• Tidak ada hasil yang ditemukan

BAB 2 LANDASAN TEORI

N/A
N/A
Protected

Academic year: 2021

Membagikan "BAB 2 LANDASAN TEORI"

Copied!
21
0
0

Teks penuh

(1)

BAB 2

LANDASAN TEORI

2.1 Kriptografi

Kehidupan sekarang ini semakin dilingkupi oleh kriptografi. Berbagai aktivitas seperti transaksi di bank, percakapan melalui telepon seluler, akses internet, dan sebagainya menggunakan kriptografi. Kriptografi menjadi penting sebagai suatu bentuk sistem keamanan informasi. Berbagai masalah keamanan yang dapat terjadi selama proses pengiriman pesan, seperti kerahasiaan, integritas data, otentikasi, dan penyangkalan. Oleh karena itu munculnya kriptografi tidak hanya sebagai alat tetapi juga sebagai teknik yang berguna untuk keamanan pesan.

2.1.1 Definisi dan Terminologi Kriptografi

Kriptografi berasal dari bahasa Yunani, crypto dan graphia. Crypto berarti

secret(rahasia) dan graphia berarti writing(tulisan). Menurut terminologinya,

kriptografi adalah ilmu dan seni untuk menjaga keamanan pesan ketika pesan dikirim dari suatu tempat ke tempat lain [1].

Kiptografi adalah ilmu untuk menyimpan rahasia. Pada kenyataannya kriptografi tidak lebih dari suatu perubahan dari penyimpanan rahasia yang besar menjadi rahasia yang kecil. Dalam hal ini rahasia yang besar adalah plainteks dan rahasia yang kecil adalah kunci enkripsi [25].

(2)

Ada beberapa terminologi dasar dalam memahami kriptografi yaitu plainteks, cipherteks, enkripsi, dekripsi, kriptanalis, dan kunci [4]:

1. Plainteksmengacu kepada berbagai jenis informasi dalam bentuk asli, dapat dibaca, tidak dalam bentuk tersandikan.

2. Cipherteksmerupakan pesan dalam bentuk tersandikan. Sehingga informasi dalam bentuk ciphertekstidak jelas.

3. Enkripsi adalah proses perubahan plainteksmenjadi cipherteks.

4. Dekripsi adalah proses kebalikan dari enkripsi. Cipherteksdiubah menjadi plainteks.

5. Kriptanalis adalah orang yang mencoba mencari kelemahan pola enkripsi. Seorang kriptanalis akan mencari cara untuk memecahkan suatu pola kriptografi dan kemudian, para ahli menggunakan informasi tersebut untuk membuat pola kriptografi menjadi lebih kuat.

6. Kunciadalah sesuatu yang melindungi data. Kunci dibutuhkan untuk membuka pesan terenkripsi.

Beberapa istilah lain yang juga harus diketahui adalah sebagai berikut [13].

1. Pengirim atau Sender adalah entitas yang mengirimkan pesan kepada entitas lainnya. Entitas yang menerima pesan disebut dengan receiver.

2. encryption of data in motion mengacu pada enkripsi pesan yang di transmisikan melalui saluran komunikasi, sedangkan istilah encryption of data at rest mengacu pada enkripsi dokumen yang disimpan didalam storage. Contoh encryption of

data in motion adalah pengrirman nomor pin dari mesin ATM ke server di bank

pusat. Contoh encryption of data at rest adalah enkripsi filebasis data dalam hard

disk.

3. Sistem kriptografi adalah kumpulan yang terdiri dari algoritma kriptografi, plainteks, cipherteks, dan kunci.

4. Penyadap atau eavesdroper adalah orang yang mencoba menagkap pesan selama proses pengiriman. Tujuannya untuk mendapatkan informasi agar dapat memecahkan cipherteks.

(3)

2.1.2 Prinsip Dasar Kriptografi

Terdapat tiga prinsip dasar kriptografi yaitu secrecy, authentication dan access control [12].

1. Secrecy (kerahasian) dimaksudkan untuk menyembunyikan informasi yang terdapat didalam pesan dengan menyamarkan bentuknya.

2. Authentication dapat didefinisikan sebagai proses yang dilakukan oleh masing-masing pihak untuk memverifikasi tanda pengenal antara satu dan lainnya.

3. Hak akses terhadap suatu file atau fasilitas lain dalam sebuah sistem pemrosesan informasi masih dalam area lain dimana gagasan kriptografi telah diterapkan.

