IMPLEMENTASI METODE STEGANOGRAFI CHIPERTEXT PADA CITRA DENGAN MENGGUNAKAN ALGORITMA 3DES TUGAS AKHIR Sebagai Persyaratan Guna Meraih Gelar Sarjana Strata 1 Teknik Informatika Universitas Muhammadiyah Malang Oleh: M. Saifulloh Maslul 07560399 JURUSAN TEKNIK INFORMATIKA FAKULTAS TEKNIK UNIVERSITAS MUHAMMADIYAH MALANG 2013
LEMBAR PERSETUJUAN IMPLEMENTASI METODE STEGANOGRAFI CHIPERTEXT PADA CIITRA DENGAN MENGGUNAKAN ALGORITMA 3DES TUGAS AKHIR Sebagai Persyaratan Guna Meraih Gelar Sarjana Strata 1 Teknik Informatika Universitas Muhammadiyah Malang Menyetujui, Pembimbing I Pembimbing II Eko Budi Cahyono, S.Kom, MT NIP. 108.9504.0330 Ali Sofyan Kholimi, S.Kom NIP.
LEMBAR PENGESAHAN IMPLEMENTASI METODE STEGANOGRAFI CHIPERTEXT PADA CITRA DENGAN MENGGUNAKAN ALGORITMA 3DES TUGAS AKHIR Sebagai Persyaratan Guna Meraih Gelar Sarjana Strata 1 Teknik Informatika Universitas Muhammadiyah Malang Disusun Oleh : M. Saifulloh Maslul 07560399 Tugas Akhir ini telah diuji dan dinyatakan lulus melalui sidang majelis penguji Pada tanggal 22 Oktober 2013 Menyetujui, Penguji I Penguji II Wahyu Andhyka Kusuma, S.Kom NIP. 072.006.8701 Maskur, S.Kom NIP. Mengetahui, Ketua Jurusan Teknik Informatika Eko Budi Cahyono, S.Kom, MT NIP. 108.9504.0330
LEMBAR PERNYATAAN Yang bertanda tangan dibawah ini : NAMA : M. SAIFULLOH MASLUL NIM : 07560399 FAK./JUR : TEKNIK/INFORMATIKA Dengan ini saya menyatakan bahwa Tugas Akhir dengan judul IMPLEMENTASI METODE STEGANOGRAFI CHIPERTEXT PADA CITRA DENGAN MENGGUNAKAN ALGORITMA 3DES beserta seluruh isinya adalah karya saya sendiri dan bukan merupakan karya tulis orang lain, baik sebagian maupun seluruhnya, kecuali dalam bentuk kutipan yang telah disebutkan sumbernya. Demikian surat pernyataan ini saya buat dengan sebenar-benarnya. Apabila kemudian ditemukan adanya pelanggaran terhadap etika keilmuan dalam karya saya ini, atau ada klaim dari pihak lain terhadap keaslian karya saya ini maka saya siap menanggung segala bentuk resiko/sanksi yang berlaku. Mengetahui, Malang, 27 Oktober 2013 Dosen Pembimbing Yang Membuat Pernyataan, Eko Budi Cahyono, S.Kom, MT NIP. 108.9504.0330 M. Saifulloh Maslul
PERSEMBAHAN Puji syukur kepada Allah SWT atas rahmat dan karunia-nya sehingga penulis dapat menyelesaikan Tugas Akhir ini. Penulis menyampaikan ucapan terimakasih sebesar-besarnya kepada : 1. Allah Subhanahu WaTa Ala, yang tidak ada hentinya melimpahkan rahmat dan kasih sayang-nya. Membimbing di setiap langkah-langkahku lalui, serta menolong ketika aku mengalami kegagalan. 2. Rasulullah Muhammad SAW, suritauladan yang membawa umat manusia ke jalan dunia yang terang benderang. 3. Ayah dan Ibu, adik-adikku dan saudara-saudaraku tersayang yang telah banyak memberikan dukungan, serta semangat dan do a yang tiada hentihentinya. 4. Bapak Eko Budi Cahyono, S.Kom, MT dan Bapak Ali Sofyan Kholimi, S.Kom yang telah meluangkan waktu dan senantiasa sealu bersabar dalam membimbing saya hingga tugas akhir ini dapat terselesaikan. 5. Bapak Wahyu Andhika, S.Kom dan Bapak Maskur, S.Kom yang telah meluangkan waktunya untuk menguji tugas akhir ini. 6. Bapak/ Ibu Dekan Fakultas Teknik Universitas Muhammadiyah Malang. 7. Bapak/Ibu Ketua Jurusan Teknik Informatika Universitas Muhammadiyah Malang. 8. Sahabat dan teman-teman saya yang telah banyak memberi bantuan dan motivasi untuk mengerjakan tugask akhir ini hingga selesai. 9. Semua pihak yang telah membantu terselesaikannya tugas akhir ini.
