IMPLEMENTASI STEGANOGRAPHY ALGORITMA ELGAMAL DAN DIGITAL SIGNATURE UNTUK PENGAMANAN DATA PADA CV. TRIDIAN HARIWANGSA PALEMBANG Agus Perdamean Jurusan Teknik Informatika STMIK PalComTech Palembang
Abstrak File rahasia penting yang memungkinkan untuk digunakan oleh beberapa pihak hanya perlu sistem keamanan yang mampu mencegah serangan dari un-Authorized pihak. Dengan menggunakan steganografi bisa menipu dalam penyampaian pesan dan Dengan menggunakan Skema Schnorr pada pembuatan tanda tangan digital pada kombinasi penggunaan enkripsi kunci publik dan metode Secure Hash, tingkat keamanan yang lebih baik diharapkan. Implementasi ini menghasilkan sebuah software yang mampu menghasilkan tanda tangan digital dan memverifikasi tanda tangan digital. Pengujian perangkat lunak dibagi menjadi dua tahap: Tanda tangan Digital dan pengujian dokumen Verifikasi testing.or perlu diamankan atau dilindungi dari pengguna yang tidak sah dan serangan. Hasilnya bahwa perangkat lunak dapat membuat tanda tangan digital dari beberapa tipe data dan dapat memverifikasi tanda tangan digital dari pesan dengan kunci yang diberikan. Keywords: Steganography, Algoritma Elgamal, Digital Signature, Pengamanan Data.
PENDAHULUAN Dalam dunia keamanan data, istilah steganografi sangat dikenal. Steganografi adalah teknik menyembunyikan atau menyamarkan keberadaan pesan rahasia dalam suatu media penampungnya. Steganografi pada media digital digunakan untuk mengeksploitasi keterbatasan kekuatan sistem indera penglihatan dan pendengaran manusia, sehingga dengan keterbatasan tersebut sulit menemukan perubahan pada berkas yang telah disisipi pesan rahasia. File-file berbentuk gambar selalu memiliki perpindahan melalui berbagai macam jaringan. Dengan besarnya perkembangan jaringan komputer dan kemajuan yang tinggi di dunia digital, jumlah file digital yang dipertukarkan pun semakin tinggi. Sebagian besar data yang dipertukarkan tersebut terkadang bersifat private, rahasia, yang pada akhirnya menghasilkan tingginya kebutuhan akan teknik enkripsi yang kuat. Enkripsi dan steganografi adalah teknik yang sering digunakan untuk melakukan perlindungan pada data tersebut. Namun, pada kenyataannya tidak ada satu jenis algoritma enkripsi pun yang bisa digunakan dengan baik pada setiap jenis data yang berbeda. Teknik steganografi secara cepat menjadi sangat maju dan digunakan oleh hampir setiap pengguna. Steganografi merupakan ‘pelengkap’ yang tepat untuk proses enkripsi karena memungkinkan user untuk melakukan penyimpanan data dalam jumlah yang besar dalam sebuah gambar.
