Perancangan dan Implementasi Steganografi Menggunakan Metode Redundant Pattern Encoding dengan Algoritma AES (Advanced Encryption Standard)

dokumen-dokumen yang mirip
2017 Ilmu Komputer Unila Publishing Network all right reserve

Advanced Encryption Standard (AES) Rifqi Azhar Nugraha IF 6 A.

BAB 1 PENDAHULUAN. khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari

BAB I PENDAHULUAN. 1. aa

BAB I PENDAHULUAN Latar Belakang

BAB II TINJAUAN PUSTAKA

BAB II LANDASAN TEORI

BAB III ANALISIS DAN PERANCANGAN

Aplikasi Pengamanan Data dengan Teknik Algoritma Kriptografi AES dan Fungsi Hash SHA-1 Berbasis Desktop

PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA

ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS

APLIKASI KRIPTOGRAFI UNTUK PERTUKARAN PESAN MENGGUNAKAN TEKNIK STEGANOGRAFI DAN ALGORITMA AES

BAB I PENDAHULUAN 1.1 Latar Belakang

PENGAMANAN FILE GAMBAR PADA PERANGKAT MOBILE ANDROID MENGGUNAKAN METODE STEGANOGRAFI LSB DAN ALGORITMA KRIPTOGRAFI AES SKRIPSI

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN. Perkembangan teknologi informasi (TI) saat ini memberikan kemudahan

BAB 1 PENDAHULUAN Latar Belakang Masalah

BAB 1 PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang

1.1 LATAR BELAKANG I-1

Perbandingan Steganografi Metode Spread Spectrum dan Least Significant Bit (LSB) Antara Waktu Proses dan Ukuran File Gambar

EKSPLORASI STEGANOGRAFI : KAKAS DAN METODE

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Pengamanan Data Teks dengan Kriptografi dan Steganografi Wawan Laksito YS 5)

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Seiring perkembangan teknologi, berbagai macam dokumen kini tidak lagi dalam

Perancangan dan Implementasi Steganografi Citra Digital dengan Algoritma EOF dan TEA Cipher Artikel Ilmiah

BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN

Tanda Tangan Digital Untuk Gambar Menggunakan Kriptografi Visual dan Steganografi

BAB II TINJAUAN PUSTAKA

TINJAUAN PUSTAKA. Kriptografi

Aplikasi Penyembunyian Pesan pada Citra dengan Metode AES Kriptografi dan Enhanced LSB Steganografi

Penyisipan Citra Pesan Ke Dalam Citra Berwarna Menggunakan Metode Least Significant Bit dan Redundant Pattern Encoding

BAB III ANALISIS DAN PERANCANGAN

IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI PADA MEDIA GAMBAR DENGAN MENGGUNAKAN METODE DES DAN REGION-EMBED DATA DENSITY.

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN 1.1. LATAR BELAKANG

BAB 1 PENDAHULUAN. untuk mengirimkan pesan, tetapi juga bisa menggunakan layanan yang tersedia di

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Perkembangan dunia digital saat ini membuat lalu lintas pengiriman data elektronik

STEGANOGRAPHY CHRISTIAN YONATHAN S ELLIEN SISKORY A. 07 JULI 2015

IMPLEMENTASI PENGAMANAN DATA DAN INFORMASI DENGAN METODE STEGANOGRAFI LSB DAN ALGORITMA KRIPTOGRAFI AES

APLIKASI PENGAMANAN DOKUMEN DENGAN MENGGUNAKAN TEKNIK KRIPTOGRAFI ALGORITMA AES-RINJDAEL

1.1 Latar Belakang Sejak zaman dahulu, pentingnya kerahasiaan suatu informasi telah menjadi suatu perhatian tersendiri. Manusia berusaha mencari cara

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM. pengembangan sistem yang lazim disebut Waterfall Model. Metode ini terdiri dari enam

PERANCANGAN APLIKASI PENGAMANAN DATA DENGAN KRIPTOGRAFI ADVANCED ENCRYPTION STANDARD (AES)

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN I.1 Latar Belakang Masalah

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL

BAB II DASAR TEORI. Gambar 2.1. Proses Enkripsi Dekripsi

BAB 1 PENDAHULUAN. Hal ini dikarenakan penggunaan komputer pada kehidupan setiap hari telah menjadi

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah

Implementasi Steganografi Pesan Text Ke Dalam File Sound (.Wav) Dengan Modifikasi Jarak Byte Pada Algoritma Least Significant Bit (Lsb)

BAB I PENDAHULUAN. Media digital merupakan media yang sangat berpengaruh di era modern. Dengan

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM

BAB I PENDAHULUAN I-1

PERANCANGAN APLIKASI PENGAMANAN DATA TEKS DENGAN METODE ADVANCED ENCRYPTION STANDARD (AES) DAN METODE END OF FILE (EOF)

Perancangan Aplikasi Penyembunyian Pesan Teks Terenkripsi Pada Citra Digital Dengan Metode Least Significant Bit (LSB)

BAB 1 PENDAHULUAN Latar belakang

IMPLEMENTASI ALGORITMA KRIPTOGRAFI AES UNTUK ENKRIPSI DAN DEKRIPSI

BAB I PENDAHULUAN. 1 Universitas Kristen Maranatha

ALGORITMA LEAST SIGNIFICANT BIT UNTUK ANALISIS STEGANOGRAFI

BAB 2 LANDASAN TEORI

Perancangan dan Implementasi Aplikasi Steganografi pada Citra Menggunakan Metode LSB Termodifikasi dalam Pemilihan Byte Penyisipan Artikel Ilmiah

BAB I PENDAHULUAN 1.1 Latar Belakang

Grafik yang menampilkan informasi mengenai penyebaran nilai intensitas pixel-pixel pada sebuah citra digital.

