VISUAL KRIPTOGRAFI PADA TEKS

dokumen-dokumen yang mirip
TRIPLE STEGANOGRAPHY

Tanda Tangan Digital Untuk Gambar Menggunakan Kriptografi Visual dan Steganografi

Pengembangan Fungsi Random pada Kriptografi Visual untuk Tanda Tangan Digital

Enkripsi Pesan pada dengan Menggunakan Chaos Theory

Perbandingan Metode Visual Sharing Scheme dan General Access Structure pada Kriptografi Visual

PENERAPAN METODA FILE COMPRESSION PADA KRIPTOGRAFI KUNCI SIMETRI

Pemanfaatan Steganografi dalam Kriptografi Visual

Kriptografi Visual Pada Berkas Video

Modifikasi Cipher Block Chaining (CBC) MAC dengan Penggunaan Vigenere Cipher, Pengubahan Mode Blok, dan Pembangkitan Kunci Berbeda untuk tiap Blok

Pembangkit Kunci Acak pada One-Time Pad Menggunakan Fungsi Hash Satu-Arah

Perbandingan Kriptografi Visual dengan Penyembunyian Pesan Gambar Sederhana Adobe Photoshop

I. PENDAHULUAN. Key Words Tanda Tangan Digital, , Steganografi, SHA1, RSA

Algoritma Kriptografi Klasik Baru

Kriptografi Visual tanpa Ekspansi Piksel dengan Pembangkitan Warna dan Kamuflase Share

Digital Watermarking pada Gambar Digital dengan Metode Redundant Pattern Encoding

Analisis Kriptografi Klasik Jepang

Optimasi Konversi String Biner Hasil Least Significant Bit Steganography

Analisis Penggunaan Algoritma RSA untuk Enkripsi Gambar dalam Aplikasi Social Messaging

MODIFIKASI VIGENERE CIPHER DENGAN MENGGUNAKAN TEKNIK SUBSTITUSI BERULANG PADA KUNCINYA

Studi dan Eksperimen Kombinasi Kriptografi Visual dan Aspek Steganografi IF3058 Kriptografi

Modifikasi Vigenère Cipher dengan Metode Penyisipan Kunci pada Plaintext

Teknik Konversi Berbagai Jenis Arsip ke Dalam bentuk Teks Terenkripsi

Analisis Kelemahan Fungsi Hash, Pemanfaatan, dan Penanggulangannya

PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA

Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan

Pembangkitan Bilangan Acak Dengan Metode Lantai Dan Modulus Bertingkat

Algoritma Message Authentication Code (MAC) dan Perbandingan Metode Penyerangannya

Implementasi SHA untuk Komparasi File

Blox: Algoritma Block Cipher

Penanganan Kolisi pada Fungsi hash dengan Algoritma Pengembangan Vigenere Cipher (menggunakan Deret Fibonacci)

Modifikasi Pergeseran Bujur Sangkar Vigenere Berdasarkan Susunan Huruf dan Angka pada Keypad Telepon Genggam

Penerapan algoritma RSA dan Rabin dalam Digital Signature

Tipe dan Mode Algoritma Simetri (Bagian 2)

STUDI DAN PERBANDINGAN PERFORMANSI ALGORITMA SIMETRI VIGENERE CHIPPER BINNER DAN HILL CHIPPER BINNER Ivan Nugraha NIM :

TRIPLE VIGENÈRE CIPHER

Algoritma Cipher Block EZPZ

ENKRIPSI CITRA BITMAP MELALUI SUBSTITUSI WARNA MENGGUNAKAN VIGENERE CIPHER

PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA

Implementasi Enkripsi File dengan Memanfaatkan Secret Sharing Scheme

STEGANOGRAFI GANDA DENGAN MANIPULASI GAMBAR

ANALISIS KEMUNGKINAN PENGGUNAAN PERSAMAAN LINEAR MATEMATIKA SEBAGAI KUNCI PADA MONOALPHABETIC CIPHER

BAB 2 TINJAUAN PUSTAKA

Perbandingan Algoritma Depth-First Search dan Algoritma Hunt-and-Kill dalam Pembuatan Labirin

Pemanfaatan Kriptografi Visual untuk Pengamanan Foto pada Sistem Operasi Android

Steganopassword sebagai Validasi Login User

Penggunaan Ide Visual Kriptografi dalam Pengenkripsian Multimedia

Studi dan Analisis Dua Jenis Algoritma Block Cipher: DES dan RC5

H-Playfair Cipher. Kata Kunci: H-Playfair cipher, playfair cipher, polygram cipher, kriptanalisis, kriptografi.

