• Tidak ada hasil yang ditemukan

IMPLEMENTASI ALGORITMA STEGANOGRAFI LEAST SIGNIFICANT BIT UNTUK KEAMANAN DATA PADA AKUN LOGIN DI POLITEKNIK & STMIK LPKIA

N/A
N/A
Protected

Academic year: 2021

Membagikan "IMPLEMENTASI ALGORITMA STEGANOGRAFI LEAST SIGNIFICANT BIT UNTUK KEAMANAN DATA PADA AKUN LOGIN DI POLITEKNIK & STMIK LPKIA"

Copied!
8
0
0

Teks penuh

(1)

IMPLEMENTASI ALGORITMA STEGANOGRAFI LEAST SIGN IFICANT BIT U NTU K KEA MANAN D ATA PAD A

AKU N LOGI N DI POLITE KNI K & STMIK LPKIA

Andy Victor Pakpahan¹, Anggi Ramadan¹

Program Studi Teknik Informatika, STMIK LPKIA Bandung Jl. Soekarno Hatta No.456 Kota Bandung, Jawa Barat 40266

Tlp. (022) 7564283, Fax (022) 7564282 ¹abang@lpkia.ac.id, ¹anggiramadan@lpkia.ac.id

ABSTRAK

Steganografi merupakan seni atau ilmu yang digunakan untuk menyembunyikan pesan rahasia dengan segala cara sehingga selain orang yang dituju, orang lain tidak akan menyadari keberadaan dari pesan rahasia tersebut. Data rahasia disembunyikan dengan cara disisipkan pada suatu media sehingga membuat tidak tarlihat bahwa dalam media tersebut terdapat suatu data atau informasi yang disisipkan.

Least Significant Bit (LSB) merupakan salah satu metode dari steganografi yang melakukan

penyimpanan data dengan cara mengganti bit terendah pada media sebagai cover atau wadah. Kemudian keuntungan dari Least Significant Bit (LSB) ini yaitu cepat dan mudah dalam prosesnya. Pada penelitian ini teknik steganografi dengan metode Least Significant Bit (LSB) dipilih sebagai metode yang diusulkan dalam pengamanan sebuah akun (username dan

password) yang mana pada lubdosen,lpkia.ac.id masih terdistribusi secara default yang dalam

arti username dan password yang diberian kepada setiap mahasiswa memiliki password yang sama. Dengan menggunakan teknik steganografi dengan metode Least Significant Bit (LSB) ini diharapkan dapat mencegah adanya kesempatan penyalahgunaan yang dapat merugikan berbagai pihak baik itu dosen, mahasiswa ataupun pihak yang lainnya.

Kata Kunci : Steganografi, Least Significant Bit

II. PENDAHULUAN

Internet telah menjadi sarana untuk pertukaran

data dan informasi. Berdasar pada laporan State

of The Internet 2013 Indonesia berada diurutan

kedua dalam daftar lima besar negara yang beresiko menerima serangan cyber crime. [1]

Pada tahun 2017 terjadi kembali pembobolan pada salah satu situs online pada PT Global Network (www.tiket.com) menurut Direktur Tindak Pidana Siber Bareskrim Polri Brigjen Pol Fadil Imran kepada detik.com, para pelaku melakukan

(2)

ilegal akses pada server PT Citilink Indonesia (www.citilink.co.id). [2] Kemudian selang beberapa hari situs resmi kantor Imigrasi kelas 1 Bandung:

bandung.imigrasi.go.id kembali diretas

dengan mengganti tampilan web tersebut dengan foto korban relokasi dengan caption 'Hacked by Achon666jus5t'. [3]

Dalam menjaga data dan informasi agar tetap aman tak lepas dari metode keamanan terhadap objek data dan informasi tersebut. Dalam keamanan data terdapat beberapa teknik diantaranya yaitu kriptografi dan steganografi. Dalam Teknik Steganografi terdapat beberapa metode pengamanan data diantaranya yaitu Least Signoficant Bit

(LSB), Algorithms and Transformation, Redundant Pattern Encoding, Spread Spectrum method. Dari beberapa metode

tersebut berfokus pada Least Significant Bit

(LSB) Karena Least Significant Bit (LSB)

merupakan salah satu metode dari steganografi yang melakukan penyimpanan data dengan cara mengganti bit terendah pada media sebagai cover atau wadah. Kemudian keuntungan dari Least Significant Bit (LSB) ini yaitu cepat dan

mudah dalam prosesnya.