2.1.3 Serangan Kriptografi

Tujuan utama kriptografi adalah untuk menjaga agar plainteks tetap aman dari para penyadap yang mencoba untuk mendapatkan informasi tentang plainteks. Kriptografi diharapkan dapat pula menjamin integritas pesan. Kriptanalisis merupakan ilmu yang mempelajari serangan kriptografi. Suatu asumsi dasar kriptanalisis dikemukakan oleh A. Kerkchoff pada abad ke-19. Dia menyatakan bahwa keamanan dari keseluruhan sistem kriptografi didasarkan pada kunci rahasia [7].

Serangan terhadap kriptografi dikelompokkan menjadi beberapa cara [13].

a. Berdasarkan keterlibatan penyerang dalam komunikasi, serangan dibagi atas dua macam yaitu serangan pasif dan aktif.

1. Serangan pasif merupakan jenis serangan dimana penyerang tidak terlibat dalam komunikasi antara pengirim dan penerima. Tujuannya adalah untuk mendapatkan informasi yang digunakan untuk kriptanalisis. Beberapa metode peyadapan data antara lain:

(4)

a. Wiretapping adalah metode penyadapan dengan mencegat data yang ditransmisikan pada saluran kabel komunikasi menggunakan sambungan perangkat keras.

b. Electromagnetic eavesdropping adalah pencegatan data melalui saluran

wireless.

c. Acoustic eavesdropping adalah penangkapan gelombang suara yang dihasilkan dari suara manusia.

2. Serangan aktif merupakan jenis serangan dimana penyerang menginterfensi komunikasi dan ikut mempengaruhi sistem untuk keuntungan dirinya. Tujuan dari serangan ini adalah untuk mendapatkan informasi berharga seperti kunci atau nilai rahasia lainnya. Contoh serangannya adalah man-in-the-middle

attack, yaitu penyerang mengintersepsi komunikasi antara dua pihak yang

berkomunikasi kemudian menyerupai salah satu pihak.

b. Berdasarkan banyaknya informasi yang diketahui oleh kriptanalis, dikelompokkan menjadi lima jenis.

1. Ciphertext-only attack adalah jenis serangan yang paling sulit karena informasi yang tersedia hanya cipherteks saja.

2. Known-plaintext attack adalah jenis serangan dimana kriptanalis memiliki pasangan plainteks dan cipherteks yang berkoresponden.

3. Chosen-plainteks attack adalah jenis serangan dimana kriptanalis dapat memilih plainteks yang dimilikinya untuk dienkripsi, yaitu plainteks yang lebih mengarahkan penemuan kunci.

4. Chosen-cipherteks attack adalah jenis serangan dimana kriptanalis memilih cipherteks untuk didekripsi dan memiliki akses ke plainteks hasil dekripsi. 5. text attack adalah jenis serangan yang merupakan kombinasi

Chosen-cipherteks attack dan Chosen-plainteks attack.

c. Berdasarkan teknik yang digunakan dalam menemukan kunci, serangan dibagi atas:

1. Exhaustive attack atau brute force attackadalah serangan untuk mengungkap plainteks menggunakan semua kemungkinan kunci.

2. Analytical attack adalah serangan dengan menganalisis kelemahan algoritma kriptografi untuk mengurangi kemungkinan kunci yang tidak mungkin ada.

(5)

Selain serangan diatas, terdapat serangan lain, yaitu:

1. Related-key attack. Kriptanalis memiliki cipherteks yang dienkripsi dengan dua kunci berbeda. Kriptanalis tidak mengetahui kedua kunci tersebut tetapi dia mengetahui hubungan kedua kunci.

2. Rubber-horse cryptanalysis adalah jenis serangan yang paling ekstrim karena penyerang mengancam, mengirim surat gelap, atau melakukan penyiksaan sampai orang yang memegang kunci memberikan kunci untuk mendekripsi pesan.

2.1.4 Jenis-jenis Kriptografi

Kriptografi terbagi menjadi dua jenis yaitu kriptografi klasik dan kriptografi modern.

2.1.4.1 Kriptografi Klasik

Algoritma kriptografi yang pertama kali muncul adalah algoritma kriptografi klasik. Algoritma ini termasuk kriptografi simetrik karena kunci yang digunakan untuk mengenkripsi dan mendekripsi. Algoritma ini telah digunakan jauh sebelum ditemukannya kriptografi kunci publik. Perkembangan dari kriptografi klasik adalah kriptografi modern. Kriptografi klasik mempelajari teknik enkripsi dengan menggantikan tempat satu huruf dengan huruf lainnya, disebut dengan substitusi, dan/atau merubah urutan huruf. Algoritma ini sederhana, mudah dimengerti dan mengandung konsep dasar kriptografi serta memungkinkan kita untuk memaparkan beberapa kelemahan pada kriptografi [18].

