PENINGKATAN KEAMANAN DATA MENGGUNAKAN ALGORITMA RIJNDAEL PADA AUDIO STEGANOGRAFI BERBASIS MP3
SKRIPSI
ROSSY NURHASANAH 051401083
PROGRAM STUDI S-1 ILMU KOMPUTER DEPARTEMEN ILMU KOMPUTER FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM UNIVERSITAS SUMATERA UTARA MEDAN 2010
Universitas Sumatera Utara
PENINGKATAN KEAMANAN DATA MENGGUNAKAN ALGORITMA RIJNDAEL PADA AUDIO STEGANOGRAFI BERBASIS MP3 SKRIPSI
Diajukan untuk melengkapi tugas dan memenuhi syarat mencapai gelar Sarjana Komputer
ROSSY NURHASANAH 051401083
PROGRAM STUDI S-1 ILMU KOMPUTER DEPARTEMEN ILMU KOMPUTER FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM UNIVERSITAS SUMATERA UTARA MEDAN 2010
Universitas Sumatera Utara
PERSETUJUAN
Judul
: PENINGKATAN KEAMANAN DATA MENGGUNAKAN ALGORITMA RIJNDAEL PADA AUDIO STEGANOGRAFI BERBASIS MP3 : SKRIPSI : ROSSY NURHASANAH : 051401083 : SARJANA (S1) ILMU KOMPUTER : ILMU KOMPUTER : MATEMATIKA DAN ILMU PENGETAHUAN ALAM (FMIPA) UNIVERSITAS SUMATERA UTARA
Kategori Nama Nomor Induk Mahasiswa Program Studi Departemen Fakultas
Diluluskan di Medan, 13 Januari 2010 Komisi Pembimbing Pembimbing 2
:
Maya Silvi Lydia , BSc., MS.c NIP. 197401272002122001
Pembimbing 1
Syahriol Sitorus, S.Si, MIT NIP. 197103101997031004
Diketahui/Disetujui oleh Program Studi S1 Ilmu Komputer FMIPA USU Ketua,
Prof. Dr. Muhammad Zarlis NIP. 195707011986011003
Universitas Sumatera Utara
PERNYATAAN
PENINGKATAN KEAMANAN DATA MENGGUNAKAN ALGORITMA RIJNDAEL PADA AUDIO STEGANOGRAFI BERBASIS MP3
SKRIPSI
Saya mengakui bahwa skripsi ini adalah hasil kerja saya sendiri, kecuali beberapa kutipan dan ringkasan yang disebutkan sumbernya.
Medan, 13 Januari 2010
ROSSY NURHASANAH 051401083
Universitas Sumatera Utara
PENGHARGAAN
Segala puji dan syukur penulis panjatkan kehadirat Allah SWT, yang Maha Pemurah dan Pengabul Segala Do’a, dengan limpahan karunia-Nya penulis akhirnya dapat menyelesaikan tugas akhir ini dalam waktu yang ditetapkan. Shalawat berangkai salam semoga dicurahkan atas Rasulullah Muhammad SAW beserta keluarga, sahabat serta pengikutnya hingga akhir zaman. Ucapan terima kasih yang tak terhingga saya sampaikan kepada Bapak Syahriol Sitorus, S.Si, MIT dan Ibu Maya Silvi Lydia, BSc., MSc. selaku Dosen Pembimbing atas segala pemikiran dan waktu yang telah diberikan dalam membimbing penulis. Ucapan terima kasih juga penulis tujukan kepada Ketua dan Sekretaris Program Studi Ilmu Komputer Prof. Dr. Muhammad Zarlis dan Syahriol Sitorus, S.Si, M.I.T, Dekan dan Pembantu Dekan Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Sumatera Utara, semua dosen pada Program Studi Ilmu Komputer FMIPA USU dan pegawai di Ilmu Komputer FMIPA USU. Teristimewa kepada kedua orang tua penulis, Ayahanda Toekiran Wardisyahputra dan Ibunda Wagirah Muchsin atas do’a dan kasih sayang yang tidak pernah putus, kepada Kak Echie dan Mas Arif, Meli serta keluarga besar Thoe atas segala dukungan yang diberikan. Selanjutnya kepada Ahmad Zainuri yang telah bersedia memberikan arahan dan waktunya kepada penulis untuk berkonsultasi tentang steganografi. Kepada sahabat terbaik penulis, Anda, Rena, Listi, Lailan, teman-teman satu tim di UKMI Ad-Dakwah USU, adik-adik di BKM Al-Khuwarizmi, dan seluruh rekan-rekan kuliah angkatan 2005. Semoga Allah SWT memberikan limpahan karunia kepada semua pihak yang telah memberikan bantuan dan semangat kepada penulis. Akhirnya penulis berharap bahwa tugas akhir ini bermanfaat terutama kepada penulis maupun para pembaca serta semua pihak yang berhubungan dengannya. Penulis menyadari sepenuhnya bahwa kajian ini sangat jauh dari sempurna. Oleh karena itu kritik dan saran yang membangun sangat diharapkan demi perbaikan.
