Perancangan Aplikasi Validasi Ijazah Online Berbentuk Data Citra Menggunakan Algoritma Columnar Transposition
Artikel Ilmiah
Peneliti : Georgius Teniwut (672009003) Suprihadi, S.Si., M.Kom.
Program Studi Teknik Informatika Fakultas Teknologi Informasi Universitas Kristen Satya Wacana Salatiga Februari 2016
Artikel Ilmiah
Diajukan kepada Fakultas Teknologi Informasi Untuk memperoleh Gelar Sarjana Komputer
Peneliti : Georgius Teniwut (672009003) Suprihadi, S.Si., M.Kom.
Program Studi Teknik Informatika Fakultas Teknologi Informasi Universitas Kristen Satya Wacana Salatiga Februari 2016
Perancangan Aplikasi Validasi Ijazah Online Berbentuk Data Citra Menggunakan Algoritma Columnar Transposition 1)
Georgius Teniwut, 2) Suprihadi
Fakultas Teknologi Informasi Universitas Kristen Satya Wacana Jl. Diponegoro 52-60, Salatiga 50771, Indonesia Email: 1)
[email protected], 2)
[email protected] Abstract The certificate become one of the requirements for a person who wanted to get apply a job, but sometimes to get it, someone can commit fraud by falsifying the contents of an image of the certificate. For that we need a system that can provide authentication of an image certificate. This study used a algorithm of Cryptography to ensure the validation of an image certificate. In this study there are the process of signing and validation process that uses the columnar transposition encryption algorithm as a media comparison of data integrity, as well as LSB steganography algorithm to insert the message image certificate. the result of this study indicate that the application can detect manipulation authentication certificate. Keywords: Certificates, Cryptography, Columnar Transposition Algorithms, LSB Steganography Abstrak Ijazah menjadi salah satu syarat bagi seseorang yang hendak melamar pekerjaan, tetapi terkadang untuk mendapatkan hal tersebut, seseorang dapat melakukan kecurangan dengan memalsukan isi ijazahnya. Untuk itu diperlukan sebuah sistem yang dapat memberikan autentifikasi dari sebuah image ijazah. Dalam penelitian ini digunakan algoritma kriptografi untuk menjamin validasi dari sebuah image ijazah. Dalam penelitian ini terdapat proses penyisipan dan proses validasi yang menggunakan algoritma enkripsi columnar transposition sebagai media pembanding integritas data, serta algoritma steganography LSB untuk menyisipkan pesan ke dalam image ijazah. Hasil penelitian ini menunjukkan bahwa aplikasi otentikasi dapat mendeteksi manipulasi ijazah. Kata Kunci : Ijazah, Steganography LSB
1)
2)
Kriptografi,
Algoritma
Columnar
Transposition,
Mahasiswa Program Studi Teknik Informatika, Fakultas Teknologi Informasi, Universitas Kristen Satya Wacana Salatiga Staff Pengajar Fakultas Teknologi Informasi, Universitas Kristen Satya Wacana Salatiga
1.