STMIK & Politeknik LPKIA merupakan sebuah lembaga yang bergerak dalam bidang pendidikan dimana terdapat sistem informasi secara online, yang mana salah

satu diantaranya lubdosen.lpkia.ac.id. Pada penelitian ini teknik steganografi dengan metode Least Significant Bit (LSB) dipilih sebagai metode yang diusulkan dalam pengamanan sebuah akun (username dan

password) yang mana pada

lubdosen,lpkia.ac.id masih terdistribusi

secara default yang dalam arti username dan password yang diberian kepada setiap mahasiswa memiliki password yang sama. Dengan melakukan distribusi akun login (username dan password) secara default maka akan menimbulkan kesempatan dalam penyalahgunaan akun login, dimana seseorang siapa saja dapat masuk ke dalam situs lembar umpan balik atau

lubdosen.lpkia.ac.id dengan cara

memasukkan username secara acak karena untuk password menggunakan password yang sama.

Dengan menggunakan teknik steganografi dengan metode Least Significant Bit (LSB) ini diharapkan dapat mencegah adanya kesempatan penyalahgunaan yang dapat merugikan berbagai pihak baik itu dosen, mahasiswa ataupun pihak yang lainnya.

II. DASAR TEORI II.1 Steganografi

Steganografi adalah seni menyembunyikan dan mentransmisikan data melalui pembawa yang tampaknya tidak berbahaya dalam upaya menyembunyikan keberadaan data. Kata

(3)

steganografi, yang berasal dari bahasa Yunani, secara harfiah berarti tulisan tertutup atau tersembunyi dan mencakup beragam metode komunikasi rahasia yang menyembunyikan keberadaan pesan tersebut.

Steganografi, seperti kriptografi, adalah sarana untuk memberikan kerahasiaan. Namun steganografi melakukannya dengan menyembunyikan keberadaan komunikasi, sementara kriptografi melakukannya dengan mengacak pesan sehingga tidak dapat dipahami. Pesan kriptografi dapat terlihat oleh penyadap, namun penyadap bahkan mungkin tidak mengetahui adanya pesan steganografi.

Gambar II.1 Ilustrasi proses steganografi memberikan ilustrasi model atau proses steganografi. Bersama-sama, Cover Media

(Carrier) dan pesan tersemat atau pesan

rahasia menciptakan stego carrier.

Menyembunyikan informasi mungkin memerlukan stegokey atau kata sandi yang merupakan informasi rahasia tambahan dan dapat digunakan untuk memilih area

tertutup untuk menyembunyikan atau bahkan mengenkripsi pesan yang disematkan.

II.2 Steganografi Least Significant Bit Metode yang digunakan untuk menyembunyikan pesan pada media digital tersebut berbeda-beda. Contohnya, pada berkas image pesan dapat disembunyikan dengan menggunakan cara menyisipkannya pada bit rendah atau bit yang paling kanan (LSB) pada data pixel yang menyusun file tersebut. Pada berkas bitmap 24 bit, setiap

pixel (titik) pada gambar tersebut terdiri

dari susunan tiga warna merah, hijau dan biru (RGB) yang masing-masing disusun oleh bilangan 8 bit (byte) dari 0 sampai 255 atau dengan format biner 00000000 sampai 11111111. Dengan demikian, pada setiap

pixel berkas bitmap 24 bit kita dapat

menyisipkan 3 bit data. [4]

Cara Kerja Least Significant Bit yaitu sebagai berikut:

1. Ambil bilangan hexa atau bilangan

decimal pada pixel gambar

2. Konversikan dari bilangan hexa atau

decimal ke dalam nilai biner

3. Ambil bilangan hexa dari text atau

character

4. Konversikan bilangan hexa text tersebut kedalam bilangan biner

5. sisipkan bilangan biner text ke dalam bilangan biner image, dengan cara

(4)

mengubah bit terendah pada biner image dengan biner text

6. Konversikan kembali biner image yang telah disisipi biner text ke dalam bilangan

decimal atau hexa (pixel)

Adapun syarat untuk melakukan steganografi least significant bit ini yaitu

pixel gambar tidak boleh lebih sedikit dari hidden text, maka ditemukanlah rumus

untuk menhitung nilai maksimum text yang akan disisipkan.

