PEMBANGUNAN APLIKASI PENYEMBUYIAN PESAN MENGGUNAKAN METODE END OF FILE (EOF) KE DALAM
CITRA DIGITAL TERHADAP PESAN YANG TERENKRIPSI DENGAN ALGORITMA RSA
SKRIPSI
Diajukan untuk Memenuhi Salah Satu Syarat Mencapai Gelar Strata Satu Jurusan Teknik Informatika
Disusun oleh : NINA ANINDYAWATI
M0507030
JURUSAN INFORMATIKA
FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM UNIVERSITAS SEBELAS MARET
SURAKARTA 2012
commit to user
ii SKRIPSIPEMBANGUNAN APLIKASI PENYEMBUYIAN PESAN MENGGUNAKAN METODE END OF FILE (EOF) KE DALAM
CITRA DIGITAL TERHADAP PESAN YANG TERENKRIPSI DENGAN ALGORITMA RSA
Disusun oleh : NINA ANINDYAWATI
M0507030
telah dipertahankan di hadapan Dewan Penguji Pada tanggal : 31 Januari 2012
Susunan Dewan Penguji Pembimbing I
Esti Suryani, S.Si, M.Kom NIP. 19761129 200812 2 001
Pembimbing II
Umi Salamah, S.Si., M.Kom NIP. 19700217 199702 2 001
Anggota Dewan Penguji Lain Tanda Tangan
1. Wiharto, M.Kom ( )
NIP. 19750210 200801 1 005
2. Wisnu Widiarto, S.Si, M.T ( )
NIP. 19700601 200801 1 009
3. Abdul Aziz, S.Kom, M.Cs ( )
NIP. 19810413 200501 1 001
Disahkan oleh Dekan FMIPA UNS
Ir. Ari Handono Ramelan, M.Sc.(Hons), Ph.D NIP. 19610223 198601 1 001
Ketua Jurusan Informatika
Umi Salamah, S.Si., M.Kom NIP. 19700217 199702 2 001
commit to user
HALAMAN PERSEMBAHAN
Dipersembahkan untuk :
1. Buat bapak ibu adik tercinta yang
selalu memberikan motivasi dan kasih sayang sehingga karya ilmiah ini bisa terselesaikan
commit to user
iv KATA PENGANTARPuji syukur kepada Allah SWT atas segala limpahan rahmat dan karunia-Nya, sehingga penulis dapat menyelesaikan Tugas Akhir. Sholawat dan salam senantiasa penulis haturkan kepada Rosululloh SAW sebagai pembimbing seluruh umat manusia.
Tugas akhir ini tidak akan selesai tanpa adanya bantuan dari banyak pihak, karena itu penulis menyampaikan terima kasih kepada :
1. Ibu Umi Salamah, M.Kom. selaku Ketua Jurusan Informatika FMIPA UNS
sekaligus pembimbing II, terimakasih atas berbagai semangat, saran dan kritik yang membangun.
2. Bapak Drs. S. Palgunadi Y, Msc. selaku Pembimbing Akademik.
3. Ibu Esti Suryani, S.Si, M.Kom. selaku pembimbing I, terimakasih untuk
setiap diskusi, ilmu, perhatian dan support.
4. Bapak Wiharto, M.Kom, Bapak Wisnu Widiarto, S.Si, M.T, dan Bapak
Abdul Aziz, S.Kom, M.Cs. selaku dosen penguji, terima kasih atas saran dan kritik yang membangun.
5. Bapak Ibu dosen, staff dan civitas akademika Jurusan Informatika FMIPA
UNS, untuk segala bimbingan, bantuan dan support.
6. Seluruh keluarga terutama Ayah, Ibu, dan adik untuk setiap kasih sayang
dan pengorbanan yang tak mungkin terbalas.
7. Seluruh teman dan sahabat di Taekwondo UNS atas semangatnya.
8. Serta semua pihak yang tidak dapat disebutkan satu persatu. Semoga Allah
SWT membalas jerih payah dan pengorbanan yang telah diberikan dengan balasan yang lebih baik.
Surakarta, 18 Desember 2011
commit to user
DAFTAR ISIHALAMAN JUDUL ... i
HALAMAN PENGESAHAN ... ii
HALAMAN PERSEMBAHAN ... iii
KATA PENGANTAR ... iv
DAFTAR ISI.. ... v
DAFTAR GAMBAR ... vii
DAFTAR TABEL ... ix DAFTAR LAMPIRAN ... xi ABSTRACT…. ... xii ABSTRAK…. ... xiii BAB I PENDAHULUAN ... 1 1.1 Latar Belakang ... 1 1.2 Rumusan Masalah... 2 1.3 Batasan Masalah ... 3 1.4 Tujuan Penelitian ... 3 1.5 Manfaat Penelitian ... 3 1.6 Sistematika Penulisan ... 3
BAB II TINJAUAN PUSTAKA ... 5
2.1 Dasar Teori ... 5
2.1.1 Kriptografi ... 5
2.1.2 Kriptografi Kunci Simetri dan Asimetri ... 6
2.1.3 Metode RSA ... 7
2.1.4 Konsep Dasar Perhitungan RSA ... 10
commit to user
vi2.1.6 Metode End Of File ... 13
2.1.7 Image (Citra) ... 14
2.2 Penelitian Terkait ... 18
2.3 Rencana Penelitian ... 21
BAB III METODE PENELITIAN ... 23
3.1 Skema Tahapan Implementasi... 23
3.2 Tahap Enkripsi ... 23
3.2.1 Tahap Pembentukan Kunci RSA ... 24
3.2.2 Tahap Enkripsi Pesan... 25
3.3 Tahap Penyisipan Pesan ... 26
3.4 Tahap Ekstraksi Stego Object ... 28
3.5 Tahap Dekripsi ... 30
3.6 Tahap Pengujian ... 31
BAB IV HASIL DAN PEMBAHASAN ... 32
4.1 Spesifikasi Perangkat ... 32
4.2 Hasil Implementasi ... 32
4.2.1 Langkah-langkah Proses Enkripsi dan Penyisipan Chipertext ... 34
4.2.2 Langkah-langkah Proses Dekripsi dan Ekstraksi Chipertext ... 35
4.3 Hasil Pengujian dan Analisa ... 36
BAB V KESIMPULAN DAN SARAN ... 50
5.1 Kesimpulan ... 50
5.2 Saran ... 50
commit to user
DAFTAR GAMBARGambar 2.1 Enkripsi dan Dekripsi Dengan Kunci Simetri ... 6
Gambar 2.2 Enkripsi dan Dekripsi Dengan Kunci Asimetri ... 7
Gambar 2.3 Citra Sebelum Disisipi Pesan (a) dan setelah Disisipi Pesan (b) (Sejati, 2010) ... 14
Gambar 2.4 Skema dari kubus warna RGB. Poin sepanjang diagonal utama memiliki nilai abu-abu, dari hitam di asal ke putih pada titik (1,1,1) (Gonzalez, 2001)…….. ... 16
Gambar 2.5 Nilai 8 bit RGB (Fatta, 2007) ... 16
Gambar 2.6 Citra Abu-abu 1 bit ... 17
Gambar 2.7 Citra Abu-abu 4 bit ... 17
Gambar 2.8 Citra Abu-abu 8 bit ... 17
Gambar 2.9 Skema Tahapan Proses Enkripsi dan Steganografi ... 22
Gambar 3.1 Skema Tahapan Implementasi Kriptografi dan Steganografi ... 23
Gambar 3.2 Skema Enkripsi Pesan Teks Dengan Algoritma RSA ... 23
Gambar 3.3 Diagram Alir Pembentukan Kunci RSA ... .24
Gambar 3.4 Diagram Alir Enkripsi RSA ... 25
Gambar 3.5 Skema Penyisipan Chipertext ke Dalam Media Gambar ... 27
Gambar 3.6 Diagram Alir Penyisipan Chipertext ke Dalam Media Gambar... 27
Gambar 3.7 Skema Ekstraksi Stego Object ... 28
Gambar 3.8 Diagram Alir Pemisahan Chipertext dari Stego Object ... 29
Gambar 3.9 Skema Dekripsi RSA ... 30
Gambar 3.10 Diagram Alir Dekripsi RSA ... 30
commit to user
viiiGambar 4.2 Tampilan Proses Sebelum dan Setelah Enkripsi dari Aplikasi Enkripsi Steganografi ... 35 Gambar 4.3 Tampilan Proses Sebelum dan Setelah Ekstraksi dari Aplikasi Enkripsi Steganografi ... 36 Gambar 4.4 Grafik Rata-rata Waktu Eksekusi untuk Enkripsi RSA ... 46 Gambar 4.5 Grafik Rata-rata Waktu Eksekusi untuk Dekripsi RSA ... 46 Gambar 4.6 Grafik Rata-rata Waktu Eksekusi untuk Penyisipan Chipertext Ke Dalam Media Gambar ... 47 Gambar 4.7 Grafik Rata-rata Waktu Eksekusi untuk Ekstraksi Chipertext Dari Stego Object ... 47
commit to user
DAFTAR TABELTabel 2.1 Korespondensi ... 9
Tabel 2.2 Extended Euclidean Algorithm dengan input a = 4864 and b = 3458 (Menezes, 1997) ... 11
Tabel 2.3 Komputasi dari 5596 mod 1234 (Menezes, 1997) ... 12
Tabel 2.4 Jenis Mode Warna (Tofani, 2010)... 15
Tabel 2.5 Waktu Enkripsi dan Dekripsi Untuk Dokumen Teks ... 18
Tabel 4.1 Waktu Eksekusi Enkripsi, Dekripsi, Penyisipan, dan Ekstraksi untuk Ukuran Plainteks yang Berbeda pada Media Gambar Dimensi 600 x 600 dengan Format .jpg ……… 37
Tabel 4.2 Waktu Eksekusi Enkripsi, Dekripsi, Penyisipan, dan Ekstraksi untuk Ukuran Plainteks yang Berbeda pada Media Gambar Dimensi 600 x 600 dengan Format .gif.. ... 37
Tabel 4.3 Waktu Eksekusi Enkripsi, Dekripsi, Penyisipan, dan Ekstraksi untuk Ukuran Plainteks yang Berbeda pada Media Gambar Dimensi 500 x 500 dengan Format .jpg ……… 38
Tabel 4.4 Waktu Eksekusi Enkripsi, Dekripsi, Penyisipan, dan Ekstraksi untuk Ukuran Plainteks yang Berbeda pada Media Gambar Dimensi 500 x 500 dengan Format .gif. ... 38
Tabel 4.5 Waktu Eksekusi Enkripsi, Dekripsi, Penyisipan, dan Ekstraksi untuk Ukuran Plainteks yang Berbeda pada Media Gambar Dimensi 300 x 300 dengan Format .jpg. ... 39
Tabel 4.6 Waktu Eksekusi Enkripsi, Dekripsi, Penyisipan, dan Ekstraksi untuk Ukuran Plainteks yang Berbeda pada Media Gambar Dimensi 300 x 300 dengan Format .gif. ... 39
