IMPLEMENTASI STEGANOGRAPHY ALGORITMA ELGAMAL DAN DIGITAL SIGNATURE UNTUK PENGAMANAN DATA PADA CV. TRIDIAN HARIWANGSA PALEMBANG

dokumen-dokumen yang mirip
PERANCANGAN PERANGKAT LUNAK SIMULASI PENGAMANAN TANDA TANGAN DENGAN MENGUNAKAN METODE SCHNORR AUTHENTICATION DAN DIGITAL SIGNATURE SCHEME

APLIKASI KEAMANAN DATA DENGAN TEKNIK STEGANOGRAFI MENGGUNAKAN METODE END OF FILE (EOF)

PENGGUNAAN DIGITAL SIGNATURE DALAM SURAT ELEKTRONIK DENGAN MENYISIPKANNYA PADA DIGITIZED SIGNATURE

BAB I PENDAHULUAN. dengan cepat mengirim informasi kepada pihak lain. Akan tetapi, seiring

PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL

BAB III ANALISA DAN PERANCANGAN

BAB I PENDAHULUAN. Perkembangan teknologi informasi (TI) saat ini memberikan kemudahan

Penerapan Algoritma Kriftografi Rives Shamir Adleman (RSA) Pada Sebuah Image

PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL

Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi

BAB I PENDAHULUAN. manusia dengan komputer untuk memudahkan membantu penyelesaian dan

DESAIN DAN IMPLEMENTASI PRETTY GOOD PRIVACY (PGP) UNTUK KEAMANAN DOKUMEN PADA PT PUTRA JATRA MANDIRI PALEMBANG

ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA

ENKRIPSI AFFINE CIPHER UNTUK STEGANOGRAFI PADA ANIMASI CITRA GIF

BAB 1 PENDAHULUAN. khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari

PERANCANGAN APLIKASI PENYANDIAN PESAN TEKS MENGGUNAKAN VIGENERE CIPHER DAN ALGORITMA ELGAMAL

Penerapan digital signature pada social media twitter

ANALISA KRIPTOGRAFI KUNCI PUBLIK RSA DAN SIMULASI PENCEGAHAN MAN-IN-THE-MIDDLE ATTACK DENGAN MENGGUNAKAN INTERLOCK PROTOCOL

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Seiring perkembangan teknologi, berbagai macam dokumen kini tidak lagi dalam

Digital Signature Algorithm (DSA)

BAB I PENDAHULUAN. Informasi merupakan suatu hal yang sangat penting dalam. kehidupan kita. Seperti dengan adanya teknologi internet semua

BAB 2 TINJAUAN PUSTAKA

BAB I PENDAHULUAN. disadap atau dibajak orang lain. Tuntutan keamanan menjadi semakin kompleks, maka harus dijaga agar tidak dibajak orang lain.

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. untuk mengirimkan pesan, tetapi juga bisa menggunakan layanan yang tersedia di

BAB II LANDASAN TEORI

IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI DENGAN MENGGUNAKAN ALGORITMA RSA DAN MEMAKAI METODE LSB

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB 2 LANDASAN TEORI

IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI MENGGUNAKAN ALGORITMA RSA DAN METODE LSB

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 2 LANDASAN TEORI. 2.1 Kriptografi Berikut ini akan dijelaskan sejarah, pengertian, tujuan, dan jenis kriptografi.

BAB III ANALISIS DAN PERANCANGAN

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Penggunaan Digital Signature Standard (DSS) dalam Pengamanan Informasi

Perancangan Aplikasi Penyembunyian Pesan Teks Terenkripsi Pada Citra Digital Dengan Metode Least Significant Bit (LSB)

MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA

RANCANGAN KRIPTOGRAFI HYBRID KOMBINASI METODE VIGENERE CIPHER DAN ELGAMAL PADA PENGAMANAN PESAN RAHASIA

BAB I PENDAHULUAN. 1. aa

Tandatangan Digital. Yus Jayusman STMIK BANDUNG

Bab 1 PENDAHULUAN. 1.1 Latar Belakang

ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS

BAB 1. Pendahuluan. 1.1 Latar Belakang Masalah

BAB 2 LANDASAN TEORI. 2.1 Kriptografi

BAB 1 PENDAHULUAN. Steganography berasal dari bahasa Yunani kuno yaitu steganos, terjemahannya