II.3 Pemodelan UML

UML (Unified Modeling Language) adalah Metodologi kolaborasi antara metoda-metoda Booch, OMT (Object Modeling Technique), serta OOSE (Object Oriented Software Enggineering) dan beberapa metoda lainnya, merupakan metodologi yang paling sering digunakan saat ini untuk analisa dan perancangan sistem dengan metodologi berorientasi objek mengadaptasi maraknya penggunaan bahasa “pemrograman berorientasi objek” (OOP). [5]

II.4 Metode Prototype

Prototype Model adalah salah satu metode

pengembangan perangkat lunak yang banyak digunakan. Dengan Metode

Prototyping ini, developer dan customer

dapat saling berinteraksi dengan selama proses pembuatan sistem. Sering terjadi seorang pelanggan hanya mendefinisikan secara umum apa yang dibutuhkan, pemrosesan dan data-data apa saja yang dibutuhkan. Sebaliknya disisi developer kurang memperhatikan esensi algoritma.

Tahapan metode prototyping menurut

Roger S.Pressman, Ph.D. sebagai berikut:

1. Mendengarkan pelanggan

Pada tahap ini dilakukan pengumpulan kebutuhan dari sistem dengan cara mendengar keluhan dari pelanggan. Untuk membuat suatu sistem yang sesuai dengan kebutuhan, maka harus diketahui terlebih dahulu bagaimana sistem yang sedang berjalan untuk kemudian mengetahui masalah yang terjadi.

2. Merancang dan Membuat Prototype

Pada tahap ini, dilakukan perancangan dan pembuatan prototpe sistem.

Prototype yang dibuat disesuaikan

dengan kebutuhan sistem yang telah didefinisikan sebelumnya dari keluhan pelanggan atau pengguna.

3. Uji Coba

Max char = lebar x panjang piksel

8 bit char

(5)

Pada tahap ini, prorotype dari sistem di uji coba oleh pelanggan atau pengguna. Kemudian dilakukan evaluasi kekurangan-kekurangan dari kebutuhan pelanggan. Pengembangan kemudian kembali mendengarkan keluhan dari pelanggan untuk memperbaiki prototype yang ada.

II.5 Pengertian PHP

PHP adalah bahasa pemrograman script yang paling banyak dipakai saat ini. PHP adalah script yang digunakan untuk membuat halaman web yang dinamis. Dinamis berarti halaman yang akan ditampilkan dibuat saat halaman itu diminta oleh client atau terbaru atau up to date. Semua script PHP dieksekusi pada server dimana script tersebut dijalankan. [6]

III ANALISIS DAN PERANCANGAN III.1 Usecase Diagram

Gambar usecase diatas menjelaskan penjelasan mengenai fungsionalitas sistem dari sudut pandang pengguna, serta menggambarkan proses interaksi antara pengguna dengan sistem.

Gambar usecase diatas memiliki dua aktor yang terdiri dari net admin dan mahasiswa. Sistem dapat mejalankan Register dan

Decode Message yang dijalankan oleh

aktor mahasiswa dan kemudian syarat untuk menjalankan decode message,

mahasiswa harus memiliki stego image. Kemudian untuk sistem untuk usecase

encode dan menage student akan dijalankan

oleh aktor net admin dimana jika akan menjalankan encode message maka net admin harus memiliki cover image dan text

message terlebih dahulu. Kemudian untuk

menjalankan encode message dan manage

student, net admin harus melakukan login

dahulu.

