnya ucapan terima kasih
kepada Bapak Dr. Poltak Sihombing, M.Kom selaku Ketua Program Studi S1 Ilmu
Komputer Fasilkom-TI USU yang juga berperan sebagai dosen pembimbing I penulis
dalam penyelesaian penelitian ini. Terima kasih penulis sampaikan kepada ibu Maya
Silvi Lydia, B.Sc., M.Sc selaku Sekretaris Program Studi S1 Ilmu Komputer,
kemudian kepada Ibu Dian Rachmawati, S.Si, M.Kom selaku dosen pembimbing II
atas bimbingan dan arahan yang diberikan sehingga dapat menyelesaikan penelitian
ini. Selanjutnya terima kasih kepada Bapak M. Andri Budiman, ST, M.Comp.Sc,
MEM selaku dosen pembanding I dan Bapak Syahriol Sitorus S.Si, MIT selaku dosen
pembanding II atas kritik dan saran yang sangat membangun bagi penulis. Serta
ucapan terima kasih kepada bapak/ibu dosen beserta pegawai di program studi Ilmu
Komputer Fasilkom-TI USU.
Ucapan terima kasih paling istimewa penulis sampaikan kepada kedua
orangtua, Ayahanda Alm. Asron Nasution, sosok yang selalu memberikan arahan baik
disetiap langkah anaknya. Ibunda Nur Halimah Batubara, sosok yang tegar dalam
memperjuangkan pendidikan anak-anaknya melalui usaha dan doa dalam naungan
Kholida Nasution, abangda Muhammad Ali Nasution dan adinda Aris Muda Nasution
atas bantuan serta dukungan tiada henti dalam perjalanan pendidikan penulis.
Selanjutnya penulis ucapkan terima kasih kepada rekan-rekan seperjuangan
abangda Suharsono, S.Kom, abangda Kabul Warsito S.Si, abangda Zainuddin Siregar
sebagai guru kehidupan bagi penulis. Terima kasih kepada para sahabat yang selalu
saling mendoakan Anton Gumala Putera, M. Arisandy Pratama, Budi Satria M dan
Zuwarbi Wiranda. Terima kasih untuk sahabat seperjuangan di UKMI Al-Khuwarizmi
juga UKMI Ad-Dakwah. Untuk rekan-rekan Asisten IKLC yang selalu semangat
mengajar terima kasih telah berbagi ilmu. Terima kasih juga kepada seluruh adik-adik
mentoring, rekan-rekan stambuk 2009 dan pihak-pihak yang tidak dapat penulis
sebutkan.
Medan, Juni 2013
ABSTRAK
Pertukaran informasi rahasia melalui teknologi informasi merupakan hal yang mutlak membutuhkan sistem keamanan guna menjaga kerahasiaan informasi. Informasi rahasia haruslah terjaga dari orang lain yang tidak berhak mengetahui informasi tersebut. Teknik pengamanan informasi dalam ilmu komputer disebut kriptografi. Kriptografi bekerja dengan dua fungsi utama yaitu enkripsi dan dekripsi. Algoritma kriptografi yang digunakan dalam penelitian ini adalah algoritma Inverse Matrix Cipher. Metode klasik Inverse Matrix Cipher menggunakan matrik persegi sebagai kunci pengamanan, pada penelitian ini digunakan matriks persegi ordo 4x4 sebanyak dua matriks sebagai kunci. Selain kriptografi dikenal juga steganografi, sebuah teknik penyembunyian pesan rahasia ke dalam media digital. Dalam penelitian ini ditambahkan steganografi teknik First Of File (FOF) dengan menggunakan citra bitmap sebagai media penyembunyian pesan. Kombinasi dari kedua metode ini dapat dimanfaatkan untuk membangun sistem pengamananan file rahasia dalam format .txt.
Katakunci : kriptografi, inverse matrix cipher, enkripsi, dekripsi, kunci,
steganografi, first of file, sistem keamanan.
