IMPLEMENTASI METODE STEGANOGRAFI CHIPERTEXT PADA CITRA DENGAN MENGGUNAKAN ALGORITMA 3DES TUGAS AKHIR

dokumen-dokumen yang mirip
IMPLEMENTASI APLIKASI IMAGE WATERMARKING DENGAN METODE LSB (LEAST SIGNIFICANT BIT) BERBASIS BLACKBERRY TUGAS AKHIR

BAB I PENDAHULUAN 1.1 Latar Belakang

IMPLEMENTASI KRIPTOGRAFI PADA CHATTING MENGGUNAKAN METODE ONE TIME PAD (OTP) BERBASIS ANDROID

PENERAPAN ALGORITMA LATENT SEMANTIC INDEXING PADA CONTENT BASED IMAGE RETRIEVAL SYSTEM

Implementasi Steganografi Pesan Text Kedalam File Gambar (.PNG) Dengan Metode Least Significant Bit (LSB) Pada Platform Android TUGAS AKHIR

MEMBANGUN APLIKASI SECURITY FILE PADA BLACKBERRY MENGGUNAKAN ALGORITMA TWOFISH TUGAS AKHIR

BAB I PENDAHULUAN Latar Belakang

ANALISA PROSES ENKRIPSI DAN DESKRIPSI DENGAN METODE DES

MODIFIKASI SECURE KEY COLUMNAR TRANSPOSITION MENGGUNAKAN MACLAURIN PADA PLAYFAIR CIPHER UNTUK KEAMANAN SMS BERBASIS ANDROID TUGAS AKHIR

BAB I PENDAHULUAN 1.1. Latar Belakang

ANALISIS KEAMANAN PESAN MENGGUNAKAN TEKNIK STEGANOGRAFI MODIFIED ENHANCED LSB DAN FOUR NEIGHBORS DENGAN TEKNIK KRIPTOGRAFI CHAINING HILL CIPHER

PENYEMBUNYIAN PESAN PADA IMAGE BERFORMAT JPEG DENGAN METODE LSB DAN VIGINERE CHIPER SKRIPSI

BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

RANCANG BANGUN PERMAINAN TRADISIONAL MACANAN MENGGUNAKAN ALGORITMA HEURISTIK BERBASIS WEB

MEMBANGUN APLIKASI ENKRIPSI DAN KOMPRESI LAYANAN PESAN SINGKAT MENGGUNAKAN ALGORITMA RSA DAN METODE HUFFMAN BERBASIS ANDROID. Proposal Tugas Akhir

4.2 Perancangan Algoritma MEoF (Modifikasi End of File) Penyisipan byte stegano dengan algoritma MEoF Ekstraksi byte stegano

PENGELOMPOKAN PROGRAM PNPM MANDIRI DENGAN MENGGUNAKAN METODE K-MEANS CLUSTERING DAN METODE K-NEAREST NEIGHBOR TUGAS AKHIR

PEMETAAN KONDISI BANGUNAN SEKOLAH MENGGUNAKAN GOOGLE MAPS JAVASCRIPT API V3 TUGAS AKHIR

MEDIA PEMBELAJARAN BILANGAN PECAHAN UNTUK ANAK SEKOLAH DASAR TUGAS AKHIR

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Penerapan Metode Adaptif Dalam Penyembunyian Pesan Pada Citra

Aplikasi Nilai Blok Online Mahasiswa Fakultas Kedokteran Universitas Muhammadiyah Malang TUGAS AKHIR

PERANCANGAN DAN PEMBUATAN SISTEM LAYANAN INFORMASI P2KK BERBASIS TEKNOLOGI SMS GATEWAY TUGAS AKHIR

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

RANCANG BANGUN GAME PERMAINAN ANAK PENJAGA LABIRIN MENGGUNAKAN ALGORITMA GREEDY

IMPLEMENTASI 2D ACCELEROMETER SEBAGAI CONTROL GAME PADA GAME PETUALANGAN SI DAMI BERBASIS ANDROID TUGAS AKHIR

APLIKASI PENGAMANAN PENGIRIMAN PESAN RAHASIA MENGGUNAKAN MODEL ENKRIPSI SAHARMAN

SIMULASI KERAHASIAAN / KEAMANAN INFORMASI DENGAN MENGGUNAKAN ALGORITMA DES (DATA ENCRYPTION STANDARD) SKRIPSI INDRA SYAHPUTRA

