• Tidak ada hasil yang ditemukan

PENINGKATAN KEAMANAN DATA MENGGUNAKAN ALGORITMA RIJNDAEL PADA AUDIO STEGANOGRAFI BERBASIS MP3

N/A
N/A
Protected

Academic year: 2021

Membagikan "PENINGKATAN KEAMANAN DATA MENGGUNAKAN ALGORITMA RIJNDAEL PADA AUDIO STEGANOGRAFI BERBASIS MP3"

Copied!
12
0
0

Teks penuh

(1)

PENINGKATAN KEAMANAN DATA MENGGUNAKAN

ALGORITMA RIJNDAEL PADA AUDIO

STEGANOGRAFI BERBASIS MP3

SKRIPSI

ROSSY NURHASANAH 051401083

(2)

PENINGKATAN KEAMANAN DATA MENGGUNAKAN ALGORITMA RIJNDAEL PADA AUDIO STEGANOGRAFI BERBASIS MP3

SKRIPSI

Diajukan untuk melengkapi tugas dan memenuhi syarat mencapai gelar Sarjana Komputer

ROSSY NURHASANAH 051401083

PROGRAM STUDI S-1 ILMU KOMPUTER DEPARTEMEN ILMU KOMPUTER

FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM UNIVERSITAS SUMATERA UTARA

MEDAN 2010

(3)

PERSETUJUAN

Judul : PENINGKATAN KEAMANAN DATA

MENGGUNAKAN ALGORITMA RIJNDAEL PADA AUDIO STEGANOGRAFI BERBASIS MP3

Kategori : SKRIPSI

Nama : ROSSY NURHASANAH

Nomor Induk Mahasiswa : 051401083

Program Studi : SARJANA (S1) ILMU KOMPUTER

Departemen : ILMU KOMPUTER

Fakultas : MATEMATIKA DAN ILMU PENGETAHUAN

ALAM (FMIPA) UNIVERSITAS SUMATERA UTARA Diluluskan di Medan, 13 Januari 2010 Komisi Pembimbing : Pembimbing 2 Pembimbing 1

Maya Silvi Lydia , BSc., MS.c Syahriol Sitorus, S.Si, MIT NIP. 197401272002122001 NIP. 197103101997031004

Diketahui/Disetujui oleh

Program Studi S1 Ilmu Komputer FMIPA USU Ketua,

Prof. Dr. Muhammad Zarlis NIP. 195707011986011003

(4)

PERNYATAAN

PENINGKATAN KEAMANAN DATA MENGGUNAKAN ALGORITMA RIJNDAEL PADA AUDIO STEGANOGRAFI BERBASIS MP3

SKRIPSI

Saya mengakui bahwa skripsi ini adalah hasil kerja saya sendiri, kecuali beberapa kutipan dan ringkasan yang disebutkan sumbernya.

Medan, 13 Januari 2010

ROSSY NURHASANAH 051401083

(5)

PENGHARGAAN

Segala puji dan syukur penulis panjatkan kehadirat Allah SWT, yang Maha Pemurah dan Pengabul Segala Do’a, dengan limpahan karunia-Nya penulis akhirnya dapat menyelesaikan tugas akhir ini dalam waktu yang ditetapkan. Shalawat berangkai salam semoga dicurahkan atas Rasulullah Muhammad SAW beserta keluarga, sahabat serta pengikutnya hingga akhir zaman.

Ucapan terima kasih yang tak terhingga saya sampaikan kepada Bapak Syahriol Sitorus, S.Si, MIT dan Ibu Maya Silvi Lydia, BSc., MSc. selaku Dosen Pembimbing atas segala pemikiran dan waktu yang telah diberikan dalam membimbing penulis. Ucapan terima kasih juga penulis tujukan kepada Ketua dan Sekretaris Program Studi Ilmu Komputer Prof. Dr. Muhammad Zarlis dan Syahriol Sitorus, S.Si, M.I.T, Dekan dan Pembantu Dekan Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Sumatera Utara, semua dosen pada Program Studi Ilmu Komputer FMIPA USU dan pegawai di Ilmu Komputer FMIPA USU.