Pendahuluan
Ijazah merupakan bukti seseorang telah menyelesaikan masa pendidikannya. Ijazah diberikan oleh lembaga pendidikan kepada peserta didiknya yang telah dinyatakan “Lulus”. Ijazah yang sah atau asli adalah ijazah yang dikeluarkan oleh satuan pendidikan yang telah diakreditasi oleh pemerintah. Saat ini ijazah merupakan dokomen yang penting yang digunakan sebagai syarat seseorang untuk melamar pekerjaan. Seiring persaingan yang sangat kompetitif di Indonesia, sekarang ini banyak masyarakat yang melakukan pemalsuan ijazah. Berbagai kasus pemalsuan ijazah seringkali terdengar di berbagai media massa. Menurut kepala kepolisian republik indonesia, ada tiga modus pemalsuan ijazah. Modus yang pertama perguruan tinggi yang mengeluarkan ijazah tidak ada ijin dari Kemenristek dan Dikti (perguruan tinggi). Modus yang ke dua, perguruan tinggi mengeluarkan ijazah meskipun orang yang namanya tercantum dalam ijazah tersebut tidak pernah belajar di universitas tersebut. Serta modus yang ke tiga, ijazah dipalsukan atau dicetak palsu [1]. Seperti kasus pemalsuan ijazah pada Universitas Andalas Padang, dimana seorang yang berinisial LA telah menggunakan ijazah S1 pada salah satu jurusan di Universitas Andalas pada tahun 2009 dengan memalsukan nomor ijazah, nomor buku pokok, tanggal pelaksanaan wisuda, dan beberapa data lainnya tidak benar. [2]. Dengan adanya kasus ini, dapat diketahui bahwa nomor ijazah beserta datadata lainnya yang ada di dalam ijazah sangat rentan untuk pemalsuan. Ada beberapa cara agar bisa memastikan bahwa ijazah tersebut palsu atau asli salah satunya dengan cara langsung menghubungi pihak Universitas yang bersangkutan. Tetapi proses tersebut akan memakan tenaga dan waktu yang lama. Sehingga akan merugikan pihak-pihak yang berkepentingan. Universitas Kristen Satya Wacana (UKSW) Salatiga di dalam proses validasi ijazah masih menggunakan proses manual. Proses manual yang dimaksud disini adalah semua permintaan validasi yang datang kepada bagian ijazah dan nilai UKSW, semua melalui jaringan telepon yang langsung ditujukan kepada bagian ijazah dan nilai UKSW. Setelah menerima permintaan validasi ijazah, bagian ijazah dan nilai UKSW akan langsung melakukan pencarian data alumni yang ada untuk kemudian dikonfirmasikan kepada peminta validasi ijazah tersebut. Proses tersebut membutuhkan waktu yakni 2-3 jam sehingga sangat merugikan bagi alumni yg membutuhkan. Selain masalah waktu, pihak UKSW juga masih menggunakan ijazah berbentuk fisik sehingga memakan biaya yang cukup banyak dalam proses pembuatan ijazah tersebut dan ijazah yang berbentuk fisik tersebut sangat rentan terhadap pemalsuan ijazah. Untuk mengantisipasi serta mengurangi resiko terjadinya pemalsuan ijazah yang dalam kurun waktu dekat ini sering terjadi, maka salah satu upaya yang dilakukan adalah menggunakan algoritma Columnar Transposition, pesan yang akan disisipkan di dalam ijazah akan dienkripsi menggunakan algoritma columnar transposition dan kemudian akan disisipkan ke dalam file ijazah menggunakan steganografi LSB. Berdasarkan latar belakang tersebut maka dilakukan penelitian dengan judul “Perancangan Aplikasi Validasi Ijazah Online Berbentuk Data Citra Menggunakan Algoritma Columnar Transposition”, yang nanti diharapkan dapat
memudahkan perusahaan untuk menverifikasi nomor seri ijazah sehingga bebas dari adanya manipulasi data.
2.
