IMPLEMENTASI METODE STEGANOGRAFI CHIPERTEXT PADA CITRA DENGAN MENGGUNAKAN ALGORITMA 3DES TUGAS AKHIR
Sebagai Persyaratan Guna Meraih Gelar Sarjana Strata 1 Teknik Informatika Universitas Muhammadiyah Malang
Oleh: M. Saifulloh Maslul 07560399
JURUSAN TEKNIK INFORMATIKA FAKULTAS TEKNIK UNIVERSITAS MUHAMMADIYAH MALANG 2013
LEMBAR PERSETUJUAN
IMPLEMENTASI METODE STEGANOGRAFI CHIPERTEXT PADA CIITRA DENGAN MENGGUNAKAN ALGORITMA 3DES
TUGAS AKHIR
Sebagai Persyaratan Guna Meraih Gelar Sarjana Strata 1 Teknik Informatika Universitas Muhammadiyah Malang
Menyetujui,
Pembimbing I
Eko Budi Cahyono, S.Kom, MT NIP. 108.9504.0330
Pembimbing II
Ali Sofyan Kholimi, S.Kom NIP.
LEMBAR PENGESAHAN IMPLEMENTASI METODE STEGANOGRAFI CHIPERTEXT PADA CITRA DENGAN MENGGUNAKAN ALGORITMA 3DES
TUGAS AKHIR Sebagai Persyaratan Guna Meraih Gelar Sarjana Strata 1 Teknik Informatika Universitas Muhammadiyah Malang Disusun Oleh : M. Saifulloh Maslul 07560399 Tugas Akhir ini telah diuji dan dinyatakan lulus melalui sidang majelis penguji Pada tanggal 22 Oktober 2013 Menyetujui, Penguji I
Penguji II
Wahyu Andhyka Kusuma, S.Kom NIP. 072.006.8701
Mengetahui, Ketua Jurusan Teknik Informatika
Eko Budi Cahyono, S.Kom, MT NIP. 108.9504.0330
Maskur, S.Kom NIP.
LEMBAR PERNYATAAN Yang bertanda tangan dibawah ini : NAMA NIM FAK./JUR Dengan
: M. SAIFULLOH MASLUL : 07560399 : TEKNIK/INFORMATIKA ini
saya
menyatakan
bahwa
Tugas
Akhir
dengan
judul
IMPLEMENTASI METODE STEGANOGRAFI CHIPERTEXT PADA CITRA DENGAN MENGGUNAKAN ALGORITMA 3DES beserta seluruh isinya adalah karya saya sendiri dan bukan merupakan karya tulis orang lain, baik sebagian maupun seluruhnya, kecuali dalam bentuk kutipan yang telah disebutkan sumbernya. Demikian surat pernyataan ini saya buat dengan sebenar-benarnya. Apabila kemudian ditemukan adanya pelanggaran terhadap etika keilmuan dalam karya saya ini, atau ada klaim dari pihak lain terhadap keaslian karya saya ini maka saya siap menanggung segala bentuk resiko/sanksi yang berlaku.
Mengetahui,
Malang, 27 Oktober 2013
Dosen Pembimbing
Yang Membuat Pernyataan,
Eko Budi Cahyono, S.Kom, MT NIP. 108.9504.0330
M. Saifulloh Maslul
PERSEMBAHAN
Puji syukur kepada Allah SWT atas rahmat dan karunia-Nya sehingga penulis dapat menyelesaikan Tugas Akhir ini. Penulis menyampaikan ucapan terimakasih sebesar-besarnya kepada : 1.
Allah Subhanahu WaTa’Ala, yang tidak ada hentinya melimpahkan rahmat dan kasih sayang-Nya. Membimbing di setiap langkah-langkahku lalui, serta menolong ketika aku mengalami kegagalan.
2.
Rasulullah Muhammad SAW, suritauladan yang membawa umat manusia ke jalan dunia yang terang benderang.
