REKAYASA PERANCANGAN PENYEMBUNYIAN PESAN FILE DAN TEXT DENGAN METODE ENKRIPSI DES DAN ENKRIPSI RC4

dokumen-dokumen yang mirip
Data Hiding Steganograph Pada File Image Menggunakan Metode Least Significant Bit

IMPLEMENTASI STEGANOGRAFI MENGGUNAKAN METODE LEAST SIGNIFICANT BIT (LSB) DALAM PENGAMANAN DATA PADA FILE AUDIO MP3

Penyisipan Citra Pesan Ke Dalam Citra Berwarna Menggunakan Metode Least Significant Bit dan Redundant Pattern Encoding

APLIKASI VIDEO STEGANOGRAPHY DENGAN METODE LEAST SIGNIFICANT BIT (LSB)

BAB II TINJAUAN PUSTAKA. Penelitian yang telah dilakukan berpedoman dari hasil penelitian-penelitian

APLIKASI STEGANOGRAFI UNTUK PENYISIPAN PESAN

BAB III PERANCANGAN DAN PEMBUATAN PERANGKAT LUNAK

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

2017 Ilmu Komputer Unila Publishing Network all right reserve

PENYEMBUNYIAN DATA RAHASIA DALAM GAMBAR MENGGUNAKAN PENDEKATAN PREDICTIVE CODING. Disusun Oleh : Nama : Dedy Santosa Nrp :

2.5.1 Enkripsi Dekripsi BAB III. IMPLEMENTASI ALGORITMA DAN REALISASI PERANGKAT LUNAK Program Pengaman Data Dengan

BAB III PERANCANGAN SISTEM

IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI MENGGUNAKAN ALGORITMA RSA DAN METODE LSB

Diyah Ayu Listiyoningsih Jurusan Informatika Fakultas MIPA Universitas Sebelas Maret

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM. Perancangan program aplikasi dalam skripsi ini menggunakan aturan linear sequential

IMPLEMENTASI PENYEMBUNYIAN DAN PENYANDIAN PESAN PADA CITRA MENGGUNAKAN ALGORITMA AFFINE CIPHER DAN METODE LEAST SIGNIFICANT BIT

ABSTRAK. Kata kunci : Steganografi, bit-plane complexity segmentation, data tersembunyi, peak signal-to-noise ratio. v Universitas Kristen Maranatha

BAB I PENDAHULUAN. mengirim pesan secara tersembunyi agar tidak ada pihak lain yang mengetahui.

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

ABSTRAK. Universitas Kristen Maranatha

ALGORITMA LEAST SIGNIFICANT BIT UNTUK ANALISIS STEGANOGRAFI

STEGANOGRAFI, MENYEMBUNYIKAN PESAN ATAU FILE DALAM GAMBAR MENGGUNAKAN COMMAND/DOS

STEGANOGRAPHY CHRISTIAN YONATHAN S ELLIEN SISKORY A. 07 JULI 2015

IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI PADA MEDIA GAMBAR DENGAN MENGGUNAKAN METODE DES DAN REGION-EMBED DATA DENSITY.

PENGAMANAN PESAN TEKS MENGGUNAKAN TEKNIK STEGANOGRAFI SPREAD SPECTRUM BERBASIS ANDROID

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB I PENDAHULUAN 1.1 Latar Belakang

PENGGUNAAN METODE LEAST SIGNIFICANT BIT INSERTION (LSB) DALAM PEMBUATAN APLIKASI STEGANOGRAFI

IMPLEMENTASI STEGANOGRAFI LEAST SIGNIFICA (LSB) DENGAN MODIFIKASI VIGENERE CIPHE PADA CITRA DIGITAL SKRIPSI HASINA TONI

Tanda Tangan Digital Untuk Gambar Menggunakan Kriptografi Visual dan Steganografi

BAB I PENDAHULUAN. Berkembangnya teknologi informasi dan komunikasi yang semakin

PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA

ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS

BAB 1 PENDAHULUAN. Hal ini dikarenakan penggunaan komputer pada kehidupan setiap hari telah menjadi