Teristimewa kepada kedua orang tua penulis, Ayahanda Toekiran Wardisyahputra dan Ibunda Wagirah Muchsin atas do’a dan kasih sayang yang tidak pernah putus, kepada Kak Echie dan Mas Arif, Meli serta keluarga besar Thoe atas segala dukungan yang diberikan. Selanjutnya kepada Ahmad Zainuri yang telah bersedia memberikan arahan dan waktunya kepada penulis untuk berkonsultasi tentang steganografi. Kepada sahabat terbaik penulis, Anda, Rena, Listi, Lailan, teman-teman satu tim di UKMI Ad-Dakwah USU, adik-adik di BKM Al-Khuwarizmi, dan seluruh rekan-rekan kuliah angkatan 2005. Semoga Allah SWT memberikan limpahan karunia kepada semua pihak yang telah memberikan bantuan dan semangat kepada penulis.

Akhirnya penulis berharap bahwa tugas akhir ini bermanfaat terutama kepada penulis maupun para pembaca serta semua pihak yang berhubungan dengannya. Penulis menyadari sepenuhnya bahwa kajian ini sangat jauh dari sempurna. Oleh karena itu kritik dan saran yang membangun sangat diharapkan demi perbaikan.

(6)

ABSTRAK

Perkembangan teknologi informasi dewasa ini diikuti dengan semakin meningkatnya ancaman serangan pada jalur pertukaran informasi melalui internet. Salah satu upaya dalam meningkatkan keamanan pada informasi tersebut adalah dengan menggunakan kombinasi steganografi dan kriptografi. Pada penelitian ini pesan rahasia dalam bentuk teks akan disisipkan ke dalam berkas MP3. Diharapkan keberadaan MP3 yang populer di kalangan pengguna internet akan meminimalisir kecurigaan bahwa terdapat informasi di dalamnya. Penyisipan pesan dilakukan dengan mensubstitusi byte-byte homogen pada MP3 dengan teks yang telah dienkripsi. Untuk proses enkripsi digunakan algoritma Rijndael (AES) yang merupakan algoritma kriptografi yang sederhana namun telah teruji kehandalannya dalam mengenkripsi pesan. Dari hasil penelitian yang dilakukan, diketahui bahwa metode ini dapat memenuhi beberapa aspek kemanan data, yaitu fidelity, recovery dan security, namun tidak dapat memenuhi aspek robustness. Metode ini memiliki ketahanan yang rendah pada modifikasi sinyal karena modifikasi tersebut akan merusak susunan bit pada MP3 sehingga mengganggu bit-bit pesan yang ada di dalamnya.

(7)

INCREASING DATA SECURITY USING RIJNDAEL ALGORITHM IN MP3-BASED AUDIO STEGANOGRAPHY

ABSTRACT

Nowadays, the development of information technology is followed by the increase of threat in transferring information through the internet. One effort to protect the information is by using combination of steganography and cryptography. For this research, a secret message in text format will be inserted inside MP3 file. As an assumption, the large use of MP3 in internet will minimize suspicion whether or not there is a secret information inside. The insertion of the text will be done by substituting MP3 homogeny bytes with ciphertext. For the encryption, we use Rijndael Algorithm (AES) which is known as a simple and reliable algorithm in encrypting message. From this research, we find that this method may fulfill some of data security aspects such as fidelity, recovery and security with the exception of robustness. It is because this method has low robustness in signal modification, any modification will change the MP3 bit structure, so it will scatter the text message inside.

(8)

DAFTAR ISI Persetujuan ...ii Pernyataan ...iii Penghargaan ...iv Abstrak ...v Abstract ...vi

Daftar Isi ...vii

Daftar Gambar ...ix Daftar Tabel ...xi Bab 1 Pendahuluan ... 1.1 Latar Belakang ...1 1.2 Rumusan Masalah ...2 1.3 Batasan Masalah ...3 1.4 Tujuan Penelitian ...3 1.5 Manfaat Penelitian ...3 1.6 Metodologi Penelitian ...3 1.7 Sistematika Penulisan ...4

Bab 2 Landasan Teori ... 2.1 Keamanan Data ...5 2.2 Steganografi ...6 2.2.1 Sejarah Steganografi ...6 2.2.2 Manfaat Steganografi ...7 2.2.3 Karakteristik Steganografi ...8 2.2.4 Audio Steganografi ...10 2.3 Kriptografi ...11 2.3.1 Sejarah Kriptografi ...12 2.3.2 Tujuan Kriptografi ...15 2.3.3 Komponen Kriptografi ...16

