IMPLEMENTASI KRIPTOGRAFI ALGORITMA ELGAMAL DENGAN STEGANOGRAFI TEKNIK LEAST SIGNIFICANT BIT (LSB) BERDASARKAN PENYISIPAN MENGGUNAKAN FUNGSI LINIER PROPOSAL SKRIPSI LIDYA ANDINY NASUTION 091401083 PROGRAM STUDI S-1 ILMU KOMPUTER
IMPLEMENTASI KRIPTOGRAFI ALGORITMA ELGAMAL DENGAN
STEGANOGRAFI TEKNIK LEAST SIGNIFICANT BIT (LSB)
BERDASARKAN PENYISIPAN MENGGUNAKAN
FUNGSI LINIER
PROPOSAL SKRIPSI
LIDYA ANDINY NASUTION
091401083
PROGRAM STUDI S-1 ILMU KOMPUTER
1
FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI
UNIVERSITAS SUMATERA UTARA
2013
1. Rencana Judul
Implementasi Kriptografi Algoritma ElGamal dengan
Steganografi Teknik Least Significant Bit (LSB) Berdasarkan
Penyisipan Menggunakan Fungsi Linier.
2. Bidang Ilmu
Ilmu Komputer – Kriptografi dan Steganografi.
3. Latar Belakang
Kerahasiaan pesan atau data yang dimiliki oleh
seseorang merupakan hal penting dalam pengiriman pesan
agar pesan tersebut hanya dapat diberikan oleh orang
tertentu saja yang dapat mengakses informasi tersebut.
Untuk menjaga kerahasiaan pesan diperlukan pengamanan
data atau dikenal sebagai kriptografi.
Kriptografi merupakan ilmu yang mempelajari cara
pengamanan data dengan tujuan mencegah dari orang lain
yang ingin mengetahui isinya, dengan menggunakan kode-
kode dan aturan-aturan tertentu dan metode lainnya
sehingga hanya orang yang berhak yang dapat mengetahui
2
isi pesan sebenarnya. Salah satu algoritma kriptografi
adalah algoritma ElGamal. Algoritma ElGamal termasuk
dalam kriptografi modern yang menggunakan plainteks,
cipherteks dan kunci untuk melakukan proses enkripsi dan
dekripsi dalam pengamanan data.
Dengan berkembangnya kriptografi, ada pihak-pihak
yang dapat merusak algoritma kriptografi itu sendiri.
Untuk mengatasi masalah ini dapat dilakukan kombinasi
pengaman pesan dengan menggunakan kriptografi dan
steganografi. Steganografi merupakan seni dan ilmu
menyembunyikan pesan tersembunyi dengan cara
menyisipkan pesan ke dalam sebuah gambar dengan tujuan
tidak ada seorang pun yang mengetahui atau menyadari
bahwa ada suatu pesan rahasia selain pengirim dan
penerima pesan. Ada beberapa teknik steganografi salah
satuya least significant bit (LSB).
Steganografi dengan teknik Least Significant Bit (LSB)
menggunakan cara penyisipan pada bit rendah atau bit
yang paling kanan (LSB) pada data pixel yang menyusun file
tersebut pada akhir file. Pada teknik LSB dapat
dimodifikasi menggunakan teknik penyisipan sesuai
grafik linier, dengan grafik linier menjadi acuan
untuk menentukan lokasi penyisipan pesan pada gambar.
Kelebihan dari algoritma ElGamal adalah terletak
pada keamanannya yaitu sulitnya perhitungan logaritma
ketika bilangan yang dipilih adalah bilangan prima
3
yang besar sehingga algoritma ElGamal mempunyai
kekurangan yaitu membutuhkan resource yang besar dan
processor yang mampu melakukan perhitungan besar.
Kelebihan dari teknik least significant bit (LSB) yaitu
menghasilkan ukuran citra yang tidak berubah dari
ukuran semula tetapi teknik least significant bit (LSB)
memiliki kekurangan yaitu terbatasnya penyisipan pesan
atau data yang sesuai dengan ukuran citra.
