BAB II LANDASAN TEORI

dokumen-dokumen yang mirip
BAB II LANDASAN TEORI. yang mendasari pembahasan pada bab-bab berikutnya. Beberapa definisi yang

IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI DENGAN MENGGUNAKAN ALGORITMA RSA DAN MEMAKAI METODE LSB

BAB 2 LANDASAN TEORI. Universitas Sumatera Utara

BAB 2 TINJAUAN TEORETIS

BAB II TINJAUAN PUSTAKA

BAB II LANDASAN TEORI

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI

BAB 2 TINJAUAN PUSTAKA

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA

Bab 2: Kriptografi. Landasan Matematika. Fungsi

BAB 2 LANDASAN TEORI. 2.1 Kriptografi

BAB II LANDASAN TEORI

BAB 2 LANDASAN TEORI

BAB Kriptografi

ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA

BAB I PENDAHULUAN 1.1 LATAR BELAKANG

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu

BAB 2 LANDASAN TEORI. Berikut ini akan dijelaskan pengertian, tujuan dan jenis kriptografi.

BAB 1 PENDAHULUAN Latar belakang

IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI MENGGUNAKAN ALGORITMA RSA DAN METODE LSB

BAB 1 PENDAHULUAN Latar Belakang

BAB II DASAR TEORI. membahas tentang penerapan skema tanda tangan Schnorr pada pembuatan tanda

BAB I PENDAHULUAN. diperhatikan, yaitu : kerahasiaan, integritas data, autentikasi dan non repudiasi.

BAB 2 LANDASAN TEORI


BAB II BAB II TINJAUAN PUSTAKA

BAB I PENDAHULUAN. mempunyai makna. Dalam kriptografi dikenal dua penyandian, yakni enkripsi

PERANAN ARITMETIKA MODULO DAN BILANGAN PRIMA PADA ALGORITMA KRIPTOGRAFI RSA (Rivest-Shamir-Adleman)

BAB 2 LANDASAN TEORI

Perhitungan dan Implementasi Algoritma RSA pada PHP

BAB II LANDASAN TEORI

Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi

BAB II LANDASAN TEORI

PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB 2 LANDASAN TEORI

BAB III ANALISIS DAN PERANCANGAN

KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL

PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA

DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi. Gentisya Tri Mardiani, S.Kom.,M.Kom

Aplikasi Teori Bilangan dalam Algoritma Kriptografi

APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN

PERANCANGAN APLIKASI KERAHASIAAN PESAN DENGAN ALGORITMA HILL CIPHER

BAB 1 PENDAHULUAN. dalam bahasa sandi (ciphertext) disebut sebagai enkripsi (encryption). Sedangkan

BAB 2 LANDASAN TEORI. 2.1 Kriptografi

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Seiring perkembangan teknologi, berbagai macam dokumen kini tidak lagi dalam

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB II TINJAUAN PUSTAKA. Kriptografi (cryptography) berasal dari Bahasa Yunani: cryptós artinya

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI. 2.1 Kriptografi Berikut ini akan dijelaskan sejarah, pengertian, tujuan, dan jenis kriptografi.

BAB III ANALISIS. Pada tahap analisis, dilakukan penguraian terhadap topik penelitian untuk

BAB 2 TINJAUAN PUSTAKA

BAB II. Dasar-Dasar Kemanan Sistem Informasi

BAB 1 PENDAHULUAN Latar Belakang Masalah

Oleh: Benfano Soewito Faculty member Graduate Program Universitas Bina Nusantara

KRIPTOGRAFI TEKS DE GA ME GGU AKA ALGORITMA LUC

BAB 1 PENDAHULUAN. khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari

BAB I PENDAHULUAN. luas. Mengirim pesan terenkripsi sering akan menarik perhatian pihak ketiga,

BAB 2 TINJAUAN PUSTAKA

Cryptography. Lisa Anisah. Abstrak. Pendahuluan. ::

