BAB II LANDASAN TEORI 2.1 Multimedia Multimedia berasal dari dua kata, yaitu multi dan media. Multi berarti banyak dan media biasa diartikan untuk menyampaikan atau membuat sesuatu, perantaraan, alat pengantar, suatu bentuk komunikasi, seperti surat kabar, majalah, atau televisi. Apabila dikaitkan dengan pemrosesan computer, media dianggap sebagai alat yang menampilkan teks, gambar, grafik, suara, musik, dan sebagainya. Sistem multimedia yang dimaksud di sini adalah suatu teknologi yang menggabungkan berbagai sumber media seperti teks, grafik, suara, animasi, video, dan sebagainya, yang disampaikan dan dikontrol oleh sistem computer secara interaktif. Gabungan sistem tersebut bisa digambarkan sebagai berikut: Grafik
Animasi
Teks Sistem
Audio
Multimedia Video
Komputer Interaktif Gambar 2.1 Komponen Multimedia [1]
Secara umum, sistem komputer multimedia memiliki beberapa ciri berikut: -
Berkemampuan menukar media apa saja dalam keadaan analog, seperti suara, musik, dan video, kebentuk digital dan sebaliknya.
-
Berkemampuan mengontrol sistem multimedia serta bisa diatur oleh seorang user.
Selain itu, harus dimiliki juga ciri interaktif, yaitu user bisa melakukan akses ke data-data multimedia. Ciri tersebut menjadi pembeda antara video dan televisi 6
yang juga mengandung gabungan teks, suara, animasi, musik, dan klip video. Cirri itu amat bermanfaat dalam beberapa aplikasi multimedia, seperti menampilkan gambar interaktif.
2.2 Objek Mutimedia Sebagaimana penjelasan diatas, elemen mutimedia meliputi: - Teks - Suara - Gambar statis - Animasi - Video
2.2.1
Teks Teks merupakan bentuk media paling umum digunakan dalam menyajikan
informasi, baik yang menggunakan model baris perintah ataupun GUI. teks dapat disajikan dengan berbagai bentuk font maupun ukuran. [4]
Gambar 2.2 Berbagai bentuk penyajian teks [1]
2.2.2
Suara Suara merupakan media ampuh untuk menyajikan informasi tertentu;
misalnya untuk mendengarkan cara melafalkan sebuah kata dalam bahasa inggris. Dengan bantuan suara, pemakai dapat mendengarkan bunyi untuk suatu kata dengan tepat. Suara pada komputer disimpan dengan berbagai format. Tabel 2.1 memperlihatkan tipe-tipe berkas suara. [4] 7
Tabel 2.1 Format berkas suara pada komputer
Format AIFF
Ekstensi aif
AU
.au
MIDI
.mid
MP3 WAVE WMA
.mp3 .wav .wma
2.2.3
Keterangan Kepanjangannya adalah Audio Interface File. Merupakan standar berkas suara tersampel pada komputer Apple Format suara yang pertama kali dikembangkan oleh Sun. terkenal di lingkungan UNIX Kepanjangannya adalah Musical Instrument Digital Interface, merupakan format suara yang khusus untuk menyimpan instumen music. Tidak biasa untuk suara. Format yang umum digunakan untuk lagu. Format suara yang biasa dipakai di Windows. Kepanjangannya adalah Windows Media Audio. Merupakan berkas suara yang mempunyai kualitas seperti CD tetapi dengan ukuran berkas hanya setengah dari ukuran berkas MP3.
Gambar Statis Banyak format gambar yang telah diimplementasikan dalam sistem
komputer. Beberapa format terkenal dapat dilihat pada Tabel 2.2.
