Prosiding Seminar Nasional Aplikasi Sains & Teknologi (SNAST) 2014 Yogyakarta, 15 November 2014
ISSN: 1979-911X
IMPLEMENTASI PENGEMBANGAN KUNCI CHAOS PADA ALGORITMA RC4 SERTA KEAMANANNYA MENGGUNAKAN TEKNIK INVISIBLE WATERMARK Naniek Widyastuti1), Emy Setyaningsih2) Program Studi Teknik Informatika, Fakultas Teknologi Industri, IST AKPRIND Yogyakarta 2) Program Studi Sistem Komputer, Fakultas Sains Terapan, IST AKPRIND Yogyakarta e-mail: 1)
[email protected], 2)
[email protected]
1)
ABSTRACT This research aims to optimize the security key used to secure the RC4 algorithm for image data. The proposed technique is to modify the key generation process to improve its security by using chaos and to secure the symmetric key delivery by attaching a key to ciphertext using an invisible watermark method. Tests on some images that represent images with characteristics, file formats as well as different sizes of images, shows that this algorithm is quite effective because the average processing time required to perform encryption and decryption on the image size is 256x256 pixels with time average about 1. 06 seconds while it takes three times for larger image with double in size. Algorithm encryption designed is secure against cryptanalyst attack. It can be seen from the statistical test with the average value of entropy (He) is 7.99 which is closer to 8, and the average value of the correlation between plain image with cipher image is 0.0003 which is closer to zero. Visually, the result of encrypted image is not visible anymore due to its random color and color intensity which change significantly with the average PSNR value of 27.21 db. Histogram cipher image looks relatively flat, which shows that the appearance distribution have relatively the same intensity, therefore it cannot give any clues to statistical attack carried out by the cryptanalyst. Keywords: Rivest Code 4 (RC4), chaos, invisible watermark PENDAHULUAN Keamanan dari sebuah kriptografi diukur dari banyaknya kerja yang dibutuhkan untuk memecahkan chiperteks menjadi plainteksnya tanpa mengetahui kunci yang digunakan. Kerja ini dapat diekivalenkan dengan waktu, memori, uang, dan lain-lain (Munir, 2006). Semakin banyak kerja yang diperlukan, yang berarti juga semakin lama waktu yang dibutuhkan, maka semakin kuat algoritma kriptografi tersebut, yang berarti semakin aman digunakan untuk menyandikan data. Selain itu proses penyandian harus menggunakan kunci yang memenuhi sifat acak dan tanpa pola atau hanya dipakai sekali saja. Penelitian yang fokus terhadap penyandian citra menggunakan metode kriptografi kunci simetri berbasis stream cipher telah dilakukan oleh beberapa peneliti sebelumnya baik di dalam negeri seperti Setyaningsih(2013), Hari (2012), Irfanti (2007) maupun di luar negeri (Pardeep, 2012). Penelitian Widyastuti( 2013) sebelumnya juga membahas tentang bagaimana teori chaos diterapkan pada penyandian citra menggunakan metode Beaufort Cipher untuk meningkatkan keamanan pada kunci yang digunakan. Hasil pengujian yang dilakukan terhadadap citra yang diujikan menunjukkan algoritma Beaufort Cipher menggunakan