Suatu kunci enkripsi adalah sebuah password, deretan angka rahasia, atau serangkaian bit. Dengan mengetahui kunci, maka proses enkripsi maupun dekripsi dapat dilakukan. Keamanan suatu algoritma kriptografi tergantung kepada kunci enkripsi, sedangkan algoritma yang digunakan tidak harus dirahasiakan. Pada gambar

(6)

berikut berisi tentang metode enkripsi yang baik dengan menggunakan sebuah kunci enkripsi (sejenis password).

Gambar 2.1 Proses Enkripsi Menggunakan Kunci

Pada gambar 2.1, sebelum dienkripsi, teks asli disebut juga dengan plainteks sedangkan teks terenkripsi disebut cipherteks. Metode yang digunakan untuk mengenkripsi juga disebut dengan cipher. Plainteks yang telah mengalami proses enkripsi dengan menggunakan kunci tertentu akan menghasilkan cipherteks. Jika kunci dilambangkan dengan k, plainteks dengan m, cipherteks dengan c, proses enkripsi direpresentasikan dengan e, dan dekripsi dengan d, maka dapat diformulasikan sebagai berikut [20]:

e ( m,k ) = c d ( c,k ) = m.

2.1.4.2 Kriptografi Modern

Kriptografi modern tidak menggunakan teknik substitusi karakter melainkan menggunakan skema enkripsi untuk mengkonversi pesan menjadi deretan digit biner yaitu 0 dan 1. Skema yang paling sering digunakan adalah ASCII (American Standard

Code for Information Interchange). Deretan bit ini merepresentasikan plainteks yang

(7)

Algoritma enkripsi dapat digunakan dengan berbagai cara, diantaranya adalah menggunakan stream ciphers, block ciphers, fungsi Hash, dan kriptografi kunci publik [18].

1. Pada stream ciphers, proses enkripsi dianggap sebagai deretan dari dua operasi berikut: mengalami perubahan dan tidak mengalami perubahan. Deretan ini di tentukan oleh kunci enkripsi yang disebut dengan deretan keystream. Disimpulkan bahwa apabila bernilai 0 artinya tidak mengalami perubahan dan bernilai 1 mengalami perubahan.

2. Padablock ciphers, bit pesan dibagi menjadi beberapa blok dengan ukuran tertentu dan algoritma enkripsi bekerja pada blok tersebut untuk menghasilkan kriptogram yang memiliki ukuran sama. Block ciphers dapat digunakan sebagai pembangkit keystream pada stream ciphers.

3. Konsep utama fungsi hash adalah keseluruhan nilai hash merupakan representasi citra dari sebuah pesan. Nilai hash memiliki sejumlah nama termasuk digital fingerprint, message digest, dan sebuah hash. Fungsi ini memiliki sejumlah kegunaan, termasuk pembuktian integritas data dan sebagai bagian dari proses tanda tangan digital.

4. Kriptografi kunci publik memiliki sebuah kunci publik yang berkaitan dengan kunci privat. Kunci publik dapat digunakan untuk mengenkripsi data, sedangkan kunci privat digunakan untuk mendekripsi data. Algoritma maupun kunci publik bersifat terbuka.

2.1.5 Algoritma Euclidean

Algoritma Euclidean adalah algoritma untuk menentukan faktor persekutuan terbesar dari dua bilangan bulat. Sebagai contoh, diberikan dua bilangan bulat positif, yaitu a dan b. Maka untuk menghitung faktor persekutuan terbesar (fpb) dari kedua bilangan tersebut digunakan algoritma Euclidean, dengan rumusan fpb(a,b). Ide dasarnya adalah sebagai berikut. Diasumsikan bahwa a lebih besar atau sama dengan b dan b lebih besar atau sama dengan nol, a ≥b ≥ 0. Jika b = 0 maka tidak ada proses yang dilakukan karena fpb(a,0) = 0. Jika b > 0 maka dapat dihitung hasil bagi bilangan

(8)

bulat yang dilambangkan dengan q, q := [a/b], dan menghasilkan sisa yang dilambangkan dengan r, r := a mod b, dimana 0 ≤r <b. Maka dapat diformulasikan:

a = bq + r,

jika sebuah bilangan bulat d dapat membagi b dan r, maka d juga dapat membagi a. Demikian juga apabila d dapat membagi a dan b, maka d juga dapat membagi r. Dari penjelasan tersebut, dapat disimpulkan bahwa fpb(a,b) = fpb(b,r) [22].