Tabel 2.2 Format berbagai gambar pada komputer
Format BMP CDR DXF EPS GIF
HPG JPG PCX
Keterangan Kepanjangannya adalah BitMap Graphics. Format yang biasa digunakan pada DOS dan Windows. Ekstensi : .bmp Format gambar yang dihasilkan oleh CorelDraw. Ekstensi : .cdr DXF (Drawing eXchange Format) adalah format gambar yang dihasilkan oleh program autoCAD. Ekstensi: .dxf Kepanjangannya adalah Encapsulated PostScript. Format yang dapat digunakan untuk teks dan gambar. Ekstensi: .eps Kepanjangannya adalah Graphics Interchange Format. Dikembangkan oleh Compuserve pada tahun 1987, hanya dapat menangani 256 warna. Ekstensi: .gif Format dari Hewlett Packard (Hewlett Packard Graphics Language). Ekstensi: .hpg Kepanjangannya adalah Joint Photographic Expert Group. Tingkat kompresinya sangat tinggi. Ekstensi: .jpg, .jpeg, atau .jpe Format yang digunakan oleh perangkat lunak Paintbrush. Ekstensi: .pcx 8
Format PNG
TGA
TIFF WMF WPG
Keterangan PNG (Portable Network Graphics) dirancang oleh W3C (World Wide Web Consortium) untuk menggantikan GIF dan JPEG. Formatnya didesain supaya tidak tergantung pada mesin, sehingga dapat ditangani oleh sembarang jenis komputer dan sistem operasi. Ekstensi: .png Format Targa (TGA) merupakan format berkas gambar yang dibuat oleh True Vision, Inc. untuk mengimplementasikan true color (warna alami yang mengandung jutaan warna). Ekstensi: .tga Kepanjangannya adalah Tagged Image File Format. Format ini biasa digunakan pada desktop publishing. Ekstensi: .tif Kepanjangannya adalah Windows MetaFile. Biasa dijumpai pada Windows. Ekstensi: .wmf Format gambar yang dihasilkan oleh DrawPerfect. Ekstensi: .wpg
Gambar yang disajikan pada komputer disimpan dalam berkas dalam bentuk bitmap atau vektor.gambar berbasis bitmap disimpan dalam bentuk kumpulan titik dalam dua dimensi yang kemudian disimpan sesuai dengan format berkas gambar penyimpanan. Termasuk dalam kategori ini yaitu format BMP, TGA, GIF, TIFF, dan PCX. Gambar berbasis vektor adalah jenis gambar yang disimpan dengan bentuk rumus-rumus matematika. Setiap elemen gambar dinyatakan dengan suatu persamaan matematuka. Termasuk dalam kategori ini yaitu format DXF dan WMF.
2.2.4
Animasi Animasi berarti teknik untuk membuat gambar yang bergerak. Berbagai
teknik gambar dicipkatan. Cara sederhana untuk membuat gambar yang bergerak adalah dengan menggunakan sejumlah gambar yang berbeda sedikit. Teknik animasi lainyang sangat terkenal adalah morphing. Teknik ini dilakukan dengan menggunakan konsep metamorphose dari suatu gambar awal yang menjadi gambar akhir.
9
2.2.5
Video Banyak format video yang telah diimplementasikan dalam sistem
komputer. Beberapa format terkenal dapat dilihat pada Tabel 2.3.
Tabel 2.3 Format berbagai video pada komputer
Format AVI MOV MPEG
Keterangan Kepanjangannya adalah Audio/Video Interleaved. Merupakan standar video pada lingkungan Windows. Ekstensi: .avi Format ini dikembangkan oleh Apple. Merupakan format video yang paling banyak digunakan di Web. Kepanjangannya adalah Motion Picture Experts Group. Merupakan format untuk video yang biasa digunakan dalam VCD.
Contoh perangkat lunak terkenal yang biasa digunakan untuk pembuatan film dengan format AVI ataupun yang lain yaitu Adobe Premiere. Windows juga menyediakan perangkat lunak untuk keperluan ini, yaitu Windows Movie Maker.
