PENERAPAN CBC-MAC BERBASIS DES DALAM AUTENTIKASI CITRA. Oleh : Sifilia G

dokumen-dokumen yang mirip
BAB 1 PENDAHULUAN 1.1. Latar belakang

ANALISA PROSES ENKRIPSI DAN DESKRIPSI DENGAN METODE DES

Implementasi Sistem Keamanan File Menggunakan Algoritma Blowfish pada Jaringan LAN

Analisis Penerapan Algoritma MD5 Untuk Pengamanan Password

BAB III ANALISA DAN DESAIN SISTEM

Algoritma Kriptografi Modern (Bagian 2)

ALGORITMA DATA ENCRYPTION STANDARD (DES)

BAB II TINJAUAN PUSTAKA

Bab 2 Tinjauan Pustaka

PERANCANGAN APLIKASI ENKRIPSI MENGGUNAKAN ALGORITMA IDEA (INTERNATIONAL DATA ENCRYPTION ALGORITHM)

APLIKASI KRIPTOGRAFI ENKRIPSI DEKRIPSI FILE TEKS MENGGUNAKAN METODE MCRYPT BLOWFISH

Vol. 3, No. 2, Juli 2007 ISSN PERANAN KRIPTOGRAFI DALAM KEAMANAN DATA PADA JARINGAN KOMPUTER

Analisis Performansi Algoritma AES dan Blowfish Pada Aplikasi Kriptografi

PERANCANGAN PROTOKOL PENYEMBUNYIAN INFORMASI TEROTENTIKASI SHELVIE NIDYA NEYMAN

STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD


STUDI MENGENAI KRIPTANALISIS UNTUK BLOCK CIPHER DES DENGAN TEKNIK DIFFERENTIAL DAN LINEAR CRYPTANALYSIS

BAB III ANALISIS DAN PERANCANGAN

Ada 4 mode operasi cipher blok: 1. Electronic Code Book (ECB) 2. Cipher Block Chaining (CBC) 3. Cipher Feedback (CFB) 4. Output Feedback (OFB)

BAB IV HASIL DAN PEMBAHASAN

IMPLEMENTASI METODE KRIPTOGRAFI IDEA DENGAN FUNGSI HASH DALAM PENGAMANAN INFORMASI

Implementasi Tandatangan Digital Kunci-Publik pada Berkas Gambar dengan Format JPEG

IV. RANCANG BANGUN SISTEM. Perangkat lunak bantu yang dibuat adalah perangkat lunak yang digunakan untuk

BAB 2 LANDASAN TEORI. 2.1 Kriptografi

Modifikasi Cipher Block Chaining (CBC) MAC dengan Penggunaan Vigenere Cipher, Pengubahan Mode Blok, dan Pembangkitan Kunci Berbeda untuk tiap Blok

Suatu Algoritma Kriptografi Simetris Berdasarkan Jaringan Substitusi-Permutasi Dan Fungsi Affine Atas Ring Komutatif Z n

Data Encryption Standard (DES)

Modul Praktikum Keamanan Sistem

Tipe dan Mode Algoritma Simetri (Bagian 2)

Kriptografi Kunci Simetris Dengan Menggunakan Algoritma Crypton

BAB III ANALISIS DAN PERANCANGAN SISTEM. permasalahan-permasalahan dan kebutuhan-kebutuhan yang diharapkan sehingga dapat

IMPLEMENTASI ENKRIPSI DATA BERBASIS ALGORITMA DES

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB III ANALISA MASALAH DAN SISTEM

ENKRIPSI DAN DEKRIPSI DATA DENGAN ALGORITMA 3 DES (TRIPLE DATA ENCRYPTION STANDARD)

STUDI & IMPLEMENTASI ALGORITMA TRIPLE DES

Implementasi dan Analisis Perbandingan Algoritma MAC Berbasis Fungsi Hash Satu Arah Dengan Algoritma MAC Berbasis Cipher Block

BAB 2 LANDASAN TEORI

IMPLEMENTASI PROTOKOL SECRET SPLITTING DENGAN FUNGSI HASH BERBASIS LATTICE PADA NOTARIS DIGITAL

DATA ENCRYPTION STANDARD (DES) STANDAR ENKRIPSI DATA. Algoritma Kriptografi Modern

Reference. William Stallings Cryptography and Network Security : Principles and Practie 6 th Edition (2014)

IMPLEMENTASI ALGORITMA TEA DAN FUNGSI HASH MD4 UNTUK ENKRIPSI DAN DEKRIPSI DATA

Aplikasi Pengamanan Data dengan Teknik Algoritma Kriptografi AES dan Fungsi Hash SHA-1 Berbasis Desktop

II Bab II Dasar Teori

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Seiring perkembangan teknologi, berbagai macam dokumen kini tidak lagi dalam

APLIKASI ENKRIPSI PENGIRIMAN FILE SUARA MENGGUNAKAN ALGORITMA BLOWFISH

IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI MENGGUNAKAN ALGORITMA RSA DAN METODE LSB

STUDI PERBANDINGAN ENKRIPSI MENGGUNAKAN ALGORITMA IDEA DAN MMB

BAB 2 LANDASAN TEORI

IMPLEMENTASI UJI KORELASI UNTUK PENGUJIAN SUB KUNCI PADA ALGORITMA KRIPTOGRAFI BLOCK CIPHER PRESENT MENGGUNAKAN BAHASA PEMROGRAMAN C++

PENERAPAN STEGANOGRAFI GAMBAR PADA LEAST SIGNIFICANT BIT (LSB) DENGAN PENGUNAAN PRNG (PSEUDO RANDOM NUMBER GENERATOR) IRENA SUSANTI G

STUDI PERBANDINGAN ENKRIPSI MENGGUNAKAN ALGORITMA IDEA DAN MMB

PERANCANGAN PEMBANGKIT TANDA TANGAN DIGITAL MENGGUNAKAN DIGITAL SIGNATURE STANDARD (DSS) Sudimanto

Perangkat Lunak Enkripsi Video MPEG-1 dengan Modifikasi Video Encryption Algorithm (VEA)

SUATU ALGORITMA KRIPTOGRAFI STREAM CIPHER BERDASARKAN FUNGSI CHAOS

BAB II TINJAUAN PUSTAKA

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Pembangkitan Nilai MAC dengan Menggunakan Algoritma Blowfish, Fortuna, dan SHA-256 (MAC-BF256)

BAB III ANALISIS DAN DESAIN SISTEM

APLIKASI ENKRIPSI CITRA DIGITAL MENGGUNAKAN ALGORITMA GINGERBREADMAN MAP. Suryadi MT 1 Tony Gunawan 2. Abstrak

Rancangan Aplikasi Pemilihan Soal Ujian Acak Menggunakan Algoritma Mersenne Twister Pada Bahasa Pemrograman Java

ANALISIS ALGORITMA DAN KINERJA PADA COUNTER DENGAN CBC-MAC (CCM) SEBAGAI FUNGSI ENKRIPSI TEROTENTIKASI

Algoritma MAC Berbasis Jaringan Syaraf Tiruan

STUDI MENGENAI JARINGAN FEISTEL TAK SEIMBANG DAN CONTOH IMPLEMENTASINYA PADA SKIPJACK CIPHER

Sistem Kriptografi Kunci Publik Multivariat

I. PENDAHULUAN. Key Words Tanda Tangan Digital, , Steganografi, SHA1, RSA

Analisis Statistik Menggunakan Strict Avalanche Criterion (SAC) Test Pada Algoritma Kriptografi PRESENT

BAB 1 PENDAHULUAN. 1.1 Latarbelakang

STUDI, IMPLEMENTASI DAN PERBANDINGAN ALGORITMA KUNCI SIMETRI TRIPLE DATA ENCRYPTION STANDARD DAN TWOFISH

BAB I PENDAHULUAN. diperhatikan, yaitu : kerahasiaan, integritas data, autentikasi dan non repudiasi.