Dengan melihat kelebihan dan kekurangan dari
algoritma ElGamal dan teknik least significant bit (LSB),
penulis menggabungkan keduanya untuk mengamankan pesan
atau data sehingga tingkat keamanan dan kerahasian
data menjadi lebih baik.
Berdasarkan latar belakang yang telah diuraikan
diatas, maka pada kesempatan kali ini, penulis ingin
melakukan penelitian dengan judul “Implementasi
Kombinasi Kriptografi Algoritma ElGamal dengan
Steganografi Teknik Least Significant Bit (LSB) berdasarkan
Penyisipan Menggunakan Fungsi Linier.”
4. Perumusan Masalah
Berdasarkan latar belakang di atas maka yang menjadi
rumusan masalah adalah bagaimana penerapan
implementasi kriptografi algoritma ElGamal dengan
4
steganografi teknik Least Significant Bit (LSB) berdasarkan
penyisipan menggunakan fungsi linier untuk pengamanan
data.
5. Batasan Masalah
Batasan masalah dalam penelitian implementasi
kriptografi algoritma ElGamal dengan steganografi
teknik least significant bit (LSB) berdasarkan penyisipan
menggunakan fungsi linier ini adalah sebagai berikut :
1. Teks yang akan disisipkan hanya berjenis file txt.
2. Jenis citra yang akan disisipkan teks yaitu file bmp.
3. Pengujian bilangan prima yang dipakai adalah Fermat’s
Little Theorem dengan bilangan prima lebih besar dari
255.
4. Bilangan prima p , nilai d, r dan α di inputkan oleh
user.
5. Fungsi linier yang digunakan adalah f(x)=mx+b dengannilai m dan b diinputkan oleh user.
6. Implementasi algoritma ini dibangun dengan Matlab
R2009A.
6. Tujuan Penelitian
Tujuan dari penelitian ini adalah memperoleh aplikasi
kriptografi algoritma ElGamal dengan steganografi
teknik least significant bit (LSB) yang melakukan penyisipan
5
berdasarkan fungsi linier pada pengaman pesan atau
data untuk menjaga kerahasian atau keamanan data.
7. Manfaat Penelitian
Manfaat dari penelitian ini adalah dengan menggunakan
algoritma ElGamal dan steganografi teknik least
significant bit (LSB) berdasarkan penyisipan dengan
fungsi linier pada pesan atau data yang bersifat
rahasia menjadi aman dari pihak yang tidak berhak atau
pihak lain.
8. Tinjauan Pustaka
8.1 Kriptografi
Kriptografi (cryptography) merupakan ilmu dan seni untuk
menjaga pesan agar aman. (Cryptography is the art and science of
keeping messages secure) “Crypto” berarti “secret” (rahasia)
dan “graphy” berarti “writing” (tulisan). [4]
6
Kriptografi merupakan metode untuk mengamankan
data, baik itu data teks maupun data gambar. Metode
ini dilakukan dengan penyandian atau pengacakan data
asli, sehingga pihak lain yang tidak mempunyai hak
akses atas data tersebut tidak dapat memperoleh
informasi yang ada di dalamnya.[3]
Sistem kriptografi terdiri dari 5 bagian yaitu:
1. Plaintext: pesan atau data dalam bentuk aslinya yang
dapat terbaca.
2. Secret Key: merupakan masukan bagi algoritma enkripsi
yang berupa nilai bebas terhadap teks asli dan
menentukan hasil keluaran algoritma enkripsi.
3. Ciphertext: keluaran algoritma enkripsi yang dianggap
sebagai pesan dalam bentuk tersembunyi.
4. Algoritma Enkripsi: algoritma enkripsi memiliki 2
masukan yaitu teks asli dan teks kunci rahasia.
Algoritma enkripsi melakukan transformasi terhadap
teks asli sehingga menghasilkan teks sandi.