2.3 Masalah Keamanan Multimedia Masalah keamanan merupakan salah satu aspek terpenting dari sebuah sistem multimedia. Masalah keamanan seringkali kurang mendapat perhatian dari para perancang dan pengelola sistem informasi. Bahkan kadang berada di urutan kedua, ketiga, atau di urutan terakhir dalam daftar hal-hal yang dianggap penting. Jika tidak mengganggu performa sistem, maka masalah keamanan seringkali tidak begitu dipedulikan, bahkan ditiadakan. [1]
2.4 Ancaman Keamanan Ada begitu banyak peristiwa pertukaran informasi setiap detik. Pertukaran informasi tersebut tentu tidak lepas dari terjadinya pencurian informasi oleh pihak-pihak yang tidak bertanggung jawab. Beberapa ancaman keamanan terhadap informasi adalah: a. Interruption: merupakan suatu ancaman terhadap ketersediaan informasi; data yang berada dalam sistem sehingga saat diperlukan, data atau informasi tersebut sudah tidak ada lagi. 10
b. Interception: merupakan ancaman terhadap kerahasiaan (secrecy). Informasi yang ada disadap atau orang yang tidak berhak bisa mengakses komputer tempat informasi tersebut disimpan. c. Modifikasi: merupakan ancaman terhadap integritas. Orang yang tidak berhak berhasil menyadap lalu lintas pengiriman informasi, lalu mengubahnya sesuai keinginan orang tersebut. d. Fabrication: merupakan ancaman terhadap integritas. Orang yang tidak berhak berhasil meniru (memalsukan) suatu informasi yang ada sehingga orang yang menerima informasi tersebut menyangka informasi tersebut berasal dari orang yang dikehendaki oleh di penerima informasi tersebut. [1]
Tabel 2.4 Ancaman Terhadap Keamanan Sistem
Avability
Secrecy
Hardware
Dicuri atau Dirusak
Software
Program Dihapus
Software di copy
Data
File dihapus atau dirusak Kabel diputus
Dicuri, disadap
Line Komunikasi
Informasi disadap
Integrity
Program dimodifikasi File dimodifikasi Informasi dimodifikasi
2.5 Keamanan Multimedia Berikut adalah metode yang digunakan dalam pengamanan data multimedia: 1. Kriptografi Merupakan suatu cara mengamankan data dengan melakukan pengacakan data, mengubah susunan karakternya (transpotition) dan menggantikan karakter dengan karakter lainnya (substitution). Pada dasarnya konsep utama dari Kriptografi adalah: a. Enkripsi: Suatu proses dimana data atau informasi yang akan dikirim, diubah dulu menjadi bentuk yang hampir dikenali dari data sebelumnya dengan menggunakan suatu algoritma tertentu, agar isi
11
data tersebut tidak gampang diketahui oleh pihak ketiga. Biasanya dilakukan di pihak sender. b. Dekripsi: Kebalikan dari Enkripsi. Dekripsi merupkaan suatu proses dimana data hasil enkripsi tadi diubah kembali menjadi data awal, biasanya dilakukan di pihak receiver. Untuk mengetahui informasi yang terdapat didalamnya.
Berdasarkan jenis key yang digunakan, Kriptografi dibagi menjadi 2 jenis yakni: a.
Algoritma Simetris: key yang digunakan untuk proses enkripsi dan dekripsi pada algoritma ini adalah sama. Contohnya adalah DES, IDEA, AES (Block Chiper) dan OTP, A5, RC4 (Stream Chiper).
b.
Algoritma Asimetris: key yang digunakan untuk proses enkripsi dan dekripsi pada algoritma ini adalah berbeda. Contohnya adalah RSA, DSA, ElGamal.
2. Steganografi Merupakan cara mengamankan data dengan menyamarkan data, seolah olah pesan rahasia tidak ada atau tidak terlihat. Jadi, pesan itu sebenernya utuh, hanya saja ditambahkan oleh karakter lain, sehingga orang yg tak paham tidak akan mengerti maksud sebenarnya pesan tersebut. Beberapa istilah pada steganografi sebagai berikut: a. Hidden Text /Embedded Message adalah pesan informasi yang disembunyikan. b. Cover Text atau Cover Object adalah pesan yang digunakan untuk menyembunyikan embedded message. c. Stegeo Text atau Stegeo Object adalah pesan yang sudah tersembunyi, berisi Embedded Message dan Cover Text.
12
Beberapa kriteria pada Steganografi yakni: a. Impercebility adalah keberadaan pesan tidak dapat dipersepsi oleh indrawi, jika suatu pesan disisipkan ke dalam sebuah citra, maka citra tersebut tidak dapat dibedakan secara kasat mata. b. Fidelity adalah mutu media penampung tidak berubah banyak akibat penambahan, perubahan yang terjadi harus tidak dapat dibedakan secara indrawi. c. Recovery adalah pesan yang telah disisipi oleh pesan lain harus dapat dikembalikan, jadi sewaktu waktu informasi yang disembunyikan harus dapat dikembalikan agar dapat digunakan.
3. Watermarking Merupakan cara mengamankan data dengan menyembunyikan data ke dalam data lain dengan maksud pengamanan tertentu. Berikut 3 tahap utama dalam proses ini: a. Integrasi watermark pada citra (embedding). b. Serangan terhadap citra yang telah ditambahi watermark. c. Proses ekstrasi watermark dari dokumen yang akan diuji.
