IMPLEMENTASI KRIPTOGRAFI DIFFIE-HELLMAN, KRIPTOGRAFI VIGENERE CIPHER DAN STEGANOGRAFI END OF FILE UNTUK KEAMANAN DATA

dokumen-dokumen yang mirip
BAB 1 PENDAHULUAN Latar Belakang

2017 Ilmu Komputer Unila Publishing Network all right reserve

BAB 1 PENDAHULUAN Latar belakang

BAB 1 PENDAHULUAN Latar Belakang Masalah

BAB II LANDASAN TEORI

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI MENGGUNAKAN ALGORITMA RSA DAN METODE LSB

BAB III ANALISIS DAN DESAIN SISTEM

BAB 2 LANDASAN TEORI

APLIKASI KEAMANAN DATA DENGAN TEKNIK STEGANOGRAFI MENGGUNAKAN METODE END OF FILE (EOF)

IMPLEMENTASI SISTEM KEAMANAN DATA DENGAN MENGGUNAKAN TEKNIK STEGANOGRAFI END OF FILE (EOF) DAN RABIN PUBLIC KEY CRYPTOSYSTEM SKRIPSI

APLIKASI CREDENTIAL LOGIN DENGAN METODE STEGANOGRAFI LSB (LEAST SIGNIFICANT BIT) DAN ALGORITMA KRIPTOGRAFI VIGENERE

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Penerapan Metode End Of File Pada Steganografi Citra Gambar dengan Memanfaatkan Algoritma Affine Cipher sebagai Keamanan Pesan

IMPLEMENTASI PENYEMBUNYIAN DAN PENYANDIAN PESAN PADA CITRA MENGGUNAKAN ALGORITMA AFFINE CIPHER DAN METODE LEAST SIGNIFICANT BIT

BAB III ANALISIS DAN DESAIN SISTEM

BAB I PENDAHULUAN 1.1. LATAR BELAKANG

BAB 1 PENDAHULUAN. Hal ini dikarenakan penggunaan komputer pada kehidupan setiap hari telah menjadi

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

LANDASAN TEORI. 2.1 Kriptografi Definisi Kriptografi

PROTEKSI KEAMANAN DOKUMEN SERTIFIKAT FILE JPEG PADA PERGURUAN TINGGI DENGAN MENGGUNAKAN STEGANOGRAFI DAN KRIPTOGRAFI

Penerapan Metode Adaptif Dalam Penyembunyian Pesan Pada Citra

BAB III METODE PENELITIAN

Aplikasi Kriptografi dengan Menggunakan Algoritma Vigenere Cipher dan Implementasi Steganografi Least Significant Bit (LSB) pada Matlab R2013a


BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI

Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi

BAB III ANALISIS DAN DESAIN SISTEM

PERANCANGAN APLIKASI KRIPTOGRAFI BERBASIS WEB DENGAN ALGORITMA DOUBLE CAESAR CIPHER MENGGUNAKAN TABEL ASCII

APLIKASI STEGANOGRAFI UNTUK PENYISIPAN PESAN

BAB 1 PENDAHULUAN. khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari

APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE. Abstract

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB II LANDASAN TEORI

IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI PADA MEDIA GAMBAR DENGAN MENGGUNAKAN METODE DES DAN REGION-EMBED DATA DENSITY.

BAB I PENDAHULUAN. 1.1 Latar Belakang

Security Sistem Informasi.