MODIFIKASI VIGÈNERE CIPHER DENGAN MENGGUNAKAN MEKANISME CBC PADA PEMBANGKITAN KUNCI

Membandingkan Pengaruh Panjang dan Besar Varian Karakter terhadap Entropi Password Menggunakan Algoritma Brute Force

BAB I PENDAHULUAN 1.1 Latar Belakang

RANCANGAN,IMPLEMENTASI DAN PENGUJIAN ZENARC SUPER CIPHER SEBAGAI IMPLEMENTASI ALGORITMA KUNCI SIMETRI

Algoritma QR Code Digital Signature dengan Memanfaatkan Fingerprint

Perbandingan Algoritma Kunci Nirsimetris ElGammal dan RSA pada Citra Berwarna

Penerapan digital signature pada social media twitter

Pemberian Hiddentext Palsu pada Steganografi Visual

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

PENERAPAN KRIPTOGRAFI DAN GRAF DALAM APLIKASI KONFIRMASI JARKOM

Pengamanan Pengiriman SMS dengan kombinasi partisi, enkapsulasi, dan enkripsi menggunakan teknik ECB

RC4 Stream Cipher. Endang, Vantonny, dan Reza. Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132

Modifikasi Algoritma Caesar Cipher Menjadi SPICA-XB (Spinning Caesar dengan XOR Binary)

Pengembangan dan Implementasi Algoritma Tiger

PERANCANGAN ALGORITMA KRIPTOGRAFI KUNCI SIMETRI DENGAN MENGGUNAKAN JARINGAN SARAF TIRUAN

Kriptografi Visual dengan Memanfaatkan Algoritma ElGamal untuk Citra Berwarna

Transformasi Linier dalam Metode Enkripsi Hill- Cipher

Algoritma Enkripsi Playfair Cipher

Kriptografi Visual Menggunakan Adobe Photoshop

Pengembangan Metode Pencegahan Serangan Enhanced LSB

Metode Enkripsi baru : Triple Transposition Vigènere Cipher

Penerapan Mode Blok Cipher CFB pada Yahoo Messenger

Vigènere Transposisi. Kata Kunci: enkripsi, dekripsi, vigènere, metode kasiski, known plainteks attack, cipherteks, plainteks 1.

Pengembangan Vigenere Cipher menggunakan Deret Fibonacci

ANALISIS KEKUATAN DAN DAYA TAMPUNG PESAN OPTIMAL PADA CITRA STEGANOGRAFI METODE STEGO N BIT LSB DENGAN PENGURUTAN GRADASI WARNA

BEA A New Block Cipher Algorithm

Kriptografi Visual Berwarna dengan Metode Halftone

Pengkajian Metode dan Implementasi AES

Pembangkitan Nilai MAC dengan Menggunakan Algoritma Blowfish, Fortuna, dan SHA-256 (MAC-BF256)

Peningkatan Keamanan Kunci Enkripsi Menggunakan Perubahan Kunci Berkala dan Akses Ganda

Studi, Perbandingan Metode Steganografi, dan Metode Steganalisis pada Berkas HTML

STUDI DAN MODIFIKASI ALGORITMA BLOCK CHIPER MODE ECB DALAM PENGAMANAN SISTEM BASIS DATA. Arief Latu Suseno NIM:

APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN

Penerapan Algoritma Pencocokan String Boyer-Moore untuk Keamanan Komputer

ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS

Pengembangan Kriptografi Visual dengan Menggunakan Adobe Photoshop

Percobaan Perancangan Fungsi Pembangkit Bilangan Acak Semu serta Analisisnya

Algoritma Rubik Cipher

Cipher yang Tidak Dapat Dipecahkan (Unbreakable Cipher)