Implementasi Algoritma Naïve Bayes untuk Sistem Klasifikasi Emosi Musik Otomatis TUGAS AKHIR

PEMBUATAN AGEN UNTUK CUSTOMER SERVICE DI WEBSITE UMM BERBASIS PENGETAHUAN TUGAS AKHIR

BAB 1 PENDAHULUAN. 1.1 Latarbelakang

DETEKSI PLAGIARISME DENGAN ALGORITMA RABIN KARP DAN ALGORITMA KLASTERISASI SUFFIX TREE PADA TEKS DOKUMEN TUGAS AKHIR

DETEKSI MATA UANG KOIN MENGGUNAKAN SHAPE CONTEXT UNTUK ORANG BUTA

VIRTUAL KEYBOARD BERBASIS AUGMENTED REALITY TUGAS AKHIR

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB II TINJAUAN PUSTAKA. Penelitian yang telah dilakukan berpedoman dari hasil penelitian-penelitian

BAB 1 PENDAHULUAN Latar belakang

PREDIKSI PEMENANG PADA PERMAINAN DOTA MENGGUNAKAN ALGORITMA ANFIS TUGAS AKHIR

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

SKRIPSI BILQIS

Data Encryption Standard (DES)

1.1 LATAR BELAKANG I-1

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

PENGEMBANGAN GAME TIC TAC TOE MENGGUNAKAN ALGORITMA GENETIKA TUGAS AKHIR

BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah

KLASIFIKASI TEKS SURAT KABAR DENGAN MENGGUNAKAN ALGORITMA N-GRAM STEMMERS TUGAS AKHIR

PENERAPAN ALGORITMA C4.5 UNTUK MEMBANTU CALON KONSUMEN DALAM MENENTUKAN PROGRAM ASURANSI YANG SESUAI (STUDI KASUS : PT. ASURANSI BINTANG Tbk.

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

APLIKASI CHATTING DENGAN SISTEM ENKRIPSI MENGGUNAKAN CAESAR CIPHER BERBASIS ANDROID

BAB I PENDAHULUAN. 1. aa

PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA

PERANCANGAN SISTEM WATERMARKING PADA CITRA DIGITAL MENGGUNAKAN METODE DCT DAN LSB

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

GAME EDUKASI TEBAK NAMA BUAH BUAHAN DAN SAYUR MAYUR UNTUK PENDIDIKAN ANAK USIA DINI TUGAS AKHIR

SKRIPSI. Disusun Oleh: FAKULTAS ILMU KOMPUTER UNIVERSITAS MERCU BUANA JAKARTA

Implementasi Kriptografi dan Steganografi pada File Audio Menggunakan Metode DES dan Parity Coding

STUDI MENGENAI KRIPTANALISIS UNTUK BLOCK CIPHER DES DENGAN TEKNIK DIFFERENTIAL DAN LINEAR CRYPTANALYSIS

PERANCANGAN DAN IMPLEMENTASI KAMUS ISTILAH BIOLOGI BERBASIS ANDROID. Laporan Tugas Akhir

IMPLEMENTASI KEAMANAN PESAN SOAP MENGGUNAKAN ALGORITMA RIJNDAEL UNTUK INTEGRASI BEDA PLATFORM TUGAS AKHIR

PEMBANGUNAN WEB SERVICE SEBAGAI PENYEDIA LAYANAN M-TICKETING BERBASIS MOBILE TUGAS AKHIR

BAB I PENDAHULUAN. pesan. Kriptografi mengubah informasi asli (plaintext) melalui proses enkripsi

PENGGUNAAN POLINOMIAL UNTUK STREAM KEY GENERATOR PADA ALGORITMA STREAM CIPHERS BERBASIS FEEDBACK SHIFT REGISTER

Implementasi Sistem Keamanan File Menggunakan Algoritma Blowfish pada Jaringan LAN

STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD

PERANCANGAN DAN IMPLEMENTTASI APLIKASI MAP RUMAH SAKIT DI KOTA MALANG PADA TELEPON SELULER BERBASIS ANDROID TUGAS AKHIR

APLIKASI PENGINGAT KREDIT BERBASIS ANDROID TUGAS AKHIR

APLIKASI PENGENALAN NAMA BARANG PADA SEBUAH PENITIPAN BARANG MENGGUNAKAN ALGORITMA SURF TUGAS AKHIR

BAB 1 PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN. 1 Universitas Kristen Maranatha