Dan tujuan dari Watermark sendiri adalah sebagai berikut: a. Tamper-proofing, mengecek integritas data. b. Feature location, alat identifikasi isi dari data digital pada lokasi tertentu. c. Annotation, berisi keterangan tentang data digital itu sendiri. d. Copyright-Labelling, metode untuk sebagai label hak cipta pada data digital, atau sebagai bukti atentik kepimilikan atas dokumen digital tertentu.
Jenis Watermarking: a. Robust Watermarking, tahan terhadap serangan (attack) namun masih dapat ditangkap oleh indera penglihatan / pendengaran manusia
13
b. Fragile Watermarking, mudah rusak bila terjadi serangan, namun tidak terdeteksi oleh penglihatan / pendengaran manusia. Contoh Watermarking: Broadcast Monitoring, Fingerprinting, Copy Control, Authentication dan lain lain.
2.6 Kriptografi Kriptografi berasal dari bahasa yunani. Menurut bahasanya, istilah tersebut terdiri dari kata kripto dan graphia. Kripto berarti secret(rahasia) dan graphia berarti writing(tulisan). Menurut terminologinya, kriptografi adalah ilmu dan seni untuk menjaga keamanan pesan ketika pesan dikirim dari suatu tempat ke tempat lain. Pada dasarnya, kriptografi terdiri dari beberapa komponen seperti: a. Enkripsi: enkripsi merupakan hal yang sangat penting dalam kriptografi sebagai pengamanan atas data yang dikirimkan agar rahasianya terjaga. b. Dekripsi: dekripsi merupakan kebalikan dari enkripsi, pesan yang telah dienkripsi kembalikan ke bentuk asalnya. c. Kunci: kunci yang dimaksud disini adalah kunci yang dipakai untuk melakukan enkripsi dan dekripsi. d. Chipertext: merupakan suatu pesan yang sudah melalui proses enkripsi. e. Plaintext: merupakan suatu pesan bermakna yang ditulis atau diketik dan plaintext itulah yang akan diproses menggunakan algoritma kriptografi agar menjadi chipertext. f. Pesan: pesan bisa berupa data atau informasi yang dikirim atau disimpan di dalam media perekaman. [1]
2.7 Sejarah Kriptografi Kriptografi memiliki sejarah yang sangat menarik dan panjang. Kriptografi sudah digunakan 4000 tahun lalu yang diperkenalkan oleh orang-orang mesir menggunakan hieroglyph tidak standar untuk menulis pesan.
Pada zaman Romawi kuno, dikisahkan tentang Julius Caesar yang hendak mengirimkan pesan rahasia kepada seorang jenderal di medan perang. Pesan
14
tersebut harus dikirimkan melalui seorang kurir. Namun karena pesan tersebut mengandung pesan rahasia, Julius Caesar tidak ingin pesan tersebut terbuka di tengah jalan.
Oleh karena itulah muncul ide dari Julius Caesar untuk mengatasinya, akhirnya, didapatkan suatu cara yakni dengan mengacak pesan tersebut menjadi suatu pesan yang tidak bisa dipahami oleh siapa pun kecuali oleh jenderal saja. Tentu saja sang jenderal telah diberi tahu sebelumnya mengenai cara membaca pesan yang teracak tersebut. Tindakan yang dilakukan Julius Caesar adalah mengganti semua susunan alphabet dari a, b, c, dst, yaitu a menjadi d, b menjadi e, c menjadi f, dan seterusnya.
Berawal dari kisah tersebut, istilah kriptografi kini dipergunakan untuk manandai aktivitas-aktivitas rahasia dalam mengirimkan pesan. Apa yang dilakukan Julius Caesar dengan mengacak pesannya disebut enkripsi dan sang Jenderal yang merapikan pesan yang teracak itu disebut dekripsi. Pesan awal yang belum diacak dan yang telah dirapikan disebut plaintext, sedangkan pesan yang telah diacak disebut ciphertext.
