BAB II TINJAUAN PUSTAKA

dokumen-dokumen yang mirip
BAB 2 LANDASAN TEORI. 2.1 Kriptografi

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI

ANALISA PROSES ENKRIPSI DAN DESKRIPSI DENGAN METODE DES

KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL

Berikut adalah istilah-istilah yang digunakan dalam bidang kriptografi(arjana, et al. 2012):

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA

PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Seiring perkembangan teknologi, berbagai macam dokumen kini tidak lagi dalam

BAB 2 LANDASAN TEORI

BAB II LANDASAN TEORI

BAB II TEORI DASAR PENGOLAHAN CITRA DIGITAL

BAB II TINJAUAN PUSTAKA

BAB 2 LANDASAN TEORI

LANDASAN TEORI. 2.1 Kriptografi Definisi Kriptografi

STEGANOGRAFI DENGAN METODE PENGGANTIAN LEAST SIGNIFICANT BIT (LSB)

BAB 2 TINJAUAN TEORETIS

PENERAPAN STEGANOGRAFI PADA SEBUAH CITRA

Modul Praktikum Keamanan Sistem

Data Encryption Standard (DES)

APLIKASI PENGAMANAN DATA TEKS PADA CITRA BITMAP DENGAN MENERAPKAN METODE LEAST SIGNIFICANT BIT (LSB)

BAB 1 PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latarbelakang

BAB V KESIMPULAN DAN SARAN. Steganografi BPCS bekerja dengan cara menggantikan bit-plane noise like

BAB 2 LANDASAN TEORI

Grafik yang menampilkan informasi mengenai penyebaran nilai intensitas pixel-pixel pada sebuah citra digital.

ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS

Penerapan Metode End Of File Pada Steganografi Citra Gambar dengan Memanfaatkan Algoritma Affine Cipher sebagai Keamanan Pesan

2017 Ilmu Komputer Unila Publishing Network all right reserve

IMPLEMENTASI STEGANOGRAFI MENGGUNAKAN METODE LEAST SIGNIFICANT BIT (LSB) DALAM PENGAMANAN DATA PADA FILE AUDIO MP3

BAB 2 LANDASAN TEORI

BAB III ANALISIS DAN DESAIN SISTEM

DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi. Gentisya Tri Mardiani, S.Kom

BAB 2 TINJAUAN PUSTAKA

Outline. Sejarah DES Enkripsi DES Implementasi Hardware dan Software DES Keamanan DES

BAB IV HASIL DAN PEMBAHASAN

ALGORITMA LEAST SIGNIFICANT BIT UNTUK ANALISIS STEGANOGRAFI

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB II LANDASAN TEORI

ENKRIPSI AFFINE CIPHER UNTUK STEGANOGRAFI PADA ANIMASI CITRA GIF

BAB I PENDAHULUAN. Informasi merupakan suatu hal yang sangat penting dalam. kehidupan kita. Seperti dengan adanya teknologi internet semua

BAB 2 LANDASAN TEORI

DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi. Gentisya Tri Mardiani, S.Kom.,M.Kom

IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI PADA MEDIA GAMBAR DENGAN MENGGUNAKAN METODE DES DAN REGION-EMBED DATA DENSITY.

BAB III ANALISIS DAN DESAIN SISTEM

PERANCANGAN PEMBANGKIT TANDA TANGAN DIGITAL MENGGUNAKAN DIGITAL SIGNATURE STANDARD (DSS) Sudimanto

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB II LANDASAN TEORI

BAB 1 PENDAHULUAN Latar belakang

SISTEM KRIPTOGRAFI. Mata kuliah Jaringan Komputer Iskandar Ikbal, S.T., M.Kom

BAB II LANDASAN TEORI

BAB I PENDAHULUAN. 1.1 Latar Belakang


DATA ENCRYPTION STANDARD (DES) STANDAR ENKRIPSI DATA. Algoritma Kriptografi Modern

dan c C sehingga c=e K dan d K D sedemikian sehingga d K

BAB II TINJAUAN PUSTAKA. Kriptografi (cryptography) berasal dari Bahasa Yunani: cryptós artinya

BAB I PENDAHULUAN 1.1. LATAR BELAKANG

BAB II LANDASAN TEORI

BAB II TINJAUAN PUSTAKA

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI

BAB II TINJAUAN PUSTAKA. Kriptografi adalah ilmu sekaligus seni untuk menjaga keamanan pesan (message).