Kajian Pustaka
Penelitian dengan judul“Aplikasi Steganografi pada Citra Menggunakan Metode Least Significant Bit Termodifikasi dan RC6” juga menjadi acuan dalam penelitian ini. Pada penelitian tersebut sistem steganografi yang dibangun akan dianalisis dengan melihat apakah terjadi perubahan signifikan terhadap kualitas dan besar ukuran data pada cover image setelah melalui proses embedding dan extracting dataserta melihat apakah terjadi perubahan atau kerusakan pada data yang telah diekstrak [3]. Penelitian selanjutnya berjudul “Perancangan dan Implementasi Teknik Steganografi Menggunakan Metode Enhanced Audio Steganography (EAS) dengan Algoritma ColumnarTransposition”. Pada penelitian tersebut, proses penyisipan pesan dilakukan menggunakan metode Enhanced Audio Steganography (EAS) dengan file audio berformat *.WAV sebagai media penampung. Pesan yang disisipkan dalam media penampung tersebut dienkripsi terlebih dahulu agar keamanan pesan lebih terjaga. Proses enkripsi dilakukan dengan menggunakan kriptografi ColumnarTransposition. Hasil dari penelitian ini adalah sebuah aplikasi yang dapat memanipulasi audio *.WAV dengan pesan yang disisipkan di dalamnya [4]. Penelitian berikutnya berjudul “ Verifikasi Otentikasi Transkip Nilai Berbentuk Data Citra Menggunakan SHA-512”, Dalam penelitian ini terdapat proses signing dan proses verifikasi, yang menggunakan fungsi hash SHA-512 sebagai pembangkit message digest dari pesan yang menjadi media pembanding integritas data, serta algoritma steganography LSB untuk menyisipkan message digest ke dalam image transkrip. Keluaran dari sistem ini akan menghasilkan image transkrip nilai yang memiliki message digest yang telah disisipkan ke dalam image transkrip [5]. Berdasarkan penelitian-penelitian yang sudah ada mengenai keamanan data maka dalam penelitian ini, akan dibahas mengenai Perancangan Apliksi Validasi Ijazah Online Berbentuk Data Citra Menggunakan Algoritma Columnar Transposition, sehingga dapat membantu dalam pengamanan ijazah mahasiswa dan mengurangi kecurangan dalam manipulasi data. Rumusan masalah dalam penelitian ini adalah bagaimana merancang aplikasi validasi ijazah online menggunakan Columnar Transposition. Penelitian ini bertujuan untuk merancang dan mengimplementasi aplikasi validasi ijazah online berbentuk data citra menggunakan Columnar Transposition, dan bermanfaat untuk membantu perusahaan untuk menverifikasi file ijazah serta mengurangi kecurangan manipulasi file ijazah dalam melamar pekerjaan. Batasan masalah dalam penelitian ini adalah aplikasi ini menggunakan algoritma columnar transposition dan steganografi LSB serta file yang digunakan adalah file JPG hasil scan. Penelitian yang dilakukan membahas tentang pengamanan ijazah. Ijazah merupakan suatu surat yang berisikan dokumentasi prestasi akademik seseorang selama menempuh studi di suatu universitas [6]. Layaknya kartu identitas seorang
penduduk, ijazah memiliki nomor identitas yang unik sehingga tidak terdapat dua mahasiswa yang memiliki nomor ijazah yang sama. Ijazah merupakan suatu data yang penting dan juga bersifat privasi, data ini sering dipergunakan untuk keperluan akademik atau non akademik [6]. Keperluan akademik misalnya dalam hal perkuliahan selama mahasiswa masih terdaftar di suatu universitas tertentu. Sedangkan untuk keperluan non akademik, ijazah ini digunakan untuk melamar suatu pekerjaan. Biasanya ijazah menjadi tolak ukur bagi suatu perusahaan untuk menerima calon pekerja yang melamar di perusahaan. Ijazah dapat diakses melalui internet, sehingga memudahkan mahasiswa dan alumni mahasiswa untuk mengakses (mengirim dan menyimpan file). Ijazah menjadi syarat dalam melamar suatu pekerjaan. Oleh sebab itu jika ijazah diubah dan dipersalahgunakan, akan mencoreng institusi yang mengeluarkan ijazah tersebut. Untuk itu, integritas data sangat diperlukan. Steganografi berasal dari Bahasa Yunani, yaitu “steganos” yang artinya “tulisan tersembunyi”. Steganografi adalah ilmu dan seni menyembunyikan pesan rahasia di dalam pesan lain sehingga keberadaan pesan rahasia tersebut tidak dapat diketahui [7]. Steganografi menyembunyikan pesan rahasia ke dalam media penampung pesan rahasia, dimana pesan tersebut telah dienkripsi terlebih dahulu. Selanjutnya menyisipkan ciphertext ke dalam media penampung tanpa mengubah media tersebut sehingga sebelum dan setelah proses penyembunyian pesan, media penampung sama seperti aslinya. Pada algoritma Columnar Transposition, huruf-huruf di dalam plaintext tetap sama namun urutannya diubah. Algoritma ini melakukan transpose terhadap rangkaian karakter di dalam teks. Nama lain untuk metode ini adalah permutasi atau pengacakan (scrambling) karena transpose setiap karakter di dalam teks sama dengan mempermutasikan karakter-karakter tersebut[3]. Proses enkripsi pesan pada algoritma Columnar Transposition dapat dilihat pada Gambar 1. Sebagai contoh, kunci yang digunakan untuk melakukan proses enkripsi adalah enam. Jumlah kolom yang dibentuk sesuai dengan kunci enkripsi, sedangkan jumlah baris disesuaikan dengan panjang karakter dari plaintext “UNIVERSITAS KRISTEN SATYA WACANA”. Plaintext ditulis secara horizontal dengan lebar kolom tetap sesuai dengan kunci yang digunakan yaitu lima.