KATA PENGANTAR Dengan memanjatkan puji syukur kehadirat Allah SWT. Atas limpahan rahmat dan hidayah-nya sehingga peneliti dapat menyelesaikan tugas akhir berjudul : IMPLEMENTASI METODE STEGANOGRAFI CHIPERTEXT PADA CITRA DENGAN MENGGUNAKAN ALGORITMA 3DES Didalam tulisan ini disajikan pokok-pokok bahasan yang meliputi algoritma steganografi LSB dan algoritma kriptografi 3DES untuk melakukan sistem keamanan data. Peneliti menyadari sepenuhnya bahwa dalam penulisan tugas akhir ini masih banyak kekurangan dan keterbatasan. Oleh karena itu peneliti mengharapkan saran yang membangun agar tulisan ini bermanfaat bagi perkembangan ilmu pengetahuan kedepan. Malang, 27 Oktober 2013 M. Saifulloh Maslul Penulis
DAFTAR ISI LEMBAR PERSETUJUAN.. LEMBAR PENGESAHAN LEMBAR PERNYATAAN PERSEMBAHAN.. ABSTRAK.. ABSTRACT KATA PENGANTAR... DAFTAR ISI... DAFTAR GRAFIK DAFTAR GAMBAR.. DAFTAR TABEL...... i ii iii iv v vi vii viii xi xii xiv BAB I PENDAHULUAN.. 1 1.1. Latar Belakang.. 1 1.2. Rumusan Masalah. 3 1.3. Batasan Masalah 3 1.4. Tujuan Penelitian 3 1.5. Metodologi Penelitian 4 1.6. Sistematika Penulisan 4 BAB II LANDASAN TEORI.. 6 2.1. Steganografi.. 6 2.1.1. Least Significant Bit (LSB). 7 2.2. Kriptografi 9 2.2.1. Teknik Kriptografi. 11 2.2.2. Keamanan Kriptografi 12 2.2.3. Algoritma Kriptografi 12
2.3. Algoritma DES 14 2.3.1. Enkripsi DES 17 2.3.2. Dekripsi DES 20 2.4. Algoritma 3DES 21 2.5. Teks 22 2.6. Citra Digital.. 23 2.6.1. Citra Bitmap.. 26 2.7. Waktu Proses 28 2.8. Avalanche Effect (AE). 28 2.9. Peak Signal To Noise Ratio (PSNR).. 29 2.10. Exhaustive Attack 29 BAB III ANALISA DAN PERANCANGAN SISTEM 31 3.1. Analisa Perangkat Lunak. 32 3.1.1. Deskripsi Perangkat Lunak 32 3.1.2. Batasan Perangkat Lunak. 32 3.2. Perancangan Perangkat Lunak. 32 3.2.1. Tahap Enkripsi 34 3.2.2. Tahap Penyisipan 39 3.2.3. Tahap Penguraian... 41 3.2.4. Tahap Dekripsi 43 3.3. Perhitungan Manual 43 3.3.1. Perhitungan Proses Enkripsi 3DES 43 3.3.2. Perhitungan Proses Penyembunyian.. 51 3.3.3. Perhitungan Proses Ekstraksi. 55 3.3.4. Perhitungan Proses Dekripsi 3DES.. 57 BAB IV IMPLEMENTASI DAN PENGUJIAN. 65 4.1. Lingkungan Implementasi 65 4.1.1 Lingkungan Perangkat Keras. 65
4.1.2 Lingkungan Perangkat Lunak 65 4.2. Implementasi Antar Muka.. 66 4.3. Uji Coba dan Analisa Hasil.. 68 4.3.1 Hasil dan Pembahasan Uji Keakuratan Algoritma 3DES 70 4.3.1.1 Hasil dan Pembahasan Uji Enkripsi dan Dekripsi 70 4.3.1.2 Hasil dan Pembahasan Uji Proses Waktu Enkripsi dan Dekripsi.. 76 4.3.1.3 Hasil dan Pembahasan Avalanche Effect Perubahan Bit Plaintext.. 77 4.3.1.4 Hasil dan Pembahasan Avalanche Effect Perubahan Bit Kunci.. 79 4.3.2. Hasil dan Pembahasan Uji Coba Proses Steganografi LSB.. 81 4.3.3 Pengujian Exhaustive Attack 87 BAB V PENUTUP 89 5.1. Kesimpulan. 89 5.2. Saran 89 DAFTAR PUSTAKA 90