ANALISA DAN PENERAPAN ALGORITMA DES UNTUK PENGAMANAN DATA GAMBAR DAN VIDEO

Implementasi Algoritma DES Menggunakan MATLAB

SIMULASI KERAHASIAAN / KEAMANAN INFORMASI DENGAN MENGGUNAKAN ALGORITMA DES (DATA ENCRYPTION STANDARD) SKRIPSI INDRA SYAHPUTRA

BAB II LANDASAN TEORI

ANALISIS KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE CIPHER DENGAN MODE OPERASI CIPHER BLOCK CHAINING (CBC)

KOMBINASI ALGORITMA DES DAN ALGORITMA RSA PADA SISTEM LISTRIK PRABAYAR

IMPLEMENTASI ALGORITMA BLOWFISH UNTUK ENKRPSI DAN DEKRIPSI BERBASIS WEB

BAB I PENDAHULUAN Latar Belakang

PENGAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA STREAM CIPHER SEAL

2. Tipe dan Mode Algoritma Simetri

Analisis Implementasi dan Keamanan Digital Signature pada Kartu Kredit

BAB 1 PENDAHULUAN 1.1. Latar belakang

Algoritma Rubik Cipher

BAB III ANALISIS DAN PERANCANGAN

Penerapan Metode End Of File Pada Steganografi Citra Gambar dengan Memanfaatkan Algoritma Affine Cipher sebagai Keamanan Pesan

PROGRAM ENKRIPSI DAN DEKRIPSI DENGAN MENGGUNAKAN METODE DES DAN METODE GOST. Oleh : Dosen Teknik Informatika, FTIK UNIKOM, Jl. Dipati Ukur Bandung

BAB I PENDAHULUAN. Universitas Sumatera Utara

ANALISIS PERBANDINGAN KINERJA ALGORITMA TWOFISH DAN TEA (TINY ENCRYPTION ALGORITHM) PADA DATA SUARA

BAB 1 PENDAHULUAN Latar Belakang

Perancangan Algoritma Message Authentication Code (MAC) Dengan Pendekatan Kriptografi Block Cipher Berbasis 256 Bit Pada Pola Papan Dart

BAB 2 LANDASAN TEORI

BAB I PENDAHULUAN 1.1 Latar Belakang

WINDOWS VISTA BITLOCKER DRIVE ENCRYPTION

APLIKASI ENKRIPSI SMS (SHORT MESSAGE SERVICE) MENGGUNAKAN ALGORITMA DATA ENCRYPTION STANDARD (DES) BERBASIS ANDROID

KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL

BAB III ANALISIS DAN DESAIN SISTEM

BAB II TINJAUAN PUSTAKA. Penelitian yang telah dilakukan berpedoman dari hasil penelitian-penelitian

BAB III ANALISIS DAN DESAIN SISTEM

Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan

Transkripsi:

PENERAPAN CBC-MAC BERBASIS DES DALAM AUTENTIKASI CITRA Oleh : Sifilia G64101003 DEPARTEMEN ILMU KOMPUTER FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM INSTITUT PERTANIAN BOGOR 2006

PENERAPAN CBC-MAC BERBASIS DES DALAM AUTENTIKASI CITRA Skripsi Sebagai salah satu syarat untuk memperoleh gelar Sarjana Komputer Pada Fakultas Matematika dan Ilmu Pengetahuan Alam Institut Pertanian Bogor Oleh : Sifilia G64101003 DEPARTEMEN ILMU KOMPUTER FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM INSTITUT PERTANIAN BOGOR 2006

Judul Nama NRP : PENERAPAN CBC-MAC BERBASIS DES DALAM AUTENTIKASI CITRA : Sifilia : G64101003 Menyetujui: Pembimbing I, Pembimbing II, Dr. Ir. Sugi Guritman Wisnu Ananta Kusuma, S. T, M. T. NIP 131999582 NIP 132311918 Mengetahui: Dekan Fakultas Matematika dan Ilmu Pengetahuan Alam Dr. Ir. Yonny Koesmaryono, M.S. NIP 131473999 Tanggal Lulus :...

ABSTRAK SIFILIA. Penerapan Dan Analisis CBC-MAC Berbasis DES Dalam Autentikasi Citra. Dibimbing oleh SUGI GURITMAN dan WISNU ANANTA KUSUMA. Teknologi yang semakin berkembang menyebabkan citra semakin mudah untuk dimodifikasi. Karena itu sangat sulit unt uk membedakan citra yang asli dan citra yang telah dimodifikasi. Citra yang telah dimodifikasi akan tampak seperti citra asli. Modifikasi citra yang dilakukan menyebabkan citra dengan mudah dipalsukan. Pemalsuan yang dimaksud adalah citra telah dimodifikas i namun secara fisik nampak sama seperti citra asli. Modifikasi yang dilakukan adalah dengan cara mengubah nilai bit -bit pada citra. Oleh karena itu diperlukan suatu metode untuk membedakan citra asli dan citra yang telah dimodifikasi. Autentikasi pada cit ra menggunakan algoritma CBC-MAC berbasis DES. Salah satu proses yang dilalui dalam autentikasi citra adalah penyisipan bit. Metode yang digunakan dalam penyisipan bit adalah metode Least Significant Bit (LSB). Pemeriksaan keaslian citra dilakukan dengan menghitung nilai Mean Square Error (MSE). Proses autentikasi pada citra merupakan suatu proses di mana citra ditandai pada tiap pixelnya. Proses awal yang terjadi adalah bit-bit citra akan diolah menggunakan algoritma CBC- MAC berbasis DES sehingga menghasilkan output 64 bit dan output ini yang digunakan sebagai tempelan bit pada tiap pixel citra tersebut. Proses penempelan bit ini menggunakan metode LSB. Untuk pemeriksaan keaslian citra menggunakan perhitungan nilai MSE. Perhitungan dilakukan pada citra hasil autentikasi dan pada citra hasil autentikasi yang diautentikasi ulang menggunakan kunci yang sama. Nilai MSE pada penelitian ini diperoleh dengan membandingkan bit hasil tempelan antara kedua citra tersebut. Pada hasil penelitian ini, dapat dilihat bahwa bit tempelan yang dihasilkan pada tiap citra berbeda satu sama lain. Pada citra yang berukuran 10x10 iterasi yang terjadi sebanyak 18 iterasi dengan waktu proses yang dibutuhkan sebesar 18.99 detik. Untuk citra yang berukuran 30x20, jumlah iterasinya adalah 112 iterasi dengan waktu proses adalah 108.99 detik. Percobaan pada citra yang berukuran 40x27 jumlah iterasinya adalah 202 iterasi dengan waktu yang dibutuhkan adalah 198.50 detik. Di lain pihak, pada citra yang berukuran 192x128 membutuhkan iterasi sebanyak 4608 iterasi dan waktu proses 5826.799 detik. Citra hasil autentikasi yang dihasilkan dalam penelitian ini memiliki persamaan secara fisik dengan citra asli. Nilai MSE yang diperoleh ada yang bernilai 0 dan hal ini menunjukkan bahwa citra belum dimodifikasi. Apabila nilai MSE yang diperoleh tidak sama dengan nol berarti citra yang telah diautentikasi ini telah dimodifikasi oleh pihak lawan.

RIWAYAT HIDUP Penulis dilahirkan di Lubuk Linggau pada tanggal 16 Januari 1983 sebagai anak kedua dari dua bersaudara yang dilahirkan oleh pasangan Aisa dan Mansur. Pendidikan formal penulis dimulai di TK Xaverius Lubuk Linggau, pada tahun 1988. Kemudian pada tahun 1989 melanjutkan sekolah dasar di SD Xaverius Lubuk Linggau. Tahun 1995, penulis memasuki SLTP Xaverius Lubuk Linggau, dan menjalani pendidikan SLTA di SMU Xaverius Lubuk Linggau sampai dengan tahun 2001. Setelah lulus pada tahun 2001, penulis diterima sebagai mahasiswa Departemen Ilmu Komputer IPB melalui jalur USMI (Undangan Seleksi Masuk IPB) pada tahun yang sama. Pada bulan Februari sampai Maret 2005, penulis melakukan kerja praktek di PT. Toyota Astra Motor Jakarta.