.
Implementation Of Data Security System Using Steganography First Of File
Technique And Inverse Matrix Cipher Double Key
ABSTRACT
Secret information exchange trough information technology is something that absolutely needs security system for keeping the confidentiality of information. Secret information should be kept from anyone who has no right to know what information is. In computer science, technique of information security is called cryptography. Cryptography works with two main functions namely encryption and decryption. Cryptography algorithm that is used in this research is Inverse Matrix Cipher. Inverse Matrix Cipher classic method use square matrix as its security key, this research use two square of matrix 4x4 as keys. Beside cryptography, there is also known steganography, a technique of secret message hiding into digital media. This research is added steganography First OF File technique by using bitmap image as message hiding media. Those method combination is able to use to build secret file security system in .txt format.
Keywords : cryptography, inverse matrix cipher, encryption, decryption, key,
DAFTAR ISI Daftar Gambar xii BAB I PENDAHULUAN 1.1Latar Belakang 1
Bab II LANDASAN TEORI 2.1 Kriptografi 7
2.1.1 Pengertian Kriptografi 7
2.1.2 Aspek-aspek Keamanan 9
2.1.3 Klasifikasi Kriptografi 10 2.1.4 Algoritma Kriptografi Hill Cipher 11 2.1.5 Algoritma Kriptografi Inverse Matrix Cipher 12
2.2 Citra Digital 13
2.2.1 Definisi Citra 13
2.2.2 Format File Citra Bitmap 13
2.3 Steganografi 14
2.3.1 Metode First Of File 16
BAB III ANALISIS DAN PERANCANGAN SISTEM
3.1 Analisis Sistem 18
3.1.1 Analisis Masalah 18
3.1.2 Analisis Persyaratan 19
3.1.2.1 Analisis Fungsional 19
3.2 Pemodelan 20 3.2.1 Flowchart Gambaran Umum Sistem 21
3.2.1.1 Flowchart Enkripsi 22
3.2.1.2 Flowchart Dekripsi 22
3.2.1.3 Flowchart Proses Embedding 23 3.2.1.4 Flowchart Proses Ekstraksi 24
3.2.2 Unified Modeling Language (UML) 25
3.2.2.1 Use Case Diagram 26
3.2.2.1.1 Use Case Enkripsi/Embed 26 3.2.2.1.2 Use Case Ekstrak/Dekripsi 28
3.2.2.2 Activity Diagram 28
3.2.3 Pseudocode 30
3.2.3.1 Pseudocode Proses Enkripsi 30 3.2.3.2 Pseudocode Proses Dekripsi 30 3.2.3.3 Pseudocode Proses Embedding 31 3.2.3.4 Pseudocode Proses Ekstraksi 32
3.3 Tahapan Inverse Matrix Cipher 33
3.3.1 Proses Enkripsi Inverse Matrix Cipher 33 3.3.2 Proses Dekripsi Inverse Matrix Cipher 35
3.4 Tahapan Metode First Of File 37
3.4.1 Proses Embedding 37
3.4.2 Proses Extraction 39
3.5 Perancangan Antarmuka (Interface) 41
3.5.1 Halaman Home 41
3.5.2 Halaman Enkripsi/Embed 42
3.5.3 Halaman Ekstrak/Dekripsi 45
3.5.4 Halaman Help 46
3.5.5 Halaman About 47
BAB IV IMPLEMENTASI DAN PENGUJIAN
4.1 Implementasi Sistem 48
4.1.1 Spesifikasi Perangkat Keras 48 4.1.2 Spesifikasi Perangkat Lunak 48