TMA RSAA DAN ER R AHUAN ALAM. Universitas Sumatera Utara

BAB I PENDAHULUAN. Informasi merupakan suatu hal yang sangat penting dalam. kehidupan kita. Seperti dengan adanya teknologi internet semua

BAB I PENDAHULUAN I.1 Latar Belakang Masalah

IMPLEMENTASI KOMBINASI ALGORITMA NTRUENCRYPT DAN STEGANOGRAFI END OF FILE PADA PENGAMANAN DATA TEKS SKRIPSI YANSEN BOSTON SIMATUPANG

BAB 2 LANDASAN TEORI

KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL

BAB I PENDAHULUAN. 1 Universitas Kristen Maranatha

BAB 2 LANDASAN TEORI. 2.1 Kriptografi

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang

IMPLEMENTASI STEGANOGRAFI DENGAN METODE PENGGABUNGAN BYTE MENGGUNAKAN VISUAL BASIC NET 2008

BAB I PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN. dalam bahasa sandi (ciphertext) disebut sebagai enkripsi (encryption). Sedangkan

BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah

BAB 2 TINJAUAN PUSTAKA

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

PERANCANGAN APLIKASI KRIPTOGRAFI BERLAPIS MENGGUNAKAN ALGORITMA CAESAR, TRANSPOSISI, VIGENERE, DAN BLOK CHIPER BERBASIS MOBILE

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Perkembangan dunia digital saat ini membuat lalu lintas pengiriman data elektronik

BAB I PENDAHULUAN. mempunyai makna. Dalam kriptografi dikenal dua penyandian, yakni enkripsi

BAB I PENDAHULUAN. 1. aa

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Berikut adalah istilah-istilah yang digunakan dalam bidang kriptografi(arjana, et al. 2012):

ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA

IMPLEMENTASI KRIPTOGRAFI ALGORITMA ELGAMAL DENGAN STEGANOGRAFI TEKNIK LEAST SIGNIFICANT BIT (LSB) BERDASARKAN PENYISIPAN MENGGUNAKAN FUNGSI LINIER

PENYEMBUNYIAN PESAN TEXT

BAB 1 PENDAHULUAN Latar Belakang

ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS

PENGAMANAN PESAN TEKS MENGGUNAKAN TEKNIK STEGANOGRAFI SPREAD SPECTRUM BERBASIS ANDROID

TEKNIK PENYEMBUNYIAN PESAN PDF TERENKRIPSI MENGGUNAKAN ALGORITMA KRIPTOGRAFI VERNAM CIPHER DAN STEGANOGRAFI END OF FILE (EOF) DALAM MEDIA GAMBAR

BAB III ANALISIS DAN PERANCANGAN

Gambar 4.1 Menu Login Form

BAB II LANDASAN TEORI

(pencurian, penyadapan) data. Pengamanan data dapat dilakukan dengan dua cara, yaitu steganography dan cryptography.

BAB III ANALISIS DAN DESAIN SISTEM

IMPLEMENTASI STEGANOGRAFI LEAST SIGNIFICA (LSB) DENGAN MODIFIKASI VIGENERE CIPHE PADA CITRA DIGITAL SKRIPSI HASINA TONI

BAB 2 LANDASAN TEORI

BAB II TINJAUAN PUSTAKA. pesan di dalam media tersebut. Kata steganografi (steganography) berasal

PENYEMBUNYIAN PESAN PADA IMAGE BERFORMAT JPEG DENGAN METODE LSB DAN VIGINERE CHIPER SKRIPSI

BAB III ANALISIS DAN DESAIN SISTEM

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB II LANDASAN TEORI

PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA

Kriptografi Kunci Rahasia & Kunci Publik

BAB IV HASIL DAN UJI COBA

1.1 Latar Belakang Sejak zaman dahulu, pentingnya kerahasiaan suatu informasi telah menjadi suatu perhatian tersendiri. Manusia berusaha mencari cara

BAB IV HASIL DAN PEMBAHASAN

TEKNIK STEGANOGRAFI MENGGUNAKAN TRANSFORMASI SLANT DENGAN ALGORITMA ENKRIPSI ELGAMAL

Implementasi Steganografi Pesan Text Ke Dalam File Sound (.Wav) Dengan Modifikasi Jarak Byte Pada Algoritma Least Significant Bit (Lsb)

BAB 2 LANDASAN TEORI. 2.1 Kriptografi Berikut ini akan dijelaskan sejarah, pengertian, tujuan, dan jenis kriptografi.