PROTEKSI KEAMANAN DOKUMEN SERTIFIKAT FILE JPEG PADA PERGURUAN TINGGI DENGAN MENGGUNAKAN STEGANOGRAFI DAN KRIPTOGRAFI

BAB I PENDAHULUAN. manusia dengan komputer untuk memudahkan membantu penyelesaian dan

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

TRIPLE STEGANOGRAPHY

ENKRIPSI AFFINE CIPHER UNTUK STEGANOGRAFI PADA ANIMASI CITRA GIF

Aplikasi Steganografi Menggunakan LSB (Least Significant Bit) dan Enkripsi Triple Des Menggunakan Bahasa Pemrograman C#

STEGANOGRAFI DENGAN METODE PENGGANTIAN LEAST SIGNIFICANT BIT (LSB)

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN. mengirim pesan secara tersembunyi agar tidak ada pihak lain yang mengetahui.

STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD

BAB 1 PENDAHULUAN. 1.1 Latarbelakang

Penerapan Metode End Of File Pada Steganografi Citra Gambar dengan Memanfaatkan Algoritma Affine Cipher sebagai Keamanan Pesan

Bab I Pendahuluan 1 BAB I PENDAHULUAN

Pendahuluan Kajian Pustaka

Algoritma Spiral shifting

IMPLEMENTASI STEGANOGRAFI DAN KRIPTOGRAFI DALAM MELINDUNGI PESAN CITRA DIGITAL

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. pesan. Kriptografi mengubah informasi asli (plaintext) melalui proses enkripsi

1. Pendahuluan. 1.1 Latar belakang

ALGORITMA LEAST SIGNIFICANT BIT UNTUK ANALISIS STEGANOGRAFI

BAB I PENDAHULUAN. Dalam Perkembangan teknologi informasi, keamanan data adalah hal

PENYEMBUNYIAN DAN PENGACAKAN DATA TEXT MENGGUNAKAN STEGANOGRAFI DAN KRIPTOGRAFI TRIPLE DES PADA IMAGE

Penerapan Metode Adaptif Dalam Penyembunyian Pesan Pada Citra

IMPLEMENTASI ALGORITMA RIJNDAEL UNTUK ENKRIPSI DAN DEKRIPSI PADA CITRA DIGITAL

Teknik Penyembunyian Data Menggunakan Kombinasi Kriptografi Rijndael dan Steganografi Least Significant Bit (LSB)

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Pengembangan Aplikasi Steganografi pada Citra dengan Metode Blowfish dan Sequential Colour Cycle

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

STMIK GI MDP. Program Studi Teknik Informatika Skripsi Sarjana Komputer Semester Genap Tahun 2009/2010

Transkripsi:

Perancangan dan Implementasi Steganografi Menggunakan Metode Redundant Pattern Encoding dengan Algoritma AES (Advanced Encryption Standard) Artikel Ilmiah Peneliti: Stefanus Yerian Elandha (672011013) Magdalena A. Ineke Pakereng, M.Kom. Program Studi Teknik Informatika Fakultas Teknologi Informasi Universitas Kristen Satya Wacana Salatiga 2016

Perancangan dan Implementasi Steganografi Menggunakan Metode Redundant Pattern Encoding dengan Algoritma AES (Advanced Encryption Standard) Artikel Ilmiah Diajukan kepada Fakultas Teknologi Informasi Untuk Memperoleh Gelar Sarjana Komputer Peneliti: Stefanus Yerian Elandha (672011013) Magdalena A. Ineke Pakereng, M.Kom. Program Studi Teknik Informasi Fakultas Teknologi Informasi Universitas Kristen Satya Wacana Salatiga 2016 i

Lembar Tidak Plagiat ii

Lembar Pernyataan Persetujuan Akses iii

Lembar Pengesahan iv

Lembar Pernyataan v

Perancangan dan Implementasi Steganografi Menggunakan Metode Redundant Pattern Encoding Dengan Algoritma AES (Advanced Encryption Standard) Stefanus Yerian Elandha 1, Magdalena A. Ineke Pakereng 2 Fakultas Teknologi Informasi Universitas Kristen Satya Wacana Jl. Diponegoro 52-60, Salatiga 50711, Indonesia E-mail: yerian_672011013@yahoo.com 1, ineke.pakereng@staff.uksw.edu 2 Abstract The purpose of reached that security secret message guaranteed and resistant to manipulation done agents. Steganografy technique with the methods redundant pattern of encoding having the ability to insert data secret into a media well. In addition, the use of cryptography algorithms aes can improve security for the better in the future. The results obtained a message remains intact after finished the process extraction, and because the insertion of is not in bit pixels, so comparison image pixel not thorough so the message resistant to manipulation. Keywords: Steganography, Redundant Pattern Encoding, AES cryptography Abstrak Tujuan yang dicapai agar keamanan pesan rahasia terjamin keutuhannya dan tahan terhadap manipulasi yang dilakukan pelaku. Teknik steganografi dengan metode Redundant Pattern Encoding memiliki kemampuan untuk menyisipkan data rahasia ke dalam sebuah media dengan baik. Selain itu, penggunaan kriptografi algoritma AES dapat meningkatkan keamanan agar semakin baik untuk kedepannya. Hasil yang didapat pesan tetap utuh setelah selesai proses ekstraksi, dan karena penyisipan tidak berada dalam bit piksel, maka perbandingan piksel gambar tidak menyeluruh sehingga pesan tahan terhadap manipulasi. Kata Kunci : Steganography, Redundant Pattern Encoding, AES cryptography 1 Mahasiswa Program Studi Teknik Informatika, Fakultas Teknologi Informasi, Universitas Kristen Satya Wacana Salatiga 2 Staf Pengajar Fakultas Teknologi Informasi Universitas Kristen Satya Wacana Salatiga