SISTEM INFORMASI REKAP ABSENSI DAN MONITORING DATA SISWA BERBASIS SMS GATEWAY TUGAS AKHIR

UKDW BAB 1 PENDAHULUAN

SKRIPSI ENKRIPSI TEKS MENGGUNAKAN ALGORITMA TWOFISH

SISTEM MONITORING KENDARAAN BERMOTOR BERBASIS WEB TUGAS AKHIR

KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL

BAB 1 PENDAHULUAN Latar Belakang Masalah

ANALISA PERBANDINGAN METODE DISCRETE COSINE TRANSFORM (DCT) DAN SINGULAR VALUE DECOMPOSITION (SVD) PADA IMAGE WATERMARKING

PENCARIAN DOKUMEN MENGGUNAKAN METODE SINGLE PASS CLUSTERING (STUDI KASUS : ABSTRAKSI TA TEKNIK INFORMATIKA UNIV. MUHAMMADIYAH MALANG) TUGAS AKHIR

RANCANG BANGUN APLIKASI LAYANAN ADMINISTRASI JURUSAN TEKNIK INFORMATIKA PADA MOBILE BERBASIS ANDROID. Tugas Akhir

Embedding Pesan Rahasia Pada Gambar Digital

METODE LEAST SIGNIFICANT BIT (LSB) CITRA DIGITAL UNTUK STEGANOGRAFI PADA GAMBAR JPEG DAN BITMAP (BMP) SKRIPSI. Disusun oleh :

DAFTAR ISI ABSTRAK... ABSTRACT... ii. KATA PENGANTAR... iii. UCAPAN TERIMA KASIH... iv. DAFTAR ISI... v. DAFTAR GAMBAR... viii. DAFTAR TABEL...

PEMBUATAN APLIKASI POINT OF SALES MULTIPLATFORM USER INTERFACE MENGGUNAKAN ZEND FRAMEWORK

ANALISIS DAN PERBANDINGAN ALGORITMA FLOYD-WARSHALL DAN DEPTH FIRST SEARCH (DFS) DALAM PROSES PENCARIAN JALUR TERDEKAT PADA LABIRIN TUGAS AKHIR

BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN

PEMBUATAN APLIKASI WISUDA MENGGUNAKAN TEXT TO SPEECH BERBAHASA INDONESIA DENGAN MBROLA SPEECH ENGINE BERBASIS DESKTOP

BAB I PENDAHULUAN Latar Belakang

PENYEMBUNYIAN CITRA DALAM CITRA DENGAN ALGORITMA BERBASIS BLOK ABSTRAK

PENYEMBUNYIAN DAN PENGACAKAN DATA TEXT MENGGUNAKAN STEGANOGRAFI DAN KRIPTOGRAFI TRIPLE DES PADA IMAGE

RANCANG BANGUN PENCARIAN TUGAS AKHIR DENGAN METODE HILL CLIMBING AUTOMATIC CLUSTER TUGAS AKHIR

Penerapan Enkripsi Dan Dekripsi File Menggunakan Algoritma Data Encryption Standard (DES) ABSTRAK

TUGAS AKHIR ANALISIS STEGANOGRAFI PADA PROGRAM STEGHIDE

ANALISA IMPLEMENTASI ALGORITMA STREAM CIPHER SOSEMANUK DAN DICING DALAM PROSES ENKRIPSI DATA

IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI PADA MEDIA GAMBAR DENGAN MENGGUNAKAN METODE DES DAN REGION-EMBED DATA DENSITY.

PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA

IMPLEMENTASI STEGANOGRAFI DAN KRIPTOGRAFI DALAM MELINDUNGI PESAN CITRA DIGITAL

BAB II TINJAUAN PUSTAKA

KOMBINASI ALGORITMA DES DAN ALGORITMA RSA PADA SISTEM LISTRIK PRABAYAR

BAB I PENDAHULUAN. disadap atau dibajak orang lain. Tuntutan keamanan menjadi semakin kompleks, maka harus dijaga agar tidak dibajak orang lain.