3.
Ayah dan Ibu, adik-adikku dan saudara-saudaraku tersayang yang telah banyak memberikan dukungan, serta semangat dan do’a yang tiada hentihentinya.
4.
Bapak Eko Budi Cahyono, S.Kom, MT dan Bapak Ali Sofyan Kholimi, S.Kom yang telah meluangkan waktu dan senantiasa sealu bersabar dalam membimbing saya hingga tugas akhir ini dapat terselesaikan.
5.
Bapak Wahyu Andhika, S.Kom dan Bapak Maskur, S.Kom yang telah meluangkan waktunya untuk menguji tugas akhir ini.
6.
Bapak/ Ibu Dekan Fakultas Teknik Universitas Muhammadiyah Malang.
7.
Bapak/Ibu Ketua Jurusan Teknik Informatika Universitas Muhammadiyah Malang.
8.
Sahabat dan teman-teman saya yang telah banyak memberi bantuan dan motivasi untuk mengerjakan tugask akhir ini hingga selesai.
9.
Semua pihak yang telah membantu terselesaikannya tugas akhir ini.
KATA PENGANTAR
Dengan memanjatkan puji syukur kehadirat Allah SWT. Atas limpahan rahmat dan hidayah-NYA sehingga peneliti dapat menyelesaikan tugas akhir berjudul :
IMPLEMENTASI METODE STEGANOGRAFI CHIPERTEXT PADA CITRA DENGAN MENGGUNAKAN ALGORITMA 3DES Didalam tulisan ini disajikan pokok-pokok bahasan yang meliputi algoritma steganografi LSB dan algoritma kriptografi 3DES untuk melakukan sistem keamanan data. Peneliti menyadari sepenuhnya bahwa dalam penulisan tugas akhir ini masih banyak
kekurangan
dan
keterbatasan. Oleh karena itu peneliti
mengharapkan saran yang membangun agar tulisan ini bermanfaat bagi perkembangan ilmu pengetahuan kedepan.
Malang, 27 Oktober 2013
M. Saifulloh Maslul Penulis
DAFTAR ISI
LEMBAR PERSETUJUAN…………………………………………..
i
LEMBAR PENGESAHAN……………………………………………
ii
LEMBAR PERNYATAAN……………………………………………
iii
PERSEMBAHAN……………………………………………………..
iv
ABSTRAK……………………………………………………………..
v
ABSTRACT……………………………………………………………
vi
KATA PENGANTAR……………………………………………….....
vii
DAFTAR ISI…………………………………………………………...
viii
DAFTAR GRAFIK……………………………………………………
xi
DAFTAR GAMBAR…………………………………………………..
xii
DAFTAR TABEL…...………………………………………………....
xiv
BAB I PENDAHULUAN ……………………………………………..
1
1.1. Latar Belakang……………………………………………..
1
1.2. Rumusan Masalah………………………………………….
3
1.3. Batasan Masalah……………………………………………
3
1.4. Tujuan Penelitian……………………………………………
3
1.5. Metodologi Penelitian………………………………………
4
1.6. Sistematika Penulisan………………………………………
4
BAB II LANDASAN TEORI ………………………………………..