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Implementasi Sistem Keamanan File Menggunakan Algoritma Blowfish pada Jaringan LAN

BAB I PENDAHULUAN. diperhatikan, yaitu : kerahasiaan, integritas data, autentikasi dan non repudiasi.

BAB II LANDASAN TEORI

BAB II TINJAUAN PUSTAKA

BAB I PENDAHULUAN. 1.1 Latar Belakang

Ada 4 mode operasi cipher blok: 1. Electronic Code Book (ECB) 2. Cipher Block Chaining (CBC) 3. Cipher Feedback (CFB) 4. Output Feedback (OFB)

BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah

BAB III ANALISIS DAN DESAIN SISTEM

BAB II. TINJAUAN PUSTAKA

Aplikasi Steganografi Menggunakan LSB (Least Significant Bit) dan Enkripsi Triple Des Menggunakan Bahasa Pemrograman C#

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 2 TINJAUAN PUSTAKA

internal atau upa-kunci. Kunci internal dibangkitkan dari kunci eksternal yang panjangnya 64 bit. Berikut ini adalah skema global algoritma DES.

BAB 2 LANDASAN TEORI

ENKRIPSI CITRA BITMAP MELALUI SUBSTITUSI WARNA MENGGUNAKAN VIGENERE CIPHER

IMPLEMENTASI PENGAMANAN DATA DAN INFORMASI DENGAN METODE STEGANOGRAFI LSB DAN ALGORITMA KRIPTOGRAFI AES

PENGAMANAN DATA TEKS DENGAN KOMBINASI CIPHER BLOCK CHANING DAN LSB-1

ANALISA ALGORITMA BLOCK CIPHER DALAM PENYANDIAN DES DAN PENGEMBANGANNYA

Data Hiding Steganograph Pada File Image Menggunakan Metode Least Significant Bit

BAB I PENDAHULUAN 1.1 Latar Belakang

IMPLEMENTASI ENKRIPSI DATA BERBASIS ALGORITMA DES

Pengamanan Data Teks dengan Kriptografi dan Steganografi Wawan Laksito YS 5)

BAB 2 TINJAUAN PUSTAKA

Kriptografi, Enkripsi dan Dekripsi. Ana Kurniawati Kemal Ade Sekarwati

ALGORITMA DATA ENCRYPTION STANDARD (DES)

BAB 2 TINJAUAN PUSTAKA

1.1 LATAR BELAKANG I-1

BAB II LANDASAN TEORI

BAB II TINJAUAN PUSTAKA

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

TRIPLE STEGANOGRAPHY

BAB II TINJAUAN PUSTAKA. Penelitian yang telah dilakukan berpedoman dari hasil penelitian-penelitian

Stenografi dan Watermarking. Esther Wibowo Erick Kurniawan

BAB 1 PENDAHULUAN Latar Belakang Masalah

BAB 2 LANDASAN TEORI. 2.1 Kriptografi Definisi Kriptografi

BAB 2 LANDASAN TEORI

Transkripsi:

BAB II TINJAUAN PUSTAKA 2.1. Kriptografi Kriptografi (cryprography) berasal dari bahasa Yunani : cryptos artinya secret (rahasia), sedangkan graphein artinya writing (tulisan). Jadi, kriptografi berarti secret writing (tulisan rahasia). Pesan asli biasanya disebut plaintext sedangkan pesan yang disembunyikan disebut ciphertext (Mollin,2007). Kriptografi adalah ilmu mengenai teknik enkripsi dimana data diacak menggunakan suatu kunci enkripsi menjadi sesuatu yang suit dibaca oeh seseorang yang tidak memiliki kunci dekripsi. Dekripsi menggunakan kunci dekripsi mendapatkan kembali data asli. Proses enkripsi dilakukan menggunakan algoritma dengan beberapa parameter. Biasanya algoritma tidak dirahasikan, tetapi rahasinya terletak pada parameter yang digunakan. Jadi kunci ditentukan oleh parameter dan parameter yang menentukan kunci dekripsi. Dalam kriptografi klasik, teknik enkripsi yang digunakan adalah enkripsi simetris dimana kunci enkripsi sama dengan kunci dekripsi. Untuk kriptografi kunci publik, diperlukan teknik enkripsi asimetris dimana kunci dekripsi tidak sama dengan kunci enkripsi. Enkripsi, dekripsi dan pembuatan kunci untuk teknik enkripsi asimetris memerlukan komputasi yang lebih intensif dibandingkan enkripsi simetris, karena enkripsi asimetris menggunakan bilangan - bilangan yang sangat besar (Kromodimoeljo,2010). Menurut Schneier (1996), dalam pemenuhan kerahasiaan, kriptografi sering digunakan untuk : 1. Authentication. Memungkinkan penerima pesan menegaskan keaslian dari data tersebut; penyusup tidak dapat menyamar sebagai orang lain.

6 2. Integrity. Memungkinkan penerima pesan memeriksa bahwa data tersebut tidak dimodifikasi selama pengiriman; penyusup tidak dapat mengganti pesan yang salah dengan yang asli. 3. Non-repudiation. Pengirim tidak dapat menyangkal telah melakukan pengiriman. 2.1.1. Kriptografi Simetri Algoritma simetri juga sering disebut algoritma klasik, dimana untuk melakukan proses enkripsi dan dekripsi dapat menggunakan kunci yang sama. Sistem algoritma simetri merupakan sistem dekripsin yang mana adalah hasil dari pembalikkan dari enkripsi yang digunakan. Jadi untuk menggunakan algoritma simetri, pengirim dan penerima pesan harus menggunakan kunci yang sama (Batten,2013). Algoritma simetris, biasanya disebut juga sebagai algoritma konvensional, merupakan algoritma dimana kunci enkripsi dapat dihitung dari kunci dekripsi dan sebaliknya. Algoritma ini, disebut juga algoritma kunci-privat (secret-key), algoritma kunci-tunggal (single-key), algoritma satu kunci (one-key), dimana pengirim dan penerima sepakat dengan sebuah kunci sebelum berkomunikasi dengan aman. Keamanan algoritma simetris terletak pada kunci. Algoritma simetri dapat dibagi dua, yaitu stream chipher dan block chipher (Schneier, 1996). Proses algoritma simetri dapat dilihat pada gambar 1. Kunci Plaintext Enkripsi Ciphertext Dekripsi Plaintext Gambar 2.1. Kriptografi Simetri Menurut Schneier (1996), enkripsi dan dekripsi dengan menggunakan algoritma simetris disimbolkan dengan: E K (M) = C..(1) D K (C) = M...(2)

7 Berdasarkan rumus (1), M adalah plaintext, C adalah Ciphertext, Ek adalah algoritma enkripsi dan pada rumus (2) Dk adalah algoritma dekripsi. 2.1.2 Kriptografi Asimetri Algoritma asimetri sering juga disebut algoritma kunci public. Algoritma ini dirancang sehingga kunci yang digunakan untuk enkripsi berbeda dengan kunci yang digunakan untuk dekripsi. Pada algortima ini, kunci enkripsi disebut kunci public sedangkan untuk kunci dekripsi disebut kunci private(scheiner, 1996). Enkripsi menggunakan kunci publik K disimbolkan : E K (M) = C..(3) Walaupun kunci publik dan kunci privat berbeda, dekripsi dengan kunci privat yang cocok disimbolkan dengan : D K (C) = M (4) Keterangan : E = Fungsi enkripsi D = Fungsi dekripsi C = Cipherteks M = Pesan (Message) atau plainteks 2.2. DES (Data Encryption Standard) DES (Data Encryption Standard) dirancang oleh tim IBM yang dipimpin Horst Feistel dengan bantuan dari NSA(National Security Agency) (Kromodimoeljo,2010). Pada tahun 1970, penelitian tentang kriptografi tidak boleh dilakukan secara sembarangan. Hampir semua dokumen di bidang kriptografi tidak diterbitkan. Pada tahun itu semua orang tahu bahwa pihak militer menggunakan sandi dalam berkomunikasi, tetapi hanya sebagian kecil yang mengerti tentang kriptografi(scheiner, 1996).

