PERANCANGAN PROTOKOL PENYEMBUNYIAN INFORMASI TEROTENTIKASI SHELVIE NIDYA NEYMAN SEKOLAH PASCASARJANA INSTITUT PERTANIAN BOGOR BOGOR 2007
PERNYATAAN MENGENAI TESIS DAN SUMBER INFORMASI Dengan ini saya menyatakan bahwa tesis Perancangan Protokol Penyembunyian Informasi Terotentikasi adalah karya saya sendiri dan belum diajukan dalam bentuk apapun kepada penguruan tinggi manapun. Sumber informasi yang berasal atau dikutip dari karya yang diterbitkan maupun tidak diterbitkan dari penulis lain telah disebutkan dalam teks dan dicantumkan dalam Daftar Pustaka di bagian akhir tesis ini. Bogor, Pebruari 2007 Shelvie Nidya Neyman NRP. G651024014
ABSTRAK SHELVIE NIDYA NEYMAN. Perancangan Protokol Penyembunyian Informasi Terotentikasi. Dibimbing oleh PRAPTO TRI SUPRIYO dan SUGI GURITMAN. Protokol penyembunyian informasi terotentikasi didesain untuk memberikan layanan keamanan kerahasiaan dan integritas. Layanan kerahasiaan bertujuan untuk memberikan jaminan bahwa informasi yang dirahasiakan hanya diketahui oleh pihak penerima yang berhak dan tidak dapat diketahui oleh pihak lain yang tidak berhak. Sedangkan, aspek integritas pada protokol ini memberikan jaminan bahwa informasi yang dikirim dan diterima tidak mengalami perubahan. Pada setiap sesi protokol terdapat dua peranan, yakni pihak pengirim (pemulai protokol) dan penerima (pemberi respon), dan tidak melibatkan pihak ketiga sebagai arbitrator atau penengah. Komunikasi dalam protokokol bersifat bi-directional atau dua arah dan dilakukan pada jaringan unsecure dan publik tapi dengan asumsi secara fisik dalam kondisi ideal atau tidak terdapat noise. Protokol dalam penelitian ini akan didesain berupa framework, dimana metode yang terlibat didalamnya tidak spesifik mengacu pada algoritma tertentu. Spesifikasi atau metode yang digunakan protokol dalam menyajikan keamanan diantaranya adalah (1) otentikasi dan verifikasi untuk melakukan layanan integritas yang dilengkapi dengan metode penyisipan data untuk layanan kerahasiaan; (2) kompresi dan dekompresi; (3) Operasi XOR termodifikasi dan (4) Concatenate (gabung) dan split (pisah). Berdasarkan hasil percobaan pada aplikasi hasil implementasi protokol didapatkan kesimpulan bahwa protokol dapat menyembunyikan informasi dengan baik dan dari sisi kinerja protokol secara signifikan dipengaruhi oleh proses otentikasi, yang secara tidak langsung bergantung pada kekuatan fungsi hash yang digunakan dalam proses otentikasi tersebut dan membutuhkan waktu eksekusi yang hampir sama antara protokol sisi pengirim dan penerima.
