IMPLEMENTASI ALGORITMA RC4 DAN METODE MODIFIED LSB UNTUK PENGAMANAN TEXT FILE SKRIPSI FEBRI ARO GEA 111401087 PROGRAM STUDI S1 ILMU KOMPUTER FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI UNIVERSITAS SUMATERA UTARA MEDAN 2016
IMPLEMENTASI ALGORITMA RC4 DAN METODE MODIFIED LSB UNTUK PENGAMANAN TEXT FILE SKRIPSI Diajukan untuk melengkapi tugas dan memenuhi syarat memperoleh ijazah Sarjana Ilmu Komputer FEBRI ARO GEA 111401087 PROGRAM STUDI S1 ILMU KOMPUTER FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI UNIVERSITAS SUMATERA UTARA MEDAN 2016
ii PERSETUJUAN Judul : IMPLEMENTASI ALGORITMA RC4 DAN METODE MODIFIED LSB UNTUK PENGAMANAN TEXT FILE Kategori : SKRIPSI Nama : FEBRI ARO GEA Nomor Induk Mahasiswa : 111401087 Program Studi : SARJANA (S-1) ILMU KOMPUTER Departemen : ILMU KOMPUTER Fakultas : FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI UNIVERSITAS SUMATERA UTARA Diluluskan di Medan, 28 Juli 2016 Komisi Pembimbing : Pembimbing 2 Pembimbing 1 Amer Sharif, S.Si, M.Kom Prof. Dr. Muhammad Zarlis NIP. - NIP. 195707011986011003 Diketahui/disetujui oleh Program Studi S-1 Ilmu Komputer Ketua, Dr. Poltak Sihombing, M.Kom NIP. 196203171991031001
iii PERNYATAAN IMPLEMENTASI ALGORITMA RC4 DAN METODE MODIFIED LSB UNTUK PENGAMANAN TEXT FILE SKRIPSI Saya mengakui bahwa skripsi ini adalah hasil karya saya sendiri, kecuali beberapa kutipan dan ringkasan yang masing-masing telah disebutkan sumbernya. Medan, 28 Juli 2016 Febri Aro Gea 111401087
iv PENGHARGAAN Segala pujian syukur kepada Tuhan Yesus Kristus yang hanya karena anugrah dan kasih karunianyalah sehingga penulis dapat menyelesaikan penulisan hasil penelitian yang berjudul Implementasi Algoritma RC4 dan Metode Modified LSB untuk Pengamanan Text File sebagai salah satu syarat untuk meraih gelar Sarjana Komputer (S.Kom.) pada Departemen Ilmu Komputer Fakultas Ilmu Komputer dan Teknologi Informasi. Dalam kesempatan ini penulis mengucapkan terima kasih kepada : 1. Bapak Prof. Dr. Runtung Sitepu selaku Rektor. 2. Bapak Prof. Opim Salim Sitompul selaku Dekan Fasilkom-TI Universitas Sumatera Utara. 3. Bapak Dr. Poltak Sihombing, M.Kom selaku Ketua Program Studi S-1 Ilmu Komputer. 4. Ibu Maya Silvi Lydia, B.Sc., M.Sc. selaku Sekretaris Program Studi S-1 Ilmu Komputer. 5. Bapak Prof. Dr. Muhammad Zarlis selaku Dosen Pembimbing I yang telah memberikan bimbingan dan dukungan kepada penulis. 6. Bapak Amer Sharif, S.Si., M.Kom. selaku Dosen Pembimbing II yang telah memberikan bimbingan dan dukungan kepada penulis. 7. Bapak Drs. Marihat Situmorang, M.Kom. selaku Dosen Pembanding I yang telah memberikan kritik dan saran dalam penyempurnaan skripsi ini. 8. Bapak Herriyance, S.T., M.Kom. selaku Dosen Pembanding II yang telah memberikan kritik dan saran dalam penyempurnaan skripsi ini. 9. Seluruh bapak/ibu dosen dan pegawai di Program Studi S1 Ilmu Komputer Fakultas Ilmu Komputer dan Teknologi Informasi Sumatera Utara. 10. Ayahanda Toroziduhu Gea, S.E.,M.Si dan Ibunda Nurhaida Hasibuan, abangku Juliman Gea, S.T. dan Januar Gea, S.E. serta kakakku Pintani Gea, S.P. yang selalu memberikan cinta dan kasih sayang, semangat dan doa tanpa henti kepada penulis.