Tabel 4.7 Rata-rata waktu eksekusi untuk proses enkripsi, dekripsi, penyisipan, dan ekstraksi pada plainteks 1 KB. ... 40
commit to user
xTabel 4.8 Rata-rata waktu eksekusi untuk proses enkripsi, dekripsi, penyisipan, dan ekstraksi pada plainteks 5 KB. ... 40 Tabel 4.9 Rata-rata waktu eksekusi untuk proses enkripsi, dekripsi, penyisipan, dan ekstraksi pada plainteks 10 KB. ... 41 Tabel 4.10 Rata-rata waktu eksekusi untuk proses enkripsi, dekripsi, penyisipan, dan ekstraksi pada plainteks 15 KB. ... 41 Tabel 4.11 Rata-rata waktu eksekusi untuk proses enkripsi, dekripsi, penyisipan, dan ekstraksi pada plainteks 20 KB. ... 42 Tabel 4.12 Rata-rata waktu eksekusi untuk proses enkripsi, dekripsi, penyisipan, dan ekstraksi pada plainteks 25 KB. ... 42 Tabel 4.13 Rata-rata waktu eksekusi untuk proses enkripsi, dekripsi, penyisipan, dan ekstraksi pada plainteks 30 KB. ... 43 Tabel 4.14 Rata-rata waktu eksekusi untuk proses enkripsi, dekripsi, penyisipan, dan ekstraksi pada plainteks 35 KB. ... 43 Tabel 4.15 Rata-rata waktu eksekusi untuk proses enkripsi, dekripsi, penyisipan, dan ekstraksi pada plainteks 40 KB. ... 44 Tabel 4.16 Rata-rata waktu eksekusi untuk proses enkripsi, dekripsi, penyisipan, dan ekstraksi pada plainteks 45 KB. ... 44 Tabel 4.17 Rata-rata waktu eksekusi untuk proses enkripsi, dekripsi, penyisipan, dan ekstraksi pada plainteks 50 KB. ... 45 Tabel 4.18 Rata-rata waktu eksekusi untuk proses enkripsi, dekripsi, penyisipan, dan ekstraksi pada plainteks dengan kelipatan 5 KB. ... 45 Tabel 4.19 Rata-rata Kenaikan waktu eksekusi untuk proses enkripsi, dekripsi, penyisipan, dan ekstraksi pada plainteks dengan kelipatan 5 KB. ... 48
commit to user
DAFTAR LAMPIRANcommit to user
xii ABSTRACTCommunications and information technology is developing rapidly allows people to exchange data over a network the internet. Along with these developments, communication and information technology crimes were also developed, in the form of destruction or theft of data by parties who are not interested parties.
Based on the above issues, in order to overcome it is by cryptography and steganografi. Final project focusing on text messaging encryption with RSA algorithm and generates a chipertext. Next chipertext will be inserted into the media images with EOF method, so that will be produced a stego object. Further testing will be performed to measure the execution time of encryption, decryption, insertion, and extraction. Plaintext is to be tested using format .txt and the size will be raised for each multiple of 5 KB, starts with a size of 1 KB. The image size using the format .jpg and .gif with dimensions of 600 x 600 x 500, 500, and 300 x 300. Testing is done by using block 58 and the same key.
Test results show that has generated steganography system to hide the message into the media images with RSA Cryptography and combined steganography EOF. From the test results can be inferred for each plaintext tested and if the size of plaintext is raised, then the size of the chipertext the resulting increased linear. Influence of image size and image format which is used as a relatively same media Messenger with time insertion and extraction. Average execution time for encryption, decryption, insertion and extraction increased linear.
commit to user
ABSTRAKTeknologi komunikasi dan informasi berkembang dengan pesat memungkinkan orang untuk saling bertukar data melalui jaringan internet. Seiring dengan perkembangan tersebut, kejahatan teknologi komunikasi dan informasi juga turut berkembang, berupa perusakan maupun pencurian data oleh pihak yang tidak berkepentingan.
Berdasarkan permasalahan di atas, untuk mengatasi hal tersebut adalah dengan kriptografi dan steganografi. Tugas akhir ini berfokus pada enkripsi pesan teks dengan algoritma RSA dan menghasilkan sebuah chipertext. Selanjutnya chipertext tersebut akan disisipkan ke dalam media gambar dengan metode EOF, sehingga akan dihasilkan sebuah stego object. Selanjutnya akan dilakukan pengujian untuk menghitung waktu eksekusi enkripsi, dekripsi, penyisipan, dan ekstraksi. Plainteks yang diujikan menggunakan format .txt dan ukurannya akan dinaikkan tiap kelipatan 5 KB, dimulai dengan ukuran 1KB. Ukuran gambar yang dipakai menggunakan format .jpg dan .gif dengan dimensi 600 x 600, 500 x 500, dan 300 x 300. Pengujian dilakukan dengan menggunakan blok 58 dan kunci yang sama.
Hasil pengujian menunjukkan bahwa telah dihasilkan sistem steganografi untuk menyembunyikan pesan ke dalam media gambar dengan gabungan kriptografi RSA dan steganografi EOF. Dari hasil pengujian dapat disimpulkan Untuk setiap plainteks yang diuji dan apabila ukuran plainteksnya dinaikkan, maka ukuran chipertext yang dihasilkan mengalami kenaikan secara linier. Pengaruh ukuran gambar dan format gambar yang dipakai sebagai media pembawa pesan relatif sama terhadap waktu penyisipan maupun ekstraksi. Rata-rata waktu eksekusi untuk enkripsi, dekripsi, penyisipan dan ekstraksi mengalami kenaikan secara linier.
commit to user
1
BAB 1 PENDAHULUAN
1.1 Latar Belakang
Teknologi komunikasi dan informasi berkembang dengan pesat dan memberikan pengaruh besar bagi kehidupan manusia, terutama dalam aktivitas berkirim informasi. Memungkinkan orang untuk saling bertukar data melalui jaringan internet, terutama data-data yang bersifat rahasia dan sangat penting, dan tidak boleh diketahui oleh pihak lain. Seiring dengan perkembangan tersebut, kejahatan teknologi komunikasi dan informasi juga turut berkembang, berupa perusakan maupun pencurian data oleh pihak yang tidak berkepentingan. Pada saat ini telah dilakukan berbagai upaya untuk menjaga keamanan data. Salah satu cara untuk mengatasi hal tersebut adalah dengan kriptografi dan steganografi.
Menurut Paar (2010) kriptografi adalah ilmu tulisan rahasia dengan tujuan
menyembunyikan makna pesan. Kriptografi mempunyai banyak metode
penyembunyian pesan. Salah satunya adalah penyembunyian pesan dengan algoritma RSA (Rivest-Shamir-Adleman). RSA termasuk dalam kriptografi kunci publik, dirancang oleh 3 orang peneliti dari MIT pada tahun 1976, singkatan RSA sendiri berasal dari inisial nama depan mereka, Ron Rivest, Adi Shamir, dan Leonard Adleman (Alfred, et all, 1997). Algoritma RSA dipilih karena kelebihannya yaitu sulitnya memfaktorkan bilangan yang besar menjadi faktor-faktor primanya. Semakin panjang suatu kunci publik, maka usaha yang harus dikeluarkan untuk memecahkan kunci tersebut akan lebih lama (Arifin, 2009). Sedangkan steganografi, yaitu ilmu dan seni menyembunyikan pesan rahasia (hiding message) sedemikian sehingga keberadaan (eksistensi) pesan tidak terdeteksi oleh indera manusia (Munir, 2004). End Of File (EOF) merupakan salah satu teknik yang digunakan dalam steganografi. Teknik ini menggunakan cara dengan menyisipkan data pada akhir file. Dalam teknik ini, data yang disisipkan pada akhir file diberi tanda khusus sebagai pengenal start dari data tersebut dan pengenal akhir dari data tersebut. (Sukrisno, 2007). EOF dipilih karena sifatnya yang redundant bits yaitu dimana setiap penambahan karakter ctrl-z pada sebuah file tidak akan mengubah nilai atau ukuran file tersebut.
Karakteristik inilah yang menyebabkan ctrl-z dipilih sebagai penanda dari sebuah akhir file karena sifat null (kosong) yang dimilikinya, sehingga tidak mengubah isi awal dari file yang disisipi.
