-
APLIKASI PENGAMANAN INFORMASI DENGAN TEKNIK PENYISIPAN DATA
MENGGUNAKAN ALGORITMA STEGANOGRAFI
LEAST SIGNIFICANT BYTE
Naskah Publikasi
HALAMAN JUDUL
diajukan oleh
Syahrul
08.11.2098
kepada SEKOLAH TINGGI MANAJEMEN INFORMATIKA DAN KOMPUTER
AMIKOM YOGYAKARTA
201
-
LEMBAR PENGESAHAN
-
INFORMATION SAFEGUARD APPLICATION USING DATA INSERTION TECHNIQUE
USING STEGANOGRAPHY ALGORITHM LEAST SIGNIFICANT BYTE
APLIKASI PENGAMANAN INFORMASI DENGAN TEKNIK PENYISIPAN DATA
MENGGUNAKAN ALGORITMA STEGANOGRAFI
LEAST SIGNIFICANT BYTE
Syahrul Jurusan Teknik Informatika
STMIK AMIKOM YOGYAKARTA
ABSTRACT
Using the internet, information nowadays can be sent quickly
without geographical
borders, though unwanted party can interfere the process in the
middle. There are many techniques to steal information sent at
public networks such as internet. This is dangerous, primarily if
the sent information is sensitive such as government or company
secret.
In order to prevent those important informations from unwanted
party, techniques such cryptography were used. Cryptography is a
process to encrypt an information with special algorithm so that
the inormation cannot be read without special key. Encryption
itself has many weaknesses, such as eye-catchy format.
Steganography in the other hands, hide the information inside a
regular file such as MP3 or photos.
By combining cryptography and steganography, hoped that
information can be exchanged more safely. Keywords: Steganography,
Cryptography, Least Significant Byte
-
1. Pendahuluan
Saat ini informasi dapat dikirimkan dengan cepat tanpa mengenal
batas-batas
geografis menggunaka media internet. Namun demikian, informasi
yang dikirimkan dapat
disadap ditengah jalan oleh pihak yang tidak diinginkan. Ada
banyak teknik untuk mencegat
informasi yang dikirimkan melalui jaringan publik seperti
internet. Hal ini menjadi sangat
berbahaya, bila informasi yang dikirimkan tersebut dinilai
sensitif, seperti rahasia negara
atau perusahaan
Untuk mencegah jatuhnya informasi penting ke tangan yang salah,
maka
digunakanlah teknik kriptografi, yaitu proses mengubah (encrypt)
suatu informasi (plaintext)
dengan suatu algoritma khusus (cipher) dengan tujuan agar
informasi tersebut tidak dapat
dibaca (decrypt) tanpa bantuan kunci (key) khusus. Teknik
enkripsi memiliki beberapa
kelemahan, salah satunya yaitu mengundang perhatian.
Steganografi adalah seni dan ilmu
menulis pesan tersembunyi atau menyembunyikan pesan dengan suatu
cara sehingga
selain si pengirim dan si penerima. Berbeda dengan enkripsi,
steganografi kurang
mengundang kecurigaan karena pesan rahasia disembunyikan dalam
file yang normal,
seperti file MP3 atau bitmap.
Dengan menggabungkan teknik enkripsi dan steganografi, maka
diharapkan
informasi yang penting dapat dikirimkan dengan lebih aman.
2. Landasan Teori
2.1 Steganografi
2.1.1 Pengertian Steganografi
Kata Steganografi pada awalnya berasal dari kata Steganos.
Steganos sendiri
sebenarnya merupakan kata dari bahasa Yunani. Kata Steganos
lebih lengkapnya :
Steganos memiliki arti penyamaran atau penyembunyian dan
graphein atau graptos
memiliki arti tulisan1.
Pengertian steganografi yang cukup sering digunakan dalam
pembelajaran dengan
metodologi sejarah adalah menulis tulisan yang tersembunyi atau
terselubung. Jadi secara
harafiah dan dalam pengertian yang didewasakan steganografi
dapat diartikan sebagai seni
untuk menyamarkan atau menyembunyikan pesan rahasia tertulis ke
dalam pesan lainnya
dengan segala cara sehingga selain orang yang dituju, orang lain
tidak akan tahu pesan
rahasia apa yang sebenarnya ingin disampaikan.