DAFTAR GRAFIK Grafik 4.1 Nilai Avalanche Effect dengan Perubahan Bit Plaintext 78 Grafik 4.2 Nilai Avalanche Effect dengan Perubahan Bit... 80 Grafik 4.3 Nilai Peak Signal to Noise Ratio..... 86
DAFTAR GAMBAR Gambar 2.1 Kriptosistem... 11 Gambar 2.2 Algoritma Kriptografi Simetris... 13 Gambar 2.3 Algoritma Kriptografi Asimetris... 14 Gambar 2.4 Skema Global Algoritma DES... 15 Gambar 2.5 Permutasi Awal DES... 15 Gambar 2.6 Skema Algoritma DES... 15 Gambar 2.7 Proses Pembangkitan Kunci Internal DES... 16 Gambar 2.8 PC-1... 16 Gambar 2.9 Jumlah Pergeseran Bit Pada Tiap Putaran... 16 Gambar 2.10 PC-2... 17 Gambar 2.11 Blok Diagram Enkripsi DES... 17 Gambar 2.12 Blok Diagram Proses Permutasi Awal... 17 Gambar 2.13 Rincian Komputasi Fungsi f... 18 Gambar 2.14 S-Box... 19 Gambar 2.15 P-Box... 20 Gambar 2.16 Skema Perolehan R i... 20 Gambar 2.17 IP -1... 20 Gambar 2.18 Blok Diagram 3DES Dengan 3 Kunci... 21 Gambar 2.29 Penentuan Koordinat Titik Pada Citra... 24 Gambar 2.20 Format citra 8-bit 27 Gambar 2.21 Format citra 24-bit.. 28 Gambar 3.1 Tahapan-tahapan Penelitian... 31 Gambar 3.2 Flowchart Tahap Enkripsi dan Penyembunyian... 33 Gambar 3.3 Flowchart Tahap Ekstraksi dan Dekripsi... 33 Gambar 3.4 Blok Diagram Enkripsi 3DES... 34 Gambar 3.5 Flowchart Pembentukan Blok Plaintext... 35
Gambar 3.6 Flowchart Pembangkitan Kunci Internal... 36 Gambar 3.7 Flowchart Proses Enciphering... 37 Gambar 3.8 Flowchart Dekripsi DES... 30 Gambar 3.9 Flowchart Penyisipan Pesan... 40 Gambar 3.10 Flowchart Penguraian Pesan... 42 Gambar 3.11 Blok Diagram Dekripsi 3DES... 43 Gambar 3.13 Citra 10 x 10.. 52 Gambar 4.1 Antar Muka Enkripsi... 66 Gambar 4.2 Antar Muka Dekripsi... 67
DAFTAR TABEL Tabel 2.1 Kode ASCII.. 22 Tabel 3.1 Kunci Internal Dari Kunci Eksternal Pertama... 44 Tabel 3.2 Enciphering Blok Plaintext Tahap Pertama... 45 Tabel 3.3 Kunci Internal Dari Kunci Eksternal Kedua... 47 Tabel 3.4 Deciphering Blok Ciphertext Tahap Kedua... 48 Tabel 3.5 Kunci Internal Dari Kunci Eksternal Ketiga... 50 Tabel 3.6 Enciphering Blok Ciphertext Tahap Ketiga... 50 Tabel 3.7 Nilai RGB Citra 10 x 10... 52 Tabel 3.8 Kunci Internal Dari Kunci Eksternal Ketiga... 58 Tabel 3.9 Deciphering Blok Ciphertext Tahap Pertama... 59 Tabel 3.10 Kunci Internal Dari Kunci Eksternal Kedua... 60 Tabel 3.11 Enkripsi Blok Ciphertext Tahap Kedua... 61 Tabel 3.12 Kunci Internal Dari Kunci Eksternal Pertama... 62 Tabel 3.13 Deciphering Blok Ciphertext Tahap Ketiga... 63 Tabel 4.1 Daftar Pesan... 68 Tabel 4.2 Daftar Citra Bitmap... 69 Tabel 4.3 Hasil Uji Keakuratan 1 Proses Enkripsi 3DES... 70 Tabel 4.4 Hasil Uji Keakuratan 2 Proses Dekripsi 3DES... 72 Tabel 4.5 Hasil Uji Proses Waktu Enkripsi.. 76 Tabel 4.6 Hasil Uji Proses Waktu Dekripsi.... 76 Tabel 4.7 Hasil Uji Coba Avalanche Effect dengan Perubahan Satu Bit Plaintext...... 77 Tabel 4.8 Hasil Uji Coba Avalanche Effect dengan Perubahan Satu Bit Key. 79 Tabel 4.9 Hasil Pengujian Perangkat Lunak Proses Steganografi 81 Tabel 4.10 Hasil Pengujian citra hasil Steganografi. 82 Tabel 4.11 Kemungkinan key yang bisa dicoba pada 3DES.. 87