8 DES pertama kali dipublikasikan di Federal Register pada 17 Maret 1975. Setelah melalui banyak diskusi, akhirnya algortima DES diadopsi sebagai algoritma standar yang digunakan oleh NBS (National Bureau of Standards) pada 15 Januari 1977. Sejak saat itu, DES banyak digunakan pada dunia penyebaran informasi untuk melindungi data agar tidak bisa dibaca oleh orang lain. DES adalah algoritma block cipher yang mengenkripsi blok sebesar 64 bit plaintext. Panjang kunci DES adalah 64 bit, akan tetapi kunci efektif yang digunakan untuk proses enkripsi hanya sebesar 56 bit saja dan 8 bit dari kunci digunakan sebagai parity(scheiner, 1996). 2.2.1 Pembangkitan Kunci Awalnya kunci DES yang sebesar 64 bit akan diperkecil menjadi 56 bit dengan mengabaikan setiap bit kedelapan pada kunci. Dengan menggunakan tabel 2.1 permuted choice-1, maka kunci 56 bit dapat dihasilkan. Setiap bit kedelapan digunakan sebagai parity(scheiner, 1996). Tabel 2.1. Permuted Choice -1(Kromodimoeljo,2010) 57 49 41 33 25 17 9 1 58 50 42 34 26 18 10 2 59 51 43 35 27 19 11 3 60 52 44 36 63 55 47 39 31 23 15 7 62 54 46 38 30 22 14 6 61 53 45 37 29 21 13 5 28 20 12 4 Setelah mendapatkan kunci 56 bit, kunci 56 bit akan dibagi menjadi 2 masing-masing berukuran 28 bit. Kemudian setiap bagian akan mengalami pergeseran bit tergantung pada setiap putaran. Setiap putaran akan menggeser bit sebanyak 1 atau 2 bit(scheiner, 1996). Pergeseran bit akan diperlihatkan pada tabel 2.2.

9 Tabel 2.2. Jumlah Pergeseran Bit(Kromodimoeljo,2010) putaran jumlah pergeseran 1 1 2 1 3 2 4 2 5 2 6 2 7 2 8 2 9 1 10 2 11 2 12 2 13 2 14 2 15 2 16 1 Setelah pergeseran bit, maka 48 bit dari 56 bit akan dipilih. Tabel 2.3 akan melakukan kompersi permutasi terhadap 56 bit untuk menghasilkan 48 bit, permutasi ini juga disebut permutasi pilihan (Permuted choice)(scheiner, 1996). Tabel 2.3. Permuted Choice -2(Kromodimoeljo,2010) 14 17 11 24 1 5 3 28 15 6 21 10 23 19 12 4 26 8 16 7 27 20 13 2 41 52 31 37 47 55 30 40 51 45 33 48 44 49 39 56 34 53 46 42 50 36 29 32