1. Pendahuluan Perkembangan teknologi saat ini sangat pesat, hal ini berjalan seiring dengan kejahatan yang ada dalam dunia teknologi itu pula seperti yang sering didengar seperti hacker, cracker, carder dan sebagainya. Pada kondisi seperti ini manusia cenderung lebih suka menyimpan suatu data berupa pesan atau file rahasia dengan keamanan yang lemah atau tanpa keamanan sama sekali seperti yang biasa dilakukan oleh kebanyakan orang. Seperti contoh kasus penyembunyian pesan berupa data alamat yang dilakukan oleh karyawan sebuah perusahaan yang bergerak dibidang jasa kirim barang yang bertujuan untuk menghindari terjadinya pembobolan atau hacking lewat beberapa komputer milik perusahaan tersebut. Media gambar dapat digunakan sebagai suatu pilihan yang tepat untuk menyimpan data rahasia secara mudah dan berkesan estetik. Pengaplikasian steganografi pada media adalah dengan menyisipkan pesan pada media gambar. Metode ini akan tersamarkan dengan baik pada file gambar yang disimpan. Sehingga cara ini akan mempersulit untuk membaca secara kasat mata pesan yang disisipkan pada media gambar bila pesan tidak terlebih dahulu diekstrak dari media gambarnya, dan pesan akan tersimpan dengan aman [1]. Penyisipan RPE juga tidak berada pada bit piksel sehingga tahan terhadap manipulasi jenis apapun dan metode ini memiliki penyisipan dengan cara memperbanyak cover (kapasitas penyisipan) dengan tujuan agar pesan susah untuk dideteksi dan mengurangi kecurigaan dari pelaku. Saat ini, AES (Advanced Encryption Standard) merupakan algoritma cipher yang cukup aman untuk melindungi data atau informasi yang bersifat rahasia. Pada tahun 2001, AES digunakan sebagai standar algoritma kriptografi terbaru yang dipublikasikan oleh NIST (National Institute of Standard and Technology) sebagai pengganti algoritma DES (Data Encryption Standard) yang sudah berakhir masa penggunaannya. Algoritma AES adalah algoritma kriptografi yang dapat mengenkripsi dan mendekripsi data dengan panjang kunci yang bervariasi, yaitu 128 bit, 192 bit, dan 256 bit [2]. AES merupakan algoritma standarisasi untuk keamanan pesan rahasia. Dengan menggunakan algoritma AES suatu informasi akan menjadi sulit untuk diketahui oleh orang yang tidak berhak karena AES menggunakan struktur SPN (Substitution Permutation Network) yang memiliki derajat paralelisme yang lebih besar, sehingga diharapkan lebih cepat dari pada Feistel yang merupakan fungsi dari struktur DES dan kesederhanaan AES memberikan keuntungan berupa kepercayaan bahwa AES tidak ditanami trapdoor. Selain itu, AES juga dapat digunakan secara bebas tanpa harus membayar royalti, dan juga murah untuk diimplementasikan. Berdasarkan latar belakang masalah terebut, maka dilakukan penelitian dengan tujuan merancang suatu aplikasi steganografi yang melakukan penyisipan file atau pesan rahasia ke dalam image dengan format *.JPEG dengan menerapkan metode Redundant Pattern Encoding sebagai penyisipan pesan agar hasil yang diperoleh tidak dapat dimanipulasi dan algoritma AES untuk enkripsi data. Dalam penelitian ini, file yang akan disisipkan yaitu file pesan dengan format *.txt. 1

2. Tinjauan Pustaka Penelitian yang berjudul Steganografi Gambar Dengan Metode Least Significant Bit Untuk Proteksi Komunikasi Pada Media Online yang membahas tentang perancangan aplikasi steganografi yang bertujuan untuk menginput dan mengekstrak suatu informasi pada media gambar dengan menggunakan metode Least Significant Bit, sehingga pengguna internet dapat bertukar informasi melalui online dengan tingkat keamanan yang lebih baik [1]. Penelitian berjudul Meningkatkan Kapasitas Pesan Yang Disisipkan Dengan Metode Redundant Pattern Encoding. Dalam penelitian tersebut, dijelaskan secara umum kelebihan dan kekurangan dari metode Redundant Pattern Encoding dan beberapa cara penyisipan atau cara kerja untuk meningkatkan kapasistas pesan dari metode itu sendiri [3]. Penelitian berjudul Enkripsi dan Dekripsi dengan Algoritma AES 256 Untuk Semua Jenis File. Dalam penelitian tersebut, terkait dengan algoritma AES yang digunakan untuk enkripsi dan deksripsi data pada file gambar dan pada hasil akhirnya file yang telah didekripsi tidak mengalami perubahan yang mencolok atau sesuai dengan file aslinya. Pada proses enkripsi ada beberapa jenis tahap proses termasuk yaitu SubBytes, ShiftRows, Mixcolumns, dan AddRoundKey. Dan proses dekripsi yaitu InvShiftRows, InvSubBytes, InvMixColumns, dan AddRoundKey [2]. Berdasarkan penelitian terdahulu yang menjadi acuan, maka akan dilakukan penelitian steganografi yang menggunakan metode Redundant Pattern Encoding untuk proses penyisipan data ke media dan proses enkripsi dekripsi data menggunakan algoritma AES serta media yang digunakan yaitu file image dengan format *.JPEG. Penggunaan algoritma dalam penelitian ini ditujukan untuk menambah keamanan data pada file, dan ketahanan terhadap semua analisis sandi yang telah diketahui. Pesan steganografi muncul dengan rupa lain seperti gambar, artikel, atau pesan-pesan lainnya. Pesan yang tertulis ini merupakan tulisan yang menyelubungi atau menutupi. Tujuan dari steganografi adalah merahasiakan atau menyembunyikan keberadaan dari sebuah pesan tersembunyi atau sebuah informasi. Kebanyakan pesan disembunyikan dengan membuat perubahan tipis terhadap data digital lain yang isinya tidak akan menarik perhatian dari penyerang potensial [1]. Gambar 1 Bagan Proses Steganografi [1] 2