BAB 1 PENDAHULUAN 1.1 Latar Belakang

Analisis Penerapan Algoritma MD5 Untuk Pengamanan Password

Penerapan algoritma RSA dan Rabin dalam Digital Signature

SISTEM KEAMANAN DATA PADA WEB SERVICE MENGGUNAKAN XML ENCRYPTION

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 LATAR BELAKANG

BAB III ANALISIS DAN PERANCANGAN. yang ada pada sistem dimana aplikasi dibangun, meliputi perangkat

Aplikasi Pengamanan Data dengan Teknik Algoritma Kriptografi AES dan Fungsi Hash SHA-1 Berbasis Desktop

BAB 1 PENDAHULUAN. untuk menguji keaslian dan keutuhan pesan. Skema (scheme) yang dapat

BAB I PENDAHULUAN. 1.1 Latar Belakang

MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Pemanfaatan dan Implementasi Library XMLSEC Untuk Keamanan Data Pada XML Encryption

BAB IV HASIL DAN PEMBAHASAN

KEAMANAN DALAM E-COMMERCE

TUGAS KRIPTOGRAFI Membuat Algortima Sendiri Algoritma Ter-Puter Oleh : Aris Pamungkas STMIK AMIKOM Yogyakarta emali:

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang Masalah

Pengantar E-Business dan E-Commerce

BAB 1 PENDAHULUAN. menukar data. Melihat teknologi informasi yang makin lama makin canggih pengiriman

BAB III ANALISIS. 3.1 Otentikasi Perangkat dengan Kriptografi Kunci-Publik

PERANCANGAN APLIKASI KERAHASIAAN PESAN DENGAN ALGORITMA HILL CIPHER

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

A I S Y A T U L K A R I M A

BAB I PENDAHULUAN. 1.1 Latar Belakang

ENKRIPSI DENGAN MENGGUNAKAN METODE ELGAMAL PADA PERANGKAT MOBILE

BAB 1 PENDAHULUAN. kebutuhan bagi sebagian besar manusia. Pertukaran data dan informasi semakin

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1. LATAR BELAKANG

I. PENDAHULUAN. Key Words Tanda Tangan Digital, , Steganografi, SHA1, RSA

BAB IV HASIL DAN UJI COBA

Bab 1 PENDAHULUAN Latar Belakang

Penerapan Metode End Of File Pada Steganografi Citra Gambar dengan Memanfaatkan Algoritma Affine Cipher sebagai Keamanan Pesan

BAB 2 LANDASAN TEORI

BAB I PENDAHULUAN. telekomunikasi seluler atau komunikasi bergerak (mobile communication) juga

BAB 1 PENDAHULUAN. 1.1 Latarbelakang

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN. Steganografi adalah teknik menyisipkan pesan kedalam suatu media,

2016 IMPLEMENTASI DIGITAL SIGNATURE MENGGUNAKAN ALGORITMA KRIPTOGRAFI AES DAN ALGORITMA KRIPTOGRAFI RSA SEBAGAI KEAMANAN PADA SISTEM DISPOSISI SURAT

Penerapan Metode Adaptif Dalam Penyembunyian Pesan Pada Citra

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB 3 ANALISIS DAN PERANCANGAN. utuh ke dalam bagian-bagian komponennya dengan maksud untuk

IMPLEMENTASI STEGANOGRAFI DENGAN METODE PENGGABUNGAN BYTE MENGGUNAKAN VISUAL BASIC NET 2008

BAB I PENDAHULUAN. memungkinkan pengguna untuk saling bertukar file maupun data, bahkan dalam

Elliptic Curve Cryptography (Ecc) Pada Proses Pertukaran Kunci Publik Diffie-Hellman. Metrilitna Br Sembiring 1