2.3.4 Serangan terhadap Kriptografi (Cryptanalysis) ...17

2.3.5 Algoritma Rijndael ...18

2.3.6 Unit Data pada Algoritma Rijndael ...19

2.3.7 Transformasi pada Algoritma Rijndael ...20

2.3.7.1 Substitusi (SubBytes) ...23

2.3.7.2 Permutasi (ShiftRows) ...24

2.3.7.3 Mixing (MixColumn) ...25

2.3.7.4 Ekspansi Kunci (AddRoundKey) ...26

2.3.8 DCPcrypt Cryptographic Component Library v2 Beta 3 ...29

2.4 MPEG Audio Layer 3 (MP3) ...29

2.4.1 Teknik Kompresi MP3 ...31

2.4.2 Struktur Berkas MP3 ...32

(9)

Bab 3 Analisis dan Perancangan Sistem

3.1 Analisis Keamanan Data pada Audio Steganografi ...38

3.2 Analisis Algoritma Rijndael ...41

3.3 Kebutuhan Fungsional Sistem ...44

3.4 Kebutuhan Data Masukan dan Keluaran ...44

3.5 Pemodelan Fungsional ...44

3.5.1 Diagram Konteks ...45

3.5.2 Data Flow Diagram Level 1 ...46

3.5.3 Data Flow Diagram Level 2 : Penyisipan Pesan...47

3.5.4 Data Flow Diagram Level 2 : Pengungkapan Pesan ...49

3.6 Perancangan Perangkat Lunak ...51

3.6.1 Perancangan Prosedural ...51

3.6.1.1 Proses Penyisipan Pesan ...54

3.6.1.2 Proses Pengungkapan Pesan ...56

3.6.2 Perancangan Antarmuka ...59

3.6.2.1 Tampilan Utama ...60

3.6.2.2 Tampilan Penyisipan Pesan ...60

3.6.2.3 Tampilan Pengungkapan Pesan ...61

3.6.2.4 Fasilitas Bantuan ...61

Bab 4 Implementasi dan Pengujian 4.1 Implementasi Perangkat Lunak ...62

4.1.1 Tampilan Utama Rijndael Steg ...62

4.1.2 Penyisipan Pesan Rahasia ...63

4.1.3 Pengungkapan Pesan Rahasia ...66

4.1.4 Fasilitas Bantuan pada Rijndael Steg ...67

4.1.5 Fasilitas About pada Rijndael Steg ...67

4.2 Pengujian Perangkat Lunak ...69

4.2.1 Aspek Fidelity ...69

4.2.1.1 Pengujian Subjektif (Mean Opinion Score (MOS)) ...69

4.2.1.2 Pengujian Signal to Noise Ratio ...71

4.2.2 Aspek Recovery ...73

4.2.3 Aspek Robustness ...74

(10)

DAFTAR GAMBAR

Halaman

Gambar 1.1 Diagram Sistem Steganografi 8

Gambar 1.2 Faktor-faktor yang Saling Berkompetisi dalam Steganografi 9

Gambar 2.3 Penggunaan Hierogliph di Mesir 12

Gambar 2.4 Logo NSA (National Security Agency) dan CSS (Central 14

Security Service)

Gambar 2.5 Skema Enkripsi Rijndael 21

Gambar 2.6 Kotak-S untuk Algoritma Rijndael 23

Gambar 2.7 Ilustrasi Transformasi SubBytes 23

Gambar 2.8 Ilustrasi Transformasi ShiftRows 24

Gambar 2.9 Ilustrasi Transformasi MixColumn 26

Gambar 2.10 Ilustrasi Ekspansi Kunci 27

Gambar 2.11 Struktur Frame MP3 32

Gambar 2.12 Struktur Header pada Frame MP3 32

Gambar 2.13 Contoh Byte-Byte Homogen Pada MP3 35

Gambar 3.1 Salah Satu Metode Steganalysis : Membandingkan Dua Berkas MP3 (dilihat dengan menggunakan freeware Audiograbber) 40

Gambar 3.2 Ilustrasi Audio Steganografi Murni 40

Gambar 3.3 Ilustrasi Penambahan Proses Enkripsi pada Audio Steganografi 41 Steganografi LSB