Pada Gambar 1 dijelaskan bahwa data awal berupa teks akan dimasukkan ke dalam media yang ada, kemudian data selanjutnya akan diekstraksi setelah melewati proses pengiriman ke tujuan. Advanced Encryption Standard (AES) merupakan algoritma cryptographic yang dapat digunakan untuk mengamankan data. Algoritma AES adalah blok chipertext simetrik yang dapat mengenkripsi (encipher) dan dekripsi (decipher) informasi. Algoritma AES ini mengunakan kunci kriptografi 128, 192, dan 256 bit untuk mengenkripsi dan dekripsi data pada blok 128 bit. AES (Advanced Encryption Standard) adalah lanjutan dari algoritma enkripsi standar DES (Data Encryption Standard) yang masa berlakunya dianggap telah usai karena faktor keamanan [4]. Tabel 1 Perbandingan Jumlah Round dan Key [2] Jumlah Key Ukuran Block Jumlah (Nk) (Nb) Putaran (Nr) AES - 128 4 4 10 AES - 192 6 4 12 AES - 256 8 4 14 Setiap cipher key dari AES terdiri dari key dengan panjang 128 bit, 192 bit, atau 256 bit. Perbedaan panjang kunci akan mempengaruhi jumlah round yang akan diimplementasikan pada algoritma AES ini. Dapat lihat pada Tabel 1. Gambar 2 Proses Enkripsi AES [2] Pada Gambar 2 dijelaskan bahwa proses enkripsi algoritma AES terdiri dari 4 jenis transformasi bytes, yaitu SubBytes, ShiftRows, Mixcolumns, dan AddRoundKey. Pada awal proses enkripsi, input yang telah dicopykan ke dalam 3

state akan mengalami transformasi byte AddRoundKey. Setelah itu, state akan mengalami transformasi SubBytes, ShiftRows, MixColumns, dan AddRoundKey secara berulang-ulang sebanyak Nr. SubBytes merupakan transformasi byte dimana setiap elemen pada state akan dipetakan dengan menggunakan sebuah tabel substitusi (S-Box). Proses ShiftRows pada dasarnya adalah proses pergeseran bit dimana bit paling kiri akan dipindahkan menjadi bit paling kanan (rotasi bit). Dan MixColumns mengoperasikan setiap elemen yang berada dalam satu kolom pada state. Gambar 3 Proses Dekripsi AES [2] Pada Gambar 3 dijelaskan bahwa proses dekripsi merupakan kebalikan dari proses enkripsi, dimana transformasi cipher text dapat dibalikkan dan diimplementasikan dalam arah yang berlawanan untuk menghasilkan inverse cipher yang mudah dipahami. Transformasi byte yang digunakan pada inverse cipher adalah InvShiftRows, InvSubBytes, InvMixColumns, dan AddRoundKey. Proses InvShiftRows adalah transformasi byte yang berkebalikan dengan transformasi ShiftRows. Pada transformasi InvShiftRows, dilakukan pergeseran bit ke kanan sedangkan pada ShiftRows dilakukan pergeseran bit ke kiri. Selanjutnya, InvSubBytes merupakan elemen pada state yang dipetakan dengan menggunakan tabel Inverse S-Box. Penyisipan pesan pada metode Redundant Pattern Encoding adalah pesan akan disisipkan pada noise atau bagian yang kurang diperhatikan atau bagian yang tidak terlihat secara visual atau kasat mata pada file, seperti header file, dan noise pada gambar. Karena penyisipan pesan dengan metode Redundant Pattern Encoding ini hanya dilakukan pada tempat yang terbatas tersebut maka kapasitas pesan yang disisipkan menjadi terbatas. Tetapi ada beberapa cara untuk mengatasi hal tersebut salah satunya adalah menggunakan banyak file yang memiliki 4

hubungan tertentu misal sebuah album foto, atau kumpulan foto yang memiliki kategori yang sama, untuk ukuran pesan yang cukup besar. Dengan menggunakan banyak file maka dapat dipastikan header file yang digunakan sebagai tempat penyisipan pesan kapasitasnya lebih banyak. Namun dengan cara seperti ini penerima pesan agak sulit untuk mendapatkan pesan yang dirahasiakan karena harus memikirkan atau mengurutkan tiap pesan yang terkandung dalam gambar hasil ekstraksi. Karena pada proses ekstraksi tidak dapat dipastikan bahwa urutan ekstraksi pesan pada gambar, belum tentu berurutan sesuai dengan pada saat proses penyisipan pesan yang dilakukan oleh pengirim [3]. JPG adalah jenis data yang dikembangkan oleh Joint Photographic Experts Assemble (JPEG) yang dijadikan standar untuk para fotografer profesional. Seperti metode yang digunakan oleh format ZIP yang digunakan untuk menemukan pengulangan (redundancy) dalam data untuk kemudian dikompresi, JPG mengompresi data gambar dengan cara mengurangi bagianbagian dari gambar untuk memblok pixel dalam gambar tersebut. Kompresi JPG mempunyai kekurangan yang bersifat permanen, namun teknologi ini hanya digunakan untuk menyimpan data yang besar di media penyimpanan yang terbatas, bukan untuk manipulasi foto [5]. Exchangeable image file (resmi disingkat Exif atau EXIF terlihat pada Gambar 4) berdasarkan spesifikasi JEIDA/JEITA/CIPA adalah format standar untuk berkas gambar, suara, dan tambahan lainnya yang digunakan oleh kamera digital, pemindai, dan sistem lainnya yang terkait dengan perekaman gambar dan suara oleh kamera digital [6]. Gambar 4 Contoh Exif [6] 5