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal

BAB 2 LANDASAN TEORI

BAB II TINJAUAN PUSTAKA

Kriptografi. A. Kriptografi. B. Enkripsi

BAB II LANDASAN TEORI

Penerapan Matriks dalam Kriptografi Hill Cipher

Kriptografi Kunci Rahasia & Kunci Publik

BAB I PENDAHULUAN. Informasi merupakan suatu hal yang sangat penting dalam. kehidupan kita. Seperti dengan adanya teknologi internet semua

Kriptografi, Enkripsi dan Dekripsi. Ana Kurniawati Kemal Ade Sekarwati

BAB III ANALISIS DAN DESAIN SISTEM

BAB II TINJAUAN PUSTAKA

Penerapan Metode End Of File Pada Steganografi Citra Gambar dengan Memanfaatkan Algoritma Affine Cipher sebagai Keamanan Pesan

BAB 2 LANDASAN TEORI

BAB II TINJAUAN PUSTAKA

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI

IMPLEMENTASI SISTEM KEAMANAN DATA DENGAN MENGGUNAKAN TEKNIK STEGANOGRAFI END OF FILE (EOF) DAN RABIN PUBLIC KEY CRYPTOSYSTEM SKRIPSI

BAB II LANDASAN TEORI. bilangan bulat dan mengandung berbagai masalah terbuka yang dapat dimengerti

BAB II TINJAUAN PUSTAKA. Kriptografi adalah ilmu sekaligus seni untuk menjaga keamanan pesan (message).

TUGAS KRIPTOGRAFI Membuat Algortima Sendiri Algoritma Ter-Puter Oleh : Aris Pamungkas STMIK AMIKOM Yogyakarta emali:

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN 1.1. LATAR BELAKANG

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

BAB 2 LANDASAN TEORI

BAB III METODOLOGI PENELITIAN. ditemukan oleh Rivest, Shamir dan Adleman (RSA) pada tahun

DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi. Gentisya Tri Mardiani, S.Kom

Aplikasi Pengamanan Data dengan Teknik Algoritma Kriptografi AES dan Fungsi Hash SHA-1 Berbasis Desktop

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB III ANALISIS DAN DESAIN SISTEM

Berikut adalah istilah-istilah yang digunakan dalam bidang kriptografi(arjana, et al. 2012):

BAB 2 LANDASAN TEORI. 2.1 Kriptografi Definisi Kriptografi

BAB II TINJAUAN PUSTAKA

BAB 2 LANDASAN TEORI

Transkripsi:

BAB II LANDASAN TEORI 2.1 Teori Bilangan 2.1.1 Keterbagian Jika a dan b Z (Z = himpunan bilangan bulat) dimana b 0, maka dapat dikatakan b habis dibagi dengan a atau b mod a = 0 dan dinotasikan dengan a b jika terdapat suatu bilangan x Z sehingga membentuk a = bx. Jika b tidak habis dibagi dengan a atau b mod a 0, maka dapat dinotasikan sebagai a b [9]. Contoh: 3 9 9 3 = 3 atau 9 mod 3 = 0 3 5 5 3 = 1,67 atau 5 mod 3 = 2 2.1.2 Greatest Common Divisor (GCD) Misalkan a,b Z dan a,b 0, maka d disebut Greatest Common Divisor (GCD) atau Faktor Persekutuan Terbesar (FPB) dari a dan b jika: (i) d > 0 (ii) d a dan d b dan dinotasikan sebagai d = gcd(a,b) [9]. Contoh: Faktor Pembagi 15 = {1,3,5,15} Faktor Pembagi 25 = {1,5,25} Maka gcd(15,25) adalah 5 2.1.3 Algoritma Euclidean Algoritma Euclidean merupakan algoritma yang digunakan untuk mencari gcd dari dua bilangan bulat. Algoritma ini ditemukan oleh seorang matematikawan Yunani bernama Euclid, yang menuliskan algoritmanya tersebut dalam bukunya yang terkenal, Element [11]. 51