Manajemen Keamanan Informasi

1.1 LATAR BELAKANG I-1

Modifikasi Cipher Block Chaining (CBC) MAC dengan Penggunaan Vigenere Cipher, Pengubahan Mode Blok, dan Pembangkitan Kunci Berbeda untuk tiap Blok

1. Pendahuluan. Aplikasi ini digunakan untuk memberikan digital signature terhadap file executable JAR. Permasalahan yang timbul diantaranya :

Perancangan dan Implementasi Aplikasi Bluetooth Payment untuk Telepon Seluler Menggunakan Protokol Station-to-Station

TUGAS DIGITAL SIGNATURE

PERANCANGAN PEMBANGKIT TANDA TANGAN DIGITAL MENGGUNAKAN DIGITAL SIGNATURE STANDARD (DSS) Sudimanto

Transkripsi:

IMPLEMENTASI STEGANOGRAPHY ALGORITMA ELGAMAL DAN DIGITAL SIGNATURE UNTUK PENGAMANAN DATA PADA CV. TRIDIAN HARIWANGSA PALEMBANG Agus Perdamean Jurusan Teknik Informatika STMIK PalComTech Palembang Abstrak File rahasia penting yang memungkinkan untuk digunakan oleh beberapa pihak hanya perlu sistem keamanan yang mampu mencegah serangan dari un-authorized pihak. Dengan menggunakan steganografi bisa menipu dalam penyampaian pesan dan Dengan menggunakan Skema Schnorr pada pembuatan tanda tangan digital pada kombinasi penggunaan enkripsi kunci publik dan metode Secure Hash, tingkat keamanan yang lebih baik diharapkan. Implementasi ini menghasilkan sebuah software yang mampu menghasilkan tanda tangan digital dan memverifikasi tanda tangan digital. Pengujian perangkat lunak dibagi menjadi dua tahap: Tanda tangan Digital dan pengujian dokumen Verifikasi testing.or perlu diamankan atau dilindungi dari pengguna yang tidak sah dan serangan. Hasilnya bahwa perangkat lunak dapat membuat tanda tangan digital dari beberapa tipe data dan dapat memverifikasi tanda tangan digital dari pesan dengan kunci yang diberikan. Keywords: Steganography, Algoritma Elgamal, Digital Signature, Pengamanan Data. PENDAHULUAN Dalam dunia keamanan data, istilah steganografi sangat dikenal. Steganografi adalah teknik menyembunyikan atau menyamarkan keberadaan pesan rahasia dalam suatu media penampungnya. Steganografi pada media digital digunakan untuk mengeksploitasi keterbatasan kekuatan sistem indera penglihatan dan pendengaran manusia, sehingga dengan keterbatasan tersebut sulit menemukan perubahan pada berkas yang telah disisipi pesan rahasia. File-file berbentuk gambar selalu memiliki perpindahan melalui berbagai macam jaringan. Dengan besarnya perkembangan jaringan komputer dan kemajuan yang tinggi di dunia digital, jumlah file digital yang dipertukarkan pun semakin tinggi. Sebagian besar data yang dipertukarkan tersebut terkadang bersifat private, rahasia, yang pada akhirnya menghasilkan tingginya kebutuhan akan teknik enkripsi yang kuat. Enkripsi dan steganografi adalah teknik yang sering digunakan untuk melakukan perlindungan pada data tersebut. Namun, pada kenyataannya tidak ada satu jenis algoritma enkripsi pun yang bisa digunakan dengan baik pada setiap jenis data yang berbeda. Teknik steganografi secara cepat menjadi sangat maju dan digunakan oleh hampir setiap pengguna. Steganografi merupakan pelengkap yang tepat untuk proses enkripsi karena memungkinkan user untuk melakukan penyimpanan data dalam jumlah yang besar dalam sebuah gambar. 1

