IMPLEMENTASI KRIPTOGRAFI DIFFIE-HELLMAN, KRIPTOGRAFI VIGENERE CIPHER DAN STEGANOGRAFI END OF FILE UNTUK KEAMANAN DATA Azis Al Jufri1), Tajuddin Abdillah, 2), Manda Rohandi3) 1Fakultas
Teknik, Universitas Negeri Gorontalo, Email :
[email protected]) 2 Fakultas Teknik, Universitas Negeri Gorontalo, Email :
[email protected]) 3Fakultas Teknik, Unversitas Negeri Gorontalo, Email :
[email protected])
ABSTRAK Penelitian ini bertujuan untuk mengetahui bagaimanakah keamanan suatu data dengan menggunakan metode kriptografi Vigenere Cipher dan Diffie-Hellman serta metode steganografi End Of File terhadap media penampung data hasil kriptografi tersebut. Dalam penerapan metode tersebut, langkah-langkah yang harus dilakukan yaitu dengan terlebih dahulu melakukan proses pembuatan kunci menggunakan algoritma Diffie-Hellman yang kemudian kunci tersebut digunakan untuk proses enkripsi dan dekripsi suatu data dengan algoritma Vigenere Cipher. Hasil enkripsi yang diperoleh dari algoritma kriptografi Vigenere Cipher disembunyikan kedalam gambar menggunakan metode stegnanografi End Of File. Data tersebut dapat diekstraksi kembali dengan menggunakan metode steganografi End Of File sehingga menghasilkan data yang masih terenkripsi yang kemudian dilakukan proses dekripsi sehingga menghasilkan suatu data yang sesungguhnya. Hasil yang diperoleh dari penelitian ini yaitu sebuah data yang telah terenkripsi dan sebuah gambar yang telah disisipkan data enkripsi tersebut. Kata Kunci: Data Rahasia, Kriptografi Vigenere Cipher, Kriptografi Diffie-Hellman, Steganografi End Of File. ABSTRACT The research aimed at understanding the process of data security through applying DiffieHellman cryptographic method, vigenere cipher cryptographic method, and end of file steganografi method toward media data folder from the result of the cryptographic. During the application, there were several steps to be conducted such as, it is preceded by key making through applying Diffie-Hellman algorithm which is then used to precess encryption and decryption data through applying vigenere cipher algorithm. The result of encryption is hidden into picture through applying end of file steganografi. Data can be extracted again through applying end of file steganografi, so it can produce encrypted data. Encrypted data is proceeded to decryption process and it directs us to produce the real data. The research output are data that have been encrypted and picture having been inserted by the encrypted data. Keyword : Private data, Diffie-Hellman Cryptographic, Vigenere Cipher Cryptographic, And End of File Steganografi. 1.
PENDAHULUAN Pengamanan suatu data merupakan hal yang sangat penting untuk dilakukan pada setiap data yang sifatnya rahasia agar data rahasia tersebut tetap terjaga keamanannya. Pengiriman data melalui jaringan internet ataupun menyimpan data
dalam sebuah media penyimpanan diasumsikan akan menimbulkan kekhawatiran akan terjadinya kejahatan terhadap data tersebut. Dalam mengamankan suatu data ada beberapa cara yang dapat digunakan yaitu kriptografi dan
steganografi. Pada kriptografi data diubah menjadi data yang tidak memiliki makna lagi. Namun hal ini dapat menimbulkan kecurigaan. Sedangkan pada steganografi data rahasia disembunyikan kedalam data lainnya sehingga keberadaan dari data rahasia tersebut tidak dikeutahui. Hal ini tentunya dapat menghilangkan kecurigaan. Berdasarkan permasalahan tersebut maka dilakukan penelitian yang berjudul Implementasi Kriptografi Diffie-Hellman, Kriptografi Vigenere Cipher Dan Steganografi End Of File Untuk Keamanan Data dengan tujuan ingin mengetahui keamanan suatu data menggunakan metode kriptografi Diffie-Hellman, Vigenere Cipher dan steganografi End Of File serta ingin mengetahui pengaruh steganografi End Of File terhadap file penampung data rahasia. 2. 2.1.