5. Algoritma Dekripsi: algoritma dekripsi memiliki 2
masukan yaitu teks sandi dan kunci rahasia.
Algoritma dekripsi memulihkan kembali teks sandi
menjadi teks asli bila kunci rahasia yang dipakai
algoritma dekripsi sama dengan kunci rahasia yang
dipakai algoritma enkripsi.[10]
7
Gambar 1. Skema Kriptografi Asimetris
Gambar 1 menunjukan bagaimana cara kerja
kriptografi asimetris. Plainteks dienkripsi dengan kunci
publik kemudian menghasilkan cipherteks, kemudian untuk
mendekripsi cipherteks membutuhkan kunci private yang
menghasilkan pesan asli atau plainteks.
Aspek-aspek keamanan kriptografi sebagai berikut:
1. Kerahasian (confidentiality), layanan yang ditujukan
untuk menjaga agar pesan tidak dapat dibaca oleh
pihak-pihak yang tidak berhak.
2. Integritas data (data integrity), layanan yang menjamin
bahwa pesan masih asli/utuh atau belum pernah
dimanipulasi selama pengiriman.
3. Otentikasi (authentication), layanan yang berhubungan
dengan identifikasi, baik mengidentifikasi kebenaran
pihak-pihak yang berkomunikasi (user authentication atau
entity authentication) maupun mengidentifikasi kebenaran
sumber pesan (data origin authentication).
4. Penyangkalan (non-repudiation), layanan untuk mencegah
entitas yang berkomunikasi melakukan penyangkalan,
yaitu pengirim pesan menyangkal melakukan pengiriman
atau penerima pesan menyangkal telah menerima pesan.
[9]
8
8.2 Fermat’s Little Theorem
Fermat’s little theorem adalah suatu metode yang digunakan
untuk menguji keprimaan suatu bilangan bulat. Teorema
Fermat ditemukan oleh Pierre De Fermat merupakan
seorang matematikawan Perancis pada tahun 1640[9].
Fermat's Little Theorem digunakan jika bilangan prima p dan
bilangan bulat a adalah bilangan bulat yang tidak habis
dibagi oleh p, yaitu PBB(a,p)=1, maka ap−1≡1(modp)[5].
Untuk nilai a rentang dalam 1<a<p.Sebagai contoh, kita coba kita ambil bilangan
prima p=257. Sehingga nilai a dalam rentang 1<a<257,
maka nilai a=2...256. Misalkan a=2, maka:
2p−1≡2257−1 (mod257)
≡2256(mod257)
≡2128 (mod257 ).2128 (mod257)
≡(264(mod257).264(mod257))2
≡((232(mod257).232(mod257))¿¿2)2¿
≡¿¿
𨨨
𨨨
𨨨
𨨨
𨨨
≡1(mod257)
9
Didapatkan hasil dari 2257≡1(mod257), dapat
disimpulkan bahwa 257 adalah bilangan prima.
Meskipun dapat digunakan untuk mempermudah
kalkulasi dalam kriptografi, peran terpenting dari
Fermat's little theorem adalah sebagai dasar dari berbagai
teknik enkripsi asimetris.[8]
8.3 Algoritma Kriptografi ElGamal
Algoritma kriptografi ElGamal merupakan salah satu
algoritma kunci asimetris yang didasarkan pada
logaritma diskrit[1]. Algoritma kriptografi ElGamal
ditemukan oleh Taher ElGamal pada tahun 1984[10].
Skema sistem kriptografi ElGamal sebagai berikut:
Gambar 2. Sistem Kriptografi dengan Kunci Publik
ElGamal
Gambar 2 menunjukkan cara kerja algoritma ElGamal
yaitu plainteks di enkripsi dengan menggunakan kunci
publik p, α dan β. β didapat dari rumus β=αdmodp denganmenggunakan kunci private d. Kemudian plainteks dienkripsi
dengan rumus C1=αrmodp dan C2=(P×βr )modp dan
10
menghasilkan chipertext. Chipertext didekripsi dengan
menggunakan kunci private d dan menggunakan rumus
dekripsi P=[C2× (C1d)−1modp ] untuk menghasilkan plainteks.