1
CV. Tridian Hariwangsa telah memiliki sistem koneksi jaringan luas yang dapat digunakan untuk berhubungan dengan pengguna komputer di jaringan lain. Sistem koneksi jaringan luas ini telah digunakan untuk melakukan berbagai macam kegiatan perusahaan seperti pengiriman data dan lain-lain namun penggunaannya belum efektif. Data yang dikirimkan belum diberikan keamanan saat dikirim melalui akses internet. Banyak karyawan tidak bisa memastikan bahwa data yang dikirim tersebut benar disampaikan terhadap orang yang dituju. CV. Tridian Hariwangsa membutuhkan suatu pengamanan data yang baik yang dapat digunakan untuk melakukan berbagai macam kegiatan perusahaan secara efektif seperti pengiriman data, interaksi dengan client, dan lain-lain. Mengingat banyaknya data penting baik dalam bentuk dokumen atau program yang menjadi asset digital bagi perusahaan yang akan sangat merugikan perusahaan apabila data tersebut dicuri dataupun dirusak oleh pihak luar yang tidak bertanggung jawab, maka diperlukan keamanan terhadap data agar pihak yang bertanggung jawab tidak dapat mengetahui isi dari pesan yang dikirimkan, sampai data tersebut benar disampaikan terhadap orang yang dituju. LANDASAN TEORI Pengertian Implementasi Menurut Browne dan Wildavsky (dalam Nurdin dan Usman, 2010:70) mengemukakan bahwa ”implementasi adalah perluasan aktivitas yang saling menyesuaikan”. Pengertian Komunikasi Data Menurut Stallings (2001:7) komunikasi data merupakan transmisi data elektronik melalui sebuah media. Media tersebut dapat berupa kabel tembaga, fiber optic, radio frequency dan micro wave (gelombang mikro) serta dibantu dengan alat-alat pengubah transmisi lainya dan sebagainya. Model Referensi dan OSI Standarisasi Menurut Hasrul (2011:35), OSI (Open System Interconnection) adalah salah satu standar protokol jaringan yang dikembangkan oleh ISO (International Standardization Organization). Untuk menyelenggarakan komunikasi berbagai macam vendor komputer diperlukan sebuah aturan baku yang standar dan disetujui berbagai pihak. FTP Server Menurut Arifin (2011:179), FTP server adalah suatu server yang menjalankan software yang berfungsi untuk memberikan layanan tukar menukar file dimana server tersebut selalu siap memberikan layanan FTP apabila mendapat permintaan (request) dari FTP client. FTP merupakan singkatan dari File Transfer Protocol. Keamanan Informasi Menurut Simons (1997:83), keamanan informasi adalah bagaimana kita dapat mencegah penipuan (cheating) atau, paling tidak mendeteksi adanya penipuan di sebuah system yang berbasis informasi, dimana informasinya sendiri tidak memiliki arti fisik. Pengertian Steganography Menurut Robert (2007:8), Steganografi (Steganography) adalah suatu teknik untuk menyembunyikan informasi yang bersifat pribadi dengan sesuatu yang hasilnya akan tampak seperti informasi normal lainnya.
2
Kriptografi Menurut Dominikus (2009:7), Kriptografi adalah ilmu yang mempelajari teknik-teknik matematika yang berhubungan dengan aspek-aspek pada keamanan informasi misalnya kerahasiaan, integritas data, otentikasi pengirim / penerima data, dan otentikasi data. Cryptography (kriptografi) berasal dari bahasa Yunani yaitu dari kata ‘cryptos’ dan ‘graphia’ yang berarti penulisan rahasia. TOPOLOGI YANG DIUSULKAN Penulis membuat rancangan topologi jaringan baru pada CV. Tridian Hariwangsa Palembang dengan menambahkan FTP sebagai media penyimpanan data, secara sederhana dapat digambarkan seperti gambar di bawah ini :
Gambar 1. Rancangan Topologi Jaringan pada CV. Tridian Hariwangsa Palembang. Pengiriman pesan pada CV. Tridian Hariwangsa Palembang selain menggunkan email bisa juga menggunakan FTP sebagai media penyimpanan data. Hasil konfigurasi dibawah ini akan mengghasilkan semua file atau folder di directory Home akan dijadikan sebagai resource server FTP. Berikut ini cara membuat FTP server dengan sistem operasi linux ubuntu 11.04.
3
Gambar 2. Konfigurasi FTP Server Rancangan Steganography dan Kriptografi Algoritma Elgamal dan Digital Signature Untuk membuat Steganography dan Kriptografi algoritma elgamal dengan digital signature ini penulis menggunakan sistem operasi ubuntu 11.04 sebagai sistem operasinya, untuk Steganography menggunakan bahasa pemrograman java dan program Kriptografi algoritma elgamal dengan digital signature menggunakan program schnorr scheme dengan bahasa pemrograman visual basic 6.0 native dengan menggunakan wine agar dapat berjalan pada sistem operasi linux .