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

Aplikasi Perkalian dan Invers Matriks dalam Kriptografi Hill Cipher

Rancangan Algoritma Kriptografi Boink2 Berbasis Subtitusi Karakter

Penerapan Digital Signature pada Dunia Internet

Pemanfaatan Second Least Significant Bit dan Kunci Dua Kata Untuk Mencegah Serangan Enhanced LSB Pada Citra Digital

Implementasi dan Analisis Perbandingan Algoritma MAC Berbasis Fungsi Hash Satu Arah Dengan Algoritma MAC Berbasis Cipher Block

Algoritma Kriptografi Kunci Publik. Dengan Menggunakan Prinsip Binary tree. Dan Implementasinya

BAB I PENDAHULUAN. Pada era teknologi informasi yang semakin berkembang, pengiriman data

BAB 1 PENDAHULUAN. untuk mengirimkan pesan, tetapi juga bisa menggunakan layanan yang tersedia di

Penerapan Algoritma Brute Force pada Password Recovery

Implementasi ECDSA untuk Verifikasi Berkas Berukuran Besar dengan Menggunakan Merkle Tree

APLIKASI STEGANOGRAFI DAN PENERAPAN STEGANALISIS DALAM JIGSAW PUZZLE

Studi Perancangan Algoritma Fungsi Hash

Transkripsi:

VISUAL KRIPTOGRAFI PADA TEKS Abraham G A P E S / 13509040 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, Indonesia 13509040@std.stei.itb.ac.id Abstrak Dalam makalah ini dibahas mengenai penerapan metode penyembunyian pesan pada kriptografi visual. Kriptografi visual adalah teknik penyembunyian suatu pesan dengan membagi pesan tersebut menjadi beberapa bagian sedemikian rupa sehingga pesan tersebut tidak memiliki arti ketika dilihat per bagiannya. Sesuai dengan namanya, kriptografi visual biasanya digunakan pada media yang bersifat visual, seperti gambar. Ada beberapa cara penyembunyian pesan yang telah digunakan dalam kriptografi visual. Dilihat dari jumlah share yang dibutuhkan, kriptografi dapat dibagi menjadi 2, yaitu skema (n,n) dan skema (m,n). Di sini, akan digunakan media yang berbeda, yaitu media digital berbentuk teks. banyak mengalami kebocoran. Hal ini dikarenakan oleh dasar tujuan dari kriptografi itu sendiri, yaitu bagaimana makna dari pesan dapat tersembunyi dengan baik dari pihak luar yang tidak berkepentingan. Tidak disebutkan bahwa harus menggunakan teknologi yang canggih dan sebagainya. Pengirim hanya perlu untuk mengubah pesannya menjadi sesuatu tidak memiliki arti apa-apa bagi orang lain yang membacanya. Di sinilah dasar dari kriptografi visual, yaitu bagaimana melakukan enkripsi yang baik, tanpa membutuhkan alat bantu teknologi canggih berupa komputer. Kata kunci kriptografi visual, enkripsi, dekripsi, skema(n,n), skema(m,n) I. LATAR BELAKANG Sejak zaman dahulu, kriptografi sudah digunakan oleh berbagai pihak, terutama karena perannya yang sangat penting dalam pengiriman pesan, khususnya di saat banyak perselisihan antar fraksi-fraksi dalam pemerintahan maupun bahaya dari luar. Tetapi teknik kriptografi yang digunakan dahulu mungkin tidak seperti yang ada sekarang ini. Walaupun tekniknya sederhana namun tidak banyak orang yang dapat mengartikan arti sebenarnya dari pesan yang terenkripsi tersebut. Pada zaman modern seperti sekarang, praktek dari kriptografi ini sudah lebih mudah untuk dilakukan, sejak adanya berbagai macam teknologi yang mendukung perkembangan kriptografi, seperti komputer. Semakin canggih teknologi komputer dalam memproses data, semakin canggih pula tingkat kerumitan dari teknik kriptografi yang dapat dihasilkan. Sebagian besar dari kriptografi sekarang dilakukan dengan menggunakan teknologi komputer. Akan tetapi, teknik kriptografi yang baik tidak harus bergantung kepada algoritma enkripsi yang sangat rumit ataupun alat bantu teknologi yang sangat canggih.. Teknik kriptografi yang sulit untuk dipecahkan dapat dihasilkan bahkan tanpa menggunakan teknologi yang canggih sekalipun. Dapat dilihat dari teknik kriptografi pada zaman dahulu, dengan teknik yang sederhana dan menggunakan teknologi yang seadanya, pesan yang terenkripsi tersebut dapat tersembunyi dengan baik tanpa Gambar 1 Kriptografi visual Kriptografi visual pertama kali diperkenalkan oleh Moni Naor dan Adi Shamir pada tahun 1994. Kriptografi ini bekerja dengan membagi pesan ke dalam beberapa share(bagian) sedemikian rupa sehingga tiap-tiap sharenya sendiri tidak memiliki arti apapun tanpa keberadaan dari share lainnya. Sedangkan cara untuk mendekripsinya adalah hanya dengan menumpukkan setiap atau beberapa share yang ada, tidak diperlukan proses komputasi yang sangat merepotkan seperti algoritma kriptografi lainnya. Setelah itu, barulah dapat terlihat isi dari pesan itu sebenarnya. Saat itu, teknik kriptografi visual ini hanyalah dikhususkan untuk mengenkripsikan pesan berupa gambar. Pesan bertipe lainnya pun yang dienkripsikan menggunakan teknik kriptografi visual akan diperlakukan seperti