kunci yang dibangkitkan dari fungsi chaos masih dijumpai beberapa kelemahan, antara lain (1) algoritma yang digunakan menggunakan metode klasik yang sederhana, (2) dalam pengujian beberapa citra dengan format BMP, hasil visual pada histogram masih terlihat adanya intensitas yang tidak merata, sehingga masih dimungkinkan terjadinya serangan menggunakan statistical attack (3) belum terdapat pengamanan kunci yang digunakan untuk proses enkripsi maupun dekripsi. Hal ini disebabkan karena kunci yang digunakan dipertukarkan melalui jalur yang tidak aman dan apabila kunci yang digunakan terlalu panjang juga menyulitkan bagi pengirim maupun penerima untuk mengingat kunci tersebut. Teori chaos ini juga telah banyak digunakan untuk mengamankan data seperti yang telah dilakukan oleh Jolfaei (2007) dan Widyastuti (2013). Pada makalah ini akan dibahas algoritma Rivest Code 4 (RC4) yang telah dikembangkan oleh Setyaningsih(2013) dengan melakukan modifikasi pada pembangkit bilangan acaknya menggunakan fungsi chaos, sedangkan pengamanan kunci Internal Value (IV) dilakukan dengan cara A-117
Prosiding Seminar Nasional Aplikasi Sains & Teknologi (SNAST) 2014 Yogyakarta, 15 November 2014
ISSN: 1979-911X
menyembunyikan kunci pada citra yang telah disandikan menggunakan teknik invisible watermarking. Komunikasi antara pengirim dan penerima pesan menggunakan kunci yang berbeda sebagai sandi keabsahan bahwa penerima adalah orang yang berhak membuka citra tersebut. METODE PENELITIAN Pengujian dilakukan dengan menggunakan citra dengan format BMP dan JPG yang dikelompokkan berdasarkan karakteristik tingkat kecerahan, tingkat kontras serta ukuran yang berbeda. Tujuannya adalah untuk mengetahui pengaruh skema enkripsi pada berbagai karakteristik citra. Kelompok citra yang digunakan pada pengujian yaitu pertama berdasarkan tingkat kecerahan citra (brightnes), tingkat kecerahan dari suatu citra dapat dilihat dari histogram warna yang mengelompok di salah satu sisi saja seperti terlihat pada Gambar 1.
Gambar 1. Contoh Citra yang Mewakili Citra Cerah dan Citra Gelap Kelompik kedua berdasarkan kekontrasan citra (contrast). Tingkat kekontrasan dari suatu citra dapat dilihat dari histogramnya yang menyempit di bagian tengah atau melebar seperti terlihat pada Gambar 2.
Gambar 2. Contoh Citra yang Mewakili Citra Dengan Kontras Rendah Kelompok ketiga berdasarkan ukuran citra. Citra yang digunakan dalam pengujian ini terdiri dari citra dengan ukuran 512 x 480 piksel, 256 x 256 piksel, 128 x 128 piksel, serta 64 x 64 piksel .seperti terlihat pada Gambar 3.
Gambar 3. Contoh Citra yang Mewakili Citra Dengan Berbagai Ukuran
Algoritma Enkripsi Citra Langkah-langkah proses enkripsi data citra yang dikembangkan pada makalah ini adalah menggunakan algoritma pengembangan RC4 dengan memodifikasi kunci yang digunakan yaitu A-118
Prosiding Seminar Nasional Aplikasi Sains & Teknologi (SNAST) 2014 Yogyakarta, 15 November 2014
ISSN: 1979-911X
dengan menggunakan kunci berbasis chaos dan untuk mengamankan kunci chaos yang digunakan sebagai kunci eksternal/ kunci Initial Value (kunci IV) seperti terlihat pada Gambar 4.
