IMPLEMENTASI PENYEMBUNYIAN DAN PENYANDIAN PESAN PADA CITRA MENGGUNAKAN ALGORITMA AFFINE CIPHER DAN METODE LEAST SIGNIFICANT BIT
SKRIPSI
TRI BAGUS PURBA 081401083
PROGRAM STUDI S1 ILMU KOMPUTER DEPARTEMEN ILMU KOMPUTER FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI UNIVERSITAS SUMATERA UTARA MEDAN 2012
Universitas Sumatera Utara
2
IMPLEMENTASI PENYEMBUNYIAN DAN PENYANDIAN PESAN PADA CITRA MENGGUNAKAN ALGORITMA AFFINE CIPHER DAN METODE LEAST SIGNIFICANT BIT
SKRIPSI
DiajukanuntukmelengkapitugasakhirdanmemenuhisyaratmencapaigelarSarjanaKompu ter
TRI BAGUS PURBA 081401083
PROGRAM STUDI S1 ILMU KOMPUTER DEPARTEMEN ILMU KOMPUTER FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI UNIVERSITAS SUMATERA UTARA MEDAN 2012
Universitas Sumatera Utara
3
PERSETUJUAN
Judul
Kategori Nama Nomor Induk Mahasiswa Program Studi Departemen Fakultas
: IMPLEMENTASI PENYEMBUNYIAN DAN PENYANDIAN PESAN PADA CITRA MENGGUNAKAN ALGORITMA AFFINE CIPHER DAN METODE LEAST SIGNIFICANT BIT : SKRIPSI : TRI BAGUS PURBA : 081401083 : SARJANA (S1) ILMU KOMPUTER : ILMU KOMPUTER : FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI (FASILKOM-TI) UNIVERSITAS SUMATERA UTARA Diluluskan di Medan, 26 Juli 2012
Komisi Pembimbing
:
Pembimbing 2
Syahriol Sitorus, S.Si, MIT NIP. 197103101996021001
Pembimbing 1
Dian Rachmawati, S.Si, M.Kom NIP. 198307232009122004
Diketahui/Disetujui oleh Program Studi S1 Ilmu Komputer Ketua,
Dr. Poltak Sihombing, M.Kom NIP 196203171991021001
Universitas Sumatera Utara
4
PERNYATAAN
IMPLEMENTASI PENYEMBUNYIAN DAN PENYANDIAN PESAN PADA CITRA MENGGUNAKAN ALGORITMA AFFINE CIPHER DAN METODE LEAST SIGNIFICANT BIT SKRIPSI
Saya mengakui bahwa skripsi ini adalah hasil karya saya sendiri, kecuali beberapa kutipan dan ringkasan yang masing-masing disebutkan sumbernya.
Medan, 26 Juli 2012
Tri Bagus Purba 081401083
Universitas Sumatera Utara
5
PENGHARGAAN
Puji dan syukur saya ucapkan kehadirat Tuhan Yang Maha Esa yang setiap saat memberikan berkat dan perlindunganNya, sehingga saya dapat menyelesaikan penyusunan skripsi ini, sebagai syarat untuk memperoleh gelar Sarjana Komputer, Program Studi S1 Ilmu Komputer Departemen Ilmu Komputer Universitas Sumatera Utara. Ucapan terima kasih penulis sampaikan kepada: 1.
Bapak Dr. Poltak Sihombing, M.Kom selaku Ketua Departemen Ilmu Komputer dan yang telah bersedia menjadi dosen penguji pertama.
2.
Ibu Maya Silvi Lydia, B.Sc, M.Sc selaku Sekretaris Departemen Ilmu Komputer.
3.
Ibu Dian Rachmawati, S.Si, M.Kom selaku pembimbing pertama dan Bapak Syahriol Sitorus, S.Si, MIT selaku pembimbing kedua yang telah banyak meluangkan waktunya dalam memberikan masukan-masukan kepada penulis.
4.
Bapak Amer Sharif, S.Si, M.Kom yang telah bersedia menjadi dosen penguji kedua.
5.
Dekan dan Pembantu Dekan Fakultas Ilmu Komputer dan Teknologi Informasi Universitas Sumatera Utara.
6.
Semua dosen serta pegawai di Program Studi S1 Ilmu Komputer Departemen Ilmu Komputer Fakultas Ilmu Komputer dan Teknologi Informasi Universitas Sumatera Utara.
7.
Kedua orang tua saya, Almarhum PapaThomas Alfa Edison Purba yang memberikan kasih sayang yang singkat dan MamaRusmitiur Lumbangaol yang selalu sabar dalam mendidik dan selalu memberikan motivasi kepada saya.
8.
Kedua abang saya, Christopher Colombus Purba, S.SiT dan Jupiter Arnold Purba, Amd yang selalu memberikan motivasi dan semangat kepada saya selama menyelesaikan skripsi ini.
9.
Juwita Adelina Pasaribuatas motivasi, semangat dan perhatian yang selalu diberikan kepada saya.