Berikut pembangkit kunci ElGamal:
1. Bilangan prima p > 255.
2. Dua bilangan acak α dan d dengan syarat α<pdan d<p.
3. Bilangan acak r dengan syarat 0≤r≤p−2.
4. β=αdmodp.
5. Kpublik=(p,α,β).
6. Kprivate=d.
Untuk mengenkripsi pesan dibutuhkan r, C1, C2, dan
P. Untuk C1 dan C2 dapat dihasilkan menggunakan rumus:
C1=αrmodp ....................................................................................... (1)
C2=(P×βr )modp ............................................................................ (2)
Untuk mendekripsi pesan dapat menggunakan rumus:
P=[C2× (C1d)−1modp ] ......................................
.............................. (3)
Untuk (C1d)−1 dapat dihitung dengan rumus:
(C1d)−1=C1
p−1−dmodp ......................................
............................... (4)
dimana:
r = kunci publik bilangan acak
C1 = hasil cipherteks 1
C2 = hasil cipherteks 2
11
P = pesan atau teks asli
Sebagai contoh penggunaan algoritma ElGamal,
untuk melakukan enkripsi diambil bilangan prima p=257,
bilangan acak α=3, d=4 dan r=7. Hitung β=αdmodp
→β=81. Hitung C1=αrmodp → C1=3
7mod257→ C1=131 .
Pengirim ingin mengirim kata “ANDINY” maka nilai dari
setiap huruf dapat diambil dari tabel ASCII. Maka
enkripsi dapat dilakukan seperti tabel 1.
Tabel 1. Tabel Enkripsi
ASCII P C1=αrmodp C2=(P×βr )modp
A 65 131 210
N 78 131 252
D 68 131 22
I 73 131 137
N 78 131 252
Y 89 131 248
Pengirim akan mengirim C1 dan C2 kepada penerima
pesan rahasia. Untuk melakukan dekripsi dibutuhkan
nilai d, C1 dan C2. Hitung (C1d)−1=C1
p−1−dmodp →
(C1d)−1=131257−1−4mod252 →(C1
d)−1=190.
Tabel 2. Tabel Dekripsi
C1 C2 P=C2×(C1d)−1modp ASCII
131 210 65 A131 252 78 N
12
131 22 68 D131 137 73 I131 252 78 N131 248 89 Y
Setelah melakukan dekripsi, penerima menemukan pesan
rahasia yaitu teks asli yang sebelum dilakukan
enkripsi oleh pengirim pesan rahasia. Maka didapat
plainteks “ANDINY” dan tersampaikan pesan rahasia.
8.4 Steganografi
Kata steganografi berasal dari bahasa Yunani steganos
yang artinya “tersembunyi/terselubung” dan graphein
“menulis” sehingga kurang lebih artinya “menulis
(tulisan) terselubung”. [2]
Steganografi merupakan seni untuk menyembunyikan
pesan di dalam media digital sedemikian rupa sehingga
orang lain tidak menyadari ada sesuatu pesan didalam
media tersebut.[12]
Steganografi menggunakan dua properti, yaitu
wadah penampung dan data rahasia yang akan
disembunyikan. Steganografi digital menggunakan media
13
digital sebagai wadah penampung, misalnya citra,
audio, teks dan video.[11]
Terdapat beberapa istilah yang berkaitan dengan
steganografi:
1. Hiddentext atau embedded message: pesan yang
disembunyikan.
2. Covertext atau cover-object: pesan yang digunakan untuk
menyembunyikan embedded message.
3. Stegotext atau stego-object: pesan yang sudah berisi
embedded message.
4. Stegokey: kunci rahasia.[5]
5. Embedding : proses menyisipkan pesan pada citra
sebagai medium penyisipan pesan.
