BAB 2 LANDASAN TEORI

dokumen-dokumen yang mirip
BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI. 2.1 Kriptografi

BAB 2 LANDASAN TEORI. Berikut ini akan dijelaskan pengertian, tujuan dan jenis kriptografi.

BAB II TINJAUAN PUSTAKA

BAB II LANDASAN TEORI

BAB 2 LANDASAN TEORI

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI

BAB 2 LANDASAN TEORI

BAB 2 TINJAUAN TEORETIS

BAB 1 PENDAHULUAN Latar belakang

BAB 2 LANDASAN TEORI. 2.1 Kriptografi Berikut ini akan dijelaskan sejarah, pengertian, tujuan, dan jenis kriptografi.

BAB 2 TINJAUAN TEORETIS

PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA

BAB II LANDASAN TEORI

BAB II TINJAUAN PUSTAKA

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Seiring perkembangan teknologi, berbagai macam dokumen kini tidak lagi dalam

Penerapan Metode End Of File Pada Steganografi Citra Gambar dengan Memanfaatkan Algoritma Affine Cipher sebagai Keamanan Pesan

Berikut adalah istilah-istilah yang digunakan dalam bidang kriptografi(arjana, et al. 2012):

BAB 2 LANDASAN TEORI

STEGANOGRAFI DENGAN METODE PENGGANTIAN LEAST SIGNIFICANT BIT (LSB)

BAB II TINJAUAN PUSTAKA

BAB 2 LANDASAN TEORI

PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA

BAB I PENDAHULUAN Latar Belakang

IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI DENGAN MENGGUNAKAN ALGORITMA RSA DAN MEMAKAI METODE LSB

BAB 2 LANDASAN TEORI

BAB II. TINJAUAN PUSTAKA

BAB I PENDAHULUAN 1.1. LATAR BELAKANG

LANDASAN TEORI. 2.1 Kriptografi Definisi Kriptografi

BAB II LANDASAN TEORI

BAB 1 PENDAHULUAN Latar Belakang

Pengamanan Data Teks dengan Kriptografi dan Steganografi Wawan Laksito YS 5)

ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA

IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI MENGGUNAKAN ALGORITMA RSA DAN METODE LSB

ENKRIPSI AFFINE CIPHER UNTUK STEGANOGRAFI PADA ANIMASI CITRA GIF

BAB 1 PENDAHULUAN Latar Belakang Masalah

IMPLEMENTASI STEGANOGRAFI MENGGUNAKAN METODE LEAST SIGNIFICANT BIT (LSB) DALAM PENGAMANAN DATA PADA FILE AUDIO MP3

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB II TINJAUAN PUSTAKA. Kriptografi adalah ilmu sekaligus seni untuk menjaga keamanan pesan (message).

ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS

BAB V KESIMPULAN DAN SARAN. Steganografi BPCS bekerja dengan cara menggantikan bit-plane noise like

BAB II TINJAUAN PUSTAKA

IMPLEMENTASI KRIPTOGRAFI ALGORITMA ELGAMAL DENGAN STEGANOGRAFI TEKNIK LEAST SIGNIFICANT BIT (LSB) BERDASARKAN PENYISIPAN MENGGUNAKAN FUNGSI LINIER

BAB 2 LANDASAN TEORI. Universitas Sumatera Utara

DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi. Gentisya Tri Mardiani, S.Kom

STEGANOGRAFI DALAM GAMBAR BEREKSTENSI BMP MENGGUNAKAN METODE CHAOTIC LEAST SIGNIFICANT BIT

BAB 2 TINJAUAN PUSTAKA

BAB 2 LANDASAN TEORI. 2.1 Kriptografi

BAB II TINJAUAN PUSTAKA. Kriptografi (cryptography) berasal dari Bahasa Yunani: cryptós artinya

PERANAN ARITMETIKA MODULO DAN BILANGAN PRIMA PADA ALGORITMA KRIPTOGRAFI RSA (Rivest-Shamir-Adleman)

Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi

DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi. Gentisya Tri Mardiani, S.Kom.,M.Kom

BAB III ANALISIS DAN DESAIN SISTEM

BAB II LANDASAN TEORI

ALGORITMA LEAST SIGNIFICANT BIT UNTUK ANALISIS STEGANOGRAFI

1.1 LATAR BELAKANG I-1

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu

BAB II LANDASAN TEORI

BAB I PENDAHULUAN 1.1 Latar Belakang

KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL

Grafik yang menampilkan informasi mengenai penyebaran nilai intensitas pixel-pixel pada sebuah citra digital.

BAB 2 TINJAUAN PUSTAKA

BAB III ANALISIS DAN DESAIN SISTEM

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB II LANDASAN TEORI

Aplikasi Teori Bilangan dalam Algoritma Kriptografi

BAB 2 LANDASAN TEORI

KONSEP PENYANDIAN FILE JPEG DENGAN MENGGUNAKAN METODE LSB

BAB I PENDAHULUAN Latar Belakang

Pengantar: Prisoner s Problem

BAB II TINJAUAN PUSTAKA

BAB II LANDASAN TEORI

STEGANOGRAPHY CHRISTIAN YONATHAN S ELLIEN SISKORY A. 07 JULI 2015

BAB 2 LANDASAN TEORI

BAB I PENDAHULUAN. 1. aa

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB II TINJAUAN PUSTAKA. pesan di dalam media tersebut. Kata steganografi (steganography) berasal

PERANCANGAN APLIKASI KEAMANAN DATA MENGGUNAKAN ALGORITMA ENKRIPSI RC6 BERBASIS ANDROID

PROTEKSI KEAMANAN DOKUMEN SERTIFIKAT FILE JPEG PADA PERGURUAN TINGGI DENGAN MENGGUNAKAN STEGANOGRAFI DAN KRIPTOGRAFI

BAB II TINJAUAN PUSTAKA

ALGORITMA LEAST SIGNIFICANT BIT UNTUK ANALISIS STEGANOGRAFI

I. PENDAHULUAN. Key Words Tanda Tangan Digital, , Steganografi, SHA1, RSA

BAB Kriptografi

BAB 2 LANDASAN TEORI

BAB 1 PENDAHULUAN. khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari

KOMBINASI KRIPTOGRAFI DENGAN HILLCIPHER DAN STEGANOGRAFI DENGAN LSB UNTUK KEAMANAN DATA TEKS

Tanda Tangan Digital Untuk Gambar Menggunakan Kriptografi Visual dan Steganografi

BAB I PENDAHULUAN. mengirim pesan secara tersembunyi agar tidak ada pihak lain yang mengetahui.

EKSPLORASI STEGANOGRAFI : KAKAS DAN METODE

BAB II LANDASAN TEORI. yang mendasari pembahasan pada bab-bab berikutnya. Beberapa definisi yang

APLIKASI PENGAMANAN DATA TEKS PADA CITRA BITMAP DENGAN MENERAPKAN METODE LEAST SIGNIFICANT BIT (LSB)

BAB II TINJAUAN PUSTAKA

BAB 2 LANDASAN TEORI

1.1 Latar Belakang Sejak zaman dahulu, pentingnya kerahasiaan suatu informasi telah menjadi suatu perhatian tersendiri. Manusia berusaha mencari cara

Aplikasi Steganografi Menggunakan LSB (Least Significant Bit) dan Enkripsi Triple Des Menggunakan Bahasa Pemrograman C#

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB II TINJAUAN PUSTAKA

PENGGUNAAN ALGORITMA KRIPTOGRAFI POHLIG HELLMAN DALAM MENGAMANKAN DATA

Transkripsi:

