APLIKASI KRIPTOGRAFI UNTUK PERTUKARAN PESAN MENGGUNAKAN TEKNIK STEGANOGRAFI DAN ALGORITMA AES

dokumen-dokumen yang mirip
STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD

Advanced Encryption Standard (AES) Rifqi Azhar Nugraha IF 6 A.

BAB I PENDAHULUAN Latar Belakang

WINDOWS VISTA BITLOCKER DRIVE ENCRYPTION

BAB 3 ANALISIS DAN PERANCANGAN. 3.1.Analisis Perancangan Steganografi dan Kriptografi.

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Perkembangan dunia digital saat ini membuat lalu lintas pengiriman data elektronik

BAB 1 PENDAHULUAN. 1.1 Latarbelakang

BAB 1 PENDAHULUAN Latar Belakang Masalah

BAB I PENDAHULUAN Latar Belakang

KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL

1.1 LATAR BELAKANG I-1

BAB III ANALISIS DAN PERANCANGAN

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan

LAMPIRAN A ALGORITMA AES 128

BAB I PENDAHULUAN. 1. aa

BAB 1 PENDAHULUAN. untuk mengirimkan pesan, tetapi juga bisa menggunakan layanan yang tersedia di

Perancangan Aplikasi Penyembunyian Pesan Teks Terenkripsi Pada Citra Digital Dengan Metode Least Significant Bit (LSB)

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

1.1 Latar Belakang Sejak zaman dahulu, pentingnya kerahasiaan suatu informasi telah menjadi suatu perhatian tersendiri. Manusia berusaha mencari cara

PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

I. PENDAHULUAN. Key Words Tanda Tangan Digital, , Steganografi, SHA1, RSA

BAB I PENDAHULUAN I.1 Latar Belakang Masalah

ADVANCED ENCRYPTION STANDARD (AES) DENGAN ONE TIME PASSWORD UNTUK KEAMANAN LAYANAN SMS BANKING

APLIKASI KRIPTOGRAFI ENKRIPSI DEKRIPSI FILE TEKS MENGGUNAKAN METODE MCRYPT BLOWFISH

Penerapan Metode Adaptif Dalam Penyembunyian Pesan Pada Citra

BAB II LANDASAN TEORI

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1. LATAR BELAKANG

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Seiring perkembangan teknologi, berbagai macam dokumen kini tidak lagi dalam

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

BAB 1 PENDAHULUAN. kebutuhan bagi sebagian besar manusia. Pertukaran data dan informasi semakin

BAB III ANALISIS DAN PERANCANGAN SISTEM

Aplikasi Pengamanan Data dengan Teknik Algoritma Kriptografi AES dan Fungsi Hash SHA-1 Berbasis Desktop

BAB I PENDAHULUAN. Informasi merupakan suatu hal yang sangat penting dalam. kehidupan kita. Seperti dengan adanya teknologi internet semua

BAB II TINJAUAN PUSTAKA. Penelitian yang telah dilakukan berpedoman dari hasil penelitian-penelitian

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah

IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI PADA MEDIA GAMBAR DENGAN MENGGUNAKAN METODE DES DAN REGION-EMBED DATA DENSITY.

Aplikasi Steganografi Menggunakan LSB (Least Significant Bit) dan Enkripsi Triple Des Menggunakan Bahasa Pemrograman C#

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang

PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB III ANALISIS DAN PERANCANGAN

BAB IV HASIL DAN PEMBAHASAN

STUDI DAN IMPLEMENTASI ADVANCED ENCRYPTION STANDARD DENGAN EMPAT MODE OPERASI BLOCK CIPHER

BAB I PENDAHULUAN. 1 Universitas Kristen Maranatha

BAB 1 PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN I-1

PENERAPAN STEGANOGRAFI PADA SEBUAH CITRA

BAB I PENDAHULUAN. dokumen dan berkomunikasi dengan orang lain di lokasi yang berjauhan. tersebut untuk melakukan berbagai macam tindakan kriminal.