3. Metode Dan Perancangan Sistem Penelitian yang dilakukan, diselesaikan melalui tahapan penelitian yang terbagi dalam empat tahapan, yaitu: (1) Identifikasi Masalah dan Studi Literatur, (2) Perancangan sistem, (3) Implementasi Sistem, (4) Pengujian Sistem dan Analisis Hasil Pengujian. Identifikasi Masalah dan Studi Literatur Perancangan Sistem meliputi Perancangan Proses Enkripsi Embedding dan Proses Extract Dekripsi Implementasi Sistem Pengujian Sistem dan Hasil Analisis Pengujian Gambar 5 Tahapan Penelitian Tahapan penelitian pada Gambar 5, dapat dijelaskan sebagai berikut. Tahap pertama: identifikasi masalah, yaitu mengidentifikasi masalah-masalah yang akan dibahas serta mendapatkan data-data literatur yang terkait dengan proses embedding dan extracting terhadap data teks yang sebelumnya telah dienkripsi menggunakan algoritma AES dan setelah itu akan disisipkan ke dalam media image, menggunakan metode Redundant Pattern Encoding; Tahap kedua: perancangan sistem yang meliputi proses embedding dan proses extracting data pada sistem steganografi yang akan dibangun; Tahap ketiga: implementasi sistem, yaitu mengimplementasikan tahapan penelitian pertama dan kedua ke dalam sebuah program, dengan membangun aplikasi atau program sesuai kebutuhan sistem berdasarkan perancangan sistem yang telah dilakukan sebelumnya. Sebagai contoh: aplikasi atau program yang dapat menyembunyikan pesan rahasia yang telah dienkripsi kemudian disisipkan ke dalam media image dengan menggunakan metode Redundant Pattern Encoding; Tahap keempat: pengujian sistem dan hasil analisis pengujian, yaitu telah dilakukan beberapa tahap pengujian terhadap sistem steganografi yang dibangun dengan tujuan untuk mengetahui pengaruh pesan rahasia terhadap berbagai serangan seperti cropping, grayscale, flip horizontal (mirroring), resize ke ukuran lebih kecil, rotate. Sistem dirancang sebagai alat untuk mengamankan informasi, yang disimpan didalam sebuah komputer. Informasi disimpan oleh pihak yang berwenang, disisipkan pada file gambar JPEG. Pada proses penyisipan diperlukan 6

kunci enkripsi, file pesan, dan satu atau lebih file JPEG. Banyaknya file JPEG tergantung dari panjangnya pesan yang akan disisipkan. File pesan dienkripsi terlebih dahulu dengan menggunakan algoritma AES, menghasilkan ciphertext. Ciphertext disisipkan ke dalam file JPEG. Kemudian file stego JPEG diekstrak terlebih dahulu, selanjutnya akan didekripsi menggunakan kunci yang sudah digunakan pada tahap awal sehingga output menghasilkan sebuah plaintext. Pengirim File Teks Pesan Kunci Enkripsi Enkripsi Pesan Ciphertext Pesan File Cover JPEG Embedding File Stego JPEG File Stego JPEG Extraction Ciphertext Pesan Kunci Dekripsi Dekripsi Pesan Plaintext Pesan Penerima Gambar 6 Rancangan Arsitektur Sistem Pada Gambar 6 terdapat 2 bagian yaitu proses enkripsi serta embedding pesan dan proses extract serta dekripsi pesan. Proses penyisipan membutuhkan tiga input yaitu file teks pesan, kunci enkripsi, dan file JPEG. Jumlah file JPEG menyesuaikan dengan panjang pesan yang disisipkan. Satu file JPEG dapat menampung pesan dengan panjang maksimal 2 16 = 65536 byte [7]. Pesan pada file teks, dienkripsi dengan algoritma AES (menggunakan beberapa library yang tersedia) dengan kunci enkripsi yang dimasukkan oleh pengguna. Hasil enkripsi (ciphertext), kemudian disisipkan pada file JPEG, pada properti comment. Tiap pesan disisipi dengan 2 byte indeks pesan, dan maksimal 65534 byte ciphertext pesan. Sehingga, dalam satu file JPEG memiliki muatan maksimal 65536 byte. Pada setiap penyisipan, diawali dengan penyisipan indeks pesan, yang merupakan urutan penyisipan dan error handling. Angka ini berguna pada saat proses ekstraksi, sehingga pesan yang terbagi-bagi pada beberapa file JPEG, dapat ditata ulang seusai urutan aslinya dan sesuai dengan jumlah cover yang dibutuhkan. 7