BAB 1 PENDAHULUAN. khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari

Transkripsi:

IMPLEMENTASI METODE STEGANOGRAFI CHIPERTEXT PADA CITRA DENGAN MENGGUNAKAN ALGORITMA 3DES TUGAS AKHIR Sebagai Persyaratan Guna Meraih Gelar Sarjana Strata 1 Teknik Informatika Universitas Muhammadiyah Malang Oleh: M. Saifulloh Maslul 07560399 JURUSAN TEKNIK INFORMATIKA FAKULTAS TEKNIK UNIVERSITAS MUHAMMADIYAH MALANG 2013

LEMBAR PERSETUJUAN IMPLEMENTASI METODE STEGANOGRAFI CHIPERTEXT PADA CIITRA DENGAN MENGGUNAKAN ALGORITMA 3DES TUGAS AKHIR Sebagai Persyaratan Guna Meraih Gelar Sarjana Strata 1 Teknik Informatika Universitas Muhammadiyah Malang Menyetujui, Pembimbing I Pembimbing II Eko Budi Cahyono, S.Kom, MT NIP. 108.9504.0330 Ali Sofyan Kholimi, S.Kom NIP.

LEMBAR PENGESAHAN IMPLEMENTASI METODE STEGANOGRAFI CHIPERTEXT PADA CITRA DENGAN MENGGUNAKAN ALGORITMA 3DES TUGAS AKHIR Sebagai Persyaratan Guna Meraih Gelar Sarjana Strata 1 Teknik Informatika Universitas Muhammadiyah Malang Disusun Oleh : M. Saifulloh Maslul 07560399 Tugas Akhir ini telah diuji dan dinyatakan lulus melalui sidang majelis penguji Pada tanggal 22 Oktober 2013 Menyetujui, Penguji I Penguji II Wahyu Andhyka Kusuma, S.Kom NIP. 072.006.8701 Maskur, S.Kom NIP. Mengetahui, Ketua Jurusan Teknik Informatika Eko Budi Cahyono, S.Kom, MT NIP. 108.9504.0330

LEMBAR PERNYATAAN Yang bertanda tangan dibawah ini : NAMA : M. SAIFULLOH MASLUL NIM : 07560399 FAK./JUR : TEKNIK/INFORMATIKA Dengan ini saya menyatakan bahwa Tugas Akhir dengan judul IMPLEMENTASI METODE STEGANOGRAFI CHIPERTEXT PADA CITRA DENGAN MENGGUNAKAN ALGORITMA 3DES beserta seluruh isinya adalah karya saya sendiri dan bukan merupakan karya tulis orang lain, baik sebagian maupun seluruhnya, kecuali dalam bentuk kutipan yang telah disebutkan sumbernya. Demikian surat pernyataan ini saya buat dengan sebenar-benarnya. Apabila kemudian ditemukan adanya pelanggaran terhadap etika keilmuan dalam karya saya ini, atau ada klaim dari pihak lain terhadap keaslian karya saya ini maka saya siap menanggung segala bentuk resiko/sanksi yang berlaku. Mengetahui, Malang, 27 Oktober 2013 Dosen Pembimbing Yang Membuat Pernyataan, Eko Budi Cahyono, S.Kom, MT NIP. 108.9504.0330 M. Saifulloh Maslul

PERSEMBAHAN Puji syukur kepada Allah SWT atas rahmat dan karunia-nya sehingga penulis dapat menyelesaikan Tugas Akhir ini. Penulis menyampaikan ucapan terimakasih sebesar-besarnya kepada : 1. Allah Subhanahu WaTa Ala, yang tidak ada hentinya melimpahkan rahmat dan kasih sayang-nya. Membimbing di setiap langkah-langkahku lalui, serta menolong ketika aku mengalami kegagalan. 2. Rasulullah Muhammad SAW, suritauladan yang membawa umat manusia ke jalan dunia yang terang benderang. 3. Ayah dan Ibu, adik-adikku dan saudara-saudaraku tersayang yang telah banyak memberikan dukungan, serta semangat dan do a yang tiada hentihentinya. 4. Bapak Eko Budi Cahyono, S.Kom, MT dan Bapak Ali Sofyan Kholimi, S.Kom yang telah meluangkan waktu dan senantiasa sealu bersabar dalam membimbing saya hingga tugas akhir ini dapat terselesaikan. 5. Bapak Wahyu Andhika, S.Kom dan Bapak Maskur, S.Kom yang telah meluangkan waktunya untuk menguji tugas akhir ini. 6. Bapak/ Ibu Dekan Fakultas Teknik Universitas Muhammadiyah Malang. 7. Bapak/Ibu Ketua Jurusan Teknik Informatika Universitas Muhammadiyah Malang. 8. Sahabat dan teman-teman saya yang telah banyak memberi bantuan dan motivasi untuk mengerjakan tugask akhir ini hingga selesai. 9. Semua pihak yang telah membantu terselesaikannya tugas akhir ini.