Algoritma Euclidean adalah algoritma untuk mencari pembagi bilangan terbesar (= greatestcommondivisor (gcd)) dari dua bilangan bulat. Diberikan dua buah bilangan bulat tak-negatif m dan n (n ≥m), maka algoritma Euclidean untuk mencari pembagi bersama terbesar dari m dan n adalah [13].

1. Jika m = 0 maka n adalah gcd (n,m); stop. Kalau tidak lanjutkan ke langkah 2.

2. Bagilah n dengan m dan misalkan r adalah sisa.

3. Ganti nilai n dengan nilai m dan nilai m dengan nilai r, ulangi langkah 1.

2.1.6 Algoritma Affine Cipher dalam Kriptografi

Algoritma kriptografi klasik yang tertua adalah Caesar Cipher yang digunakan oleh kaisar Romawi, Julio Caesar untuk menyandikan pesan yang dikirim kepada para gubernurnya. Algoritma ini memakai sistem substitusi, setiap unit plaintext diganti dengan satu unit ciphertext [13].

Setelah CaesarCipher muncul algoritma kriptografi yang bernama

AffineCipher, yang mengalikan masing-masing nilai plaintext dengan sebuah nilai dan

menambahkannya dengan sebuah pergeseran. Algoritma ini dapat direpresentasikan dengan fungsi kongruen:

C≡mP + b (mod n)

dengan keterangan bahwa n adalah ukuran alfabet. Nilai mharus relatif prima dengan

n, apabila tidak relatif prima maka proses dekripsi tidak dapat dilakukan. Untuk

melakukan dekripsi kita harus memecahkan fungsi diatas untuk memperoleh P. Solusi fungsi tersebut ada jika inversi m (mod n), dinotasikan dengan m’, ada. Inversi m

(9)

dapat diperoleh dengan menggunakan algoritma Euclidean. Maka didapat fungsi kongruen dekripsi:

P ≡( m’ (C – b) ) mod n

dengan m’ adalah inversi m [3].

Keterangan :

P = Plainteks.

C = Cipherteks.

n = Ukuran jenis karakter (100 karakter).

m = Bilangan integer yang relatif prima terhadap n dan lebih kecil dari n.

m’ = Inversi dari m.

b = Nilai pergeseran bernilai antara 0 sampai 99.

Contoh dari pemakaian algoritma kriptografi Affine Cipher adalah sebagai berikut.

Misalkan:

Plainteks = BACA; b = 2; n = 100; m = 7.

Jenis karakter yang dipakai adalah sebagai berikut: A...Z adalah 26 karakter

a...z adalah 26 karakter 0...9 adalah 10 karakter

38 karakter simbol seperti yang tertera pada Tabel 3.2.

Proses enkripsi yang terjadi adalah sebagai berikut. Sebelumnya dicek apakah nilai n dan m relatif prima menggunakan algoritma Euclidean, yaitu:

Tahap 1: n = 100, m = 7, sisa = 2 Tahap 2: n = 7, m = 2, sisa = 1 Tahap 3: n = 2, m = 1, sisa = 0 Tahap terakhir: m = 0, n = 1.

Karena nilai m = 0, dan n yang merupakan nilai faktor persekutuan terbesar untuk (n,m) = 1, maka 100 dan 7 adalah relatif prima.

(10)

Selanjutnya masing-masing karakter plainteks ditentukan nilainya dengan mencocokan pada tabel jenis karakter yang digunakan.

Nilai karakter 0 1 2 3 ...dst

Karakter A B C D ...dst

Maka didapat nilai plainteks: 1 0 2 0, kemudian dihitung nilai cipherteks sebagai berikut:

C[B] = (7*1+2) mod 100 C[A] = (7*0+2) mod 100 C[C] = (7*2+2) mod 100

C[A] = (7*0+2) mod 100, nilai cipherteks: 9 2 16 2.

Setelah didapat nilai cipherteks, kemudian diubah menjadi karakter dengan mensubsitusi nilai berdasarkan tabel jenis karakter. Cipherteks yang dihasilkan adalah J C Q C.

Proses dekripsi cipherteks dilakukan sebagai berikut. Pertama dihitung nilai m’ dengan rumus:

m' = (1+k*n)/m,

dengan nilai k dimulai dari 0 dan nilainya terus bertambah hingga didapat nilai m’ berupa bilangan bulat positif pertama. Berdasarkan contoh, didapat nilai invers m dengan tahapan berikut.

