Implementasi Sistem Keamanan Data dengan Menggunakan Teknik Steganografi End of File (EOF) dan Rabin Public Key Cryptosystem

dokumen-dokumen yang mirip
BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Kriptografi Visual Menggunakan Algoritma Berbasiskan XOR dengan Menyisipkan pada K-bit LSB Gambar Sampul

IMPLEMENTASI SISTEM KEAMANAN DATA DENGAN MENGGUNAKAN TEKNIK STEGANOGRAFI END OF FILE (EOF) DAN RABIN PUBLIC KEY CRYPTOSYSTEM SKRIPSI

BILANGAN PRIMA : PERKEMBANGAN DAN APLIKASINYA

BAB 2 TINJAUAN TEORETIS

BAB II TINJAUAN PUSTAKA

BAB 1 PENDAHULUAN Latar belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB II LANDASAN TEORI

IMPLEMENTASI LINEAR CONGRUENT METHOD (LCM) PADA GAME HANGAROO BERBASIS ANDROID

BAB III ANALISIS DAN DESAIN SISTEM

I. PENDAHULUAN. Key Words Tanda Tangan Digital, , Steganografi, SHA1, RSA

Penerapan Metode Adaptif Dalam Penyembunyian Pesan Pada Citra

Studi dan Implementasi Sistem Kriptografi Rabin

KOMBINASI ALGORITMA ONE TIME PAD CIPHER DAN ALGORITMA BLUM BLUM SHUB DALAM PENGAMANAN FILE

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang Masalah

Implementasi Histogram Thresholding Fuzzy C-Means untuk Segmentasi Citra Berwarna

BAB 2 LANDASAN TEORI. 2.1 Kriptografi

Aplikasi Kriptografi dengan Menggunakan Algoritma Vigenere Cipher dan Implementasi Steganografi Least Significant Bit (LSB) pada Matlab R2013a

TMA RSAA DAN ER R AHUAN ALAM. Universitas Sumatera Utara

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

BAB I PENDAHULUAN. daya nasional yang memberikan kesempatan bagi peningkatan demokrasi, dan

BAHASAN ALGORITME ARITMETIK GF(3 ) Telah dijelaskan sebelumnya bahwa dalam mengonstruksi field GF(3 )

Penerapan Metode End Of File Pada Steganografi Citra Gambar dengan Memanfaatkan Algoritma Affine Cipher sebagai Keamanan Pesan

KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL

BAB II LANDASAN TEORI

BAB I PENDAHULUAN. Informasi merupakan suatu hal yang sangat penting dalam. kehidupan kita. Seperti dengan adanya teknologi internet semua

PERANCANGAN SISTEM KOMPUTERISASI PROSES PINJAMAN DAN ANGSURAN PINJAMAN ANGGOTA KOPERASI ( STUDI KASUS PADA KOPERASI AMANAH SEJAHTERA SEMARANG )

BAB 2 LANDASAN TEORI

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB III ANALISIS DAN DESAIN SISTEM

SISTEM PENDUKUNG KEPUTUSAN SELEKSI PENERIMAAN CALON ASISTEN PRAKTIKUM MENGGUNAKAN METODE SMART

BAB II LANDASAN TEORI

FORM (FR) SATUAN ACARA PERKULIAHAN

BAB I PENDAHULUAN Latar Belakang

IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI MENGGUNAKAN ALGORITMA RSA DAN METODE LSB

SIFAT-SIFAT OPERASI ARITMATIKA, DETERMINAN DAN INVERS PADA MATRIKS INTERVAL TUGAS AKHIR. Oleh : NURSUKAISIH


MAKALAH SISTEM BASIS DATA

BAB 2 LANDASAN TEORI

BAB I PENDAHULUAN. Latar Belakang

1.1 LATAR BELAKANG I-1

1.1 Latar Belakang Sejak zaman dahulu, pentingnya kerahasiaan suatu informasi telah menjadi suatu perhatian tersendiri. Manusia berusaha mencari cara

BAB 2 LANDASAN TEORI

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA

Sistem Monitoring Proses Belajar Mengajar Menggunakan Model View Control

BAB I PENDAHULUAN. 1 Universitas Kristen Maranatha

Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi

BAB IV GENERATOR BILANGAN RANDOM

ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS

BAB I PENDAHULUAN. 1.1 Latar Belakang

Sistem Informasi Manajemen Penjualan Pada Koperasi Pegawai Negeri Kantor

Desain Public Key Core2Centaury

RANCANG BANGUN SISTEM APLIKASI MANAJEMEN SOAL PADA BIMBINGAN BELAJAR PRIMAGAMA (STUDI KASUS PRIMAGAMA PONTIANAK) Budi Heriyanto

BAB III m BAHASAN KONSTRUKSI GF(3 ) dalam penelitian ini dapat dilakukan dengan mengacu pada konsep perluasan filed pada Bab II bagian 2.8.

PENGEMBANGAN SISTEM DETEKSI AWAL PENYAKIT KEWANITAAN DAN KANDUNGAN MENGGUNAKAN METODE DEMPSTER SHAFER

PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA

Analisis Penerapan Algoritma MD5 Untuk Pengamanan Password

PENGAMANAN FILE TEKS DENGAN ALGORITMA KRIPTOGRAFI KUNCI PUBLIK RABIN DAN ALGORITMA STEGANOGRAFI FIRST OF FILE DAN END OF FILE SKRIPSI

PROTEKSI KEAMANAN DOKUMEN SERTIFIKAT FILE JPEG PADA PERGURUAN TINGGI DENGAN MENGGUNAKAN STEGANOGRAFI DAN KRIPTOGRAFI

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Perancangan Sistem Tracking Quadrotor untuk Sebuah Target Bergerak di Darat Menggunakan Sistem Fuzzy

BAB I PENDAHULUAN. pesan. Kriptografi mengubah informasi asli (plaintext) melalui proses enkripsi