BAB I PENDAHULUAN I-1

VERIFIKASI KEPEMILIKAN CITRA MEDIS DENGAN KRIPTOGRAFI RSA DAN LSB WATERMARKING SKRIPSI. Oleh : Satya Sandika Putra J2A

APLIKASI PENGAMANAN DATA DENGAN TEKNIK STEGANOGRAFI

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

PERANCANGAN APLIKASI PENYISIPAN PESAN TERENKRIPSI DENGAN METODE LSB DAN MMB

KRIPTOGRAFI DES DAN STEGANOGRAFI PADA DOKUMEN DAN CITRA DIGITAL MENGGUNAKAN METODE LSB Burham Isnanto 1), Ari Amir 2)

IMPLEMENTASI STEGANOGRAPHY NATURE OF WHITESPACE (SNOW) BERBASIS WEB MENGGUNAKAN METODE WHITESPACE SKRIPSI POPPY TANIA

BAB II LANDASAN TEORI

STEGANOGRAFI DALAM GAMBAR BEREKSTENSI BMP MENGGUNAKAN METODE CHAOTIC LEAST SIGNIFICANT BIT

PENGAMANAN DATA PADA CITRA DIGITAL JPEG MENGGUNAKAN METODE AES 256 DAN MLSB

Implementasi Steganografi Pesan Text Ke Dalam File Sound (.Wav) Dengan Modifikasi Jarak Byte Pada Algoritma Least Significant Bit (Lsb)

Implementasi Teknik Steganografi Menggunakan Metode Adaptive Minimum Error Least Significant Bit Replacement (AMELSBR)

TEKNIK STEGANOGRAPHY DENGAN METODE LEAST SIGNIFICANT BIT (LSB)

STEGANOGRAFI PADA FILE IMAGE MENGGUNAKAN METODE LEAST SIGNIFICANT BIT (LSB) BERBASIS ANDROID

BAB I PENDAHULUAN Latar Belakang

Perbandingan Steganografi Metode Spread Spectrum dan Least Significant Bit (LSB) Antara Waktu Proses dan Ukuran File Gambar

ALGORITMA LEAST SIGNIFICANT BIT UNTUK ANALISIS STEGANOGRAFI

Penyembunyian Pesan Rahasia Dalam Gambar dengan Metoda JPEG - JSTEG Hendry Hermawan / ABSTRAK

IMPLEMENTASI ALGORITMA STEGANOGRAFI LEAST SIGNIFICANT BIT UNTUK KEAMANAN DATA PADA AKUN LOGIN DI POLITEKNIK & STMIK LPKIA

ANALISIS KEKUATAN DAN DAYA TAMPUNG PESAN OPTIMAL PADA CITRA STEGANOGRAFI METODE STEGO N BIT LSB DENGAN PENGURUTAN GRADASI WARNA

Bab I Pendahuluan 1 BAB I PENDAHULUAN

Implementasi Kriptografi dan Steganografi pada File Audio Menggunakan Metode DES dan Parity Coding

PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA

DAFTAR ISI. HALAMAN JUDUL i. LEMBAR PENGESAHAN TUGAS AKHIR... ii. LEMBAR PENGESAHAN PENGUJI SIDANG. iii. LEMBAR PERNYATAAN KEASLIAN..

APLIKASI KEAMANAN DATA DENGAN TEKNIK STEGANOGRAFI MENGGUNAKAN METODE END OF FILE (EOF)

BAB I PERSYARATAN PRODUK

Analisis Performansi Algoritma AES dan Blowfish Pada Aplikasi Kriptografi

SKRIPSI. Disusun Oleh: FAKULTAS ILMU KOMPUTER UNIVERSITAS MERCU BUANA JAKARTA

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM

IMPLEMENTASI ALGORITMA ADVANCED ENCRYPTION STANDARD (AES) UNTUK ENKRIPSI DAN DEKRIPSI PADA DOKUMEN TEKS ABSTRAK

BAB 1 PENDAHULUAN. 1.1 Latarbelakang

UNIVERSITAS BINA NUSANTARA. Program Studi Ganda Teknik Informatika Matematika

BAB 1 PENDAHULUAN. kebutuhan bagi sebagian besar manusia. Pertukaran data dan informasi semakin

BAB I PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM. Sequantial (Waterfall). Metode ini memiliki lima tahapan yaitu, communication,

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM

SKRIPSI HENGKY P.F GULO

BAB I PENDAHULUAN. Perkembangan teknologi informasi (TI) saat ini memberikan kemudahan

