TEKNIK KEAMANAN DATA MENGGUNAKAN KRIPTOGRAFI DENGAN ALGORITMA VIGENERE CIPHER DAN STEGANOGRAFI DENGAN METODE END OF FILE (EOF) ABSTRAK

dokumen-dokumen yang mirip
Implementasi Algoritma Vigenere Subtitusi dengan Shift Indeks Prima

TUGAS AKHIR. Diajukan untuk memenuhi salah satu syarat untuk menyelesaikan program studi. Teknik Informatika S-1 pada Fakultas Ilmu Komputer

BAB III ANALISIS DAN DESAIN SISTEM

PROTEKSI KEAMANAN DOKUMEN SERTIFIKAT FILE JPEG PADA PERGURUAN TINGGI DENGAN MENGGUNAKAN STEGANOGRAFI DAN KRIPTOGRAFI

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang

Perancangan Aplikasi Penyembunyian Pesan Teks Terenkripsi Pada Citra Digital Dengan Metode Least Significant Bit (LSB)

PENERAPAN ALGORITMA CAESAR CIPHER DAN ALGORITMA VIGENERE CIPHER DALAM PENGAMANAN PESAN TEKS

BAB 1 PENDAHULUAN Latar Belakang

BAB III ANALISIS DAN DESAIN SISTEM

BAB II. Dasar-Dasar Kemanan Sistem Informasi

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

BAB I PENDAHULUAN 1.1. LATAR BELAKANG

BAB I PENDAHULUAN Latar Belakang

1.1 Latar Belakang Sejak zaman dahulu, pentingnya kerahasiaan suatu informasi telah menjadi suatu perhatian tersendiri. Manusia berusaha mencari cara

PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA

BAB 1 PENDAHULUAN Latar belakang

BAB 1 PENDAHULUAN Latar Belakang Masalah

ERWIEN TJIPTA WIJAYA, ST.,M.KOM KEAMANAN INFORMASI

Security Sistem Informasi.

(pencurian, penyadapan) data. Pengamanan data dapat dilakukan dengan dua cara, yaitu steganography dan cryptography.

BAB II TINJAUAN PUSTAKA

BAB 2 LANDASAN TEORI

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Aplikasi Kriptografi dengan Menggunakan Algoritma Vigenere Cipher dan Implementasi Steganografi Least Significant Bit (LSB) pada Matlab R2013a

TEKNIK PENGAMANAN DATA DENGAN STEGANOGRAFI METODE END OF FILE (EOF) DAN KRIPTOGRAFI VERNAM CIPHER

MODIFIKASI VIGENERE CIPHER DENGAN MENGGUNAKAN TEKNIK SUBSTITUSI BERULANG PADA KUNCINYA

BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN SISTEM. KriptoSMS akan mengenkripsi pesan yang akan dikirim menjadi ciphertext dan

BAB I PENDAHULUAN. proses pertukaran pesan atau informasi melalui jaringan internet, karena turut

STEGANOGRAFI DENGAN METODE PENGGANTIAN LEAST SIGNIFICANT BIT (LSB)

Tanda Tangan Digital Untuk Gambar Menggunakan Kriptografi Visual dan Steganografi

SKK: ENKRIPSI KLASIK - SUBSTITUSI

BAB 1 PENDAHULUAN. khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari

Penerapan Metode Enkripsi Vigenere Cipher dalam Pengamanan Transaksi Mobile Banking

BAB I PENDAHULUAN. pengiriman data elektronik melalui dan media lainnya yang sering

PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Seiring perkembangan teknologi, berbagai macam dokumen kini tidak lagi dalam

BAB III ANALISIS DAN DESAIN SISTEM

ENKRIPSI AFFINE CIPHER UNTUK STEGANOGRAFI PADA ANIMASI CITRA GIF

BAB II TINJAUAN PUSTAKA. pesan di dalam media tersebut. Kata steganografi (steganography) berasal

A. JUDUL PENELITIAN Kriptografi dengan algoritma vernam chiper dan steganografi dengan metode end of file (EOF) untuk keamanan data .

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 2 LANDASAN TEORI

KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL

ENKRIPSI CITRA BITMAP MELALUI SUBSTITUSI WARNA MENGGUNAKAN VIGENERE CIPHER

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. disadap atau dibajak orang lain. Tuntutan keamanan menjadi semakin kompleks, maka harus dijaga agar tidak dibajak orang lain.