PENGAMANAN DATA TEKS DENGAN KOMBINASI CIPHER BLOCK CHANING DAN LSB-1

BAB I PENDAHULUAN 1.1 Latar Belakang

2017 Ilmu Komputer Unila Publishing Network all right reserve

ANALISA KRIPTOGRAFI KUNCI PUBLIK RSA DAN SIMULASI PENCEGAHAN MAN-IN-THE-MIDDLE ATTACK DENGAN MENGGUNAKAN INTERLOCK PROTOCOL

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB III ANALISIS DAN PERANCANGAN

IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI DENGAN MENGGUNAKAN ALGORITMA RSA DAN MEMAKAI METODE LSB

MATRIKS DALAM LABORATORIUM oleh : Sugata Pikatan

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB II LANDASAN TEORI

Berikut adalah istilah-istilah yang digunakan dalam bidang kriptografi(arjana, et al. 2012):

Seminar Proyek Akhir ke-2 PENS-ITS Surabaya, Juli 2011

Penyamaran Plainteks pada Algoritma Vigenere Chiper StegaVig Makalah IF5054 Kriptografi

BAB I PENDAHULUAN 1.1. LATAR BELAKANG

SEMINAR NASIONAL PENDIDIKAN FISIKA 2017

PENGAMANAN PESAN TEKS MENGGUNAKAN TEKNIK STEGANOGRAFI SPREAD SPECTRUM BERBASIS ANDROID

BAB III ANALISIS DAN DESAIN SISTEM

IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI PADA MEDIA GAMBAR DENGAN MENGGUNAKAN METODE DES DAN REGION-EMBED DATA DENSITY.

BAB I PENDAHULUAN. dalam skala prioritas pembangunan nasional dan daerah di Indonesia

BAB I PENDAHULUAN. luas. Mengirim pesan terenkripsi sering akan menarik perhatian pihak ketiga,

Aplikasi Information Retrieval (IR) CATA Dengan Metode Generalized Vector Space Model

BAB 2 LANDASAN TEORI

PENYEMBUNYIAN DATA SECARA AMAN DI DALAM CITRA BERWARNA DENGAN METODE LSB JAMAK BERBASIS CHAOS

Algoritma Kriptografi Kunci Publik. Dengan Menggunakan Prinsip Binary tree. Dan Implementasinya

Tanda Tangan Digital Untuk Gambar Menggunakan Kriptografi Visual dan Steganografi

FAMILI BARU DARI METODE ITERASI ORDE TIGA UNTUK MENYELESAIKAN PERSAMAAN NONLINEAR DENGAN AKAR GANDA ABSTRACT

MAKALAH SEMINAR TUGAS AKHIR ANALISIS TEKSTUR MENGGUNAKAN METODE TRANSFORMASI PAKET WAVELET Rosanita Listyaningrum*, Imam Santoso**, R.

BAB I PENDAHULUAN 1.1. Latar Belakang

Aplikasi Steganografi Menggunakan LSB (Least Significant Bit) dan Enkripsi Triple Des Menggunakan Bahasa Pemrograman C#

Implementasi Sistem Keamanan File Menggunakan Algoritma Blowfish pada Jaringan LAN

DESAIN KRIPTOGRAFI CBC MODIFIKASI PADA PROSES PENGAMANAN PESAN MELALUI

IMPLEMENTASI ALGORITMA BLOWFISH UNTUK ENKRPSI DAN DEKRIPSI BERBASIS WEB

IMPLEMENTASI PANORAMIC IMAGE MOSAIC DENGAN METODE 8 PARAMETER PERSPECTIVE TRANSFORMATION

Transkripsi:

Ipleentasi Siste Keaanan Data dengan Menggunakan Teknik Steganografi End of File (EOF) dan Rabin Public Key Cryptosyste Henny Wandani 1, Muhaad Andri Budian, S.T, M.Cop.Sc, MEM 2, Aer Sharif. S.Si, M.Ko 3 Progra Studi S1 Ilu Koputer, Universitas Suatera Utara Jalan Universitas No. 9 Kapus USU Medan 20155 1 wandanihenny@gail.co 2 andrib@gail.co 3 aersharifdjain@yahoo.co Abstrak Seakin eningkatnya perkebangan kounikasi data ebuat seakin pentingnya aspek keaanan dan kerahasiaan data. Kriptografi erupakan suatu seni atau ilu enjaga keaanan data atau pesan yang bersifat engacak suatu data atau pesan. Sedangkan steganografi adalah ilu enyebunyikan pesan atau data ke dala suatu edia. Kedua teknik tersebut dapat digabungkan dan akan enghasilkan suatu siste keaanan data yang tinggi. Pada penelitian ini, terlebih dahulu dilakukan proses enkripsi data atau pesan rahasia yang berupa data teks angka dengan julah aksiu yang diasukkan adalah 24 digit angka, keudian hasil enkripsi (ciphertext) akan disebunyikan ke dala suatu file gabar yang berforat bitap dengan ukuran iniu 25x25. Selanjutnya, dilakukan proses ekstraksi dan dekripsi ciphertext, sehingga diperoleh kebali plaintext yang berupa data teks angka. Algorita kriptografi yang digunakan adalah algorita Rabin Public Key dan teknik steganografi yang digunakan adalah etode End of File. Kata kunci Keaanan Data, End of File, Enkripsi, Dekripsi, Rabin Public Key. I. PENDAHULUAN Seiring perkebangan teknologi, teknik dan etode penyapaian pesan rahasia pun seakin beraga. Terdapat berbagai bentuk pesan rahasia seperti pesan teks, pesan citra, pesan audio dan pesan video yang uu digunakan. Pengaanan pesan teks dapat dilakukan dengan berbagai aca teknik kriptografi. Salah satunya adalah pengaanan pesan teks enggunakan kriptografi kunci asietris. Kriptografi kunci asietris terdiri dari dua kunci, yaitu kunci publik dan kunci privat. Dala kriptografi kunci asietris, kunci publik berfungsi untuk engenkripsi suatu pesan dan kunci privat berfungsi untuk endekripsi suatu pesan. Sehingga tingkat keaanan suatu pesan lebih baik dibandingkan enggunakan kriptografi kunci sietris yang hanya eiliki satu kunci privat saja. Terdapat berbagai aca etode kriptografi kunci asietris yang telah digunakan. Salah satunya adalah algorita Rabin Public Key. Algorita Rabin Public Key diperkenalkan oleh Michael O. Rabin pada tahun 1979. Algorita Rabin enggunakan pefaktoran bilangan untuk elakukan pengaanan. Metode pefaktoran bilangan secara cepat sapai saat ini belu terpecahkan. Selain itu, Rabin Public Key ini akan enghasilkan epat keungkinan hasil pendekripsian yang engharuskan si peneria pesan enentukan hasil dekripsi yang benar. Naun, teknik kriptografi yang sifatnya engacak suatu pesan rahasia enibulkan kecurigaan. Sehingga uncullah teknik steganografi yang erupakan pengebangan dari kriptografi. Steganografi ialah penyebunyian pesan dala sebuah edia penyipanan dan bersifat tidak engacak isi file. Sehingga, file yang disisipkan tidak encurigakan. Saat ini telah ada beberapa etode steganografi yang uu digunakan. Salah satunya adalah etode End of File (EOF). Pada etode End of File ini, pesan disisipkan pada akhir nilai file. Berdasarkan latar belakang yang telah penulis uraikan, aka dilakukan penelitian dengan judul Ipleentasi Siste Keaanan Data dengan Menggunakan Teknik Steganografi End of File (EOF) dan Rabin Public Key Cryptosyste. A. Ruusan Masalah ng enjadi ruusan asalah dala penelitian ini adalah bagaiana engipleentasikan suatu siste keaanan data yang apu elakukan proses enkripsi dan dekripsi suatu data teks dengan enggunakan algorita Rabin Public Key, keudian pesan yang telah dienkripsi tersebut disisipkan ke dala suatu file gabar berforat bitap dengan enggunakan etode End of File.

B. Batasan Masalah Untuk fokusnya penelitian ini, penulis eberi batasan sebagai berikut : 1. Algorita kriptografi yang digunakan adalah Rabin Public Key. 2. Metode steganografi yang digunakan adalah End of File (EOF). 3. Data yang digunakan adalah data teks dan file bitap. 4. Hanya ebahas enkripsi dengan angka. 5. Bahasa perograan yang digunakan adalah Matlab 7.5.0 (R2007b). C. Tujuan Penelitian Tujuan dari penelitian adalah sebagai berikut: 1. Meperoleh aplikasi yang enggabungkan algorita kriptografi Rabin Public Key dan teknik steganografi End of File. 2. Mengetahui kelebihan dan kekurangan algorita Rabin Public Key dan etode End of File. 3. Mengetahui proses enkripsi dan dekripsi pesan teks dengan enggunakan algorita Rabin Public Key. 4. Mengetahui proses penyisipan pesan dan pengekstrakan pesan pada suatu file berforat bitap dengan enggunakan etode End of File. D. Manfaat Penelitian Manfaat dari penelitian ini adalah sebagai berikut: 1. Manfaat bagi penulis : a. Menabah pengetahuan penulis dala elakukan proses enkripsi dan dekripsi suatu pesan teks dengan enggunakan algorita Rabin Public Key. b. Menabah pengetahuan penulis dala elakukan proses penyisipan dan pengekstrakan suatu pesan rahasia pada file citra dengan enggunakan etode End of File (EOF). 2. Manfaat bagi bidang ilu : a. Menabah pengetahuan tentang kelebihan dan kekurangan algorita Rabin Public Key dan etode End of File (EOF). b. Sebagai bahan referensi bagi peneliti lain yang ingin erancang aplikasi kriptografi dan steganografi sejenis. 3. Manfaat bagi asyarakat adalah ebantu asyarakat dala engaankan pesan teks angka. E. Metodologi Penelitian Dala penelitian ini, ada beberapa tahapan yang akan dilakukan adalah sebagai berikut: 1) Studi Literatur: Pada tahap ini akan dilakukan pengupulan bahan referensi yang terkait dengan Rabin Public Key Cryptosyste dan etode End of File yang dapat berupa buku-buku, artikel-artikel atau e-book serta jurnal nasional dan internasional yang didapatkan elalui internet. 2) Analisis Data: Pada tahap ini dilakukan pengolahan data yang didapat dan keudian dilakukan analisis terhadap hasil studi literatur yang diperoleh sehingga enjadi suatu inforasi. 3) Perancangan Desain Siste: Pada tahap ini akan dilakukan perancangan desain antaruka siste dan struktur proses kerja siste. 4) Ipleentasi Siste: Pada tahap ini akan dilakukan ipleentasi dari hasil perancangan desain siste dala bentuk perangkat lunak. 5) Pengujian Siste: Pada tahap ini akan dilakukan pengujian siste yang bertujuan untuk engetahui kesalahankesalahan yang terjadi pada siste, sehingga dapat dilakukan perbaikan. Keudian dilakukan analisis pada siste untuk engetahui apakah siste sesuai dengan perasalahan dari penelitian. 6) Penyusunan Laporan: Pada tahap ini dilakukan penyusunan laporan dari hasil analisis dan perancangan siste dala forat penulisan penelitian. II. TINJAUAN TEORETIS Kriptografi berasal dari bahasa Yunani, yaitu cryptos yang berarti rahasia dan graphein yang berarti tulisan. Jadi, kriptografi adalah tulisan rahasia. Naun, enurut Kurniawan dala bukunya yang berjudul Kriptografi Keaanan Internet dan Jaringan Kounikasi, enjelaskan bahwa kriptografi erupakan seni dan ilu untuk enjaga keaanan pesan. A. Algorita Asietris Algorita kriptografi asietris erupakan algorita kriptografi yang kunci enkripsi dan kunci dekripsinya berbeda. Algorita asietris disebut juga dengan algorita kunci publik karena kunci enkripsi yang digunakan bersifat publik atau boleh diketahui seua orang. Pada algorita ini, kunci yang digunakan untuk engenkripsi pesan disebut dengan kunci publik. Sedangkan kunci yang digunakan untuk endekripsi pesan disebut dengan kunci privat. Kunci privat bersifat rahasia atau tidak boleh diketahui orang lain. B. Algorita Rabin Public Key Algorita Rabin Public Key pertaa kali diperkenalkan pada tahun 1979 oleh Michael O. Rabin. Algorita Rabin Public Key adalah salah satu siste kriptografi asietris yang enggunakan kunci publik dan kunci privat. Algorita Rabin Public Key erupakan varian algorita Rivest Shair Adlean (RSA). Fungsi dasar algoritanya irip dengan fungsi dasar dari algorita RSA. Hanya saja koputasinya lebih sederhana dibandingkan algorita RSA. C. Proses Enkripsi dan Dekripsi Algorita Rabin Public Key a. Proses Pebangkitan Kunci Pada algorita Rabin Public Key, proses pebangkitan kuncinya dilakukan sebagai berikut :