IMPLEMENTASI STEGANOGRAFI MENGGUNAKAN METODE LEAST SIGNIFICANT BIT (LSB) DALAM PENGAMANAN DATA PADA FILE AUDIO MP3

BAB II LANDASAN TEORI

BAB II TINJAUAN PUSTAKA. Penelitian yang telah dilakukan berpedoman dari hasil penelitian-penelitian

BAB I PENDAHULUAN. proses pertukaran pesan atau informasi melalui jaringan internet, karena turut

PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL

Studi, Perbandingan Metode Steganografi, dan Metode Steganalisis pada Berkas HTML

Pengamanan Data Teks dengan Kriptografi dan Steganografi Wawan Laksito YS 5)

APLIKASI ENKRIPSI DAN DEKRIPSI MENGGUNAKAN ALGORITMA RSA BERBASIS WEB

Transkripsi:

IMPLEMENTASI KRIPTOGRAFI DIFFIE-HELLMAN, KRIPTOGRAFI VIGENERE CIPHER DAN STEGANOGRAFI END OF FILE UNTUK KEAMANAN DATA Azis Al Jufri 1), Tajuddin Abdillah, 2), Manda Rohandi 3) 1 Fakultas Teknik, Universitas Negeri Gorontalo, Email : azis.aljufri@gmail.com) 2 Fakultas Teknik, Universitas Negeri Gorontalo, Email : tajuddin@ung.ac.id) 3 Fakultas Teknik, Unversitas Negeri Gorontalo, Email : mandarohandi@gmail.com) ABSTRAK Penelitian ini bertujuan untuk mengetahui bagaimanakah keamanan suatu data dengan menggunakan metode kriptografi Vigenere Cipher dan Diffie-Hellman serta metode steganografi End Of File terhadap media penampung data hasil kriptografi tersebut. Dalam penerapan metode tersebut, langkah-langkah yang harus dilakukan yaitu dengan terlebih dahulu melakukan proses pembuatan kunci menggunakan algoritma Diffie-Hellman yang kemudian kunci tersebut digunakan untuk proses enkripsi dan dekripsi suatu data dengan algoritma Vigenere Cipher. Hasil enkripsi yang diperoleh dari algoritma kriptografi Vigenere Cipher disembunyikan kedalam gambar menggunakan metode stegnanografi End Of File. tersebut dapat diekstraksi kembali dengan menggunakan metode steganografi End Of File sehingga menghasilkan data yang masih terenkripsi yang kemudian dilakukan proses dekripsi sehingga menghasilkan suatu data yang sesungguhnya. Hasil yang diperoleh dari penelitian ini yaitu sebuah data yang telah terenkripsi dan sebuah gambar yang telah disisipkan data enkripsi tersebut. Kata Kunci:, Kriptografi Vigenere Cipher, Kriptografi Diffie-Hellman, Steganografi End Of File. ABSTRACT The research aimed at understanding the process of data security through applying Diffie- Hellman cryptographic method, vigenere cipher cryptographic method, and end of file steganografi method toward media data folder from the result of the cryptographic. During the application, there were several steps to be conducted such as, it is preceded by key making through applying Diffie-Hellman algorithm which is then used to precess encryption and decryption data through applying vigenere cipher algorithm. The result of encryption is hidden into picture through applying end of file steganografi. can be extracted again through applying end of file steganografi, so it can produce encrypted data. Encrypted data is proceeded to decryption process and it directs us to produce the real data. The research output are data that have been encrypted and picture having been inserted by the encrypted data. Keyword : Private data, Diffie-Hellman Cryptographic, Vigenere Cipher Cryptographic, And End of File Steganografi. 1. PENDAHULUAN Pengamanan suatu data merupakan hal yang sangat penting untuk dilakukan pada setiap data yang sifatnya rahasia agar data rahasia tersebut tetap terjaga keamanannya. Pengiriman data melalui jaringan internet ataupun menyimpan data dalam sebuah media penyimpanan diasumsikan akan menimbulkan kekhawatiran akan terjadinya kejahatan terhadap data tersebut. Dalam mengamankan suatu data ada beberapa cara yang dapat digunakan yaitu kriptografi dan