Gambar 3. Alur program yang digunakan
4
Alur program Steganography dan Kriptografi Algoritma Elgamal dengan Digital Signature : a. User menyiapkan cover image untuk dimasukkan secret image sehingga pesan yang disampaikan berupa pesan dalam pesan. b. Dalam proses steganograph menggunakan bahasa pemprograman java, saat melakukan encoder algoritma yang digunakan unakan adalah algoritma DES. Pesan berisi lebih dari delapan karakter untuk mengunci steganograph. c. Message digunakan untuk mengunci steganograph, message tersebut kemudian di enkripsi kembali menggunakan algoritma elgamal yang menggunakan kunci public dan kunci private. d. Pesan yang dikirim adalah berupa bentuk steno object dan digital signature. Pesan didekripsi dengan kunci public pengirim dan digital signature untuk membuktikan keaslian pesan, bahwa pesan benar disampaikan pada orang yang berhak menerima pesan p esan tersebut. e. Setelah berhasil verify digital signature dan mendapat message maka penerima pesan dapat melakukan decoder untuk melepas secret image yang terdapat dalam steno object dan proses selesai secret image telah sampai kepada orang yang dituju. Aplikasi ini merupakan aplikasi kriptografi algoritma elgamal yang menggunakan matematika karena semua huruf, angka, dan symbol di enkripsi menggunakan pengacakan data dengan landasan matematis. Program ini bisa dijalankan menggunakan wine di dalam linux ubuntu 11.04 desktop.. Selain menggunakan Aplikasi ini, user bisa menggunakan GPG (Gnu Privacy Guard). PROSES KERJA PROGRAM Proses program dapat dilihat sesuai alur program sebagai berikut : 1. Proses Encoder Steganography. Form proses encoder Steganography dapat dilihat pada gambar di bawah ini :
Gambar 4. Form Proses Encoder Steganography Prosedur yang dilakukan pada proses Encoder Steganography adalah sebagai berikut : a. Pilih image yang akan digunakan untuk di steganography dengan memasukkan file ke dalam image tersebut.
5
b. Pilih output folder image yang akan digunakan untuk di steganography. c. Pilih file yang akan di steganography. Misal data terdapat dalam direktori /home/desktop/. d. Pilih encrypt, untuk memasukkan password steganography agar pesan terkunci. e. Masukkan password untuk mengunci steganography, misal password ’No.rek bank = 125.1078.5781’. 2.
Proses Pembentukan Kunci Proses pembentukan kunci merupakan proses menentukan kunci privat dan kunci public. Form proses pembentukan kunci dapat dilihat pada gambar dibawah ini :
Gambar 5. Form Proses Pembentukan Kunci Prosedur yang dilakukan pada proses pembentukan kunci adalah sebagai berikut : a. Proses pertama dalam pembentukan kunci adalah menentukan nilai p, q dan a dengan ketentuan nilai tersebut memenuhi syarat bahwa : p dan q adalah bilangan prima, GCD(q, p-1) 1) tidak boleh bernilai 1, Nilai dari operasi (a^q) mod p harus bernilai 1. Misal nilai p, q dan a yang dipilih adalah sebagai berikut: p = 1291603 q = 571 a = 87367 Nilai p, q dan a dipilih digunakan untuk penentuan kunci public pada proses algoritma elgamal. b. Proses kedua dalam pembentukan kunci adalah menentukan nilai s yang merupakan kunci privat dengan ketentuan (s < q). Misal nilai s yang dipilih adalah ah sebagai berikut: s = 366 (s adalah kunci privat) Nilai s dipilih digunakan untuk penentuan kunci privat pada proses algoritma elgamal, kunci privat akan dikirimkan kepada penerima pesan.