Gambar 4. Flowchar Pembakit Kunci Internal dan Proses Enkripsi Menggunakan Pengembangan Metode RC4 Langkah untuk proses enkripsi adalah sebagai berikut pertama menginputkan plain image yang akan dilakukan proses enkripsi. Langkah kedua membangkitkan Kunci Chaos, dengan cara : menginputkan kunci Initial Value (IV) yang akan digunakan untuk membangkitkan kunci chaos. Pada algoritma ini inputan kunci minimal adalah angka 1 sedangkan maksimalnya lebih kecil dari jumlah kolom image citra. Selanjutnya membangkitkan kunci chaos sepanjang kelipatan 256 dengan jumlah minimal sama dengan m x n piksel berdasarkan nilai kunci IV yang diinputkan sehingga nantinya akan terbentuk vektor kunci sepanjang 256N (N = nilai koefisien untuk menunjukkan kelipatan 256). Kemudian vektor kunci chaos dibagi menjadi vektor sepanjang 256 sebanyak N sehingga didapatkan external key (KE = K1, K2, K3, ..., KN ) yang akan digunakan untuk membangkitkan kunci internal pada algoritma RC4. Langkah kedua adalah proses enkripsi menggunakan metode RC4, dengan cara : membangkitkan kunci internal RC4 menggunakan setiap kunci external key sehingga akan didapatkan kunci internal K (K = K1, K2, K3, ..., KN ) yang akan digunakan untuk proses enkripsi.selanjutnya vektor kunci internal P diubah menjadi matrik kunci P dengan ukuran mxn piksel sesuai dengan ukuran citra yang akan dilakukan proses enkripsi. Kemudian lakukan proses enkripsi, jika Citra Wana pertama terlebih dahulu dilakukan proses transformasi warna sehingga nilai RGB tiap piksel terpisah. Selanjutnya dilakukan operasi penambahan berbasis 256 pada masing-masing komponen warna (Red, Green, Blue) dengan matrik kunci P sehingga didapatkan cipher image. Penentuan kanal warna untuk penyisipan Kode Sandi (KS) dilakukan dengan cara mencari sisa hasil pembagian panjang kunci IV biner (PK) dengan 3. Apabila sisa hasil pembagian bernilai 0 maka disimpan di kanal Red, jika bernilai 1 maka disimpan di kanal Green dan jika bernilai 2 maka disimpan di kanal Blue. Namun jika Citra grayscale proses enkripsi dilakuakn langsung penambahan berbasis 256 antara plain image dengan matrik kunci P. A-119
Prosiding Seminar Nasional Aplikasi Sains & Teknologi (SNAST) 2014 Yogyakarta, 15 November 2014
ISSN: 1979-911X
Langkah ketiga adalah mengamankan kunci yang digunakan untuk menghasilkan cipher image dilakukan dengan cara invisible watermarking menggunakan metode LSB seperti diperlihatkan pada Gambar 5. Hasil invisible watermarking inilah nantinya yang menghasilkan sebuah nilai Kode Sandi (KS) yang nantinya akan dipertukarkan antara pengirim dan penerima.
Gambar 5. Algoritma Penyisipan Kunci IV ke Cipher Image Menggunakan Metode LSB Proses menyisipkan kunci IV ke kanal warna yang telah ditentukan dengan cara pertama menkonversikan kunci IV menjadi bilangan biner, selanjutnya menghitung panjang PK. Kedua menentukan posisi baris untuk menyisipkan kunci pada posisi kanal yang telah ditentukan dengan rumus b1= fix(panjang baris plain image-panjang kunci biner)/ 2. Sedangkan posisi kolom ditentukan dengan rumus k1= fix(panjang kolom plain image -panjang kunci biner)/ 2. Langkah ketiga menyisipkan kunci IV biner menggunakan metoe LSB yang dimulai pada posisi (b1, k1+1) pada cipher image. Selanjutnya membentuk KS yang akan dikirimkan ke penerima pesan dengan cara menggabungkan nilai intensitas cipher image pada posisi (b1,k1) dengan panjang PK, sehingga kunci yang akan dikirimkan ke penerima berbentuk seperti Gambar 6. Intensitas Cipher Image(b1,k1) Digit 1 Digit 2 Digit 3
Panjang Kunci IV biner (PK) Digit 4 ... ... ... Digit n
Gambar 6. Disain Kode Sandi yang Dikirimkan Ke Penerima Ilustrasi : Bila diketahaui kunci IV = 971072, maka bilangan biner kunci IV adalah 11101101000101000000 sehingga panjang kunci IV= 20. Bila ukuran plain citra 60 x 60 maka posisi untuk penyisipan kunci adalah pada baris b1=(6020)/2 = 20, sedangkan kolom k1=(60-20)/2 = 20. Selanjutnya apabila citranya warna maka kanal tempat penyisipan citra adalah mod(20,3)=2 yaitu kanal blue. Sehingga Kode sandi (KS) adalah intensitas cipher image pada kanal blue pada posisi(20,20) misalkan 103, maka kode sandi (KS) yang terbentuk adalah 10320 A-120
Prosiding Seminar Nasional Aplikasi Sains & Teknologi (SNAST) 2014 Yogyakarta, 15 November 2014
Intensitas Cipher Image(b1,k1) 1 0 3
ISSN: 1979-911X
Panjang Kunci IV biner (PK) 2 0
Langkah keempat vektor hasil enkripsi dikembalikan sebagai nilai RGB menggunakan transformasi warna balik untuk citra warna sehingga menghasilkan citra baru yang sudah tersandikan, bila citranya grayscale maka tidak perlu proses transformasi warna. Hasil dari proses ini adalah cipher baru yang telah tersandikan.