6
2.1. Steganografi………………………………………………..
6
2.1.1. Least Significant Bit (LSB)………………………. 2.2. Kriptografi…………………………………………………
7 9
2.2.1. Teknik Kriptografi……………………………….
11
2.2.2. Keamanan Kriptografi……………………………
12
2.2.3. Algoritma Kriptografi……………………………
12
2.3. Algoritma DES……………………………………………
14
2.3.1. Enkripsi DES……………………………………
17
2.3.2. Dekripsi DES……………………………………
20
2.4. Algoritma 3DES……………………………………………
21
2.5. Teks…………………………………………………………
22
2.6. Citra Digital………………………………………………..
23
2.6.1. Citra Bitmap……………………………………..
26
2.7. Waktu Proses………………………………………………
28
2.8. Avalanche Effect (AE)…………………………………….
28
2.9. Peak Signal To Noise Ratio (PSNR)……………………….. 29 2.10. Exhaustive Attack………………………………………… BAB III ANALISA DAN PERANCANGAN SISTEM……………
29 31
3.1. Analisa Perangkat Lunak………………………………….
32
3.1.1. Deskripsi Perangkat Lunak………………………
32
3.1.2. Batasan Perangkat Lunak……………………….
32
3.2. Perancangan Perangkat Lunak…………………………….
32
3.2.1. Tahap Enkripsi……………………………………
34
3.2.2. Tahap Penyisipan…………………………………
39
3.2.3. Tahap Penguraian…………………..…………….
41
3.2.4. Tahap Dekripsi……………………………………
43
3.3. Perhitungan Manual…………………………………………
43
3.3.1. Perhitungan Proses Enkripsi 3DES………………
43
3.3.2. Perhitungan Proses Penyembunyian……………..
51
3.3.3. Perhitungan Proses Ekstraksi…………………….
55
3.3.4. Perhitungan Proses Dekripsi 3DES……………..
57
BAB IV IMPLEMENTASI DAN PENGUJIAN…………………….
65
4.1. Lingkungan Implementasi…………………………………
65
4.1.1 Lingkungan Perangkat Keras…………………….
65
4.1.2 Lingkungan Perangkat Lunak……………………
65
4.2. Implementasi Antar Muka………………………………..
66
4.3. Uji Coba dan Analisa Hasil………………………………..
68
4.3.1 Hasil dan Pembahasan Uji Keakuratan Algoritma 3DES……………………………………………………… 70 4.3.1.1 Hasil dan Pembahasan Uji Enkripsi dan Dekripsi…………………………………………… 70 4.3.1.2 Hasil dan Pembahasan Uji Proses Waktu Enkripsi dan Dekripsi…………………………….. 76 4.3.1.3 Hasil dan Pembahasan Avalanche Effect Perubahan Bit Plaintext…………………………..
77
4.3.1.4 Hasil dan Pembahasan Avalanche Effect Perubahan Bit Kunci……………………………..
79
4.3.2. Hasil dan Pembahasan Uji Coba Proses Steganografi LSB………………………………………..
81
4.3.3
87
Pengujian Exhaustive Attack……………………
BAB V PENUTUP……………………………………………………
89
5.1. Kesimpulan……………………………………………….
89
5.2. Saran………………………………………………………
89
DAFTAR PUSTAKA…………………………………………………
90
DAFTAR GRAFIK
Grafik 4.1 Nilai Avalanche Effect dengan Perubahan Bit Plaintext……… 78 Grafik 4.2 Nilai Avalanche Effect dengan Perubahan Bit .……………….. 80 Grafik 4.3 Nilai Peak Signal to Noise Ratio……..……………………..…. 86
DAFTAR GAMBAR
Gambar 2.1 Kriptosistem ................................................................................... 11 Gambar 2.2 Algoritma Kriptografi Simetris ...................................................... 13 Gambar 2.3 Algoritma Kriptografi Asimetris .................................................... 14 Gambar 2.4 Skema Global Algoritma DES ....................................................... 15 Gambar 2.5 Permutasi Awal DES ...................................................................... 15 Gambar 2.6 Skema Algoritma DES ................................................................... 15 Gambar 2.7 Proses Pembangkitan Kunci Internal DES ..................................... 16 Gambar 2.8 PC-1 ............................................................................................... 16 Gambar 2.9 Jumlah Pergeseran Bit Pada Tiap Putaran ..................................... 16 Gambar 2.10 PC-2 ............................................................................................. 17 Gambar 2.11 Blok Diagram Enkripsi DES ........................................................ 17 Gambar 2.12 Blok Diagram Proses Permutasi Awal ......................................... 17 Gambar 2.13 Rincian Komputasi Fungsi f ......................................................... 18 Gambar 2.14 S-Box ........................................................................................... 19 Gambar 2.15 P-Box ........................................................................................... 20 Gambar 2.16 Skema Perolehan Ri ..................................................................... 