Di dalam tugas akhir ini akan dibuat sebuah aplikasi dengan menggabungkan dua buah metode, yaitu kriptografi dan steganografi. Salah satu penelitian yang memperkenalkan konsep penggabungan kriptografi dan steganografi adalah Bhattacharyya (2009) dalam jurnalnya yang berjudul “Text Steganography: A Novel Approach”. Dalam penelitian ini, diusulkan model keamanan yang menetapkan konsep kerahasiaan untuk pesan teks. Model yang
diusulkan yaitu menggabungkan kriptografi dan steganografi dengan
menggunakan pendekatan heuristik untuk memperkenalkan konsep algoritma Multi Data Layer. Penelitiannya menggunakan konsep Kriptografi dan Steganografi (sebagai dua Lapisan Keamanan). Diperkenalkan dua metode baru yaitu pemetaan code_matrix dan pemetaan matrix_pix, serta menggunakan steganografi (Least Significant Bit) sebagai lapisan ketiga keamanan, proses steganografi dalam penelitian ini yaitu memetakan matrix_pix ke dalam piksel gambar.
Tugas akhir ini berfokus pada enkripsi pesan teks dengan algoritma RSA dan menghasilkan sebuah chipertext. Selanjutnya chipertext tersebut akan disisipkan ke dalam media gambar dengan metode EOF, sehingga akan dihasilkan sebuah stego object. Selanjutnya akan dilakukan pengujian untuk ukuran data yang berbeda dari gambar serta pesan teks untuk mengetahui seberapa besar pengaruh ukuran file pesan terhadap waktu eksekusi. Penggunaan dua buah metode dalam penyembunyian pesan tersebut diharapkan agar pesan yang akan dikirim aman.
1.2 Rumusan Masalah
Berdasarkan latar belakang yang telah ditulis pada awal bab ini, permasalahan yang dibahas pada tugas akhir ini adalah bagaimana membangun
aplikasi steganografi dengan menggabungkan kriptografi RSA untuk
menyandikan pesan dan steganografi EOF untuk menyembunyikan pesan ke dalam media gambar, dan akan dilakukan pengujian untuk ukuran data yang
commit to user
3
berbeda dari gambar serta pesan teks untuk mengetahui seberapa besar pengaruh ukuran file pesan terhadap waktu eksekusi.
1.3 Batasan Masalah
Batasan masalah dalam penelitian ini adalah sebagai berikut : 1. Jenis file yang akan dilakukan enkripsi adalah file jenis teks.
2. File gambar yang sudah disisipi oleh chipertext tidak dilakukan proses editing.
1.4 Tujuan Penelitian
Tujuan dilaksanakannya penelitian ini antara lain :
1. Mendapatkan sebuah pesan yang telah dilakukan proses kriptografi dan steganografi, sehingga menghindarkan dari kecurigaan pihak ketiga. 2. Dilakukan pengujian untuk ukuran data yang berbeda dari gambar serta
pesan teks untuk mengetahui seberapa besar pengaruh ukuran file pesan terhadap waktu eksekusi.
1.5 Manfaat Penelitian
Adanya proses penyandian dan penyembunyian pesan, diharapkan dapat membantu dalam hal keamanan data sehingga menghindarkan kecurigaan dari pihak yang tidak berkepentingan.
1.6 Sistematika Penulisan
Penelitian ini akan disusun dengan sistematika penulisan sebagai berikut :
BAB I PENDAHULUAN
Merupakan bab pendahuluan yang menguraikan latar belakang masalah, rumusan masalah, pembatasan masalah, tujuan, dan sistematika penulisan.
BAB II TINJAUAN PUSTAKA
Berisi tentang dasar teori yang dipakai, penelitian-penelitian terkait, dan rencana penelitian.
BAB III METODOLOGI PENELITIAN
Menguraikan metode yang dipakai dan sistem yang akan dibangun.
BAB IV HASIL DAN PEMBAHASAN
Berisi tentang eksperimen pengujian dari aplikasi yang telah dibuat dengan menggunakan sample data yang telah disiapkan untuk kemudian dilakukan analisa terhadap hasil dari eksperimen yang telah dilakukan.
BAB V PENUTUP
Menguraikan kesimpulan tugas akhir dan saran-saran sebagai bahan pertimbangan untuk pengembangan penelitian selanjutnya.
commit to user
5 BAB 2 TINJAUAN PUSTAKA 2.1 Dasar Teori 2.1.1 KriptografiKriptografi (cryptography) berasal dari Bahasa Yunani: “cryptós” artinya “secret” (rahasia), sedangkan “gráphein” artinya “writing” (tulisan). Jadi, kriptografi berarti “secret writing” (tulisan rahasia). Kriptografi adalah ilmu tulisan rahasia dengan tujuan menyembunyikan makna pesan (Paar, 2010). Selain itu kriptografi juga didefinisikan sebagai ilmu untuk menjaga rahasia dari rahasia (Delfs, 2007).
Unsur-unsur di dalam Kriptografi
Beberapa istilah yang penting untuk diketahui antara lain : a. Pesan (Palinteks) dan Ciphertext
Pesan (message) adalah data atau informasi yang dapat dibaca dan dimengerti maknanya. Nama lainnya disebut dengan plainteks. Bentuk pesan yang tersandi disebut dengan ciphertext atau kriptogram. (Munir, 2004)
b. Pengirim dan Penerima
Pengirim adalah pihak yang mengirimkan pesan (ciphertext) ke pihak lainnya. Sedangkan penerima adalah pihak yang menerima pesan (cipherteks).
c. Enkripsi dan Dekripsi
Proses penyandian plainteks menjadi ciphertext disebut enkripsi atau enciphering (standard nama menurut ISO 7498-2). Sedangkan proses pengembalian ciphertext ke dalam plainteks semula dinamakan dekripsi atau deciphering (standard nama menurut ISO 7498-2). d. Cipher dan Kunci
Algoritma kriptografi disebut dengan cipher yaitu aturan untuk enchipering dan dechipering, atau fungsi matematika yang digunakan
ENKRIPSI DEKRIPSI
PLAINTEKS CHIPERTEKS PLAINTEKS
KUNCI K KUNCI K
untuk enkripsi dan dekripsi. Beberapa cipher memerlukan algoritma yang berbeda untuk enciphering dan deciphering. (Munir, 2004)
2.1.2 Kriptografi Kunci Simetri dan Asimetri
Kriptografi dibedakan menjadi dua, yaitu kriptografi kunci simetri dan asimetri. Pada sistem kriptografi kunci-simetri, kunci untuk enkripsi sama dengan kunci untuk dekripsi (Munir, 2004).
Gambar. 2.1. Enkripsi dan Dekripsi dengan Kunci Simetri
Kriptografi simetri mengasumsikan pengirim dan penerima pesan menggunakan kunci yang sama untuk enkripsi dan dekripsi (Delfs, 2007). Keamanan sistem kriptografi simetri terletak pada kerahasiaan kuncinya. Kelemahan dari sistem ini adalah baik pengirim maupun penerima pesan harus memiliki kunci yang sama, sehingga pengirim pesan harus mencari cara yang aman untuk memberitahukan kunci kepada penerima pesan. Beberapa contoh algoritma kriptografi modern yang termasuk ke dalam sistem kriptografi simetri, diantaranya adalah DES (Data Encryption Standard), Blowfish, Twofish, Triple-DES, IDEA, Serpent, dan yang terbaru adalah AES (Advanced Encryption Standard).
Jika kunci untuk enkripsi tidak sama dengan kunci untuk dekripsi, maka kriptografinya dinamakan sistem kriptografi nirsimetri (Munir, 2004). Nama lainnya adalah kriptogarfi kunci-publik (public-key cryptography), kunci untuk enkripsi tidak rahasia dan dapat diketahui oleh siapapun, sementara kunci untuk dekripsi hanya diketahui oleh penerima pesan (karena rahasia).
commit to user
7
ENKRIPSI DEKRIPSI
PLAINTEKS CHIPERTEKS PLAINTEKS
KUNCI PUBLIK KUNCI PRIVATE
Gambar. 2.2. Enkripsi dan Dekripsi dengan Kunci Asimetri
Pada kriptografi jenis ini, setiap orang yang berkomunikasi
mempunyai sepasang kunci, yaitu kunci privat dan kunci publik. Sebuah
kunci publik untuk enkripsi tersedia untuk semua orang dan kunci privat untuk dekripsi dirahasiakan oleh pemiliknya (Delfs, 2007). Contoh algoritma kriptografi kunci-publik diantaranya RSA (Rivest-Shamir-Adleman), Elgamal, DSA (Digital Signature Algorithm).
2.1.3 Metode RSA
RSA termasuk dalam kriptografi kunci public yang paling dikenal oleh orang banyak. RSA dirancang oleh 3 orang peneliti dari MIT pada tahun 1976. Oleh Ron Rivest, Adi Shamir, dan Leonard Adleman. Singkatan RSA berasal dari inisial nama depan mereka (Munir,
2004). Pada algoritma RSA terdapat 3 langkah utama yaitu key
generation (pembangkitan kunci), enkripsi, dan dekripsi. Kunci pada
RSA mencakup dua buah kunci, yaitu public key dan private key.
Public key digunakan untuk melakukan enkripsi, dan dapat diketahui oleh orang lain. Sedangkan private key tetap dirahasiakan dan digunakan untuk melakukan dekripsi. Keamanan algoritma RSA terletak pada sulitnya memfaktorkan bilangan yang besar menjadi faktor-faktor prima.