Misalkan m dan n adalah bilangan bulat tak negatif dengan m n. Misalkan r 0 = m dan r 1 = n. Lakukan pembagian secara berturut turut untuk memperoleh r 0 = r 1 q 1 + r 2 0 r 2 r 1, r 1 = r 2 q 2 + r 3 0 r 3 r 2, r n-2 = r n-1 q n-1 + r n r n-1 = r n q n + 0 0 r n r n-1, gcd (m,n) = gcd(r 0,r 1 ) = gcd(r 1,r 2 ) =... = gcd(r n-2,r n-1 ) = gcd(r n-1,r n ) = gcd(r n,0) = r n Jadi, gcd dari m dan n adalah sisa terakhir yang tidak nol dari runtunan pembagian tersebut [11]. Contoh: Tentukan gcd(150, 22) 150 mod 22 = 18 22 mod 18 = 4 18 mod 4 = 2 4 mod 2 = 0 (berhenti) Maka gcd(150,22) adalah 2 2.1.4 Relatif Prima Jika a,b Z dan gcd(a,b) = 1 maka a dan b dikatakan relatif prima [9]. Contoh: 11 dan 7 relatif prima karena gcd(11,7) = 1 15 dan 5 tidak relatif prima karena gcd(15,5) = 0 1 2.1.5 Least Common Multiple (LCM) Misalkan a,b dan d Z, d disebut Least Common Multiple atau Kelipatan Persekutuan Terbesar (KPK) dari a dan b jika:

(i) d > 0 (ii) a d dan b d dan dinotasikan sebagai d = lcm(a,b) [9]. Contoh: Tentukan lcm(12,20). Kelipatan 12 = {12,24,36,48,60,72,84,...} Kelipatan 20 = {20,40,60,80,100,...} Maka lcm(12,20) adalah 60 2.1.6 Aritmatika Modulo Misalkan a,m Z dan m > 0, operasi a mod m (dibaca a modulo m ) memberikan sisa jika a dibagi dengan m. Dengan kata lain a mod m = r sedemikian sehingga a = mq +r, dengan 0 r < m [11]. Contoh: (ii) 30 mod 3 = 0 (30 = 3 10 + 0) (i) 33 mod 5 = 3 (karena 33 dibagi 5 memberikan hasil (q) = 6 dan sisa (r) = 3, atau ditulis sebagai 33 = 5 6 + 3) Misalkan a,b Z dan m > 0, a dan b dikatakan kongruen dalam hal modulo m jika memiliki sisa yang sama jika dibagi dengan bilangan positif m. Hal ini dilambangkan dengan a b (mod m). Contoh: 38 mod 5 = 3 13 mod 5 = 3 Maka 38 13 (mod 5) 2.1.7 Invers Modulo Misalkan suatu bilangan a relatif prima terhadap n atau gcd(a,n) = 1, maka invers dari a mod n adalah a -1 sedemikian hingga a -1. a = 1(mod n) [11].

Contoh: Invers Modulo dari 4 mod 11 a -1 a -1. 4 (mod 11) 1 4 2 8 3 1 Maka, invers modulo dari 4 mod 11 = 3 karena 3.4 = 1 (mod 11). 2.2 Kriptografi Secara etimologi, Kriptografi berasal dari bahasa Yunani, yaitu krypto dan graphia. Kripto berarti rahasia dan graphia yang berarti tulisan. Menurut terminologinya kriptografi adalah ilmu dan seni untuk menjaga keamanan pesan ketika pesan dikirim dari suatu tempat ketempat yang lain. Dalam perkembangannya, kriptografi juga digunakan untuk mengidentifikasi pengiriman pesan dengan tanda tangan digital dan keaslian pesan dengan sidik jari digital (fingerprint) [3]. Pada dasarnya, kriptografi terdiri dari beberapa komponen seperti [4]: 1. Enkripsi Enkripsi merupakan hal yang sangat penting dalam kriptografi sebagai pengamanan atas data yang dikirmkan agar rahasianya terjaga. Enkripsi mengubah pesan asli (plaintext) menjadi kode-kode yang tidak dimengerti (ciphertext). 2. Dekripsi Dekripsi merupakan kebalikan dari proses enkripsi, yaitu mengubah kembali pesan yang telah dienkripsi ke bentuk asalnya. 3. Kunci Kunci yang dimaksud disini adalah kunci yang dipakai untuk melakukan proses enkripsi dan dekripsi. Kunci terdiri atas dua, yaitu kunci pribadi (private key) dan kunci publik (public key) 4. Ciphertext