2.8 Macam-macam Algoritma Kriptografi Algoritma kriptografi dibagi menjadi 2 bagian berdasarkan kunci yang dipakainya:
1. Algoritma Simetri: algoritma ini sering juga disebut algoritma klasik karena memakai kunci yang sama untuk kegiatan enkripsi dan dekripsinya, algoritma simetri sudah ada lebih dari 4000 tahun yang lalu. Pengiriman pesan untuk mengetahui kunci dari pesan tersebut agar bisa mendekripsi pesan yang dikirim. Keamanan dari pesan yang menggunakan algoritma tersebut tergantung pada kunci. Jika kunci tersebut diketahui oleh orang lain, makan orang tersebut bisa melakukan enkripsi dan dekripsi terhadap pesan tersebut. Algoritma yang memakai kunci simetri diantaranya adalah:
15
a. Data Encryption Standard (DES) b. RC2, RC4, RC5, RC6 c. International Data Encryption Algorithm (IDEA) d. Advanced Encryption Standard (AES) e. A5 f. Blowfish g. Dan lain sebagainya.
2. Algoritma Asimetri: Algoritma asimetri sering juga disebut algoritma kunci publik. Artinya, kata kunci yang digunakan untuk melakukan enkripsi dan dekripsinya berbeda. Pada algoritma asimetri, kunci terbagi menjadi 2 bagian: a. Kunci umum (public key): kunci yang boleh diketahui semua orang (dipublikasikan) b. Kunci pribadi (private key): kunci yang dirahasiakan (hanya boleh diketahui oleh satu orang yang bersangkutan) Kunci-kunci tersebut saling berhubungan satu dengan yang lainnya. Penggunaan kunci umum memungkinkan seseorang untuk bisa mengenkripsi pesan, tetapi tidak mendekripsinya. Hanya orang yang memiliki kunci pribadi yang bisa mendekripsi pesan tersebut. Algoritma asimetri bisa mengirim pesan dengan lebih aman ketimbang algoritma simetri.
Algoritma yang memakai kunci umum diantaranya adalah: a. Digital Signature Algorithm (DSA) b. RSA c. Diffie-Hellman (DH) d. Elliptic Curve Cryptography (ECC) e. Cryptography Quantum f. Dan lain sebagainya
16
2.9 Algoritma Blowfish Blowfish diciptakan oleh seorang Cryptanalyst bernama Bruce Schneier, Presiden perusahaan Counterpane Internet Security, Inc (Perusahaan konsultan tentang kriptografi dan keamanan komputer) dan dipublikasikan tahun 1994. Dibuat untuk digunakan pada komputer yang mempunyai microprocessor besar (32-bit keatas dengan cache data yang besar). Blowfish merupakan algoritma yang tidak dipatenkan dan license free, dan tersedia secara gratis untuk berbagai macam kegunaan (Syafari, 2007).
Pada saat Blowfish dirancang, diharapkan mempunyai kriteria perancangan sebagai berikut (Schneier, 1996): a. Cepat, Blowfish melakukan enkripsi data pada microprocessors 32-bit dengan rate 26 clock cycles per byte. b. Compact (ringan), Blowfish dapat dijalankan pada memori kurang dari 5K. c. Sederhana, Blowfish hanya menggunakan operasi-operasi sederhana: penambahan, XOR, dan lookup tabel pada operan 32-bit. d. Memiliki tingkat keamanan yang bervariasi, panjang kunci yang digunakan oleh Blowfish dapat bervariasi dan bisa sampai sepanjang 448 bit.
Dalam penerapannya sering kali algortima ini menjadi tidak optimal. Karena strategi implementasi yang tidak tepat. Algoritma Blowfish akan lebih optimal jika digunakan untuk aplikasi yang tidak sering berganti kunci, seperti jaringan komunikasi atau enkripsi file otomatis. Selain itu, karena algoritma ini membutuhkan memori yang besar, maka algoritma ini tidak dapat diterapkan untuk aplikasi yang memiliki memori kecil seperti smart card. Panjang kunci yang digunakan, juga mempengaruhi keamanan penerapan algoritma ini. Algoritma Blowfish terdiri atas dua bagian, yaitu ekspansi kunci dan enkripsi data (Schneier, 1996).