steganografi. Pada kriptografi data diubah menjadi data yang tidak memiliki makna lagi. Namun hal ini dapat menimbulkan kecurigaan. Sedangkan pada steganografi data rahasia disembunyikan kedalam data lainnya sehingga keberadaan dari data rahasia tersebut tidak dikeutahui. Hal ini tentunya dapat mengkan kecurigaan. Berdasarkan permasalahan tersebut maka dilakukan penelitian yang berjudul Implementasi Kriptografi Diffie-Hellman, Kriptografi Vigenere Cipher Dan Steganografi End Of File Untuk Keamanan dengan tujuan ingin mengetahui keamanan suatu data menggunakan metode kriptografi Diffie-Hellman, Vigenere Cipher dan steganografi End Of File serta ingin mengetahui pengaruh steganografi End Of File terhadap file penampung data rahasia. 2. TINJAUAN PUSTAKA 2.1. Kriptografi Kriptografi berasal dari bahasa Yunani. Menurut bahasanya istilah tersebut terdiri dari kata kripto dan graphia. Kripto berarti secret (rahasia) dan graphia berarti writing (tulisan). Menurut terminologinya, kriptografi adalah ilmu dan seni untuk menjaga keamanan pesan ketika pesan dikirm dari suatu tempat ketempat lain (Ariyus, 2009). 2.2. Algoritma Kriptografi Diffie- Hellman Diffie-Hellman (DH) dianggap merupakan algoritma kunci public yang pertama kali ditemukan pada tahun 1976, Algoritma ini memperoleh keamanannya dari sulitnya menghitung logaritma diskrit pada bilangan yang sangat besar. Algoritma Diffie-Hellman hanya dapat digunakan untuk pertukaran kunci (Simetri) dan tidak dapat digunakan untuk enkripsi/ deskripsi maupun untuk tanda tangan digital (Kurniawan, 2004). Secara umum Algoritma Diffie- Hellman dapat digambarkan oleh skema diagram berikut: Gambar 1. Skema Algortima Diffie- Hellman. Berikut adalah penjelasan dari skema diatas: a. Pihak I dan Pihak II sepakat untuk menggunakan bilangan prima p dan g b. Pihak I membangkitkan kunci rahasia yaitu m dan Pihak II membangkitkan kunci rahasia yaitu n. c. Pihak I menghitung nilai Key Exchange dengan persamaan a = g m Mod p. d. Pihak II menghitung nilai Key Exchange dengan persamaan b = g n Mod p. e. Pihak I dan Pihak II saling menukarkan nilai Key Exchange. f. Pihak I menghitung nilai kunci simetri dengan persamaan K = b m Mod p dan pihak II menghiung nilai kunci simetri dengan persamaan K = a n Mod p Nilai K inilah adalah nilai yang dapat digunakan oleh pihak I dan pihak II untuk mengenkripsi dan mendekripsi suatu data. 2.3. Algoritma Vigenere Cipher Vigenere cipher merupakan sistem sandi poli-alfabetik yang sederhana. Sistem sandi poli-alfabetik mengenkripsi sekaligus sebuah teks yang terdiri dari beberapa huruf. Sandi vigenere menggunakan substitusi dengan fungsi shift seperti pada sandi Caesar (Sadikin, 2012). Adapun rumus enkripsi dan dekripsi vigenere cipher yang digunakan dalam penelitian ini adalah: Enkripsi : ((P i 32) + K i) Mod 126 Dekripsi : (((C i + 126) - K i) Mod 126) + 32 2.4. Steganografi Istilah steganografi berasal dari bahasa yunani, yaitu steganos berarti