BAB 2 LANDASAN TEORI 2.1 Kriptografi Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. (Cryptography is the art and science of keeping messages secure) Crypto berarti secret (rahasia) dan graphy berarti writing (tulisan). [4] Kriptografi merupakan metode untuk mengamankan data, baik itu data teks maupun data gambar. Metode ini dilakukan dengan penyandian atau pengacakan data asli, sehingga pihak lain yang tidak mempunyai hak akses atas data tersebut tidak dapat memperoleh informasi yang ada di dalamnya.[3] Sistem kriptografi terdiri dari 5 bagian yaitu: 1. Plaintext: pesan atau data dalam bentuk aslinya yang dapat terbaca. 2. Secret Key: merupakan masukan bagi algoritma enkripsi yang berupa nilai bebas terhadap teks asli dan menentukan hasil keluaran algoritma enkripsi. 3. Ciphertext: keluaran algoritma enkripsi yang dianggap sebagai pesan dalam bentuk tersembunyi. 4. Algoritma Enkripsi: algoritma enkripsi memiliki 2 masukan yaitu teks asli dan teks kunci rahasia. Algoritma enkripsi melakukan transformasi terhadap teks asli sehingga menghasilkan teks sandi. 5. Algoritma Dekripsi: algoritma dekripsi memiliki 2 masukan yaitu teks sandi dan kunci rahasia. Algoritma dekripsi memulihkan kembali teks sandi menjadi teks asli bila kunci rahasia yang dipakai algoritma dekripsi sama dengan kunci rahasia yang dipakai algoritma enkripsi.[13]

2.2 Enkripsi dan Dekripsi Proses menyadikan plaintext menjadi ciphertext disebut enkripsi (encryption) atau enciphering (standard nama menurut ISO 7498-2). Sedangkan proses mengembalikan ciphertext menjadi plaintext semula dinamakan dekripsi (decryption) atau deciphering (standard nama menurut ISO 7498-2). [12] Secara matematis, proses umum enkripsi dijelaskan sebagai berikut: E (P) = C Jadi, proses enkripsi E plaintext P akan menghasilkan ciphertext C. Sedangkan proses umum deskripsi adalah sebagai berikut: D (C) = P Proses dekripsi D ciphertext C, akan menghasilkan plaintext P. Proses umum yang terjadi pada kriptografi dapat dilihat pada Gambar 2.1. Gambar 2.1 Proses Umum Kriptografi [7] Gambar 2.1 merupakan proses umum kriptografi. Plaintext dienkripsi dengan menggunakan kunci enkripsi untuk menghasilkan ciphertext. Untuk mengubah ciphertext menjadi plaintext, ciphertext didekripsi menggunakan kunci dekripsi untuk menghasilkan plaintext. 2.3 Tujuan Kriptografi Tujuan dari kriptografi adalah memberi layanan keamanan yang disebut juga dengan aspek keamanan. Aspek-aspek keamanan kriptografi sebagai berikut: 1. Kerahasian (confidentiality), layanan yang ditujukan untuk menjaga agar pesan tidak dapat dibaca oleh pihak-pihak yang tidak berhak.

2. Integritas data (data integrity), layanan yang menjamin bahwa pesan masih asli/utuh atau belum pernah dimanipulasi selama pengiriman. 3. Otentikasi (authentication), layanan yang berhubungan dengan identifikasi, baik mengidentifikasi kebenaran pihak-pihak yang berkomunikasi (user authentication atau entity authentication) maupun mengidentifikasi kebenaran sumber pesan (data origin authentication). 4. Penyangkalan (non-repudiation), layanan untuk mencegah entitas yang berkomunikasi melakukan penyangkalan, yaitu pengirim pesan menyangkal melakukan pengiriman atau penerima pesan menyangkal telah menerima pesan.[12] 2.4 Jenis Algoritma Kriptografi Berdasarkan Jenis Kunci Berdasarkan jenis kunci yang dipakai terdapat 2 (dua) jenis algoritma kriptografi yaitu algoritma simetris dan algoritma asimetris. 2.4.1 Algoritma Simetris Sistem kriptografi simetris menggunakan kunci yang sama pada proses penyandian dan proses pemulihan sandi seperti yang ditunjukan pada Gambar 2.2. [13] Gambar 2.2 Skema Kriptografi Simetris Gambar 2.2 menunjukan bagaimana cara kerja kriptografi simetris. Plaintext dienkripsi dengan kunci kemudian menghasilkan ciphertext, kemudian untuk mendekripsi ciphertext menggunakan kunci yang sama pada proses enkripsi untuk menghasilkan pesan asli atau plaintext.