1. Pilih 2 (dua) buah bilangan pria besar sebarang yang saling berbeda (p dan q), diana p q 3 (od 4). Atau dengan kata lain jika p dan q di odulo 4 akan enghasilkan 3. 2. Hitung nilai n yang erupakan kunci publik dengan ruus sebagai berikut: n = p * q dengan p dan q adalah kunci privat. Untuk engenkripsi pesan hanya dibutuhkan kunci publik n, sedangkan untuk dekripsi, dibutuhkan bilangan p dan q sebagai kunci privat. b. Proses Enkripsi Proses enkripsi pada algorita Rabin Public Key enggunakan kunci publik n. Pada proses dekripsi enggunakan Algorita Rabin Public Key akan enghasilkan 4 (epat) buah keungkinan plaintext. Oleh karena itu, diperlukan odifikasi dala proses enkripsi dan dekripsi untuk enentukan plaintext yang sebenarnya. Berikut langkah langkah proses enkripsi pesan rahasia enggunakan algorita Rabin Public Key yang telah diodifikasi adalah : 1. Ubah nilai plaintext enjadi nilai biner, keudian tabahkan dengan nilai biner itu sendiri (redundant inforation) atau dengan kata lain plainteks digandakan. 2. Ubah hasil penggandaan nilai biner plaintext enjadi nilai desialnya. 3. Hitung nilai k yang erupakan kongruen nilai desial dari hasil penggandaan plaintext terhadap kunci publik n dengan enggunakan ruus : ( od n) k n 4. Hitung nilai ciphertext c dengan enggunakan ruus : c = 2 od n dengan c adalah ciphertext, n adalah kunci publik, dan adalah nilai desial dari hasil penggandaan nilai biner plaintext. c. Metode dekripsi Proses enkripsi pada algorita Rabin Public Key enggunakan kunci privat p dan q. Berikut langkah langkah proses dekripsi dengan enggunakan algorita Rabin Public Key yang telah diodifikasi: 1. Tentukan nilai Yp dan Yq yang erupakan pebagi GCD (Greatest Coon Divisor) dari p dan q dengan enggunakan Algorita Extended Euclidean. Karena GCD bilangan pria adalah 1, aka dapat ditulis sebagai berikut : Yp*p + Yq * q = 1 2. Hitunglah nilai akar kuadrat dari ciphertext terhadap p dan q dengan ruus: p c p1 4 od p q c q1 4 odq dengan p adalah akar kuadrat dari ciphertext terhadap p dan q adalah akar kuadrat dari ciphertext terhadap q. 3. Hitung nilai r, s, t dan u dengan enggunakan Chinese Reainder Theore, dengan persaaan berikut : r = (Yp*p* q + Yq * q* p ) od n s = (Yp*p* q - Yq * q* p ) od n t = ( -Yp*p* q + Yq * q* p ) od n u = ( -Yp*p* q - Yq * q* p ) od n 4. Tabahkan r,s,t,u dengan kongruen nilai desial hasil penggandaan plainteks k yang dikalikan dengan kunci publik n. R = (k*n)+r S = (k*n)+s T = (k*n)+t U = (k*n)+u 5. Ubahlah nilai desial R,S,T,U ke dala bentuk biner. Keudian nilai biner R,S,T,U dibagi enjadi 2 (dua) bagian. Bandingkan kedua bagian tersebut. Jika kedua bagian tersebut enghasilkan bentuk biner yang saa, aka didapatlah hasil dekripsi ciphertext c dengan engubah bentuk biner salah satu bagian yang telah dibagi enjadi 2(dua) bagian yang saa. D. Steganografi Kata steganografi berasal dari bahasa Yunani, yaitu dari kata steganos (tersebunyi atau terselubung) dan graphien (tulisan) yang berarti tulisan tersebunyi. Secara uu steganografi erupakan seni atau ilu yang digunakan untuk enyebunyikan pesan rahasia dengan segala cara sehingga selain orang yang dituju, orang lain tidak akan enyadari keberadaan dari pesan rahasia tersebut. Metode End of File (EOF) erupakan salah satu etode yang digunakan dala steganografi. Teknik ini enggunakana cara dengan enyisipkan data pada akhir file. Sehingga, tidak akan engganggu kualitas data awal yang akan disisipkan pesan. Naun, ukuran file setelah disisipkan pesan rahasia akan bertabah. Sebab, ukuran file yang telah disisipkan pesan rahasia saa dengan ukuran file sebelu disisipkan pesan rahasia ditabah dengan ukuran pesan rahasia yang disisipkan. Untuk engenal data yang disisipkan pada akhir file, diperlukan suatu tanda pengenal atau sibol pada awal dan akhir data yang akan disisipkan. III. ANALISIS DAN PERANCANGAN Pada penelitian ini digunakan algorita Rabin Public Key untuk elakukan proses enkripsi dan dekripsi pesan. Hasil enkripsi pesan yang berupa ciphertext, akan disisipkan ke dala suatu file citra dengan enggunakan etode End of File (EOF). Selanjutnya, file citra yang telah disisipkan ciphertext tersebut akan diekstraksi dan hasilnya akan didekripsi.