penyamaran atau penyembunyian dan graphein yang berarti tulisan. Jadi, steganografi bisa diartikan sebagai seni menyamarkan / menyembunyikan pesan tertulis kedalam pesan lainnya (Ariyus, 2009). Berikut adalah cara kerja steganografi secara umum: Gambar 2. Cara Kerja Steganografi. 2.5. Metode Steganografi End Of File Metode End of File (EOF) merupakan salah satu metode yang digunakan dalam steganografi. Teknik ini menggunakana cara dengan menyisipkan data pada akhir file. Cara kerja dari steganografi End Of File ini adalah dengan menyisipkan pesan setelah penanda akhir atau end of file prinsip kerja end of file ini adalah menggunakan karakter substitusi dengan kode ASCII 26, dimana dalam sistem operasi khususnya windows jika ditemukan karakter tersebut dalam sebuah file maka pembacaan terhadap file tersebut akan berhenti sehingga pesan yang disisipkan setelah penanda end of file tersebut tidak akan pernah terbaca. 3. METODE PENELITIAN 3.1. Objek dan Metode Penelitian Yang menjadi objek dalam penelitian ini adalah file digital yang terdiri dari file text (data yang akan disembunyikan) dengan format *.txt, *.html, *.doc, *.docx, *.pdf dan file citr (media penampung) denga format *.jpg, *.png, *bmp. Sedangkan metode yang digunakan dalam penelitian ini adalah metode eksperimen. 4. HASIL DAN PEMBAHASAN 4.1 Hasil Penelitian Adapun hasil penelitian yang telah dilakukan adalah sebagai berikut (Jufri, 2015) : 1. Analisis Penerapan Metode a. Pembuatan Kunci Sebelum melakukan proses embedding (enkripsi dan penyembunyian data) serta ekstracting (pengekstraksan data dan dekripsi) terlebih dahulu dilakukan proses pembuatan kunci menggunakan algoritma Diffie-Hellman. Tahapan-tahapan dalam pembuatan kunci menggunakan algoritma Diffie-Hellman adalah sebagai berikut: a) Pihak I (pengirim data) dan Pihak II (penerima data) terlebih dahulu menyepakati bilangan prima p dan g yang masing-masing adalah 13 dan 7. b) Pihak I memilih bilangan rahasia yaitu m = 4 dan Pihak II memilih bilangan rahasia yaitu m = 5. c) Pihak I menghitung kunci pertukaran dengan persamaan a = 7 4 Mod 13 = 9 d) Pihak II menghitung kunci pertukaran dengan persamaan b = 7 5 Mod 13 = 11 e) Pihak I dan Pihak II saling mempertukarkan nilai a dan b tersebut sehingga terjadi pertukaran kunci yang disebut pertukaran kunci Diffie-Hellman f) Pihak I dan Pihak II menghitung kunci simetri yang digunakan sebagai kunci penyandi data dengan rumus K pihaki = 11 4 Mod 13 = 3 dan K pihakii = 9 5 Mod 13 = 3 b. Enkripsi Dan Penyembunyian Setelah melakukan pembuatan kunci, selanjutnya pihak I (pengirim data) melakukan proses enkripsi dan penyembunyian data kedalam gambar. Berikut adalah tahapan-tahapan dalam proses enkripsi dan penyembunyian data: a) Enkripsi Dengan menggunakan kunci simetri yang diperoleh dari algoritma Diffie- Hellman maka diperoleh hasil enkripsi sebagai berikut: Plaintext: RAHASIA => 82 65 72 65 83 73 65 Key : 3 => 51 => 51 51 51 51 51 51 51 Ciphertext : 101 84 91 84 102 92 84 => et[tf\t