IMPLEMENTASI PENGAMANAN DATA DAN INFORMASI DENGAN METODE STEGANOGRAFI LSB DAN ALGORITMA KRIPTOGRAFI AES

BAB III ANALISIS DAN DESAIN SISTEM

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN Latar belakang

BAB I PENDAHULUAN 1.1 Latar Belakang

PENYEMBUNYIAN DAN PENGACAKAN DATA TEXT MENGGUNAKAN STEGANOGRAFI DAN KRIPTOGRAFI TRIPLE DES PADA IMAGE

BAB II TINJAUAN PUSTAKA

PENGAMANAN DATA TEKS DENGAN KOMBINASI CIPHER BLOCK CHANING DAN LSB-1

RANCANG BANGUN IMPLEMENTASI STEGANOGRAFI AUDIO MENGGUNAKAN METODE LEAST SIGNIFICANT BIT (LSB) DENGAN KOMBINASI ALGORITMA BLOWFISH

BAB I PENDAHULUAN 1.1 Latar Belakang

Penerapan Metode End Of File Pada Steganografi Citra Gambar dengan Memanfaatkan Algoritma Affine Cipher sebagai Keamanan Pesan

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

IMPLEMENTASI KRIPTOGRAFI MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDAR (AES) UNTUK PENGAMANAN DATA TEKS

BAB III ANALISIS DAN DESAIN SISTEM

BAB I PENDAHULUAN. pesan. Kriptografi mengubah informasi asli (plaintext) melalui proses enkripsi

ALGORITMA LEAST SIGNIFICANT BIT UNTUK ANALISIS STEGANOGRAFI

ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM. pengembangan sistem yang lazim disebut Waterfall Model. Metode ini terdiri dari enam

BAB 1 PENDAHULUAN Latar Belakang

BAB 3 ANALISIS DAN PERANCANGAN. Perancangan program aplikasi dalam skripsi ini menggunakan aturan linear

APLIKASI STEGANOGRAFI UNTUK MENJAGA KERAHASIAAN INFORMASI MENGGUNAKAN BAHASA PEMROGRAMAN JAVA

KOMBINASI KRIPTOGRAFI DENGAN HILLCIPHER DAN STEGANOGRAFI DENGAN LSB UNTUK KEAMANAN DATA TEKS

internal atau upa-kunci. Kunci internal dibangkitkan dari kunci eksternal yang panjangnya 64 bit. Berikut ini adalah skema global algoritma DES.

Analisis Performansi Algoritma AES dan Blowfish Pada Aplikasi Kriptografi

FILE AUDIO MP3 DENGAN METODE PARITY

BAB I PENDAHULUAN. manusia dengan komputer untuk memudahkan membantu penyelesaian dan

APLIKASI STEGANOGRAFI UNTUK PENYISIPAN PESAN

BAB 1 PENDAHULUAN. menukar data. Melihat teknologi informasi yang makin lama makin canggih pengiriman

1. Pendahuluan. 1.1 Latar belakang

BAB II LANDASAN TEORI

ENKRIPSI AFFINE CIPHER UNTUK STEGANOGRAFI PADA ANIMASI CITRA GIF

2017 Ilmu Komputer Unila Publishing Network all right reserve

BAB I PENDAHULUAN. disadap atau dibajak orang lain. Tuntutan keamanan menjadi semakin kompleks, maka harus dijaga agar tidak dibajak orang lain.

BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN

IMPLEMENTASI ALGORITMA KRIPTOGRAFI AES UNTUK ENKRIPSI DAN DEKRIPSI

PERANCANGAN APLIKASI PENGAMANAN DATA DENGAN KRIPTOGRAFI ADVANCED ENCRYPTION STANDARD (AES)

Tanda Tangan Digital Untuk Gambar Menggunakan Kriptografi Visual dan Steganografi

PERANCANGAN APLIKASI ENKRIPSI DATA MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDARD


BAB 1 PENDAHULUAN. 1.1 Latar Belakang

EKSPLORASI STEGANOGRAFI : KAKAS DAN METODE

TEKNIK PENGAMANAN DATA DENGAN STEGANOGRAFI METODE END OF FILE (EOF) DAN KRIPTOGRAFI VERNAM CIPHER

Perancangan dan Implementasi Aplikasi Kriptografi Algoritma AES-128 Pada File Dokumen Artikel Ilmiah