Gambar 3.4 Skema Enkripsi Rijndael 42

Gambar 3.5 Diagram Konteks 45

Gambar 3.5 Data Flow Diagram Level 1 46

Gambar 3.6 Data Flow Diagram Level 2, Proses P.1 : Penyisipan Pesan 47

Gambar 3.7 Data Flow Diagram Level 2, Proses P.2 : Pengungkapan Pesan 49

Gambar 3.8 Flowchart Proses Penyisipan Pesan Secara Umum 52

Gambar 3.9 Flowchart Proses Substitusi Byte 54

Gambar 3.10 Proses Pencarian Byte-Byte Homogen MP3 55

Gambar 3.11 Flowchart Proses Pengungkapan Pesan 56

Gambar 3.12 Rancangan Tampilan Utama Rijndael Steg 58

Gambar 3.13 Rancangan Tampilan Penyisipan Pesan 59

Gambar 3.14 Rancangan Tampilan Pengungkapan Pesan 60

Gambar 3.15 Rancangan Antarmuka Fasilitas Bantuan 60

Gambar 4.1 Tampilan Utama Rijndael Steg 62

Gambar 4.2 Tampilan Menu Penyisipan Pesan 63

Gambar 4.3 Tampilan Pilih Pesan Rahasia 63

Gambar 4.4 Informasi Ukuran Pesan Setelah Dienkripsi 64

Gambar 4.5 Tampilan Pilih MP3 64

Gambar 4.6 Informasi Kapasitas Maksimal MP3 65

Gambar 4.7 Informasi Penyisipan Berhasil 65

Gambar 4.8 Informasi Penyisipan Gagal 65

Gambar 4.9 Tampilan Proses Pengungkapan Pesan 67

Gambar 4.10 Informasi Pengungkapan Pesan Berhasil 67

(11)

Gambar 4.12 Tampilan Pesan Asli (test3.txt) 75

(12)

DAFTAR TABEL

Halaman

Tabel 2.1 Parameter Rijndael 20

Tabel 2.2 Parameter Jenis Kunci dan Jumlah Putaran Rijndael 27

Tabel 2.3 Konstanta Putaran (RCon) 29

Tabel 2.4 Keterangan Struktur Header pada Frame MP3 33 Tabel 3.1 Spesifikasi Proses Diagram Konteks 45

Tabel 3.2 Spesifikasi Proses DFD Level 1 46

Tabel 3.3 Spesifikasi Proses DFD Level 2, Proses P.1 : Penyisipan Pesan 48 Tabel 3.4 Spesifikasi Proses DFD Level 2, Proses P.2 : Pengungkapan Pesan 50

Tabel 4.1 Parameter Penilaian MOS 69

Tabel 4.2 Hasil Pengujian MOS 69

Tabel 4.3 Hasil Pengujian SNR 71

Tabel 4.4 Hasil Pengujian terhadap Aspek Recovery 71 Tabel 4.5 Hasil Pengujian terhadap Aspek Keamanan Data 76

Referensi

Dokumen terkait

Berdasarkan hasil penelitian dan pembahasan yang telah dipaparkan sebelumnya, yaitu mengenai pengaruh komunikasi organisasi melalui media digital terhadap kinerja

Muhammad Zarlis dan Bapak Syahriol Sitorus, S.Si, MIT., Dekan dan Pembantu Dekan Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Sumatera Utara, semua dosen dan

The well-being, satisfaction and quality of li susceptible by conditions and the influerrce of the including the farnily environment, school, and social spend 6-8

Untuk tahap ini telah dilakukan tinjauan pada kesan waktu aktivasi gas CO2 pada sifat fisika dan elektrokimia elektroda karbon dari serbuk gergaji kayu karet. Diantara sifat fisik

Chew (1985) dan Lee (1989) membahas tentang representasi fungsional linear dan fungsional aditif orthogonal yang bekerja pada ruang fungsi yang terintegral Henstock,

Hal ini terjadi karena tekanan dan tuntutan yang berasal dari peran ganda seseorang (sebagai pekerja dan suami/istri) menyebab- kan tidak maksimalnya seseorang dalam menyelesai-

function ini bisa menghemat penulisan bahasa program. Untuk Deklinasi Matahari dan Equation of Time, peneliti menggunakan data input awal berupa jam dan tanggal

Kemampuan pohon hutan mengambil amonium sangat penting menghadapi tanah-tanah dengan derajat kemasaman (pH) dan laju nitrifikasi rendah. Lebih tingginya konsentrasi