A. Analisis Algorita Rabin Public Key a. Pebangkitan Kunci Tahapan tahapan yang dilakukan dala proses pebangkitan kunci pada algorita Rabin Public Key adalah : 1. Pilih 2 (dua) buah bilangan pria besar sebarang yang saling berbeda p dan q, diana p q 3 (od 4). Atau dengan kata lain jika p dan q di odulo 4 akan enghasilkan 3. p = 11 dan q = 23 2. Hitung nilai n yang erupakan kunci publik dengan ruus sebagai berikut: n = p * q dengan p dan q adalah kunci privat. n = p*q = 11*23 n = 253 b. Proses Enkripsi Proses enkripsi pada algorita Rabin Public Key enggunakan kunci publik n. Berikut langkah-langkah proses enkripsi enggunakan algorita Rabin Public Key yang telah diodifikasi : 1. Ubah nilai plaintext enjadi nilai biner, keudian nilai biner plaintext digabungkan dengan nilai biner plaintext itu sendiri (redundant inforation) atau dengan kata lain plainteks digandakan. Penggabungan ini bertujuan untuk dapat enentukan plaintext yang sebenarnya dari keepat hasil dekripsi yang diperoleh. = 8, nilai binernya adalah 1000. Maka nilai [ ] = 10001000. 2. Ubah hasil penggandaan nilai biner plaintext enjadi nilai desialnya. [ ] = 10001000, nilai desialnya adalah 136. Maka nilai = 136. 3. Hitung nilai k yang erupakan kongruen nilai desial dari hasil penggandaan plaintext terhadap kunci publik n dengan enggunakan ruus : ( od n) k n ( od n) k n 136 (136od253) k 253 k = 0 dengan c adalah ciphertext, n adalah kunci publik, dan adalah nilai desial dari hasil penggandaan nilai biner plaintext. = 136 dan n =253, aka c adalah : c = 2 od n = 136 2 od 253 c = 27 Maka, plaintext = 8 dienkripsi dengan nilai c = 27. Untuk kobinasi plaintext dan kunci yang erupakan angka kelipatan 11 akan diperoleh ciphertext yang juga erupakan angka kelipatan 11. Hal ini enyebabkan kriptanalis dapat engetahui bentuk plaintext yang sebenarnya atau dengan kata lain algorita Rabin Public Key tidak aan untuk serangan chosen-ciphertext attack. Tabel 1 akan enunjukkan hasil enkripsi angka kelipatan 11 dengan rentang angka 11-99 dan kunci publik yang digunakan adalah 77. TABEL 1 HASIL ENKRIPSI ANGKA KELIPATAN 11 DENGAN KUNCI PUBLIK 77 Plaintext Ciphertext 11 11 22 11 33 44 44 44 55 11 66 11 77 0 88 11 99 44 c. Proses Dekripsi Berikut langkah langkah proses dekripsi dengan enggunakan algorita ini yang telah diodifikasi : 1. Tentukan nilai Yp dan Yq yang erupakan pebagi GCD (Greatest Coon Divisor) dari p dan q dengan enggunakan Algorita Extended Euclidean. Karena GCD bilangan pria adalah 1, aka dapat ditulis sebagai berikut : Yp*p + Yq * q = 1 Yp*p + Yq * q = 1 11 Yp + 23 Yq = 1 4. Hitung nilai ciphertext c dengan enggunakan ruus: c = 2 od n