Kriptografi yang termasuk algoritma simetris adalah DES (Data Encryption Standard), Blowfish, Twofish, Triple-DES, IDEA, Serpent, Affine, Playfair, AES (Advanced Encryption Standard), dan sebagainya. 2.4.2 Algoritma Asimetris Sistem kriptografi asimetris menggunakan kunci yang berbeda pada proses penyandian dan proses pemulihan sandi seperti yang ditunjukan pada Gambar 2.3.[13] Gambar 2.3 Skema Kriptografi Asimetris Gambar 2.3 menunjukan bagaimana cara kerja kriptografi asimetris. Plaintext dienkripsi dengan kunci publik kemudian menghasilkan ciphertext, kemudian untuk mendekripsi ciphertext membutuhkan kunci private yang menghasilkan pesan asli atau plaintext. Kriptografi yang termasuk algoritma asimetris adalah RSA, ElGamal, DSA dan sebagainya. 2.4.3 Algoritma ElGamal Algoritma kriptografi ElGamal merupakan salah satu algoritma kunci asimetris yang didasarkan pada logaritma diskrit. Algoritma kriptografi ElGamal ditemukan oleh Taher ElGamal pada tahun 1984[13]. Skema sistem kriptografi ElGamal dapat dilihat pada Gambar 2.4.

Gambar 2.4 Sistem Kriptografi Algoritma ElGamal Gambar 2.4 menunjukkan cara kerja algoritma ElGamal yaitu plainteks di enkripsi dengan menggunakan kunci publik p, g dan y. y didapat dari rumus y = g x mod p dengan menggunakan kunci private x. Kemudian plainteks dienkripsi dengan rumus c 1 = g k mod p dan c 2 = ( y k m)mod p dan menghasilkan chipertext. Chipertext didekripsi dengan menggunakan kunci private d dan menggunakan rumus dekripsi m = [c 2 (c x 1 ) 1 mod p] untuk menghasilkan plainteks. Berikut pembangkit kunci ElGamal: 1. Bilangan prima p > 255. 2. Dua bilangan acak g dan x dengan syarat g < p dan x < p. 3. Bilangan acak k dengan syarat 0 k p 2. 4. y = g x mod p. 5. K publik = (p, g, y). 6. K private = x. Untuk mengenkripsi pesan dibutuhkan k, C 1, C 2, dan P. Untuk C 1 dan C 2 dapat dihasilkan menggunakan rumus: c 1 = g k mod p... (1) c 2 = ( y k m )mod p... (2) m = c 2 c 1 x Untuk mendekripsi pesan dapat menggunakan rumus: mod p m = [c 2 (c 1 x ) 1 mod p]... (3) Untuk (c 1 x ) 1 dapat dihitung dengan rumus:

(c x 1 ) 1 p 1 x = c 1 mod p... (4) dimana: k = kunci publik bilangan acak c 1 = hasil cipherteks 1 c 2 = hasil cipherteks 2 m = pesan atau teks asli Sebagai contoh penggunaan algoritma ElGamal, untuk melakukan enkripsi diambil bilangan prima p = 257, bilangan acak g = 3, x = 4 dan k = 7. Hitung y = g x mod p y = 81. Pengirim ingin mengirim huruf A maka nilai dari setiap huruf dapat diambil dari tabel ASCII. Maka enkripsi dapat dilakukan seperti berikut: 1. A dalam ASCII bernilai 65. 2. Hitung c 1 = g k mod p c 1 = 3 7 mod 257 c 1 = 131. 3. Hitung c 2 = ( y k m )mod p c 2 = ( 81 7 65)mod 257 c 2 = 210 Pengirim akan mengirim c 1 dan c 2 kepada penerima pesan rahasia. Untuk melakukan dekripsi dibutuhkan nilai x, c 1 dan c 2. Maka enkripsi dapat dilakukan seperti berikut: 1. Hitung (c x 1 ) 1 = C p 1 x 1 mod p (c x 1 ) 1 = 131 257 1 4 mod 252 (c x 1 ) 1 = 190. 2. Hitung m = c 2 (c x 1 ) 1 mod p m = 210 190 mod 257 m = 65. 3. Kemudian bilangan 65 diubah ke ASCII menjadi huruf A. Setelah melakukan dekripsi, penerima menemukan pesan rahasia yaitu teks asli yang sebelum dilakukan enkripsi oleh pengirim pesan rahasia. Maka didapat plainteks A dan tersampaikan pesan rahasia. 2.5 Bilangan Prima Bilangan positif p (p > 1) disebut bilangan prima jika pembaginya hanya 1 dan p. Sebagai contoh bilangan 23 adalah bilangan prima karena ia hanya habis dibagi 1 dan 23. Karena bilangan prima harus lebih besar dari satu, maka barisan bilangan prima

dimulai dari 2, yaitu 2, 3, 5, 7, 11, 13,... Seluruh bilangan prima adalah bilangan ganjil, kecuali dua yang merupakan bilangan genap. [12] 2.6 Aritmatika Modulo Aritmatika modulo merupakan sisa hasil pembagian 2 (dua) bilangan. Operator yang digunakan dalam aritmatika modulo adalah mod. Misalkan a adalah bilangan bulat dibagi dengan m adalah bilangan bulat > 0, maka akan menghasilkan sisa bagi r dengan q adalah hasil bagi. Sehingga dapat dinotasikan sebagai berikut[7] : a mod m = r sedemikian sehingga a = mq + r, dengan 0 r < m Contoh : 16 mod 6 = 4, dimana 16 = (4 3) + 4 2.7 Fermat s Little Theorem Fermat s little theorem adalah suatu metode yang digunakan untuk menguji keprimaan suatu bilangan bulat. Teorema Fermat ditemukan oleh Pierre De Fermat merupakan seorang matematikawan Perancis pada tahun 1640. Fermat's Little Theorem digunakan jika bilangan prima p dan bilangan bulat a adalah bilangan bulat yang tidak habis dibagi oleh p, yaitu PBB(a, p) = 1, maka a p 1 1 (mod p)[12]. Untuk nilai a rentang dalam 1 < a < p. Sebagai contoh diambil bilangan prima p = 7. Sehingga nilai a dalam rentang 1 < a < 7 adalah a = 2,..., 7. Misalkan a = 2, maka: 2 p 1 1(mod p) 2 7 1 2 6 (mod 7) 64(mod 7) 1(mod 7) Didapatkan hasil dari 2 7 1 (mod 7), dapat disimpulkan bahwa 7 adalah bilangan prima.