Tahapan enkripsi RSA:
1. Pembangkitan Pasangan Kunci,
Bertujuan untuk membuat pasangan kunci publik dan kunci privat. Kunci publik untuk mengenkripsi dan kunci privat untuk mendekripsi. Kunci itu sendiri berfungsi sebagai parameter yang digunakan untuk transformasi enkripsi dan dekripsi (Munir, 2004)
Langkah-langkah pembangkitan kunci :
a. memilih dua buah bilangan prima secara acak, p dan q (p dan q siaftnya rahasia)
b. hitung nilai dari n = p.q (n sifatnya publik atau diberikan kepada publik)
c. Hitung nilai dari (n) = (p-1)(q-1)
d. Pilih kunci publik e, dimana 1 < e < (n) dan e harus relatif prima terhadap (n). (e sifatnya rahasia)
e. Membangkitkan kunci privat dengan ed 1 (mod (n)) yang
ekuivalen dengan = ( ) (d sifatnya rahasia)
Hasil yang didapatkan setelah dilakukan pembangkitan kunci : a. Kunci publik merupakan pasangan (e, n)
b. Kunci privat adalah pasangan (d, n) Contoh : Diketahui : p = 5, q = 11 n = p.q = 5.11 = 55 (n) = (p-1)(q-1) = 4.10 = 40
pilih e = 13, dimana e harus relatif prima terhadap (n), dengan syarat gcd (n,e) = gcd (e, n mod e) = 1
Membangkitkan kunci privat dengan = ( )
= . = = 37 dimana k = 1,2,3,4,5,… (dicoba sampai
mendapatkan hasil d adalah bilangan bulat) Hasil :
kunci publik = (n, e) = (55,13) kunci privat = (n, d) = (55,37)
commit to user
9
2. Enkripsi RSA,
Adalah proses menyandikan plainteks (pesan) menjadi chiperteks (bentuk pesan tersandi) (Munir, 2004).
Langkah-langkah enkripsi : a. Ambil kunci publik (n, e)
b. Pilih plainteks (mi), dengan syarat mi < n dan length (mi) = length
(mi+1) atau 0 m n-1
c. Hitung enkripsi ci = miemod n
d. Diperoleh chiperteks c (pesan yang akan dikirimkan)
Contoh :
Plainteks : K R I P T O
Angka : 10 17 8 15 19 14
m1 m2 m3 m4 m5 m6
Untuk angka di atas merupakan bilangan 0 – 25 yang berkorespondensi dari abjad a – z. Seperti dalam tabel di bawah ini :
Tabel. 2.1. Korespondensi a b c d e f g h i j k l m 0 1 2 3 4 5 6 7 8 9 10 11 12 n o p q r s t u v w x y z 13 14 15 16 17 18 19 20 21 22 23 24 25 c1 = m1e mod n = 1013 mod 55 = 10 c2 = m2e mod n = 1713 mod 55 = 7 c3 = m3e mod n = 813 mod 55 = 28 c4 = m4e mod n = 1513 mod 55 = 20 c5 = m5e mod n = 1913 mod 55 = 39 c6 = m6e mod n = 1413 mod 55 = 49 Hasil enkripsinya : 10 – 7 – 28 – 20 – 39 – 49
3. Dekripsi Pesan
Adalah proses mengembalikan chiperteks menjadi plainteksnya (Munir, 2004).
Langkah-langkah dekripsi pesan :
a. Ambil kunci privat (n, e) dan kunci privat (n, d)
b. Hitung dekripsi mi = cidmod n
Contoh : Chiperteks : 10 – 7 – 28 – 20 – 39 – 49 m1 = c1d mod n = 1037 mod 55 = 10 m2 = c2d mod n = 737 mod 55 = 17 m3 = c3d mod n = 2837 mod 55 = 8 m4 = c4d mod n = 2037 mod 55 = 15 m5 = c5d mod n = 3937 mod 55 = 19 m6 = c6d mod n = 4937 mod 55 = 14 Hasil plainteks = 10 – 17 – 8 – 15 – 19 – 14 = K R I P T O
2.1.4 Konsep Dasar Perhitungan RSA 2.1.4.1 Euclidean Algorithm (Menezes, 1997)
Algoritma ini digunakan untuk mencari nilai pembagi persekutuan terbesar dari dua buah bilangan bulat.
INPUT: two non-negative integers a and b with a b. OUTPUT: the greatest common divisor of a and b.
a. While b 0 do the following: Set r a mod b, a b, b r. b. Return(a).
Berikut langkah-langkah dari algoritma di atas, untuk menghitung gcd(4864; 3458) = 38 4864 = 1• 3458 + 1406 3458 = 2• 1406 + 646 1406 = 2• 646 + 114 646 = 5• 114 + 76 114 = 1• 76 + 38 76 = 2• 38 + 0
commit to user
11
2.1.4.2 Extended Euclidean Algorithm (Menezes, 1997)
Algoritma ini merupakan perluasan dari algoritma Euclidean digunakan untuk mencari invers terhadap operasi penggandaan, sehingga tidak hanya menghasilkan gcd d dari dua bilangan bulat a dan b, tetapi juga bilangan bulat x dan y dari ax + by = d.
INPUT: two non-negative integers a and b with a b.
OUTPUT: d =gcd(a; b) and integers x, y satisfying ax + by = d. a. If b =0 then set d a, x 1, y 0, and return(d,x,y). b. Set x2 1, x1 0, y2 0, y1 1.
c. While b> 0 do the following:
q a/b , r a qb, x x2 qx1, y y2 qy1. a b, b r, x2 x1, x1 x, y2 y1,and y1 y2
d. Set d a, x x2, y y2, and return(d,x,y).
Algoritma Extended Euclidean dapat digunakan untuk mencari X dan Y selain untuk komputasi gcd(a,b) (Katz, 2007)
Pada tabel di bawah ini akan ditunjukkan langkah-langkah dari algoritma di atas dengan input a = 4864 and b = 3458. Dengan hasil gcd(4864; 3458) = 38 dan (4864)(32) +(3458)( 45) = 38.
Tabel 2.2. Extended Euclidean Algorithm dengan input a = 4864 and b = 3458 (Menezes, 1997)
2.1.4.3 Repeated Square-and-Multiply Algorithm for Exponentiation (Menezes, 1997)
Algoritma ini digunakan untuk menghitung operasi pemangkatan besar bilangan bulat modulo dengan cepat.
INPUT: a Zn, and integer 0 k < n whose binary representation is
OUTPUT: ak mod n.
a. Set b 1. If k =0 then return(b). b. Set A a.
c. If k0 =1 then set b a.
d. For i from 1 to t do the following: Set A A2 mod n.
If ki =1 then set b A . b mod n.
e. Return(b ).
Pada tabel di bawah ini akan ditunjukkan langkah-langkah dari
algoritma di atas untuk menghitung komputasi dari 5596 mod 1234 = 1013.
Tabel 2.3. Komputasi dari 5596 mod 1234 (Menezes, 1997)
2.1.5 Steganografi
Steganografi berasal dari bahasa Yunani yaitu steganos yang artinya adalah penyamaran atau penyembuyian dan graphein yang artinya adalah tulisan. Jadi steganografi, yaitu ilmu dan seni menyembunyikan pesan rahasia (hiding message) sedemikian sehingga keberadaan (eksistensi) pesan tidak terdeteksi oleh indera manusia (Munir, 2004). Penyembunyian atau penyamaran pesan ini dibuat sedemikian rupa sehingga pihak lain tidak mengetahui bahwa ada ‘pesan lain’ di dalam pesan yang dikirimkan. Hanya pihak penerima yang sah saja yang dapat mengetahui ‘pesan lain’ tersebut.
Penyembuyian/penyamaran pesan dapat juga menggunakan gambar, lukisan, sebuah artikel, daftar belanjaan, majalah atau media elektronis/digital yang biasa disebut digital watermarking seperti file MP3, videoclip, gambar digital, file dokumen dan lain-lain yang difungsikan sebagai covertext atau penutup pesan.
Format media yang biasa digunakan untuk menyembunyikan pesan di antaranya:
commit to user
13
* Format image : bitmap (bmp), gif, pcx, jpeg, dll. * Format audio : wav, voc, mp3, dll.
* Format lain : teks file, html, pdf, dll.
Unsur-unsur Steganografi
a. Embedded message (hiddentext)
Pesan yang disembunyikan. Bisa berupa teks, gambar, audio, video, dll
b. Cover-object (covertext)
Pesan yang digunakan untuk menyembunyikan embedded
message. Bisa berupa teks, gambar, audio, video, dll c. Stego-object (stegotext)
Pesan yang sudah berisi pesan embedded message. d. Stego-key
Kunci yang digunakan untuk menyisipan pesan dan mengekstraksi pesan dari stegotext.
2.1.6 Metode End Of File
End Of File (EOF) merupakan salah satu metode steganografi yang teknik penyisipan datanya diletakkan pada akhir file. Data atau file yang akan disembunyikan nantinya, dapat berukuran lebih besar dari ukuran file image.
EOF menggunakan karakter Ctrl-Z (ASCII 26) sebagai penanda akhir file, seperti pada sistem DOS. Pembacaan file berbasiskan DOS membaca file hingga karakter Ctrl-Z yang dapat disebut elemen dari EOF. Prinsip penggunaan Ctrl-Z ini adalah pembatas antara covertext (media pembawa) dengan pesan rahasia yang disisipkan. Jadi apabila kita membuka file teks dengan binary pada DOS kemudian kita gabungkan dengan sebuah teks setelah Ctrl-Z, maka pesan tersebut akan tersembunyi dibelakang EOF (Sejati, 2010).
Steganografi pada DOS ini akan membaca seluruh karakter seluruh file di media pembawa kemudian menulis karakter EOF yaitu Ctrl-Z. Setelah itu barulah program menulis pesan rahasia tersebut.