Algoritma Dekripsi Citra Langkah proses dekripsi data citra yang dikembangkan adalah sebagai berikut langkah pertama menginputkan cipher image yang akan dilakukan proses enkripsi. Langkah kedua menginputkan kode sandi. Langkah ketiga apabila cipher image adalah citra warna, maka dilakukan proses transformasi warna. Langkah keempat pencocokan sandi dengan cara : mengambil nilai digit ke-4 samapi ke-n dari sandi yang diinputkan oleh user yang akan melakukan dekripsi pada cipher image misalkan kita simbolkan dengan nilai SA. Apabila citra grayscale lakukan langkah c, apabila citra warna, selanjutnya dilakukan proses pencarian sisa hasil pembagian antara nilai SA dengan 3, apabila sisa hasil pembagian 0 maka pencocokan sandi pada kanal Red. Jika sisa hasil pembagian adalah 1 maka pencocokan sandi pada kanal Red, jika 2 maka pencocokan sandi pada kanal Green dan jika 3 maka pencocokan sandi pada kanal Blue. Selanjutnya dari kanal warna terpilih kita cocokan nilai intensitas warna dari kanal warna terpilih pada posisi baris b1= fix(ukuran baris pada cipher image – SA)/2 dan posisi kolom k1= fix(ukuran kolom pada cipher image – SA)/2. Apabila nilai intensitas warna pada kanal terpilih pada posisi (b1,k1) sama dengan nilai kode sandi pada posisi digit 1 sampai dengan digit 3, maka sistem akan melanjutkan proses dekripsi, sedangkan apabila tidak sama maka sistem akan memberikan informasi bahwa kode sandi yang diinputkan salah sehingga tidak dapat melanjutkan ke tahap 5. Langkah kelima apabila sandi telah cocok selanjutnya dilakukan proses LSB balik untuk mendapatkan kunci IV seperti terlihat pada Gambar 7.
Gambar 7. Proses untuk mendapatkan kunci IV Langkah proses untuk mendapat kunci IV adalah sebagai berikut : ambil nilai intensitas pada kanal terpilih pada posisi (b1, k1+1) sampai dengan posisi (b1,k1+SA+1). Selanjutnya masing-masing nilai intensitas pada posisi langkah a dikonversikan ke biner. Ambil nilai digit terakhir dari masingmasing intensitas pada langkah b. Selanjutnya gabungkan nilai biner pada langkah c selanjutnya dikonversikan ke bilangan desimal. Nilai hasil konversi merupakan kunci IV untuk membangkitkan kunci chaos. Langkah keenam membangkitkan kunci chaos dan matrik kunci P dilakukan dengan cara yang sama pada proses enkripsi. Selanjutnya proses dekripsi menggunakan metode RC4, apabila cipher image yang akan dilakukan dekripsi adalah citra warna maka operasi pengurangan berbasis 256 A-121
Prosiding Seminar Nasional Aplikasi Sains & Teknologi (SNAST) 2014 Yogyakarta, 15 November 2014
ISSN: 1979-911X
dilakukan pada masing-masing komponen warna (Red, Green, Blue) dengan matrik kunci P sehingga didapatkan plain image. Apabila cipher image adalah gray scale maka operasi pengurangan berbasis 256 dilakukan pada satu kanal warna.