Tahap 1, k = 0: m’ = (1+0*100) / 7 = 0,14. Tahap 2, k = 1: m’ = (1+1*100) / 7 = 14,42. Tahap 3, k = 2: m’ = (1+2*100) / 7 = 28,71. Tahap 4, k = 3: m’ = (1+3*100) / 7 = 43.

Selanjutnya dilakukan perhitungan dengan rumus dekripsi sehingga didapat nilai plainteks:

(11)

P[C] = (43*(2-2)) mod 100 P[Q] = (43*(16-2)) mod 100

P[C] = (43*(2-2)) mod 100, nilai plainteks: 1 0 2 0. Setelah dikonversi dihasilkan plainteks: BACA.

2.2 Citra Digital

Suatu citra dapat didefinisikan sebagai fungsi dua dimensi, f (x,y), dimana x dan y merupakan koordinat pada bidang datar yang berhubungan, dan luas f pada pasangan koordinat (x,y) disebut intensitas atau gray level citra. Ketika x,y, dan nilai luas f adalah terbatas, memiliki jumlah yang berlainan, maka ini disebut citra digital. Citra

digital terdiri atas elemen-elemen yang terbatas, masing-masing memiliki letak

tertentu dan memiliki nilai. Elemen-elemen ini disebut picture elements, image

elements, pels, dan pixels. Pixels adalah istilah yang paling sering digunakan dalam

pendefinisian elemen pada sebuah citra digital[10].

2.2.1 Citra Digital BerformatBitmap

Gambar Bitmap merupakan rekonstruksi dari gambar asli. Gambar Bitmap adalah gambar yang tersimpan sebagai rangkaian piksel yang memenuhi bidang titik-titik dilayar komputer. Seluruh informasi gambar dinyatakan dalam piksel. Untuk menampilkan gambar, komputer akan mengatur tiap titik dilayar sesuai dengan detail warna Bitmap. Ukuran sebuah citra Bitmap relatif besar [23].

Struktur umum sebuah citra Bitmap adalah [8] :

1. BitmapFileHeader merupakan header citra Bitmap yang berisi tipe serta ukuran citra.

2. BitmapInfoHeader merupakan informasi mengenai header citra Bitmap. Informasi ini berupa dimensi, tipe kompresi yang digunakan (jika ada), dan format warna citra.

(12)

4. Byte merupakan informasi yang terperinci mengenai bit citra untuk setiap piksel.

Gambar 2.2 Citra Bitmap 8bit

Pada gambar 2.2, citra memiliki kedalaman 8bit, artinya citra memiliki rentang warna dimulai dari 0 sampai 255 (28-1). Memiliki 512x512 piksel dan berukuran 257 Kb.

2.2.2 Citra Digital BerformatGIF

Graphics Interchange Format (GIF) pertama kali diperkenalkan pada tahun 1987 oleh

CompuServe, merupakan format citra berwarna yang menggunakan teknik kompresi secara efektif, menghasilkan ukuran citra yang lebih kecil sehingga pengiriman citra melalui internet menjadi lebih cepat. Diciptakan sebagai protokol komunikasi citra untuk operasi pertukaran data citra yang tersimpan pada sistem lokal maupun remote. Citra GIF tidak tergantung dengan aplikasi perangkat lunak tertentu, tetapi banyak aplikasi yang dapat mengkonversi baik ke format GIF maupun dari GIF. Citra GIF adalah citra pertama yang dapat diterima secara universal, dapat diintegrasikan pada

(13)

halaman web, dan menjadi format utama untuk menampilkan citra secara online melalui World Wide Web.

Format awal GIF disebut dengan GIF 87a, dan kemudian berkembang menjadi GIF 89a. Perbedaan keduanya adalah GIF 89a mendukung adanya animasi sederhana dengan menampilkan beberapa citra yang disertai dengan waktu jeda, sedangkan GIF 87a merupakan GIF statik yang hanya terdiri dari satu citra [24].

Struktur sebuah citra GIF yang terdapat pada gambar 2.3, terdiri atas [9]: 1. Header, terdapat diawal file dan terdiri atas 6 byte penanda berisi “GIF87a”

atau “GIF89a”.

2. Global Screen Descriptor, berisi dimensi dan warna latar belakang citra. 3. Global Color Table, merupakan suatu larik yang berisi nilai RGB untuk setiap

piksel.

4. Satu atau beberapa citra lain yang terdiri atas header citra, tabel warna lokal, sekumpulan blok data, dan sebuah blok akhir.