17
Blowfish termasuk dalam enkripsi block Cipher 64-bit dangan panjang kunci yang bervariasi antara 32-bit sampai 448-bit. Algoritma Blowfish terdiri atas dua bagian: a. Key-Expansion Berfungsi merubah kunci (Minimum 32-bit, Maksimum 448-bit) menjadi beberapa array subkunci (subkey) dengan total 4168 byte. b. Enkripsi Data Terdiri dari iterasi fungsi sederhana (Feistel Network) sebanyak 16 kali putaran. Setiap putaran terdiri dari permutasi kunci-dependent dan substitusi kunci- dan data-dependent. Semua operasi adalah penambahan (addition) dan XOR pada variabel 32-bit. Operasi tambahan lainnya hanyalah empat penelusuran tabel (table lookup) array berindeks untuk setiap putaran.
Blowfish adalah algoritma yang menerapkan jaringan Feistel (Feistel Network) yang terdiri dari 16 putaran. Input adalah elemen 64-bit,X. Untuk alur algoritma enkripsi dengan metoda Blowfish dijelaskan sebagai berikut : 1. Bentuk inisial P-array sebanyak 18 buah (P1,P2,..............P18) masingmasing bernilai 32-bit. Array P terdiri dari delapan belas kunci 32-bit subkunci: P1,P2,.......,P18 2. Bentuk S-box sebanyak 4 buah masing-masing bernilai 32-bit yang memiliki masukan 256. Empat 32-bit S-box masing-masing mempunyai 256 entri : S1,0,S1,1,....................,S1,255 S2,0,S2,1,....................,S2,255 S3,0,S3,1,....................,S3,255 S4,0,S4,1,....................,S4,255 3. Plaintext yang akan dienkripsi diasumsikan sebagai masukan, Plaintext tersebut diambil sebanyak 64-bit, dan apabila kurang dari 64-bit maka kita tambahkan bitnya, supaya dalam operasi nanti sesuai dengan datanya.
18
4. Hasil pengambilan tadi dibagi 2, 32-bit pertama disebut XL, 32-bit yang kedua disebut XR. 5. Selanjutnya lakukan operasi XL = XL xor Pi dan XR = F(XL) xor XR 6. Hasil dari operrasi diatas ditukar XL menjadi XR dan XR menjadi XL. 7. Lakukan sebanyak 16 kali, perulangan yang ke-16 lakukan lagi proses penukaran XL dan XR. 8. Pada proses ke-17 lakukan operasi untuk XR = XR xor P17 dan XL = XL xor P18. 9. Proses terakhir satukan kembali XL dan XR sehingga menjadi 64-bit kembali.
Untuk lebih jelas lagi dapat dilihat digambar dibawah ini :
Gambar 2.3 Algoritma Blowfish (Anjar Syafari, 2007)
Fungsi F adalah sebagai berikut : Bagi XL, menjadi empat bagian 8-bit : a,b,c dan d. F(XL)=((S1,a + S2,b mod 232)xor S3,c) + S4,c mod 232
19
Subkunci dihitung menggunakan algoritma Blowfish, metodanya adalah sebagai berikut : 1. Pertama-tama inilialisasi P-array dan kemudian empat S-box secara berurutan dengan string yang tetap. String ini terdiri atas digit hexadecimal dari Pi. 2. XOR P1 dengan 32-bit pertama kunci, XOR P2 dengan 32-bit kedua dari kunci dan seterusnya untuk setiap bit dari kunci (sampai P18).Ulangi terhadap bit kunci sampai seluruh P-array di XOR dengan bit kunci. 3. Enkrip semua string nol dengan algoritma Blowfish dengan menggunakan subkunci seperti dijelaskan pada langkah (1) dan (2). 4. Ganti P1 dan P2 dengan keluaran dari langkah (3). 5. Enkrip keluaran dari langkah (3) dengan algoritma Blowfish dengan subkunci yang sudah dimodifikasi. 6. Ganti P3 dan P4 dengan keluaran dari langkah (5). 7. Lanjutkan proses tersebut, ganti seluruh elemen dari P-array, kemudian seluruh keempat S-box berurutan, dengan keluaran yang berubah secara kontiyu dari algoritma Blowfish.
Gambar 2.4 Fungsi F dalam Blowfish (Anjar Syafari, 2007)
20
Total yang diperlukan adalah 521 iterasi untuk menghasilkan semua subkunci yang dibutuhkan. Aplikasi kemudian dapat menyimpan subkunci ini dan tidak membutuhkan langkah-langkah proses penurunan berulang kali, kecuali kunci yang digunakan berubah. Untuk deskripsi sama persis dengan enkripsi, kecuali pada P-array (P1,P2,........,P18) digunakan dengan urutan terbalik atau di inverskan.