Contohnya:
Media pembawa : Halo bagaimana kabarmu disana File yang disisipkan : bunuh pangeran jam 7
Maka bila dibuka pada mode biner akan menjadi : Halo bagaimana kabarmu (SUB)bunuh pangeran jam 7
EOF memiliki sebuah karakteristik yang bersifat redundant bits,
dimana setiap penambahan karakter ini pada sebuah file tidak akan
mengubah nilai atau ukuran file tersebut. Karakteristik inilah yang menyebabkan ctrl-z dipilih sebagai penanda dari sebuah akhir file karena sifat null (kosong) yang dimilikinya, sehingga tidak mengubah isi awal dari file yang disisipi.
Sebagai contoh, jika akan menyisipkan sebuah pesan kedalam
sebuah file dokumen, isi dari dokumen tidak akan berubah. Ini yang
menjadi salah satu keunggulan metode EOF dibandingkan metode
steganografi yang lain. Karena disisipkan pada akhir file, pesan yang
disisipkan tidak akan bersinggungan dengan isi file, hal ini menyebabkan integritas data dari file yang disisipi tetap dapat terjaga. (Sukrisno, 2007) Contoh Gambar
(a) (b)
Gambar. 2.3. Citra Sebelum Disisipi Pesan (a) dan Setelah Disisipi Pesan (b) (Sejati, 2010)
2.1.7 Image (Citra)
Definisi citra atau gambar adalah suatu benda yang tidak bergerak atau statis. Setiap elemen pada citra dibentuk dari pixel-pixel. Sebuah
commit to user
15
gambar dapat didefinisikan sebagai fungsi dua dimensi, f (x, y), dimana x dan y adalah koordinat spasial, dan amplitudo f pada setiap pasang koordinat (x, y) disebut tingkat intensitas atau tingkat keabuan (Gonzalez, 2001)
Tabel. 2.4. Jenis Mode Warna (Tofani, 2010) Jenis
Mode Warna
Keterangan Ukuran bit
depth
Jumlah variasi warna
Grayscale Warna keabuan, disusun oleh warna dasar Red, Green, Blue yang masing-masing memiliki nilai dasar yang sama. Misal = Red = 67, Green = 67, dan Blue = 67. Dari suatu nilai yang sama akan membentuk satu warna keabuan yang berbeda pada rentang gradasi hitam dan putih.
8 bit depth 28 = 256
variasi warna
Monokrom Warna yang hanya terdiri dari hitam dan putih 1 bit 21= 2 variasi
warna
RGB Warna yang disusun oleh 3 channel, yaitu Red, Green, Blue yang masing-masing memiliki 8 bit
depth.
8 x 3 = 24 224=
16.777.216 variasi warna
CMYK Warna yang terdiri dari 4 channel, yaitu Cyan, Magenta, Yellow, Black yang masing-masing memiliki 8 bit depth,
8 x 4 = 32 232=
4.294.967.296 variasi warna
Citra RGB
Citra RGB disebut juga citra truecolor. Citra RGB merupakan citra digital yang terdiri dari tiga layer yang mengandung matriks data berukuran m x n x 3 yang merepresentasikan warna merah, hijau dan biru untuk setiap pixel-nya. Tiap layer juga memiliki intensitas kecerahan warna yang nantinya saat ketiga layer digabungkan akan membentuk suatu kombinasi warna baru tergantung besarnya tingkat kecerahan.
Model RGB pada masing-masing warna muncul dalam komponen utama spektral merah, hijau, dan biru. Model ini didasarkan pada sistem koordinat Cartesian.
Gambar 2.4. Skema dari kubus warna RGB. Poin sepanjang diagonal utama memiliki nilai abu-abu, dari hitam di asal ke putih pada titik (1, 1, 1)
(Gonzalez, 2001)
Warna diibaratkan sebuah kubus, di mana nilai-nilai RGB berada di tiga sudut, sedangkan cyan, magenta, dan kuning berada di tiga sudut lainnya; hitam di sudut asal, dan putih di sudut terjauh dari asal. Dalam model ini, skala abu-abu (poin nilai RGB yang sama) berada diantara hitam dan putih di sepanjang garis yang menghubungkan dua titik tersebut.
Tiap layer berukuran 8 bit, berarti memiliki tingkat kecerahan warna sampai 256 level. Artinya tiap layer warna dapat menyumbang tingkat kecerahan warnanya dari rentang level 0 sampai level 255. Dimana 0 merepresentasikan warna hitam dan 255 merepresentasikan warna putih.
commit to user
17
Citra Hitam Putih (Citra Grayscale)
Citra digital grayscale adalah suatu citra dimana nilai dari setiap pixel merupakan sample tunggal. Citra yang ditampilkan terdiri atas warna abu-abu, bervariasi dari warna hitam yang merupakan intensitas terlemah dan warna putih yang merupakan intensitas terkuat. Citra grayscale berbeda dengan citra ”hitam-putih”, dimana pada konteksnya, citra hitam putih hanya terdiri atas 2 warna saja yaitu ”hitam” dan ”putih” saja.
Pada citra grayscale warna bervariasi antara hitam dan putih, tetapi variasi warna di antaranya sangat banyak. Citra grayscale disimpan dalam format 8 bit untuk setiap sample pixel, yang memungkinkan sebanyak 256 intensitas. Format ini sangat membantu dalam pemrograman karena manipulasi bit yang tidak terlalu banyak.
Kisaran nilai ditentukan oleh bit yang dipakai dan akan menunjukkan resolusi level abu-abu (gray level resolution)
1 bit –2 warna: [0,1]
Gambar 2.6 . Citra Abu-abu 1 bit
4 bit –16 warna: [0,15]
Gambar 2.7 . Citra Abu-abu 4 bit
8 bit – 256 warna: [0,255]
2.2 Penelitian Terkait
Berikut adalah uraian – uraian dari penelitian yang penah ada mengenai kriptografi dan steganografi :
2.2.1 Pengujian Sistem Enkripsi-Dekripsi dengan Metode RSA untuk Pengamanan Dokumen [2008], oleh Supriyono.
Penelitian ini menguji suatu model pengamanan dokumen yang dapat digunakan sebagai salah satu instrumen sistem pengamanan dokumen khususnya untuk dokumen teks. Adapun prinsip pengamanan dokumen ini adalah bagaimana sistem dapat mengamankan proses penyimpanan dan pengiriman dokumen. Mula-mula dokumen dalam bentuk teks yang dienkripsi, sehingga dokumen tidak dapat dibaca oleh siapapun karena teks telah berubah menjadi susunan huruf yang teracak. Dokumen yang susunan hurufnya telah teracak tersebut jika ingin dibaca oleh pemilik dokumen, maka dokumen tersebut harus dibuka dengan dekripsi. Metode yang digunakan adalah metode RSA, menggunakan dua macam kunci (private key dan public key) sehingga amat sulit untuk ditembus.
Hasil pengujian ini menunjukkan bahwa sistem dapat menyimpan dan mengirimkan dokumen baik pengiriman melalui internet maupun intranet dalam bentuk susunan huruf yang terenkripsi dan mengembalikan ke bentuk dokumen semula dengan cara dekripsi. Dilakukan pula pengujian waktu proses enkripsi dan dekripsi untuk dokumen dengan ukuran memori yang bermacam-macam. Hasilnya dapat dilihat pada tabel berikut ini :
commit to user
19
2.2.2 Hybrid Cryptography By The Implementation of RSA and AES [2011], oleh Palanisamy, V. and Jeneba Mary, A.
Penelitian ini menjelaskan tentang algoritma kriptografi simetrik Rijndael yang digunakan untuk enkripsi/dekripsi data dan algoritma kriptografi RSA asimetrik untuk enkripsi/dekripsi kunci Rijndael's. Tujuan mengapa algoritma RSA asimetrik digunakan yaitu agar kunci untuk enkripsi data menjadi lebih aman. Kriptografi dengan algoritma RSA nantinya akan menghasilkan dua pasang kunci; yaitu kunci public dan kunci private. Kunci public digunakan untuk mengenkripsi kunci Rijndael dan kunci private digunakan untuk mendekripsi kunci tersebut. Sedangkan untuk enkripsi datanya menggunakan algoritma AES.
Penelitian ini menggambarkan interpolasi serangan terhadap kriptografi AES. Diperkenalkan juga versi AES yang tahan terhadap serangan interpolasi.
2.2.3 Advanced Steganography for Lossy Compression Images [2009], oleh Shantala C.P. and Dr. K.V. Vishwanatha.
Penelitian ini bertujuan untuk melakukan riset singkat tentang steganografi. Mengembangkan dan menerapkan aplikasi steganografi untuk menyembunyikan data dalam file gambar, serta mengambil data tersembunyi dari gambar yang berisi data tersembunyi dan meningkatkan kapasitas bersembunyi dengan mengenkripsi dan mengompresi data. Format gambar yang akan digunakan adalah GIF dan JPEG. Menggunakan dua macam metode yaitu, End Of File dan Matrix Embedding.
Untuk metode EOF, teknik penyisipan akan digunakan penanda EOF gambar. Metode ini akan digunakan untuk menyembunyikan data di kedua gambar GIF dan JPEG. Untuk metode ini, tidak akan ada pembatasan untuk jumlah byte yang dapat disembunyikan. Untuk menyembunyikan pesan, data yang akan disembunyikan akan ditulis setelah penanda EOF.
Tujuan dari penelitian ini adalah untuk melakukan penelitian
mengembangkan dan menerapkan aplikasi steganografi untuk menyembunyikan data dalam file gambar komputer, serta mengambil data tersembunyi dari gambar yang berisi data yang disembunyikan dan meningkatkan kapasitas penyembunyian dengan mengenkripsi dan mengompresi data.