Transkripsi:

APLIKASI KRIPTOGRAFI UNTUK PERTUKARAN PESAN MENGGUNAKAN TEKNIK STEGANOGRAFI DAN ALGORITMA AES Kunjung Wahyudi 1), Parasian DP. Silitonga 2) Jurusan T. Informatika Fakultas Teknologi Informasi Institut Teknologi Adhi Tama Surabaya Jl. Arief Rachman Hakim No. 100 Surabaya Telp. (031) 5945043 E-mail : kunjungw@yahoo.com, kunjungw@gmail.com Abstrak Di era informasi abad ini, pertukaran data menjadi hal sangat penting dalam dunia informasi itu sendiri. Pertukaran data dapat juga disamakan dengan transaksi jual beli, dimana di dalamnya mempunyai banyak sekali informasi yang bersifat rahasia antara pengirim dan penerima. Tentunya hal ini berdampak pada permintaan dari sektor-sektor privat sebagai sarana untuk melindungi informasi dalam bentuk digital dan untuk menyediakan layanan keamanan. Maka diperlukan aplikasi kriptografi untuk menjaga kerahasiaan informasi tersebut. Kriptografi memiliki cabang ilmu yang sangat luas, salah satunya adalah teknik Steganografi. Dalam hal ini steganografi digunakan untuk menyembunyikan pesan yang sifatnya rahasia ke dalam media gambar secara digital. Dan untuk menambah kekuatan dalam melindungi kerahasiaan pesan tersebut perlu dikombinasikan dengan penggunaan algoritma enkripsi. Saat ini banyak sekali bermunculan algoritma-algoritma enkripsi yang tentunya mereka telah memiliki keunggulannya masing-masing. Sebut saja algoritma Rijndael (standart AES) yang memiliki fleksibilitas yang sangat tinggi, baik dalam hal kesederhanaan maupun kecepatannya. Kombinasi dari teknik steganografi dan algoritma AES ini diharapkan mampu memenuhi kebutuhan dari dua aspek keamanan informasi, yaitu perlindungan terhadap kerahasiaan informasi dan perlindungan terhadap pemalsuan dan pengubahan informasi yang tidak diinginkan. Kata kunci : Kriptografi, Steganografi, Algoritma AES PENDAHULUAN Internet telah membuat komunikasi semakin terbuka dan pertukaran informasi juga semakin cepat melewati batas-batas negara dan budaya. Namun tidak semua perkembangan teknologi informasi dan komunikasi ini memberikan dampak yang menguntungkan bagi dunia komunikasi. Suatu komunikasi data jarak jauh belum tentu memiliki jalur transmisi yang aman dari berbagai kemungkinan, sehingga keamanan informasi menjadi bagian penting dalam dunia informasi itu sendiri. Hal ini berdampak pada permintaan dari sektor-sektor privat sebagai sarana untuk melindungi informasi dalam bentuk digital dan untuk menyediakan layanan keamanan. Telah banyak dilakukan penelitian dalam upaya mengamankan suatu pesan atau informasi penting dengan menggunakan sistem kriptografi yang melakukan enkripsi sebelum pesan atau informasi tersebut ditransmisikan. Tindakan pengamanan menggunakan cara tersebut ternyata dianggap belum cukup dalam mengamankan suatu pesan atau informasi karena adanya peningkatan kemampuan komputasi. Dari sinilah timbul suatu usaha untuk mengembangkan sistem yang mampu mendukung kebutuhan dari dua aspek keamanan informasi, yaitu secrecy (perlindungan terhadap kerahasiaan data informasi) dan authenticity (perlindungan terhadap pemalsuan dan pengubahan informasi yang tidak diinginkan). Tujuan Tujuan dari penelitian ini adalah: Untuk membuat suatu perangkat lunak yang dapat melindungi pesan rahasia dengan menggunakan teknik stegano-grafi dan algoritma AES. Dengan demikian pesan tidak dapat terbaca apabila jatuh ke tangan orang yang tidak berhak. Untuk membuat suatu perangkat lunak yang dapat menyamarkan pesan text ke dalam bentuk lain, dalam hal ini adalah file image. D-67