Penerapan Metode End Of File Pada Steganografi Citra Gambar dengan Memanfaatkan Algoritma Affine Cipher sebagai Keamanan Pesan

PERANCANGAN APLIKASI KERAHASIAAN PESAN DENGAN ALGORITMA HILL CIPHER

PERBANDINGAN METODE VIGENERE DAN AFFINE UNTUK PESAN RAHASIA

Modifikasi Affine Cipher Dan Vigènere Cipher Dengan Menggunakan N Bit

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB 2 LANDASAN TEORI. 2.1 Kriptografi

APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE. Abstract

Perancangan dan Implementasi Digital Signature pada Dokumen PDF dengan Algoritma Vigenere Artikel Ilmiah

IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI PADA MEDIA GAMBAR DENGAN MENGGUNAKAN METODE DES DAN REGION-EMBED DATA DENSITY.

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

2017 Ilmu Komputer Unila Publishing Network all right reserve

Berikut adalah istilah-istilah yang digunakan dalam bidang kriptografi(arjana, et al. 2012):

STUDI DAN PERBANDINGAN PERFORMANSI ALGORITMA SIMETRI VIGENERE CHIPPER BINNER DAN HILL CHIPPER BINNER Ivan Nugraha NIM :

BAB I PENDAHULUAN. Informasi merupakan suatu hal yang sangat penting dalam. kehidupan kita. Seperti dengan adanya teknologi internet semua

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1. aa

BAB 2 TINJAUAN PUSTAKA

Teknik Keamanan Data Menggunakan Steganografi dan Kriptografi dengan Algoritma Vernam Chiper

+ Basic Cryptography

APLIKASI CREDENTIAL LOGIN DENGAN METODE STEGANOGRAFI LSB (LEAST SIGNIFICANT BIT) DAN ALGORITMA KRIPTOGRAFI VIGENERE

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Implementasi Steganografi Pesan Text Ke Dalam File Sound (.Wav) Dengan Modifikasi Jarak Byte Pada Algoritma Least Significant Bit (Lsb)

BAB 2 LANDASAN TEORI

IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI MENGGUNAKAN ALGORITMA RSA DAN METODE LSB

Aplikasi Steganografi Menggunakan LSB (Least Significant Bit) dan Enkripsi Triple Des Menggunakan Bahasa Pemrograman C#

BAB I PENDAHULUAN. Pada era teknologi informasi yang semakin berkembang, pengiriman data

IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI DENGAN MENGGUNAKAN ALGORITMA RSA DAN MEMAKAI METODE LSB

BAB III ANALISIS DAN DESAIN SISTEM

Kriptografi, Enkripsi dan Dekripsi. Ana Kurniawati Kemal Ade Sekarwati

IMPLEMENTASI ALGORITMA VIGENERE CIPHER DAN RIVEST SHAMMER ADLEMAN (RSA) DALAM KEAMANAN DATA TEKS

ANALISIS KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE CIPHER DENGAN MODE OPERASI CIPHER BLOCK CHAINING (CBC)

BAB II TINJAUAN PUSTAKA DAN DASAR TEORI. Penelitian sebelumnya yang ditulis oleh Alen Dwi Priyanto

STMIK GI MDP. Program Studi Teknik Informatika Skripsi Sarjana Komputer Semester Genap Tahun 2009/2010

ALGORITMA LEAST SIGNIFICANT BIT UNTUK ANALISIS STEGANOGRAFI

BAB II LANDASAN TEORI. bilangan bulat dan mengandung berbagai masalah terbuka yang dapat dimengerti

PERANCANGAN APLIKASI KOMPRESI CITRA DENGAN METODE RUN LENGTH ENCODING UNTUK KEAMANAN FILE CITRA MENGGUNAKAN CAESAR CHIPER

Perancangan dan Implementasi Steganografi Citra Digital dengan Algoritma EOF dan TEA Cipher Artikel Ilmiah

GABUNGAN ALGORITMA VERNAM CHIPER DAN END OF FILE UNTUK KEAMANAN DATA

ALGORITMA LEAST SIGNIFICANT BIT UNTUK ANALISIS STEGANOGRAFI

BAB IV HASIL DAN PEMBAHASAN

IMPLEMENTASI VISIBLE WATERMARKING DAN STEGANOGRAFI LEAST SIGNIFICANT BIT PADA FILE CITRA DIGITAL

IMPLEMENTASI PENGAMANAN DATA DAN INFORMASI DENGAN METODE STEGANOGRAFI LSB DAN ALGORITMA KRIPTOGRAFI AES

BAB 1 PENDAHULUAN. untuk mengirimkan pesan, tetapi juga bisa menggunakan layanan yang tersedia di