TABEL 2 PROSES MENENTUKAN NILAI x DAN y DENGAN MENGGUNAKAN ALGORITMA EXTENDED EUCLIDEAN Hasil Sisa Subsitusi Penggabungan Bagi Bagi - 11-11*1+23*0=11-23 - 11*0+23*1=23 0 11 (11*1+23*0) (11*0 + 23*1)*0 = 11 11*1+23*0=11 2 1 (11*0 + 23*1) 11*(-2)+23*1=1 (11*1 + 23*0)*2 = 1 11 0 Karena sisa bagi encapai 0, aka proses berakhir Hasil akhir yang diperoleh adalah 11*(-2) + 23*1=1, sehingga didapat nilai x = -2 dan y = 1. 2. Hitunglah nilai akar kuadrat dari ciphertext terhadap p dan q dengan ruus: p q c c p1 4 q1 4 od p odq dengan p adalah akar kuadrat dari ciphertext terhadap p dan q adalah akar kuadrat dari ciphertext terhadap q. p c p1 4 111 od p 27 4 od11 27 3 od11 p = 4 q c q1 4 231 odq 27 4 od23 27 6 od23 q = 2 Maka, didapatlah p =4 dan q = 2 3. Hitung nilai r, s, t dan u dengan enggunakan Chinese Reainder Theore. r = (Yp*p* q + Yq * q* p ) od n s = (Yp*p* q - Yq * q* p ) od n t = ( -Yp*p* q + Yq * q* p ) od n u = ( -Yp*p* q - Yq * q* p ) od n r = (Yp*p* q + Yq * q* p ) od n = ((-2)*11*2 + 1*23*4) od 253 = 48 s = (Yp*p* q - Yq * q* p ) od n = ((-2)*11*2-1*23*4) od 253 = 117 t = ( -Yp*p* q + Yq * q* p ) od n = (2*11*2 + 1*23*4) od 253 = 136 u = ( -Yp*p* q - Yq * q* p ) od n = (2*11*2 + 1*23*4) od 253 = 205 4. Tabahkan r,s,t,u dengan kongruen nilai desial hasil penggandaan plainteks k yang dikalikan dengan kunci publik n. R = (k*n)+r S = (k*n)+s T = (k*n)+t U = (k*n)+u R = (k*n) + r = (0*253) + 48 R = 48 S = (k*n) + s = (0*253) + 117 S = 117 T = (k*n) + t = (0*253) + 136 T = 136 U = (k*n) + u = (0*253) + 205 U = 205 5. Ubahlah nilai desial R,S,T,U ke dala bentuk biner. Keudian nilai biner R,S,T,U dibagi enjadi 2 (dua) bagian. Bandingkan kedua bagian tersebut. Jika kedua bagian tersebut enghasilkan bentuk biner yang saa, aka didapatlah hasil dekripsi ciphertext c dengan engubah bentuk biner salah satu bagian yang telah dibagi enjadi 2(dua) bagian yang saa. R = 48, nilai binernya adalah 110000. Jika nilai binernya dibagi enjadi 2 (dua) bagian, aka akan enghasilkan nilai biner 110 dan 000. Karena tidak enghasilkan bentuk biner yang saa, aka R bukan pesan rahasia yang sebenarnya. S = 117, nilai binernya adalah 1110101. Panjang nilai biner yang dihasilkan adalah ganjil, sehingga sudah dapat dipastikan S bukan pesan rahasia yang sebenarnya. T = 136, nilai binernya adalah 10001000. Jika nilai binernya dibagi enjadi 2 (dua) bagian, aka akan enghasilkan nilai biner 1000 dan 1000. Karena enghasilkan bentuk biner yang saa, aka T adalah pesan rahasia yang sebenarnya. U = 205, nilai binernya adalah 11001101. Jika nilai binernya dibagi enjadi 2 (dua) bagian, aka akan enghasilkan nilai biner 1100 dan 1101. Karena tidak enghasilkan bentuk biner yang saa, aka U bukan pesan rahasia yang sebenarnya. Maka, didapatlah dekripsi dari ciphertext c=27 adalah {48, 117, 136, 205} dengan 136

enghasilkan bentuk biner yang saa jika dibagi enjadi 2 (dua) bagian, yaitu 1000 dan 1000. Dan jika diubah enjadi nilai desial akan enghasilkan nilai plaintext yang sebenarnya yaitu 8. B. Analisis Metode End of File (EOF) a. Analisis Proses Ebedding Proses ebedding atau penyisipan pesan enggunakan etode End of File adalah sebagai berikut : 1. Inputkan ciphertext yang akan disisipkan. 2. Inputkan citra yang akan enjadi edia penyisipan ciphertext (cover iage). 3. Baca nilai setiap pixel citra. 4. Tabahkan ciphertext sebagai nilai akhir pixel citra dengan diberi karakter penanda sebagai penanda akhir ciphertext. 5. Petakan enjadi citra baru. Berikut contoh penyisipan ciphertext enggunakan etode End of File : Terdapat suatu citra RGB 8x8 yang eiliki nilai setiap pixel seperti pada Gabar 1. 104 38 55 104 96 96 77 92 80 93 60 60 60 51 56 94 91 79 16 62 90 69 73 87 97 98 70 52 60 62 52 99 85 83 37 18 82 88 51 56 87 84 56 65 68 39 106 101 69 37 44 74 80 68 99 99 66 62 60 32 105 88 71 77 Gabar 1 Matriks pixel citra RGB Citra RGB tersebut akan disisipkan ciphertext 101 120 97 109 112 108 101. Ciphertext akan ditabahkan sebagai nilai akhir pada pixel citra RGB. Pada akhir ciphertext diberi karakter penanda ÿ yang eiliki nilai desial 255. Maka didapatlah atriks pixel seperti pada Gabar 2. 104 38 55 104 96 96 77 92 80 93 60 60 60 51 56 94 91 79 16 62 90 69 73 87 97 98 70 52 60 62 52 99 85 83 37 18 82 88 51 56 87 84 56 65 68 39 106 101 69 37 44 74 80 68 99 99 66 62 60 32 105 88 71 77 101 120 97 109 112 108 101 255 b. Analisis Proses Extraction Proses extraction atau pengabilan ciphertext dari edia enggunakan etode End of File adalah sebagai berikut : 1. Inputkan citra yang telah disisipkan ciphertext (stego iage). 2. Baca nilai pixel stego iage yang terdapat pada baris terakhir atriks pixel citra. 3. Abil ciphertext yang terdapat pada stego iage, yaitu nilai pixel awal yang terdapat pada baris terakhir atriks pixel citra sapai nilai desial karakter penanda. Berikut contoh pengabilan ciphertext enggunakan etode End of File: Terdapat suatu citra RGB 8x8 yang telah disisipkan ciphertext (stego iage) dengan karakter penanda ciphertext adalah ÿ yang eiliki nilai desial 225. Nilai setiap pixel file citra RGB tersebut dapat dilihat pada Gabar 3. 104 38 55 104 96 96 77 92 80 93 60 60 60 51 56 94 91 79 16 62 90 69 73 87 97 98 70 52 60 62 52 99 85 83 37 18 82 88 51 56 87 84 56 65 68 39 106 101 69 37 44 74 80 68 99 99 66 62 60 32 105 88 71 77 101 120 97 109 112 108 101 255 Gabar 3 Matriks pixel citra RGB yang telah disisipkan ciphertext Keudian dibaca nilai pixel stego iage yang terdapat pada baris terakhir atriks pixel citra seperti pada Gabar 4. 101 120 97 109 112 108 101 255 Gabar 4 Matriks pixel stego iage yang terdapat pada baris terakhir atriks pixel citra Dengan engabil nilai pixel awal pada baris terakhir atriks pixel citra sapai dengan nilai desial karakter penanda ÿ yaitu 255, didapatlah nilai ciphertext yaitu 101 120 97 109 112 108 101. C. Flowchart Gabaran Uu Siste Terdapat 5 (lia) proses utaa yang terjadi pada siste ini, yaitu proses pebangkitan kunci, proses enkripsi, proses penyisipan pesan (ebedding), proses dekripsi dan proses ekstraksi pesan (extraction). Keseluruhan proses tersebut dapat dilihat pada flowchart gabaran uu siste pada Gabar 5. Gabar 2 Matriks pixel citra RGB yang telah disisipkan ciphertext Dan atriks tersebut akan dipetakan kebali dala bentuk citra RGB dan citra ini disebut stego iage.