Prosiding Seminar Nasional Teknoin 2008 Bidang Teknik Informatika Metodologi Penelitian Dalam Penelitian ini metodologi yang digunakan adalah : Studi literatur. Mempelajari berbagai macam literatur yang berkaitan dengan teknik steganografi dan algoritma AES serta aplikasi yang akan digunakan. Analisa masalah Pada bagian ini kita mengum-pulkan data-data yang masih mentah untuk dianalisa menjadi data yang siap pakai pada proses perancangan system. Perancangan sistem. Pada tahap ini dilakukan perancangan sistem yang meliputi penentuan proses proses yang akan dilaksanakan, dan penentuan rancangan antar muka berdasarkan studi pustaka yang telah dilakukan. Pembuatan perangkat lunak. Perangkat lunak yang akan diimplementasikan menggunakan class RijndaelManaged yang telah disediakan di Visual C#. 2005. Input dalam bentuk dokumen teks dan dokumen image untuk kemudian diproses dalam komputer, sedangkan outputnya akan berupa dokumen image yang telah disisipkan teks. Pengujian dan Evaluasi perangkat lunak. Pada tahap ini program yang telah dibuat diuji kebenarannya dengan menggunakan data yang telah dipersiapkan sebelumnya. Selanjutnya, hasil dari pengujian program akan dievaluasi untuk menentukan kebenaran dari program dan menentukan perlu tidaknya dilakukan modifikasi pada program. TINJAUAN PUSTAKA Kriptografi Kriptografi berasal dari dua kata Yunani, yaitu Crypto yang berarti rahasia dan Grapho yang berarti menulis. Secara umum kriptografi dapat diartikan sebagai ilmu dan seni penyandian yang bertujuan untuk menjaga keamanan dan kerahasiaan suatu data. Kriptografi mendukung kebutuhan dari dua aspek keamanan informasi, yaitu secrecy (perlindungan terhadap kerahasiaan data informasi) dan authenticity (perlindungan terhadap pemalsuan dan pengubahan informasi yang tidak diinginkan). Kriptografi tidak berarti hanya memberikan keamanan informasi saja, namun lebih ke arah teknik-tekniknya. Enkripsi Proses enkripsi adalah proses penyandian pesan terbuka (plaintext) menjadi pesan rahasia (ciphertext). Ciphertext inilah yang nantinya akan dikirimkan melalui saluran komunikasi terbuka. Pada saat ciphertext diterima oleh penerima pesan, maka pesan rahasia tersebut diubah lagi menjadi pesan terbuka melalui proses dekripsi sehingga pesan tadi dapat dibaca kembali oleh penerima pesan ( Wibowo, Ari, Wihartantyo, 2004). Dekripsi Dekripsi merupakan proses kebalikan dari proses enkripsi, merubah ciphertext kembali ke dalam bentuk plaintext. Untuk menghilangkan penyandian yang diberikan pada saat proses enkripsi, membutuhkan penggunaan sejumlah informasi rahasia, yang disebut sebagai kunci. Teknik Steganografi Steganografi pada saat ini banyak diterapkan dengan menggunakan file-file multimedia sebagai cara untuk menyembunyikan pesan rahasia, baik itu berupa gambar, suara, atau video. Sebelum lebih lanjut dengan pembahasan steganografi, perlu diketahui beberapa istilah yang sering digunakan. Berikut adalah beberapa istilah yang digunakan dalam teknik steganografi: Carrier file : file yang berisi pesan rahasia tersebut Steganalysis : proses untuk mendeteksi keberadaan pesan rahasia dalam suatu file Stego-medium : media yang digunakan untuk menampung pesan rahasia Redundant bits : sebagian informasi yang terdapat di dalam file yang jika dihilangkan tidak akan menimbulakn kerusakan yang signifiakan (setidaknya bagi indera manusia) Payload : informasi yang akan disembunyikan Least Significant Byte (LSB) : bit rendah pada data pixel yang menyusun file gambar BMP 24 bit Teknik yang digunakan pada gambar sebagai stegomedium beragam, tetapi secara umum teknik ini menggunakan redundant bits sebagai tempat menyembunyikan pesan pada saat dilakukan kompresi data, dan kemudian memanfaatkan kelemahan indera manusia yang tidak sensitif sehingga pada media tersebut tidak ada perbedaan yang terlihat. Cara yang digunakan adalah dengan mengganti Least Significant Byte (LSB) dengan pesan rahasia, dengan asumsi tidak semua data dibutuhkan. Dengan mengganti LSB, maka besar pesan yang dapat disembunyikan menjadi tergantung dengan besar dari carrier file. Bagi komputer, gambar adalah file yang berisi kumpulan warna dan itntensitas cahaya pada daerah yang berbeda. Dengan menggunakan penggantian LSB, maka untuk mendapatkan hasil terbaik sebaiknya digunakan 24 bit Bitmap, dikarenakan ukurannya yang besar dan memiliki resolusi tinggi. Dengan ukuran yang besar maka pesan yang dapat dibawa semakin besar dan dengan resolusi tinggi tidak akan terlihat perubahan yang signifikan. Namun dapat juga menggunakan 8 bit Bitmap atau dengan menggunakan format lainnya seperti GIF, JPEG, atau PNG untuk menghindari kecurigaan. Kelemahan dalam steganografi menggunakan gambar adalah bila dikonversiakan menjadi format yang lain, maka secara otomatis pesan yang disembunyikan akan hilang. D-68