mengenkripsikan gambar. Berdasarkan jumlah share/bagian yang dibutuhkan dalam proses mendekripsikan pesan, ada beberapa cara atau skema dalam kriptografi visual, yaitu skema (n,n) dan skema (m,n). Skema yang pertama adalah skema (n,n). Salah satu skema pada kriptografi visual di mana saat proses enkripsinya, suatu pesan dibagi menjadi sebanyak n buah share/bagian, dan untuk melakukan proses dekripsi diperlukan keseluruhan jumlah dari semua share/bagian yang ada agar pesan dapat dibaca kembali. Proses dekripsi yang tidak menggunakan keseluruhan dari share/bagian tidak akan menghasilkan apa-apa. Gambar 2 Skema (n,n) Skema yang kedua dalam kriptografi visual adalah skema (m,n), yang di mana pada proses enkripsinya, pesan dibagi menjadi n buah share/ bagian, sedangkan untuk proses dekripsinya, diperlukan setidaknya m buah share/bagian, di mana jumlah m adalah lebih kecil dari n. Selama jumlah share/bagian yang dipakai dalam proses dekripsi tidak lebih besar atau sama dengan m, maka tidak akan dihasilkan gambar apapun. Gambar 3 Skema (m.n) Ada beberapa macam skema lain yang digunakan dalam kriptografi visual, seperti skema (n-1,n), namun skema lainnya memiliki banyak kemiripan dengan kedua skema di atas (skema(n-1,n) adalah sama dengan skema(m,n)). II. KRIPTOGRAFI VISUAL PADA FILE TEKS DIGITAL Teknik kriptografi visual yang dibahas pada makalah ini, memiliki konsep yang sama dengan kriptografi visual pada media gambar, hanya saja perbedaannya terletak pada proses enkripsinya, yaitu cara menghasilkan share/bagian dari suatu file pesan yang berbasis teks. Karena proses enkripsinya berbeda, tentu saja proses dekripsinya juga berbeda. Ada 2 metode yang dipakai sebagai perbandingan dalam makalah ini. Pertama adalah menggunakan metode awal dari kriptografi visual, yaitu membagi isi dari pesan berupa teks tersebut menjadi beberapa share/bagian. Pada bagian enkripsi, user akan memasukan file yang akan dienkripsi dengan jumlah share yang diinginkan. Untuk mempermudah perbandingan, digunakan skema (n,n). Selanjutnya, file teks dicari kode hashnya menggunakan algoritma hash MD5. Lalu kode tersebut disimpan dan disisipkan di bagian paling bawah dari pesan. Setelah itu, barulah dimulai proses pembagian file. Pada metode ini, isi dari file akan diiterasi per karakter. Bagaimana pesan dibagi, bergantung kepada jumlah share yang didefinisikan sebelumnya. Sebagai contoh, pada kasus dengan jumlah share/bagian adalah 4, isi file dibagi sebagai berikut. Karakter pertama akan disimpan pada share pertama, karakter kedua akan disimpan pada share kedua, karakter ketiga akan disimpan pada share ketiga, karakter keempat akan disimpan pada share keempat, karakter kelima akan disimpan kembali pada share pertama dan seterusnya. Karakter pertama hanya akan ada pada share pertama, pada share yang lainnya, karakter tersebut akan muncul dengan karakter <SPACE>. Dipilih karakter <SPACE>, karena karakter ini dirasa yang paling mendekati untuk menggantikan fungsi transparan yang digunakan pada enkripsi gambar. Iterasi ini dilakukan terus hingga EOF(End of File). Setelah itu dibuat file-file share dengan jumlah yang sama dengan jumlah share yang didefinisikan. Sedangkan pada bagian dekripsi, setiap share yang ada disatukan berdasarkan urutannya. Setiap isi dari share disimpan dan disatukan. Setelah disatukan, dicari bagian kode hash dari file asli yang disisipkan pada bagian akhir file saat proses enkripsi. Bagian itu disimpan dan dipisahkan dari isi file yang lainnya. Pada saat ini, isi dari file telah menjadi satu. Gambar 4 Isi pesan sebelumnya Gambar 5 Isi pesan sesudah