b) Penyembunyian Berikut adalah langkah-langkah metode End Of File dalam menyembunyikan sebuah data: 1) Baca penanda akhir (end of file) dari file penampung. 2) Sisipkan sebuah file setelah penanda end of file dari file penampung dengan diberikan penanda awal dan penanda akhir dari file yang akan disembunyikan. 3) File penampung yang telah disisipkan data di petakan menjadi sebuah file (stego file) c. Pengekstraksan Dan Dekripsi Setelah melakukan proses pembuatan kunci, selanjutnya pihak II (penerima data) melakukan proses pengekstraksan data dan dekripsi. Tahapan-tahapan dalam melakukan proses pengekstraksan data dan dekripsi adalah sebagai berikut: a) Pengekstraksan Berikut adalah tahapan dalam melakukan proses pengekstraksan data: 1) Baca Penanda EOF file penampung. 2) Ambil data yang terletak setelah penanda EOF file penampung. 3) Buang penanda awal dan penanda akhir sehingga menyisakan data rahasia yang masih terenkripsi. Setelah pengekstraksan data berhasil maka selanjutnya pihak II melakukan proses dekripsi data. b) Dekripsi Ciphertext : et[tf\t => 101 84 91 84 102 92 84 Key : 3 => 51 => 51 51 51 51 51 51 51 Plaintext: 82 65 72 65 83 73 65 => RAHASIA 2. Use Case Diagram Desain use case diagram dapat dilihat pada gambar berikut ini: Gambar 3. Use Case Diagram. 3. Class Diagram Berikut adalah class diagram dari perangkat lunak yang telah dibuat: Gambar 4. Class Diagram. 4. Interface Perangkat Lunak Tampilan Halaman Utama. Gambar 5. Halaman Utama

Pada halaman utama ini terdapat menumenu utama yang terletak pada bagian atas pada halaman ini yaitu menu key exchange, Tampilan Halaman Key Exchange Tampilan Halaman Embed Gambar 6. Halaman Key Exchange. Tampilan Halaman Kunci Simetri Gambar 8. Halaman Embed. Tampilan Halaman Extract Gambar 7. Halaman Kunci Simetri. menu kunci simetri, menu embedding dan menu extracting yang berturut-turut berfungsi sebagai pembuatan kunci pertukaran (key exchange), pembuatan kunci simetri, melakukan enkripsi dan penyembunyian data serta melakukan pengekstraksan dan dekripsi data. Pada halaman key exchange terdapat beberapa inputan yaitu sebuah bilangan prima p, bilangan q serta kunci rahasia. Bilangan-bilangan tersebut digunakan untuk membuat kunci pertukaran yang akan dipertukarkan oleh pengirim dan penerima data. Sedangkan pada halaman kunci simetri terdapat beberap inputan yaitu bilangan prima p, kunci rahasia serta kunci pertukaran yang akan digunakan untuk membuat kunci simetri. Gambar 9. Halaman Extract. Pada halaman embed terdapat beberapa inputan yaitu gambar cover, file rahasia, kunci enkripsi dan tempat penyimpanan hasil embedding. Inputan tersebut digunakan untuk membuat sebuah gambar stego yang akan diberikan kepada pihak penerima data. Sedangkan pada halaman extract terdapat beberapa inputan yaitu gambar stego, kunci dekripsi dan tempat penyimpanan hasil ekstraksi. Inputaninputan tersebut digunakan untuk mendapatkan sebuah data rahasia.