TINJAUAN PUSTAKA Kriptografi Kriptografi berasal dari bahasa Yunani. Menurut bahasanya istilah tersebut terdiri dari kata kripto dan graphia. Kripto berarti secret (rahasia) dan graphia berarti writing (tulisan). Menurut terminologinya, kriptografi adalah ilmu dan seni untuk menjaga keamanan pesan ketika pesan dikirm dari suatu tempat ketempat lain (Ariyus, 2009). 2.2. Algoritma Kriptografi DiffieHellman Diffie-Hellman (DH) dianggap merupakan algoritma kunci public yang pertama kali ditemukan pada tahun 1976, Algoritma ini memperoleh keamanannya dari sulitnya menghitung logaritma diskrit pada bilangan yang sangat besar. Algoritma Diffie-Hellman hanya dapat digunakan untuk pertukaran kunci (Simetri) dan tidak dapat digunakan untuk enkripsi/ deskripsi maupun untuk tanda tangan digital (Kurniawan, 2004). Secara umum Algoritma DiffieHellman dapat digambarkan oleh skema diagram berikut:
Gambar 1. Skema Algortima DiffieHellman. Berikut adalah penjelasan dari skema diatas: a. Pihak I dan Pihak II sepakat untuk menggunakan bilangan prima p dan g b. Pihak I membangkitkan kunci rahasia yaitu m dan Pihak II membangkitkan kunci rahasia yaitu n. c. Pihak I menghitung nilai Key Exchange dengan persamaan a = gm Mod p. d. Pihak II menghitung nilai Key Exchange dengan persamaan b = gn Mod p. e. Pihak I dan Pihak II saling menukarkan nilai Key Exchange. f. Pihak I menghitung nilai kunci simetri dengan persamaan K = bm Mod p dan pihak II menghiung nilai kunci simetri dengan persamaan K = an Mod p Nilai K inilah adalah nilai yang dapat digunakan oleh pihak I dan pihak II untuk mengenkripsi dan mendekripsi suatu data. 2.3.
Algoritma Vigenere Cipher Vigenere cipher merupakan sistem sandi poli-alfabetik yang sederhana. Sistem sandi poli-alfabetik mengenkripsi sekaligus sebuah teks yang terdiri dari beberapa huruf. Sandi vigenere menggunakan substitusi dengan fungsi shift seperti pada sandi Caesar (Sadikin, 2012). Adapun rumus enkripsi dan dekripsi vigenere cipher yang digunakan dalam penelitian ini adalah: Enkripsi : ((Pi – 32) + Ki) Mod 126 Dekripsi : (((Ci + 126) - Ki) Mod 126) + 32 2.4.
Steganografi Istilah steganografi berasal dari bahasa yunani, yaitu steganos berarti
penyamaran atau penyembunyian dan graphein yang berarti tulisan. Jadi, steganografi bisa diartikan sebagai seni menyamarkan / menyembunyikan pesan tertulis kedalam pesan lainnya (Ariyus, 2009). Berikut adalah cara kerja steganografi secara umum:
Gambar 2. Cara Kerja Steganografi. 2.5.
Metode Steganografi End Of File Metode End of File (EOF) merupakan salah satu metode yang digunakan dalam steganografi. Teknik ini menggunakana cara dengan menyisipkan data pada akhir file. Cara kerja dari steganografi End Of File ini adalah dengan menyisipkan pesan setelah penanda akhir atau end of file prinsip kerja end of file ini adalah menggunakan karakter substitusi dengan kode ASCII 26, dimana dalam sistem operasi khususnya windows jika ditemukan karakter tersebut dalam sebuah file maka pembacaan terhadap file tersebut akan berhenti sehingga pesan yang disisipkan setelah penanda end of file tersebut tidak akan pernah terbaca. 3. 3.1.
METODE PENELITIAN Objek dan Metode Penelitian Yang menjadi objek dalam penelitian ini adalah file digital yang terdiri dari file text (data yang akan disembunyikan) dengan format *.txt, *.html, *.doc, *.docx, *.pdf dan file citr (media penampung) denga format *.jpg, *.png, *bmp. Sedangkan metode yang digunakan dalam penelitian ini adalah metode eksperimen. 4. 4.1
HASIL DAN PEMBAHASAN Hasil Penelitian Adapun hasil penelitian yang telah dilakukan adalah sebagai berikut (Jufri, 2015) :
1. a.