Mulai Exit? Tidak Key Generator? Halaan Key Generator Bangkitkan kunci publik dan kunci privat Tidak Tidak Tidak Tidak Tidak Ebed? Extract? About? Help? Halaan Ebed Masukkan Kunci Publik Masukkan Plaintext Halaan Extract Pilih stego iage Extraction Halaan About Halaan Help Pebangkitan Kunci Kunci publik n dan kunci privat p dan q Enkripsi Ciphertext Pilih cover iage Ebedding Ciphertext Masukkan kunci privat Dekripsi Plaintext Stego iage Gabar 7 Halaan enu about Selesai Gabar 5 Flowchart gabaran uu siste IV. IMPLEMENTASI Pada siste ini terdiri dari 5 (lia) buah halaan, yaitu : 1. Halaan Menu Utaa 2. Halaan Ebed/Encode 3. Halaan Extract/Decode 4. Halaan About 5. Halaan Help Pada saat siste ini dijalankan, aka akan uncul halaan Menu Utaa yang dapat dilihat pada Gabar 6. Gabar 8 Halaan enu help Pada enu File terdapat 3 (tiga) subenubar, yaitu subenubar Key Generator yang akan enghubungkan pengguna dengan enu Key Generator, subenubar Ebed/Encode yang akan enghubungkan pengguna dengan enu Ebed/Encode dan subenu Extract/Decode yang akan enghubungkan pengguna dengan enu Extract/Decode. Gabar 6 Halaan enu utaa Halaan enu utaa terdiri dari 4 (epat) enubar, yaitu enu File, About, Help dan Exit. Menu About enghubungkan pengguna dengan halaan enu About yang dapat dilihat pada Gabar 7 dan enu Help enghubungkan pengguna dengan halaan enu Help yang dapat dilihat pada Gabar 8. Sedangkan enu Exit akan engeluarkan pengguna dari siste. A. Proses Pebangkitan Kunci Untuk elakukan proses enkripsi dan dekripsi diperlukan kunci publik dan kunci privat. Sehingga, diperlukan proses pebangkitan kunci dengan cara eilih enubar File, keudian eilih subenubar Key Generator. Selanjutnya pengguna dapat engeksekusi tobol Generate untuk ebangkitkan kunci. Hasil proses pebangkitan kunci pada siste dapat dilihat pada Gabar 9.

Gabar 9 Hasil proses pebangkitan kunci B. Proses Enkripsi Setelah dilakukan pebangkitan kunci, pengguna dapat elakukan proses enkripsi yang terdapat pada halaan Ebed/Encoding. Proses enkripsi dapat dilakukan dengan cara easukkan kunci publik yang telah dibangkitkan dan plainteks yang akan dienkripsi. Selanjutnya, pengguna engeksekusi tobol Encrypt dan siste akan enapilkan hasil cipherteks hasil enkripsi. Hasil proses enkripsi pada siste dapat dilihat pada Gabar 10. D. Proses Ekstraksi Gabar 11 Hasil proses ebedding Proses ekstraksi dapat dilakukan pada halaan Extract/Decoding. Pertaa sekali, pengguna harus eilih stego iage yang akan diekstraksi dengan cara engeksekusi tobol Open. Setelah stego iage telah dipilih, pengguna dapat elakukan proses ekstraksi dengan cara engeksekusi tobol Extract. Selanjutnya, siste akan enapilkan hasil dari proses ekstraksi yang berupa cipherteks. Hasil proses ekstraksi pada siste dapat dilihat pada Gabar 12. Gabar 10 Hasil proses enkripsi C. Proses Penyisipan Pesan (Ebedding) Setelah dilakukan proses enkripsi, cipherteks hasil enkripsi akan disisipkan ke dala suatu file citra berforat bitap (ebedding). Untuk elakukan proses ebedding, pengguna harus eilih file citra yang akan digunakan sebagai edia penyipanan pesan (cover iage) terlebih dahulu dengan cara engeksekusi tobol Open. Keudian, dilakukan proses ebedding dengan cara engeksekusi tobol Ebed. Siste akan enapilkan hasil ebedding yang berupa stego iage. Stego iage hasil proses ebedding ini dapat disipan dengan cara engeksekusi tobol Save. Hasil proses ebedding pada siste dapat dilihat pada Gabar 11. E. Proses Dekripsi Gabar 12 Hasil proses ekstraksi Setelah dilakukan proses ekstraksi, pengguna dapat elakukan proses dekripsi dengan cara enginputkan kunci privat yang akan digunakan untuk proses dekripsi. Selanjutnya, dilakukan proses dekripsi dengan cara engeksekusi tobol Decrypt. Siste akan enapilkan hasil dekripsi yang berupa plainteks. Proses dekripsi pada siste dapat dilihat pada Gabar 13.