PRAKATA Puji dan syukur penulis panjatkan kepada Tuhan Yang Maha Esa yang telah melimpahkan rahmat dan karunia-nya sehingga penulis dapat menyelesaikan laporan skripsi yang merupakan salah satu syarat kelulusan program sarjana pada Departemen Ilmu Komputer, Fakultas Matematika dan Ilmu Pengetahuan Alam, Institut Pert anian Bogor. Dalam penyelesaian tugas akhir ini, penulis banyak dibantu oleh berbagai pihak. Terima kasih yang tak terkirakan penulis haturkan untuk: 1. Mama dan Papa tercinta atas dukungan, semangat, dan rasa cinta yang begitu besar selama penulis melaksanak an studi di Institut Pertanian Bogor. 2. Bapak Sugi, Bapak Wisnu selaku pembimbing yang telah sabar membimbing dan berbagi ilmu pengetahuannya kepada penulis. 3. Ibu Shelvie selaku penguji dalam karya ilmiah ini. 4. Cece dan Ko In Siung atas semangat yang diberikan. 5. Hendry tersayang yang selalu memberikan dukungan dan semangat. 6. Laura, Yulia, Euis, Kak Widi dan Irfan, yang telah banyak membantu. Terima kasih atas segala yang telah kalian berikan selama ini. Persahabatan yang begitu berarti dan tak akan pernah dilupakan. 7. Terima kasih juga kepada Ci Lingling atas dorongan semangatnya dan petuah-petuah yang bermanfaat serta temen-temen kost yang selalu memberikan nasehat dan dorongan semangat kepada penulis. 8. Khaman yang telah banyak membantu dengan ide-idenya yang cemerlang, ifnu dan acid serta teman-teman ilkomerz 38 yang telah menjadi teman, sahabat, dan guru dalam perjalanan studi penulis. 9. Semua pihak yang telah membantu yang tidak dapat disebutkan secara satu persatu. Akhir kata, semoga tulisan ini dapat memberikan manfaat untuk kita semua. Kritik dan masukan yang membangun sangat penulis harapkan untuk kemajuan tulisan ini. semoga Tuhan senantiasa melimpahkan karunia-nya kepada kita semua. Amin. Bogor, Januari 2006 Sifilia

DAFTAR ISI DAFTAR TABEL.... DAFTAR GAMBAR... DAFTAR LAMPIRAN.... Halaman v v v PENDAHULUAN Latar Belakang... 1 Tujuan... 1 Ruang Lingkup.. 2 TINJAUAN PUSTAKA Kriptografi... 1 Fungsi Hash..... 2 Message Authentication Codes (MAC) Berdasar Blok Cipher... 3 Padding.... 4 Data Encryption Standart (DES).. 4 Least Significant Bit (LSB).. 6 Keamanan Algoritma MAC.. 6 METODE PENELITIAN Metodologi 6 Proses transformasi citra dan autentikasi citra... 6 Proses tampilkan kembali citra... 7 Proses verifikasi citra... 7 Percobaan...... 7 Analisis...... 8 Implementasi. 8 HASIL DAN PEMBAHASAN Penerapan CBC-MAC Berbasis DES Pada Citra... 8 Keamanan Citra Hasil Autentikasi... 9 Pener apan MSE Dalam Pemeriksaan Citra yang Telah Diautentikasi... 9 KESIMPULAN DAN SARAN Kesimpulan... 10 Saran... 10 DAFTAR PUSTAKA... 10 LAMPIRAN... 11

DAFTAR TABEL Halaman 1. PC-1.. 4 2. PC-2... 5 3. Permutasi Inisial (IP)... 5 4. Permutasi Ekspansi (E)... 5 5. Fungsi Permutasi (P)... 5 DAFTAR GAMBAR Halaman 1. Skema Komunikasi dua Partai. 1 2. Skema CBC- 3 MAC... 3. Citra Asli... 9 4. Citra Terautentikasi... 9 DAFTAR LAMPIRAN Halaman 1. Struktur DES... 12 2. Satu Putaran Pada DES... 13 3. Tabel S-Boxes... 14 4. Bagan Umum Proses 16 5. Bagan Alir Proses Autentikasi Citra... 17 6. Bagan Alir Proses Tampilkan Citra... 18 7. Bagan Alir Proses Verifikasi Citra... 19 8. Bagan Alir Tahapan Penelitian Secara Garis Besar... 20 9. Hasil Percobaan... 21 10. Hasil Verifikasi Citra... 22

9 Latar Belakang PENDAHULUAN Perkembangan komputer pada saat ini menyebabkan pemanfaatan data digital semakin meningkat. Beberapa alasan yang membuat data digital banyak digunakan antara lain: Mudah untuk diduplikasi dan hasilnya sama dengan yang asli Biaya yang dibutuhkan untuk duplikasi sangat murah Mudah untuk disimpan Beberapa contoh data digital antara lain audio, citra, video, dan teks. Pada penelitian kali ini data digital yang akan dibahas lebih lanjut adalah citra. Perkembangan teknologi yang semakin pesat menyebabkan citra semakin banyak digunakan sebagai media penyimpanan informasi rahasia. Namun, salah satu kelemahan citra adalah mudah dimodifikasi. Hal itu menimbulkan permasalahan dalam membedakan citra yang asli dan citra yang telah dimodifikasi. Penyerang melakukan modifikasi pada saat komunikasi antara dua partai. Bagan komunikasi dapat dilihat pada Gambar 1. kunci Citra autentikasi Citra asli A Musuh Cek citra Citra autentikasi Tujuan B Gambar 1 Skema Komunikasi Dua Partai Modifikasi yang dilakukan pada citra dapat dikategorikan sebagai pemalsuan citra. Penyerang melakukan pemalsuan citra dengan tujuan untuk menggagalkan komunikasi antara dua pihak (A dan B). Selain itu penyerang juga bertujuan untuk mendapatkan informasi penting yang terdapat di dalam citra tersebut. Citra dapat saja digunakan sebagai password dan dalam hal ini, penyerang berusaha mendapatkan kode password dalam citra tersebut agar penyerang dapat menggunakannya untuk tujuan tertentu. Apabila penyerang hanya ingin mengetahui informasi yang ada pada suatu data maka ancaman ini termasuk ancaman pasif. Ancaman aktif terjadi apabila penyerang berusaha mengubah isi data baik dengan menghapus data ataupun menambahkan isi data. Serangan seperti ini dapat mengancam integritas data, autentikasi maupun kerahasiaan data. Oleh karena itu, penting adanya suatu pengamanan pada citra. Salah satu metode pengamanan pada citra adalah autentikasi citra. Autentikasi pada citra ini bertujuan untuk menjamin integritas data. Berawal dari hal ini maka penelitian ini dilakukan untuk menjamin keamanan citra. Melalui metode ini, citra akan disisipi penanda digital sebagai autentikator untuk mencegah pemalsuan pada citra. Pada penelitian ini algoritma yang digunakan dalam autentikasi citra adalah algoritma Message Authentication Code (MAC) berbasis Data Encryption Standard (DES). Salah satu algoritma MAC yang digunakan pada penelitian ini adalah CBC- MAC. Menurut Niel & Schneier (2003), MAC memiliki tingkat efisiensi yang tinggi. Salah satu proses dalam autentikasi adalah penyisipan bit pada citra sebagai autentikator citra. Metode yang digunakan dalam penyisipan bit adalah metode Least Significant Bit (LSB). Tujuan Penelitian ini bertujuan untuk: Mengimplementasikan algoritma CBC- MAC berbasis DES pada citra. Menghasilkan citra autentikasi yang memiliki kemiripan tampilan, ukuran, dan format file dengan citra yang asli. Menganalisis penerapan metode MSE dalam pemeriksaan keaslian citra.