IV IMPLEMENTASI IV.1 Implementasi

Tahap implementasi merupakan tahap awal dari penerapan aplikasi. Agar dapat berjalan dengan semestinya, perlu disusun sebuah penjadwalan yang mengatur waktu implementasi rancangan perangkat lunak, melalui penggambaran yang menggunakan Gantt Chart. Adapun Langkah – langkah kegiatan implementasinya adalah sebagai berikut: System Encode Message Decode Message Net Admin Mahasiswa Membaca cover gambar Membaca pesan text membaca stego-image <<include>>

Aplikasi Steganografi Least Significant Bit

Register Manage Data Students <<include>> <<include>> Login <<include>> <<include>> create student <<extend>> <<extend>> <<include>>

(6)

1. Pembuatan Prototype

Pada tahap ini dilakukan pengkodean untuk membuat prototype perangkat

lunak dengan algoritma steganografi

dengan metode least significant bit berdasarkan desain proses dan analisis. 2. Pengujian dan Evaluasi

Pada tahap ini dilakukan uji coba prototype perangkat lunak yang telah dibuat dan melakukan evaluasi terhadap hasil dari uji coba.

3. Penyempurnaan Prototype

Pada tahap ini dilakukan pengkodean ulang untuk menyempurnakan prototype yang sudah dibuat sebelumnya.

4. Dokumentasi

Pada tahap ini yaitu proses pengumpulan data yang sudah di rekap dan di satukan untuk keperluan skripsi.

IV.2 Pengujian

Lingkup pengujian pada perangkat lunak implementasi algoritma steganografi least

significant bit ini meliputi:

1. File yang diuji yaitu memiliki format

JPG, PNG

2. Size Penyisipan berbanding ukuran file 3. File stego-image yang telah disisipi

hidden text

IV.2.1 Hasil Pengujian

Pengujian dilakukan dengan melakukan wawancara kepada 10 responden.

Wawancara dilakukan dengan

menunjukkan file gambar asli dengan file gambar yang sudah berisi pesan. Berdasarkan hasil pengujian tersebut, terdapat 100% (10 responden) responden yang tidak dapat membedakan antara mana

file asli dan mana file yang berisi pesan text

tersebut. Dengan demikian salah satu kriteria steganografi yaitu Impercebility dapat terpenuhi. Dimana koresponden tidak dapat mendeteksi tentang keberadaan pesan yang terdapat pada gambar, karena tidak melihat adanya perbedaan pada setiap gambar tersebut.

Kriteria kedua dari steganografi adalah

Fidelity. Ternyata kriteria tidak terpenuhi

dengan baik dalam metode Least Significant Bit karena gambar yang berisi

pesan text mengalami perubahan fisik yaitu pembengkakan ukuran gambar. Seperti dapat dilihat pada tabel IV.3 pengujian

encode pesan

(7)

Dari tabel hasil uji coba diatas dapat dilihat bahwa panjang pesan yang digunakan uji coba berbeda dengan merubah ukuran file pada gambar yang mengakibatkan bertambahnya size pada media penampung.

Kriteria ketiga dari steganografi adalah

Recovery. Kriteria tersebut terpenuhi yaitu

dengan menyisipkan pesan dengan jumlah karakter yang berbeda-beda yaitu dengan 10 karakter, 100 karakter, 1000 karakter, 5000 karakter dan 10000 karakter. Kemudian hasil dari extract gambar sesuai dengan penyisipan pesan yang telah dilakukan sebelumnya, sedangkan untuk yang 10000 karakter mengalami gagal dalam proses enkripsi karena cover image tidak dapat menampung jumlah hidden text.

V KESIMPULAN

Berdasarkan hasil dari penelitian yang telah dilakukan dapat disimpulkan bahwa aplikasi steganografi berhasil diimplementasikan pada platform web. Aplikasi ini dapat melakukan penyisipan pesan text dari 10 karakter, 100 karakter, 1000 karakter, 5000 karakter hingga 10000

karakter sesuai dengan gambar yang telah dilakukan uji coba. Semakin besar pixel pada cover image maka semakin besar pula pesan text yang dapat disisipkan. Berdasarkan kriteria steganografi bahwa aspek impercebility dan recovery dapat terpenuhi dengan baik. Pada aspek