10 Contoh: 1. Kunci K sebesar 64 bit = 133457799BBCDFF1 diubah dalam bentuk biner dengan masing-masing 8 bit setiap bloknya K= 00010011 00110100 01010111 01111001 10011011 10111100 11011111 11110001 2. Kunci K yang mempunyai ukuran 64 bit, setelah melakukan permutasi maka K akan diubah menjadi K+ yang mempunyai ukuran sebesar 56 bit. K+ = 1111000 0110011 0010101 0101111 0101010 1011001 1001111 0001111 3. Kunci K+ dapat dipisah menjadi dua bagian dengan ukuran 28 bit C 0 = 1111000 0110011 0010101 0101111 D 0 = 0101010 1011001 1001111 0001111 4. Dari C 0 dan D 0, maka dapat dibuat 16 block C n dan D n, 1<=n<=16. Dari C 0 dan D 0 dapat menghasilkan C 0 = 1111000011001100101010101111 D 0 = 0101010101100110011110001111 C 1 = 1110000110011001010101011111 D 1 = 1010101011001100111100011110 Sampai dengan C 16 = 1111000011001100101010101111 D 16 = 0101010101100110011110001111 5. Setelah mengalami pergeseran bit maka kunci K+ 1 diturunkan dari C 1 D 1 sampai K+ 16 diturunkan dari C 16 D 16 akan mengalami kompresi dengan menggunakan tabel 2.3. K 1 = 000110 110000 001011 101111 111111 000111 000001 110010 sampai dengan K 16 = 110010 110011 110110 001011 000011 100001 011111 110101

11 2.2.2 Enkripsi Algoritma DES (Data Encryption Standard) Sebelum putaran pertama, terhadap blok plaintext dilakukan permutasi awal. Misalnya bit ke 58 dari plaintext akan menjadi bit ke 1 setelah mengalami permutasi awal(scheiner, 1996). Tabel 2.4. Initial Permutation(Kromodimoeljo,2010) 58 50 42 34 26 18 10 2 60 52 44 36 28 20 12 4 62 54 46 38 30 22 14 6 64 56 48 40 32 24 16 8 57 49 41 33 25 17 9 1 59 51 43 35 27 19 11 3 61 53 45 37 29 21 13 5 63 55 47 39 31 23 15 7 Menurut (Scheiner, 1996) rumus enkripsi DES adalah L n = R n 1..(5) R n = L n 1 + f(r n - 1, K 1 ).(6) dimana L n -1 adalah blok yang sedang giliran tidak dienkripsi, + adalah operasi exclusive or secara bitwise, f adalah fungsi cipher yang akan dijelaskan, R n -1 adalah blok yang sedang giliran dienkripsi, dan K n adalah kunci untuk putaran n Untuk fungsi f, blok R n -1 harus diubah dari 32 bit menjadi 48 bit. Dengan menggunakan tabel E, fungsi dari tabel E (ekspansi) adalah mengulangi beberapa bagian bit dari blok R n -1(Scheiner, 1996).

12 Tabel 2.5. Tabel Ekspansi(Grabbe,1998) 32 1 2 3 4 5 4 5 6 7 8 9 8 9 10 11 12 13 12 13 14 15 16 17 16 17 18 19 20 21 20 21 22 23 24 25 24 25 26 27 28 29 28 29 30 31 32 1 Untuk selanjutnya output dari E(R n -1) akan di XOR dengan kunci K 1, dengan menggunakan rumus(scheiner, 1996). : K n + E(R n-1 ) =B 1 B 2 B 3 B 4 B 5 B 6 B 7 B 8..(7) Setelah kunci di XOR dengan E(R n -1), akan dilakukan subtitusi menggunakan substitution box atau S-box. S-box harus memiliki inputan sebesar 6 bit dan hasil output dari S-box sebesar 4 bit. Dari rumus diatas maka akan menghasilkan 8 blok yang berukuran 6 bit S 1 (B 1 ) S 2 ( B 2 ) S 3 (B 3 ) S 4 (B 4 ) S 5 (B 5 ) S 6 (B 6 ) S (B 7 ) S 8 (B 8 ) Sebagai contoh, misalkan input untuk S-box 6 adalah 110011. Bit pertama dan bit terakhir digabung sehingga menjadi 11 dan akan menjadi penunjuk baris pada S-box, jadi 11 bila didesimalkan menjadi 3. Dan bit tengah 1001 akan menjadi penunjuk kolom, jika didesimalkan maka menjadi 9. Jadi outpunya berada di baris ke 3 kolom 9 adalah 14 dan dibinerkan menjadi 1110(Scheiner, 1996).