KATA PENGANTAR Dengan memanjatkan puji syukur kehadirat Allah SWT. Atas limpahan rahmat dan hidayah-nya sehingga peneliti dapat menyelesaikan tugas akhir berjudul : IMPLEMENTASI METODE STEGANOGRAFI CHIPERTEXT PADA CITRA DENGAN MENGGUNAKAN ALGORITMA 3DES Didalam tulisan ini disajikan pokok-pokok bahasan yang meliputi algoritma steganografi LSB dan algoritma kriptografi 3DES untuk melakukan sistem keamanan data. Peneliti menyadari sepenuhnya bahwa dalam penulisan tugas akhir ini masih banyak kekurangan dan keterbatasan. Oleh karena itu peneliti mengharapkan saran yang membangun agar tulisan ini bermanfaat bagi perkembangan ilmu pengetahuan kedepan. Malang, 27 Oktober 2013 M. Saifulloh Maslul Penulis

DAFTAR ISI LEMBAR PERSETUJUAN.. LEMBAR PENGESAHAN LEMBAR PERNYATAAN PERSEMBAHAN.. ABSTRAK.. ABSTRACT KATA PENGANTAR... DAFTAR ISI... DAFTAR GRAFIK DAFTAR GAMBAR.. DAFTAR TABEL...... i ii iii iv v vi vii viii xi xii xiv BAB I PENDAHULUAN.. 1 1.1. Latar Belakang.. 1 1.2. Rumusan Masalah. 3 1.3. Batasan Masalah 3 1.4. Tujuan Penelitian 3 1.5. Metodologi Penelitian 4 1.6. Sistematika Penulisan 4 BAB II LANDASAN TEORI.. 6 2.1. Steganografi.. 6 2.1.1. Least Significant Bit (LSB). 7 2.2. Kriptografi 9 2.2.1. Teknik Kriptografi. 11 2.2.2. Keamanan Kriptografi 12 2.2.3. Algoritma Kriptografi 12

2.3. Algoritma DES 14 2.3.1. Enkripsi DES 17 2.3.2. Dekripsi DES 20 2.4. Algoritma 3DES 21 2.5. Teks 22 2.6. Citra Digital.. 23 2.6.1. Citra Bitmap.. 26 2.7. Waktu Proses 28 2.8. Avalanche Effect (AE). 28 2.9. Peak Signal To Noise Ratio (PSNR).. 29 2.10. Exhaustive Attack 29 BAB III ANALISA DAN PERANCANGAN SISTEM 31 3.1. Analisa Perangkat Lunak. 32 3.1.1. Deskripsi Perangkat Lunak 32 3.1.2. Batasan Perangkat Lunak. 32 3.2. Perancangan Perangkat Lunak. 32 3.2.1. Tahap Enkripsi 34 3.2.2. Tahap Penyisipan 39 3.2.3. Tahap Penguraian... 41 3.2.4. Tahap Dekripsi 43 3.3. Perhitungan Manual 43 3.3.1. Perhitungan Proses Enkripsi 3DES 43 3.3.2. Perhitungan Proses Penyembunyian.. 51 3.3.3. Perhitungan Proses Ekstraksi. 55 3.3.4. Perhitungan Proses Dekripsi 3DES.. 57 BAB IV IMPLEMENTASI DAN PENGUJIAN. 65 4.1. Lingkungan Implementasi 65 4.1.1 Lingkungan Perangkat Keras. 65

4.1.2 Lingkungan Perangkat Lunak 65 4.2. Implementasi Antar Muka.. 66 4.3. Uji Coba dan Analisa Hasil.. 68 4.3.1 Hasil dan Pembahasan Uji Keakuratan Algoritma 3DES 70 4.3.1.1 Hasil dan Pembahasan Uji Enkripsi dan Dekripsi 70 4.3.1.2 Hasil dan Pembahasan Uji Proses Waktu Enkripsi dan Dekripsi.. 76 4.3.1.3 Hasil dan Pembahasan Avalanche Effect Perubahan Bit Plaintext.. 77 4.3.1.4 Hasil dan Pembahasan Avalanche Effect Perubahan Bit Kunci.. 79 4.3.2. Hasil dan Pembahasan Uji Coba Proses Steganografi LSB.. 81 4.3.3 Pengujian Exhaustive Attack 87 BAB V PENUTUP 89 5.1. Kesimpulan. 89 5.2. Saran 89 DAFTAR PUSTAKA 90