Gambar 8 Isi pesan sebelumnya Gambar 9 Isi pesan sesudah Gambar 6 Hasil enkripsi Gambar 7 Hasil dekripsi Gambar 10 Hasil enskripsi Metode kedua memiliki kemiripan dengan metode yang pertama, hanya saja yang akan dibagi bukanlah isi dari pesan teks itu sendiri, melainkan byte dari file. Pada bagian enkripsi, user akan memasukan file yang akan dienkripsi dengan jumlah share yang diinginkan. Untuk mempermudah perbandingan, digunakan skema (n,n). Selanjutnya, file teks dicari kode hashnya menggunakan algoritma hash MD5. Lalu kode tersebut disimpan dan disisipkan di bagian paling bawah dari pesan. Setelah itu, barulah dimulai proses pembagian file. Pada metode ini, isi dari file akan diiterasi per karakter dari byte file. Bagaimana pesan dibagi, bergantung kepada jumlah share yang didefinisikan sebelumnya. Sebagai contoh, pada kasus dengan jumlah share/bagian adalah 4, isi file dibagi sebagai berikut. Karakter byte pertama akan disimpan pada share pertama, karakter byte kedua akan disimpan pada share kedua, karakter byte ketiga akan disimpan pada share ketiga, karakter byte keempat akan disimpan pada share keempat, karakter byte kelima akan disimpan kembali pada share pertama dan seterusnya. Karakter byte pertama hanya akan ada pada share pertama, pada share yang lainnya, karakter tersebut akan muncul dengan karakter <SPACE>. Dipilih karakter <SPACE>, karena karakter ini dirasa yang paling mendekati untuk menggantikan fungsi transparan yang digunakan pada enkripsi gambar, selain itu, dari sisi algoritma pengembangannya, tidak aan didapat karakter spasi dalam pengambilan byte dari sebuah teks. Iterasi ini dilakukan terus hingga byte dari file habis. Setelah itu dibuat file-file share dengan jumlah yang sama dengan jumlah share yang didefinisikan. Sedangkan pada bagian dekripsi, setiap share yang ada disatukan berdasarkan urutannya. Setiap isi dari share disimpan dan disatukan. Setelah disatukan, dicari bagian kode hash dari file asli yang disisipkan pada bagian akhir file saat proses enkripsi. Bagian itu disimpan dan dipisahkan dari isi file yang lainnya. Pada saat ini, isi dari file telah menjadi satu. Gambar 11 Hasil dekripsi Untuk mengecek mutu dari kedua metode di atas, dilakukan pengecekan menggunakan hash. Cara kerja dari pengecekan ini adalah pertama-tama, seperti yang dapat dilihat pada kedua metode di atas, pesan akan dicari kode hashnya. Kode hash ini akan disisipkan sebagai bagian dari isi pesan yang dienkripsi. Setelah itu barulah dilakukan proses enkripsi(pembagian menjadi beberapa share/bagian) berdasarkan masing-masing metode. Pada proses dekripsinya, pesan akan disatukan dengan cara berdasarkan masing-masing metode. Kode hash yang sebelumnya telah disisipkan pada file diambil dan pesan yang telah disatukan dicari kembali kode hashnya. Lalu kedua kode hash itu dibandingkan. Gambar 12 Pengecekan metode 1 Gambar 13 Pengecekan metode 2