10 Ruang Lingkup Ruang lingkup pada penelitian ini adalah: Algoritma yang digunakan pada penelitian ini adalah algoritma CBC- MAC berbasis DES. Citra yang digunakan berupa citra berwarna dengan format JPEG karena umum digunakan dan berukuran 192x128, 10x10, 30x20, 40x27. Metode penyisipan bit yang digunakan adalah metode Least Significant Bit (LSB). Pada penelitian ini, kunci yang digunakan telah ditentukan secara pasti dan tidak diketahui publik. Pemeriksaan keaslian citra dilakukan dengan menghitung Mean Square Error (MSE). Citra yang telah diautentikasi tidak mengalami perubahan secara fisik misalnya ukuran, warna, tampilan dan format file. Kriptografi TINJAUAN PUSTAKA Kriptografi adalah studi matematis yang mempelajari tentang keamanan pada data (Schneiner 1996). Dari definisi tersebut tersirat bahwa kriptografi tidak hanya sebagai alat yang memberikan keamanan informasi, melainkan juga seperangkat teknik-teknik atau prosedur-prosedur yang berhubungan dengan keamanan informasi (Menezes et al. 1997). Ada 4 tujuan utama pada kriptografi yaitu: Kerahasiaan adalah suatu layanan yang digunakan untuk menjaga isi informasi dari semua yang tidak berwenang memilikinya (Schneiner 1996). Integritas data adalah suatu layanan yang berkaitan dengan pengubahan data dari pihak-pihak yang tidak berwenang (Schneiner 1996). Untuk menjamin integritas data, diperlukan suatu kemampuan untuk mendeteksi manipulasi data dari pihak-pihak yang tidak berwenang. Manipulasi data diartikan sebagai hal-hal yang berkaitan dengan penghapusan, penyisipan dan penggantian data. Autentikasi adalah suatu layanan yang berhubungan dengan identifikasi entitas dan informasi itu sendiri (Schneiner 1996). Dua pihak terlibat dalam komunikasi seharusnya mengidentifikasi dirinya satu sama lain. Pesan yang disampaikan melalui suatu saluran seharusnya dapat diidentifikasi asalnya, isinya, tanggal dan waktunya. Atas dasar ini autentikasi terbagi menjadi dua kelas besar, yaitu: autentikasi entitas, dan autentikasi asal data. Di sisi lain autentikasi menurut Meyer dan Matyas (1982) merupakan suatu pembuktian pola bit yang disebut kode autentikasi, yang mana kode ini akan disisipkan pada pesan dan pada waktu tertentu kode pada pesan akan diperiksa keasliannya. Non-repudiasi adalah suatu layanan yang ditujukan untuk mencegah terjadinya pelanggaran kesepakatan yang telah dibuat sebelumnya oleh entitas (Schneiner 1996). Fungsi Hash Fungsi hash memetakan bitstring dengan panjang sembarang ke bitstring dengan panjang tetap. Secara umum fungsi hash dibagi menjadi dua kelas yaitu fungsi hash tak berkunci dan fungsi hash berkunci (Menezes et al. 1997). Fungsi hash tak berkunci mempunyai spesifikasi mengatur parameter input tunggal (pesan). Fungsi hash berkunci mempunyai spesifikasi megatur parameter dua input berbeda (pesan dan kunci). Fungsi hash adalah fungsi h yang memiliki minimal dua sifat berikut (Menezes et al.199 7): Kompresi : h memetakan input x dengan sembarang panjang bit yang terhingga, ke output h(x) dengan panjang bit tetap n. Kemudahan komputasi : diketahui h dan suatu input x, h(x) mudah dihitung. Berdasar kegunaannya, fungsi hash dibedakan atas dua tipe (Menezes et al.1997): 1. Manipulation Detection Code (MDC) MDC disebut juga Message Integrity Code (MIC). MDC merupakan subkelas dari fungsi hash tak-berkunci. Tujuan dari MDC adalah untuk memberikan jaminan integritas data sebagaimana diperlukan dalam suatu aplikasi khusus.

11 2. Message Authentication Code (MAC) MAC merupakan subkelas dari fungsi hash berkunci. MAC mempunyai dua parameter berbeda yaitu input pesan dan kunci rahasia. Tujuan MAC adalah menjamin integritas sumber pesan. Message Authentication Codes (MAC) berdasar blok cipher Message Authentication Codes (MAC) merupakan sebuah fungsi yang terdiri dari dua argumen yaitu sebuah kunci K dengan ukuran tetap dan pesan m dengan ukuran yang tidak tetap yang mana nilai produk yang dihasilkan mempunyai panjang tetap (Niel & Schneier 2003). Fungsi MAC yang ideal biasanya memetakan semua kemungkinan input ke n bit output secara acak. Fungsi MAC biasanya ditulis MAC(K,m) dengan K adalah kunci dan m adalah pesan yang ingin disampaikan. MAC merupakan subkelas dari fungsi hash berkunci yang bertujuan menjamin integritas sumber pesan (Schneier 1996). Beberapa sifat MAC antara lain: Kemudahan komputasi Misalkan diketahui fungsi h k, diberikan nilai k dan input x, maka h k (x) mudah dihitung. Hasil fungsi ini disebut nilai- MAC atau MAC saja. Kompresi Misal h x memetakan input x dengan sembarang panjang bit berhingga, ke output h x (x) dengan bit panjang tetap n. Ketahanan komputasi Misalkan diberikan nol atau lebih pasangan teks-mac (x i, h x (x i )), secara komputasi tak-layak menghitung sembarang pasangan (x, h x (x)) untuk sembarang input baru x xi (termasuk mungkin h k (x) = h k (x i ) untuk suatu i). Jika ketahanan komputasi tidak dipenuhi, algoritma MAC disebut pemalsuan-mac. Pemalsuan pada MAC ada 2 yaitu pemalsuan selektif dan pemalsuan eksistensial. Pemalsuan selektif terjadi bila penyerang berusaha mendapatkan pasangan teks MAC baru untuk sebuah teks yang dipilihnya sedangkan pemalsuan eksistensial terjadi bila penyerang berusaha untuk mendapatkan pasangan teks MAC baru tanpa pengontrolan nilai pada teks tersebut. Ketahanan komputasi mengakibatkan secara perhitungan tak layak menentukan kunci k jika diketahui satu atau lebih pasangan teks- MAC (x i, h x (x i )). Sebaliknya, ketahanan kunci tidak harus mengakibatkan ketahanan komputasi (Menezes et al.1997). Misalkan diketahui pesan m1,..., mi maka menurut Schneier (1996) MAC didefinisikan sebagai berikut: H 0 :=IV ( InitializationVektor ), H i := Ek (m1 H i- 1 ), MAC:= H k. Untuk lebih jelasnya, cara kerja CBC-MAC dapat dilihat pada Gambar 2 berikut: k IV m 1 m 2 m t DES H 1 H 2 k DES optional H t- H Gambar 2 Skema CBC-MAC 1 k k' k DES H t DES DES Algoritma CBC-MAC didefinisikan sebagai berikut: INPUT: data x,spesifikasi sandi blok DES, kunci rahasia MAC k untuk DES. OUTPUT: n-bit MAC pada x (n adalah panjang blok dari DES). 1. Proses penambahan bit ekstra (padding) dan blocking. Proses penambahan bit ekstra dilakukan dengan menggunakan algoritma padding. Padded teks dipecah menjadi blok-blok dengan ukuran n-bit dinotasikan dengan x 1,x 2,x 3,...,x t. 2. Proses CBC. Misalkan E k merupakan notasi enkripsi menggunakan E dengan kunci k, hitung blok H t dengan: H 1 E k (x 1 ), H i E k (H i- 1 xi), 2it. (Ini merupakan standard CBC, IV=0,mengabaikan blok siferteks C i = H i ). 3. Proses pilihan untuk meningkatkan kekuatan MAC. Menggunakan kunci rahasia kedua k k, secara opsional dihitung H t E -1 k(h t ),H t E k (H t ).