6. Extract : mengambil pesan yang terdapat pada citra
atau medium penyisipan.
Gambar 3. Diagram Penyisipan dan Ekstrasi Pesan[5]
Gambar 3 menunjukkan proses penyisipan (embedding) dan
ekstrasi (extraction) pesan. Untuk menyisipkan pesan
(hiddentext) dilakukan proses penyisipan (embedding) pada
sebuah citra (coverimage) memerlukan kunci rahasia (stego
14
key) untuk menghasilkan stegoimage atau pesan yang sudah
disisipakan pesan rahasia. Untuk melakukan extraction
dibutuhkan kunci rahasia untuk mengambil pesan yang
terdapat pada coveimage.
Kriteria steganografi yang bagus sebagai berikut:
1. Fidelity, mutu citra yang menampung data tidak jauh
berubah.
2. Robustness, pesan yang disembunyikan harus tahan
(robust) terhadap berbagai operasi manipulasi yang
dilakukan pada stego-object, seperti pengubahan
kontras, penajaman, pemampatan, rotasi, perbesaran
gambar, pemotongan cropping, enkripsi dan sebagainya.
3. Recovery, data yang disembunyikan harus dapat
diungkapkan kembali (recovery). [11]
8.5 Least Significant Bit
Untuk menjelaskan metode ini, digunakan citra digital
sebagai media penyamar atau cover-object. Pada setiap byte
dari piksel citra, terdapat bit yang paling kecil
bobotnya (Least Significant Bit atau LSB).[2]
Sebagai contoh akan disisipkan A kedalam sebuah
sebuah citra. Nilai A dalam ASCII adalah 65. Kemudian
nilai ASCII A diubah menjadi biner yaitu 01000001.
Piksel citra yang akan disisipkan teks yaitu 00000001,
00000110, 00000101, 00000011, 00000111, 00000100,
15
00000111, 00000100. Tabel berikut akan menunjukkan
hasil dari penyisipan.
Tabel 3. Tabel proses penyisipan Least Significant Bit (LSB)
Piksel Citra Huruf A Piksel Citra Yangberubah
00000001 0 0000000000000110 1 0000011100000101 0 0000010000000011 0 0000001000000111 0 0000011000000100 0 0000010000000111 0 0000011000000100 1 00000101
8.6 Fungsi Linier
Suatu korespondensi (x,y) antara dua himpunan bilangan
yang memasangkan sebarang bilangan x dari himpunan
pertama sengan tepat satu bilangan y dari himpunan
kedua disebut suatu fungsi.[6]
Untuk rumus umum persamaan linier ditulis sebagai
berikut [3]:
f(x)=mx+b .............................................................................................(5)
kemiringan garis adalah m , b merupakan perpotongan
sumbu y.[7]
16
Sebagai contoh akan disisipkan A dengan nilai
ASCII adalah 65, kemudian nilai ASCII dibinerkan
menjadi 0100001. Nilai m=1 dan b=1. Kemudian hitung
dengan rumus y=mx+b untuk menentukan koordinat
penyisipan pesan ke dlaam citra. Perhitungan untuk
menentukan koordinat sebagai berikut:
x=1→f(x)=mx+b=1.x+1=2→ (1,2 )
x=2→f(x)=mx+b=1.x+1=3→ (2,3 )
x=3→f(x)=mx+b=1.x+1=4→ (3,4 )
x=4→f(x)=mx+b=1.x+1=5→ (4,5 )
x=5→f(x)=mx+b=1.x+1=6→ (5,6 )
x=6→f(x)=mx+b=1.x+1=7→ (6,7 )
x=7→f(x)=mx+b=1.x+1=8→ (7,8 )
x=8→f(x)=mx+b=1.x+1=9→ (8,9 )
Setelah didapat titik koordinat maka titik
koordinat tersebut menghasilkan letak piksel citra
yang akan disisipkan. Pada gambar 3 menunjukan piksel
citra yang akan disisipkan teks.