BAB 3 ANALISIS DAN PERANCANGAN. Perancangan program aplikasi dalam skripsi ini menggunakan aturan linear

Endang Ratnawati Djuwitaningrum 1, Melisa Apriyani 2. Jl. Raya Puspiptek, Serpong, Tangerang Selatan 1 2

I. PENDAHULUAN. Key Words Tanda Tangan Digital, , Steganografi, SHA1, RSA

RC4 Stream Cipher. Endang, Vantonny, dan Reza. Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132

BAB III ANALISA DAN PERANCANGAN

BAB 3 ANALISIS DAN PERANCANGAN SISTEM. yang sering dilakukan. Pertukaran informasi dan data menggunakan internet

datanya. Hasil User dapat melanjutkan aktivitas selanjutnya setelah memilih File yang diinginkan. 2. Use Case Menyisipkan Teks Table 4-2 Deskripsi Use

BAB 3 ANALISIS DAN PERANCANGAN. Perancangan program aplikasi pada penelitian ini menggunakan metode Linear

PENYEMBUNYIAN PESAN TEKS PADA FILE WAV DENGAN METODE LEAST SIGNIFICANT BIT BERBASIS ANDROID

TRIPLE STEGANOGRAPHY

PENYEMBUNYIAN PESAN PADA IMAGE BERFORMAT JPEG DENGAN METODE LSB DAN VIGINERE CHIPER SKRIPSI

JARINGAN KOMPUTER I WAYAN MULIAWAN NIM

PROTEKSI HAK CIPTA MENGGUNAKAN WATERMARKING LSB PADA GAMBAR DIGITAL. Ivan Renaldi / Jurusan Sistem Komputer, Fakultas Teknik,

Aplikasi Steganografi Menggunakan LSB (Least Significant Bit) dan Enkripsi Triple Des Menggunakan Bahasa Pemrograman C#

APLIKASI STEGANOGRAFI PADA BERKAS VIDEO MP4 DENGAN MENGGUNAKAN BAHASA PEMROGRAMAN JAVA

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM. pengembangan sistem yang lazim disebut Waterfall Model. Metode ini terdiri dari enam

1.1 LATAR BELAKANG I-1

IMPLEMENTASI KOMBINASI ALGORITMA KRIPTOGRAFI MODIFIKASI PLAYFAIR CIPHER DAN TEKNIK STEGANOGRAFI BEGIN OF FILE PADA PENGAMANAN PESAN TEKS SKRIPSI

Digital Watermarking pada Gambar Digital dengan Metode Redundant Pattern Encoding

APLIKASI SMS ENKRIPSI PADA ANDROID DENGAN ALGORITMA RC4 DAN BASE64

Penerapan Metode End Of File Pada Steganografi Citra Gambar dengan Memanfaatkan Algoritma Affine Cipher sebagai Keamanan Pesan

Aplikasi Metode Steganografi Berbasis JPEG dengan Tabel Kuantisasi yang Dimodifikasi Kris Reinhard /

BAB IV PERANCANGAN SISTEM

BAB 2 TINJAUAN PUSTAKA

Transkripsi:

REKAYASA PERANCANGAN PENYEMBUNYIAN PESAN FILE DAN TEXT DENGAN METODE ENKRIPSI DES DAN ENKRIPSI RC4 Asih Rohmani 1, Sasono Wibowo 2 1,2 Sistem Informasi, Fakultas Ilmu Komputer, Universitas Dian Nuswantoro Jl. Nakula I No. 5-11, Semarang, 50131, (024) 3517261 E-mail : aseharsoyo@dsn.dinus.ac.id 1, sasono_skd@yahoo.com 2 Abstrak Keamanan suatu informasi merupakan hal yang sangat penting disamping kecepatan, kemudahan dan efisiensi. Steganography adalah salah satu cara dalam memberikan keamanan yang maksimal dalam proses pengiriman informasi dengan cara menyembunyikan suatu pesan atau data rahasia di dalam data atau pesan lain yang tampak tidak mengandung apa-apa, kecuali bagi orang yang mengerti kuncinya. Teknik steganography umum digunakan bersamaan dengan menggunakan dua media yang berbeda, dimana salah satunya berfungsi sebagai media yang berisikan informasi cover file (carrier file) dan yang lain berfungsi sebagai media pembawa informasi tersebut (secret file). Pengamanan text rahasia yang akan disisip kedalam cover file (carier file) yaitu dengan 2 enkripsi yang berbeda yaitu dengan algoritma RC4 yang digunakan untuk mengacak plain text dan algoritma DES untuk mengacak bit file text. Kata Kunci : Steganografi, Enkripsi DES, Enkripsi RC4. Abstrak An information security is a very important thing besides the speed, ease and efficiency. Steganography is one way to provide maximum security in the process of information delivery by way of hiding a secret message or data in the data or other message that appears does not contain anything, except for people who understand the key. Steganography techniques commonly used in conjunction with the use of two different media, where one of them serves as a media cover contains information files (the carrier file) and the other one serves as a carrier of information media (the secret files). Security text secrets that will inserted into the cover file (carier files) with 2 different encryption with RC4 algorithm used to randomize the plain text and the DES algorithm to randomize the bit text file. Keywords: Steganography Encryption, DES, RC4 Encryption. 1. PENDAHULUAN Keamanan suatu informasi pada jaman global ini makin menjadi sebuah kebutuhan vital dalam berbagai aspek kehidupan. Suatu informasi akan memiliki nilai lebih tinggi apabila menyangkut tentang aspek-aspek keputusan bisnis, keamanan, ataupun kepentingan umum. Dimana informasi-informasi tersebut tentunya akan banyak diminati oleh berbagai pihak yang juga memiliki kepentingan di dalamnya [1][2][3]. Steganografi merupakan cara untuk menyembunyikan suatu pesan atau data rahasia di dalam data atau pesan lain yang tampak tidak mengandung apa-apa, kecuali bagi orang yang mengerti kuncinya. Teknik steganografi umum digunakan bersamaan dengan menggunakan dua media yang berbeda, dimana salah satunya berfungsi sebagai media yang berisikan informasi cover file (carrier file) dan yang lain berfungsi sebagai 369

media pembawa informasi tersebut (secret file) [4]. Aplikasi Steganografi yang sekarang ini ada masih mengandalkan satu enkripsi saja sehingga hanya ada satu perlindungan password saja atau bahkan tampa password. Dan jarang yang menggunaka zip compression pada pesan yang akan disisipkan sehingga apabila pesan yang disisipkan itu banyak atau besar maka media pembawa informasi akan mengalami perbedaan yang besar pula dengan aslinya, sehingga ini akan membuat mudah diketahui oleh pihak yang tidak berkepentingan. Steganografi yang digabung dengan algoritma zip compression diharapkan bisa membuat data teks lebih kecil sehingga mudah disisipkan ke media file pembawanya (secret file), sekaligus bias mengecoh orang lain kalau tidak ada file rahasia didalam media file tersebut. Dan untuk menambah keamanan data, maka data yang akan disisipkan sudah diacak dengan menggunakan algoritma enkripsi DES yang jarang digunakan untuk system keamanan karena dianggap kuno dan kurang aman. Karena jarang digunakan inilah yang menjadi kelebihan kriptografi ini. Untuk itulah algoritma enkripsi RC4 digunakan untuk menyempurnakan enkripsi pada secret text yang apabila enkripsi DES sudah terbuka maka text tersebut tidak bisa dibaca karena sebelumnya text sudah teracak dengan kunci tertentu sehingga pesan rahasia akan sangat aman karena mengalami 2 proses enkripsi yang berbeda. Gambar 1. Skema Komponen Program Steganograph 2. METODE PENELITIAN 2.1. Tahap Encoding Data Berikut adalah bagan skema rancangan dari diagram alir Encode Data [5]: Gambar 2. Diagram Alir Encode Data 370

2.2. Tahap Decoding Data Tahap decoding data merupakan tahap pengungkapan atau decoding suatu data dari stego image yang bertujuan untuk mengambil kembali data yang telah disisipkan. Dengan telah dilakukannya beberapa modifikasi pada tahap encoding data menggunakan metode LSB, maka secara otomatis juga akan dilakukan penyesuaian Pada tahap decoding [6]. 3. HASIL DAN PEMBAHASAN 3.1. Use Case Diagram Gambar 3. Diagram Alir Decode Data Gambar 4. Use Case Diagram Proses utama yang dilakukan ada dua yaitu proses encode data untuk penyembunyian dan keamanan pesan, proses output stego file untuk menerima hasil dari penyisipan pesan, 371 proses decode data yaitu untuk membuka atau mengurai pesan, dan proses output data teks atau file untuk melihat hasil data yang disembunyikan.