12 4. Penyelesaian. M AC adalah n-bit blok H t. Algoritma MAC dapat diterapkan pada berbagai algoritma enkripsi antara lain DES, Triple DES, AES dan lain sebagainya. Padding Metode padding digunakan bila panjang suatu bitstring x bukan merupakan kelipatan dari panjang bitstring tiap blok x. Misalkan panjang bitstring x = 68 dan panjang bitstring tiap blok x = 8, maka perlu dilakukan padding karena 68 bukan kelipatan dari 8. Ada 2 metode yang dapat digunakan dalam padding (Menezes et al.1997). Metode yang digunakan yaitu: Metode padding 1 Langkah yang dilakukan dalam metode ini yaitu merangkaikan pada X dengan string bit 0 sehingga menjadi bitstring X dengan panjang kelipatan dari r. Metode ini menimbulkan kerancuan karena batasan antara bitstring sebelum dan sesudah padding tidak bisa dibedakan kecuali kalau bitstring sebelum padding diketahui panjangnya. Metode padding 2 Langkah-langkah yang dilakukan pada metode ini yaitu: 1. Rangkaikan X pada sebuah satu bit -1. 2. Rangkaikan X dengan string bit -0 sehingga menjadi bitstring X dengan panjang kelipatan dari r. Dalam penelitian ini, metode padding yang digunakan adalah metode padding 2 dan nilai r yang digunakan adalah 64. Data Encryption Standard (DES) Data Encryption Standard (DES) merupakan sandi blok dengan panjang blok 64 bit dan panjang kunci efektif 56 bit (Schneier 1996). Di dalam operasinya, panjang kunci dibuat 64 bit dengan menambahkan 8 bit paritas yang ditempatkan pada posisi 8, 16, 24, 32, 40, 48, 56, dan 64. Struktur algoritma DES menggunakan dua konsep umum yaitu sandi produk dan sandi feistel (Menezes et al.1997). Komponen penyusun sandi produk berupa transposisi, substitusi, transformasi biner dan operasi aritmatik modular. Sandi feistel merupakan sandi teriterasi yang mentransformasi blok plainteks [L 0,R 0 ] berukuran 2w bit dengan masing- masing L 0 dan R 0 berukuran w bit ke blok siferteks [L n, R n ] melalui proses sebanyak n-putaran dengan n 1. Untuk 1 i n, ronde ke-i memetakan [L i-1, R i-1 ] K i [ Li, Ri] sebagai L i = R i-1 dan R i = L i-1 F(R i-1, K i ). Dengan melibatkan sub-kunci Ki yang diturunkan dari kunci sandi K. Untuk lebih jelasnya dapat cara kerja DES dapat dilihat pada Lampiran 1 dan proses tiap putaran DES dapat dilihat pada Lampiran 2. Ada beberapa tahap dalam algoritma DES antara lain : 1. Derivasi sub-kunci 2. Enkripsi DES 3. Dekripsi DES Pada penelitian kali ini, algoritma DES hanya sampai pada tahap enkripsi DES dengan output dari enkripsi DES ini yang digunakan sebagai penanda citra (autentikasi citra). Adapun langkah-langkah dalam algoritma DES pada penelitian ini yaitu: 1. Derivasi sub-kunci a. Definisikan vi, untuk 1 i 16, sebagai v i = 1 jika i å {1, 2, 9, 16} dan v i = 2 jika selainnya. b. T PC1 (K). Nyatakan T sebagai belahan 28 bit (C 0, D 0 ) dengan menggunakan Table 1 (PC-1) untuk permutasi PC1, sehingga diperoleh C 0 = k 57 k 49 k 36 dan D 0 = k 63 k 55 k 4. Tabel 1 PC-1 57 49 41 33 25 17 9 1 58 50 42 34 26 18 10 2 59 51 43 35 27 19 11 3 60 52 44 36 63 55 47 39 31 23 15 7 62 54 46 38 30 22 14 6 61 53 45 37 29 21 13 5 28 20 12 4 c. Untuk i= 1 s.d. 16, hitung K i sebagai

13 i. C i ( C i- 1 v i ). Disini menotasikan ge ser kiri putar melingkar. ii. D i (D i-1 v i ). iii. K i PC2 ( C i, D i ). 2. Enkripsi DES Nilai K i dinyatakan dengan menggunakan Tabel 2 PC-2. Tabel 2 PC-2 14 17 11 24 1 5 3 28 15 6 21 10 23 19 12 4 26 8 16 7 27 20 13 2 41 52 31 37 47 55 30 40 51 45 33 48 44 49 39 56 34 53 46 42 50 36 29 32 a. (L 0, R 0 ) IP(m 1 m 2...m 64 ), menggunakan Tabel 3 Permutasi Inisial ( IP) untuk memperoleh L 0 = m 58 m 50...m 8 dan R 0 = m 57 m 49...m 7. Tabel 3 Permutasi Inisial (IP) 58 50 42 34 26 18 10 2 60 52 44 36 28 20 12 4 62 54 46 38 30 22 14 6 64 56 48 40 32 24 16 8 57 49 341 33 25 17 9 1 59 51 43 35 27 19 11 3 61 53 45 37 29 21 13 5 63 55 47 39 31 23 15 7 b. Penggunaan sandi Fiestel 16 putaran dengan input (L 0, R 0 ), output (L 16, R 16 ), dan melibatkan sub-kunci K i, 1 i 16, melalui fungsi F(R i-1, K i ) = P[S{E(R i-1 ) K i }] Untuk i= 1 s.d. 16, hitung L i dan Ri sebagai: i. T E(R i-1 ). Ekspansi R i = r 1 r 2...r 32, gunakan Tabel 4 Permutasi Ekspansi (E) sehingga diperoleh T = r32r1r2...r 32r1 berukuran 48 bit. Tabel 4 Permutasi Ekspansi (E) 32 1 2 3 4 5 4 5 6 7 8 9 8 9 10 11 12 13 12 13 14 15 16 17 16 17 18 19 20 21 20 21 22 23 24 25 24 25 26 27 28 29 28 29 30 31 32 1 ii. T T Ki. Nyatakan T sebagai 8 bitstring masing-masing berukuran 6 bit. T = (B 1, B 2,..., B 8 ). iii. T (S 1 (B 1 ),S 2 (B 2 ),..., S 8 (B 8 )). Untuk i=1 s.d. 8, S i memetakan B i = b 1 b 2 b 3 b 4 b 5 b 6 menjadi string 4 bit Ai = a 1 a 2 a 3 a 4 dengan proses: iv. a) Hitung b sebagai representasi des imal dari string b 1 b 6. b) Hitung k sebagai representasi des imal dari string b 2 b 3 b 4 b 5. c) Tentukan s sebagai isian (entry) baris ke-b dan kolom ke-k dari S i pada tabel S-Boxes DES. Untuk lebih jelasnya, tabel S-Boxes dapat dilihat pada Lampiran 3. T P(T ). Menggunakan Tabel 5 Fungsi Permutasi (P) untuk mengubah T = t 1 t 2...t 32 menjadi T = t 16 t 7...t 25. Sampai pada tahap ini T merupakan F(R i-1, K i ) dalam struktur Feistel. Tabel 5 Fungsi Permutasi (P) 16 7 20 21 29 12 28 17 1 15 23 26 5 18 31 10 2 8 24 14 32 27 3 9 19 13 30 6 22 11 4 25 v. (Li, Ri) (R ī 1, L i-1 T ) b. h 1 h 2...h 64 (R 16, L 16 ). Perhatikan bahwa L 16 dan R 16 tukar posisi.