Penelitian ini telah melakukan eksplorasi batas-batas teori dan praktek steganografi. Teknik steganografi dapat digunakan untuk menyembunyikan data dalam gambar digital dengan perubahan yang tampak sedikit. Karena gambar sering dikompres untuk penyimpanan atau transmisi, steganografi yang efektif harus menggunakan teknik pengkodean untuk menghindari kesalahan yang disebabkan oleh algoritma Lossy Compression. Pada gambar Joint Photographic Expert Group (JPEG), algoritma kompresi menghasilkan distorsi visual yang kecil, dan menghasilkan kesalahan yang relative besar dalam data bitmap. Hal ini menunjukkan, bahwa meskipun ada kesalahan yang disebabkan oleh kompresi, informasi hasil steganografi yang dikodekan menjadi data pixel dapat dipulihkan setelah dilakukan pengolahan pada gambar JPEG, meskipun tidak dengan akurasi yang sempurna.
2.2.4 Text Steganography: A Novel Approach [2009], oleh Debnath Bhattacharyya, Poulami Das, Samir Kumar Bandyopadhyay, dan Tai-hoon Kim.
Penelitian ini mengusulkan model keamanan yang menetapkan konsep kerahasiaan untuk pesan teks. Model yang diusulkan yaitu menggabungkan kriptografi dan steganografi dengan menggunakan pendekatan heuristik untuk memperkenalkan konsep algoritma Multi Data Layer Keamanan. Penelitiannya menggunakan konsep Kriptografi dan Steganografi (sebagai dua Lapisan Keamanan). Diperkenalkan juga dua metode baru yaitu pemetaan code_matrix dan pemetaan matrix_pix yang digunakan untuk membuat lapisan ekstra keamanan.
Penelitian ini secara khusus difokuskan pada perlindungan informasi yang berupa teks. Algoritma yang digunakan adalah kriptografi
commit to user
21
kunci asimetrik. Setelah itu digunakan metode pemetaan matrix_pix baru. Metode matriks yang diperoleh sebelumnya dipetakan ke zona piksel yang memiliki wilayah DP X x (dalam byte) dimana x mewakili matrix_pix dan DP mewakili kedalaman gambar, pemetaannya menggunakan steganografi (Least Significant Bit). Jenis pengimplementasian ini merupakan lapisan ketiga keamanan dalam penelitian ini.
Perubahan nilai Least Significant Bit Merah-Hijau-Biru (pixel) kemungkinan akan tidak terdeteksi oleh mata manusia. Jadi, pihak yang tidak berkepentingan akan sangat sulit untuk melihat data asli karena beberapa lapisan keamanan yang digunakan.
Selama fase implementasi telah diuji algoritma untuk set yang berbeda dari gambar serta pesan teks. Untuk setiap gambar bitmap normal teknik yang diusulkan bekerja dengan baik. Telah dihitung juga bahwa menggunakan gambar bitmap 768 x 1024, dapat menyembunyikan sekitar 23.130 jumlah karakter. Jadi, untuk menggambarkan model, penelitian ini hanya menampilkan satu hasil eksperimen karena keterbatasan ruang.
2.2.5 Implementasi Steganografi Teknik EOF Dengan Gabungan Enkripsi Rijndael, Shift Chiper, dan Fungsi Hash MD5 [2007], oleh Sukrisno, Ema utami.
Dalam penelitian ini, digunakan enkripsi Rijndael dan cipher pergeseran untuk mengenkripsi data. Sementara untuk enkripsi kunci menggunakan Rijndael akan hash md5 hash oleh fungsi. Menggunakan teknik steganografi adalah End Of File (EOF) teknik. Hasil penelitian ini membuktikan bahwa teknik steganografi EOF tidak merusak file media yang digunakan untuk menyembunyikan data.
2.3 Rencana Penelitian
Penelitian yang akan dilakukan pada tugas akhir ini yaitu membuat sebuah aplikasi penyembunyian pesan teks yang terenkripsi ke dalam media gambar. Enkripsi pesan teks menggunakan algoritma RSA, sama seperti pada penelitian Supriyono (2008) dan Palanisamy (2011), tetapi akan dilakukan
penambahan proses yaitu dengan menyisipkan pesan terenkripsi tersebut ke dalam media gambar, seperti pada penelitian Shantala (2009), Bhattacharyya (2009), dan Sukrisno (2007). Selanjutnya akan dilakukan pengujian untuk ukuran data yang berbeda dari gambar serta pesan teks, serta akan dilakukan juga perhitungan waktu enkripsi dan dekripsi pesan teks, dan akan dilakukan pengujian untuk ukuran data yang berbeda dari gambar serta pesan teks, serta dilakukan juga perhitungan waktu enkripsi dan dekripsi pesan teks.
Aplikasi ini mempunyai beberapa tahapan, yaitu :
Gambar 2.9. Skema Tahapan Proses Enkripsi dan Steganografi
a. Tahap Enkripsi
Yaitu sebuah pesan teks akan dilakukan penyandian atau enkripsi untuk diubah menjadi susunan huruf yang acak. Enkripsi pesan teks menggunakan algoritma RSA.
b. Tahap Penyisipan Pesan
Yaitu sebuah pesan yang dienkripsi atau chipertext akan disisipkan ke dalam media gambar. Proses penyisipannya menggunakan metode End Of File, yaitu penyisipan datanya diletakkan pada akhir file.
c. Tahap Ekstraksi Stego Object
Yaitu gambar yang telah disisipi oleh pesan atau stego object akan dipisahkan kembali menjadi gambar dan chipertext.
d. Tahap Dekripsi
Yaitu sebuah chipertext akan dilakukan dekripsi untuk diubah kembali ke pesan asli.
commit to user
23 ENKRIPSI RSA PLAINTEKS CHPERTEKS BAB III METODE PENELITIAN3.1 Skema Tahapan Implementasi
Ada dua buah proses utama yang akan dilakukan yaitu kriptografi untuk enkripsi teks dan steganografi pada penyisipan ciphertext ke dalam media gambar. Secara lebih rinci ada beberapa tahap yang akan dilakukan, yaitu tahap enkripsi, tahap penyisipan pesan, tahap ekstraksi stego object, dan tahap dekripsi.
Gambar 3.1. Skema Tahapan Implementasi Kriptografi dan Steganografi
3.2 Tahap Enkripsi
Pada tahap ini sebuah pesan teks akan dilakukan enkripsi untuk menghasilkan chipertext. Enkripsi pesan teks menggunakan algoritma RSA. Algoritma RSA sendiri akan dibagi menjadi tiga tahap, yaitu tahap pembentukan kunci, tahap enkripsi, dan tahap dekripsi. Berikut adalah penjelasan lebih rinci dari algoritma RSA.
3.2.1 Tahap pembentukan kunci RSA
Gambar 3.3. Diagram Alir Pembentukan Kunci RSA
Kita asumsikan bahwa Alice ingin mengirimkan pesan kepada Bob. Langkah-langkah pembangkitan kunci (Mollin, 2003):
f. Bob memilih dua buah bilangan prima besar secara acak, p dan q. dan p q.
g. Lalu Bob menghitung nilai dari n = p.q Hitung nilai dari (n) = (p-1)(q-1)
Bilangan n pada RSA disebut dengan modulus.
h. Selanjutnya Bob memilih e secara acak. Dimana n sedemikian sehingga 1 <e < (n) dan gcd (e, (n)) = 1
Bilangan e pada RSA disebut dengan eksponen enkripsi. i. Bob menghitung d dimana 1 <d< (n). menggunakan rumus
commit to user
25
untuk membangkitkan kunci privatnya.
j. Selanjutnya Bob menerbitkan (n, e) dalam beberapa database publik
dan menjaga nilai d, p, q, dan (n) agar tetap rahasia. Dengan
demikian, kunci public RSA adalah (n, e) dan kunci privat RSA adalah d. Bilangan d disebut eksponen dekripsi.
Hasil yang didapatkan setelah dilakukan pembangkitan kunci : c. Kunci publik merupakan pasangan (e, n)
d. Kunci privat adalah pasangan (d, n)
Tahap pembangkitan pasangan kunci RSA, adalah langkah awal yang harus dilakukan untuk mendapatkan kunci publik dan kunci privat, yang akan digunakan pada saat enkripsi dan dekripsi pesan.
3.2.2 Tahap Enkripsi Pesan
Gambar 3.4. Diagram Alir Enkripsi RSA
Proses enkripsi RSA adalah sebagai berikut :
b. Memasukkan teks yang akan dienkripsi.
c. Mengubah berkas teks yang akan dienkripsi ke dalam bentuk decimal, yang sesuai dengan tabel ASCII.
d. Membagi berkas tersebut menjadi beberapa blok (mi), dengan syarat
mi < n dan length (mi) = length (mi+1)
e. Setelah itu setiap blok dienkripsi menggunakan pasangan kunci publik menggunakan persamaan ci = miemod n yang dalam hal ini pi
adalah blok plainteks, ci adalah cipherteks yang diperoleh , dan e
adalah kunci enkripsi (kunci publik). Harus dipenuhi persyaratan bahwa nilai pi harus terletak dalam himpunan nilai 0, 1, 2, ..., n-1
untuk menjamin hasil perhitungan tidak berada di luar himpunan.
Atau secara sederhana seperti berikut ini (Mollin, 2003):
Kita mengasumsikan bahwa pesan plaintext m M adalah dalam bentuk
numerik dengan m <n. Kita juga mengasumsikan bahwa gcd(m, n) = 1. (1) Alice Bob memperoleh kunci publik (n, e) dari database.
(2) Alice mengenkripsi m dengan menghitung c me (mod n)
(3) Alice mengirimkan c C kepada Bob.
Pada tahap ini, sebuah plainteks akan dienkripsi dengan menggunakan kunci yang telah didapatkan dari proses sebelumnya. Enkripsi RSA menggunakan kunci publik.