13 Tabel 2.6. Tabel Substitution Box DES(Kromodimoeljo,2010) S1 0 14 4 13 1 2 15 11 8 3 10 6 12 5 9 0 7 1 0 15 7 4 14 2 13 1 10 6 12 11 9 5 3 8 2 4 1 14 8 13 6 2 11 15 12 9 7 3 10 5 0 3 15 12 8 2 4 9 1 7 5 11 3 14 10 0 6 13 S2 0 15 1 8 14 6 11 3 4 9 7 2 13 12 0 5 10 1 3 13 4 7 15 2 8 14 12 0 1 10 6 9 11 5 2 0 14 7 11 10 4 13 1 5 8 12 6 9 3 2 15 3 13 8 10 1 3 15 4 2 11 6 7 12 0 5 14 9 S3 0 10 0 9 14 6 3 15 5 1 13 12 7 11 4 2 8 1 13 7 0 9 3 4 6 10 2 8 5 14 12 11 15 1 2 13 6 4 9 8 15 3 0 11 1 2 12 5 10 14 7 3 1 10 13 0 6 9 8 7 4 15 14 3 11 5 2 12 S4 0 7 13 14 3 0 6 9 10 1 2 8 5 11 12 4 15 1 13 8 11 5 6 15 0 3 4 7 2 12 1 10 14 9 2 10 6 9 0 12 11 7 13 15 1 3 14 5 2 8 4 3 3 15 0 6 10 1 13 8 9 4 5 11 12 7 2 14 S5 0 2 12 4 1 7 10 11 6 8 5 3 15 13 0 14 9 1 14 11 2 12 4 7 13 1 5 0 15 10 3 9 8 16 2 4 2 1 11 10 13 7 8 15 9 12 5 6 3 0 14 3 11 8 12 7 1 14 2 13 6 15 0 9 10 4 5 3 S6

14 0 12 1 10 15 9 2 6 8 0 13 3 4 14 7 5 11 1 10 15 4 2 7 12 9 5 6 1 13 14 0 11 3 8 2 9 14 15 5 2 8 12 3 7 0 4 10 1 13 11 6 3 4 3 2 12 9 5 15 10 11 14 1 7 6 0 8 13 S7 0 4 11 2 14 15 0 8 13 3 12 9 7 5 10 6 1 1 13 0 11 7 4 9 1 10 14 3 5 12 2 15 8 6 2 1 4 11 13 12 3 7 14 10 15 6 8 0 5 9 2 3 6 11 13 8 1 4 10 7 9 5 0 15 14 2 3 12 S8 0 13 2 8 4 6 15 11 1 10 9 3 14 5 0 12 7 1 1 15 13 8 10 3 7 4 12 5 6 11 0 14 9 2 2 7 11 4 1 9 12 14 2 0 6 10 13 15 3 5 8 3 2 1 14 7 4 10 8 13 15 12 9 0 3 5 6 11 Setelah mendapatkan output dari S-Box, maka outputnya akan dipermutasikan dengan tabel permutasi P. Dan output dari permutasi P adalah hasil dari fungsi f. f = P(S 1 (B 1 )S 2 (B 2 )...S 8 (B 8 )).(8) Tabel 2.7. Tabel Permutasi P (Kromodimoeljo,2010) 16 7 20 21 29 12 28 17 1 15 23 26 5 18 31 10 2 8 24 14 32 27 3 9 19 13 30 6 22 11 4 25