4. Hasil dan pembahasan Hasil implementasi sistem berdasarkan perancangan yang telah dilakukan, dijelaskan sebagai berikut. Gambar 7 Form Embedding Hasil implementasi sistem terlihat pada Gambar 7 berdasarkan perancangan yang telah dilakukan, dijelaskan sebagai berikut. Sesuai dengan rancangan yang telah dilakukan, pada form embedding, disediakan kontrol untuk memilih memilih file pesan. File pesan akan dihitung panjang byte, sehingga diketahui berapa jumlah file JPEG yang diperlukan. Jika checkbox enkripsi dipilih, maka kolom kunci enkripsi harus diisi, dan pesan akan dienkripsi sebelum disisipkan. 8

Gambar 8 Hasil Penyisipan pada Properti Comment Gambar 9 Form Ekstraksi 9

Form ekstraksi terlihat pada Gambar 9 menyediakan input gambar JPEG dan kunci dekripsi. Sekalipun gambar yang dipilih oleh pengguna tidak dalam urutan yang semula, proses ektraksi tetap dapat dilakukan karena adanya indeks pesan di properti comment tiap file JPEG terlihat pada Gambar 8. Setelah proses ekstraksi, maka dilakukan proses dekripsi dengan menggunakan kunci yang dimasukkan. Kode Program 1 Perintah untuk Enkripsi Pesan 1. 2. 3. 4. 5. 6. 7. 8. 9. 10. 11. 12. 13. 14. 15. 16. 17. 18. 19. 20. 21. 22. 23. 24. 25. 26. public void Cipher(byte[] input, byte[] output) { // state = input this.state = new byte[4, Nb]; for (int i = 0; i < (4 * Nb); ++i) { this.state[i % 4, i / 4] = input[i]; } AddRoundKey(0); for (int round = 1; round <= (Nr - 1); ++round) // main round loop { SubBytes(); ShiftRows(); MixColumns(); AddRoundKey(round); } SubBytes(); ShiftRows(); AddRoundKey(Nr); for (int i = 0; i < (4 * Nb); ++i) { output[i] = this.state[i % 4, i / 4]; } } Kode Program 1 digunakan untuk melakukan proses enkripsi. Algoritma yang digunakan adalah AES. Data yang akan dienkripsi, disimpan pada variable byte[] input, dan hasil enkripsi akan disimpan pada variable byte[] output. Tahap enkripsi dilakukan melalui proses AddRoundKey. Kemudian sebanyak Nr putaran, dilakukan proses SubBytes, ShiftRows, MixColumns, dan AddRoundKey. Kode Program 2 Perintah untuk Menyisipkan Ciphertext 1. 2. 3. 4. 5. 6. 7. 8. 9. 10. 11. 12. 13. internal static JpegMetadataAdapter Embed( string filename, byte[] potonganpesan, int index) { JpegMetadataAdapter jpeg = new JpegMetadataAdapter(fileName); BitmapMetadata meta = jpeg.metadata; List<byte> comment = new List<byte>(); comment.add((byte)index); comment.add((byte)total); comment.addrange(potonganpesan); meta.comment = Encoding.Default.GetString(comment.ToArray()); return jpeg; } Kode Program 2 merupakan perintah untuk menyisipkan ciphertext ke dalam file JPEG. Untuk mengakses Exif pada file JPEG, digunakan bantuan 10

library JpegMetaDataAdapter. Ciphertext kemudian disisipkan pada properti comment (baris 9), setelah indeks disisipkan (baris 7 & 8). Kode Program 3 Perintah untuk Ekstraksi Ciphertext 1. 2. 3. 4. 5. 6. 7. 8. internal static byte[] Extract(string filename) { JpegMetadataAdapter jpeg = new JpegMetadataAdapter(fileName); BitmapMetadata meta = jpeg.metadata; var comment = meta.comment; return Encoding.Default.GetBytes(comment); } Kode Program 3 merupakan perintah untuk proses ekstraksi. JpegMetadataAdapter digunakan untuk membaca properti comment (baris 5-7). Kode Program 4 Perintah untuk Dekripsi Pesan 1. 2. 3. 4. 5. 6. 7. 8. 9. 10. 11. 12. 13. 14. 15. 16. 17. 18. 19. 20. 21. 22. 23. 24. 25. 26. 27. 28. public void InvCipher(byte[] input, byte[] output) { this.state = new byte[4, Nb]; // always [4,4] for (int i = 0; i < (4 * Nb); ++i) { this.state[i % 4, i / 4] = input[i]; } } AddRoundKey(Nr); for (int round = Nr - 1; round >= 1; --round) { InvShiftRows(); InvSubBytes(); AddRoundKey(round); InvMixColumns(); } InvShiftRows(); InvSubBytes(); AddRoundKey(0); for (int i = 0; i < (4 * Nb); ++i) { output[i] = this.state[i % 4, i / 4]; } Kode Program 4 merupakan perintah dekripsi dengan algoritma AES. Alur proses dekripsi memiliki susunan yang mirip dengan enkripsi. Perbedaan terdapat pada fungsi InvShiftRows, InvSubBytes yang merupakan kebalikan fungsi yang terdapat pada enkripsi. Hasil dekripsi disimpan pada variable byte[] output. Pengujian sistem dilakukan dalam beberapa bentuk pengujian. Pengujian pertama adalah pengujian keberhasilan proses penyisipan dan ekstraksi, dengan melihat keutuhan pesan yang disisipkan. Pengujian kedua adalah pengujian 11

ketahanan pesan. Pengujian ketiga adalah pengujian perubahan ukuran gambar. Dan pengujian keempat adalah pengujian perubahan piksel gambar. Pengujian pertama dilakukan untuk membuktikan bahwa aplikasi yang dibuat dapat menyisipkan pesan, dan mengekstraksi pesan, tanpa merusak pesan tersebut. Pengujian dilakukan dengan menyisipkan 5 file teks pesan. Sebelum dan sesudah proses, file tersebut dihitung nilai hash dengan algoritma MD5. Untuk menghitung nilai hash MD5, digunakan software pendukung HashTab seperti terlihat pada Gambar 10. Gambar 10 Hasil Perhitungan Hash dengan software HashTab 12