Universitas Sumatera Utara
ABSTRAK
Perkembangan teknologi informasi dewasa ini diikuti dengan semakin meningkatnya ancaman serangan pada jalur pertukaran informasi melalui internet. Salah satu upaya dalam meningkatkan keamanan pada informasi tersebut adalah dengan menggunakan kombinasi steganografi dan kriptografi. Pada penelitian ini pesan rahasia dalam bentuk teks akan disisipkan ke dalam berkas MP3. Diharapkan keberadaan MP3 yang populer di kalangan pengguna internet akan meminimalisir kecurigaan bahwa terdapat informasi di dalamnya. Penyisipan pesan dilakukan dengan mensubstitusi byte-byte homogen pada MP3 dengan teks yang telah dienkripsi. Untuk proses enkripsi digunakan algoritma Rijndael (AES) yang merupakan algoritma kriptografi yang sederhana namun telah teruji kehandalannya dalam mengenkripsi pesan. Dari hasil penelitian yang dilakukan, diketahui bahwa metode ini dapat memenuhi beberapa aspek kemanan data, yaitu fidelity, recovery dan security, namun tidak dapat memenuhi aspek robustness. Metode ini memiliki ketahanan yang rendah pada modifikasi sinyal karena modifikasi tersebut akan merusak susunan bit pada MP3 sehingga mengganggu bit-bit pesan yang ada di dalamnya.
Universitas Sumatera Utara
INCREASING DATA SECURITY USING RIJNDAEL ALGORITHM IN MP3-BASED AUDIO STEGANOGRAPHY
ABSTRACT
Nowadays, the development of information technology is followed by the increase of threat in transferring information through the internet. One effort to protect the information is by using combination of steganography and cryptography. For this research, a secret message in text format will be inserted inside MP3 file. As an assumption, the large use of MP3 in internet will minimize suspicion whether or not there is a secret information inside. The insertion of the text will be done by substituting MP3 homogeny bytes with ciphertext. For the encryption, we use Rijndael Algorithm (AES) which is known as a simple and reliable algorithm in encrypting message. From this research, we find that this method may fulfill some of data security aspects such as fidelity, recovery and security with the exception of robustness. It is because this method has low robustness in signal modification, any modification will change the MP3 bit structure, so it will scatter the text message inside.