Ciphertext merupakan suatu pesan yang sudah melalui proses enkripsi. Pesan yang ada pada ciphertext tidak bisa dibaca karena berisi karakter-karakter yang tidak memiliki makna. 5. Plaintext Plaintext merupakan suatu pesan bermakna yang akan diproses menggunakan algoritma kriptografi agar menjadi ciphertext. 6. Pesan Pesan bisa berupa data atau informasi yang dikirim melalui kurir, saluran komunikasi data dan sebagainya. 7. Cryptanalysis Cryptanalysis bisa diartikan sebagai analisis sandi untuk mendapatkan plaintext tanpa harus mengetahui kunci secara wajar. Adapun fungsi dari kriptografi adalah [13]: - Confidentiality (Kerahaasiaan). Menjaga agar pesan tidak dapat dibaca oleh pihak-pihak yang tidak berhak. - Authentication (Otentikasi). Memungkinkan penerima pesan untuk memastikan asal usulnya ; artinya seorang penyelundup tidak dapat menyamarkan dirinya sebagai orang lain - Integrity (Integritas Data). Memungkinkan penerima pesan untuk membuktikan bahwa pesan tidak di modifikasi/manipulasi selama dalam pengiriman; artinya seorang penyelundup tidak bisa menukar pesan yang asli dengan pesan yang salah. - Nonrepudiation (Non-Penyangkalan). Pengirim tidak bisa menyangkal bahwa ia telah mengirimkan pesan. 2.2.1 Algoritma Simetris Algoritma simetris merupakan algoritma yang menggunakan kunci yang sama pada proses enkripsi dan dekripsinya. Algoritma simetris juga biasa disebut algoritma konvensional. Sistem kriptografi dengan algoritma simetris ini mengasumsikan pengirim dan penerima pesan sudah berbagi kunci yang sama sebelum bertukar pesan. Keamanan algoritma simetris ini terletak pada kerahasiaan kuncinya [10]

Gambar 2.1 Skema Kriptografi Algortma Simetris. [10]. Algoritma simetris dibagi menjadi dua kategori, yaitu stream cipher (cipher aliran) dan block cipher. Stream cipher beroperasi dengan melakukan enkripsi dan dekripsi terhadap satu bit atau satu byte data. Sedangkan block cipher beroperasi dengan melakukan enkripsi dan dekripsi terhadap satu blok data [13]. Beberapa sistem kriptografi yang menggunakan algoritma simetris adalah [3]: - One Time Pad - RC 4 - Data Encryption Standard (DES) - Advanced Encryption Standard (AES) 2.2.2 Algoritma Asimetris (Public Key Algorithm) Algoritma asimetris merupakan algoritma yang memiliki kunci yang berbeda untuk proses enkripsi dan dekripsinya. Algoritma ini biasa juga disebut dengan algoritma kunci publik karena kunci untuk proses enkripsi bersifat publik, artinya siapapun bisa menggunakan kunci tersebut untuk melakukan enkripsi. Sementara itu, kunci untuk mendekripsikan pesan bersifat privat sehingga hanya si penerima pesan yang dapat mendekripsikan pesan karena hanya ia yang mengetahui kunci privatnya sendiri [13]. Gambar 2.2 Skema Kriptografi Algoritma Asimetris [10].