5. Trailer.

Gambar 2.3 Struktur Citra GIF GIF Header

Global Screen Descriptor Global color table Image 1

Image 2 .... Image n Trailer

(14)

Gambar 2.4 Citra GIF statik 8bit

Citra GIF statik, pada gambar 2.4, memiliki kedalaman 8bit, artinya citra memiliki rentang warna dimulai dari 0 sampai 255 (28-1). Memiliki 512x512 piksel dan berukuran 222 Kb.

2.2.3 Citra Digital BerformatPNG

Sebuah citra PNG terdiri atas 8 byte penanda PNG (signature), yang diikuti dengan sekumpulan chunk. Chunk merupakan suatu urutan blok biner [21].

1. Signature PNG terdiri atas 8 byte yang selalu terdiri atas nilai desimal 137, 80, 78, 71, 13, 10, 26, dan 10. Signature ini menandakan bahwa suatu citra PNG terdiri atas sekumpulan chunk yang dimulai dengan IHDR dan diakhiri dengan IEND. Chunk terdiri atas panjang, tipe, data, dan CRC (Cyclic Redundancy Check).

(15)

2. IHDR chunk berisi informasi mengenai panjang dan lebar citra, kedalaman warna, dan tipe warna.

3. PLTE chunk terdiri atas 256 palet warna dengan 3 byte RGB. 4. IDAT chunk terdiri atas data citra.

5. IEND chunk merupakan akhir dari sebuah citra PNG.

Gambar 2.5 Citra PNG 8bit

Citra PNG, pada gambar 2.5, memiliki kedalaman 8bit, artinya citra memiliki rentang warna dimulai dari 0 sampai 255 (28-1). Memiliki 512x512 piksel dan berukuran 147 Kb.

2.2.4 Perbedaan Citra Bitmap, GIF statik, dan PNG

Perbedaan citra Bitmap, GIF statik, dan PNG terlihat pada teknik kompresi yang digunakan. Bitmap biasanya tidak menggunakan teknik kompresi, namun citra ini memungkinkan untuk disimpan dengan format kompresi menggunakan Run Length

(16)

Encoding [17]. GIF statik menggunakan kompresi lossless, artinya kualitas citra tidak

berkurang ketika citra disimpan. PNG, sama seperti GIF statik, menggunakan teknik kompresi lossless tetapi dapat mengkompresi citra lebih efisien dibandingkan dengan format GIF statik sehingga menghasilkan ukuran citra yang lebih kecil [15].

Selain itu, perbedaan juga terlihat pada mode warna yang digunakan. Bitmap memiliki mode warna RGB 1, 4, 8, 16, atau 24bit [26]. GIF statik memiliki mode warna indeks color 1 sampai 8bit. PNG memiliki mode warna RGB 24 atau 48bit,

Grayscale 8 atau 16bit, indeks color 1 sampai 8bit, dan bilevel 1bit [2].

2.3 Steganografi

Sekarang ini, steganografi banyak dihubungkan dengan berbagai variasi yang memiliki teknologi tinggi, dimana data disembunyikan didalam data lain yang bersifat digital. Contohnya adalah sebuah dokumen Worddapat disembunyikan dalam

file citra. Biasanya dilakukan pada bit yang berlebihan dari suatu file asli. Pada

kriptografi, pesan akan diacak menjadi sandi untuk menyamarkan maknanya sedangkan pada steganografi, pesan disembunyikan secara keseluruhan. Kedua teknologi komunikasi rahasia ini dapat dilakukan secara bersamaan ataupun terpisah, contohnya adalah dengan mengenkripsi pesan kemudian menyembunyikannya dalam sebuah file untuk dikirimkan.

2.3.1 Pengertian dan Perkembangan Steganografi

Steganografi adalah metode yang digunakan untuk mengirimkan pesan secara rahasia. Pesan dapat ditulis dalam bentuk plaintext, ciphertext, atau codetext. Kata steganografi berasal dari bahasa Yunani yang artinya tulisan tersembunyi. Steganografi telah lama digunakan untuk menyamarkan pesan [16].

Pada Perang Dunia II, setelah serangan di Pearl Harbour, Amerika membuat undang-undang penyensoran organisasi. Organisasi memikirkan banyak cara agar pesan yang telah disandikan dapat terbuka sebelum dikirim, dihentikan, dan

(17)

dihancurkan. Permainan catur dilarang melalui surat; teka-teki silang dihilangkan dari surat kabar bahkan dunia akademis. Pada saat itu, perangko juga dihilangkan dan digantikan dengan lembaran uang kertas yang memiliki nilai sama. Huruf X dan O dihilangkan dari surat cinta dan kertas kosong digantikan serta dilakukan tes terhadap tinta tidak tampak. Peraturan sensor juga melarang pengiriman teks yang tidak jelas, baik catatan pribadi berhubungan dengan pesan ataupun bahasa lain selain bahasa Inggris, Perancis, Spanyol, dan Portugis. Media masa juga mengalami sensor. Telepon dan telegraf yang menggunakan nada khusus tidak diizinkan. Iklan pribadi juga disensor, termasuk tentang anjing hilang. Tidak ada lagi wawancara langsung dan daftar permintaan anak pada hari natal juga disensor [11].