CV. Tridian Hariwangsa telah memiliki sistem koneksi jaringan luas yang dapat digunakan untuk berhubungan dengan pengguna komputer di jaringan lain. Sistem koneksi jaringan luas ini telah digunakan untuk melakukan berbagai macam kegiatan perusahaan seperti pengiriman data dan lain-lain namun penggunaannya belum efektif. Data yang dikirimkan belum diberikan keamanan saat dikirim melalui akses internet. Banyak karyawan tidak bisa memastikan bahwa data yang dikirim tersebut benar disampaikan terhadap orang yang dituju. CV. Tridian Hariwangsa membutuhkan suatu pengamanan data yang baik yang dapat digunakan untuk melakukan berbagai macam kegiatan perusahaan secara efektif seperti pengiriman data, interaksi dengan client, dan lain-lain. Mengingat banyaknya data penting baik dalam bentuk dokumen atau program yang menjadi asset digital bagi perusahaan yang akan sangat merugikan perusahaan apabila data tersebut dicuri dataupun dirusak oleh pihak luar yang tidak bertanggung jawab, maka diperlukan keamanan terhadap data agar pihak yang bertanggung jawab tidak dapat mengetahui isi dari pesan yang dikirimkan, sampai data tersebut benar disampaikan terhadap orang yang dituju. LANDASAN TEORI Pengertian Implementasi Menurut Browne dan Wildavsky (dalam Nurdin dan Usman, 2010:70) mengemukakan bahwa implementasi adalah perluasan aktivitas yang saling menyesuaikan. Pengertian Komunikasi Data Menurut Stallings (2001:7) komunikasi data merupakan transmisi data elektronik melalui sebuah media. Media tersebut dapat berupa kabel tembaga, fiber optic, radio frequency dan micro wave (gelombang mikro) serta dibantu dengan alat-alat pengubah transmisi lainya dan sebagainya. Model Referensi dan OSI Standarisasi Menurut Hasrul (2011:35), OSI (Open System Interconnection) adalah salah satu standar protokol jaringan yang dikembangkan oleh ISO (International Standardization Organization). Untuk menyelenggarakan komunikasi berbagai macam vendor komputer diperlukan sebuah aturan baku yang standar dan disetujui berbagai pihak. FTP Server Menurut Arifin (2011:179), FTP server adalah suatu server yang menjalankan software yang berfungsi untuk memberikan layanan tukar menukar file dimana server tersebut selalu siap memberikan layanan FTP apabila mendapat permintaan (request) dari FTP client. FTP merupakan singkatan dari File Transfer Protocol. Keamanan Informasi Menurut Simons (1997:83), keamanan informasi adalah bagaimana kita dapat mencegah penipuan (cheating) atau, paling tidak mendeteksi adanya penipuan di sebuah system yang berbasis informasi, dimana informasinya sendiri tidak memiliki arti fisik. Pengertian Steganography Menurut Robert (2007:8), Steganografi (Steganography) adalah suatu teknik untuk menyembunyikan informasi yang bersifat pribadi dengan sesuatu yang hasilnya akan tampak seperti informasi normal lainnya. 2

Kriptografi Menurut Dominikus (2009:7), Kriptografi adalah ilmu yang mempelajari teknik-teknik matematika yang berhubungan dengan aspek-aspek pada keamanan informasi misalnya kerahasiaan, integritas data, otentikasi pengirim / penerima data, dan otentikasi data. Cryptography (kriptografi) berasal dari bahasa Yunani yaitu dari kata cryptos dan graphia yang berarti penulisan rahasia. TOPOLOGI YANG DIUSULKAN Penulis membuat rancangan topologi jaringan baru pada CV. Tridian Hariwangsa Palembang dengan menambahkan FTP sebagai media penyimpanan data, secara sederhana dapat digambarkan seperti gambar di bawah ini : Gambar 1. Rancangan Topologi Jaringan pada CV. Tridian Hariwangsa Palembang. Pengiriman pesan pada CV. Tridian Hariwangsa Palembang selain menggunkan email bisa juga menggunakan FTP sebagai media penyimpanan data. Hasil konfigurasi dibawah ini akan mengghasilkan semua file atau folder di directory Home akan dijadikan sebagai resource server FTP. Berikut ini cara membuat FTP server dengan sistem operasi linux ubuntu 11.04. 3