3.3 Tahap Penyisipan Pesan
Pada tahap ini sebuah pesan yang terenkripsi akan disisipkan ke dalam media gambar. Proses penyisipannya menggunakan metode End Of File, yaitu penyisipan datanya diletakkan pada akhir file.
commit to user
27 CHIPERTEKS + IMAGE STEGO OBJECT PENYISIPAN dengan EOFGambar 3.5. Skema Penyisipan Chipertext ke Dalam Media Gambar
Berikut langkah-langkah dalam proses penyisipan ciphertext ke dalam media gambar :
STEGO OBJECT
EKSTRAKSI GAMBAR
GAMBAR CHIPERTEKS
Algoritma dari metode EOF ini adalah sebagai berikut :
a. Membaca informasi file, tentukan dimana posisi akhir baris (ctrl-z) berada.
b. Menandai posisi akhir baris (ctrl-z) dan menambahkan penanda baru
(delimiter) sebagai awal baris penyisipan pesan.
c. Menyisipkan pesan dimulai dari posisi akhir baris (ctrl-z) setelah delimiter
hingga akhir pesan.
d. Menyisipkan penanda pada akhir baris (ctrl-z) kedua pada akhir pesan.
Prosedur penyisipan ini dilakukan dengan cara menambahkan baris baru pada akhir file teks setelah karakter ctrl-z. Setelah citra digital selesai disisipkan, ditambahkan karakter ctrl- z kedua sebagai penanda akhir penyisipan file. Pesan cipherteks yang telah didapatkan dari proses enkripsi akan disisipkan ke dalam file image. Sehingga akan dihasilkan stego object.
3.4 Tahap Ekstraksi Stego Object
Pada tahap ini gambar yang telah disisipi oleh pesan akan dipisahkan kembali menjadi gambar dan pesan teks terenkripsi.
commit to user
29
Berikut langkah-langkah dalam proses ekstraksi ciphertext :
Gambar 3.8. Diagram Alir Pemisahan Chipertext dari Stego Object
Langkah pertama, merancang sistem untuk membaca seluruh data digital dengan cara melacak posisi ctrl-z pada file tersebut. Jika karakter ctrl-z ditemukan, akan disimpan lokasinya. Selanjutnya sistem akan terus membaca file hingga menemukan karakter ctrl-z kedua yang menjadi akhir dari citra digital yang disisipkan. Kemudian, barulah sistem menampilkan hasil pembacaan citra digital ini pada tampilan perangkat lunak. Pesan yang dalam bentuk stego object, akan di ekstrak dan dipisahkan kembali. Hasil ekstraksi berupa ciphertext dan image, selanjutnya ciphertext tersebut dilakukan dekripsi untuk didapatkan teks asli.
CHIPERTEKS
PLAINTEKS DEKRIPSI RSA
3.5 Tahap Dekripsi
Pada tahap ini pesan yang terenkripsi akan dilakukan dekripsi untuk diubah kembali ke pesan asli.
Gambar 3.9. Skema Dekripsi RSA
Berikut langkah-langkah dalam proses dekripsi ciphertext :
commit to user
31
Proses dekripsi :
Setelah Bob menerima chipertext c, dia menggunakan nilai d untuk
menghitung m cd (mod n) (Mollin, 2003).
Cipherteks yang telah didapat dari langkah sebelumnya akan didekripsi untuk mendapatkan plainteks (pesan awal) dengan menggunakan kunci privat. Kunci privat didapatkan pada tahap pembangkitan pasangan kunci.
Proses dekripsi dilakukan dengan menggunakan persamaan mi = cidmod
n (lihat algoritma 3.1.3), yang dalam hal ini d adalah kunci dekripsi.
3.6 Tahap Pengujian
Aplikasi yang telah selesai dibangun perlu diuji untuk mengetahui apakah aplikasi tersebut bekerja sesuai dengan tujuan yang telah ditentukan sebelumnya. Pengujian akan dilakukan dengan menghitung waktu eksekusi. Waktu eksekusi yang akan dihitung antara lain : waktu enkripsi, waktu dekripsi, waktu penyisipan chipertext ke dalam media gambar, dan waktu ekstraksi chipertext dari stego object. Plainteks yang diujikan menggunakan format .txt dan ukurannya akan dinaikkan tiap kelipatan 5 KB, dimulai dari ukuran 1 KB. Ukuran gambar yang dipakai menggunakan format .jpg dan .gif dengan dimensi 600 x 600, 500 x 500, dan 300 x 300. Pengujian dilakukan dengan menggunakan blok 58 dan kunci yang sama.
commit to user
BAB IVHASIL DAN PEMBAHASAN
4.1 Spesifikasi Perangkat
Perangkat yang digunakan untuk mengimplementasikan rancangan yang telah dibuat meliputi perangkat lunak dan perangkat keras, yaitu
1. Ruang Lingkup Perangkat Lunak
Perangkat lunak yang digunakan untuk membangun aplikasi ini antara lain :
a. Microsoft Visual Basic .NET 2008 Express Edition dan menggunakan library RSACryptoServiceProvider yang ada pada .NET untuk enkripsi dan dekripsi RSA.
b. Sistem Operasi Windows 7 2. Ruang Lingkup Perangkat Keras
Perangkat keras yang digunakan untuk penelitian adalah Personal
Computer dengan spesifikasi sebagai berikut: a. Intel Core i3. 2,67 Ghz
b. RAM 2048 MB
4.2 Hasil Implementasi
Aplikasi yang dibangun dibuat terdiri dari beberapa fungsi yang terbagi menjadi 3 buah bagian, yaitu bagian file teks, bagian file image, dan file info. Bagian File Teks
a. Input File
Digunakan untuk membuka file teks, dalam aplikasi ini yang dipakai adalah file teks dengan format .txt.
b. Output File
Digunakan untuk menyimpan chipertext hasil enkripsi dan teks asli hasil dekripsi. Pada output file akan ditentukan destination folder untuk menyimpan hasil enkripsi.
c. Text Preview
Digunakan untuk menampilkan plainteks yang akan dilakukan enkripsi dan chipertext hasil ekstraksi akan ditampilkan disini.
commit to user
33
d. Tombol pilihan enkripsi dan dekripsi
Tombol ini digunakan untuk memilih apakah kita akan melakukan proses enkripsi RSA atau dekripsi RSA.
e. Tombol Enkripsi/Dekripsi
Tombol ini digunakan untuk melakukan proses enkripsi dan dekripsi RSA.
Bagian File Image f. Input Image
Digunakan untuk membuka file image, dalam aplikasi ini image yang digunakan menggunakan format .jpg dan .gif dengan dimensi 600x600, 500x500, dan 300x300
g. Pic Preview
Digunakan untuk menampilkan image yang akan digunakan sebagai media penyisipan pesan dan stego object yaitu image yang telah disisipi oleh chipertext.
h. Ekstraksi
Digunakan untuk melakukan proses ekstraksi atau pemisahan chipertext dari stego object, hasil ekstraksinya akan ditampilkan ke dalam Text Preview.
Bagian File Info
i. Besar File Teks
Bagian ini digunakan untuk menampilkan besar ukuran dari file teks yang ditampilkan di Text Preview.
j. Besar File Image
Bagian ini digunakan untuk menampilkan besar ukuran dari file image yang ditampilkan di Pic Preview.
Berikut adalah tampilan aplikasi yang telah dibangun :
a
b f
c g
Bagian File Teks Bagian
File Image d
e h
i j
Bagian File Info
Gambar.4.1. Tampilan Utama Aplikasi Enkripsi Steganografi
4.2.1 Langkah-langkah Proses Enkripsi dan Penyisipan Chipertext
1. Menentukan plainteks yang akan dienkripsi dengan RSA. File plainteksnya berformat .txt
2. Menentukan destination folder untuk menyimpan hasil enkripsi plainteks. 3. Menentukan gambar yang akan dijadikan sebagai media pembawa pesan.
Gambar bisa berformat .jpg atau .gif
4. Melakukan enkripsi dengan RSA sehingga akan terbentuk sebuah file chipertext.
5. Chipertext yang dihasilkan selanjutnya akan disisipkan ke dalam media gambar.
6. Terbentuklah image baru atau stego object. 7. Sebagai gambaran dapat dilihat pada Gambar 4.2
commit to user
35
Gambar.4.2. Tampilan Proses Sebelum dan Setelah Enkripsi dari Aplikasi Enkripsi Steganografi