v 11. Sahabat terkasih STENOS FILOS (kak Destri, Baringin, Dina, Erwin, Putri, Sengli), teman-teman pelanyanan UKM KMK USU UP FMIPA yang terus memberikan dukungan dan doa kepada penulis. 12. Adik-adik kelompok kecil, Biologi 2013 (Agnes, Anita, Deasy, Ivana, Mayline, Nadia) dan Ilkom 2014 (Aktualitas, Ernita, Sariati, Maria, Nathan, Widya) yang memberikan dukungan semangat dan sukacita kepada penulis. 13. Teman-teman kuliah KOM B 2011 serta rekan-rekan asisten IKLC yang memberikan semangat dan bantuan kepada penulis. 14. Semua pihak yang telibat langsung maupun tidak langsung yang penulis tidak dapat tuliskan namanya satu per satu. Penulis menyadari bahwa skripsi ini masih terdapat kekurangan, oleh karena itu penulis mengaharapkan kritik dan saran yang membangun demi kesempurnaan skripsi ini. Semoga skripsi ini bermanfaat bagi penulis, pendidikan, masyarakat, dan negara. Medan, Juli 2016 Penulis Febri Aro Gea
vi ABSTRAK Perkembangan teknologi infomasi memberikan manfaat yang besar dalam komunikasi, berbagai jenis informasi dapat diubah ke dalam bentuk digital dimana informasi dapat dengan mudah untuk dikirimkan atau diperbanyak sehingga memberikan kemudahan dalam pertukaran informasi. Namun kemudahan ini menyebabkan informasi rentan untuk disalahgunakan oleh orang yang tidak berhak, oleh sebab itu dibutuhkan suatu pengamanan informasi. Beberapa teknik yang digunakan dalam mengamankan informasi diantaranya kriptografi yaitu melakukan pengacakan informasi sehingga tidak dapat dimengerti, dan steganografi menyembunyikan informasi yang akan dikirimkan sehingga tidak terlihat orang lain. Penelitian ini akan mengkombinasikan kedua teknik tersebut, algoritma kriptografi yang dipakai RC4 dengan panjang kunci 256 byte, dan metode steganografi modified LSB. Hasil pengujian terhadap pesan yang panjangnya dari 15 karakter sampai 2000 karakter dan dengan citra yang berukuran 5x20 pixel sampai 1000x1000 pixel membuktikan bahwa RC4 berhasil melakukan pengacakan informasi dan modified LSB memenuhi aspek recovery dan imperceptibility dalam aspek steganografi. Kata Kunci : Kriptografi, Steganografi, Keamanan Data, RC4, Modified LSB
vii IMPLEMENTATION OF RC4 ALGORITHM AND MODIFIED LSB METHOD TO SECURE TEXT FILE ABSTRACT The development of information technology provides great benefits in communications, various types of information can be converted into digital form in which the information can be easily transmitted or reproduced so as to provide ease of information exchange. But this simplicity causes the information vulnerable to misuse by unauthorized persons, and therefore required a security the information. Some of the techniques used in cryptography to secure the information that is to scramble information so that it can not be understood, and steganography to hide information that will be sent so not visible to others. This