Gambar 1 Proses Enkripsi Algoritma Columnar Transposition
Berdasarkan Gambar 1, maka ciphertex tdari proses enkripsi dapat dibaca secara vertikal yaitu menjadi “ URSSSWA NS TAA IIKETC VTRNYA EAI AN ”. Proses dekripsi merupakan proses kebalikan dari proses enkripsi.Dekripsi pesan dilakukan dengan membagi panjang ciphertext dengan kunci yang ditentukan seperti pada waktu proses enkripsi. Proses dekripsi dengan algoritma Columnar Transposition untuk ciphertext “ URSSSWA NS TAA IIKETC VTRNYA EAI AN ” yang merupakan hasil dari proses enkripsi sebelumnya dapat dilihat pada Gambar 2. Hasil dekripsi yang diperolehdengan membaca setiap kolom pada Gambar 2adalah “ UNIVERSITAS KRISTEN SATYA WACANA ”.
Gambar 2 Proses Dekripsi Algoritma Columnar Transposition
3. Metode dan Perancangan Sistem Penelitian yang dilakukan, diselesaikan melalui tahapan penelitian yang terbagi dalam empat tahapan, yaitu: (1) Identifikasi Masalah dan Studi Literatur, (2) Menentukan masalah dan pengambilan Hipotesa, (3) Perancangan sistem, (4) Implementasi sistem, dan (5) Pengujian sistem dan analisis hasil pengujian.
Identifikasi Masalah dan Studi Literatur Menentukan masalah dan pengambilan Hipotesa
Perancangan Sistem
Implementasi Sistem
Pengujian dan Analisis Hasil Pengujian Gambar 3 Tahapan Penelitian
Tahapan penelitian pada Gambar 3, dapat dijelaskan sebagai berikut. Tahap pertama : Identifikasi masalah dengan mengidentifikasi masalah-masalah yang telah terjadi tentang pembuatan ijazah palsu dan mempelajari literatur tentang validasi ijazah dan permintaan ijazah. Tahap kedua : Menentukan masalah awal sehingga perlu membuat aplikasi validasi ijazah online berbentuk data citra menggunakan algoritma columnar transposition serta mengambil hipotesa awal bahwa algoritma columnar transposition dan metode steganografi LSB cocok utnuk sistem yang dibangun. Tahap ketiga : perancangan sistem terdiri dari proses input data oleh admin, proses request oleh alumni dan proses validasi ijazah oleh pihak perusahaan dalam sistem yang akan dibangun. Tahap keempat : Proses implementasi sistem yaitu proses dimana sistem yang dirancang pada tahap dua diimplementasikan ke aplikasi yaitu bagaimana proses input data oleh admin, proses request oleh alumni dan proses validasi ijazah oleh pihak perusahaan. Tahap kelima : Pengujian dan analisis hasil pengujian terhadap proses request dan validasi ijazah, apakah proses validasi setelah dimanipulasi apakah sudah sesuai dengan konsep LSB serta berapa waktu proses file ijazah pada waktu penyisipan serta pada waktu validasi.