20 Gambar 2.17 IP-1 ................................................................................................ 20 Gambar 2.18 Blok Diagram 3DES Dengan 3 Kunci ......................................... 21 Gambar 2.29 Penentuan Koordinat Titik Pada Citra ......................................... 24 Gambar 2.20 Format citra 8-bit………………………………………………… 27 Gambar 2.21 Format citra 24-bit……………………………………………….. 28 Gambar 3.1 Tahapan-tahapan Penelitian ........................................................... 31 Gambar 3.2 Flowchart Tahap Enkripsi dan Penyembunyian ............................ 33 Gambar 3.3 Flowchart Tahap Ekstraksi dan Dekripsi ....................................... 33 Gambar 3.4 Blok Diagram Enkripsi 3DES ........................................................ 34 Gambar 3.5 Flowchart Pembentukan Blok Plaintext ......................................... 35
Gambar 3.6 Flowchart Pembangkitan Kunci Internal ....................................... 36 Gambar 3.7 Flowchart Proses Enciphering ....................................................... 37 Gambar 3.8 Flowchart Dekripsi DES ................................................................ 30 Gambar 3.9 Flowchart Penyisipan Pesan ............................................................ 40 Gambar 3.10 Flowchart Penguraian Pesan ........................................................ 42 Gambar 3.11 Blok Diagram Dekripsi 3DES ...................................................... 43 Gambar 3.13 Citra 10 x 10…………………………………………………… .. 52 Gambar 4.1 Antar Muka Enkripsi ...................................................................... 66 Gambar 4.2 Antar Muka Dekripsi ...................................................................... 67
DAFTAR TABEL
Tabel 2.1 Kode ASCII………………………………………………………….. 22 Tabel 3.1 Kunci Internal Dari Kunci Eksternal Pertama ................................... 44 Tabel 3.2 Enciphering Blok Plaintext Tahap Pertama ...................................... 45 Tabel 3.3 Kunci Internal Dari Kunci Eksternal Kedua ...................................... 47 Tabel 3.4 Deciphering Blok Ciphertext Tahap Kedua ....................................... 48 Tabel 3.5 Kunci Internal Dari Kunci Eksternal Ketiga ...................................... 50 Tabel 3.6 Enciphering Blok Ciphertext Tahap Ketiga ...................................... 50 Tabel 3.7 Nilai RGB Citra 10 x 10……………………………………………... 52 Tabel 3.8 Kunci Internal Dari Kunci Eksternal Ketiga ...................................... 58 Tabel 3.9 Deciphering Blok Ciphertext Tahap Pertama .................................... 59 Tabel 3.10 Kunci Internal Dari Kunci Eksternal Kedua .................................... 60 Tabel 3.11 Enkripsi Blok Ciphertext Tahap Kedua ........................................... 61 Tabel 3.12 Kunci Internal Dari Kunci Eksternal Pertama ................................. 62 Tabel 3.13 Deciphering Blok Ciphertext Tahap Ketiga .................................... 63 Tabel 4.1 Daftar Pesan ....................................................................................... 68 Tabel 4.2 Daftar Citra Bitmap ........................................................................... 69 Tabel 4.3 Hasil Uji Keakuratan 1 Proses Enkripsi 3DES ................................. 70 Tabel 4.4 Hasil Uji Keakuratan 2 Proses Dekripsi 3DES ................................. 72 Tabel 4.5 Hasil Uji Proses Waktu Enkripsi…………………………………….. 76 Tabel 4.6 Hasil Uji Proses Waktu Dekripsi…………………………….…… ... 76 Tabel 4.7 Hasil Uji Coba Avalanche Effect dengan Perubahan Satu Bit Plaintext......... ..................................................................................................... 77 Tabel 4.8 Hasil Uji Coba Avalanche Effect dengan Perubahan Satu Bit Key…. 79 Tabel 4.9 Hasil Pengujian Perangkat Lunak Proses Steganografi……………… 81 Tabel 4.10 Hasil Pengujian citra hasil Steganografi……………………………. 82 Tabel 4.11 Kemungkinan key yang bisa dicoba pada 3DES……………….…. 87
1
DAFTAR PUSTAKA
[1]
Ariyus, D. 2009. Keamanan Multimedia. Andi Offset. Yogyakarta
[2]
Bantara, bemby. 2006. Analisis Kelemahan Algoritma Cipher Blok Des Dan Kekuatan Triple Des Sebagai Varian Pengganti Des. Institut Teknologi Bandung. Bandung.