Gambar 2. Konfigurasi FTP Server Rancangan Steganography dan Kriptografi Algoritma Elgamal dan Digital Signature Untuk membuat Steganography dan Kriptografi algoritma elgamal dengan digital signature ini penulis menggunakan sistem operasi ubuntu 11.04 sebagai sistem operasinya, untuk Steganography menggunakan bahasa pemrograman java dan program Kriptografi algoritma elgamal dengan digital signature menggunakan program schnorr scheme dengan bahasa pemrograman visual basic 6.0 native dengan menggunakan wine agar dapat berjalan pada sistem operasi linux. Gambar 3. Alur program yang digunakan 4

Alur program Steganography dan Kriptografi Algoritma Elgamal dengan Digital Signature : a. User menyiapkan cover image untuk dimasukkan secret image sehingga pesan yang disampaikan berupa pesan dalam pesan. b. Dalam proses steganograph menggunakan bahasa pemprograman java, saat melakukan encoder algoritma yang digunakann adalah algoritma DES. Pesan berisi lebih dari delapan karakter untuk mengunci steganograph. c. Message digunakan untuk mengunci steganograph, message tersebut kemudian di enkripsi kembali menggunakan algoritma elgamal yang menggunakan kunci public dan kunci private. d. Pesan yang dikirim adalah berupa bentuk steno object dan digital signature. Pesan didekripsi dengan kunci public pengirim dan digital signature untuk membuktikan keaslian pesan, bahwa pesan benar disampaikan pada orang yang berhak menerima pesan tersebut. e. Setelah berhasil verify digital signature dan mendapat message maka penerima pesan dapat melakukan decoder untuk melepas secret image yang terdapat dalam steno object dan proses selesai secret image telah sampai kepada orang yang dituju. Aplikasi ini merupakan aplikasi kriptografi algoritma elgamal yang menggunakan matematika karena semua huruf, angka, dan symbol di enkripsi menggunakan pengacakan data dengan landasan matematis. Program ini bisa dijalankan menggunakan wine di dalam linux ubuntu 11.04 desktop. Selain menggunakan Aplikasi ini, user bisa menggunakan GPG (Gnu Privacy Guard). PROSES KERJA PROGRAM Proses program dapat dilihat sesuai alur program sebagai berikut : 1. Proses Encoder Steganography. Form proses encoder Steganography dapat dilihat pada gambar di bawah ini : Gambar 4. Form Proses Encoder Steganography Prosedur yang dilakukan pada proses Encoder Steganography adalah sebagai berikut : a. Pilih image yang akan digunakan untuk di steganography dengan memasukkan file ke dalam image tersebut. 5

b. Pilih output folder image yang akan digunakan untuk di steganography. c. Pilih file yang akan di steganography. Misal data terdapat dalam direktori /home/desktop/. d. Pilih encrypt, untuk memasukkan password steganography agar pesan terkunci. e. Masukkan password untuk mengunci steganography, misal password No.rek bank = 125.1078.5781. 2. Proses Pembentukan Kunci Proses pembentukan kunci merupakan proses menentukan kunci privat dan kunci public. Form proses pembentukan kunci dapat dilihat pada gambar dibawah ini : Gambar 5. Form Proses Pembentukan Kunci Prosedur yang dilakukan pada proses pembentukan kunci adalah sebagai berikut : a. Proses pertama dalam pembentukan kunci adalah menentukan nilai p, q dan a dengan ketentuan nilai tersebut memenuhi syarat bahwa : - p dan q adalah bilangan prima, - GCD(q, p-1) tidak boleh bernilai 1, - Nilai dari operasi (a^q) mod p harus bernilai 1. Misal nilai p, q dan a yang dipilih adalah sebagai berikut: p = 1291603 q = 571 a = 87367 Nilai p, q dan a dipilih digunakan untuk penentuan kunci public pada proses algoritma elgamal. b. Proses kedua dalam pembentukan kunci adalah menentukan nilai s yang merupakan kunci privat dengan ketentuan (s < q). Misal nilai s yang dipilih adalah sebagai berikut: s = 366 (s adalah kunci privat) Nilai s dipilih digunakan untuk penentuan kunci privat pada proses algoritma elgamal, kunci privat akan dikirimkan kepada penerima pesan. 6