2.10 Steganografi Steganografi merupakan seni untuk menyembunyikan pesan di dalam media digital sedemikian rupa sehingga orang lain tidak menyadari ada sesuatu pesan didalam media tersebut. Dalam bidang keamanan komputer, steganografi digunakan untuk menyembunyikan data rahasia, saat enkripsi tidak dapat dilakukan atau bersamaan dengan enkripsi. Walaupun enkripsi berhasil dipecahkan (decipher), pesan atau data rahasia tetap tidak terlihat (Sutoyo dkk, 2009:244). Penyembunyian data rahasia ke dalam citra digital akan mengubah kualitas citra tersebut. Untuk itu ada beberapa hal atau criteria yang harus diperhatikan dalam penyembunyian data, yaitu: a. Fidelity Mutu citra penampung data tidak jauh berubah. Setelah terjadi penambahan pesan rahasia stego-data masih terlihat dengan baik. b. Robustness Pesan yang disembunyikan harus tahan terhadap berbagai operasi manipulasi yang dilakukan pada stego-data. c. Recovery Data yang disembunyikan harus dapat diungkapkan kembali. Karena tujuan steganografi adalah penyembunyian informasi maka sewaktuwaktu pesan rahasia didalam stego-data harus dapat diambil kembali untuk digunakan lebih lanjut. [9]
21
Ada empat jenis metode Steganografi, yaitu: a. Least Significant Bit (LSB) Metode yang digunakan untuk menyembunyikan pesan pada media digital tersebut berbeda-beda. Contohnya, pada berkas image pesan dapat disembunyikan dengan menggunakan cara menyisipkannya pada bit rendah atau bit yang paling kanan (LSB) pada data pixel yang menyusun file tersebut. Pada berkas bitmap 24 bit, setiap pixel (titik) pada gambar tersebut terdiri dari susunan tiga warna merah, hijau dan biru (RGB) yang masing-masing disusun oleh bilangan 8 bit (byte) dari 0 sampai 255 atau dengan format biner 00000000 sampai 11111111. Dengan demikian, pada setiap pixel berkas bitmap 24 bit kita dapat menyisipkan 3 bit data.
b. Algorithms and Transformation Algoritma compression adalah metode steganografi dengan menyembunyikan data dalam fungsi matematika. Dua fungsi tersebut adalah
Discrete
Cosine
Transformation
(DCT)
dan
Wavelet
Transformation. Fungsi DCT dan Wavelet yaitu mentransformasi data dari satu tempat (domain) ke tempat (domain) yang lain. Fungsi DCT yaitu mentransformasi data dari tempat spatial (spatial domain) ke tempat frekuensi (frequency domain).
c. Redundant Pattern Encoding Redundant Pattern Encoding adalah menggambar pesan kecil pada kebanyakan gambar. Keuntungan dari metode ini adalah dapat bertahan dari cropping (kegagalan). Kerugiannya yaitu tidak dapat menggambar pesan yang lebih besar.
d. Spread Spectrum Method Spread Spectrum steganografi terpencar-pencar sebagai pesan yang diacak (encrypted) melalui gambar (tidak seperti dalam LSB). Untuk membaca suatu pesan, penerima memerlukan algoritma yaitu crypto-key
22
dan stego-key. Metode ini juga masih mudah diserang yaitu penghancuran atau pengrusakan dari kompresi dan proses image (gambar).