Contoh sistem kriptografi yang menggunakan algoritma kunci publik adalah RSA (Rivest Shamir Adleman), ElGamal dan LUC. 2.2.3 Algoritma Asimetris Non Public Key Algoritma kriptografi non Public Key merupakan algoritma kriptografi dimana kunci yang digunakan untuk proses enkripsi dan dekripsinya berbeda, maka tidak termasuk algoritma simetris. Namun algoritma ini tidak termasuk dalam kriptografi kunci publik karena kedua kunci dapat dengan mudah diturunkan satu sama lain, jadi kedua kuncinya harus tetap dirahasiakan. Contoh algoritma yang menggunakan kriptografi non-public key adalah Pohlig-Hellman [13]. Kunci Privat, K 1 Kunci Privat, K 2 Plaintext, P Enkripsi E K1 (P) = C Ciphertext, C Dekripsi D K2 (C) = P Plaintext, P Gambar 2.3. Skema Kriptografi Algoritma Non Public Key. 2.3 Algoritma Kriptografi LUC Algoritma kriptografi LUC merupakan salah satu sistem kriptografi yang menerapkan algoritma kunci publik. Algoritma ini dikemukakan oleh Peter J. Smith dan Michael J.J. Lennon pada tahun 1993 di New Zealand. LUC memiliki tiga tahap utama, yaitu pembangkitan kunci, enkripsi dan dekripsi [2]. LUC dibangun berdasarkan fungsi Lucas (Lucas Function). Penggunaan fungsi Lucas didalam mengolah data dari plaintext menjadi ciphertext atau sebaliknya hampir menyerupai fungsi pemangkatan yang digunakan oleh RSA.

Fungsi Lucas merupakan fungsi deret dan yang dibangun dari dua bilangan integer P dan Q. Kemudian dibangun sebuah persamaan kuadrat + = 0. Jika akar dari persamaan tersebut adalah a dan b, maka didapatkan P = a+b dan Q = ab. Kemudian fungsi Lucas didefinisikan sebagai berikut [2]: = ( )/( ) (1) = + (2) Dua fungsi pada barisan Lucas dapat diturunkan dari persamaan (1) dan (2) yang didefinisikan sebagai berikut: = (3) dimana n 2, = 0 dan = 1 = (4) dimana n 2, = 2 dan = Sistem kriptografi LUC hanya akan menggunakan deretan dengan nilai Q=1 sehingga persamaan (4) dapat didefinisikan sebagai = (5) dimana n 2, = 2 dan = Sebagai contoh dimisalkan P = 3, Q = 1, maka 10 barisan Lucas pertama: Tabel 2.1 Perhitungan barisan Lucas sampai n=10. [12] 2.3.1 Pembangkitan Kunci LUC Dibutuhkan dua buah kunci, yaitu kunci publik e dan kunci privat d untuk melakukan proses enkripsi dan dekripsi pada LUC. Proses pembangkitan kunci dilakukan dengan cara sebagai berikut [15]: 1. Pilih dua buah bilangan prima acak besar p dan q, dimana p q dan gcd(p,q) = 1 2. Hitung N = p. q 3. Ambil kunci publik acak e dengan syarat e relatif prima terhadap ϕ(n) =(p-1)(p+1)(q-1)(q+1) atau gcd(e, ϕ(n)) = 1 4. Hitung kunci dekripsi d dengan ketentuan