Meskipun dapat digunakan untuk mempermudah kalkulasi dalam kriptografi, peran terpenting dari Fermat's little theorem adalah sebagai dasar dari berbagai teknik enkripsi asimetris.[10] 2.8 Citra Digital Citra adalah suatu representasi (gambaran), kemiripan, atau imitasi dari suatu objek. Citra sebagai keluaran suatu sistem perekaman data dapat bersifat optik berupa foto, bersifat analog berupa sinyal-sinyal video seperti gambar pada monitor televisi, atau bersifat digital yang dapat langsung disimpan pada suatu media penyimpanan. Citra digital adalah citra yang dapat diolah komputer[14]. Beberapa format citra digital yang banyak ditemui adalah BMP, JPEG, GIF, PNG, dan lain-lain. 2.8.1. BITMAP File citra bitmap merupakan format file citra yang tidak mengalami proses kompresi sehingga kualitas gambar yang dihasilkan baik daripada file citra dengan format lain. Pada file citra bitmap, nilai intensitas pixel dalam citra dipetakan ke dalam sejumlah bit tertentu yang umumnya panjang setiap pixel adalah 8 bit. Delapan bit ini merepresentasikan nilai intensitas pixel. Dengan demikian ada sebanyak 2 8 = 256 derajat keabuan, mulai dari 0 sampai 255.[7] File citra bitmap menyimpan data kode citra secara digital dan lengkap (cara penyimpanannya adalah per pixsel). Citra ini memiliki kelebihan untuk memanipulasi warna, tetapi mengubah objek lebih sulit.[14] File citra bitmap dapat dilihat pada Gambar 2.5. Gambar 2.5 Contoh File Citra Bitmap

2.8.2. PNG PNG adalah kependekam dari Portable Network Grapihics dan merupakan format standar terbuka format image raster yang didukung oleh W3C dan IETF. Format PNG bukan merupakan format baru karena telah dikembangkan pada tahun 1995 untuk mengganti format GIF (Graphics Interchange Format) dan format TIFF (Tagged Image File Format). PNG memiliki tiga mode warna, yaitu paletted (8 bit), grayscale (16 bit), truecolor (hingga 48 bit). [11] File citra PNG memiliki fitur transparansi seperti yang terlihat pada Gambar 2.6. Gambar 2.6 Contoh File Citra PNG 2.8.3. JPEG Joint Photograpic Experts (JPEG, dibaca jay-peg) di rancang untuk kompresi beberapa full-color atau gray-scale dari suatu gambar yang asli, seperti pemandangan asli di dunia ini. JPEG sudah mendukung untuk 24-bit color depth atau sama dengan 16,7 juta warna (2 24 = 16.777.216 warna). JPEG adalah algoritma kompresi secara lossy. JPEG bekerja dengan merubah gambar spasial dan merepresentasikan kedalam pemetaan frekueunsi. [6] JPEG dirancang untuk mengeksploitasi tingkatan dari mata kita yakni bahwa mata kita tidak akan dapat mebedakan perubahan yang lambat terang dan warna dibandingkan dengan perbedaan suatu jarak apakah jauh atau dekat. Untuk itu JPEG sangat baik digunkan pada fotografi dan monitor 80-bit. JPEG sebenarnya hanyalah algoritma kompresi, bukan merupakan nama format file. File yang biasa disebut JPEG pada jaringan sebenarnya adalah JFIF (JPEG File Interchange Format). [6] File citra JPEG dapat dilihat pada Gambar 2.7.

Gambar 2.7 Contoh File Citra JPEG 2.9 Steganografi Kata steganografi berasal dari bahasa Yunani steganos yang artinya tersembunyi/terselubung dan graphein menulis sehingga kurang lebih artinya menulis (tulisan) terselubung. [2] Steganografi merupakan seni untuk menyembunyikan pesan di dalam media digital sedemikian rupa sehingga orang lain tidak menyadari ada sesuatu pesan didalam media tersebut.[15] Steganografi menggunakan dua properti, yaitu wadah penampung dan data rahasia yang akan disembunyikan. Steganografi digital menggunakan media digital sebagai wadah penampung, misalnya citra, audio, teks dan video.[14] Terdapat beberapa istilah yang berkaitan dengan steganografi: 1. Hiddentext atau embedded message: pesan yang disembunyikan. 2. Coverimage: citra yang digunakan untuk menyembunyikan embedded message. 3. Stegoimage: citra yang sudah berisi embedded message. 4. Stegokey: kunci rahasia.[5] 5. Embedding : proses menyisipkan pesan pada citra sebagai medium penyisipan pesan. 6. Extract : mengambil pesan yang terdapat pada citra atau medium penyisipan.