14 c. c = c 1 c 2 c 64 IP - 1. Gunakan tabel IP -1 untuk permutasi IP -1 sehingga diperoleh c = h 40 h 8 h 25. Least Significant Bit (LSB) Least Significant Bit (LSB) merupakan metod e penyisipan bit pada bit terakhir. Nilai bit akan berubah namun perubahan ini tidak akan berpengaruh secara nyata terhadap kombinasi warna yang dihasilkan oleh tiga komponen warna Red Green Blue (RGB). Misalkan ada sebuah byte (8 bit) sembarang akan disis ipi oleh bit 1, maka metode LSB yang tampak adalah sebagai berikut: Awal: 1 1 0 0 0 1 1 0 Akan disisipi 1, maka hasil yang diperoleh yaitu: Hasil: 1 1 0 0 0 1 1 1 Pada contoh kasus ini 0 pada bit terakhir akan digantikan nilainya oleh bit 1. Keamanan algoritma MAC Jika diketahui suatu k dengan k merupakan kumpulan jumlah bit yang tidak diketahui oleh penyerang, maka penyerang memiliki peluang sebesar 2 k untuk mengetahui kunci K yang digunakan dalam algoritma MAC (Niel & Schneier 2003). Dengan kata lain, sebuah fungsi MAC merupakan pemetaan acak dengan level keamanan yang tergantung pada jumlah bit k. Pada pemetaan secara acak, penyerang mengetahui segala sesuatu, sedangkan pada MAC, penyerang memiliki ketidakpastian terhadap nilai K. Hal inilah yang menyebabkan MAC lebih efisien dari pada fungsi hash (Niel & Schneier 2003). Metodologi METODE PENELITIAN Gambaran umum proses pada penelitian ini secara keseluruhan dapat dilihat pada Lampiran 4. Pada penelitian ini citra akan diautentikasi menggunakan kunci sehingga diperoleh suatu citra baru beserta penanda bit. Untuk mendapatkan citra baru beserta penanda bit ini diperlukan beberapa tahapan proses. Tahapan yang dilakukan pada penelitian ini secara garis besar yaitu: 1. Proses transformasi citra dalam bentuk bit Pada proses ini dilakukan transformasi citra ke dalam bentuk bit. 2. Proses autentikasi citra Pada tahap ini, bit bit citra akan diautentikasi sehingga dapat terjamin keamanannya. Bagan alir proses dapat dilihat pada Lampiran 5. 3. Proses tampilkan kembali citra yang telah ditandai Pada proses ini, citra akan dikembalikan nilainya ke bentuk semula sehingga citra yang telah ditandai akan kembali menjadi citra seperti yang asli. Bagan alir proses dapat dilihat pada Lampiran 6. 4. Proses verifikasi citra Tahap ini dilakukan untuk memeriksa apakah citra yang telah diautentikasi telah mengalami modifikasi atau belum. Bagan alir proses dapat dilihat pada Lampiran 7. Tahapan-tahapan tersebut dibagi menjadi tiga bagian. Bagian pertama merupakan tahapan untuk melakukan autentikasi pada citra. Bagian kedua merupakan tahapan untuk membandingkan hasil citra yang telah diautentikasi, apakah masih sama tampilannya dengan sebelum diautentikasi. Pada tahap ini, citra yang telah diautentikasi dikembalikan ke bentuk JPEG-nya. Bagian ketiga merupakan tahapan untuk melakukan pemeriksaan bit-bit citra agar citra tetap terjaga keamanannya. Pemeriksaan ini dilakukan dengan membandingkan nilai-nilai bit tempelannya. Bagan alir dari empat proses tahapan penelitian di atas dapat dilihat pada Lampiran 8. Proses transformasi citra dan autentikasi citra Pada proses ini ada beberapa tahapan yang harus dilalui yaitu: 1. Melakukan transformasi pixel-pixel citra dalam bentuk bit. Transformasi dilakukan pada cit ra yang akan diautentikasi. Proses transformasi ini menggunakan perintah yang ada pada Matlab 7.0. Algoritma

15 yang digunakan untuk melakukan transformasi ini adalah: P=image_original; image _bin=dec2bin(p); [a,b]=size(image _bin); 2. Tahap selanjutnya kemudian dilakukan pemeriksaan terhadap jumlah bit -bit citra. Pemeriksaan dilakukan untuk melihat perlu tidaknya dilakukan padding. Pada penelitian ini, dilakukan padding bit bila jumlah bit citra bukan merupakan kelipatan 64. 3. Bit bit citra yang diperoleh kemudian diproses menggunakan algoritma DES menggunakan kunci yang telah ditentukan. Bit citra yang diproses merupakan 4 bit pertama pada tiap pixel. Pemrosesan bit citra ini dilakukan perblok di mana tiap blok terdiri dari 64 bit. Blok pertama akan diproses bersama kunci yang telah ditentukan hingga menghasilkan output yang berukuran 64 bit. Output ini kemudian akan diproses lagi bersama blok citra berikutnya. Hal ini dilakukan secara berulang terus menerus hingga blok terakhir selesai diproses. Proses perulangan ini merupakan cara kerja algoritma MAC. 4. Proses terakhir yang dilakukan pada tahap autentikasi adalah menempelkan output yang diperoleh pada langkah ke-3 pada bit-bit citra yang asli. Proses penempelan bit ini menggunakan metode LSB. Tiap pixel citra akan ditransformasi dalam bentuk 8 bit. Penempelan dilakukan pada tiap pixel akan dilakukan pada bit terakhir yaitu bit kedelapan. Tiap satu bit output pada tahap 3 akan ditempelkan pada tiap pixel citra pada bit terakhir. Hal ini dilakukan terus menerus hingga semua pixel pada citra telah ditandai. Algoritma yang digunakan adalah: q=1; for i=1:baris if (q<=64) image _bin(i,8)=hasil_padding(1,q); q=q+1; else q=mod(q,64); image _bin(i,8)=hasil_padding(1,q); q=q+1; end end Proses tampilkan kembali citra Pada proses ini, citra yang telah ditempeli tanda akan ditransformasi balik. Hasil dari proses ini merupakan citra yang telah diautentikasi. Citra yang telah diautentikasi memiliki tampilan yang sama seperti citra yang asli. Algoritma yang digunakan dalam proses ini adalah: f=1; [c,d,e]=size(p); for layer=1:e for j=1:d for i=1:c img2(i,j,layer)=img(f,1); f=f+1; end end end Proses verifikasi citra Tahapan yang dilakukan pada proses ini terdiri dari dua tahapan yaitu: 1. Melakukan proses autentikasi ulang pada citra yang telah diautentikasi. Tahapantahapan yang ada pada proses ini masih sama seperti proses autentikasi pada citra asli dan tetap menggunakan kunci yang sama. Proses autentikasi tetap memproses 4 bit pertama tiap pixel pada citra hasil autentikasi dan proses dilakukan tiap blok yang terdiri dari 64 bit. Hal ini bertujuan untuk mendapatkan tempelan bit yang digunakan sebagai penandaan bit pada citra. Citra hasil transformasi ini disimbolkan sebagai citra autentikasi ulang. 2. Langkah selanjutnya menghitung nilai MSE dengan cara melakukan perbandingan nilai tiap bit tempelan pada citra hasil autentikasi dan citra terautentikasi yang diautentikasi ulang. Citra autentikasi yang diautentikasi ulang ini bertujuan untuk mendapatkan bit tempelan pada citra tersebut. Apabila nilai MSE sama dengan nol maka citra belum mengalami modifikasi sedangkan bila nilai MSE tidak sama dengan nol maka citra telah dimodifikasi. Percobaan Percobaan dilakukan pada data citra berwarna. Format data citra yang digunakan adalah JPEG yang berukuran 10x10, 30x20,