R(N)=lcm((p-1),(q-1),(p+1),(q-1)) dan de =1 mod R(N) 2.3.2 Lehmann Prime Generator Dalam algoritma kriptografi kunci publik diperlukan bilangan prima untuk proses pembangkitan kunci. Salah satu algoritma pengujian bilangan prima adalah algoritma Lehmann. Cara kerja algoritma Lehmann adalah sebagai berikut: 1. Pilih bilangan acak a yang lebih kecil dari p 2. Hitung = ( )/ 3. Jika ( )/ 1 atau 1 ( ), maka p pasti bukan prima ( )/ 4. Jika 1 atau 1 (, maka ) kemungkinan p bikan prima tidak lebih dari 50% Pengujian diulangi sebanyak t kali. Jika pehitungan menghasilkan nilai 1 atau -1, tetapi tidak selalu 1, maka kemungkinan p adalah prima dengan tingkat kesalahan tidak lebih dari 1/2 [13]. Pengujian sebaiknya dilakukan sehingga kemungkinan primanya 99%. Contoh 1: Misalkan penulis ingin melakukan pengujian apakah 9 adalah bilagan prima a = 2 = 2 ( )/ 9 2 9 16 mod 9 7 ( 9) Maka, dapat disimpulkan jika 9 bukan bilangan prima. Contoh 2: Misalkan penulis ingin melakukan pengujian apakah 11 adalah bilangan prima a = 2 = 2 ( )/ 11 2 11 32 mod 11 1( 11)--- Kemungkinan tidak prima < 50 % a = 3

=3 ( )/ 11 3 11 243 mod 11 1( 11)--- Kemungkinan prima 50 % + 25 % = 75 % Setelah melakukan pengujian sebanyak dua kali dan menghasilkan nilai 1 dan -1, maka dapat disimpulkan bahwa 11 adalah bilangan prima dengan kemungkinan prima 75 %. 2.3.3 Algoritma Enkripsi LUC Dengan menggunakan kunci publik e yang telah dibangkitkan sebelumnya, maka proses enkripsi pesan plaintext menjadi ciphertext dengan algoritma kriptografi LUC adalah sebagai berikut: C = =(P ) mod N (6) Fungsi enkripsi akan menghitung suku ke-n dari fungsi deret Lucas dengan indeks n adalah kunci publik e dan P adalah plaintext. Proses enkripsi akan menghasilkan ciphertext C. 2.3.4 Algoritma Dekripsi LUC Untuk mengembalikan ciphertext C menjadi pesan asli/plaintext P, maka dilakukan proses dekripsi dengan menggunakan kunci privat d. Fungsi dekripsi dengan algoritma kriptografi LUC didefinisikan sebagai berikut: P = =(C. ) mod N (7) Seperti pada proses enkripsi, fungsi dekripsi akan menghitung suku ke-n dari fungsi deret Lucas dengan indeks n adalah kunci privat d dan C adalah ciphertext. Proses dekripsi akan menghasilkan pesan asli/plaintext P. 2.4 Steganografi Istilah steganografi berasal dari bahasa Yunani, yaitu steganos yang berarti penyamaran atau penyembunyian dan graphein yang berarti tulisan. Jadi, steganografi bisa diartikan sebagai ilmu dan seni menyamarkan/menyembunyikan pesan tertulis ke dalam pesan lainnya. Steganografi menyembunyikan pesan dalam data lain tanpa mengubah data yang

ditumpanginya sehingga data yang ditumpanginya sebelum dan setelah proses penyembunyian hampir terlihat sama. Steganografi yang bersifat computer-based bisa diterapkan dengan menggunakan berbagai media sebagai cover (media penyisipan). Media penyisipan merupakan suatu media untuk menyimpan pesan rahasia. Beberapa contoh media pemyimpan pesan rahasia yang digunakan dalam teknik steganografi antara lain adalah teks, audio, citra dan video. Perbedaan mendasar antara steganografi dengan kriptografi terletak pada proses penyembunyian data dan hasil akhir proses tersebut. Kriptografi melakukan proses pengacakan data asli sehingga dihasilkan data terenkripsi yang benar-benar acak dan berbeda dari aslinya. Sementara itu steganografi menyembunyikan data dalam data lain dengan cara menumpanginya tanpa mengubah data yang ditumpanginya tersebut sehingga tampilan data tetap terlihat sama [4]. Perbedaan steganografi dan kriptografi terlihat pada Gambar 2.4. Gambar 2.4 Perbedaan Steaganografi dan Kriptografi [1]. 2.4.1 Steganografi End of File Salah satu teknik dari steganografi adalah End of File. Teknik ini digunakan dengan cara menambahkan data diakhir file citra. Pada teknik ini, data atau file yang akan ditambahkan dapat lebih besar dari ukuran file citra [1]. Pesan yang disisipkan dengan metode ini jumlahnya tidak terbatas. Akan tetapi efek sampingnya adalah ukuran berkas menjadi lebih besar dari ukuran sebelumnya.