ISBN : 978-979-3980-15-7 Yogyakarta, 22 November 2008 Algoritma AES Rijndael mendukung panjang kunci 128 bit sampai 256 bit. Panjang kunci dan ukuran blok dapat dipilih secara independen. Karena AES menetapkan bahwa ukuran blok harus 128 bit, dan panjang kunci harus 128, 192, dan 256 bit, maka dikenal AES-128, AES-192, AES- 256. Setiap blok dienkripsi dalam sejumlah putaran tertentu bergantung pada panjang kuncinya. Tabel 1. Perbandingan jumlah Round dan Key Jumlah Key (Nk words ) Besar Block (Nb words) Jumlah Round (Nr) AES 128 bit 4 4 10 AES 192 bit 6 4 12 AES 256 bit 8 4 14 Catatan: 1 word = 32 bit. Dengan panjang kunci 128-bit, maka terdapat 2128 = 3,4 x 1038 kemungkinan kunci. Jika digunakan 1 juta komputer yang masing-masing memiliki kemampuan mencoba 1 juta kunci per detik, maka akan diperlukan waktu 5,4 trilyun tahun untuk mencoba seluruh kemungkinan kunci (Yusuf, Kurniawan, 2004). Algoritma Rijndael Seperti pada DES, Rijndael menggunakan substitusi dan permutasi, dan sejumlah putaran. Untuk setiap putarannya, Rijndael menggunakan kunci yang berbeda. Kunci setiap putaran disebut round key. Garis besar algoritma Rijndael yang beroperasi blok 128-bit dengan kunci 128-bit adalah sebagai berikut: 1. AddRoundKey: melakukan XOR antara state awal (plainteks) dengan cipher key. Tahap ini disebut juga initial round. 2. Putaran sebanyak Nr 1 kali. Proses yang dilakukan pada setiap putaran adalah: SubByte: substitusi byte dengan menggunakan tabel substitusi (S-box). Tabel substitusi dapat dilihat pada tabel 2, sedangkan ilustrasi ByteSub dapat dilihat pada gambar 2.1. ShiftRow: pergeseran baris-baris array state secara wrapping. Ilustarsi ShiftRow dapat dilihat pada gambar 2.1. MixColumn: mengacak data di masing-masing kolom array state. Ilustarsi MixColumn dapat dilihat pada gambar 2.1. AddRoundKey: melakukan XOR antara state sekarang dengan round key. Ilustarsi AddRoundKey dapat dilihat pada gambar 2.1. 3. Final round: proses untuk putaran terakhir: ByteSub. ShiftRow. AddRoundKey. Gambar 1 Proses enkripsi AES Algoritma Rijndael mempunyai 3 parameter sebagai berikut: Plainteks : array yang berukuran 16 byte, yang berisi data masukan. Cipherteks : array yang berukuran 16 byte, yang berisi hasil enkripsi. key : array yang berukuran 16 byte, yang berisi kunci ciphering (disebut juga cipher key). PERANCANGAN Flowchart Dalam perancangan system dapat ditunjukkan langkahlangkah yang dilakukan oleh program secara garis besar pada saat proses create atau penyembunyian pesan rahasia kedalam gambar. D-69