impercepbility gambar yang berisi pesan

secara kasat mata tidak dapat dibedakan dengan pesan asli karena hanya terjadi sedikit perubahan warna pada gambar yang disisipkan pesan. Hal ini menunjukkan bahwa kualitas gambar dari file PNG yang telah disisipkan pesan memiliki kualitas yang baik. Aspek recovery dapat dibuktikan dengan dapat diungkapkan kembali isi pesan yang terdapat dalam citra

digital PNG. Salah satu kriteria

steganografi yang tidak terpenuhi adalah

fidelity karena pada hasil uji coba, terjadi

pembengkakan size pada gambar yang berisi pesan.

DAFTAR PUSTAKA

[1] Kompas.com, "Indonesia Urutan Kedua Terbesar Negara Asal "Cyber Crime" di Dunia," 12 May 2015. [Online]. Available: http://nasional.kompas.com/read/2015/0 5/12/06551741/Indonesia.Urutan.Kedua .Terbesar.Negara.Asal.Cyber.Crime.di. Dunia. [2] N. W. K. -. detikNews, "Kasus Pembobolan Situs Tiket Online, Ini Tabel IV.2 Pengujian encode pesan

(8)

Penjelasan Citilink," 30 March 2017. [Online].

[3] Viva.co.id, "Situs Resmi Kantor Imigrasi Bandung Diretas," 05 April 2017. [Online]. Available:

http://www.viva.co.id/berita/nasional/9 02152-situs-resmi-kantor-imigrasi-bandung-diretas.

[4] N. F. Johnson, Z. Durie and S. Jajodia,

INFORMATION HIDING:

Steganography and Watermarking Attacks and Countermeasures, New York: Kluwer Academic Publishers, 2001.

[5] A. Nugroho, Rekayasa Perangkat Lunak Menggunakan UML Dan Java, Yogyakarta: Andi Publisher, 2009. [6] R. Kurniawan, PHP dan MySQL,

Gambar

Gambar  II.1  Ilustrasi  proses  steganografi  memberikan  ilustrasi  model  atau  proses  steganografi
Gambar  usecase  diatas  menjelaskan  penjelasan  mengenai  fungsionalitas  sistem  dari  sudut  pandang  pengguna,  serta  menggambarkan  proses  interaksi  antara  pengguna dengan sistem
Tabel IV.1 Pengujian Decode pesan

Referensi

Dokumen terkait

Bauran Promosi merupakan program komunikasi pemasaran total sebuah perusahaan yang terdiri dari iklan, penjualan pribadi, promosi penjualan dan hubungan masyarakat yang

Penelitian ini bertujuan untuk mengetahui bagaimana aturan terhadap kos- kosan, apa saja yang dilakukan oleh tokoh-tokoh masyarakat dalam pelaksanaan aturan kos-kosan, dan

Puji syukur penulis panjatkan kepada Allah SWT atas segala rahmat serta hidayah-Nya, sehingga penulis diberi kemudahan, kesabaran, kekuatan serta hikmah yang terbaik

dan sub sektor dalam perekonomian Kabupaten Asahan terhadap sektor dan sub sektor perekonomian Propinsi Sumatera Utara (Lampiran 17) menunjukkan bahwa dari 9 sektor perekonomian

1. Jelaskan pada pasien mengenai prosedur yang akan dilakukan... Anjurkan pasien untuk berdoa sebelum makan.8. 6. Bantu untuk melakukan makan dengan menyuapkan makanan

Adapun metode yang digunakan dalam penelitian ini adalah metode kepustakaan yaitu menggunakan literatur yang berkaitan dengan penelitian seperti buku, jurnal penelitian, tesis,

73 Zainal Aqib juga menambahkan bahwa di sekolah yang akan menjadi ukuran utama keteladanan peserta didik adalah seorang guru.74 Berdasarkan dari hasil penelitian yang dilakukan,

Tangga partisipasi Arnstein ini terdiri dari delapan anak tangga tersebut dibagi ke dalam 3 (tiga) kategori besar. Kategori pertama yakni non partisipasi, terdiri dari manipulasi