Tabel 2 Hasil Pengujian Keutuhan File Pesan File File 1.txt Panjang bytes 2,579 bytes Nilai MD5 sebelum penyisipan 1F3121BD26699AB3 F322C8F017E7AE15 Nilai Hash setelah ekstraksi 1F3121BD26699AB3 F322C8F017E7AE15 Kesimpulan File utuh File 2. txt 1,886 byte D3C1E2B0FFBC5352 F38B681C23D18805 D3C1E2B0FFBC5352 F38B681C23D18805 File utuh File 3. txt 907 bytes 5576A0C6460FE1FB 0F300E21026FD99A 5576A0C6460FE1FB 0F300E21026FD99A File utuh File 4. txt 157 bytes F69DC3F998CE973E BF0632F57689CD50 F69DC3F998CE973E BF0632F57689CD50 File utuh File 5. txt 11 bytes 7D1B139C1F078985 90CF95D532B03E65 7D1B139C1F078985 90CF95D532B03E65 File utuh Berdasarkan hasil pengujian keutuhan pesan, dibuktikan bahwa aplikasi yang dibuat, dapat mempertahankan keutuhan pesan. Pesan yang telah melalui proses enkripsi, embedding, extraction, dan dekripsi, tidak mengalami perubahan, dibuktikan dengan tidak ada perubahan pada nilai hash sebelum dan sesudah. Dapat dilihat pada Tabel 2. Pengujian kedua adalah pengujian ketahanan pesan. Pengujian dilakukan dengan cara memanipulasi file gambar JPEG yang telah disisipi pesan. 13

Tabel 3 Hasil Pengujian Ketahanan Pesan Gambar Semula Manipulasi Hasil Manipulasi Hasil perbandingan isi pesan Cropping Pesan utuh Grayscale Pesan utuh Flip Horizontal (mirroring) Pesan utuh Resize lebih kecil Pesan utuh Rotate Pesan utuh Hasil pengujian kedua membuktikan bahwa pesan yang disisipkan dapat bertahan terhadap manipulasi terlihat pada Tabel 3. Hal ini dikarenakan pesan yang disisipkan, disimpan pada level metadata yaitu Exif. Sehingga manipulasi terhadap piksel gambar, seperti yang dilakukan pada pengujian kedua, tidak akan 14

mempengaruhi pesan yang tersembunyi, dengan catatan, file tetap dalam format JPEG. Pengujian ketiga dilakukan untuk mengetahui seberapa besar ukuran gambar yang dapat disisipkan serta perubahan ukuran setelah proses penyisipan selesai. Tabel 4 Perubahan Ukuran Gambar No Ukuran Panjang Teks Perubahan Ukuran Gambar Keterangan Gambar Awal Setelah Penyisipan 1. 125 Kb 65534 byte 103 Kb Dapat disisipkan 2. 79,7 Kb 65534 byte 69,1 Kb Dapat disisipkan 3. 53,5 Kb 65534 byte 48 Kb Dapat disisipkan 4. 25,9 Kb 65534 byte 26 Kb Dapat disisipkan 5. 12,1 Kb 65534 byte 14,9 Kb Dapat disisipkan Hasil pengujian ketiga dapat dilihat pada Tabel 4, membuktikan bahwa setiap satu gambar dengan berbagai ukuran dapat disisipkan dengan panjang teks 65534 byte sesuai dengan jumlah kapasitas maksimal. Karena konsep awal metode redundant pattern encoding sehingga terjadi perubahan ukuran yang berbeda setelah penyisipan, seperti contoh pada Tabel 4 yaitu ukuran gambar 25,9 Kb merupakan batas ukuran gambar tersebut untuk penyisipan sehingga apabila melebihi ukuran 25,9 Kb maka hasil ukuran gambar setelah penyisipan akan lebih kecil dari ukuran gambar aslinya. Pengujian keempat dilakukan untuk membuktikan bahwa dengan melakukan penyisipan pesan pada Exif, maka piksel file JPEG tidak mengalami perubahan secara menyeluruh. Untuk mengetahui perbedaan file gambar awal dengan file gambar akhir, digunakan software ImageDiff [8]. Tabel 5 Hasil Pengujian Perubahan Piksel JPEG Awal Panjang Pesan yang disisipkan JPEG Akhir Perbedaan piksel 100 byte 43,29 % 15

100 byte 27,06 % 100 byte 40,83 % 100 byte 53,88 % 100 byte 73,82 % Hasil pengujian keempat dapat dilihat pada Tabel 5, membuktikan bahwa proses penyisipan tidak mengubah piksel secara keseluruhan pada file gambar. Hal ini memberikan keuntungan dalam hal mengurangi tingkat kecurigaan. Pembahasan sistem berdasarkan perancangan yang telah dilakukan dengan penelitian terdahulu, dijelaskan sebagai berikut. Penelitian terdahulu yang membahas tentang steganografi dengan menggunakan metode Least Significant Bit yang bertujuan untuk memproteksi komunikasi pada media online [1]. Berdasarkan hasil yang telah dibahas pada penelitian tersebut ada baiknya jika hasil gambar setelah selesai penyisipan diuji dalam hal manipulasi sebelum pesan dikirimkan atau melakukan beberapa cara tambahan untuk proteksi pesan, agar memastikan pesan tersebut aman dan utuh sampai tujuan mengingat tujuan dari penelitian yaitu melindungi pesan. Karena penyisipan dengan metode LSB berada pada bit piksel yang rawan terhadap manipulasi gambar. Berbeda dengan metode Redundant Pattern Encoding yang 16