4.2 Tampilan Antarmuka (Interface) 49
4.3.3 Pengujian Proses Ekstrak 59 4.3.4 Pengujian Proses Dekripsi 61
4.4 Hasil Pengujian 63
4.4.1 Hasil Uji Waktu Proses Enkripsi dan Dekripsi 66 4.4.2 Hasil Uji Waktu Proses Embedding dan Ekstrak 68 4.4.3 Hasil Uji Panjang Ciphertext dengan Efek Piksel
Hitam Pada Citra Stego 70
BAB V KESIMPULAN DAN SARAN
5.1 Kesimpulan 72
5.2 Saran 73
DAFTAR PUSTAKA 74
LAMPIRAN
Listing Program A-1
CV B-1
DAFTAR TABEL
Halaman
3.1 Rincian Use Case Enkripsi/Embed 27
3.2 Rincan Use Case Ekstrak/Dekripsi 28
3.3 Activity Diagram FOF dan Inverse Matrix Cipher 29
3.4 Konversi Plaintext Menjadi Kode ASCII 34
4.1 Hasil Pengujian Pada Beberapa File Citra 64
4.2 Uji Waktu Proses Enkripsi Dan Dekripsi 66
4.3 Uji Waktu Proses Embedding Dan Ekstrak 68
DAFTAR GAMBAR
Halaman
2.1 Cryptosystem 9
2.2 Citra Bitmap 14
2.3 Skema Umum Penyisipan Pesan Pada Citra Bitmap 16
2.4 Matriks Piksel Citra 8x8 17
2.5 Matriks Piksel Citra Disisipi Pesan 17
3.1 Diagram Ishikawa 19
3.2 Flowchart Gambaran Umum Sistem 21
3.3 Flowchart Enkripsi Dengan Inverse Matrix Cipher 22
3.4 Flowchart Proses Dekripsi Dengan Inverse Matrix Cipher 23
3.5 Flowchart Proses Embedding Dengan Metode First Of File 24
3.6 Flowchart Proses Ekstraksi Dengan Metode First Of File 25
3.7 Use Case Diagram Sistem 26
3.8 Pseudocode Enkripsi Dengan Inverse Matrix Cipher 30
3.9 Pseudocode Dekripsi Dengan Inverse Matrix Cipher 31
3.10 Pseudocode Embedding Dengan Metode First Of File 31
3.11 Pseudocode Ekstraksi Dengan Metode First Of File 32
3.12 Matriks Piksel Citra 8x8 38
3.13 Matriks Piksel Citra Disisipi Pesan 39
3.14 Matriks Piksel Citra Stego 40
3.15 Cphertext Dari Citra Stego 41
3.16 Rancangan Halaman Home 42
3.17 Rancangan Halaman Enkripsi/Embed 43
3.18 Rancangan Halaman Ekstrak/Dekripsi 45
3.19 Rancangan Halaman Help 46
3.20 Rancangan Halaman About 47
4.1 Tampilan Halaman Home 49
4.3 Tampilan Halaman Ekstrak/Dekripsi 51
4.4 Tampilan Halaman Help 52
4.5 Tampilan Halaman About 52
4.6 Inputan Plaintext 53
4.7 Tampilan Input Kunci Matriks 1 54
4.8 Tampilan Ciphertext Hasil Enkripsi dengan Kunci 1 55
4.9 Tampilan Input Kunci Matriks 2 55
4.10 Tampilan Ciphertext Hasil Enkripsi dengan Kunci 2 56
4.11 Pop Up Window Pencarian File 57
4.12 Tampilan Cover Image 57
4.13 Tampilan Citra Stego 58
4.14 Pop Up Window Penyimpanan File Citra Stego 59
4.15 Pop Up Window Pemilihan Citra Stego 59
4.16 Tampilan Citra Stego 60
4.17 Tampilan Ciphertext Hasil Ekstraksi 61
4.18 Tampilan Masukan Matriks Kunci 62
4.19 Tampilan Plaintext Hasil Dekripsi 63
4.20 Grafik Hubungan Waktu Enkripsi Dengan Panjang Plaintext 67
4.21 Grafik Hubungan Waktu Dekripsi Dengan Panjang Ciphertext 68
4.22 Grafik Hubungan Waktu Embedding Dengan Panjang Ciphertext 69