study will combine these two techniques, which use RC4 cryptographic algorithm with a key length of 256 bytes, and a method of steganography modified LSB. The test results of the message length of 15 characters to 2000 characters and with an image size of 5x20 pixel to 1000x1000 pixels prove that the RC4 successfully to scramble the information and modified LSB fulfill aspects of recovery and imperceptibility in aspects of steganography. Keyword : Cryptography, Steganography, Information Security, RC4, Modified LSB
viii DAFTAR ISI Persetujuan Pernyataan Penghargaan Abstrak Abstract Daftar Isi Daftar Tabel Daftar Gambar Daftar Lampiran Halaman ii iii iv vi vii viii x xi xiii Bab 1 Bab 2 Pendahuluan 1.1. Latar Belakang 1 1.2. Rumusan Masalah 2 1.3. Batasan Masalah 2 1.4. Tujuan Penelitian 2 1.5. Manfaat Penelitian 3 1.6. Metodologi Penelitian 3 1.7. Sistematikan Penulisan 4 Landasan Teori 2.1. Kriptografi 5 2.2. Tujuan Kriptografi 6 2.3. Jenis Algoritma Kriptografi 7 2.3.1. Kriptografi kunci simetri 7 2.3.2. Kriptografi kunci asimetri 9 2.4. RC4 10 2.4.1. Algoritma RC4 10 2.4.2. Contoh enkripsi RC4 11 2.5. Citra Digital 14 2.5.1. Jenis-jenis citra digital 15 2.5.2. Format file citra digital 16 2.6. Steganografi 16 2.6.1. Kriteria steganografi yang baik 17 2.6.2. Teknik steganografi 18 2.6.3. Metode LSB 18 2.6.4. Metode modified LSB 19
ix Bab 3 Bab 4 Bab 5 Analisis dan Perancangan 3.1. Analisis Sistem 20 3.1.1. Analisis masalah 20 3.1.2. Analisis kebutuhan 21 3.2. Perancangan Sistem 22 3.2.1. Perancangan algoritma RC4 22 3.2.2. Perancangan enkripsi RC4 23 3.2.3. Perancangan dekripsi RC4 23 3.2.4. Perancangan penyisipan modified LSB 24 3.2.5. Perancangan ekstraksi modified LSB 26 3.2.6. Use-case diagram 27 3.2.7. Activity diagram 29 3.2.8. Sequence diagram 31 3.2.9. Perancangan antar muka (inteface) 32 Implementasi dan Pengujian 4.1. Implementasi 36 4.1.1. Implementasi antarmuka (Interface) 36 4.1.2. Implementasi algoritma RC4 38 4.1.3. Implementasi metode modified LSB 38 4.2. Pengujian 40 4.2.1. Pengujian penyembunyian pesan 40 4.2.2. Pengujian pengungkapan pesan 45 4.2.3. Pengujian proses enkripsi RC4 48 4.2.4. Pengujian proses dekripsi RC4 54 4.2.5. Pengujian proses penyisipan modified LSB 55 4.2.6. Pengujian proses ekstraksi modified LSB 58 Kesimpulan dan Saran 5.1. Kesimpulan 61 5.2. Saran 61 Daftar Pustaka 62
x DAFTAR TABEL Halaman Tabel 2.1. Contoh Tabel Pemetaan Karakter 7 Tabel 2.2. Contoh Tabel Permutasi Karakter 8 Tabel 2.3. ASCII untuk Karakter yang Digunakan 14 Tabel 2.4. Proses XOR Plainteks dengan Kunci 14 Tabel 2.5. Proses XOR Cipherteks dengan Kunci 14 Tabel 3.1. Use-case Narrative Sembunyikan Pesan 27 Tabel 3.2. Use-case Narrative Enkripsi Pesan 28 Tabel 3.3. Use-case Narrative Embed Cipherteks 28 Tabel 3.4. Use-case Narrative Tampilkan Pesan 28 Tabel 3.5. Use-case narrative Ekstraksi Pesan 39 