DAFTAR GRAFIK Grafik 4.1 Nilai Avalanche Effect dengan Perubahan Bit Plaintext 78 Grafik 4.2 Nilai Avalanche Effect dengan Perubahan Bit... 80 Grafik 4.3 Nilai Peak Signal to Noise Ratio..... 86

DAFTAR GAMBAR Gambar 2.1 Kriptosistem... 11 Gambar 2.2 Algoritma Kriptografi Simetris... 13 Gambar 2.3 Algoritma Kriptografi Asimetris... 14 Gambar 2.4 Skema Global Algoritma DES... 15 Gambar 2.5 Permutasi Awal DES... 15 Gambar 2.6 Skema Algoritma DES... 15 Gambar 2.7 Proses Pembangkitan Kunci Internal DES... 16 Gambar 2.8 PC-1... 16 Gambar 2.9 Jumlah Pergeseran Bit Pada Tiap Putaran... 16 Gambar 2.10 PC-2... 17 Gambar 2.11 Blok Diagram Enkripsi DES... 17 Gambar 2.12 Blok Diagram Proses Permutasi Awal... 17 Gambar 2.13 Rincian Komputasi Fungsi f... 18 Gambar 2.14 S-Box... 19 Gambar 2.15 P-Box... 20 Gambar 2.16 Skema Perolehan R i... 20 Gambar 2.17 IP -1... 20 Gambar 2.18 Blok Diagram 3DES Dengan 3 Kunci... 21 Gambar 2.29 Penentuan Koordinat Titik Pada Citra... 24 Gambar 2.20 Format citra 8-bit 27 Gambar 2.21 Format citra 24-bit.. 28 Gambar 3.1 Tahapan-tahapan Penelitian... 31 Gambar 3.2 Flowchart Tahap Enkripsi dan Penyembunyian... 33 Gambar 3.3 Flowchart Tahap Ekstraksi dan Dekripsi... 33 Gambar 3.4 Blok Diagram Enkripsi 3DES... 34 Gambar 3.5 Flowchart Pembentukan Blok Plaintext... 35

Gambar 3.6 Flowchart Pembangkitan Kunci Internal... 36 Gambar 3.7 Flowchart Proses Enciphering... 37 Gambar 3.8 Flowchart Dekripsi DES... 30 Gambar 3.9 Flowchart Penyisipan Pesan... 40 Gambar 3.10 Flowchart Penguraian Pesan... 42 Gambar 3.11 Blok Diagram Dekripsi 3DES... 43 Gambar 3.13 Citra 10 x 10.. 52 Gambar 4.1 Antar Muka Enkripsi... 66 Gambar 4.2 Antar Muka Dekripsi... 67

DAFTAR TABEL Tabel 2.1 Kode ASCII.. 22 Tabel 3.1 Kunci Internal Dari Kunci Eksternal Pertama... 44 Tabel 3.2 Enciphering Blok Plaintext Tahap Pertama... 45 Tabel 3.3 Kunci Internal Dari Kunci Eksternal Kedua... 47 Tabel 3.4 Deciphering Blok Ciphertext Tahap Kedua... 48 Tabel 3.5 Kunci Internal Dari Kunci Eksternal Ketiga... 50 Tabel 3.6 Enciphering Blok Ciphertext Tahap Ketiga... 50 Tabel 3.7 Nilai RGB Citra 10 x 10... 52 Tabel 3.8 Kunci Internal Dari Kunci Eksternal Ketiga... 58 Tabel 3.9 Deciphering Blok Ciphertext Tahap Pertama... 59 Tabel 3.10 Kunci Internal Dari Kunci Eksternal Kedua... 60 Tabel 3.11 Enkripsi Blok Ciphertext Tahap Kedua... 61 Tabel 3.12 Kunci Internal Dari Kunci Eksternal Pertama... 62 Tabel 3.13 Deciphering Blok Ciphertext Tahap Ketiga... 63 Tabel 4.1 Daftar Pesan... 68 Tabel 4.2 Daftar Citra Bitmap... 69 Tabel 4.3 Hasil Uji Keakuratan 1 Proses Enkripsi 3DES... 70 Tabel 4.4 Hasil Uji Keakuratan 2 Proses Dekripsi 3DES... 72 Tabel 4.5 Hasil Uji Proses Waktu Enkripsi.. 76 Tabel 4.6 Hasil Uji Proses Waktu Dekripsi.... 76 Tabel 4.7 Hasil Uji Coba Avalanche Effect dengan Perubahan Satu Bit Plaintext...... 77 Tabel 4.8 Hasil Uji Coba Avalanche Effect dengan Perubahan Satu Bit Key. 79 Tabel 4.9 Hasil Pengujian Perangkat Lunak Proses Steganografi 81 Tabel 4.10 Hasil Pengujian citra hasil Steganografi. 82 Tabel 4.11 Kemungkinan key yang bisa dicoba pada 3DES.. 87