15 2 20 47 75 20 25 5 90 5525 25 35 45 20 35 64 24 120 6831 30 60 120 35 60 15 10 36 448 45 120 75 83 120 26 5 90 55125 30 111 65 22 111 35 23 75 2960 10 70 45 16 20 15 2 30 4257 15 90 21 30 35 25 25 2 12886 56 5 90 55 60 31 30 40 3090 35 24 120 68 120 48 45 50 25101 68 10 36 4 111 15 2 30 42
17
56 5 90 42 50 5 90 8 19 1035 24 120 128 210 24 120 99 76 1268 10 36 30 5 10 36 8 59 8856 5 90 25 25 5 90 2 6 20125 30 122 98 55 24 120 23 75 2960 10 70 45 16 10 36 75 66 10057 15 45 21 30 35 45 20 22 4586 20 5 90 55 60 120 35 95 3990 35 24 120 68 120 75 83 27 4101 68 10 36 4 111 65 22 3 38
10 36 75 66 10 16 25 8 19 1035 45 20 22 35 128 64 99 76 1260 120 35 95 60 11 15 8 59 88120 75 83 27 120 23 26 2 6 20111 65 22 3 111 45 35 23 75 2910 36 75 66 10 56 5 90 56 557 15 45 21 30 35 24 120 35 2416 10 36 75 16 10 10 36 68 1030 35 45 20 30 35 5 90 56 555 60 120 35 55 60 24 120 35 24
Gambar 4. Citra RGB yang Akan Disisipkan Pesan
Rahasia
Dari Gambar 3 dapat dilihat piksel citra yang
akan disisipkan oleh teks yaitu 25, 10, 83, 65, 16, 35
,31, 83. Nilai piksel citra tersebut diubah menjadi
biner menjadi 00011001, 00001010, 01010011, 01000001,
00010000, 00100011, 00011111, 01010011. Penyisipan
pesan akan ditunjukan oleh tabel 4.
Tabel 4. Tabel Proses Penyisipan Pesan dengan Fungsi
Linier
Piksel Citra Huruf A Piksel Citra Yang
18
berubah00011001 0 0001100000001010 1 0000101101010011 0 0101001001000001 0 0100000000010000 0 0001000000100011 0 0010001000011111 0 0001111001010011 1 01010011
Piksel citra yang berubah adalah 00011000,
00001011, 01010010, 01000000, 00010000, 00100010,
00011110, 00100011. Apabila diubah menjadi desimal
adalah 24, 11, 82, 64, 16, 34, 30, 83. Pada gambar 4
menunjukan perubahan piksel.
15 2 20 47 75 20 25 5 90 5524 25 35 45 20 35 64 24 120 6831 30 60 120 35 60 14 10 36 448 45 120 75 83 120 26 5 90 55125 30 111 64 22 111 35 23 75 2960 10 70 44 16 20 15 2 30 4257 15 90 21 30 35 25 25 2 12886 56 5 90 55 60 30 30 40 3090 35 24 120 68 120 48 45 50 25101 68 10 36 4 111 15 2 30 42
56 5 90 42 50 5 90 8 19 1035 24 120 128 210 24 120 99 76 1268 11 36 30 5 10 36 8 59 8856 5 90 25 25 5 90 2 6 20125 30 122 98 54 24 120 23 75 2960 10 70 45 16 10 36 75 66 10057 15 45 21 30 35 45 20 22 4586 21 5 90 55 60 120 35 95 39
19
90 35 24 120 68 120 75 83 27 4101 68 10 36 4 111 65 22 3 38
10 36 75 66 10 16 25 8 19 1035 45 20 22 35 128 64 99 76 1260 120 35 95 60 11 15 8 59 88120 75 82 27 120 22 26 2 6 20111 65 22 3 111 45 35 23 75 2910 36 75 66 10 56 5 90 56 557 15 44 21 30 34 24 120 35 2416 10 36 75 16 10 10 36 68 1030 35 45 20 30 35 5 90 56 555 60 120 35 55 60 24 120 35 24
Gambar 5. Citra RGB yang Telah Disisipkan Pesan
Rahasia
8.7 Flowchart
20
8.8 Penelitian yang Relevan
Berikut ini beberapa penelitian yang terkait dengan
algoritma ElGamal dan teknik steganografi least
signifiant bit (LSB) :
1. Penelitian yang dilakukan oleh Nur Rochmat,
R.Rizal Isnanto, dan Maman Somantri dari Jurusan
Teknik Elektro, Universitas Diponegoro Semarang
yang berjudul “Implementasi Algoritma Kriptografi
ElGamal untuk Keamanan Pesan (Message Security)”.