III. ANALISIS Kriptografi visual membagi pesan yang dienkripsikan menjadi beberapa share/bagian yang jumlahnya > 1. Pembagian ini dimaksudkan agar pesan dapat tersembunyi dengan baik dalam setiap share/bagian yang ada, sementara tiap share/bagiannya itu sendiri tidak memiliki makna apapun tanpa kehadiran dari share/bagian lainnya. Semakin banyak jumlah share/bagian yang dihasilkan dari proses pembagian sebuah pesan, ketersembunyian dari pesan tersebut akan lebih terjamin. Inilah teorinya. Akan tetapi, kerahasiaan pesan itu juga tergantung dari algoritma pembagian pesan menjadi bagian-bagiannya. Jika pembagian dilakukan dengan faktor pembagi yang kecil, maka kerahasiaan pesan akan buruk karena pihak lain masih dapat membaca pesan tersebut. Jika faktor pembagi dari pesan besar (dalam hal ini adalah jumlah share/bagian yang didefinisikan), maka semakin banyak pula share yang dihasilkan dan semakin sulit pula proses dekripsi yang harus dilakukan untuk mengungkapkan maksud dari pesan yang tersembunyi. Dapat dilihat dari analogi gambar di bawah ini, jika jumlah share/bagian sedikit, dengan mendapat satu bagian pada gambar kiri, dapat ditebak dengan sekilas bahwa gambar keseluruhan adalah gambar ubur-ubur. Namun tidak begitu keadaannya dengan gambar kanan. Dengan memiliki bagian paling kiri atas saja, sedekat-dekatnya hanya dapat menebak bahwa ini adalah gambar laut, namun tidak diketahui apa isi dari gambar secara keseluruhan. Gambar 15 Jumlah share/bagian kecil Gambar 16 Jumlah share/bagian besar Pada gambar pertama, dengan hanya memiliki salah satu share/bagian saja, dapat ditebak isi dari keseluruhan pesan dengan menggunakan metode terkaan dari kriptanalisis. Asalkan diketahui bahasa dari pesan ang digunakan, maka pesan dapat dengan mudah bocor. Jika dibandingkan dengan gambar kedua, pihak lain yang memiliki salah satu share balum tentu dapat membaca maupun mengerti isi dari pesan tersebut. Kerahasiaan pesan akan lebih terjamin jika dibandingkan dengan gambar pertama. Selain itu, pada teknik kriptografi pada makalah ini, juga terdapat kode hash sebagai kode verifikasi keaslian file. Hal ini dirasakan perlu untuk menjaga keaslian pesan, sehingga pesan tidak dapat dimodifikasi oleh pihak lain, karena kode hash terlihat acak, maka walaupun digunakan teknik kriptanalisis manapun tetap saja kode hash ini tidak akan dapat dipecahkan. Namun, penambahan kode hash dalam pesan ini hanyalah untuk mencegah modifikasi dari pesan, tidak untuk meningkatkan keamanan akan kerahasiaan pesan. Gambar 14 Pembagian dengan banyak share lebih baik Gambar 17 Contoh kode hash menggunakan MD5 Pada teknik kriptografi yang ada dalam makalah, dapat terlihat suatu kelemahan dari algoritma kriptografi visual ini jika diterapkan pada file digital berbasis teks. Kelemahan ini berkaitan dengan besar dari jumlah share/bagian yang didefinisikan sebagai faktor pembagi dari pesan. Semakin besar jumlah share/bagian yang didefinisikan, semakin sulit algoritma ini untuk ditebak isinya oleh pihak lain yang membacanya, sebaliknya, semakin sedikit jumlah share/bagian yang didefinisikan, semakin mudah teknik algoritma ini untuk ditebak isinya. Dapat terlihat pada gambar 15 dan gambar 16 di bawah ini. IV. KESIMPULAN DAN SARAN Kriptografi visual adalah salah satu metode dalam kriptografi yang bertujuan untuk meningkatkan ketersembunyian informasi yang terdapat dalam pesan yang dienkripsikan walaupun tanpa menggunakan teknologi komputer dalam proses komputasinya. Akan tetapi, kriptografi visual juga dapat digunakan untuk menyembunyikan pesan dan informasi yang ada di dalam file-file digital. File berupa gambar dapat dengan mudah dienkripsikan dengan menggunakan metoda enkripsi pada kriptografi visual. Dengan membaginya ke dalam beberapa berkas, isi dari tiap bagian tidak akan berarti tanpa adanya keberadaan dari berkas lainnya, sehingga isi dari pesan dapat terjaga.