[3]
Dhir, Amit. 2000. Data Encryption using DES/Triple-DES Functionality in Spartan-II FPGAs. Xentec, Inc.
[4]
Endro, A. 2008. Analisa Implementasi Algoritma Stream Cipher Sosemanuk Dan Dicing Dalam Proses Enkripsi Data. Institut Teknologi Telkom. Bandung.
[5]
Fakultas Teknik Informatika Universitas Kristen Duta Wacana. 2006. Kompresi dan Teks.
[6]
Ghosal, Prasun, dkk. 2010. A Compact FPGA Implementation of TripleDES Encryption System with IP Core Generation and On-Chip Verification. Department of Information Technology Bengal Engineering and Science University. Bangladesh.
[5]
Kekre, H. B., Athawale, A. dan Halarnkar, P. N. 2008. Increased Capacity of Information Hiding in LSB's Method for Text and Image. International Journal of Electrical, Computer, and Systems Engineering 2(4): 246 – 251.
[6]
Linda, Agustina. 2005. Penerapan Region of Interest (ROI) pada Metode Kompresi JPEG2000. Institut Teknologi Bandung. Bandung.
[7]
Luthfi, Inas. 2009. Steganografi Digital Citra Bergerak Animated GIF. http://informatika.stei.itb.ac.id/~rinaldi.munir/Kriptografi/2008-2009 /Makalah1 /MakalahIF 30581-2009-a058.pdf. Diakses tangal 1 Juni 2012.
[9]
Lestriandoko, N. H. 2006. Pengacakan Pola Steganografi untuk Meningkatkan
Keamanan
http://journal.uii.ac.id/index.php/
Penyembunyian
Data
Snati/article/view/1538/1313.
tanggal 30 Mei 2010. [8]
Munir, R. 2006. Kriptografi. Institut Teknologi Bandung. Bandung.
Digital. Diakses
[10] Raharjo. 2001. Keamanan sistem informasi Berbasis Internet. PT Insan komunika/Infonesia. Bandung. [11] Schneier, Bruce. 1994. Applied Cryptography, 2nd Edition. John Wiley &Sons, Inc. New York. [12] Sutoyo. T. 2009. Teori Pengolahan Citra Digital. Yogyakarta. [13] Suyono.
2004.
Penyerangan
Pada
Sistem
Steganografi
Dengan
menggunakan Metode Visual Attact dan Statistical Attact. Institut Teknologi Bandung. Bandung. [14] Wahana. 2003. Memahami Model Enkripsi dan Security Data. Andi Offset. Yogyakarta. [15] Younes, M. Ali Bani and Jantan, Aman. 2008. Image Encryption Using Block-Based Transformation Algorithm. IAENG International Journal of Computer Science. [16] Novrina, Indah Kusuma W.2008. Peningkatan Pengamanan Pesan Rahasia Dengan Teknik Penyisipan Pada Citra Digital Menggunakan Pendekatan Least Significant Bit(LSB).Universitas Gunadarma.Jakarta.