Untuk keamanan algoritma Elgamal digunakan Known-
plain attack yaitu dilakukan tiga kali percobaan
proses enkripsi pesan dengan plaintext dan kunci
yang sama dan Exhaustive Attack atau Bruteforce attack
yaitu dilakukan sebanyak tiga kali dengan panjang
kunci berbeda pada plaintext yang sama.[1]
2. Penelitian yang dilakukan oleh Putri Alatas dari
Universitas Gunadarma mengangkat judul tugas
akhirnya “Implementasi Teknik Steganografi Dengan
Gambar 6. Flowchart Enkripsi
dan Embedding
Gambar 7. Flowchart
Dekripsi dan Extraction
21
Metode LSB Pada Citra Digital”. Penelitian ini
membahas bagaiman cara mengamankan suatu pesan
dengan menyisipkannya ke dalam file citra. Pada
tugas akhir ini digunakan metode LSB (Least
Significant Bit). Input yang digunakan adalah citra
dengan format bmp dengan berbagai jenis ukuran.
Pengujian dilakukan dengan 6 file citra, dan hasil
pengujian menunjukkan bahwa citra yang digunakan
mengalami perubahan sesuai dengan jumlah karakter
yang disisipkan, maka kualitas citra yang
dihasilkan semakin berkurang.[5]
3.Penelitian yang dilakukan oleh Henry Setyawan,Sayed Muchallil dan Fitri Arnia dari Jurusan
Teknik Elektro , Fakultas Teknik, Universitas
Unsyiah Kuala dengan judul jurnal “Implementasi
Steganografi Dengan Metode Least Significant Bit (LSB)”.
Penelitian ini menggunakan berbagai jenis file
citra berwana 24 bit dan jenis data yang
disisipkan dengan metode least significant bit (LSB).
Pengujian yang dilakukan menggunakan berbagai
jenis file citra dan dokumen dengan berbeda-beda
size dengan menghasilkan citra yang tidak terlalu
berbeda dengan citra yang belum disisipkan pesan.
Pemilihan citra yang semakin banyak komposisi
warna akan semakin sulit melihat perubahan citra.
[2]
22
9. Metode Penelitian
Tahapan yang dilakukan dalam penelitian ini adalah:
1. Studi Literatur
Penelitian ini terlebih dahulu dipelajari litelatur
yang didapat melalui buku, jurnal, artikel, makalah
maupun situs internet yang membahas kombinasi
kriptografi algoritma ElGamal dengan steganografi
teknik least significant bit (LSB) berdasarkan penyisipan
menggunakan fungsi linier.
2. Analisis dan Perancangan Sistem
Pada tahap ini dilakukan analisis terhadap
permasalahan yang ada dan kebutuhan yang diperlukan
untuk membuat sistem serta dilakukan perancangan
system dengan flowchart, data flow diagram (DFD), dan
antar muka (interface).
3. Implementasi Sistem
Pada tahap ini akan dilakukan pembuatan program
aplikasi berdasarkan perancangan sistem yang telah
dirancang sebelumnya.