16 40x27, 192x128. Pada data citra dilakukan proses autentikasi dengan menggunakan kunci yang sama yaitu Stempell. Analisis Percobaan yang telah dirancang selanjutnya diujicobakan dan dilakukan analisis terhadap citra autentikasi. Analisis yang dilakukan adalah menghitung MSE. MSE biasanya digunakan untuk menghitung error. MSE yang rendah berarti error yang terjadi sedikit. Pada penelitian ini, MSE digunakan untuk menghitung jumlah error pada citra terautentikasi. Hal ini bertujuan untuk melihat apakah terjadi modifikasi pada citra autentikasi. Nilai MSE diperoleh dengan melakukan perbandingan nilai tiap bit tempelan pada citra autentikasi dan citra terautentikasi yang diautentikasi ulang. Implementasi Perangkat keras yang digunakan dalam membangun sistem ini adalah komputer pribadi dengan spesifikasi: Perangkat keras Processor AMD Duron 650 Mhz SDRAM 384 MB Harddisk 20 GB VGA Card SavageIV 8 MB Perangkat lunak Sistem operasi menggunakan Windows XP service pack 2. Matlab 7.0 sebagai bahasa pemograman yang digunakan pada penelitian ini. HASIL DAN PEMBAHASAN Proses autentikasi pada penelitian ini dilakukan terhadap citra format JPEG yang berukuran 192x128, 10x10, 30x20, dan 40x27. Pada masing-masing citra tersebut dilakukan proses autentikasi dengan menggunakan kunci yang sama yaitu Stempell. Citra yang dihasilkan melalui proses ini akan mengalami per ubahan pada tiap nilai pixel-nya karena terjadi penyisipan bit tempelan. Bit tempelan disisipkan pada bit terakhir atau bit ke-8 tiap pixel (nilai pixelnya telah diubah dalam bentuk bit). Perubahan pada bit yang menyebabkan perubahan pada nilai tiap pixel tidak menyebabkan perubahan secara nyata pada tampilan citra. Citra hasil autentikasi secara fisik sama dengan citra asli yang belum diautentikasi. Hasil yang diperoleh dari proses autentikasi berupa citra autentikasi. Pemeriksaan keamanan pada citra dilakukan dengan menghitung nilai MSE. Hasil yang diperoleh dari percobaan terhadap Gambar 4 Citra Asli format JPEG yang berukuran 10x10, 30x20, 40x27 dan 192x128, dapat dilihat pada Lampiran 9. Penerapan CBC-MAC berbasis DES pada citra Pada percobaan yang dilakukan terhadap Gambar 4 Citra Asli format JPEG berukuran masing-masing 10x10, 30x20, 40x27, 192x128, menggunakan kunci yang sama yaitu Stempell diperoleh hasil yang berbeda-beda antara citra yang satu dengan yang lainnya. Penerapan CBC-MAC berbasis DES yang digunakan pada penelitian ini, menghasilkan suatu output 64 bit yang berbeda pada tiap citra. Output yang dihasilkan digunakan sebagai penandaan bit dalam citra yang akan diautentikasi. Penandaan ini disisipkan pada bit terakhir tiap pixel pada citra. Pixel akan ditransformasi terlebih dahulu ke dalam bentuk 8 bit kemudian bit terakhir akan digantikan oleh penandaan bit. Penyisipan ini menggunakan metode LSB dan citra hasil autentikasi tidak mengalami perubahan yang nyata. Pada citra yang berukur an 10x10 diperoleh output 1111000011001101101001011000101000001 111001100100101101001110101. Dan iterasi yang terjadi sebanyak 18 iterasi dengan waktu 18.99 detik. Untuk citra yang berukuran 30x20, output yang diperoleh adalah 1001011000010111010010111101011001101 001111010001011010000101001 dan jumlah iterasinya adalah 112 iterasi dengan waktu proses adalah 108.99 detik. Percobaan pada citra yang berukuran 40x27 menghasilkan output yaitu 0001111011110101111000011000000011100 001000010100001111001111111 dan jumlah iterasinya adalah 202 iterasi dengan waktu yang dibutuhkan adalah 198.50 detik. Dan pada citra yang berukuran 192x128 output yang dihasilkan adalah

17 0010110110000010010110100111000111010 010011111011010010110001110 dengan jumlah iterasi sebanyak 4608 iterasi dan waktu yang dibutuhkan adalah 5826.80 detik. Output yang dihasilkan ini merupakan penandaan bit pada citra yang akan diautentikasi. Selain itu, output ini digunakan lagi pada saat pemeriksaan keaslian citra yaitu pada saat perhitungan nilai MSE. Percobaan yang dilakukan pada beberapa citra dengan menerapkan CBC-MAC berbasis DES menunjukkan bahwa semakin besar ukuran citra maka waktu yang dibutuhkan semakin lama. Hal ini terlihat pada jumlah iterasi dan waktu yang dibutuhkan. Iterasi dan waktu akan semakin meningkat jika ukuran citra semakin besar. Percobaan yang dilakukan pada citra 192x128 membutuhkan iterasi sebanyak 4608 iterasi dan waktu proses 5826.799 detik. Sedangkan ukuran citra yang digunakan pada umumnya jauh lebih besar dibandingkan ukuran citra yang digunakan pada penelitian ini. Dari hasil penelitian ini, dapat dibayangkan jika algoritma ini diterapkan pada citra yang lebih besar lagi misalnya 1024 x 768, tentu waktu yang diperlukan akan lebih lama dan iterasinya bertambah banyak. Jumlah iterasi pada penelitian ini dapat dihitung dengan rumus: Iterasi = ( pixel x pixel x 3 )/ 16. Angka 3 merupakan jumlah layer dan angka 16 merupakan jumlah baris yang diproses tiap pemanggilan fungsi DES. Pada citra yang berukuran 1024 x 768 dapat diperkirakan iterasinya sebanyak 147.456 ietrasi. Keamanan citra hasil autentikasi Pada percobaan yang dilakukan terhadap Gambar 4 Citra Asli format JPEG berukuran masing-masing 10x10, 30x20, 40x27, 192x128 menghasilkan citra autentikasi yang sama dengan citra asli. Keadaan ini membuat pihak lawan tidak mengetahui perbedaan secara tampilan antara citra asli dan citra hasil autentikasi. Namun, citra dapat dibedakan melalui perbandingan bit -bit yang ada. Pada algoritma CBC -MAC keamanan bergantung pada nilai k yang mana k merupakan kumpulan jumlah bit yang tidak diketahui oleh penyerang, sehingga penyerang memiliki peluang sebesar 2 k untuk mengetahui kunci K yang digunakan (Niel & Schneier 2003). Bila kunci diketahui publik maka keamanan pada citra dapat dibongkar. Algoritma CBC-MAC berbasis DES yang digunakan pada penelitian ini membuat citra hasil autentikasi memiliki ketahanan komputasi yang cukup kuat. Hasil dari penelitian ini dapat dilihat pada Gambar 4 dan Gambar 5. Gambar 4 Citra Asli Gambar 5 Citra Terautentikasi Penerapan MSE dalam pemeriksaan citra yang telah diautentikasi Pada percobaan yang dilakukan terhadap Gambar 4 Citra Asli format JPEG berukuran masing-masing 10x10, 30x20, 40x27, 192x128, MSE yang diperoleh bernilai 0. Nilai MSE yang diperoleh ini menandakan bahwa citra yang telah diautentikasi belum dimodifikasi oleh pihak lain. Apabila nilai MSE yang diperoleh tidak sama dengan nol berarti citra yang telah diautentikasi ini telah dimodifikasi oleh pihak lawan. Nilai MSE ini diperoleh dengan membandingkan bit-bit tempelan pada citra autentikasi dan pada citra autentikasi yang diautentikasi ulang. Nilai MSE hanya dapat dihitung pada citra yang memiliki ukuran yang sama. Hasil yang diperoleh dapat dilihat pada Lampiran 10.