Gambar 4 Use Case Diagram
Gambar 4 menunjukkan use case diagram sistem, dimana terdapat tiga aktor yang berperan dalam sistem, yaitu admin, alumni (user) serta perusahaan. Admin adalah orang yang bertugas melakukan perubahan pada data alumni (menambah, mengurangi dan mengubah). Alumni adalah lulusan dari Universitas yang dimana disini juga sebagai pengguna aplikasi yang melakukan request untuk mendapatkan
file ijazah. Sedangkan pihak perusahaan adalah pihak yang akan memvalidasi ijazah dari alumni
Gambar 5 Proses Enkripsi
Gambar 6 Proses Dekripsi
Gambar 5 merupakan proses enkripsi dari algoritma columnar transposition. Proses pertama tentukan plainteks, jumlah serta urutan kolom. Kemudian tentukan perlu atau tidaknya menambahkan padding (penambahan karakter). Jika hasil bagi panjang plainteks dengan jumlah kolom hasilnya 0, maka tidak perlu ada tambahan padding. Tetapi jika hasil baginya tidak sama dengan 0, maka perlu ditambahkan padding. Setelah itu, masukkan plainteks ke kolom dan baca berdasrkan urutan. Hasil pembacaan tersebut yang akan menjadi cipherteks.
Sedangkan proses dekripsi dari algoritma columnar transposition dijelaskan pada Gambar 6. Hampir sama seperti pada proses enkripsi, proses pertama yang harus kita lakukan yaitu kita tentukan jumlah serta urutan kolom bersama dengan ciperteks yang kita sudah dapatkan dari hasil enkripsi. Setelah itu kita tentukkan apa perlu menggunakan padding seperti pada proses enkripsi atau tidak. Jika sudah ditentukan, masukkan cipher ke kolom dan baca berdasarkan urutan kolom. Setelah itu hapus padding untuk mendapatkan plainteks.
Gambar 7 Proses penyisipan LSB
Gambar 8 Proses Ekstraksi LSB
Gambar 7 merupakan gambar penyisipan LSB dimana yang disisipkan adalah hasil enkripsi dari algoritma columnar transposition. Proses pertama yaitu input file data citra (ijazah) beserta file pesan (ciperteks). Setelah itu, sistem akan mengkonversi pixel data citra menjadi deretan byte dan file pesan ke hexa dan kemudian ke biner (deretan bit). Proses berikutnya, bit-bit pesan akan disubtitusi ke dalam byte data citra lalu byte tersebut akan dikembalikan ke format pixel yang kemudian akan disimpan dalam file citra (ijazah) stego.
Sedangkan untuk proses ekstraksi LSB dijelaskan pada gambar 8. File data citra (ijazah) stego di-input dan kemudian sistem akan mongkonversi pixel citra (ijazah) stego menjadi deretan byte. Setelah itu, bit-bit LSB akan diekstrak dari byte data citra (ijazah) stego untuk kemudian dikonversi dari bit ke byte, kemudian ke hexa. Hasil ekstraksi itu akan digabungkan dan kemudian disimpan.
Gambar 9 Activity Diagram admin
Gambar 9 menunjukkan activity diagram admin, yang merupakan rangkaian aktifitas yang dilakukan aktor di dalam sistem. Proses dimulai admin me-input data alumni dan upload file ijazah ke dalam sistem. Kemudian data alumni tersebut akan dienkripsi menggunakan algoritma columnar transposition dan disisipkan ke dalam file ijazah menggunakan proses steganografi LSB. Gambar 10 menunjukkan activity diagram request oleh alumni, yang merupakan rangkaian aktifitas yang dilakukan aktor di dalam sistem. Alumni akan diminta untuk memasukkan nomor ijazah. Setelah memasukkan nomor ijazah, file ijazah yang bersertifikasi akan dipanggil oleh sistem dan dikirim secara langsung kepada e-mail alumni.