Analisa Perbandingan Algoritma Monoalphabetic Cipher Dengan Algoritma One Time Pad Sebagai Pengamanan Pesan Teks

BAB I. PENDAHULUAN A. Latar Belakang

Modifikasi Pergeseran Bujur Sangkar Vigenere Berdasarkan Susunan Huruf dan Angka pada Keypad Telepon Genggam

BAB I PENDAHULUAN. Perkembangan teknologi informasi (TI) saat ini memberikan kemudahan

BAB III ANALISA DAN PERANCANGAN

BAB I PENDAHULUAN. pesan. Kriptografi mengubah informasi asli (plaintext) melalui proses enkripsi

BAB I APLIKASI STEGANOGRAFI LSB (LEAST SIGNIFICANT BIT) MODIFICATION UNSUR WARNA MERAH PADA DATA CITRA DIGITAL

Penerapan Metode Adaptif Dalam Penyembunyian Pesan Pada Citra

Transkripsi:

TEKNIK KEAMANAN DATA MENGGUNAKAN KRIPTOGRAFI DENGAN ALGORITMA VIGENERE CIPHER DAN STEGANOGRAFI DENGAN METODE END OF FILE (EOF) 1 Patricia Handoko, 2 Aripin, M.Kom Program Studi Teknik Informatika S-1 Fakultas Ilmu Komputer Universitas Dian Nuswantoro, Jl. Nakula 1 No. 5-11, Semarang 1 111201105900@mhs.dinus.ac.id, 2 arifin@dsn.dinus.ac.id ABSTRAK Dengan berkembangan zaman, maka semakin berkembang pula kebutuhan manusia terutama kebutuhan akan informasi. Oleh karena itu maka diperlukanlah suatu pengamanan data yang akan menjamin keamanan dan keutuhan data ketika data tersebut dikirim maupun diterima. Keamanan pengiriman data dapat diselesaikan dengan menggunakan kriptografi. Salah satu algoritma yang dapat digunakan untuk proses kriptografi yaitu dengan menggunakan algoritma Vigenere Cipher. Untuk menyembunyikan data tidaklah cukup hanya dengan proses kriptografi karena akan mengundang kecurigaan pihak lain, maka untuk menutupi kecurigaan tersebut dibutuhkan suatu proses menyisipkan data ke dalam file lain untuk menutupi kecurigaan tersebut. Proses menyisipkan data kedalam file lain lebih kita kenal dengan nama teknik steganografi. Metode End of File dapat menjadi salah satu metode yang dapat digunakan dalam proses Steganografi ini. Hasil dari penelitian ini yaitu menghasilkan aplikasi yang dapat menyembunyikan file dengan baik dan menutup kecurigaan dari pihak lain. Kata Kunci : penyandian, kriptografi, vigenere cipher, steganografi, end of file 1