Saat ini steganografi banyak diimplementasikan pada media digital. Media tersebut dapat berupacitra digital, audio digital, serta videodigital. Namun selain media penampung pesan yang berbentuk digital, informasi yang akan disembunyikan juga dapat berbentuk digital.

Beberapa kriteria yang harus diperhatikan dalam steganografi adalah [13]:

1. Imperceptibility. Keberadaan pesan rahasia tidak dapat dipersepsi oleh inderawi. 2. Fidelity. Mutu media penampung tidak berubah banyak akibat penyisipan.

Perubahan tersebut tidak dapat dipersepsi oleh inderawi.

3. Recovery. Pesan yang disembunyikan harus dapat diungkapkan kembali (reveal).

2.3.2 Prinsip dan Kegunaan Steganografi

Steganografi bertujuan untuk menyembunyikan pesan dengan cara yang sulit untuk dideteksi lawan. Berdasarkan tujuan ini, terdapat tiga prinsip utama yang dapat digunakan untuk mengukur efektivitas teknik steganografi, yaitu [4]:

1. Semakin besar ukuran data maka semakin banyak data yang dapat disembunyikan, dan dibutuhkan teknik yang lebih baik.

2. Tingkat kesulitan untuk dideteksi berhubungan dengan seberapa mudah seseorang untuk mendeteksi adanya penyembunyian pesan. Biasanya terdapat hubungan

(18)

langsung antara berapa banyak data yang disembunyikan dengan tingkat pendeteksian. Semakin besar ukuran informasi yang disembunyikan, maka semakin besar pula peluang seseorang untuk mendeteksi adanya informasi tersembunyi.

3. Tingkat kesulitan untuk mengungkapkan informasi rahasia tergantung pada keahlian seseorang untuk mengetahui bahwa informasi rahasiatidak dapat dipisahkan dari file dengan mudah.

Berdasarkan prinsip steganografi, semakin banyak penggunaan steganografi dalam proses komunikasi. Isu tentang keamanan dan kerahasiaan telah terdapat sebelumnya pada kriptografi. Pesan dapat ditambahkan dengan suatu kode otentifikasi dan dienkripsi, dengan demikian hanya penerima yang berhak yang dapat membaca pesan dan memeriksa integritas ataupun keaslian pesan. Namun pesan terenkripsi masih dapat terlihat dengan jelas. Untuk menutupi kelemahan tersebut, [6] menyatakan beberapa kegunaan steganografi sebagai penyempurna kriptografi.

1. Steganografi sebagai cara alternatif untuk menjaga keamanan dan kerahasiaan pesan, dengan menyembunyikannya kedalam objek yang tidak menarik perhatian sehingga keberadaanya tidak terlihat secara nyata.

2. Steganografi dapat digunakan dinegara yang melarang penggunaan teknik enkripsi.

2.3.3 Metode Least Significant Bit pada Steganografi

Least Significant Bit adalah metode substitusi steganografi dimana bit yang letaknya

terkanan pada notasi biner digantikan dengan sebuah bit dari pesan yang disisipkan. Metode ini menyediakan keamanan dalam ketidakjelasan. Dua hal penting yang harus diperhatikan dalam penggunaan metode ini adalah pemilihan dan format file citra yang digunakan: 8-, 16-, atau 24-bit, citra terkompresi maupun tidak terkompresi [11].

(19)

Cara kerja metode LSB adalah sebagai berikut. Misalkan segmen pixel-pixel citra sebelum penambahan bit-bit pesan rahasia adalah:

00110011 10100010 11100010 01101111

dan misalkan pesan rahasia (yang telah dikonversi dalam sistem bilangan biner) adalah 0111. Maka setiap bit dari pesan rahasia akan menggantikan posisi LSB dari segmen pixel-pixel citra menjadi:

00110010 10100011 11100011 0110111

Untuk membuat pesan rahasia yang telah disembunyikan agar tidak dapat dilacak,

bit-bit pesan rahasia tidak mengganti byte-byte yang berurutan atau dengan kata lain

dipilih susunan byte secara acak. Dalam hal ini bilangan acak tersebut berlaku sebagai kunci steganografi [13].