Kriptografi visual ini merupakan teknik kriptografi yang cukup baik karena tidak terlalu bergantung kepada teknologi komputer, akan tetapi media yang dapat dienkripsi sangat terbatas. Jika digunakan pada media berbasis teks seperti yang ada pada makalah ini, teknik ini jauh kurang memuaskan daripada teknik kriptografi lainnya yang menggunakan komputer jika dilihat dari sisi keamanan pesan. Secara keseluruhan, teknik kriptografi yang ada dalam makalah ini dapt menjaga pesan dengan baik, akan tetapi sangat rentan terhadap serangan kriptanalisis. Karena pesan yang terenkripsi dengan jumlah share/bagian yang sedikit dapat dengan mudah didapat isinya tanpa menggunakan keseluruhan share/bagian yang ada dengan mode terkaan. Kriptanalis hanya membutuhkan bahasa yang digunakan dalam pesan tersebut dan pesan dapat diambil dengan mudah. Penambahan kode hash pada pesan pun tidak memiliki pengaruh keamanan yang berarti pada pihak yang ingin mengetahui isi dari pesan. Kode hash itu hanya mencegah pihak lain untuk melakukan modifikasi pada isi pesan. Untuk pengembangan ke depannya, teknik kriptografi visual ini dapat dilakukan dengan kombinasi dari teknik kriptografi lain pada beberapa bagian dalam algoritma. Beberapa di antaranya antara lain. Penggunaan karakter lain yang dipilih secara random sebagai ganti karakter <SPACE> yang ada di tiap share untuk meningkatkan keamanan dari pesan. Dengan menggunakan karakter-karakter lain yang sebernarnya tidak memiliki arti, dapat mengaburkan pesan yang sebenarnya terkandung dalam setiap share, untuk proses dekripsinya mudah saja, yaitu hanya dengan mengambil karakter dari file share/bagian seperti yang telah dibahas pada makalah ini. Randomisasi penggunaan spasi ataupun menghilangkan sama sekali spasi yang memisahkan antar karakter. Dengan teknik ini, dapat meningkatkan keamanan pesan karena menyamarkan tanda antar kata, sehingga membingungkan pembaca pesan. Hanya saja penggunaan teknik ini juga menambah proses pada dekripsi pesan. Penggunaan teknik transposisi yang lebih baik dari yang digunakan pada makalah ini. Transposisi yang digunakan pada makalah ini membagi pesan menjadi sebagai berikut Dapat dilakukan metode transposisi lain seperti berikut. A E I B D F H C G Penggunaan metode substitusi maupun metode enkripsi lain sebelum pembagian share/bagian dari pesan. Dengan menggunakan metode ini, keamanan pesan dapat terjaga dengan lebih baik karena tiap share/bagian yang ada tidak menyimpan isi dari pesan yang sebenarnya, melainkan pesan yang telah terenkripsi, sehingga memerlukan usaha lebih untuk memecahkannya. V. APPENDIX Tabel Gambar Gambar 1 Kriptografi visual... 