Tabel 3.6. Use-case narrative Dekripsi Cipherteks 39 Tabel 4.1. Pengujian Penyisipan Pesan 43 Tabel 4.3. Pengujian Pengungkapan Pesan 47 Tabel 4.4. Nilai Awal Vector S 49 Tabel 4.5. Nilai Awal Vector T 49 Tabel 4.6. Hasil Permutasi Iterasi Pertama Vector S 50 Tabel 4.7. Hasil Permutasi Iterasi Kedua Vector S 50 Tabel 4.8. Hasil Permutasi Iterasi Ke-55 Vector S 51 Tabel 4.9. Hasil Akhir Inisiasi Vector S 52 Tabel 4.10. Aliran Kunci Enkripsi 53 Tabel 4.11. Proses XOR Pesan dengan Kunci 54 Tabel 4.12. Representasi Biner Cover-Image Sebelum Penyisipan 55 Tabel 4.13. Representasi Biner Stego-Image Setelah Penyisipan 57 Tabel 4.14. Representasi Biner Stego-Image 55
xi DAFTAR GAMBAR Halaman Gambar 2.1. Skema Enkripsi dan Dekripsi 6 Gambar 2.2. Skema Kriptografi Kunci Simetri 7 Gambar 2.3. Skema Kriptografi Kunci Asimetri 9 Gambar 2.4. Contoh Citra Biner 15 Gambar 2.5. Contoh Citra Grayscale 15 Gambar 2.6. Contoh Citra Warna 16 Gambar 2.7. Skema Penyisipan dan Ekstraksi Steganografi 17 Gambar 3.1. Diagram Ishikawa 20 Gambar 3.2. Flowchart (A) Inisiasi Vector A dan (B) Pembangkitan Aliran 22 Kunci Gambar 3.3. Flowchart Enkripsi 23 Gambar 3.4. Flowchart Dekripsi 24 Gambar 3.5. Flowchart Penyisipan 25 Gambar 3.6. Flowchart Ekstrak 26 Gambar 3.7. Use-case Diagram Sistem 27 Gambar 3.8. Diagram Activity Sembunykan Pesan 30 Gambar 3.9. Activity Diagram Proses Menampilkan Informasi 30 Gambar 3.10. Sequence Diagram Proses Sembunyikan Pesan 31 Gambar 3.11. Sequence Diagram Proses Tampilkan Pesan 31 Gambar 3.12. Perancangan Antarmuka Halaman Utama 32 Gambar 3.13. Perancangan Antarmuka Halaman Sembunyikan Pesan 33 Gambar 3.14. Perancangan Antarmuka Halaman Tampilkan Pesan 34 Gambar 3.15. Perancangan Antarmuka Petunjuk Penggunaan Perangkat Lunak 35 Gambar 3.16. Perancangan Antarmuka Tentang Perangkat Lunak 35 Gambar 4.1. Antarmuka Halaman Utama 36 Gambar 4.2. Antarmuka Halaman Sembunyikan Pesan 37 Gambar 4.3. Antarmuka Halaman Tampilkan Pesan 37 Gambar 4.4. Implementasi Inisiasi Vector S 38 Gambar 4.5. Implementasi Pembangkitan Aliran Kunci 38 Gambar 4.6. Implementasi Penyisipan Pesan 39 Gambar 4.7. Implementasi Ekstraksi Stego-image 39 Gambar 4.8. Penginputan Teks dan Stego-image 40 Gambar 4.9. Kotak Pesan Peringatan Pesan Tidak Dapat Disisip 41 Gambar 4.10. Hasil Enkripsi dan Penyisipan Sistem 41
xii Gambar 4.11. Pengaturan Tampilan Kotak Cipherteks 42 Gambar 4.12. Kotak Pesan Pemberitahuan Penyimpanan Stego-Image 43 Gambar 4.13. Penginputan Stego-Image ke dalam Sistem 45 Gambar 4.14. Tampilan Hasi Ekstraksi Stego-Image dan Dekripsi Cipherteks 46 Gambar 4.15. Kotak Pesan Pemberitahuan Penyimpanan Pesan 46 Gambar 4.16. Stego-image Hasil Penyisipan 57
xiii DAFTAR LAMPIRAN Halaman Lampiran 1 Listing Program 63 Lampiran 2 Tabel Pengkodean ASCII 70 Lampiran 3 Dokumen Pengujian 71 Lampiran 4 Daftar Riwayat Hidup (Curriculum Vitae) 74