2.1.2 Komponen Dasar Steganografi
Hal utama yang harus dimiliki atau dapat disebut komponen dasar
dalam
steganografi yaitu sebuah wadah atau media (cover) dan data
rahasia atau informasi yang
akan disembunyikan. Wadah yang digunakan pada umumnya adalah
media digital, misalkan
1 Sellars, Duncan, 1996, An Introduction to Steganography
-
video, cd, pita data dan lain-lain. Untuk penerapan steganografi
pada komputer banyak
menggunakan file digital sebagai wadah penyembunyian. File
tersebut dapat berupa file
citra, file audio (suara), video, maupun file teks. Data rahasia
dapat berupa file dengan tipe
apa saja, misalnya file exe, file teks, file suara dan lain
sebagainya
2.1.3 Metode Least Significant Bit
Cara paling umum untuk menyembunyikan pesan adalah dengan
memanfaatkan
Least-Significant Bit (LSB)2. Pada citra digital pesan dapat
disembunyikan dengan
menggunakan cara menyisipkannya pada bit rendah atau bit yang
paling kanan (LSB) pada
data pixel yang menyusun file tersebut. Seperti kita ketahui
untuk file bitmap 24 bit maka
setiap pixel (titik) pada gambar tersebut terdiri dari susunan
tiga warna merah, hijau dan biru
(RGB) yang masing-masing disusun oleh bilangan 8 bit (byte) dari
0 sampai 255 atau
dengan format biner 00000000 sampai 11111111.
Walaupun banyak kekurangan pada metode ini, tetapi kemudahan
implementasinya
membuat metode ini tetap digunakan sampai sekarang. Metode ini
membutuhkan syarat,
yaitu jika dilakukan kompresi pada stego, harus digunakan format
lossless compression,
karena metode ini menggunakan bit-bit pada setiap piksel pada
image. Jika digunakan
format lossy compression, pesan rahasia yang disembunyikan dapat
hilang. Jika digunakan
image 24 bit color sebagai cover, sebuah bit dari masing-masing
komponen Red, Green,
dan Blue, dapat digunakan sehingga 3 bit dapat disimpan pada
setiap piksel. Sebuah image
800 x 600 piksel dapat digunakan untuk menyembunyikan 1.440.000
bit (180.000 bytes)
data rahasia. Misalnya, di bawah ini terdapat 3 piksel dari
image 24 bit color :
(00100111 11101001 11001000)
(00100111 11001000 11101001)
(11001000 00100111 11101001)
Untuk menyembunyikan karakter A (10000001) akan dihasilkan :
(00100111 11101000 11001000)
(00100110 11001000 11101000)
2 Bandyophandyay, Samir K, 2008, A Tutorial Review on
Steganography
-
(11001000 00100111 11101001)
Dapat dilihat bahwa hanya 3 bit saja yang perlu diubah untuk
menyembunyikan
karakter A. Perubahan pada LSB ini akan terlalu kecil untuk
terdeteksi oleh mata manusia
sehingga pesan dapat disembunyikan secara efektif. Jika
digunakan image 8 bit color
sebagai cover, hanya 1 bit saja dari setiap piksel warna yang
dapat dimodifikasi sehingga
pemilihan image harus dilakukan dengan sangat hati-hati, karena
perubahan LSB dapat
menyebabkan terjadinya perubahan warna yang ditampilkan pada
citra. Akan lebih baik jika
menggunakan image grayscale karena perubahan warnanya akan lebih
sulit dideteksi oleh
mata manusia. Proses ekstraksi pesan dapat dengan mudah
dilakukan dengan mengekstrak
LSB dari masing-masing piksel pada stego secara berurutan dan
menuliskannya ke output
file yang akan berisi pesan tersebut.
2.2 Advanced Encryption Standard (AES)
Advanced Encryption Standard (AES), atau disebut juga Rijndael,
merupakan
standar enkripsi dengan kunci-simetris yang diadopsi oleh
pemerintah Amerika Serikat
(FIPS, 2001)3. Standar ini terdiri atas 3 blok cipher, yaitu
AES-128, AES-192 and AES-256,
yang diadopsi dari koleksi yang lebih besar yang awalnya
diterbitkan sebagai Rijndael.
Masing-masing cipher memiliki ukuran 128-bit, dengan ukuran
kunci masing-masing 128,
192, dan 256 bit. AES telah dianalisis secara luas dan sekarang
digunakan di seluruh dunia,
seperti halnya dengan pendahulunya, Data Encryption Standard
(DES).
AES diumumkan oleh Institut Nasional Standar dan Teknologi
(NIST) sebagai
Standar Pemrosesan Informasi Federal (FIPS) publikasi 197 (FIPS
197) pada tanggal 26
November 2001 setelah proses standarisasi selama 5 tahun, di
mana ada 15 desain enkripsi
yang disajikan dan dievaluasi, sebelum Rijndael terpilih sebagai
yang paling cocok. AES
efektif menjadi standar pemerintah Federal pada tanggal 26 Mei
2002 setelah persetujuan
dari Menteri Perdagangan. AES tersedia dalam berbagai paket
enkripsi yang berbeda. AES
merupakan standar yang pertama yang dapat diakses publik dan
sandi-terbuka yang
disetujui oleh NSA untuk informasi rahasia.