6
c. Proses ketiga dalam pembentukan kunci adalah menentukan kunci public setelah mendapatkan nilai p, q, a dan s. Perhitungan kunci public adalah sebagai berikut :
Selesaikan operasi (87367^(-1) 1) mod 1291603) dengan algoritma extended euclidean
Setelah melakukan perhitungan sesuai ketentuan diatas maka didapat kunci public 1122071 3.
Proses Otentikasi (Authentication Authentication) Proses Otentikasi merupakan identifikasi yang dilakukan oleh masing–masing masing masing pihak yang saling berkomunikasi, maksudnya beberapa pihak yang berkomunikasi harus mengidentifikasi satu sama lainnya. Informasi yang didapat oleh suatu pihak dari pihak lain harus diidentifikasi untuk memastikan keaslian dari informasi yang diterima. Form proses otentikasi dapat dilihat pada gambar berikut ini :
Gambar 6. Form Proses Otentikasi (Authentication) (
7
4. Proses Tanda Tangan Digital (Digital Digital Signature) Signature Proses Tanda tangan digital adalah suatu mekanisme otentikasi yang memungkinkan pembuat pesan menambahkan sebuah kode yang bertindak sebagai tanda tangannya. Form proses tanda tangan digital dapat dilihat pada gambar berikut ini :
Gambar 7. Form Proses Tanda Tangan Digital (Digital ( Signature) Prosedur yang dilakukan pada proses tanda tangan digital adalah sebagai berikut : 1. Proses pertama dalam digital signature adalah menuliskan pesan yang digunakan sebagai password dalam steganography.
Gambar 8. Form Proses Tanda Tangan Digital (Digital Signature)
8
2. Proses kedua dalam digital signature pengirim memilih nilai r dengan ketentuan nilai r < nilai q. Misal nilai r yang dipilih adalah sebagai berikut : r = 562 3. Proses ketiga dalam digital signature setelah pengirim memilih nilai r dengan ketentuan nilai r < nilai q, pengirim menghitung nilai x. 4. Proses keempat dalam digital signature setelah pengirim menggabungkan nilai M dan nilai x, pengirim menghitung nilai hash: e = H(M, x). Setelah mendapatkan nilai hash, pengirim kemudian menghitung nilai y untuk digabungkan untuk dikirim kepada penerima sebagai digital signature. 5. Proses kelima dalam digital signature setelah pengirim menghitung nilai hash, pengirim y = (r + se) mod q melanjutkan menghitung nilai y dengan rumus : 6. Proses keenam dalam digital signature setelah penerima mendapatkan tanda tangan digital yang berupa nilai e dan nilai y. Penerima melakukan perhitungan untuk mendapatkan nilai x' dengan rumus : x' = ((a^y).(v^e)) mod p 7. Proses ketujuh dalam digital signature setelah penerima , menghitung nilai x'. Penerima melakukan verifikasi dengan ketentuan ketentua : e = H(M, x') Setelah penerima melakukan verifikasi pesan dengan digital signature. Penerima dapat memastikan keaslian pesan dengan hasil perhitungan operasi H(M, x') sama dengan nilai e. Maka proses verifikasi tanda tangan digital berhasil. 5. Proses Decoder Steganography. Form proses decoder Steganography dapat dilihat pada gambar berikut.
Gambar 9. Form Proses Decoder Steganography. Prosedur yang dilakukan pada proses Decoder Steganography adalah sebagai berikut.
9
Pilih image yang telah di steganography, Masukkan password atau pesan yang telah diuji kebenarannya dengan digital signature pada schnorr scheme untuk melepas steganography. Pilih Reterieve now, dan file akan terbuka.
Gambar 10. Form Proses Pelepasan File yang di Steganography. Pada gambar diatas merupakan file yang di steganography dan dilepas saat proses decoder. Isi file yang di steganography merupakan file penting perusahaan CV. Tridian Hariwangsa Palembang. File yang di steganography merupakan file yang berekstensi .docx .
Gambar 11. Form Isi File yang di Steganography.