c. Proses ketiga dalam pembentukan kunci adalah menentukan kunci public setelah mendapatkan nilai p, q, a dan s. Perhitungan kunci public adalah sebagai berikut : Selesaikan operasi (87367^(-1) mod 1291603) dengan algoritma extended euclidean Setelah melakukan perhitungan sesuai ketentuan diatas maka didapat kunci public 1122071 3. Proses Otentikasi (Authentication) Proses Otentikasi merupakan identifikasi yang dilakukan oleh masing masing pihak yang saling berkomunikasi, maksudnya beberapa pihak yang berkomunikasi harus mengidentifikasi satu sama lainnya. Informasi yang didapat oleh suatu pihak dari pihak lain harus diidentifikasi untuk memastikan keaslian dari informasi yang diterima. Form proses otentikasi dapat dilihat padaa gambar berikut ini : Gambar 6. Form Proses Otentikasi (Authentication) 7

4. Proses Tanda Tangan Digital (Digital Signature) Proses Tanda tangan digital adalah suatu mekanisme otentikasi yang memungkinkan pembuat pesan menambahkan sebuah kode yang bertindak sebagai tanda tangannya. Form proses tanda tangan digital dapat dilihat pada gambar berikut ini : Gambar 7. Form Proses Tanda Tangan Digital (Digital Signature) Prosedur yang dilakukan pada proses tanda tangan digital adalah sebagai berikut : 1. Proses pertama dalam digital signature adalah menuliskan pesan yang digunakan sebagai password dalam steganography. Gambar 8. Form Proses Tanda Tangan Digital (Digital Signature) 8

2. Proses kedua dalam digital signature pengirim memilih nilai r dengan ketentuan nilai r < nilai q. Misal nilai r yang dipilih adalah sebagai berikut : r = 562 3. Proses ketiga dalam digital signature setelah pengirim memilih nilai r dengan ketentuan nilai r < nilai q, pengirim menghitung nilai x. 4. Proses keempat dalam digital signature setelah pengirim menggabungkan nilai M dan nilai x, pengirim menghitung nilai hash: e = H(M, x). Setelah mendapatkan nilai hash, pengirim kemudian menghitung nilai y untuk digabungkan untuk dikirim kepada penerima sebagai digital signature. 5. Proses kelima dalam digital signature setelah pengirim menghitung nilai hash, pengirim y = (r + se) mod q melanjutkan menghitung nilai y dengan rumus : 6. Proses keenam dalam digital signature setelah penerima mendapatkan tanda tangan digital yang berupa nilai e dan nilai y. Penerimaerima melakukan perhitungan untuk mendapatkan nilai x' dengan rumus : x' = ((a^y).(v^e)) mod p 7. Proses ketujuh dalam digital signature setelah penerima, menghitung nilai x'. Penerima melakukan verifikasi dengan ketentuan : e = H(M, x') Setelah penerima melakukan verifikasi pesan dengan digital signature. Penerima dapat memastikan keaslian pesan dengan hasil perhitungan operasi H(M, x') sama dengan nilai e. Maka proses verifikasi tanda tangan digital berhasil. 5. Proses Decoder Steganography. Form proses decoder Steganography dapat dilihat pada gambar berikut. Gambar 9. Form Proses Decoder Steganography. Prosedur yang dilakukan berikut. pada proses Decoder Steganography adalah sebagai 9

Pilih image yang telah di steganography, Masukkan password atau pesan yang telah diuji kebenarannya dengan digital signature pada schnorr scheme untuk melepas steganography. Pilih Reterieve now, dan file akan terbuka. Gambar 10. Form Prosess Pelepasan File yang di Steganography. Pada gambar diatas merupakan file yang di steganography dan dilepas saat proses decoder. Isi file yang di steganography merupakan file penting perusahaan CV. Tridian Hariwangsa Palembang. File yang di steganography merupakan file yang berekstensi.docx. Gambar 11. Form Isi File yang di Steganography. 10