3.2 Class Diagram [7] 3.3. Proses Encode Data Text / File Gambar 5. Class Diagram Proses ini berlangsung saat user ingin melakukan encoding (menyembunyikan) data text atau file ke dalam suatu media [8]. Gambar 6. Activity Diagram Encode Data File 372

Gambar 7. Sequence Diagram Encode Data File Gambar 8. Activity Diagram Encode Data Text 373

Gambar 9. Sequence Diagram Data Text 3.4. Proses Output Stego File Dari proses encoding data, diperoleh hasil output file berupa stego file. Gambar 10. Diagram Activity Output Stego file 3.5. Proses Decode Data Proses ini berlangsung saat user ingin melakukan decoding (pengekstrakan) data dari berkas stego file 374

Gambar 11. Activity Diagram Decode Data File Gambar 12. Sequence Diagram Decode Data File 375

Gambar 13. Activity Diagram Decode Data Text Gambar 14. Sequence Diagram Decode Data Text 3.6. Proses Output Data Teks atau File Dari hasil proses decoding data, diperoleh hasil output berupa data teks atau data file. 376

Gambar 15. Diagram Activity Output Data Teks atau File 4. KESIMPULAN Kesimpulan yang bisa diambil dari perancangan penyembunyaian pesan file dan text dengan metode Enkripsi DES dan Enkripsi RC4 adalah rancangan ini bisa digunakan sebagai panduan untuk pembangunan sebuah system yang digunakan untuk pengamanan informasi dengan cara penyembunyian file atau text sehingga informasi atau pesan yang disampaikan relative lebih aman. 5. SARAN Pengembangan system khususnya untuk keamanan data maupun informasi tentunya sangat diperlukan rancangan ini adalah salah satu yang bisa digunakan, yang tentunya masih banyak yang bisa dikembangkan lagi dan melengkapinya. DAFTAR PUSTAKA [1] Agus Prihanto, Supeno Djanali, Muchammad Husni (2010). 377 Peningkatan Kapasitas Informasi Tersembunyi Pada Image Steganografi Dengan Menggunakan Teknik Hybrid, Teknik Informatika, ITS http://digilib.its.ac.id/public/its- Master-14317-paperpdf.pdf Tanggal akses 16 September 2016 [2] Al-Mualla, Dr. Muhammed, Al Ahmad, Prof. Husein (2003). Information Hiding : Steganography and Watermarking, Etisalat College of Engineering, UAE. [3] A Hakim, Muhammad (2007), Makalah Studi dan Implementasi Steganography Metode LSB dengan Preprocessing Kompresi data dan Ekspansi Wadah, Teknik Informatika, ITB. [4] Erdiansyah Fajar Nugraha (2010). Meningkatkan Kapasistas Pesan yang disisipkan dengan Metode Redundant Pattern Encoding. Skripsi Teknik Informatika. ITB. http://www.informatika.org/~rinald i/kriptografi/2010-2011/makalah1/makalah1-if3058-

Sem1-2010-2011-043.pdf Diakses tanggal 8 Oktober 2016 [5] Eriksson H-E and Penker M. (1998), UML Toolkit, John Wiley & Son Inc. [6] Munir, Rinaldi (2005), Diktat Kuliah IF5054 Kriptografi, Teknik Informatika ITB, Bandung. [7] Nurokhim, Case Tool Pengembangan Perangkat Lunak Berorientasi-objek menggunakan Unified Modeling Language (UML), Puspiptek Serpong, Tangerang, 2002 http://eprints.ums.ac.id/778/1/emit or_rnr_casetool.pdf Tanggal Akses : 23 Mei 2011 [8] Passa, Fitriani, Studi dan Analisis Implementasi Algoritma RC4 dengan Modifikasi Kunci Menggunakan Fungsi SHA-1, Teknik Informatika ITB, Bandung, 2010 http://www.scribd.com/document_d ownloads/direct/56116097?extensio n=pdf&ft=1309408804&lt=130941 2414&uahk=+DOklU+vR9sdflgDh 9fFF1ZfNVQ Tanggal Akses : 10 Agustus 2016 378