Rijndael dikembangkan oleh dua kriptografer Belgia, Joan Daemen
dan Vincent
Rijmen, dan diajukan oleh mereka untuk proses seleksi AES.
Rijndael adalah permainan
kata dari kedua nama penemu.
3 Federal Information Processing Standard No.197, 26 November
2001
-
2.3 Borland Delphi 7
Borland Delphi merupakan program aplikasi database yang berbasis
object Pascal
dari Borland4. Selain itu, Borland Delphi juga memberikan
fasilitas pembuatan aplikasi visual.
Borland Delphi memiliki komponen-komponen visual maupun non
visual berintegrasi yang
akan menghemat penulisan program. Terutama dalam hal perancangan
antarmuka grafis
(Graphical User Interface), kemampuan Borland Delphi untuk
menggunakan Windows API
(Application Programming Interface) ke dalam komponen-komponen
visual menyebabkan
pemrograman Borland Delphi yang bekerja dalam lingkungan Windows
menjadi lebih
mudah. Kelebihan Borland Delphi dalam hal kompilasi program juga
menjadi faktor yang
mempengaruhi pemilihan bahasa pemrograman yang digunakan. Karena
program
dikembangkan berdasarkan bahasa Pascal yang telah dikenal luas,
maka untuk
pengembangan program akan lebih mudah.
Borland Delphi juga mempunyai kemampuan bekerja untuk pengolahan
gambar
dengan tersedianya unit GRAPHICS. Warna pixel pada Borland
Delphi dijabarkan dalam 4
byte hexadecimal, dengan 3 byte terendahnya adalah nilai
intensitas RGB, dengan susunan
sebagai berikut: $00BBGGRR, sebagai contoh nilai dari $00FF0000
berarti intensitas biru
murni, $0000FF00 adalah hijau murni dan $000000FF adalah merah
murni. $0000000
adalah hitam dan $00FFFFFF adalah putih. Untuk mengambil nilai
intensitas RGB suatu
pixel dapat menggunakan perintah GetRvalue, GetGvalue,
GetBvalue. Contoh GetRvalue
($000000FF) berarti mengambil nilai intensitas merah, sedang
untuk menggabungkan ketiga
nilai intensitas RGB tersebut dapat menggunakan perintah RGB (R,
G, B) contoh RGB ($FF,
$FF, $FF)
3. Analisis dan Perancangan
3.1 Analisis Sistem
Analisis yang dilakukan dalam skripsi kali ini yaitu :
1. Analisis Kelemahan Sistem
2. Analisis Kebutuhan Sistem
3. Analisis Kelayakan Sistem
3.2 Perancangan Sistem
3.2.1 Perancangan Flowchart
3.2.1.1 Flowchart Penyisipan
Pada alur ini pengguna diminta untuk memilih atau mengambil
cover terlebih dahulu.
Selanjutnya pengguna memasukkan pesan dan kunci stego. Pesan
kemudian akan
4 Martina, Inge, 2004, 36 Jam Belajar Borland Delphi, Elex Media
Jakarta
-
dienkripsi terlebih dahulu menggunakan AES. Proses selanjutnya
adalah melakukan
penyisipan yaitu proses dimana file pesan yang sudah dienkripsi
dimasukkan kedalam file
cover. Hasil output dari proses penyisipan adalah sebuah stego
yaitu file cover yang telah
tersisipi oleh pesan didalamnya.
Mulai
baca cover
baca pesan dan
kunci stego
simpan hasil
selesaisisipkan pesan
enkripsi pesan
Gambar 3. 1 Flowchart Penyisipan
3.2.1.2 Flowchart Ekstraksi
Pada alur ini pengguna diminta untuk memilih atau mengambil
citra stego
terlebih dahulu, selanjutnya adalah melakukan proses pengecekan
dari citra tadi. Bila
didalam image tersebut berisi pesan maka proses selanjutnya
adalah membaca
pesan tersebut.
Selanjutnya program akan mencoba mendekrip pesan dengan kunci
stego
yang diberikan oleh pengguna. Bila kunci stego cocok, maka
program selanjutnya
akan menampilkan plaintext berupa pesan
-
Mulaibaca stego dan
kunci stego
ekstrak pesan
simpan pesan
selesai
mengandung
pesan?
tidak
ya
kunci stego
cocok?
ya
tidak
Gambar 3. 2 Flowchart Ekstraksi
-
4. Pembahasan
Gambar 4. 1 Form Utama
Form utama ditampilkan saat pertama kali aplikasi dijalankan.