HASIL DAN PEMBAHASAN Untuk mengetahui kekuatan dari algoritma enkripsi dan dekripsi image yang diusulkan, maka dilakukan pengujian dan analisis menggunakan beberapa metode yang biasa digunakan untuk mengukur kekuatan dari sebuah cipher. Dari hasil pengujian kelompok citra maka berdasarkan uji secara visual dapat dilihat hasilnya pada Tabel 1, Tabel 2 dan Tabel 3. Berdasarkan pengamatan secara visual dari histogram plain image dengan histogram dari cipher image pada Tabel 1, Tabel 2 dan Tabel 3, terlihat histogram cipher image memiliki perbedaan yang cukup signifikan dengan histogram plain image-nya, hal ini menunjukkan distribusi keragaman intensitas warna yang cukup baik. Hasil uji visual pada histogram cipher image terlihat relatif datar baik pada citra dengan format bmp maupun jpg, hal ini memperlihatkan bahwa distribusi kemunculan setiap intensitas relatif sama, hal ini menunjukkan bahwa algoritma enkripsi yang digunakan tidak dapat memberikan petunjuk apa-apa untuk dilakukan statistical attack oleh kriptanalis. Tabel 1. Hasil Uji Visual Citra Berdasarkan Tingkat Kecerahan Dan Kontras Citra
Tabel 2. Hasil Uji Visual Citra Berdasarkan Ukuran Piksel
Tabel 3. Hasil Analisis Histogram
A-122
Prosiding Seminar Nasional Aplikasi Sains & Teknologi (SNAST) 2014 Yogyakarta, 15 November 2014
ISSN: 1979-911X
Berdasarkan uji statistik untuk mengukur apakah algoritma enkripsi yang diusulkan cukup aman untuk diimplementasikan, maka dilakukan pengujian menggunakan parameter uji statistik antara lain nilai korelasi, entropi, kualitas enkripsi dan waktu proses enkripsi dan dekripsi. Hasil dari pengujian statistik dapat dilihat pada Tabel 4. Tabel 4. Hasil Uji Statistik Citra Berdasarkan Tingkat Kecerahan Dan Kontras Nama File Jelly.bmp androm.bmp babonrendah.bmp crowded.bmp Rata-rata Aeroplane.jpg texture.jpg Lenna.jpg peppers.jpg Rata-rata
Ukuran Piksel
Ukuran Kode File Sandi (KB)
256x256 256x256 256x256 256x256
192 192 192 192
18820 21020 05520 24120
Hasil Pengukuran Nilai He 7,9974 7,99701 7,99713 7,99722 7,9972
256x256 256x256 256x256 256x256
91,1 123 95,7 104
02720 21720 24120 21520
7,99746 7,99703 7,99737 7,99749 7,997338
Eq 30,0371 24,8396 27,5989 26,9198 27,3489
Ic
Waktu Proses (detik) Enkripsi Dekripsi
0,00000423518 -0,00217962 -0,0000411512 0,000276994
1,20121 1,07641 1,02961 1,07641
1,01401 0,998406 0,982806 1,07641
-0,0005
1,09590
27,3489 1,02961 0,982806 1,04521 1,04521
29,8841 0,000350779 25,476 -0,000542057 27,6958 0,000155785 27,4938 0,000198505 27,63743 0,000040753
1,12321 1,04521 1,13881 1,13881 1,11151
27,63743
Keterangan : He : Histogram equalization (nilai entropi) Eq : Encryption quality Ic : Image correlation Tabel 4 terlihat rata-rata nilai untuk 2 kelompok citra yang diujikan nilai entropi (He) untuk citra dengan format bmp adalah 7.9972 sedangkan untuk file citra dengan format jpg adalah 7,997338. Berdasarkan teori yang dikemukakan oleh Jolfae dan Mirghadri (2011) bahwa jika sebuah informasi dienkripsi dan dalam kondisi teracak maka nilai entropi yang ideal adalah ≈ 8. Berdasarkan teori A-123
Prosiding Seminar Nasional Aplikasi Sains & Teknologi (SNAST) 2014 Yogyakarta, 15 November 2014