Analisis Penerapan Metode Pembuatan Kunci Sebelum melakukan proses embedding (enkripsi dan penyembunyian data) serta ekstracting (pengekstraksan data dan dekripsi) terlebih dahulu dilakukan proses pembuatan kunci menggunakan algoritma Diffie-Hellman. Tahapan-tahapan dalam pembuatan kunci menggunakan algoritma Diffie-Hellman adalah sebagai berikut: a) Pihak I (pengirim data) dan Pihak II (penerima data) terlebih dahulu menyepakati bilangan prima p dan g yang masing-masing adalah 13 dan 7. b) Pihak I memilih bilangan rahasia yaitu m = 4 dan Pihak II memilih bilangan rahasia yaitu m = 5. c) Pihak I menghitung kunci pertukaran dengan persamaan a = 74 Mod 13 = 9 d) Pihak II menghitung kunci pertukaran dengan persamaan b = 75 Mod 13 = 11 e) Pihak I dan Pihak II saling mempertukarkan nilai a dan b tersebut sehingga terjadi pertukaran kunci yang disebut pertukaran kunci Diffie-Hellman f) Pihak I dan Pihak II menghitung kunci simetri yang digunakan sebagai kunci penyandi data dengan rumus KpihakI = 114 Mod 13 = 3 dan KpihakII = 95 Mod 13 =3 b.
Enkripsi Dan Penyembunyian Data Setelah melakukan pembuatan kunci, selanjutnya pihak I (pengirim data) melakukan proses enkripsi dan penyembunyian data kedalam gambar. Berikut adalah tahapan-tahapan dalam proses enkripsi dan penyembunyian data: a) Enkripsi Dengan menggunakan kunci simetri yang diperoleh dari algoritma DiffieHellman maka diperoleh hasil enkripsi sebagai berikut: Plaintext: RAHASIA => 82 65 72 65 83 73 65 Key : 3 => 51 => 51 51 51 51 51 51 51 Ciphertext : 101 84 91 84 102 92 84 => eT[Tf\T
b) Penyembunyian Data Berikut adalah langkah-langkah metode End Of File dalam menyembunyikan sebuah data: 1) Baca penanda akhir (end of file) dari file penampung. 2) Sisipkan sebuah file setelah penanda end of file dari file penampung dengan diberikan penanda awal dan penanda akhir dari file yang akan disembunyikan. 3) File penampung yang telah disisipkan data di petakan menjadi sebuah file (stego file) Pengekstraksan Data Dan Dekripsi Setelah melakukan proses pembuatan kunci, selanjutnya pihak II (penerima data) melakukan proses pengekstraksan data dan dekripsi. Tahapan-tahapan dalam melakukan proses pengekstraksan data dan dekripsi adalah sebagai berikut: a) Pengekstraksan Data Berikut adalah tahapan dalam melakukan proses pengekstraksan data: 1) Baca Penanda EOF file penampung. 2) Ambil data yang terletak setelah penanda EOF file penampung. 3) Buang penanda awal dan penanda akhir sehingga menyisakan data rahasia yang masih terenkripsi. Setelah pengekstraksan data berhasil maka selanjutnya pihak II melakukan proses dekripsi data. b) Dekripsi Ciphertext : eT[Tf\T => 101 84 91 84 102 92 84 Key : 3 => 51 => 51 51 51 51 51 51 51 Plaintext: 82 65 72 65 83 73 65 => RAHASIA
2.
Use Case Diagram Desain use case diagram dapat dilihat pada gambar berikut ini:
c.
Gambar 3. Use Case Diagram. 3.
Class Diagram Berikut adalah class diagram dari perangkat lunak yang telah dibuat:
Gambar 4. Class Diagram. 4. Interface Perangkat Lunak Tampilan Halaman Utama.
Gambar 5. Halaman Utama
Pada halaman utama ini terdapat menumenu utama yang terletak pada bagian atas pada halaman ini yaitu menu key exchange, Tampilan Halaman Key Exchange
Tampilan Halaman Embed
Gambar 8. Halaman Embed. Gambar 6. Halaman Key Exchange.
Tampilan Halaman Extract
Tampilan Halaman Kunci Simetri
Gambar 7. Halaman Kunci Simetri. menu kunci simetri, menu embedding dan menu extracting yang berturut-turut berfungsi sebagai pembuatan kunci pertukaran (key exchange), pembuatan kunci simetri, melakukan enkripsi dan penyembunyian data serta melakukan pengekstraksan dan dekripsi data. Pada halaman key exchange terdapat beberapa inputan yaitu sebuah bilangan prima p, bilangan q serta kunci rahasia. Bilangan-bilangan tersebut digunakan untuk membuat kunci pertukaran yang akan dipertukarkan oleh pengirim dan penerima data. Sedangkan pada halaman kunci simetri terdapat beberap inputan yaitu bilangan prima p, kunci rahasia serta kunci pertukaran yang akan digunakan untuk membuat kunci simetri.