Gambar 10 Activity Diagram Request
Gambar 11 Activity Diagram validasi
Gambar 11 merupakan proses activity diagram pada case perusahaan untuk proses validasi. Proses ini dimulai dari pihak perusahaan yang akan meupload file ijazah ke sistem yang kemudian akan diproses menggunakan proses steganografi LSB dan proses dekripsi columnar transposition untuk mendapatkan plainteks awal atau ijazah tersebut dinyatakan valid.
Gambar 12 Deployment Diagram
Gambar 12 menunjukkan bagian-bagian dari sistem secara keseluruhan, dilihat dari level atas. Sistem terbagi ke dalam 4 (empat) bagian utama yaitu browser tempat user mengakses sistem, web SRI, e-mail, dan perangkat alumni (laptop, PC maupun handphone).
4. Hasil dan Pembahasan Hasil implementasi sistem berdasarkan perancangan yang telah dilakukan, dijelaskan sebagai berikut.
Gambar 13 Antarmuka Sistem
Gambar 13 merupakan gambar antarmuka sistem. Aplikasi yang dibangun menyediakan empat menu utama, yaitu menu homepage, services, about us, dan contact. Menu homepage berisi tentang semua berita terbaru yang ingin ditampilkan oleh admin pada aplikasi terebut. Menu services adalah menu utama di aplikasi ini. Menu ini berisi tentang menu request ijazah dan menu validasi ijazah.. Menu request ijazah adalah menu di dalam menu services yang digunakan oleh alumni untuk meminta ijazah yang sudah disisipi kepada admin yang kemudian akan direspon dan secara langsung oleh sistem dengan mengirimkan file ijazah kepada e-mail alumni tersebut. Sedangkan menu validasi digunakan oleh mahasiswa untuk memvalidasi file ijazah yang sudah dikirimkan dan dibuktikan pada perusahaan tempat dimana mahasiswa tersebut melamar pekerjaan. Untuk mendapatkan file ijazah yang sudah disisipi , alumni terlebih dahulu harus melakukan request kepada sistem dengan cara memasukkan nomor ijazah pada kolom yang sudah disediakan dan kemudian memilih tombol go. Setelah itu, ijazah akan dikirimkan langsung pada e-mail alumni yang sudah terdaftar. Antarmuka transkrip valid ditunjukkan pada Gambar 14.
Gambar 14 Antarmuka Ijazah Valid
Selanjutnya pada tampilan administrator, admin akan memilih meng-input data mahasiswa yang telah lulus (alumni) beserta dengan file ijazah. Antarmuka tampilan administrator ditunjukkan pada Gambar 15.
Gambar 15 Antarmuka admin
Kode Program 1 Proses Enkripsi dan dekripsi 1. 2. 3. 4. 5. 6. 7. 8. 9. 10. 11.