Prosiding Seminar Nasional Teknoin 2008 Bidang Teknik Informatika Flowchart diatas menunjukkan proses untuk memasukkan pesan rahasia untuk ditampilkan pada program. Dimulai dengan membuka file dialog dan kemudian menentukan file teks yang akan digunakan. Untuk file teks yang dipilih tersebut dilakukan pengujian apakah format teks tersebut merupakan format yang disetujui, jika ya maka pesan ditampilkan. Langkah selanjutnya atau langkah ke empat adalah proses mengenkripsi pesan rahasia menggunakan algoritma Rijndael. Tahapan pada algoritma Rijndael secara garis besar dijelaskan dengan flowchart pada gambar 4. Gambar 2 Alur Proses create Kemudian langkah setelah proses create adalah dilanjutkan dengan pengambilan gambar yang akan dijadikan sebagai stego-medium. Langkah selanjutnya adalah memasukkan pesan rahasia dan menampilkannya pada program. Langkah ini secara garis besar hampir sama dengan langkah pada pengambilan gambar. Flowchart untuk memasukkan pesan rahasia dapat dilihat pada gambar 2.3 berikut ini. Gambar 4 : Alur proses enkripsi Flowchart diatas adalah standart proses yang telah ditetapkan pada algoritma AES-rijndael blok chipper. Seperti dapat dilihat pada gambar 2.4, secara umum, algoritma Rijndael terdiri dari AddRoundKey, ByteSub, ShiftRow, MixColumn. Langkah selanjutnya setelah proses enkripsi adalah proses steganografi atau penyisipan pesan rahasia. Adapun gambaran proses steganografi secara umum dijelaskan dengan flowchart pada gambar 2.5 berikut ini. Gambar 3 : Alur proses memasukkan pesan D-70

ISBN : 978-979-3980-15-7 Yogyakarta, 22 November 2008 Gambar 6. Gambar berkas citra asli Gambar 5 Alur proses Steganografi HASIL (IMPLEMENTASI) Langkah pertama adalah menentukan gambar yang akan digunakan sebagai stego-medium. Untuk contoh implementasi program menggunakan format gambar JPG dengan ukuran 225,280 bytes (lihat gambar 6). Untuk pesan rahasia dapat juga diketikkan secara langsung ke dalam textboxmessage-file yang terdapat pada field message, namun implementasi kali ini menggunakan pesan dalam notepad dengan ukuran pesan rahasia 219 bytes (lihat gambar 7). Gambar 7 Pesan rahasia dalam notepad Proses dimulai dengan menampilkan gambar yang akan dijadikan Stego-medium, melalui tombol browse pada label Carrier Bitmap. Selanjutnya untuk melakukan proses penyisipan pesan rahasia ke dalam gambar, kita pilih tab control Create. Langkah berikutnya adalah menampilkan pesan rahasia melalui tombol browse pada field message. Setelah pesan ditampilakan, kita masukkan password atau kata kunci untuk proses enkripsi pada text box encryption key (lihat gambar 8 ). Kata kunci untuk enkripsi akan mengikuti salah satu standar keamanan yang diijinkan oleh Rijndael, yaitu 128 bit atau 16 bytes. Karena itu input kata kunci enkripsi akan di-generate terlebih dahulu dengan menggunakan algoritma MD5 dan 128 bit pertama hasil dari proses tersebut akan dijadikan key. Dengan demikian password enkripsi yang akan dijadikan key akan selalu memiliki panjang kunci 128 bit meskipun input password dapat kurang dari 16 karakter. Untuk menghindari hasil enkripsi yang sama dari dua buah pesan yang sama, dapat digunakan mode operasi yang memanfaatkan Initialization Vector atau IV. Untuk nilai default IV adalah 1234567890123456, namun jika user ingin merubah nilai default IV tinggal menggantikan pada text boxinti alization vector (IV). Harus dipastikan bahwa nilai IV untuk proses extract sama dengan yang digunakan pada saat create. Apabila tidak ingin merubah nilai default IV maka text box initialization vector (IV) ini diabaikan saja. Pada percobaan kali ini Initialization Vector menggunakan IV default. D-71