4.2.2 Langkah-langkah Proses Ekstraksi dan Dekripsi Chipertext
1. Menentukan gambar stego object.
2. Melakukan ekstraksi, yaitu mengambil chipertext dari stego object.
3. Menentukan destination folder untuk menyimpan hasil dekripsi chipertext.
4. Melakukan dekripsi chipertext dengan RSA sehingga akan terbentuk file dekripsi atau file asli.
Gambar. 4.3. Tampilan Proses Sebelum dan Setelah Ekstraksi dari Aplikasi Enkripsi Steganografi
4.3 Hasil Pengujian dan Analisa
Pengujian dilakukan dengan cara menghitung waktu eksekusi enkripsi, dekripsi, penyisipan, dan ekstraksi. Plainteks yang diujikan menggunakan format .txt dan ukurannya dinaikkan tiap kelipatan 5 KB. Ukuran gambar yang dipakai menggunakan format .jpg dan .gif dengan dimensi 600x600, 500x500, dan 300x300. Pengujian dilakukan dengan menggunakan blok 58 dan kunci yang sama. Hasil pengujiannya adalah sebagai berikut :
commit to user
37
Tabel. 4.1 Waktu Eksekusi Enkripsi, Dekripsi, Penyisipan, dan Ekstraksi untuk Ukuran Plainteks yang Berbeda pada Media Gambar Dimensi 600 x 600 dengan
Format .jpg
Ukuran (KB) Waktu (s)
Plainteks Chiperteks Image sebelum
Image setelah
enkripsi dekripsi penyisipan ekstraksi
1 3 50.9 53.9 0,0200000 0,0600001 0,0100001 6,5500092 5 14.8 50.9 65.7 0,0312000 0,2184004 0,0156000 19,9000794 10 29,5 50.9 80,4 0,0468001 0,4836009 0,0156001 34,6008607 15 44,3 50.9 95,2 0,0624001 0,6396011 0,0312001 51,2460901 20 59 50.9 109 0,0780001 0,8470485 0,0468001 71,7141018 25 73.6 50.9 124 0,0820047 0,9400013 0,0500029 88,7888473 30 88,5 50.9 139 0,1000057 1,1530660 0,0570032 110,4623181 35 103 50.9 154 0,1200069 1,3010744 0,0640037 127,03051 40 118 50.9 168 0,1220070 1,5110865 0,0700040 143,5352097 45 132 50.9 183 0,1290074 1,6740958 0,0800046 156,9869792 50 147 50.9 198 0,1550088 1,8241043 0,0880050 174,0819569
Tabel. 4.2 Waktu Eksekusi Enkripsi, Dekripsi, Penyisipan, dan Ekstraksi untuk Ukuran Plainteks yang Berbeda pada Media Gambar Dimensi 600 x 600 dengan
Format .gif
Ukuran (KB) Waktu (s)
Plainteks Chiperteks Image sebelum
Image setelah
enkripsi dekripsi penyisipan ekstraksi
1 3 134 137 0,0200000 0,0600001 0,0100000 5,7800081 5 14.8 134 149 0,0300000 0,2100003 0,0200001 19,5400273 10 29,5 134 163 0,0450026 0,5760329 0,0210012 35,5450330 15 44,3 134 178 0,0550031 0,5770330 0,0280016 52,2909909 20 59 134 193 0,0660038 0,7820447 0,0360021 68,7859343 25 73.6 134 208 0,0800001 0,9300013 0,0490028 87,9201231 30 88,5 134 222 0,1000057 1,1190640 0,0540031 105,6040402 35 103 134 237 0,1070061 1,2830734 0,0600035 119,2968234 40 118 134 252 0,1190068 1,4660838 0,0740042 136,0937841 45 132 134 267 0,1390080 1,6430940 0,0830047 153,9938080 50 147 134 281 0,1440082 1,8281046 0,0920053 176,0400689
Tabel. 4.3 Waktu Eksekusi Enkripsi, Dekripsi, Penyisipan, dan Ekstraksi untuk Ukuran Plainteks yang Berbeda pada Media Gambar Dimensi 500 x 500 dengan
Format .jpg
Ukuran (KB) Waktu (s)
Plainteks Chiperteks Image sebelum
Image setelah
enkripsi Dekripsi penyisipan ekstraksi
1 3 38.55 41.5 0,0100001 0,0900001 0,0100000 6,9500097 5 14.8 38.55 53.3 0,0380022 0,2200003 0,0120006 19,9800280 10 29,5 38.55 68 0,0468000 0,4950284 0,0156001 36,4652431 15 44,3 38.55 82,8 0,0650037 0,5980342 0,0300017 54,0100892 20 59 38.55 97,5 0,0670038 0,7640437 0,0370021 70,6430405 25 73.6 38.55 112 0,0850048 0,9420539 0,0450026 85,9459158 30 88,5 38.55 127 0,0960055 1,1570662 0,0560032 105,0200068 35 103 38.55 141 0,1030059 1,3540774 0,0630036 122,6230136 40 118 38.55 156 0,1110063 1,4730843 0,0740042 139,0769548 45 132 38.55 171 0,1380079 1,6530954 0,0820047 158,0650408 50 147 38.55 185 0,1460084 1,8461056 0,0910052 174,1339599
Tabel. 4.4 Waktu Eksekusi Enkripsi, Dekripsi, Penyisipan, dan Ekstraksi untuk Ukuran Plainteks yang Berbeda pada Media Gambar Dimensi 500 x 500 dengan
Format .gif
Ukuran (KB) Waktu (s)
Plainteks Chiperteks Image sebelum
Image setelah
enkripsi Dekripsi penyisipan ekstaksi
1 3 92 95 0,0156001 0,0936002 0,0150009 5,8344103 5 14.8 92 106 0,0320018 0,3350192 0,0156000 19,8388462 10 29,5 92 121 0,0440025 0,4010229 0,0210012 35,2570166 15 44,3 92 136 0,0620036 0,5730328 0,0290017 52,1239813 20 59 92 151 0,0660038 0,7740443 0,0410024 68,8969406 25 73.6 92 165.72 0,0780045 0,9360144 0,0440026 86,7569622 30 88,5 92 180 0,0950054 1,1240643 0,0550031 104,3489685 35 103 92 195 0,1020058 1,2920739 0,0600034 122,3679990 40 118 92 210 0,1050060 1,4750844 0,0720041 139,7749947 45 132 92 224 0,1250071 1,6540946 0,0760044 156,5839561 50 147 92 239 0,1500086 1,8221042 0,0840048 173,9349486
commit to user
39
Tabel. 4.5 Waktu Eksekusi Enkripsi, Dekripsi, Penyisipan, dan Ekstraksi untuk Ukuran Plainteks yang Berbeda pada Media Gambar Dimensi 300 x 300 dengan
Format .jpg
Ukuran (KB) Waktu (s)
Plainteks Chiperteks Image sebelum
Image setelah
enkripsi dekripsi penyisipan ekstraksi
1 3 19.1 22.1 0,0162502 0,0825012 0,0112502 6,8888588 5 14.8 19.1 33.9 0,0290017 0,2200003 0,0150000 18,6200260 10 29,5 19.1 48,6 0,0440025 0,3990288 0,0200012 36,0140599 15 44,3 19.1 63,4 0,0490028 0,5750329 0,0270015 53,1200383 20 59 19.1 78,1 0,0600034 0,7580434 0,0350020 60,4350287 25 73.6 19.1 92.8 0,0780045 0,9300013 0,0430025 87,5801226 30 88,5 19.1 107 0,0910053 1,0970628 0,0510029 105,2490199 35 103 19.1 122 0,0970055 1,2940741 0,0610035 123,5620673 40 118 19.1 137 0,1190068 1,4740844 0,0700040 139,9220031 45 132 19.1 151 0,1290073 1,6690955 0,0790045 158,4940653 50 147 19.1 166 0,1440083 1,8331048 0,0860050 175,3880317
Tabel. 4.6 Waktu Eksekusi Enkripsi, Dekripsi, Penyisipan, dan Ekstraksi untuk Ukuran Plainteks yang Berbeda pada Media Gambar Dimensi 300 x 300 dengan
Format .gif
Ukuran (KB) Waktu (s)
Plainteks Chiperteks Image Asli
Image setelah
enkripsi dekripsi penyisipan ekstraksi
1 3 34.5 37.5 0,0100000 0,1300002 0,0100000 6,7000094 5 14.8 34.5 49.3 0,0400000 0,2200003 0,0200001 20,2100283 10 29,5 34.5 64 0,0480028 0,3990228 0,0210012 35,6720403 15 44,3 34.5 78,8 0,0660037 0,5800332 0,0260015 52,7390165 20 59 34.5 93,5 0,0700040 0,7550432 0,0340019 69,0749508 25 73.6 34.5 108.1 0,0740042 0,9200526 0,0430024 87,3129940 30 88,5 34.5 123 0,0980056 1,1170639 0,0520030 105,7310474 35 103 34.5 137 0,1040059 1,3000744 0,0610035 123,8430834 40 118 34.5 152 0,1120064 1,4820848 0,0680039 139,9110024 45 132 34.5 167 0,1340077 1,6850964 0,0750043 157,3019971 50 147 34.5 181 0,1490085 1,8341049 0,0840048 171,8938318
Rata-rata Waktu Eksekusi Enkripsi, Dekripsi, Penyisipan, dan Ekstraksi
Berdasarkan Tabel 4.1, Tabel 4.2, Tabel 4.3, Tabel 4.4, Tabel 4.5, Tabel 4.6, dapat dihitung rata-rata waktu eksekusi untuk setiap ukuran plainteksnya. Hasilnya dapat dilihat pada tabel berikut ini :
Tabel. 4.7 Rata-rata waktu eksekusi untuk proses enkripsi, dekripsi, penyisipan, dan ekstraksi pada plainteks 1 KB.
Ukuran Plainteks Enkripsi (detik) Dekripsi (detik) Penyisipan (detik) Ekstraksi (detik) 1 KB 0,0200000 0,0600001 0,0100001 6,5500092 0,0200000 0,0600001 0,0100000 5,7800081 0,0100001 0,0900001 0,0100000 6,9500097 0,0156001 0,0936002 0,0150009 5,8344103 0,0162502 0,0825012 0,0112502 6,8888588 0,0100000 0,1300002 0,0100000 6,7000094 Total 0,0918504 0,5161019 0,0662512 38,7033055 Rata-rata 0,0153084 0,08601698 0,01104187 6,45055092
Tabel. 4.8 Rata-rata waktu eksekusi untuk proses enkripsi, dekripsi, penyisipan, dan ekstraksi pada plainteks 5 KB.
Ukuran Plainteks Enkripsi (detik) Dekripsi (detik) Penyisipan (detik) Ekstraksi (detik) 5 KB 0,0312000 0,2184004 0,0156000 19,9000794 0,0300000 0,2100003 0,0200001 19,5400273 0,0380022 0,2200003 0,0120006 19,9800280 0,0320018 0,3350192 0,0156000 19,8388462 0,0290017 0,2200003 0,0150000 18,6200260 0,0400000 0,2200003 0,0200001 20,2100283 Total 0,2002057 1,4234208 0,0982008 118,089035 Rata-rata 0,03336762 0,2372368 0,0163668 19,6815059