ISSN: 1979-911X
tersebut maka algoritma enkripsi yang dirancang ini aman dari serangan entropi atau sulit ditebak oleh kriptanalis karena nilainya sangat dekat dengan 8 baik untuk citra dengan format bmp maupun jpg. Kekuatan dari suatu algoritma enkripsi selain diukur dari nilai entropi juga diukur berdasarkan nilai korelasinya (Ic). Pengukuran korelasi ini bermanfaat untuk mengukur kekuatan hubungan antara dua variabel dengan skala 0 sampai 1. Variabel yang dimaksud pada penelitian ini adalah intensitas citra pada plaint image terhadap ciper image. Jika korelasi sama dengan nol (0), maka tidak ada hubungan antara kedua variabel tersebut. Nilai korelasi antara plain image dengan cipher image pada Tabel 4 terlihat rata-rata bernilai -0,0005 untuk file bmp dan 0,000040753 untuk file jpg, karena ratarata nilai korelasi untuk kedua format file mendekati nol maka keterhubungan antara plain image dan cipher image tidak ada. Hal ini menunjukkan bahwa sistem enkripsi yang diusulkan sesuai dengan teori perfect secrecy yang dikemukakan oleh Shannon, yaitu semakin rendah korelasi antar piksel dan semakin tinggi entropinya, maka sistem enkripsi dapat dikatakan aman (Stinson, 1995). Selanjutnya untuk mengukur kualitas enkripsi citra dilakukan dengan membandingkan nilai piksel citra sebelum dan sesudah dienkripsi yang dinyatakan dalam nilai PSNR Hasil pengujian 2 kelompok citra seperti terlihat pada Tabel 4. diperoleh rata-rata kualitas enkripsi sebesar 27,3489 untuk file bmp dan 27,6958 untuk file jpg. Nilai PSNR yang berada pada kisaran 27 db ini cukup rendah yang artinya kualitas enkripsi cukup tinggi yang ditunjukkan dengan tingkat perubahan pikselnya cukup tinggi sehingga sistem ini dapat dikatakan efektif dan aman. Rata-rata waktu enkripsi dan dekripsi untuk citra dengan ukuran 256 x 256 dengan format bmp dan jpg adalah ± 1 detik. Tabel 5. memperlihatkan hasil uji statistik untuk beberapa citra dengan ukuran yang berbeda. Tabel 5 memperlihatkan rata-rata nilai entropinya (He) untuk citra dengan format bmp dan jpg dengan ukuran berbeda adalah 7,99. Berdasarkan teori yang dikemukakan oleh Jolfae dan Mirghadri (2011) maka algoritma enkripsi yang dirancang ini aman dari serangan entropi hal ini terlihat dari hasil pengujian citra pada Tabel 4 dan Tabel 5. dengan berbagai ukuran dan format citra menunjukkan hasil yang sangat dekat dengan 8. Berdasarkan nilai korelasi (Ic) pada Tabel 5. rata-rata bernilai 0,0004. Hasil pengujian pada Tabel 4 dan Tabel 5. terlihat rata-rata nilai korelasinya untuk citra dengan ukuran yang berbeda dan format yang berbeda nilai korelasinya mendekati nol maka keterhubungan antara plain image dan cipher image tidak ada. Hal ini menunjukkan bahwa sistem enkripsi yang diusulkan sesuai dengan teori perfect secrecy yang dikemukakan oleh Shannon. Hasil pengujian untuk citra dengan ukuran yang berbeda seperti terlihat pada Tabel 5. diperoleh rata-rata kualitas enkripsi untuk file bmp dan file jpg adalah sebesar 26,93 db. Nilai kualitas enkripsi ini cukup tinggi yang artinya tingkat perubahan piksel-nya pun juga tinggi sehingga sistem ini dapat dikatakan efektif dan aman. Rata-rata waktu enkripsi dan dekripsi untuk citra tergantung dengan ukuran citra dimana citra dengan ukuran kecil akan lebih cepat dibandingkan citra dengan ukuran yang lebih besar. Tabel 5 juga memperlihatkan bahwa citra dengan ukuran 2 kali lebih besar membutuhkan waktu enkripsi dan dekripsi sekitar 3 kali lebih lama. Tabel 5. Hasil Uji Statistik Citra Berdasarkan Ukuran Citra Nama File