PERANCANGAN PROTOKOL PENYEMBUNYIAN INFORMASI TEROTENTIKASI SHELVIE NIDYA NEYMAN Tesis sebagai salah satu syarat untuk memperoleh gelar Magister Sains pada Departemen Ilmu Komputer SEKOLAH PASCASARJANA INSTITUT PERTANIAN BOGOR BOGOR 2007
Judul tesis Nama NRP : Perancangan Protokol Penyembunyian Informasi Terotentikasi : Shelvie Nidya Neyman : G651024014 Disetujui Komisi Pembimbing Drs. Prapto Tri Supriyo, M.Komp Ketua Dr. Sugi Guritman Anggota Mengetahui Ketua Program Studi Ilmu Komputer Dekan sekolah pascasarjana Dr. Sugi Guritman Dr.Ir. Khairil Anwar Notodiputro, M.Sc. Tanggal Ujian : Tanggal Lulus :
PRAKATA Puji dan syukur penulis panjatkan kepada Allah SWT atas segala karunia- Nya sehingga karya ilmiah ini berhasil diselesaikan. Tema yang dipilih dalam penelitian ini ialah Perancangan Protokol Penyembunyian Informasi Terotentikasi. Terima kasih penulis kepada Bapak Drs. Prapto Tri Supriyo, M.Komp dan Dr. Sugi Guritman selaku pembimbing. Disamping itu, penghargaan penulis sampaikan kepada Departemen Ilmu Komputer FMIPA IPB yang telah memberikan kesempatan dan bantuan dana bagi penulis untuk melanjutkan studi dan melakukan penelitian ini. Secara khusus saya mengucapkan terima kasih kepada Bapak Ir. Agus Buono, M.Si, M.Komp dan Ibu Dr. Sri Nurdiati, M.Sc beserta rekan-rekan staf pengajar dan penunjang Departemen Ilmu Komputer FMIPA IPB yang telah banyak mendukung studi penulis. Ungkapan terima kasih juga disampaikan kepada seluruh keluarga atas segala doa dan kasih sayangnya Semoga karya ilmiah ini bermanfaat. Bogor, Pebruari 2007 Shelvie Nidya Neyman
RIWAYAT HIDUP Penulis dilahirkan di Demak pada tanggal 6 Pebruari 1977 dari ayah Michael Albert Neyman dan ibu Niniek Sri Wahyuningsih. Penulis merupakan putri pertama dari dua bersaudara. Tahun 1995 penulis lulus dari SMA Negeri 1 Demak dan pada tahun yang sama lulus seleksi masuk IPB melalui jalur Undangan Seleksi Masuk IPB. Penulis memilih Jurusan Ilmu Komputer Fakultas Matematika dan Ilmu Pengetahuan Alam dan lulus sarjana pada tahun 2000. Selepas lulus sarjana, penulis bekerja sebagai staf pengajar di Departemen Ilmu Komputer IPB sampai sekarang.
DAFTAR ISI Halaman DAFTAR GAMBAR...x DAFTAR TABEL...xi PENDAHULUAN...1 Latar Belakang...1 Intisari Penelitian Sebelumnya...2 Tujuan Penelitian...3 Manfaat Penelitian...3 Ruang Lingkup Penelitian...4 TINJAUAN PUSTAKA...5 Keamanan Komputer (Computer Security)...5 Aspek keamanan komputer...5 Ancaman (Threat)...6 Kebijakan (Policy) dan Mekanisme...7 Kriptografi...8 Otentikasi...9 Fungsi Hash...11 Hash Message Authentication Code (HMAC)...12 Secure Hash Algorithm (SHA)...13 Penyembunyian Informasi (Information Hiding)...14 Steganografi...16 Least Significant Bit (LSB)...20 Protokol...21 Protokol Steganografi...22 Kompresi Data...26 Pengkodean Huffman...27 Algoritma...29 METODE PENELITIAN...31 HASIL DAN PEMBAHASAN...34 Deskirpsi Protokol Penyembunyian Informasi Terotentikasi...34 viii
Ancaman...34 Kebijakan (Policy)...34 Spesifikasi...35 Desain...36 Implementasi...42 Analisis Kinerja Protokol...43 Analisis Desain Protokol...45 Analisis Keamanan Protokol...47 SIMPULAN...50 DAFTAR PUSTAKA...52 ix
DAFTAR GAMBAR Halaman 1 Skema sistem kriptografi...9 2 Skema klasifikasi teknik penyembunyian informasi...15 3 Cara kerja steganografi...16 4 Ilustrasi Prisoner s Problem (Craver 1997)...18 5 Contoh gambar RGB (Sentosa 2005)...20 6 Bit pada posisi LSB (Least Significant Bit)....20 7 Pengkodean Huffman (EFF 2003)...29 8 Siklus hidup sistem keamanan....31 9 Diagram alur protokol penyembunyian informasi terotentikasi....37 10 Diagram alur metode otentikasi pihak pengirim...38 11 Diagram alur metode XOR pihak pengirim....39 12 Diagram alur metode otentikasi ulang sisi penerima....41 13 Diagram alur metode XOR pihak penerima...41 14 Hubungan waktu eksekusi protokol sisi pengirim dan sisi penerima....45 x
DAFTAR TABEL Halaman 1 Karakteristik varian algoritma SHA...13 2 Waktu eksekusi protokol pada sisi pengirim...43 3 Waktu eksekusi protokol pada sisi penerima...43 4 Perbedaan antara protokol penyembunyian informasi terotentikasi dan steganografi...46 5 Perbandingan tampilan media awal dan media setelah penyisipan...48 6 Histogram distribusi warna pixel pada media ukuran 10x10 pixel...48 xi