Universitas Sumatera Utara
DAFTAR ISI
Persetujuan ...............................................................................................................ii Pernyataan ................................................................................................................iii Penghargaan .............................................................................................................iv Abstrak .....................................................................................................................v Abstract ....................................................................................................................vi Daftar Isi ..................................................................................................................vii Daftar Gambar ..........................................................................................................ix Daftar Tabel .............................................................................................................xi Bab 1
Pendahuluan ............................................................................................ 1.1 1.2 1.3 1.4 1.5 1.6 1.7
Bab 2
Latar Belakang ................................................................................1 Rumusan Masalah ...........................................................................2 Batasan Masalah ..............................................................................3 Tujuan Penelitian .............................................................................3 Manfaat Penelitian ...........................................................................3 Metodologi Penelitian ......................................................................3 Sistematika Penulisan ......................................................................4
Landasan Teori........................................................................................ 2.1 Keamanan Data ...............................................................................5 2.2 Steganografi ....................................................................................6 2.2.1 Sejarah Steganografi ..............................................................6 2.2.2 Manfaat Steganografi ............................................................7 2.2.3 Karakteristik Steganografi ......................................................8 2.2.4 Audio Steganografi ................................................................10 2.3 Kriptografi .......................................................................................11 2.3.1 Sejarah Kriptografi.................................................................12 2.3.2 Tujuan Kriptografi .................................................................15 2.3.3 Komponen Kriptografi ...........................................................16 2.3.4 Serangan terhadap Kriptografi (Cryptanalysis) .......................17 2.3.5 Algoritma Rijndael ................................................................18 2.3.6 Unit Data pada Algoritma Rijndael ........................................19 2.3.7 Transformasi pada Algoritma Rijndael ...................................20 2.3.7.1 Substitusi (SubBytes) ................................................23 2.3.7.2 Permutasi (ShiftRows) ..............................................24 2.3.7.3 Mixing (MixColumn) ................................................25 2.3.7.4 Ekspansi Kunci (AddRoundKey) ..............................26 2.3.8 DCPcrypt Cryptographic Component Library v2 Beta 3 .........29 2.4 MPEG Audio Layer 3 (MP3) ...........................................................29 2.4.1 Teknik Kompresi MP3 ...........................................................31 2.4.2 Struktur Berkas MP3 ..............................................................32 2.5 Model Analisis Perangkat Lunak .....................................................36
Universitas Sumatera Utara
Bab 3
Analisis dan Perancangan Sistem 3.1 Analisis Keamanan Data pada Audio Steganografi ..........................38 3.2 Analisis Algoritma Rijndael.............................................................41 3.3 Kebutuhan Fungsional Sistem..........................................................44 3.4 Kebutuhan Data Masukan dan Keluaran ..........................................44 3.5 Pemodelan Fungsional .....................................................................44 3.5.1 Diagram Konteks ...................................................................45 3.5.2 Data Flow Diagram Level 1 ..................................................46 3.5.3 Data Flow Diagram Level 2 : Penyisipan Pesan.....................47 3.5.4 Data Flow Diagram Level 2 : Pengungkapan Pesan ...............49 3.6 Perancangan Perangkat Lunak .........................................................51 3.6.1 Perancangan Prosedural .........................................................51 3.6.1.1 Proses Penyisipan Pesan ...........................................54 3.6.1.2 Proses Pengungkapan Pesan ......................................56 3.6.2 Perancangan Antarmuka ........................................................59 3.6.2.1 Tampilan Utama .......................................................60 3.6.2.2 Tampilan Penyisipan Pesan .......................................60 3.6.2.3 Tampilan Pengungkapan Pesan .................................61 3.6.2.4 Fasilitas Bantuan .......................................................61
Bab 4
Implementasi dan Pengujian 4.1 Implementasi Perangkat Lunak ........................................................62 4.1.1 Tampilan Utama Rijndael Steg...............................................62 4.1.2 Penyisipan Pesan Rahasia ......................................................63 4.1.3 Pengungkapan Pesan Rahasia .................................................66 4.1.4 Fasilitas Bantuan pada Rijndael Steg ......................................67 4.1.5 Fasilitas About pada Rijndael Steg .........................................67 4.2 Pengujian Perangkat Lunak .............................................................69 4.2.1 Aspek Fidelity ........................................................................69 4.2.1.1 Pengujian Subjektif (Mean Opinion Score (MOS)) ...69 4.2.1.2 Pengujian Signal to Noise Ratio ................................71 4.2.2 Aspek Recovery .....................................................................73 4.2.3 Aspek Robustness ..................................................................74 4.2.4 Aspek Security .......................................................................74 4.2.5 Hasil Pengujian ......................................................................76
Bab 5
Kesimpulan dan Saran ............................................................................. 5.1 Kesimpulan .....................................................................................78 5.2 Saran ...............................................................................................79
Daftar Pustaka ..........................................................................................................80 Lampiran A : Listing Program ..................................................................................81 Lampiran B : Hasil Pengujian MOS ..........................................................................