1 Gambar 2 Skema (n,n)... 2 Gambar 3 Skema (m.n)... 2 Gambar 4 Isi pesan sebelumnya... 2 Gambar 5 Isi pesan sesudah... 2 Gambar 6 Hasil enkripsi... 3 Gambar 7 Hasil dekripsi... 3 Gambar 8 Isi pesan sebelumnya... 3 Gambar 9 Isi pesan sesudah... 3 Gambar 10 Hasil enskripsi... 3 Gambar 11 Hasil dekripsi... 3 Gambar 12 Pengecekan metode 1... 3 Gambar 13 Pengecekan metode 2... 3 Gambar 14 Pembagian dengan banyak share lebih baik.. 4 Gambar 15 Jumlah share/bagian kecil... 4 Gambar 16 Jumlah share/bagian besar... 4 Gambar 17 Contoh kode hash menggunakan MD5... 4 VI. ACKNOWLEDGMENT Pertama-tama saya panjatkan syukur kepada Tuhan atas selesainya makalah ini. Lalu, saya juga ingin mengucapkan terimakasih kepada Bapak Ir. Rinaldi Munir selaku dosen IF3058 Kriptografi, yang telah mengajar saya seluk beluk macam-macam dan teknik kriptografi hingga saat ini. Juga, saya ingin mengucapkan terimakasih kepada teman-teman yang selalu membantu saya, memberi semangat, dan petunjuk-petunjuk berharga. Sekali lagi saya ucapkan terimakasih untuk semuanya. REFERENSI [1] Munir, Rinaldi. 2005. Diktat Kuliah IF5054 Kriptografi. Departemen Teknik Informatika, Institut Teknologi Bandung. [2] http://users.telenet.be/d.rijmenants/pics/vispixel.gif [3] http://amca01.files.wordpress.com/2008/11/shared.jpg [4] http://en.wikipedia.org/wiki/visual_cryptography [5] http://www.google.co.id/url?sa=t&rct=j&q=&esrc=s&source=web &cd=1&ved=0cfeqfjaa&url=http%3a%2f%2finformatika.ste i.itb.ac.id%2f~rinaldi.munir%2fkriptografi%2f2010-2011%2fkriptografivisual.ppt&ei=sisvt4- zfcttrqez1rwrba&usg=afqjcngam5y3ddue- ORo5cU_wZkRxLJmUw&sig2=ODvehru9QRSxd-CY99SSFQ [6] http://www.google.co.id/url?sa=t&rct=j&q=&esrc=s&source=web &cd=3&ved=0cfuqfjac&url=http%3a%2f%2finformatika.ste i.itb.ac.id%2f~rinaldi.munir%2fkriptografi%2f2007-2008%2fmakalah2%2fmakalahif5054-2007-b- 055.pdf&ei=GE6wT43xHcfQrQe5pLjzAw&usg=AFQjCNE3fPvB 7KN7jrESrkKia6wqoKi8Q&sig2=YyPMzAN5e1G5mDQ3iaMfTA [7] http://www.google.co.id/url?sa=t&rct=j&q=&esrc=s&source=web &cd=1&ved=0cfkqfjaa&url=http%3a%2f%2finformatika.stei

.itb.ac.id%2f~rinaldi.munir%2fkriptografi%2f2006-2007%2falgoritma%2520kriptografi%2520klasik%2520(bag%2 5201).ppt&ei=WWCwT6CyKozJrAfTg- XkAw&usg=AFQjCNEdMPR1yQiDgNH1l3rPvkc84dC3lw&sig2 =YQrJIBSgR91BlnFWCQXWCQ PERNYATAAN Dengan ini saya menyatakan bahwa makalah yang saya tulis ini adalah tulisan saya sendiri, bukan saduran, atau terjemahan dari makalah orang lain, dan bukan plagiasi. Bandung, 13 Mei 2012 Abraham G A P E S 13509040