I. PENDAHULUAN Keamanan data dan informasi merupakan hal sangat penting di era reformasi saat ini. Umumnya, setiap institusi memiliki dokumen-dokumen penting dan bersifat rahasia yang hanya boleh diakses oleh orang tertentu. Sistem informasi yang dikembangkan harus menjamin keamanan dan kerahasiaan dokumen-dokumen tersebut. Namun kendalanya bahwa media-media yang digunakan seringkali dapat disadap oleh pihak lain [1]. Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. (Cryptography is the art and science of keeping messages secure) Crypto berarti secret (rahasia)vdan graphy berarti writing (tulisan). Para pelaku atau praktisi kriptografi disebut cyrptographers. Sebuah algoritma kriptografik (cryptographic algorithm), disebut cipher, merupakan persamaan matematik yang digunakan untuk proses enkripsi dan dekripsi. Biasanya persamaan kedua matematik (untuk enkripsi dan dekripsi) tersebut memiliki hubungan matematis yang cukup erat [2]. Vigenere Cipher adalah suatu algoritma kriptografi klasik yang ditemukan oleh Giovan Battista Bellaso. Nama Vigenere sendiri diambil dari seorang yang bernama Blaise de Vigenere. Nama vigenere diambil sebagai namaalgoritma ini karena beliau menemukan kunci yang lebih kuat lagi untuk algoritma ini dengan metode autokey cipher meskipun algoritma dasarnya telah ditemukan lebih dahulu oleh Giovan Battista Bellaso [3]. Tetapi pada zaman sekarang ini teknik pengamanan data dengan kriptografi masih dirasa kurang. Setelah dilakukan proses enkripsi pada suatu data maka kita perlu menyembunyikan data tersebut di dalam suatu data yang lain sehingga tidak menimbulkan kecurigaan pada pihakpihak yang tidak berkepentingan. Proses seperti yang disampaikan diatas disebut dengan Steganografi. Teknik EoF atau End Of File merupakan salah satu teknik yang digunakan dalam steganografi. Teknik ini menggunakan cara dengan menyisipkan data pada akhir file. Teknik ini dapat digunakan untuk menyisipkan data yang ukurannya sesuai dengan kebutuhan. Ukuran fileyang telah disisipkan data,sama dengan ukuran file sebelum disisipkan data ditambah denganukuran data yang disisipkan ke dalam file tersebut [4]. Berdasarkan masalah tersebut, maka penulis mengusulkan judul penelitian Teknik Keamanan Data Menggunakan Kriptografi dengan Algoritma Vigenere Chiper dan Steganografi dengan Metode End of File (EoF) sebagai bahan pertimbangan untuk proses keamanan pada pengiriman data. II. DASAR TEORI A. Kriptografi Kriptografi merupakan sebuah ilmu yang digunakan untuk menjaga kerahasiaan dari sebuah data, dengan menggunakan metode-metode tertentu sehingga data hanya dapat dibaca oleh orang yang berhak terhadap data tersebut. Dalam menjaga kerahasiaan data, kriptografi mengubah pesan asli (plaintext) menjadi pesan yang disandikan (ciphertext), proses ini disebut dengan enkripsi. Kemudian ciphertext inilah yang akan dikirim kepenerima, di pihak penerima, penerima mengubah kembali ciphertext menjadi plaintext agar pesan asli dapat dibaca kembali, proses ini disebut dengan dekripsi. Kriptografi mempunya 4 tujuan umum [3]yaitu; 1. Kerahasiaan Menjaga isi dari suatu pesan dari siapapun kecuali kepada orang yang memiliki otoritas terhadap data yang disandikan dalam bentuk kunci dekripsi. 2. Integritas Data Dalam kriptografi akan dilakukan proses pengecekan apakah data yang sampai di penerima merupakan benar data yang pertama kali dikirim oleh pengirim. 2

3. Autentikasi Pada proses autentikasi ini data akan dicek apakah mengalami manipulasi dalam isinya seperti penyisipan, penghapusan dan penggantian data. 4. Non-Repudiasi Jika seseorang sudah mengirimkan pesan, maka orang tersebut tidak dapat membantah/ menyangkal pengiriman pesan tersebut. B. Algoritma Vigenere Cipher Algoritma Vigenere Cipher ini menggunakan bujursangkar Vigenere untuk melakukan enkripsi. Setiap baris di dalam bujursangkar menyatakan huruf-huruf ciphertext yang diperoleh dengan Caesar cipher.untuk lebih jelasnya perhatikan gambar di bawah ini. Deretan huruf mendatar menunjukkan plaintext, sedangkan huruf menurun menunjukkan kunci. Gambar 1 : Tabula Recta Algoritma Vigenere Cipher Pada proses enkripsi Vigenere Cipher ini selain menggunakan Tabula Recta untuk mendapatkan ciphertext juga dapat menggunakan rumus berikut [5]: Ci = ( Pi + Ki ) mod 26 (1) Sedangkan untuk rumus dekripsi Vigenere Cipher: Pi = (Ci Ki ) mod 26 (2) Dimana : Ci= cipher teks Pi = plainteks Ki = kunci C. Steganografi Steganografi merupakan seni komunikasi rahasia dengan menyembunyikan pada objek yang tampaknya tidak mencurigakan atau berbahaya. Steganografi berasal dari 2 kata dalam bahasa Yunani yaitu, Steganos, yang berarti tertutup dan Graphia yang berarti menulis. Deskripsi lain yang popular untuk steganografi adalah Hidden in Plain Sight yang artinya tersembunyi di depan mata. Untuk menghasilkan steganografi yang baik ada 3 kriteria yang harus diperhatikan [6], yaitu : 1. Imperceptibility. Keberadaaan pesan rahasia tidak bisa dikenali oleh indra manusia. Misalnya, jika convertext berupa citra maka penyisipan pesan membuat citra stegotext sukar dibedakan oleh mata dengan citra covertextnya. 2. Fidelity. Mutu stegomedium tidak berubah banyak akibat penyisipan. Misalnya, jika convertext berupa citra maka penyisipan pesan membuat citra stegotext sukar dibedakan oleh mata dengan citra covertextnya. 3. Recovery. Pesan yang disembunyikan harus dapat dikenali kembali. Karena tujuan steganografi adalah data hiding, maka sewaktu-waktu pesan rahasia di dalam stegotext harus dapat diambil kembali untuk digunakan. D. Metode End Of File Teknik EOF atau End Of File merupakan salah satu teknik yang digunakan dalam steganografi. Teknik ini menggunakan cara dengan menyisipkan data pada akhir file. Teknik ini dapat digunakan untuk menyisipkan data yang ukurannya sesuai dengan kebutuhan. Ukuran file yang telah disisipkan data,sama dengan ukuran file sebelum disisipkan data ditambah dengan ukuran data yang disisipkan ke dalam file tersebut. Proses yang terjadi dalam penyisipan pesan dengan metode EoF adalah dengan mengubah pesan menjadi kode desimal, dapatkan nilai atau letak pixel terakhir dari citra, berikan sebuah tanda pengenal start dari pesan dan tambahkan kode desimal dari pesan. Pada proses pengungkapan pesan, maka proses yang diperlukan adalah mengenali letak tanda pengenal dan 3