Gambar 9. Halaman Extract. Pada halaman embed terdapat beberapa inputan yaitu gambar cover, file rahasia, kunci enkripsi dan tempat penyimpanan hasil embedding. Inputan tersebut digunakan untuk membuat sebuah gambar stego yang akan diberikan kepada pihak penerima data. Sedangkan pada halaman extract terdapat beberapa inputan yaitu gambar stego, kunci dekripsi dan tempat penyimpanan hasil ekstraksi. Inputaninputan tersebut digunakan untuk mendapatkan sebuah data rahasia.
5. 1.
Pengujian Pengujian Avalanche Effect Adapun rumus dari avalanche effect ini adalah sebagai berikut: Avalanche Effect (AE) = Besar perubahan bit x 100% Jumlah keseluruhan bit Tabel 1. Pengujian Avalanche Effect Dengan Plaintext Sama dan Perubahan 1 bit Pada Kunci Plaintext 12345678 12345678
Kunci 123 121 123
321
Per. bit
Avalanche Effect
4/64
6.25%
8/64
12.5%
Tabel 2. Pengujian Avalanche Effect Dengan Kunci Sama dan Perubahan 1 bit Pada Plaintext Plaintext 12345678 12345671 12345678 82345678
Kunci
Perb. Bit
Avalanche Effect
123
2/64
3.125%
123
3/64
4.6875%
Berdasarkan tabel 1 dan tabel 2 dapat dikatakan bahwa algoritma kriptografi Vigenere Cipher ini tidak begitu baik karena suatu algoritma kriptografi yang baik adalah jika nilai avalanche effect berkisar antara 40% - 60%. 2. Pengujian Metode End Of File Tabel 3. Pengaruh Croping Pada Stego Image Terhadap Data Rahasia Stego Image Nama
Dim. Sebelum Croping
Dim. Hasil Croping
Stego.jpg
1280x72 0
510x500
Stego.png
256x256
190x220
Stego.bmp
456x459
315x300
Peng. Croping Terhdp Data Rahasia
Data rahasia hilang Data rahasia hilang Data rahasia hilang
Tabel 4. Pengaruh Perubahan Format Stego Image Terhadap Data Rahasia Stego Image Format/Type Nama Sebelum Setelah Diubah Diubah Stego.jpg
Jpg
Png
Stego.jpg
Jpg
Bmp
Stego.png
Png
Jpg
Stego.png
Png
bmp
Stego.bmp
Bmp
Jpg
Stego.bmp
Bmp
png
Pengaruh Terhadap Data Rahasia Dt rahasia hilang Dt rahasia hilang Dt rahasia hilang Dt rahasia hilang Dt rahasia hilang Dt rahasia hilang
Tabel 5. Pengujian Pengaruh Perubahan Warna Stego Image Color Type Nama Seb. Setelah diubah Diubah Stego.jpg
Rgb
grayscale
Stego.png
rgb
grayscale
Stego.bmp
rgb
grayscale
Peng. terhadap Data Rahasia Data Rahasia Hilang Data Rahasia Hilang Data Rahasia Hilang
Tabel 6. Besar Ukuran (size) File Penampung Sebelum dan Sesudah Disisipi Data Dengan Metode End Of File. Cover Image Type Size 124 JPG kb 45.0 PNG kb 613 BMP kb
File Secret Type TXT TXT TXT
Type 102 kb 102 kb 102 kb
Stego Image Size JPG PNG BMP
Type 227 kb 147 kb 716 kb
Berdasarkan hasil pengujian pada tabel 6 dapat disimpulkan bahwa metode steganografi EOF merubah ukuran (size) gambar penampung dan berdasarkan pengujian pada tabel 3, tabel 4 dan tabel 5 dapat disimpulkan bahwa proses croping, perubahan format dan perubahan warna akan mengakibatkan data rahasia yang telah
Gambar 10. Histogram Gambar Sebelum Disisipi Data
Gambar 11. Histogram Gambar Setelah Disisipi Data Berdasarkan gambar 10 dan 11 dapat disimpulkan bahwa antara gambar stego dan gambar aslinya tidak memiliki perbedaan yang signifikan. Hal ini tentunya akan mengakibatkan sulitnya membedakan gambar asli dan gambar stego. 3.
Pengujian Bruteforce Attack Rumus untuk memperoleh jumlah kemungkinan kunci adalah sebagai berikut (Rochmat, dkk. 2012): Jumlah Kemungkinan Kunci = 2bit kunci
Tabel 8. Pengujian Bruteforce Attack
Jml Bit Knc
Jml Kmkin Kunci (2bit kunci)
1
24
16.777.2 16
2
40
199.511. 627.776
80
1.208.92 5.819.61 4. 629.174. 706.176
Per Ke-
tersisipi pada sebuah citra akan hilang. Sedangkan berdasarkan hasil pengujian pada tabel 5 dapat disimpulkan bahwa metode steganografi end of file tidak merubah dimensi citra awal.