Perhitungan kasar ukuran file yang telah disisipkan pesan sama dengan ukuran file sebelum disisipkan pesan ditambah dengan ukuran pesan rahasia yang disisipkan. Untuk mengenal data yang disisipkan pada akhir file, diperlukan suatu tanda pengenal atau simbol pada awal dan akhir data yang akan disisipkan [14][16]. Misalkan sebuah citra ukuran 10x6 memiliki nilai pixel seperti Gambar 2.5. Gambar 2.5 Citra *bmp true color 200 42 97 182 101 40 24 88 63 112 67 200 100 50 75 50 121 42 91 109 25 150 65 200 75 28 56 90 83 100 156 46 77 19 25 189 84 210 78 33 101 34 213 40 101 60 80 111 143 77 44 66 99 125 190 200 31 80 92 111 Citra RGB tersebut akan disisipkan ciphertext 79 75 69. Kemudian ciphertext yang akan ditambahkan diberi karakter &&& dengan kode ASCII 38 sebagai penanda awal dan ÿÿÿ dengan kode ASCII 255 sebagai penanda akhir pesan. Selanjutnya sisipkan pesan di akhir citra, sehingga citra menjadi: 200 42 97 182 101 40 24 88 63 112 67 200 100 50 75 50 121 42 91 109 25 150 65 200 75 28 56 90 83 100 156 46 77 19 25 189 84 210 78 33 101 34 213 40 101 60 80 111 143 77 44 66 99 125 190 200 31 80 92 111 38 38 38 79 75 69 255 255 255 0

Gambar 2.6 Citra setelah disisip pesan Dan matriks tersebut akan dipetakan kembali dalam bentuk citra baru seperti Gambar 2.6 yang disebut stego image [7]. Jika besar plaintext tidak memenuhi lebar pixel citra, maka akan ditambahkan nilai pixel 0 yang merepresentasi warna hitam. 2.5 Penelitian yang Relevan Berikut adalah beberapa penelitian tentang algoritma kriptografi LUC dan steganografi End of File: 1. Pada penelitian yang dilakukan Irawan [7]. Penelitian yang bertujuan untuk merancang sebuah aplikasi yang mampu melakukan pengamanan pesan SMS pada telepon seluler berbasis android dengan menggunakan algoritma kriptografi LUC. Penelitian ini berhasil melakukan enkripsi dan dekripsi pesan teks yang terdiri dari huruf kapital. 2. Pada penelitian yang dilakukan Jauyah [8]. Penelitian ini bertujuan untuk membangun sebuah prototipe untuk aplikasi pengenalan telnet di lingkungan sistem operasi Linux dengan menggunakan sistem kriptografi LUC. Selain itu, peneliti juga melakukan perbandingan antara sistem kriptografi LUC dan RSA dari aspek pelaksanaan dan keselamatan, dan menyatakan bahwa sistem kripto LUC memiliki perbedaan yang tidak begitu signifikan dibandingkan dengan

sistem kripto RSA dan dapat dijadikan sebagai alternatif dengan kemampuan yang cukup baik [8]. 3. Penelitian yang dilakukan oleh Wandani [16]. Penelitian ini berhasil mengkombinasikan algoritma kriptografi Rabin untuk mengenkripsi pesan berupa angka, lalu menyisipkan pesan kedalam sebuah citra berformat *bmp dengan teknik steganografi End of File.