2.11 Sejarah Steganografi Steganografi sudah digunakan sejak dahulu kala untuk kepentingan politik, militer, diplomatik, serta untuk kepentingan pribadi sebagai alat. Beberapa contoh penggunaan steganografi: a. Steganografi pada tubuh budak: Pada jaman Yunani Kuno, Herodotus (sejarawan Yunani) menyampaikan pesan dengan cara mencukur kepala budak dan mentato kepalanya dengan pesan tersebut. Kemudian saat rambutnya tumbuh kembali, budak dikirimkan pada tempat tujuan dan saat rambutnya kembali digunduli maka pesan akan terbaca. b. Steganografi dalam lapisan lilin: Masih pada jaman Yunani Kuno, pesan rahasia di ukir pada kayu kemudian diberi lapisan lilin untuk menutupi pesan
tersebut,
dengan
begitu
pesan
dapat
disampaikan
tanpa
menimbulkan kecurigaan. c. Steganografi pada kertas: Pada Perang Dunia II, pemerintah Amerika Serikat menulis pesan rahasia pada tentaranya yang di tawan oleh Jerman dengan menggunakan tinta tak terlihat di atas atau di bagian kosong pesan lainnya dan untuk mendeteksinya digunakan air. d. Steganografi dengan microdots: Masih pada Perang Dunia II, agen matamata menggunakan microdots untuk mengirimkan informasi. Penggunaan teknik ini biasa digunakan pada microfilm chip yang harus diperbesar sekitar 200 kali. e. Steganografi dunia digital: Pada suatu pengarahan yang dilakukan oleh FBI pada akhir September 2001, asisten direktur FBI, Ron Dick menyatakan kemungkinan para pembajak pesawat pada serangan 11 September ke gedung World Trade Center menggunakan teknologi internet seperti website perusahaan palsu atau website porno, e-mail, chat rooms, bulletin boards untuk mengkoordinasi serangan.
23
2.12 Algoritma Least Significant Bit Metode Least Significant Bit merupakan teknik substitusi pada steganografi, biasanya, arsip 24-bit atau 8-bit digunakan untuk menyimpan citra digital. Representasi warna dari pixel-pixel bisa diperoleh dari warna-warna primer, yaitu, merah, hijau, dan biru. Citra 24-bit menggunakan 3 bytes untuk masing-masing pixel, di mana setiap warna primer direpresentasikan dengan ukuran 1 byte. Penggunaan citra 24-bit memungkinkan setiap pixel direpresentasikan dengan nilai warna sebanyak 16.777.216 macam. 2 bit dari saluran warna tersebut bisa digunakan untuk menyembunyikan data, yang akan mengubah jenis warmua pixel-nya menjadi 64-bit. Namun, hal itu akan mengakibatkan sedikit perbedaan yang bisa dideteksi secara kasat mata oleh manusia. [1]
Metode LSB pada umumnya beroperasi pada citra bitmap. Data yang disembunyikan tidak bisa dikategorikan sebagai watermark karena bahkan jika terjadi perubahan kecil pada citra tersebut, maka informasi tersembunyi akan hilang walaupun perubahan yang terjadi selama proses embedding tidak terlihat. (Ariyus, 2009: 108)
2.13 Perbedaan Kriptografi dan Steganografi Perbedaan mendasar antara steganografi dengan kriptografi terletak pada proses penyembunyian data dan hasil akhir dari proses tersebut. Kriptografi melakukan pengacakan data asli sehingga dihasilkan data terenkripsi yang benarbenar acak dan berbeda dengan aslinya. menyembunyikan
Sementara itu, steganografi
data dalam data lain dengan cara menumpanginya tanpa
mengubah data yang didampinginya tersebut sehingga tampilan data tetap terlihat sama. Lebih detailnya, perhatikan daftar pebedaan pada Tabel 2.5.
24
Tabel 2.5 Perbedaan Steganografi dan Kriptografi
Steganografi Menyembunyikan pesan pada pesan lainnya dan tampak seperti normal grafik, video dan file suara Disimpan dalam bentuk koleksi gambar, video, suara di dalam harddisk, disket, CD, DVD, flashdisk sehingga tidak mencurigakan Seorang Eavesdropper bisa mendeteksi sesuatu yang berubah pada format pesan Memerlukan kewaspadaan ketika menggunakan kembali berkas gambar atau suara Tidak ada asosiasi hokum pada steganografi Kerahasiaan tergantung pada media dan teknik yang akan di tumpangi Berbasis multimedia
Kriptografi Pesan disembunyikan dengan menggunakan enkripsi, sehingga tidak memiliki arti Disimpan dalam bentuk koleksi karakter acak pada harddisk, disket, CD, DVD, flashdisk sehingga tidak menimbulkan kecurigaan Serogan Eavesdropper bisa mendeteksi komunikasi rahasia dari pesan yang sudah dienkripsi Memerlukan kewaspadaan ketika menggunakan kembali kunci yang pernah digunakan Ada beberapa asosiasi hokum untuk kriptografi Kerahasiaan tergantung dari algoritma dan kunci yang akan digunakan Berbasis huruf dan angka
25