1 DAFTAR PUSTAKA [1] Ariyus, D. 2009. Keamanan Multimedia. Andi Offset. Yogyakarta [2] Bantara, bemby. 2006. Analisis Kelemahan Algoritma Cipher Blok Des Dan Kekuatan Triple Des Sebagai Varian Pengganti Des. Institut Teknologi Bandung. Bandung. [3] Dhir, Amit. 2000. Data Encryption using DES/Triple-DES Functionality in Spartan-II FPGAs. Xentec, Inc. [4] Endro, A. 2008. Analisa Implementasi Algoritma Stream Cipher Sosemanuk Dan Dicing Dalam Proses Enkripsi Data. Institut Teknologi Telkom. Bandung. [5] Fakultas Teknik Informatika Universitas Kristen Duta Wacana. 2006. Kompresi dan Teks. [6] Ghosal, Prasun, dkk. 2010. A Compact FPGA Implementation of Triple- DES Encryption System with IP Core Generation and On-Chip Verification. Department of Information Technology Bengal Engineering and Science University. Bangladesh. [5] Kekre, H. B., Athawale, A. dan Halarnkar, P. N. 2008. Increased Capacity of Information Hiding in LSB's Method for Text and Image. International Journal of Electrical, Computer, and Systems Engineering 2(4): 246 251. [6] Linda, Agustina. 2005. Penerapan Region of Interest (ROI) pada Metode Kompresi JPEG2000. Institut Teknologi Bandung. Bandung. [7] Luthfi, Inas. 2009. Steganografi Digital Citra Bergerak Animated GIF. http://informatika.stei.itb.ac.id/~rinaldi.munir/kriptografi/2008-2009 /Makalah1 /MakalahIF 30581-2009-a058.pdf. Diakses tangal 1 Juni 2012. [9] Lestriandoko, N. H. 2006. Pengacakan Pola Steganografi untuk Meningkatkan Keamanan Penyembunyian Data Digital. http://journal.uii.ac.id/index.php/ Snati/article/view/1538/1313. Diakses tanggal 30 Mei 2010. [8] Munir, R. 2006. Kriptografi. Institut Teknologi Bandung. Bandung.

[10] Raharjo. 2001. Keamanan sistem informasi Berbasis Internet. PT Insan komunika/infonesia. Bandung. [11] Schneier, Bruce. 1994. Applied Cryptography, 2 nd Edition. John Wiley &Sons, Inc. New York. [12] Sutoyo. T. 2009. Teori Pengolahan Citra Digital. Yogyakarta. [13] Suyono. 2004. Penyerangan Pada Sistem Steganografi Dengan menggunakan Metode Visual Attact dan Statistical Attact. Institut Teknologi Bandung. Bandung. [14] Wahana. 2003. Memahami Model Enkripsi dan Security Data. Andi Offset. Yogyakarta. [15] Younes, M. Ali Bani and Jantan, Aman. 2008. Image Encryption Using Block-Based Transformation Algorithm. IAENG International Journal of Computer Science. [16] Novrina, Indah Kusuma W.2008. Peningkatan Pengamanan Pesan Rahasia Dengan Teknik Penyisipan Pada Citra Digital Menggunakan Pendekatan Least Significant Bit(LSB).Universitas Gunadarma.Jakarta.