5. Pengujian 1. Pengujian Avalanche Effect Adapun rumus dari avalanche effect ini adalah sebagai berikut: Avalanche Effect (AE) = Besar perubahan bit Jumlah keseluruhan bit x 100% Tabel 1. Pengujian Avalanche Effect Dengan Plaintext Sama dan Perubahan 1 bit Pada Kunci Plaintext 12345678 12345678 Tabel 2. Pengujian Avalanche Effect Dengan Kunci Sama dan Perubahan 1 bit Pada Plaintext Plaintext 12345678 12345671 12345678 82345678 Berdasarkan tabel 1 dan tabel 2 dapat dikatakan bahwa algoritma kriptografi Vigenere Cipher ini tidak begitu baik karena suatu algoritma kriptografi yang baik adalah jika nilai avalanche effect berkisar antara 40% - 60%. 2. Pengujian Metode End Of File Tabel 3. Pengaruh Croping Pada Stego Image Terhadap Nama Stego.jpg Kunci 123 121 123 321 Kunci Stego Image Dim. Sebelum Croping 1280x72 0 Per. bit Perb. Bit Dim. Hasil Croping 510x500 Stego.png 256x256 190x220 Stego.bmp 456x459 315x300 Avalanche Effect 4/64 6.25% 8/64 12.5% Avalanche Effect 123 2/64 3.125% 123 3/64 4.6875% Peng. Croping Terhdp rahasia rahasia rahasia Tabel 4. Pengaruh Perubahan Format Stego Image Terhadap Stego Image Pengaruh Format/Type Terhadap Nama Sebelum Diubah Setelah Diubah Stego.jpg Jpg Png Stego.jpg Jpg Bmp Stego.png Png Jpg Stego.png Png bmp Stego.bmp Bmp Jpg Stego.bmp Bmp png Tabel 5. Pengujian Pengaruh Perubahan Warna Stego Image Peng. Color Type terhadap Nama Seb. diubah Setelah Diubah Stego.jpg Rgb grayscale Hilang Stego.png rgb grayscale Hilang Stego.bmp rgb grayscale Hilang Tabel 6. Besar Ukuran (size) File Penampung Sebelum dan Sesudah Disisipi Dengan Metode End Of File. Cover Image File Secret Stego Image Type Size Type Type Size Type JPG 124 102 227 TXT JPG PNG 45.0 102 147 TXT PNG BMP 613 102 716 TXT BMP Berdasarkan hasil pengujian pada tabel 6 dapat disimpulkan bahwa metode steganografi EOF merubah ukuran (size) gambar penampung dan berdasarkan pengujian pada tabel 3, tabel 4 dan tabel 5 dapat disimpulkan bahwa proses croping, perubahan format dan perubahan warna akan mengakibatkan data rahasia yang telah

tersisipi pada sebuah citra akan. Sedangkan berdasarkan hasil pengujian pada tabel 5 dapat disimpulkan bahwa metode steganografi end of file tidak merubah dimensi citra awal. Gambar 10. Histogram Gambar Sebelum Disisipi Gambar 11. Histogram Gambar Setelah Disisipi Berdasarkan gambar 10 dan 11 dapat disimpulkan bahwa antara gambar stego dan gambar aslinya tidak memiliki perbedaan yang signifikan. Hal ini tentunya akan mengakibatkan sulitnya membedakan gambar asli dan gambar stego. 3. Pengujian Bruteforce Attack Rumus untuk memperoleh jumlah kemungkinan kunci adalah sebagai berikut (Rochmat, dkk. 2012): Jumlah Kemungkinan Kunci = 2 bit kunci Tabel 8. Pengujian Bruteforce Attack Per Ke- Jml Bit Knc 1 24 2 40 3 80 Jml Kmkin Kunci (2 bit kunci ) 16.777.2 16 199.511. 627.776 1.208.92 5.819.61 4. 629.174. 706.176 Jml Percb (0.5 * jml kunci) 8.388.6 08 99.755. 813.88 8 604.46 2.909.8 07. 314.58 7.353.0 88 Jml Wkt Yg Diperluk an (dtk) (60 * Jml percb) 503.316.4 80 5.985.348.833.280 36.267.77 4.588.438. 875.241.1 85.280 Dari tabel 8 tersebut, jika semakin besar jumlah karakter kunci x (angka private) yang digunakan untuk membuat key exchange maka akan semakin lama dalam proses pemecahan secara bruteforce. Hal ini mengakibatkan semakin lama pula dalam memecahkan kunci simetri. 4.2. Pembahasan Berdasarkan hasil penelitian yang telah dilakukan dapat disimpulkan bahwa pengabungan kriptografi Diffie-Hellman, kriptografi Vigenere Cipher dan steganografi End Of File keamanan suatu data dapat terjaga hal ini dibuktikan dengan sulitnya memecahkan kunci penyandi data yang dihasilkan oleh algoritma kriptografi Diffie-Hellman yang menggunakan persoalan logaritma diskrit, hasil enkripsi disembunyikan sehingga sulit untuk memecahkan hasil enkripsi tersebut serta sulitnya membedakan antara gambar sebelum dan sesudah disisipi data. Namun metode steganografi end of file ini akan merubah ukuran (size) citra setelah disisipi data dan jika dilakukan proses croping, perubahan format serta perubahan warna pada gambar stego akan mengakibatkan nya data yang telah tersisipi pada gambar tersebut. Metode steganografi end of file ini juga tidak akan merubah integritas gambar serta dimensi gambar dan data yang disisipkan dengan metode steganografi end of file ini tidak akan pernah terbaca