4. Pengujian Sistem
Dalam tahap ini dilakukan pengujian terhadap sistem
yang telah dibangun, seperti melakukan uji coba
proses enkripsi dan dekprisi penyandian teks dengan
algoritma ElGamal serta embedding dan extraction pesan
metode least significant bit (LSB) dengan penyisipan
menggunakan fungsi linier.
Gambar 3 Flowchart
Dekripsi
23
5. Dokumentasi
Dalam tahap ini dilakukan penyusunan laporan dari
hasil analisis dan perancangan sistem dalam format
penulisan penelitian.
10. Rencana Kegiatan Kerja
Berikut ini adalah rencana kegiatan kerja dalam
pengerjaan skripsi.
Tabel 1 Rencana Kegiatan Kerja untuk Skripsi
No Kegiatan
Tahun 2013Bulan
April Mei Juni JuliAgustu
s
Septemb
er
1Pembuatan
Proposal
2Seminar
Proposal3 Analisa data
24
4Perancangan
Sistem
5Implementasi
Sistem
6
Pengujian dan
Analisis
Sistem7 Seminar Hasil
8Perbaikan
Skripsi
9Sidang Meja
Hijau
Disetujui Oleh, Medan,
Mei 2013
Dosen Pembimbing I Mahasiswa
Drs. Partano Siagian, M.Sc
Lidya Andiny Nasution
NIP : 19511227 198003 1002
NIM : 091401083
Dosen Pembimbing II
25
Dian Rachmawati, S.Si, M.Kom
NIP : 19830723 200912 2 2004
11. Daftar Pustaka
[1] Rochmat, Nur., Isnanto, R.Rizal dan Somantri,
Maman. 2012. Implementasi
Algoritma Kriptografi Elgamal Untuk Keamanan
Pesan (Message Security). Jurnal VOL. 1, No.3,
SEPTEMBER 2012, ISSN: 2302-9927, Hal 82-88.
[2] Setyawan, Henry., Muchallil, Sayed dan Arnia,
Fitri. 2009. Implementasi
Steganograñ Dengan Metode Least Signiñcant
Bit (LSB). Jurnal
Rekayasa Elektrika Vol 8, No. 1, Hal. 8-13.
[3] Tamam, M. Taufiq., Dwiono, Wakhyu dan Tri Hartanto
. 2010. Penerapan
Algoritma Kriptografi Elgamal Untuk Pengaman
File Citra. Jurnal
EECCIS Vol. IV, No.1, Hal. 8-11.
[4] Warsito, Ary Budi., Fajarita, Lusi dan AZ, Nazori.
2012. Proteksi Keamanan Dokumen Sertifikat File
Jpeg Pada Perguruan Tinggi Dengan Menggunakan
Steganografi Dan Kriptografi. Jurnal TELEMATIKA
MKOM Vol.4 No.1, Hal. 83-89.
[5] Alatas, Putri. 2009. Implementasi Teknik Steganografi
Dengan Metode LSB
26
Pada Citra Digital. Skripsi. Depok, Indonesia :
Universitas Gunadarma.
[6] Ayres, Frank dan Schmidt, Philip A. 2004. Schaum’s
Outline Of Teori dan
Soal-soal Matematika Universitas Edisi Ketiga. Jakarta:
Erlangga.
[7] Coburn, John W. 2007. Mathematics College Algebra.
McGraw-Hill.
[8] Kromodimoeljo, Sentot. 2009. Teori Dan Aplikasi
Kriptografi: SPK IT
Consulting.
[9] Munir, Rinaldi. 2006. Kriptografi. Indonesia:
INFORMATIKA Bandung.
[10] Sadikin, Rifki. 2012. Kriptografi untuk Keamanan
Jaringan. Yogyakarta:
ANDI.
[11] Sutoyo, T dan Kawan-kawan. 2009. Teori
Pengolahan Citra Digital. Yogyakarta : Penerbit
ANDI.
[12] Sutoyo T dan Kawan-kawan. 2010. Teori Dan Aplikasi
Aljabar Linier Matriks. Yogyakarta: Penerbit ANDI.