Pada teknik steganografi terdapat dua proses, yaitu proses penyisipan pesan (embedding) pada cover image dan pengembalian pesan (extraction) seperti yang ditunjukan pada Gambar 2.8. Coverimage Hiddentext Embedding Stegoimage Extraction Hiddentext Key Key Gambar 2.8 Diagram Penyisipan dan Ekstrasi Pesan[6] Gambar 2.8 menunjukkan proses penyisipan (embedding) dan ekstrasi (extraction) pesan. Untuk menyisipkan pesan (hiddentext) dilakukan proses penyisipan (embedding) pada sebuah citra (coverimage) memerlukan kunci rahasia (stego key) untuk menghasilkan stegoimage atau pesan yang sudah disisipakan pesan rahasia. Untuk melakukan extraction dibutuhkan kunci rahasia untuk mengambil pesan yang terdapat pada coverimage. Berikut contoh hiddentext, coverimage dan stegoimage yang ditunjukan pada Tabel 2.1. Tabel 2.1 Tabel contoh dari Hiddentext, Coverimage dan Stegoimage[12] Hiddentext Cover Image Stego Imagw Istilah keilmuan serumpun terasa memberikan distorsi persepsi pada maksud sebenarnya. Persepsi yang segera terbentuk dengan istilah tesrebut adalah eprtumbuhan dari akar-akar ilmu membentuk suatu rumpun, yang berarti bahwa nuansa historis organisasi/ kelompok/ unit yang mewadahinya.

Kriteria steganografi yang bagus sebagai berikut: 1. Fidelity, mutu citra yang menampung data tidak jauh berubah. 2. Robustness, pesan yang disembunyikan harus tahan (robust) terhadap berbagai operasi manipulasi yang dilakukan pada stego-object, seperti pengubahan kontras, penajaman, pemampatan, rotasi, perbesaran gambar, pemotongan cropping, enkripsi dan sebagainya. 3. Recovery, data yang disembunyikan harus dapat diungkapkan kembali (recovery). [14] 2.10 Least Significant Bit Metode least significant bit, digunakan citra digital sebagai media penyamar atau cover-object. Pada setiap byte dari piksel citra, terdapat bit yang paling kecil bobotnya (Least Significant Bit atau LSB).[2] Metode ini bekerja dengan cara mengganti bit terakhir dari masing-masing pixel dengan pesan yang akan disisipkan. LSB mempunyai kelebihan yakni ukuran gambar tidak akan jauh berubah. Sedangkan kekurangannya adalah pesan/data yang akan disisipkan terbatas, sesuai dengan ukuran citra.[1] Sebagai contoh akan disisipkan A kedalam sebuah sebuah citra. Nilai A dalam ASCII adalah 65. Kemudian nilai ASCII A diubah menjadi biner yaitu 01000001. Piksel citra yang akan disisipkan teks yaitu 00000001, 00000110, 00000101, 00000011, 00000111, 00000100, 00000111, 00000100. Tabel 1 menunjukkan hasil dari penyisipan. Tabel 2.2. Tabel proses penyisipan Least Significant Bit (LSB) Biner Piksel Citra Biner Huruf A Piksel Citra Yang berubah 00000001 0 00000000 00000110 1 00000111 00000101 0 00000100 00000011 0 00000010 00000111 0 00000110

00000100 0 00000100 00000111 0 00000110 00000100 1 00000101 2.11 Fungsi Linier Suatu korespondensi (x, y) antara dua himpunan bilangan yang memasangkan sebarang bilangan x dari himpunan pertama sengan tepat satu bilangan y dari himpunan kedua disebut suatu fungsi.[8] Untuk rumus umum persamaan linier ditulis sebagai berikut [9]: f(x) = mx + b...(5) kemiringan garis adalah m, b merupakan perpotongan sumbu y.[9] Sebagai contoh, misalkan nilai m= 1 dan b=2, sehingga: f(x) = mx + b f(x) = 1x + 2 f(x) = x + 2