sehingga akan menghasilkan keamanan yang cukup tinggi. (Jufri, 2015). 5. KESIMPULAN DAN SARAN 1. Kesimpulan Berdasarkan hasil penelitian yang telah dilakukan maka dapat disimpulkan beberapa hal sebagai berikut: a) Kriptografi Vigenere Cipher tidak begitu baik untuk enkrpsi dan dekripsi hal ini di karenakan nilai avalanche effect yang hanya kurang dari 13%. b) Dengan menggunakan metode End Of File maka ukuran gambar (file cover) akan beruba. c) Metode End Of File tidak akan merubah dimensi dan integritas gambar (file cover) Namun jika dilakukan proses perubahan format, croping dan perubahan warna akan mengakibatkan nya data rahasia yang telah tersisipi. d) Keamanan algoritma kriptografi Diffie- Hellman bergantung pada kunci rahasia yang digunakan. e) Dengan menggunakan algoritma kriptografi Diffie-Hellman, Vigenere Cipher dan metode steganografi End Of File maka keamanan suatu data dapat lebih terjaga. DAFTAR PUSTAKA Ariyus, D. 2009. Keamanan Multimedia. Yogyakarta: Andi. Emzir. 2013. Metodologi Penelitian Pendidikan: Kuantitatif dan Kualitatif (Edisi Revisi.). Jakarta: Rajawali Pers. Jufri Al Azis. 2015. Implementasi Kriptografi Diffie-Hellman, Kriptografi Vigenere Cipher Dan Steganografi End Of File Untuk Keamanan.[Skripsi] tidak diterbitkan. Gorontalo : Universitas Negeri Gorontalo. Kurniawan, Y. 2004. Kriptografi Keamanan Internet dan Jaringan Komunikasi. Bandung: Informatika.. Rochmat, Nur., Isnanto, R.R., Somantri, Maman. 2012. Implementasi Algoritma Kriptografi ElGamal Untuk Keamanan Pesan (MESSAGE SEURITY). TRANSIENT (online), Volume I, Nomor 3, (http://ejournals1.undip.ac.id/index.php/transient/art icle/view/22/1812, diakses 28 Juli 2014). Sadikin, R. 2012. Kriptografi Untuk Kemanan Jaringan. Yogyakarta: Andi. Wandani, H., Budiman, M.A., Sharif, A. 2012. Implementasi Sistem Keamanan Dengan Menggunakan Teknik Steganografi End Of File (EOF) Dan Rabin Public Key Cryptosystem. (Online), Volume 1, Nomor 1, (http://jurnal.usu.ac.id/index.php/alkh awarzmi/article/view/500/262, diakses 13 Januari 2014).