15 Setelah mendapatkan hasil dari fungsi f, maka bit-bit pada f(r n 1, K 1 ) di XOR kan dengan L n -1 untuk mendapatkan R 1.Dan proses terakhir adalah R 16 L 16 akan mengalami permutasi terakhir dengan menggunakan tabel IP -1 (Scheiner, 1996).. Tabel 2.8. Initial Permutation -1 (Kromodimoeljo,2010) 40 8 48 16 56 24 64 32 39 7 47 15 55 23 63 31 38 6 46 14 54 22 62 30 37 5 45 13 53 21 61 29 36 4 44 12 52 20 60 28 35 3 43 11 51 19 59 27 34 2 42 10 50 18 58 26 33 1 41 9 49 17 57 25 2.2.3 Dekripsi Algoritma DES(Data Encryption Standard) Untuk proses dekripsi pesan adalah kebalikan dari proses enkripsi pesan. Karena DES adalah algoritma simetri, maka untuk pendekripsian pesan harus menggunakan kunci yang sama pada saat enkripsi. Jika pada proses enkripsi pesan urutan kunci adalah K+ 1,K+ 2,K+ 3,, K+ 16, maka pada proses dekripsi urutan kunci akan dibalik dari K+ 16,K+ 15,K+ 14,.,K+ 1. Untuk tiap putaran 16, 15,, 1, keluaran pada setiap putaran dekripsi adalah L i = R i 1.(9) R i = L i 1 f(r i 1, K i ).(10) yang dalam hal ini, (R 16, L 16 ) adalah blok masukan awal untuk proses dekripsi. Blok (R 16, L 16 ) diperoleh dengan mempermutasikan cipherteks dengan matriks permutasi IP -1 (Scheiner, 1996). 2.3 Citra Digital Citra adalah gambar pada bidang dwimatra (dua dimensi). Citra merupakan fungsi menerus (continue) dari intensitas cahaya pada bidang dwimatra. Sumber cahaya menerangi objek, objek memantulkan kembali sebagian dari berkas cahaya tersebut.

16 Pantulan cahaya ini ditangkap oleh alat-alat optik, misalnya mata pada manusia, kamera, pemindai dan sebagainya, sehingga bayangan objek yang disebut citra terekam. Citra ada dua macam, yaitu citra kontinu dan citra diskrit. Citra kontinu dihasilkan dari sistem optik yang menerima sinyal analog, misalnya mata manusia dan kamera analog. Citra diskrit dihasilkan melalui proses digitalisasi terhadap citra kontinu. Beberapa sistem optik dilengkapi dengan fungsi digitalisasi sehingga mampu menghasilkan citra diskrit, misalnya kamera digital dan scanner (Munir, 2004). 2.3.1 Citra Bitmap (*.BMP) File bitmap merupakan format citra standard yang belum terkompresi. File BMP mempunyai ukuran berkas yang relatif besar dikarenakan berkas BMP pada umumnya belum dimampatkan atau belum mengalami kompresi. Meskipun BMP tidak bagus dalam hal ukuran file tetapi BMP mempunyai kualitas gambar yang bagus dari format citra yang lain. Warna yang terlihat pada citra bitmap merupakan kombinasi dari tiga warna dasar, yaitu merah, hijau, dan biru. Setiap pixel disusun oleh tiga komponen warna: R(red), G(green), dan B(blue) (Munir,2004). Citra dalam format BMP lebih bagus daripada citra dalam format yang lainnya, karena citra dalam format BMP umumnya tidak dimampatkan sehingga tidak ada informasi yang hilang. Terjemahan bebas bitmap adalah pemetaan bit. Artinya, nilai intensitas pixel di dalam citra dipetakan ke sejumlah bit tertentu. Peta bit yang umum adalah 8, artinya setiap pixel panjangnya 8 bit. Delapan bit ini merepresentasikan nilai intensitas pixel. Dengan demikian ada sebanyak 2 8 = 256 derajat keabuan, mulai dari 0 sampai 255 (Munir, 2004). 8.3.2 Format Citra PNG (*.PNG) Portable Network Graphics (PNG) adalah salah satu format penyimpanan file citra yang menggunakan metode pemadatan yang tidak menghilangkan bagian dari citra tersebut. Format ini dibuat sebagai alternatif lain dari format GIF. Dalam pengolahan