Ukuran Piksel
Ukuran Kode File Sandi (KB)
Hasil Pengukuran Nilai He
Eq
Ic
Waktu Proses (detik) Enkripsi
Dekripsi
cornfield.bmp tulip.bmp moon.bmp tree.bmp
480x512 256x256 128x128 64x64
720 192 48 12
02420 14320 14120 21720
7,99929 7,99733 7,99009 7,95791
26,8417 27,0726 26,3117 27,4847
0,000536007 0,00134331 -0,00479797 0,000666871
6,56764 1,04521 0,296402 0,109201
6,39604 0,998406 0,265202 0,0624004
cornfield.jpg tulip.jpg moon.jpg tree.jpg
480x512 256x256 128x128 64x64
309 107 32,7 20,2
02220 14520 14020 21920
7,99926 7,99742 7,98876 7,9534
26,8422 27,0718 26,3137 27,4767
0,000509355 0,00103276 -0,00470688 0,0020594
6,42724 0,982806 0,280802 0,093601
6,39604 0,998406 0,249602 0,0624004
A-124
Prosiding Seminar Nasional Aplikasi Sains & Teknologi (SNAST) 2014 Yogyakarta, 15 November 2014
ISSN: 1979-911X
Dari beberapa parameter uji, menunjukkan bahwa proses enkripsi menggunakan metode pengembangan RC4 berbasis kunci chaos dengan pengamanan kunci menggunakan metode invisible watermarking pada data citra berhasil dengan baik. Kelebihan dari metode yang dikembangkan adalah pertama pengamanan pada lapis pertama pada kunci eksternal yang digunakan pada algoritma RC4 yang dirahasiakan oleh pengirim sehingga apabila kriptanalis akan membongkar sandi ini harus mengetahui kode sandi yang dipergunakan oleh pengirim untuk melakukan proses enkripsi. Kode sandi inilah yang dipertukarkan antara pengirim dan penerima yang mengaburkan kunci eksternal yang sebenarnya. Kedua pengamanan pada lapis ke dua terletak pada konsep padding pada algoritma RC4 yang menggunakan pembangkit bilangan acak chaos, sehingga akan mempersulit kriptanalis untuk mengetahui kunci internal yang digunakan oleh pengirim pesan. Karena perbedaan yang sangat kecil akan mempengaruhi nilai dari kunci yang ditemukan, sehingga pembangkit kunci chaos ini akan membuat kemungkinan kunci yang harus dicoba oleh kriptanalisi semakin banyak. Akibatnya kriptanalis tentunya akan membutuhkan waktu yang semakin lama untuk menebak kunci eksternal yang digunakan pada algoritma ini. Ketiga Pengamanan pada lapis ke tiga merupakan modifikasi dari algoritma RC4 yang diusulkan oleh penulis. Modifikasi yang dilakukan terletak pada kunci tiap blok yang akan digunakan untuk proses enkripsi. Kunci tersebut dihasilkan dari permutasi kunci chaos yang dibangkitkan dari kunci eksternal dimana setiap blok menggunakan blok kunci chaos yang berbeda sebelum dilakukan permutasi. Konsep permutasi kunci yang digunakan pada pengembangan algoritma ini berbeda dengan konsep permutasi yang biasa digunakan pada RC4. Pengembangan konsep yang dibahas diatas diharapkan dapat memperkuat algoritma enkripsi untuk mengamankan data atau informasi dalam bentuk citra.