10. Teman-teman On Job Training di PT. INALUM yang sama-sama berjuang dalam penyusunan skripsi.
Universitas Sumatera Utara
6
11. Teman-teman angkatan 2008 serta senior dan junior yang selalu memberikan dukungan dan sama-sama berjuang dalam penyusunan skripsi.
Sekali lagi penulis mengucapkan terima kasih kepada semua pihak yang membantu dalam penyelesaian skripsi ini yang tidak dapat disebutkan satu persatu, terima kasih atas ide, saran dan motivasi yang diberikan.
Penulis
Tri Bagus Purba
Universitas Sumatera Utara
7
ABSTRAK
Perkembangan teknologi turut mempengaruhi tingkat keamanan informasi yang bersifat rahasia. Berbagai pihak yang tidak berkepentingan dapat menggunakan perkembangan teknologi untuk mendapatkan informasi tersebut. Untuk menjaga agar informasi tetap aman, maka digunakan kombinasi algoritma kriptografi Affine Cipher dan metode steganografi Least Significant Bit. Kriptografi adalah teknik untuk menyandikan pesan dan steganografi adalah teknik untuk menyembunyikan pesan. Kombinasi ini digunakan sebagai suatu sistem untuk mengamankan pesan karena pesan mengalami dua proses pengamanan, yaitu enkripsi dan penyisipan kedalam citra digital. Citra yang digunakan sebagai cover object adalah citra berformat BMP, PNG dan GIF statik. Karakter yang digunakan pada proses enkripsi adalah 100 karakter. Pada proses penyisipan ditambahkan satu karakter padding sebagai penanda akhir pesan. Berdasarkan evaluasi, didapat bahwa apabila pesan yang disisipkan melebihi batas maksimum, maka pesan tidak dapat diekstrak. Hasil dari skripsi ini adalah pesan yang telah disisipkan kedalam citra dapat dikembalikan dan kualitas citra yang telah mengalami proses penyisipan tidak berubah.
Kata kunci: Affine Cipher, Kriptografi, Least Significant Bit, Steganografi, BMP, PNG, GIF Statik
Universitas Sumatera Utara
8
IMPLEMENTATION OF HIDDING AND ENCRYPTING MESSAGE ON IMAGE USING AFFINE CIPHER ALGORITHM AND LEASTSIGNIFICANT BIT METHOD
ABSTRACT
The development of technology also has effected the security of secret information. Many unauthorized party can use the technology to get the information. In order to secure the information, the combination of cryptography using Affine Cipher and steganography technique using Least Significant Bit can be used. Cryptography is a technique to encrypt the message and steganography is a technique to hide the message. This combination is used has a system to secure the message because it has two security process, they are encryption and embedding. BMP, PNG, and Static GIF are the images as the cover object. Number of characters for the key in encryption is 100 characters. In embedding proccess, a padding character is added at the end of message. Based on the testing result, if the message is over than maximum character, the message cannot be extracted from the image. The result of this paper is the message which is embedded into the image can be reveal and the quality of image does not change.
Keyword:Affine Cipher, Cryptography, Least Significant Bit, Steganography, BMP, PNG, GIF Static
Universitas Sumatera Utara
9
DAFTAR TABEL
No. Tabel 3.1 3.2 4.1 4.2 4.3
Judul
Halaman
Kamus Data Karakter Kunci Hasil Evaluasi Menggunakan Citra BMP Hasil Evaluasi Menggunakan Citra PNG Hasil Evaluasi Menggunakan Citra GIF statik
42 43 59 60 61
Universitas Sumatera Utara
10
DAFTAR GAMBAR
No. Gambar 2.1 2.2 2.3 2.4 2.5 3.1 3.2 3.3 3.4 3.5 3.6 3.7 3.8 3.9 3.10 3.11 3.12 3.13 3.14 3.15 4.1 4.2 4.3 4.4 4.5 4.6 4.7 4.8 4.9 4.10 4.11
Judul
Halaman
Proses Enkripsi Menggunakan Kunci Citra Bitmap 8bit Struktur Citra GIF Citra GIF statik 8bit Citra PNG 8bit Use Case Diagram Sequence Diagram Untuk Aktor Pengirim Sequence Diagram Untuk Aktor Penerima Class Diagram Activity Diagram Skema Proses Enkripsi dan Penyisipan Pesan Skema Proses Ekstraksi dan Pesan Dekripsi Flowchart aplikasi Flowchart Proses Enkripsi Flowchart Proses Sisip Flowchart Proses Ekstrak Flowchart Proses Dekripsi Antarmuka Form Utama Antarmuka Form Encrypt&Embed Antarmuka Form Extract &Decrypt Form Utama Form ENCRYPT & EMBED Form EXTRACT & DECRYPT Form HELP CRYSTOGRAPH APPLICATION Form VIEW Citra Sebagai Cover Object Kotak Pesan Jumlah Karakter Melebihi Maksimum Kotak Pesan Peringatan Kunci M Kotak Pesan Peringatan Kunci B Proses Enkripsi dan Sisip Proses Ekstraksi dan Dekripsi
12 18 19 20 21 29 30 30 31 32 33 33 34 35 38 40 41 44 45 46 49 50 51 52 53 55 55 56 56 57 58
Universitas Sumatera Utara