Prosiding Seminar Nasional Teknoin 2008 Bidang Teknik Informatika dilanjutkan dengan menyimpan kembali pesan kedalam editor teks, notepad. Gambar 8 Proses menampilkan berkas citra asli dan pesan rahasia Sebelum pesan disisipkan kedalam gambar, dilakukan proses enkripsi terlebih dahulu pada pesan rahasia menggunakan tombol Encrypt. Proses ini akan merubah plainteks menjadi cipherteks (lihat gambar 9). Gambar.9 Proses enkripsi pesan rahasia Setelah Encryption Key dimasukkan maka proses dekripsi dilakukan dengan menggunakan tombol Decrypt to plaintext (lihat gambar 10). KESIMPULAN Dari serangkaian uraian diatas maka dapat ditarik kesimpulan yang berkaitan dengan perancangan dan pembuatan Aplikasi Kriptografi dengan teknik Steganografi untuk keamanan dalam pertukaran pesan rahasia, diantaranya sebagai berikut: Dengan adanya aplikasi kriptografi dengan teknik steganografi ini, maka pesan rahasia dapat disampaikan tanpa menimbulkan kecurigaan pihak lain yang tidak berhak membaca isi pesan tersebut.. Dengan memanfaatkan class rijndael yang telah terintegrasi kedalam Visual C#2005, maka penggunaan algoritma AES untuk mendukung teknik steganografi ini menjadi lebih mudah diimplementasikan. Melalui serangkaian uji coba pada MagixPicture diatas dapat diketahui bahwa pada setiap proses steganografi pada gambar selalu menghasilkan berkas citra yang berbeda dengan berkas citra yang asli, baik dari komposisi warna maupun ukuran file DAFTAR PUSTAKA [1] Irianto. (2004). Embeding Pesan Rahasia Dalam Gambar. Mata Kuliah Keamanan System Lanjut ITB. [2] Jaenudin. (2006). Belajar Sendiri.net dengan Visual C#2005. Yogyakarta : Andi Yogyakarta. [3] Kurniawan, Yusuf. (2004). Kriptografi Keamanan Internet dan Jaringan Komunikasi. Bandung : Informatika Bandung. [4] Kuliah Umum IlmuKomputer.Com. Copyright 2003-2006 IlmuKomputer.Com. [5] Morin, Charles, Randy. (2001). How to Base64. www.kbcafe.com [6] Mudeng, Denny. (2005). Kriptografi Twofish. Mata Kuliah Keamanan Sistem Informasi ITB. [7] Rahayu, Sapty, Flourensia. (2005). Cryptography. Kelompok 124 IKI-83408T MTI UI. April. 2007 [8] Soehono, Stefanus. (2006). Audio Steganografi Menggunakan Mp3. Mata Kuliah Keamanan Sistem Informasi ITB. [9] Suyono. (2004). Penyerangan Pada Sistem Steganografi Dengan Menggunakan Metode Visual Attacks dan Statistical Attacks. Mata Kuliah Keamanan Sistem Informasi ITB. [10] Wibowo, Ari, Wihartantyo. (2004). Advanced Encryption Standard, Algoritma Rijndael. Mata Kuliah Keamanan Sistem Informasi ITB. Gambar 10 Proses dekripsi pesan rahasia Proses dekripsi bertujuan untuk merubah cipherteks menjadi plainteks. Dari proses dekripsi diatas dapatlah diketahui isi pesan yang sesungguhnya. Selanjut proses D-72