var colkey_text = MakeColumnKey('alpha', 'DISKRIT'); var ckt = colkey_text; original = ckt.split(' '); ckt = new Array(original.length); for (var i = 0; i < original.length; i++) { ckt[original[i] - 1] = i + 1; } ckt = ckt.join(' '); var y = SwapSpaces(HTMLEscape(ColTrans((-1) * dataxx.response, ckt))); // untuk encrypt columnar var y = SwapSpaces(HTMLEscape(ColTrans(1 * 1, dataxx.response, ckt))); // untuk decrypt columnar
Kode program 1 adalah kode program proses enkripsi dan dekripsi yang terjadi di dalam sistem yang dibangun. Kode Program 2 Proses Steganografi
Kode
1. public function makeSteg($image, $type_old, $pesan, $nm){ 2. $pth = './uploads/generates/'; 3. if($type_old == 'png' || $type_old == 'PNG'){ 4. $img = imagecreatefrompng($image); 5. } elseif($type_old == 'jpg' || $type_old == 'jpeg'|| $type_old == 'JPG' 6. || $type_old == 'JPEG'){ 7. $img = imagecreatefromjpeg($image); 8. } 9. $message = $pesan.chr(0); 10. $x=imagesx($img); 11. $y=imagesy($img); 12. $px=0; 13. $py=23; Program 14. $h 2=Proses 23; Steganografi 15. for( $i=0;$i<strlen($message);$i++ ) { 16. $px += $h; 17. if( $px > $x ) { 18. $px = $px%$x; 19. $py += $h; 20. } 21. $rgb = imagecolorat($img, $px, $py); 22. $R = ($rgb >> 16) & 0xFF; 23. $G = ($rgb >> 8) & 0xFF; 24. $B = $rgb & 0xFF; 25. $m = ord($message{$i}); 26. $R = ($R&0xf8)| ($m&0x07); 27. $G = ($B&0xf8)|(($m>>3)&0x07); 28. $B = ($B&0xf8)| (($m>>6)&0x03); 29. $R = ($m&0x07); 30. $G = (($m>>3)&0x07); 31. $B = (($m>>6)&0x03); 32. $t = imagecolorallocate($img, $R , $G , $B ); 33. imagesetpixel( $img , $px,$py , $t ); 34. } 35. echo imagepng($img, $pth.$nm.'.png'); 36. imagedestroy($img); 37. chmod($pth.$nm.".png", 0777); 38. return TRUE; 39. }
Kode Program 2 merupakan perintah untuk menyisipkan file yang sudah terenkripsi ke dalam file gambar ijazah dengan membaca bit-bit warna yang ada di dalam gambar. Pengujian terhadap sistem yang telah dibangun, dilakukan untuk memenuhi syarat keamanan data yakni authentication (keaslian data dapat terjamin) yang secara langsung dapat memenuhi syarat integrity (data masih dalam keadaan asli atau belum pernah diubah). Terdapat 5 file ijazah dengan berbagai macam ukuran sebagai data set pengujian. Tabel 1 Hasil Pengujian Perbedaan Pixel
Size No
File Name (KB)
Status Signing
Ijazah 1.jpg
689
Before
672009173.png
693
After
Ijazah2.jpg
966
Before
672009112.png
980
After
1
2
Number of Different Pixel (%)
Number of Different Size (KB)
0.3999863
4
4.30404
14
Berdasarkan Tabel 1, pada pengujian pertama dapat dilihat bahwa perbedaan pixel sebelum dan sesudah dilakukan penyisipan memiliki perbedaan pixel sebesar 0.399863 pixel, sedangkan pengujian kedua mengalami perbedaan pixel sebesar 4.30404 pixel. Hal ini menunjukkan bahwa perubahan besaran pixel yang terjadi setelah proses penyisipan cukup terlihat, namun perbedaan gambar tidak terlihat mencolok antara asli dan setelah penyisipan . Sedangkan dilihat dalam ukuran file pada percobaan 1 dan 2, memiliki perbedaan dengan ukuran file transkrip yang asli. Pengujian validitas dilakukan untuk melihat hasil validasi file ijazah yang telah disisipi. dapat dilihat pada Tabel 2. Tabel 2 Hasil Pengujian Validitas Cek Ijazah
Berdasarkan Tabel 2 dapat disimpulkan bahwa aplikasi ini dapat mendeteksi bila hasil enkripsi dan dekripsi tidak sesuai atau dengan kata lain tidak terdapat cipherteks , maka file ijazah tidak valid. Setiap ada kesalahan dalam meupload file ijazah, maka secara otomatis validasi gagal. Percobaan Integrity untuk melihat hasil verifikasi setelah dilakukan manipulasi data pada file ijazah menggunakan aplikasi manipulasi gambar dapat dilihat pada Tabel 3. Tabel 3 Hasil Pengujian Integrity