Universitas Sumatera Utara
DAFTAR GAMBAR
Gambar Gambar Gambar Gambar
1.1 1.2 2.3 2.4
Gambar Gambar Gambar Gambar Gambar Gambar Gambar Gambar Gambar Gambar
2.5 2.6 2.7 2.8 2.9 2.10 2.11 2.12 2.13 3.1
Gambar 3.2 Gambar 3.3 Gambar Gambar Gambar Gambar Gambar Gambar Gambar Gambar Gambar Gambar Gambar Gambar Gambar Gambar Gambar Gambar Gambar Gambar Gambar Gambar Gambar Gambar Gambar Gambar
3.4 3.5 3.5 3.6 3.7 3.8 3.9 3.10 3.11 3.12 3.13 3.14 3.15 4.1 4.2 4.3 4.4 4.5 4.6 4.7 4.8 4.9 4.10 4.11
Halaman Diagram Sistem Steganografi 8 Faktor-faktor yang Saling Berkompetisi dalam Steganografi 9 Penggunaan Hierogliph di Mesir 12 Logo NSA (National Security Agency) dan CSS (Central 14 Security Service) Skema Enkripsi Rijndael 21 Kotak-S untuk Algoritma Rijndael 23 Ilustrasi Transformasi SubBytes 23 Ilustrasi Transformasi ShiftRows 24 Ilustrasi Transformasi MixColumn 26 Ilustrasi Ekspansi Kunci 27 Struktur Frame MP3 32 Struktur Header pada Frame MP3 32 Contoh Byte-Byte Homogen Pada MP3 35 Salah Satu Metode Steganalysis : Membandingkan Dua Berkas MP3 (dilihat dengan menggunakan freeware Audiograbber) 40 Ilustrasi Audio Steganografi Murni 40 Ilustrasi Penambahan Proses Enkripsi pada Audio Steganografi 41 Steganografi LSB Skema Enkripsi Rijndael 42 Diagram Konteks 45 Data Flow Diagram Level 1 46 Data Flow Diagram Level 2, Proses P.1 : Penyisipan Pesan 47 Data Flow Diagram Level 2, Proses P.2 : Pengungkapan Pesan 49 Flowchart Proses Penyisipan Pesan Secara Umum 52 Flowchart Proses Substitusi Byte 54 Proses Pencarian Byte-Byte Homogen MP3 55 Flowchart Proses Pengungkapan Pesan 56 Rancangan Tampilan Utama Rijndael Steg 58 Rancangan Tampilan Penyisipan Pesan 59 Rancangan Tampilan Pengungkapan Pesan 60 Rancangan Antarmuka Fasilitas Bantuan 60 Tampilan Utama Rijndael Steg 62 Tampilan Menu Penyisipan Pesan 63 Tampilan Pilih Pesan Rahasia 63 Informasi Ukuran Pesan Setelah Dienkripsi 64 Tampilan Pilih MP3 64 Informasi Kapasitas Maksimal MP3 65 Informasi Penyisipan Berhasil 65 Informasi Penyisipan Gagal 65 Tampilan Proses Pengungkapan Pesan 67 Informasi Pengungkapan Pesan Berhasil 67 Tampilan Fasilitas Bantuan 68
Universitas Sumatera Utara
Gambar 4.12 Tampilan Pesan Asli (test3.txt) Gambar 4.13 Tampilan Pesan Hasil Ekstraksi (01- Seamo - Mother.mp3.txt)
75 76
Universitas Sumatera Utara
DAFTAR TABEL
Tabel Tabel Tabel Tabel Tabel Tabel Tabel Tabel Tabel Tabel Tabel Tabel Tabel
2.1 2.2 2.3 2.4 3.1 3.2 3.3 3.4 4.1 4.2 4.3 4.4 4.5
Halaman Parameter Rijndael 20 Parameter Jenis Kunci dan Jumlah Putaran Rijndael 27 Konstanta Putaran (RCon) 29 Keterangan Struktur Header pada Frame MP3 33 Spesifikasi Proses Diagram Konteks 45 Spesifikasi Proses DFD Level 1 46 Spesifikasi Proses DFD Level 2, Proses P.1 : Penyisipan Pesan 48 Spesifikasi Proses DFD Level 2, Proses P.2 : Pengungkapan Pesan 50 Parameter Penilaian MOS 69 Hasil Pengujian MOS 69 Hasil Pengujian SNR 71 Hasil Pengujian terhadap Aspek Recovery 71 Hasil Pengujian terhadap Aspek Keamanan Data 76
Universitas Sumatera Utara