KESIMPULAN Berdasarkan hasil penelitian dan pengujian terhadap berbagai karakteristik, format file maupun ukuran citra yang berbeda, maka dapat diambil beberapa kesimpulan antara lain secara visual citra hasil enkripsi tidak terlihat lagi yang menunjukan keteracakan warna dan perubahan intensitas warna yang cukup signifikan. Distribusi keragaman intensitas warna yang cukup baik yang ditunjukkan hasil histogram cipher image memiliki perbedaan yang cukup signifikan dengan histogram plain image-nya. Hasil uji visual pada histogram cipher image terlihat relatif datar sehingga algoritma enkripsi yang digunakan tidak dapat memberikan petunjuk apa-apa untuk dilakukan statistical attack oleh kriptanalis. Algoritma enkripsi yang dirancang aman terhadap serangan kriptanalis terlihat dari nilai rata-rata nilai entropinya (He) adalah 7.99 yang mendekati 8, rata-rata nilai korelasi antara plain image dengan cipher image bernilai 0,0003, dan kualitas enkripsi sebesar 27,21 db. Algoritma ini cukup efektif untuk penyandian data citra warna, karena rata-rata waktu proses yang dibutuhkan untuk melakukan proses enkripsi maupun dekripsi pada citra dengan ukuran 256x256 piksel rata-rata sekitar 1,06 detik. Untuk citra dengan ukuran 2(dua) kali lebih besar maka waktu yang dibutuhkan 3 kali lipat waktu proses enkripsi maupun dekripsinya.
DAFTAR PUSTAKA Hari, W.H. dan Mulyana, 2012, S. Implementasi RC4 Stream Cipher untuk Keamanan Basis Data. Seminar Nasional Aplikasi Teknologi Informasi 2012 (SNATI 2012). Irfianti, A. D., 2007, Metode Pengamanan Enskripsi RC4 Stream Cipher Untuk Aplikasi Pelayanan Gangguan, Seminar Nasional Aplikasi Teknologi Informasi 2007 (SNATI 2007), 2007:C49C52. Jolfaei, A. Dan Mirghadri, A., 2011, “Image Encryption Using Chaos and Block Cipher”, Computer and Information Science, Vol. 4., No.1., January 2011. Munir, Rinaldi, 2006, “Kriptografi”, Informatika, Bandung. Pardeep & Pateriya P.K., 2012, PC1-RC4 and PC2-RC4 Algorithms: Pragmatic Enrichment Algorithms to Enhance RC4 Stream Cipher Algorithm. International Journal of Computer Science and Network (IJCSN). 1(3). www.ijcsn.org. A-125
Prosiding Seminar Nasional Aplikasi Sains & Teknologi (SNAST) 2014 Yogyakarta, 15 November 2014
ISSN: 1979-911X
Setyaningsih, E. (2013) Implementasi Sandi Stream Cipher untuk Pengamanan Data Image. Seminar Nasional Teknologi Informasi dan Komputasi 2013 (SENASTIK 2013), Universitas Trunojoyo Madura. 2013. ISSN: 2302-7088:84-91. Stinson, R Douglas, 1995, Cryptography Theory and Practice, CRC Press, Inc, Boca Raton, London Widyastuti, N. Pengembangan Metode Beaufort Cipher Menggunakan Pembangkit Kunci Chaos. Laporan Penelitian. Lembaga Penelitian IST AKPRIND Yogyakarta. 2013.
A-126