mengambil nilai desimal dari pesan rahasia serta terakhir mengubah nilai desimal menjadi sebuah pesan [4]. III. METODE PENELITIAN A. Metode Pengumpulan Data Dalam penelitian ini data yang digunakan merupakan data sekunder.penulis meperoleh data dari telaah pustaka dan artikel-artikel yang penulis dapat dari pustaka yang mendukung, informasi dari internet, dan jurnal-jurnal. B. Metode Pengembangan Sistem Rapid Aplication Development (RAD) adalah sebuah metode pengembangan software yang diciptakan untuk menekan waktu yang dibutuhkan untuk mendesain serta mengimplementasikan sistem informasi sehingga dihasilkan siklus pengembangan yang sangat pendek. Model RAD ini merupakan adaptasi dari model sekuensial linier dimana perkembangan yang cepat dicapai dengan menggunakan pendekatan kontruksi berbasis komponen. Sehingga, jika kebutuhan dipahami dengan baik, proses RAD memungkinkan developer menciptakan sistem fungsional yang utuh dalam periode waktu yang sangat pendek (± 60 sampai 90 hari). Berikut ini adalah kelebihan metodologi RAD [7]: 1. Penghematan waktu dalam keseluruhan fase projek dapat dicapai. 2. RAD mengurangi seluruh kebutuhan yang berkaitan dengan biaya projek dan sumberdaya manusia. 3. RAD sangat membantu pengembangan aplikasi yang berfokus pada waktu penyelesaian projek. 4. Sudut pandang user disajikan dalam akhir baik melalui fungsi-fungsi atau antarmuka pengguna. 5. RAD menciptakan rasa kepemilikan yang kuat di antara seluruh pemangku kebijakan projek. C. Pemodelan Proses Berikut ini merupakan pemodelan proses yang penulis ajukan: Gambar 2 : Pemodelan Proses Enstego Pemodelan proses untuk proses Enstego yaitu mempunyai 3 buah inputan awal yaitu key, PlainFile dan SecondFile, kemudian key dan PlainFile akan terlebih dahulu melewati proses enkripsi dengan metode Vigenere Cipher. Pada proses enkripsi ini panjang key harus sama dengan panjang PlainFile, jika panjang kunci lebih kecil dari PlainFile maka akan terjadi pengulangan key sampai panjang key sama dengan panjang PlainFile. Setelah PlainFile berhasil terenkripsi maka diperolehlah CipherFile. Kemudian proses selanjutnya yaitu menyisipkan CipherFile ke dalam SecondFile dengan masuk ke pemrosesan steganografi dengan metode End of File, dengan metode End of File ini maka CipherFile akan disisipkan ke bagian paling akhir dari SecondFile, dan selesailah proses Enstego dan diperolehlah File Enstego. Pemodelan Proses untuk proses Destego yaitu memiliki 2 inputan awal yaitu key dan CipherFile. Terlebih dahulu File Enstego melewati proses steganografi dengan metode End of File untuk memisahkan CipherFile dan SecondFile. Setelah proses steganografi berhasil maka, akan di dapatkan 2 file yaitu CipherFile dan SecondFile. 4