10
PENUTUP Simpulan Setelah menyelesaikan Aplikasi Steganography dan perangkat lunak simulasi Schnorr Authentication dan Digital Signature Scheme, penulis menarik kesimpulan sebagai berikut : 1. Dengan steganography, keamanan pesan lebih terjamin karena pesan yang dikirimkan berupa pesan yang dimasukkan di dalam image sehingga orang yang tidak bertanggung jawab bermaksud mengambil pesan tersebut akan mengalami kesulitan untuk melakukan pelepasan pesan yang telah dimasukkan di dalam image. 2. Hasil rancangan perangkat lunak dapat membantu pemahaman terhadap skema Schnorr, baik skema otentikasi maupun skema tanda tangan digital. Perangkat lunak dapat digunakan untuk mendukung kegiatan belajar mengajar, terutama dalam mata kuliah Praktek Keamanan Komputer. 3. Perangkat lunak juga menyediakan layar teori yang berisi dasar-dasar teori dari algoritma-algoritma yang berada di dalam kedua skema Schnorr tersebut, sehingga dapat membantu pemahaman terhadap algoritma-algoritma tersebut.
Saran Beberapa saran yang mungkin dapat membantu dalam pengembangan perangkat lunak ini yaitu : 1. Selain penyembunyian pesan di dalam gambar (image), Steganography juga dapat dilakukan dengan penyembunyian pesan di dalam audio yang berformat mp3, mp4, ogg, dll atau video yang berformat avi, 3gp, mpg, dll 2. Perangkat lunak dapat dikembangkan menjadi sebuah aplikasi text editor yang memberikan fasilitas tanda tangan digital (digital signature), sehingga diharapkan dapat digunakan oleh user dalam kehidupan sehari-hari. 3. Dengan adanya landasan matematis di dalam perangkat lunak schnorr scheme, Perangkat lunak dapat terus dikembangkan dengan perhitungan yang lebih rumit dan menggunakan rumus-rumus yang sulit untuk dipecahkan apabila dihitung secara manual.
DAFTAR PUSTAKA Arifin, Hasrul. 2011. Kitab Suci Jaringan Komputer dan Koneksi Internet. Yogyakarta : Mediakom. Anisyah, Suci. 2007. Kamus Lengkap Bahasa Indonesia. Surabaya: Sinar Terang. Ariyus, Dony. Pengantar Ilmu Kriptografi. 2008. Yogyakarta: Penerbit ANDI. Dhanta, Rizky. 2009. Kamus Istilah Komputer Grafis & Internet. Surabaya: Indah. Jogiyanto. 2008. Metodologi Penelitian Sistem Informasi. Yogyakarta : PT. Andi Offset. Kurniawan, Agus. 2008. Cryptography dengan Net. Depok: Penerbit DIAN RAKYAT. Nurdin, Syafrudin & Usman Basyiruddin. 2008. Guru Profesional dan Implementasi Kurikulum. Jakarta: Ciputat Pers.
11
______________________________________. 2010. (edisi revisi) Guru Profesional dan Implementasi Kurikulum. Jakarta: Ciputat Pers. Sutabri, Tata. 2004. Sistem Informasi Akuntansi. Yogyakarta: Penerbit ANDI. Tim Wahana Komputer. 2009. Administrasi Jaringan Menggunakan Linux Ubuntu. Yogyakarta : Penerbit Andi. Umar, Husein. 2007. Metode Penelitian untuk Skripsi dan Tesis Bisnis. Jakarta: PT. Raja Gragindo Utama. http://www.muniryusuf.com/pengertian-implementasi-kurikulum.html. Diakses Pada Tanggal 5 Juli 2011. http://blog.re.or.id/sejarah-steganografi.htm. Diakses Pada Tanggal 5 Juli 2011. http://die-gudangilmu.blogspot.com/2009/03/pengertian-steganografi.html. Tanggal 10 Juli 2011.
Diakses
Pada
http://www.informatika.org%2F~rinaldi%2FKriptografi%2F20082009%2.pdf. Diakses Pada Tanggal 10 Juli 2011.
12