18 Kesimpulan KESIMPULAN DAN SARAN Dari hasil percobaan yang telah dilakukan pada penelitian ini diperoleh beberapa kesimpulan: 1. Berdasar hasil percobaan, jumlah iterasi dapat dihitung menggunakan rumus : Iterasi = ( pixel x pixel x 3 )/ 16. 2. Jumlah iterasi dan waktu yang dibutuhkan pada penerapan algoritma CBC-MAC berbasis DES memperlihatkan bahwa algoritma ini tidak efektif bila digunakan pada citra yang berukuran besar. 3. Berdasarkan hasil percobaan, nilai MSE sama dengan nol. Hal ini menunjukkan bahwa citra belum dimodifikasi, sedangkan nilai MSE yang tidak sama dengan nol pada percobaan ini menunjukkan bahwa citra telah dimodifikasi. Schneier, B. 1996. Applied Cryptography: Protocols, Algorithm, and Source Code in C. New York: Wiley. Stallings, William. 2003. Cryptography and Network Security Principles and Practice, third edition. New Jersey: Pearson Education, Inc. Saran Penelitian ini dapat dilanjutkan dengan menggunakan algoritma hash tak berkunci sehingga lebih efektif untuk ukuran citra yang lebih besar. Selain itu, dapat juga menggunakan kunci yang berbeda pada tiap blok untuk mendapatkan keamanan citra yang lebih baik. Penempelan bit pada tiap pixel (yang telah ditansfor masi dalam bentuk 8 bit) dapat dilakukan secara acak pada 4 bit terakhir. DAFTAR PUSTAKA Menezes, A, Oorschot, P. Van and Vanstone, S. 1997. Handbook of Applied Cryptography. CRC Press. Meyer and Matyas. 1982. A New Dimension in Computer Data Security Cryptography. Canada: John Wiley and Sons, Inc. Niel, Ferguson and Bruce Schneier. 2003. Practical Cryptography. Canada: Wiley Publishing, Inc.

LAMPIRAN

12 Lampiran 1 Struktur DES Plainteks IP L0 R0 f K1 L1=R0 R1=L0 xor f(r0,k1) f K2 L2=R1 R2=L1xor f(r1,k2) L15=R14 R15=L14 xor f(r14,k15) f K16 R16=L15 xor f(r15,k16) L16=R15 IP-1 Cipherteks

13 Lampiran 2 Satu putaran pada DES Li-1 Ri-1 Key shif shif Expansion Permutation Compression Permutation S-Box Substitution P-Box Permutation Li Ri Key

14 Lampiran 3 Tabel S-Boxes 14 4 13 1 2 15 11 8 3 10 6 12 5 9 0 7 0 15 7 4 14 2 13 1 10 6 12 11 9 5 3 8 4 1 14 8 13 6 2 11 15 12 9 7 3 10 5 0 15 12 8 2 4 9 1 7 5 11 3 14 10 0 6 13 S-Boxes 1 15 1 8 14 6 11 3 4 9 7 2 13 12 0 5 10 3 13 4 7 15 2 8 14 12 0 1 10 6 9 11 5 0 14 7 11 10 4 13 1 5 8 12 6 9 3 2 15 13 8 10 1 3 15 4 2 11 6 7 12 0 5 14 9 S-Boxes 2 10 0 9 14 6 3 15 5 1 13 12 7 11 4 2 8 13 7 0 9 3 4 6 10 2 8 5 14 12 11 15 1 13 6 4 9 8 15 3 0 11 1 2 12 5 10 14 7 1 10 13 0 6 9 8 7 4 15 14 3 11 5 2 12 S-Boxes 3 7 13 14 3 0 6 9 10 1 2 8 5 11 12 4 15 13 8 11 5 6 15 0 3 4 7 2 12 1 10 14 9 10 6 9 0 12 11 7 13 15 1 3 14 5 2 8 4 3 15 0 6 10 1 13 8 9 4 5 11 12 7 2 14 S-Boxes 4 2 12 4 1 7 10 11 6 8 5 3 15 13 0 14 9 14 11 2 12 4 7 13 1 5 0 15 10 3 9 8 6 4 2 1 11 10 13 7 8 15 9 12 5 6 3 0 14 11 8 12 7 1 14 2 13 6 15 0 9 10 4 5 3 S-Boxes 5 12 1 10 15 9 2 6 8 0 13 3 4 14 7 5 11 10 15 4 2 7 12 9 5 6 1 13 14 0 11 3 8 9 14 15 5 2 8 12 3 7 0 4 10 1 13 11 6 4 3 2 12 9 5 15 10 11 14 1 7 6 0 8 13 S-Boxes 6 4 11 2 14 15 0 8 13 3 12 9 7 5 10 6 1 13 0 11 7 4 9 1 10 14 3 5 12 2 15 8 6 1 4 11 13 12 3 7 14 10 15 6 8 0 5 9 2 6 11 13 8 1 4 10 7 9 5 0 15 14 2 3 12 S-Boxes 7

15 Lampiran 3 Tabel S-Boxes (lanjutan) 13 2 8 4 6 15 11 1 10 9 3 14 5 0 12 7 1 15 13 8 10 3 7 4 12 5 6 11 0 14 9 2 7 11 4 1 9 12 14 2 0 6 10 13 15 3 5 8 2 1 14 7 4 10 8 13 15 12 9 0 3 5 6 11 S-Boxes 8

16 Lampiran 4 Bagan umum proses Pengirim Kunci Citra Autentikasi Citra Citra terautentikasi Penerima

17 Lampiran 5 Bagan alir proses autentikasi citra mulai Bit Citra asli (X ) Apakah kelipatan 64? tidak Lakukan padding kunci ya Selama jumlah bit citra asli 0 Lakukan proses enkripsi menggunakan DES tiap 64 bit citra asli MAC Lakukan operasi XOR pada 64 bit citra asli berikutnya Bit Tempelan Citra Tempelkan bit tempelan pada bit citra asli (X ) Bit Citra Terautentikasi ( X ) selesai

18 Lampiran 6 Bagan alir proses tampilkan citra mulai Bit Citra Terautentikasi (X ) Transformasi nilai bit dalam bentuk pixel Buat sebuah matriks A yang ukurannya sama dengan matriks citra asli (X) Simpan setiap pixel citra terautentikasi dalam matriks A Citra Terautentikasi dalam JPEG

19 Lampiran 7 Bagan alir proses verifikasi citra mulai Melakukan autentikasi ulang pada citra autentikasi menggunakan kunci yang sama Nilai MAC Citra Terautentikasi ulang Nilai MAC Citra Terautentikasi melakukan perhitungan MSE Nilai MSE=0 tidak Citra telah dimodifikasi ya Citra belum dimodifikasi selesai

20 Lampiran 8 Bagan alir tahapan penelitian secara garis besar Citra asli (X) Transformasi Citra ke bit Kunci Bit Citra asli (X ) Autentikasi Citra Bit Citra terautentikasi (X ) Menampilkan Citra Nilai MSE Citra Terautentikasi dalam JPEG Verifikasi citra Kunc i Autentikasi Citra Citra autentikasi ulang dalam JPEG

21 Lampiran 9 Hasil percobaan Citra_autentikas i10x10.jpeg Citra_autentikasi30x20.JPEG Citra_autentikasi40x27.JPEG Citra_autentikasi.JPEG

22 Lampiran 10 Hasil verifikasi citra Ukuran Citra Citra_autentikasi dan nama file Citra autentikasi yang diautentiksi ulang dan nama file Nilai MSE 10x10 0 Citra_autentikasi10x10.JPEG Citra2_autentikasi10x10.JPEG 10x10 27 Citra_autentikasi10x10.JPEG 605kecil.JPEG 30x20 0 Citra_autentikasi30x20.JPEG Citra2_autentikasi30x20.JPEG 0 40x27 Citra_autentikasi40x27.JPEG Citra2_autentikasi40x27.JPEG 192x128 0 Citra_autentikasi.JPEG Citra2_autentikasi.JPEG