17 citra format PNG sering dijadikan sebagai alternatif karena selama proses pengolahan bagian dari citra ini tidak akan hilang dan kualitas citra tidak akan berkurang walaupun dilakukan penyimpanan secara berulang-ulang. Format ini digunakan untuk menyimpan berkas dengan kedalaman 24 bit serta memiliki kemampuan untuk menghasilkan background transparan dengan pinggiran yang halus. Format ini menggunakan metode kompresi lossles untuk menampilkan gambar 24 bit. Format ini mendukung transparansi di dalam alpha channel. Format PNG mendukung beberapa tipe warna yang berbeda untuk mewakili pixel warna dalam sebuah citra. Tipe pertama yaitu RBG Tripel yaitu setiap pixel direpresentasikan dengan tiga komponen nilai 8 atau 16 bit. Komponen nilai disimpan dalam warna merah (red), hijau (green), dan biru (blue). RGB Tripel mungkin hanya dapat digunakan saat kedalaman dari bit 8 atau 16 bit. Tipe yang kedua adalah grayscale yaitu setiap pixel direpresentasikan cukup dengan satu komponen saja. Tipe grayscale dapat digunakan untuk semua kedalaman bit(miano,2004). 2.4 Steganografi Steganografi adalah teknik menyembunyikan data rahasia di dalam wadah(media) digita sehingga keberadaan data rahasia tersebut tidak diketahui oleh orang lain. Penggunaan steganografi antara lain bertujuan untuk menyamarkan eksistensi (keberadaan) data rahasia sehingga sulit dideteksi, dan melindungi hak cipta suatu produk. Steganografi dapat dipandang sebagai kelanjutan kriptografi. Jika pada kriptografi, data yang telah disandikan (ciphertext) tetap tersedia, maka dengan steganografi cipherteks dapat disembunyikan sehingga pihak ketiga tidak mengetahui keberadaannya. Data rahasia yang disembunyikan dapat diekstraksi kembali persis samaseperti keadaan aslinya. Steganografi membutuhkan dua wadah properti : wadah penampung (Cover Image) dan data rahasia (Secret Message)(Munir,2004). Menurut (Munir,2004) ada beberapa criteria yang harus diperhatikan dalam penyembunyian data, antara lain:

18 1. Fidelity. Mutu citra penampung tidak jauh berubah. Setelah penambahan data rahasia, citra hasil steganografi masih terlihat dengan baik. Pengamat tidak mengetahui kalau di dalam citra tersebut terdapat data rahasia. 2. Robustness. Data yang disembunyikan harus tahan (robust) terhadap berbagai operasi manipulasi yang dilakukan pada citra penampung, seperti pengubahan kontras, penajaman, pemampatan, rotasi, perbesaran gambar, pemotongan (cropping), enkripsi, dan sebagainya. Bila pada citra penampung dilakukan operasi-operasi pengolahan citra tersebut, maka data yang disembunyikan seharusnya tidak rusak (tetap valid jika diekstraksi kembali) 3. Recovery. Data yang disembunyikan harus dapat diungkapkan kembali (reveal). Karena tujuan steganografi adalah data hiding, maka sewaktu-waktu data rahasia di dalam citra penampung harus dapat diambil kembali untuk digunakan lebih lanjut. 2.4.1 Metode LSB (LEAST SIGNIFICANT BIT) LSB (Least Significant Bit) adalah metode steganografi substitusi yang mana bit paling kanan atau bit paling rendah diganti dengan bit dari pesan. Teknik ini juga disebut sebagai pengaman melalui pengaburan. Teknik ini dapat juga tidak akan berguna jika si penyerang mengetahui jika teknik ini sedang digunakan(kipper,2004). Teknik penyembunyian data dengan Metode LSB (Least Significant Bit) akan lebih aman bila menggunakan citra RGB 24 bit, dimana setiap bit paling rendah dari setiap warna dapat menampung atau ditukar dengan 1 bit pesan(vijayakumar,2011). Misalkan kita memiliki nilai sebuah pixel dengan format RGB Red (R) Green(G) Blue(B) 10010101 00001101 11001001 10010110 00001111 11001010 10011111 00010000 11001011

19 Kita akan menyisipkan pesan biner 101101101 pada nilai pixel diatas, menjadi: Red (R) Green(G) Blue(B) 10010101 00001100 11001001 10010111 00001110 11001011 10011111 00010000 11001011 Nilai terendah dari setiap warna pada pixel di atas telah mengalami penyisipan pesan dan tak banyak mengalami perubahan dikarenakan pesan biner disisipkan pada nilai bit terendah pada setiap warna RGB.