14 (b) dilakukan proses dekripsi dan siste enghasilkan nilai plaintext 1 2 3 4 5 6 7 8 6 10 11 12. Terdapat 1 (satu) nilai plaintext yang dihasilkan siste yang berbeda dengan nilai yang plaintext yang sebenarnya, yaitu 9. Hal ini disebabkan karena terdapat 2 (dua) nilai keungkinan plaintext yang eenuhi syarat, yaitu 6 dan 9. Karena nilai yang pertaa sekali eenuhi syarat sebagai plaintext adalah 6, aka siste enapilkan 6 sebagai plaintext yang sebenarnya. V. KESIMPULAN Berdasarkan hasil studi literatur, analisis, perancangan, ipleentasi dan pengujian siste ini, aka didapat kesipulan sebagai berikut : Gabar 13 Hasil proses dekripsi Naun, terdapat asalah dari siste ini yaitu untuk kobinasi plaintext dan kunci tertentu dapat diperoleh hasil dekripsi yang berbeda dari plaintext yang sebenarnya. Hal ini terjadi karena pada saat siste eeriksa 4 (epat) keungkinan nilai plaintext, terdapat 2 (dua) atau lebih nilai keungkinan plaintext yang eenuhi syarat sebagai plaintext yang sebenarnya. Sehingga siste ini akan engabil nilai keungkinan plaintext yang pertaa sekali eenuhi syarat sebagai plaintext yang sebenarnya. Hal ini dapat dilihat pada Gabar 14 (a) dan Gabar 14 (b). (a) 1. Siste ini enggabungkan algorita kriptografi Rabin Public Key dan teknik steganografi End of File untuk enjaga keaanan dan kerahasiaan suatu data rahasia. 2. Pada siste ini, data rahasia akan dienkripsi, keudian hasil enkripsi yang berupa ciphertext akan disebunyikan ke dala suatu file gabar berforat bitap sehingga tidak akan uncul kecurigaan pihak lain dan keaanan dan kerahasiaan pesan terjaga. 3. Pada siste ini, untuk beberapa kobinasi plaintext dan kunci tertentu terdapat hasil dekripsi yang berbeda dari plaintext yang sebenarnya dikarenakan pada saat siste eeriksa 4 (epat) keungkinan nilai plaintext, terdapat 2 (dua) atau lebih nilai keungkinan plaintext yang eenuhi syarat sebagai plaintext yang sebenarnya. Sehingga siste ini akan engabil nilai keungkinan plaintext yang pertaa sekali eenuhi syarat sebagai plaintext yang sebenarnya. 4. Algorita Rabin Public Key tidak aan untuk serangan chosen-ciphertext attack karena untuk kobinasi plaintext dan kunci yang erupakan angka kelipatan 11 akan enghasilkan ciphertext yang erupakan angka kelipatan 11 juga. Sehingga, seorang kriptanalis dapat engetahui bentuk plaintext yang sebenarnya. 5. Pada etode End of File, data yang telah dienkripsi akan disisipkan pada nilai akhir file gabar, sehingga akan enabah ukuran file dan terdapat penabahan garis-garis pada bagian bawah file gabar tersebut. VI. REFERENSI (b) Gabar 14 (a) Hasil proses enkripsi pada siste, (b) Hasil proses dekripsi pada siste Pada Gabar 14 (a) dilakukan proses enkripsi plaintext 1 2 3 4 5 6 7 8 9 10 11 12 dengan kunci publik 253 dan kunci privat 23 dan 11 enghasilkan ciphertext 9 100 225 31 1 133 174 27 133 58 55 124. Keudian pada Gabar [1] Aditya, Yogie, Andhika Prataa, Alfian Nurlifa. 2010. Studi Pustaka untuk Steganografi dengan Beberapa Metode. Universitas Isla Indonesia : Vol. 1 [2] Alexander G, Renald. 2012. Analisis Perbandingan Algorita RSA dan Diffie - Hellan untuk Pertukaran Kunci. Jurnal. Institut Teknologi Bandung : Vol.1. [3] Budian, M. Andri. 2012. Teori Bilangan dan Kriptografi. Medan, Indonesia. [4] Binanto, Iwan. 2010. Multiedia Digital Dasar Teori + Pengebangan. Yogyakarta: Penerbit ANDI.

[5] Bishop, Matt. 2004. Introduction of Coputer Security. Boston : Pearson Education, Inc. Hal. 97,113. [6] Menezes, J. Alfred, Paul C. Van Oorschot, Scott A.Vanstone. 1996. Handbook of Applied Cryptography. CRC Press. [7] Krisnawati. 2008. Metode Least Significant Bit (LSB) dan End of File (EOF) untuk Menyisipkan Teks pada Citra Grayscale. Jurnal. STMIK AMIKOM : Vol.1 [8] Kurniawan, Yusuf. 2004. Keaanan Internet dan Jaringan Telekounikasi. Bandung : Inforatika. [9] Munir, Rinaldi. 2003. Mateatika Diskrit. Bandung, Indonesia : Penerbit Inforatika Bandung. [10] Munir, Rinaldi. 2006. Kriptografi. Bandung, Indonesia : Penerbit Inforatika Bandung. [11] Rhee, Man Young. 1993. Cryptography and Secure Counication. New York. McGraw-Hill. [12] Sart, Nigel. 2003. Cryptography - An Introduction. 3rd Ed. California. McGraw-Hill. [13] Schneier, Bruce. 1996. Applied Criptography. 2nd Ed. New York. John Wiley & Sons. [14] Sutoyo. T dan Kawan-kawan. 2009. Teori Pengolahan Citra Digital. Yogyakarta: Penerbit ANDI. [15] Widyarnako, Arya. 2008. Teknik Kriptografi Rabin, Serangan yang Dapat Dilakukan dan Perbandingannya dengan RSA. Jurnal. Institut Teknologi Bandung : Vol.2.