penyisipannya diletakkan pada header file atau noise sehingga tidak berpengaruh terhadap bit piksel dari sebuah gambar. Penelitian terdahulu yang membahas tentang enkripsi dan dekripsi dengan algoritma AES 256 untuk semua jenis file [2]. Berdasarkan hasil yang telah dibahas pada penelitian tersebut, ada beberapa hal yang perlu diketahui bahwa file awal dan file setelah dekripsi harus cocok atau sesuai. Hal ini sangat penting karena keutuhan dan keamanan pesan harus dijaga, apabila beberapa pesan tidak utuh maka pesan tersebut tidak dapat diterima dengan baik, sehingga tujuan dari penelitian tidak terealisasikan atau dianggap gagal. Oleh karena itu, dapat menggunakan software pendukung seperti HashTab untuk melakukan perbandingan pesan sebelum dan sesudah dekripsi. Penelitian terdahulu yang membahas tentang meningkatkan kapasitas pesan dengan menggunakan metode Redundant Pattern Encoding [3]. Berdasarkan hasil yang telah dibahas pada penelitian tersebut, terdapat beberapa hal agar bagaimana cara memodifikasi penyisipan tetapi tidak merusak pesan setelah proses extracting. Salah satu faktor yang sangat berpengaruh adalah panjang pesan yang akan disisipkan, maka dilakukan batasan kapasitas pesan setiap cover maksimal 65536 byte, karena dengan hal ini dapat diketahui berapa cover yang dibutuhkan untuk proses penyisipan. Secara keseluruhan hasil dari penelitian ini jika dibandingkan dengan penelitian yang menggunakan metode Redundant Pattern Encoding tanpa algoritma AES adalah sebagai berikut: 1) Isi pesan lebih terjamin keamanannya dengan menggunakan kunci dibandingkan tanpa menggunakan algoritma AES, karena AES merupakan algoritma standarisasi untuk keamanan pesan rahasia; 2) Terlindungi dari pengubahan informasi yang tidak diinginkan; 3) Melalui beberapa tahap seperti proses embedding proses enkripsi dan proses dekripsi proses extracting sehingga kurang efisien dalam hal waktu. 5. Simpulan Berdasarkan perancangan, pembahasan dan pengujian diperoleh kesimpulan yaitu: 1) Pengamanan pesan dengan cara menyisipkan ke media lain dapat dilakukan dengan menggunakan metode Redundant Pattern Encoding. Teknik ini diterapkan pada media berupa file JPEG. Proses penyisipan diletakkan pada properti comment pada file JPEG; 2) Sebelum disisipkan, perlu dilakukan enkripsi pada pesan. Enkripsi dilakukan dengan menggunakan AES, yang merupakan standar enkripsi yang diakui; 3) Setelah penyisipan, terjadi perubahan ukuran gambar yang berbeda karena metode Redundant Pattern Encoding yang mengubah batas ukuran gambar tertentu sesuai level metadata yang dimiliki gambar tersebut; 4) Penyisipan dengan metode Redundant Pattern Encoding tidak mengubah piksel secara keseluruhan pada file JPEG; 5) Karena pesan yang disisipkan tidak berada pada bit piksel, maka pesan tersebut tahan terhadap manipulasi piksel, cropping, grayscale, flip horizontal (mirroring), resize ke 17

ukuran lebih kecil, rotate selama format file tetap dalam JPEG. Saran untuk pengembangan aplikasi ke depan adalah: 1) Data yang disisipkan dapat dikembangkan tidak hanya data teks, namun juga data gambar atau audio; 2) Aplikasi dapat dikembangkan untuk media penampung tidak hanya *.JPEG saja tetapi dapat juga dalam bentuk format gambar lain, seperti *.BMP, *.PNG dan *.GIF; 3) Dapat menambahkan transformasi data untuk pengiriman data yang selesai disisipi dan dienkripsi untuk mengembangkan tujuan dari metode steganografi. 6. Daftar Pustaka [1] Utomo, T. P. (2012). Steganografi Gambar dengan Metode Least Significant Bit untuk Proteksi Komunikasi pada Media Online. Jurusan Teknik Informatika - Fakultas Sains Dan Teknologi - UIN Sunan Gunung Djati Bandung. [2] Yuniati, V. (2009). Enkripsi dan Dekripsi dengan Algoritma AES 256 untuk Semua Jenis File. Fakultas Teknik Informatika Universitas Kristen Duta Wacana Yogyakarta. [3] Nugraha, E. F. (2010). Meningkatkan Kapasistas Pesan yang disisipkan dengan Metode Redundant Pattern Encoding. Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung. [4] Munir, R. (2011). Advanced Encryption Standard (AES). Departemen Teknik Informatika Institut Teknologi Bandung. [5] Hamilton, E. (1992). JPEG file interchange format. C-Cube Microsystems. [6] Camera & Imaging Products Association. (2010). Exchangeable image file format for digital still cameras: Exif Version 2.3. [7] FileFormat.info. (2015). JPEG File Interchange Format File Format Summary. Http://www.fileformat.info/format/jpeg/egff.htm. Diakses Pada 18 Oktober 2015. [8] ImageDiff. (2001). ImageDiff pixel image comparison tool. https://www.perforce.com/resources/tutorials/using-image-diff-tool-3. Diakses Tanggal 11 Oktober 2015. Retrieved from https://www.perforce.com/resources/tutorials/using-image-diff-tool-3 18