CipherFile akan diproses lagi dengan proses dekripsi dengan metode Vigenere Cipher. Pada proses dekripsi ini panjang key harus sama dengan panjang CipherFile, selain itu key yang digunakan harus sama dengan key yang digunakan saat proses enkripsi. Jika panjang key lebih pendek dari panjang CipherFile maka akan terjadi pengulangan panjang key sampai semua CipherFile berhasil terdekripsi. Kemudian setelah proses dekripsi berhasil maka, selesailah proses destego dan diperolehlah PlainFile kembali. melihat perbedaan antara file asli dan file yang telah disisipi oleh file lain dan hasil penelitian berupa ukuran file yang berubah antara file asli dan file yang telah disisipi oleh file lain. TABEL I HASIL PENELITIAN BEDASARKAN GAMBAR Gambar 3 : Pemodelan Proses Destego IV. HASIL PENELITIAN Pada penelitian ini penulis mencoba menggabungkan file-file dengan jenis file yang tidak hanya 1 format file melainkan dengan banyak jenis format file. Hal tersebut penulis lakukan karena penulis ingin menguji file dengan format apa saja yang dapat digunakan untuk aplikasi SteganoKrip ini. Dari penelitian ini penulis memperoleh hasil penelitian berdasarkan pengamatan mata manusia untuk Pada hasil nomor 1 PlainFile merupakan file dengan format.xls dan merupakan file yang akan disisipkan pada SecondFile. File tersebut memiliki ukuran sebesar 514 KB. Sedangkan pada kolom Secondfile, masih pada hasil nomor 1, merupakan gambar dengan format.jpg dan merupakan gambar yang akan digunakan untuk menampung PlainFile. File tersebut memiliki ukuran sebesar 762 KB. Kemudian hasil dari penggabungan kedua file tersebut dapat dilihat pada kolom File Enstego. Pada hasil no 1 dapat dilihat bahwa tidak ada perbedaan gambar antara file yang belum dan yang sudah disisipi oleh file yang lain. Dengan tidak adanya perbedaan tersebut maka akan menghilangkan 5

kecurigaan bahwa file tersebut mengandung file pesan yang disembunyikan. Pada hasil nomor 3 menunjukkan bahwa PlainFile merupakan file dengan format.mp3 yang memiliki ukuran file sebesar 3.36 MB yang akan disisipkan ke SecondFile yang merupakan file dengan format.pptx yang memiliki ukuran file sebesar 326 KB. Setelah kedua file tersebut melewati proses enstego menggunakan aplikasi SteganoKrip maka File Enstego yang muncul yaitu file yang tidak dapat terbaca oleh Microsoft Power Point, tetapi pesan yang terdapat didalamnya tidak rusak dan dapat terbaca lagi setelah dilakukan proses destego dengan aplikasi SteganoKrip. Pada hasil nomor 5, penggabungan PlainFile dengan format.txt dan SecondFile dengan format.docx juga menghasilkan File Enstego dengan format.docx yang tidak dapat dibuka, tetapi ketika File Enstego diproses kembali dengan proses destego untuk mendapatkan PlainFile maka PlainFile yang disembunyikan pun tetap berhasil didapatkan dan tidak merusak PlainFile tersebut. Pada kolom yang paling kanan merupakan hasil dari proses Destego. Dari hasil tersebut dapat diketahui bahwa pesan yang disembunyikan dapat dikembalikan lagi seperti pesan yang belum dienkripsi dan tidak mengalami kerusakan apapun sehingga file yang disembunyikan dapat dipergunakan seperti semestinya. Penulis juga mendapatkan hasil pengukuran berdasarkan besar kecilnya ukuran file : Pada tabel II menunjukkan bahwa aplikasi SteganoKrip ini dapat menyembunyikan pesan dengan semua jenis format file. Penulis mencoba menggunakan file dengan format.xls,.jpg,.pptx,.pdf,.mp3,.txt dan.docx untuk menguji aplikasi SteganoKrip yang telah penulis selesaikan. Dari penelitian yang telah penulis lakukan didapatkan hasil bahwa penggabungan dari kedua file yaitu PlainFile dan SecondFile akan memperbesar ukuran SecondFile sebesar ukuran PlainFile. TABEL II HASIL PENELITIAN BEDASARKAN UKURAN FILE Dapat dilihat pada tabel II no 1, PlainFile dengan ukuran file sebesar 514 KB disisipkan kedalam SecondFile dengan ukuran file sebesar 762 KB akan menghasilkan File Enstego dengan ukuran file sebesar 1.24 MB yang merupakan penggabungan ukuran file antara PlainFile dengan SecondFile. Dapat dilihat pada tabel 4.2 no 2, SecondFile dengan ukuran file sebesar 49.2 KB dapat menampung dan penyembunyikan PlainFile yang memiliki ukuran file lebih besar yaitu 326 KB. Jadi SecondFile yang digunakan sebagai penampung pesan tersembunyi tidak harus memiliki ukuran file yang lebih besar dari pada pesan yang disembunyikan (PlainFile). V. KESIMPULAN A. Kesimpulan Dari hasil perancangan dan pembuatan aplikasi SteganoKrip dengan Kriptografi menggunakan Vigenere Cipher dan Steganografi dengan metode End of File, maka didapatkan hasil sebagai berikut : 1. Dari hasil percobaan yang telah dilakukan aplikasi ini dapat menyembunyikan file dengan baik dan menutup kecurigaan dari pihak lain. 6