1

Berikut ini adalah contoh dari penggunaan teknik steganografi Least

Significant Bit dengan penyisipan pesan “YA” kedalam citra 8bitberukuran 16x16

piksel.

1. Pesan “YA”dikonversi ke dalam bentuk desimal berdasarkan tabel ASCII.

Y = 89 dan A = 65. Kemudian dikonversi kedalam bentuk sehingga didapat nilai untuk biner pesan adalah 01011001 01000001.

2. Warna pada 16 piksel pertama adalah merah, putih, kuning, hijau, biru, ungu, merah, putih, kuning, hijau, biru, ungu, merah, putih, kuning, hijau.

Merah = FF0000 Putih = FFFFFF Kuning = FFFF00 Hijau = 00FF00 Biru = 0000FF Ungu = 800080 Merah = FF0000 Putih = FFFFFF Kuning = FFFF00 Hijau = 00FF00 Biru = 0000FF Ungu = 800080

(20)

Merah = FF0000 Putih = FFFFFF Kuning = FFFF00 Hijau = 00FF00

Kemudian masing-masing nilai heksadesimal warna dikonversi ke dalam bentuk biner sehingga didapat:

Merah = 111111110000000000000000 Putih = 111111111111111111111111 Kuning = 111111110000000000000000 Hijau = 000000001111111100000000 Biru = 000000000000000011111111 Ungu = 100000000000000010000000 Merah = 111111110000000000000000 Putih = 111111111111111111111111 Kuning = 111111110000000000000000 Hijau = 000000001111111100000000 Biru = 000000000000000011111111 Ungu = 100000000000000010000000 Merah = 111111110000000000000000 Putih = 111111111111111111111111 Kuning = 111111110000000000000000 Hijau = 000000001111111100000000

3. Proses penyisipan dilakukan dengan menggantikan bit terakhir tiap piksel dengan

bit pesan yaitu 010 110 010 100 000 1. Sehingga didapatkan:

Merah = 11111110 00000001 00000000 Putih = 11111111 11111111 11111110 Kuning = 11111110 00000001 00000000 Hijau = 0000000111111110 00000000 Biru = 00000000 00000000 11111110 Ungu = 10000001 00000000 10000000 Merah = 11111111 00000000 00000000 Putih = 11111111 11111111 11111111 Kuning = 11111111 00000000 00000000

(21)

Hijau = 00000000 11111111 00000000 Biru = 00000000 00000000 11111111 Ungu = 10000000 00000000 10000000 Merah = 11111111 00000000 00000000 Putih = 11111111 11111111 11111111 Kuning = 11111111 00000000 00000000 Hijau = 00000000 11111111 00000000

Gambar

Gambar 2.1 Proses Enkripsi Menggunakan Kunci
Gambar 2.2 Citra Bitmap 8bit
Gambar 2.3 Struktur Citra GIF GIF Header
Gambar 2.4 Citra GIF statik 8bit
+2

Referensi

Dokumen terkait

luas sawah, dan status sawah. Umumnya ketika masih berprofesi sebagai petani dengan luasan sawah yang masih dibilang cukup luas dengan status kepemilikan sawah masih

Hasil penelitian menunjukkan bahwa: (1) ada perbedaan motivasi belajar siswa yang dibelajarkan dengan praktikum dan demonstrasi dalam pembelajaran inkuiri

Dari hasil penelitian diatas dapat disimpulkan bahwa optimalisasi bimbingan dan konseling yang diberikan oleh guru BK, untuk memberikan bimbingan terhadap siswa

Hasil Analisis Statistik Data Responden SMA N 1 Sewon Bantul Tentang Tingkat Pemahaman Taktik Dan Strategi Siswa Atlet Bola Basket Kelas Khusus Olahraga Tingkat

Free time until pick up from hotel for the transfer to Kuala Terengganu Airport or Bus Terminal for your return journey.. Latest check-out time from hotel at

Untuk menuliskan tipe data ini cukup dengan klik cell yang akan diisi data, Untuk menuliskan tipe data ini cukup dengan klik cell yang akan diisi data, kemudian

Hasil interview dengan Bapak Jahidin, Spd.. baik karena pada metode ini banyak membantu murid untuk mempermudah dalam mengingat materi-materi pendidikan agama Islam. Bila

(catatan: peneliti bisa turun lapangan setiap saat bersamaan proses pembuatan desain, misalnya untuk menggali data yang bisa memerkaya kerangka teori. Data di