PENUTUP Simpulan Setelah menyelesaikan Aplikasi Steganography dan perangkat lunak simulasi Schnorr Authentication dan Digital Signature Scheme, penulis menarik kesimpulan sebagai berikut : 1. Dengan steganography, keamanan pesan lebih terjamin karena pesan yang dikirimkan berupa pesan yang dimasukkan di dalam image sehingga orang yang tidak bertanggung jawab bermaksud mengambil pesan tersebut akan mengalami kesulitan untuk melakukan pelepasan pesan yang telah dimasukkan di dalam image. 2. Hasil rancangan perangkat lunak dapat membantu pemahaman terhadap skema Schnorr, baik skema otentikasi maupun skema tanda tangan digital. Perangkat lunak dapat digunakan untuk mendukung kegiatan belajar mengajar, terutama dalam mata kuliah Praktek Keamanan Komputer. 3. Perangkat lunak juga menyediakan layar teori yang berisi dasar-dasar teori dari algoritma-algoritma yang berada di dalam kedua skema Schnorr tersebut, sehingga dapat membantu pemahaman terhadap algoritma-algoritma tersebut. Saran Beberapa saran yang mungkin dapat membantu dalam pengembangan perangkat lunak ini yaitu : 1. Selain penyembunyian pesan di dalam gambar (image), Steganography juga dapat dilakukan dengan penyembunyian pesan di dalam audio yang berformat mp3, mp4, ogg, dll atau video yang berformat avi, 3gp, mpg, dll 2. Perangkat lunak dapat dikembangkan menjadi sebuah aplikasi text editor yang memberikan fasilitas tanda tangan digital (digital signature), sehingga diharapkan dapat digunakan oleh user dalam kehidupan sehari-hari. 3. Dengan adanya landasan matematis di dalam perangkat lunak schnorr scheme, Perangkat lunak dapat terus dikembangkan dengan perhitungan yang lebih rumit dan menggunakan rumus-rumus yang sulit untuk dipecahkan apabila dihitung secara manual. DAFTAR PUSTAKA Arifin, Hasrul. 2011. Kitab Suci Jaringan Komputer dan Koneksi Internet. Yogyakarta : Mediakom. Anisyah, Suci. 2007. Kamus Lengkap Bahasa Indonesia. Surabaya: Sinar Terang. Ariyus, Dony. Pengantar Ilmu Kriptografi. 2008. Yogyakarta: Penerbit ANDI. Dhanta, Rizky. 2009. Kamus Istilah Komputer Grafis & Internet. Surabaya: Indah. Jogiyanto. 2008. Metodologi Penelitian Sistem Informasi. Yogyakarta : PT. Andi Offset. Kurniawan, Agus. 2008. Cryptography dengan Net. Depok: Penerbit DIAN RAKYAT. Nurdin, Syafrudin & Usman Basyiruddin. 2008. Guru Profesional dan Implementasi Kurikulum. Jakarta: Ciputat Pers. 11

. 2010. (edisi revisi) Guru Profesional dan Implementasi Kurikulum. Jakarta: Ciputat Pers. Sutabri, Tata. 2004. Sistem Informasi Akuntansi. Yogyakarta: Penerbit ANDI. Tim Wahana Komputer. 2009. Administrasi Jaringan Menggunakan Linux Ubuntu. Yogyakarta : Penerbit Andi. Umar, Husein. 2007. Metode Penelitian untuk Skripsi dan Tesis Bisnis. Jakarta: PT. Raja Gragindo Utama. http://www.muniryusuf.com/pengertian-implementasi-kurikulum.html. Diakses Pada Tanggal 5 Juli 2011. http://blog.re.or.id/sejarah-steganografi.htm. Diakses Pada Tanggal 5 Juli 2011. http://die-gudangilmu.blogspot.com/2009/03/pengertian-steganografi.html. Diakses Pada Tanggal 10 Juli 2011. http://www.informatika.org%2f~rinaldi%2fkriptografi%2f20082009%2.pdf. Diakses Pada Tanggal 10 Juli 2011. 12