2. Pada proses dekripsi dapat mengembalikan file yang disembunyikan dengan baik dan tidak merusak file tersebut. 3. Penggabungan dari 2 file tersebut memperbesar ukuran file yang dihasilkan dari proses SeganoKrip ini, dikarenakan penggabungan ukuran dari masing-masing file tersebut. 4. Untuk hasil yang maksimal sebaiknya SecondFile merupakan file image. 5. File yang ukurannya lebih kecil dapat menampung file yang ukurannya lebih besar. B. Saran Saran yang dapat digunakan untuk tahap pengembangan dari aplikasi SteganoKrip ini yaitu : 1. Aplikasi ini membutuhkan besarnya kinerja komputer sesuai dengan besarnya file yang akan diproses. Semakin besar ukuran file yang akan diproses maka semakin besar kinerja komputer yang dibutuhkan. 2. Pada Message Box ditambahkan nama file dan tempat penyimpanan file yang telah berhasil melewati proses Enstego maupun Destego. 3. Sebaiknya ditambahkan menu seperti Guiding Instruction untuk mempermudah user mengoperasikan aplikasi SteganoKrip ini. Chipper," Mei 2014. [4] Harianto Antonio, "Studi Perbandingan Enkripsi Steganografi Dengan Menggunakan Metode Least Significant Bit Dan End Of File," Program Studi Teknik Informatika Jurusan Teknik Elektro Fakultas Teknik Universitas Tanjungpura, 2013. [5] Tri Cahyadi, "Implementasi Steganografi LSB dengan Enkripsi Vigenere Cipher Pada Citra JPEG," Transient, vol. 1, no. 4, December 2012. [6] Renaldi Munir, Diktat Kuliah Studi Teknik Informatika, Institut Teknologi Bandung. Bandung, 2006. [7] G.M Marakas, System Analysis Design: an Active Approach. New York: Mc.Graw- Hill, 2006. [8] Naila Fithria, Jenis- Jenis Serangan Terhadap Kritografi, 2007. [9] Dony Ariyus, Keamanan Multi Media. Yogyakarta, 2009. [10] J.E Kendall and K.E Kendall, Analisis dan Perancangan Sistem. Jakarta, Indonesia: Indeks, 2010. VI. DAFTAR PUSTAKA [1] Muhammad Fairuzabadi, "Implemetasi Kriptografi Klasik menggunakan Borland Delphi," Jurnal Dinamika Informatika, pp. 65-78, September 2010. [2] Jati Sasongko, "Pangamanan Data Informasi menggunakan Kriptografi Klasik," DINAMIK, vol. X, no. 3, pp. 160-167, September 2005. [3] Ahmad Pudoli, Akbar Muchbarak, Farham Harvianto, and Sutrisno Hadi, "Keamanan Data Pada File Excel Dengan Menggunakan Vigenere 7