1 DAFTAR PUSTAKA [1] Ariyus, D. 2009. Keamanan Multimedia. Andi Offset. Yogyakarta [2] Bantara, bemby. 2006. Analisis Kelemahan Algoritma Cipher Blok Des Dan Kekuatan Triple Des Sebagai Varian Pengganti Des. Institut Teknologi Bandung. Bandung. [3] Dhir, Amit. 2000. Data Encryption using DES/Triple-DES Functionality in Spartan-II FPGAs. Xentec, Inc. [4] Endro, A. 2008. Analisa Implementasi Algoritma Stream Cipher Sosemanuk Dan Dicing Dalam Proses Enkripsi Data. Institut Teknologi Telkom. Bandung. [5] Fakultas Teknik Informatika Universitas Kristen Duta Wacana. 2006. Kompresi dan Teks. [6] Ghosal, Prasun, dkk. 2010. A Compact FPGA Implementation of Triple- DES Encryption System with IP Core Generation and On-Chip Verification. Department of Information Technology Bengal Engineering and Science University. Bangladesh. [5] Kekre, H. B., Athawale, A. dan Halarnkar, P. N. 2008. Increased Capacity of Information Hiding in LSB's Method for Text and Image. International Journal of Electrical, Computer, and Systems Engineering 2(4): 246 251. [6] Linda, Agustina. 2005. Penerapan Region of Interest (ROI) pada Metode Kompresi JPEG2000. Institut Teknologi Bandung. Bandung. [7] Luthfi, Inas. 2009. Steganografi Digital Citra Bergerak Animated GIF. http://informatika.stei.itb.ac.id/~rinaldi.munir/kriptografi/2008-2009 /Makalah1 /MakalahIF 30581-2009-a058.pdf. Diakses tangal 1 Juni 2012. [9] Lestriandoko, N. H. 2006. Pengacakan Pola Steganografi untuk Meningkatkan Keamanan Penyembunyian Data Digital. http://journal.uii.ac.id/index.php/ Snati/article/view/1538/1313. Diakses tanggal 30 Mei 2010. [8] Munir, R. 2006. Kriptografi. Institut Teknologi Bandung. Bandung.
[10] Raharjo. 2001. Keamanan sistem informasi Berbasis Internet. PT Insan komunika/infonesia. Bandung. [11] Schneier, Bruce. 1994. Applied Cryptography, 2 nd Edition. John Wiley &Sons, Inc. New York. [12] Sutoyo. T. 2009. Teori Pengolahan Citra Digital. Yogyakarta. [13] Suyono. 2004. Penyerangan Pada Sistem Steganografi Dengan menggunakan Metode Visual Attact dan Statistical Attact. Institut Teknologi Bandung. Bandung. [14] Wahana. 2003. Memahami Model Enkripsi dan Security Data. Andi Offset. Yogyakarta. [15] Younes, M. Ali Bani and Jantan, Aman. 2008. Image Encryption Using Block-Based Transformation Algorithm. IAENG International Journal of Computer Science. [16] Novrina, Indah Kusuma W.2008. Peningkatan Pengamanan Pesan Rahasia Dengan Teknik Penyisipan Pada Citra Digital Menggunakan Pendekatan Least Significant Bit(LSB).Universitas Gunadarma.Jakarta.