Form ini berfungsi
untuk memanggil form-form lain pada sistem. Form utama terdiri
atas empat tombol, yaitu
penyisipan, ekstrak, bantuan, dan keluar
Gambar 4. 2 Form input pesan
Tombol Penyisipan pada form utama digunakan untuk membuka form
penyisipan
pesan. Form penyisipan berfungsi untuk memasukkan pesan,
password, memilih file cover,
dan menjalankan proses penyisipan
-
Gambar 4. 3 Form ekstraksi
Tombol Ekstrak pada form utama digunakan untuk membuka form
ekstrak pesan.
Form ekstrak pesan berfungsi untuk mengambil pesan dari file
stego.
Tombol Bantuan digunakan untuk membuka file petunjuk penggunaan
program. File
petunjuk penggunaan menggunakan format PDF dan akan dibuka
dengan pembaca PDF
default sistem saat dipanggil dari dalam aplikasi
Tombol Keluar digunakan untuk menutup aplikasi.
5. Kesimpulan
Berdasarkan hasil penelitian dan pembahasan, maka dapat diambil
kesimpulan
sebagai berikut:
1. Telah dibangun aplikasi untuk menyembunyikan pesan rahasia ke
dalam file gambar
(BMP) dan audio terkompresi (MP3) menggunakan Borland Delphi 7
Lite Edition.
Aplikasi ini bekerja dengan cara mengenkripsi pesan dengan
algoritma AES,
dengan menggunakan password dari pengguna sebagai kunci.
Aplikasi kemudian
menyisipkan pesan tersebut kedalam file BMP atau MP3.
2. Aplikasi selain digunakan untuk menyisipkan pesan rahasia
kedalam file, dapat juga
berfungsi untuk mengambil kembali pesan rahasia dari dalam file.
Proses
pengambilan pesan dilakukan dengan cara mengekstrak file pesan
yang terenkripsi
dari dalam file stego. File ini kemudian didekripsi dengan
meminta masukan berupa
password dari pengguna.
-
3. Ukuran media file yang telah disisipi data sama dengan dengan
file aslinya, karena
aplikasi menggunakan teknik modifikasi bit, bukan penambahan
bit, sehingga tidak
menambah ukuran file.
4. Kualitas file gambar dan suara sebelum dan setelah dilakukan
penyisipan secara
teori terjadi perubahan, namun perubahan tersebut sedemikian
kecil sehingga tidak
dapat dilihat secara sekilas
5. Aplikasi dapat menerima pesan berupa karakter non
alphanumerik seperti simbol-
simbol maupun kode program dengan baik
Daftar Pustaka
Anderson, 1996, Information Hiding, Springer New York
Bandyophandyay, Samir K, 2008, A Tutorial Review on
Steganography, Jurnal Ilmiah
Federal Information Processing Standard No.197, 26 November
2001
Fridrich J , 2002, Practical steganalysis of digital
images-state of the art, Jurnal ilmiah
Glassner, 1995, Principles of digital image synthesis, Jurnal
ilmiah
Magut, Sheila, 2010, An Overview of Digital Steganography,
Jurnal ilmiah
Martina, Inge, 2004, 36 Jam Belajar Borland Delphi, Elex Media
Jakarta
Munir, Rinaldi, 2000, Steganografi dan Watermarking, Penerbit
Informatika Bandung
Neil F. Johnson , 2005, Exploring Steganography: Seeing the
Unseen, Jurnal ilmiah
Sellars, Duncan, 1996, An Introduction to Steganography, Jurnal
ilmiah
SEVOCAB: Software and Systems Engineering Vocabulary. Term: Flow
chart. Retrieved 31 July 2008.
Shoemaker, Chris, 2002, A Survey of Techniques for Digital
Watermarking, Jurnal ilmiah
Wayner, Peter , 2002, Disappearing cryptography: information
hiding: steganography & watermarking, MK/Morgan Kaufmann
Publishers Amsterdam
HALAMAN JUDULLEMBAR PENGESAHANABSTRACT1. Pendahuluan2. Landasan
Teori2.1 Steganografi2.1.1 Pengertian Steganografi2.1.2 Komponen
Dasar Steganografi2.1.3 Metode Least Significant Bit
2.2 Advanced Encryption Standard (AES)2.3 Borland Delphi 7
3. Analisis dan Perancangan3.1 Analisis Sistem3.2 Perancangan
Sistem3.2.1 Perancangan Flowchart3.2.1.1 Flowchart
Penyisipan3.2.1.2 Flowchart Ekstraksi
4. Pembahasan5. KesimpulanDaftar Pustaka