3
Jml Percb (0.5 * jml kunci) 8.388.6 08 99.755. 813.88 8 604.46 2.909.8 07. 314.58 7.353.0 88
Jml Wkt Yg Diperluk an (dtk) (60 * Jml percb) 503.316.4 80 5.985.348 .833.280 36.267.77 4.588.438 . 875.241.1 85.280
Dari tabel 8 tersebut, jika semakin besar jumlah karakter kunci x (angka private) yang digunakan untuk membuat key exchange maka akan semakin lama dalam proses pemecahan secara bruteforce. Hal ini mengakibatkan semakin lama pula dalam memecahkan kunci simetri. 4.2.
Pembahasan Berdasarkan hasil penelitian yang telah dilakukan dapat disimpulkan bahwa pengabungan kriptografi Diffie-Hellman, kriptografi Vigenere Cipher dan steganografi End Of File keamanan suatu data dapat terjaga hal ini dibuktikan dengan sulitnya memecahkan kunci penyandi data yang dihasilkan oleh algoritma kriptografi Diffie-Hellman yang menggunakan persoalan logaritma diskrit, hasil enkripsi disembunyikan sehingga sulit untuk memecahkan hasil enkripsi tersebut serta sulitnya membedakan antara gambar sebelum dan sesudah disisipi data. Namun metode steganografi end of file ini akan merubah ukuran (size) citra setelah disisipi data dan jika dilakukan proses croping, perubahan format serta perubahan warna pada gambar stego akan mengakibatkan hilangnya data yang telah tersisipi pada gambar tersebut. Metode steganografi end of file ini juga tidak akan merubah integritas gambar serta dimensi gambar dan data yang disisipkan dengan metode steganografi end of file ini tidak akan pernah terbaca
sehingga akan menghasilkan keamanan yang cukup tinggi. (Jufri, 2015). 5. 1.
KESIMPULAN DAN SARAN Kesimpulan Berdasarkan hasil penelitian yang telah dilakukan maka dapat disimpulkan beberapa hal sebagai berikut: a) Kriptografi Vigenere Cipher tidak begitu baik untuk enkrpsi dan dekripsi hal ini di karenakan nilai avalanche effect yang hanya kurang dari 13%. b) Dengan menggunakan metode End Of File maka ukuran gambar (file cover) akan beruba. c) Metode End Of File tidak akan merubah dimensi dan integritas gambar (file cover) Namun jika dilakukan proses perubahan format, croping dan perubahan warna akan mengakibatkan hilangnya data rahasia yang telah tersisipi. d) Keamanan algoritma kriptografi DiffieHellman bergantung pada kunci rahasia yang digunakan. e) Dengan menggunakan algoritma kriptografi Diffie-Hellman, Vigenere Cipher dan metode steganografi End Of File maka keamanan suatu data dapat lebih terjaga. DAFTAR PUSTAKA Ariyus, D. 2009. Keamanan Multimedia. Yogyakarta: Andi. Emzir. 2013. Metodologi Penelitian Pendidikan: Kuantitatif dan Kualitatif (Edisi Revisi.). Jakarta: Rajawali Pers. Jufri Al Azis. 2015. Implementasi Kriptografi Diffie-Hellman, Kriptografi Vigenere Cipher Dan Steganografi End Of File Untuk Keamanan Data.[Skripsi] tidak diterbitkan. Gorontalo : Universitas Negeri Gorontalo. Kurniawan, Y. 2004. Kriptografi Keamanan Internet dan Jaringan Komunikasi. Bandung: Informatika.. Rochmat, Nur., Isnanto, R.R., Somantri, Maman. 2012. Implementasi Algoritma Kriptografi ElGamal Untuk Keamanan Pesan (MESSAGE SEURITY). TRANSIENT (online), Volume I, Nomor 3, (http://ejournal-
s1.undip.ac.id/index.php/transient/art icle/view/22/1812, diakses 28 Juli 2014). Sadikin, R. 2012. Kriptografi Untuk Kemanan Jaringan. Yogyakarta: Andi. Wandani, H., Budiman, M.A., Sharif, A. 2012. Implementasi Sistem Keamanan Data Dengan Menggunakan Teknik Steganografi End Of File (EOF) Dan Rabin Public Key Cryptosystem. (Online), Volume 1, Nomor 1, (http://jurnal.usu.ac.id/index.php/alkh awarzmi/article/view/500/262, diakses 13 Januari 2014).