Berdasarkan Tabel 3 dapat disimpulkan bahwa aplikasi ini dapat mendeteksi perubahan yang terjadi pada file ijazah. Perubahan apapun yang dilakukan pada file ijazah yang sudah di-sisipi terlebih dahulu akan membuat file ijazah menjadi tidak valid. Pengujian selanjutnya yakni perbandingan antara ukuran file dengan waktu proses dibagi menjadi dua macam yakni, ukuran file dengan waktu proses penyisipan serta ukuran file dengan waktu proses validasi. Pengujian ukuran file dengan waktu proses dapat dilihat pada Tabel 4. Tabel 4 Hasil Pengujian Waktu Proses Signing
Tabel 4 merupakan hasil pengujian waktu proses penyisipan. Pengujian dilakukan dengan spesifikasi komputer yakni processor Intel Core i7-3632QM 2.20GHz, 4.00MB RAM Windows 8 X64-Based processor. Berdasarkan Tabel 4, selisih waktu antara pengujian pertama dengan pengujian kedua yakni 32.89s, percobaan ketiga dengan percobaan ke empat yakni 6.23s, serta percobaan ke empat dengan percobaan ke lima yakni 3.85s. Berdasarkan pada selisih tersebut antara ukuran file ijazah 1 dan ijazah 5, ukuran sangat mempengaruhi proses
penyisipan. Resolusi ditampilkan pada tabel karena ijazah yang digunakan seharusnya tetap dapat dilihat saat diperbesar. Tabel 5 Hasil Pengujian Waktu Proses Validasi
Tabel 5 merupakan pengujian waktu verifikasi, perbedaan waktu antara percobaan pertama dengan percobaan kedua yakni 32ms, pecobaan ketiga dengan percobaan keempat 26ms dan percobaan keempat dan percobaan kelima yakni 245ms. Dapat disimpulkan bahwa pengujian pada proses validasi tidak terpangaruh oleh ukuran file.
5.
Simpulan
Berdasarkan penelitian dan pengujian yang telah dibuat, untuk mengamankan data ijazah berbentuk citra yakni dengan menggunakan algoritma columnar transposition serta steganography LSB untuk menyisipkan pesan ke dalam image ijazah maka dihasilkan kesimpulan: 1). Pengaman dokumen dapat dilakukan dengan menggunakan algoritma columnar transposition; 2) Penelitian menghasilkan aplikasi otentikasi dokumen, yang dapat memastikan keaslian (otentik) dan keutuhan (integritas) suatu dokumen ijazah, dengan menggunakan algoritma columnar transposition dan LSB. 3) Ijazah digital menjadi solusi dalam proses validasi ijazah dibandingkan ijazah biasa yang membutuhkan proses yang memakan jangka waktu lama dalam hal validasi. Saran yang dapat diberikan untuk penelitian selanjutnya adalah sebagai berikut: (1) Sistem memiliki fitur untuk menampilkan proses bar ketika waktu proses sehingga dapat dilihat saat prosesnya berjalan; (2) Sistem dapat men-signing file gambar dalam format apa saja tidak hanya format Jpg; (3) Sistem dapat meng-input data alumni dalam jumlah banyak dalam waktu bersamaan.
6. Daftar Pustaka [1]
Rastika, Icha,, 2015, Kapolri : Ada Tiga Modus Pemalsuan Ijazah, Kompas, Internet,http://edukasi.kompas.com/read/2015/06/04/15044331/KapolriAda. Tiga.Modus.Pemalsuan.Ijazah. Diakses tanggal 15 Agustus 2105
[2] Protokol, & Humas Unand, 2013, Pemalsuan Ijazaah Unand, Internet , http://www.unand.ac.id/id/berita/universitas/2558-pemalsuan-ijazah-unand, Diakses 23 April 2014.
[3] Solsolay, Marthen, L.,Pakereng, M. A. Ineke, 2012, Aplikasi Steganografi pada Citra Menggunakan Metode Least Significant Bit (LSB) Termodifikasi dan RC6, Skripsi, Salatiga : Universitas Kristen Satya Wacana.
[4]
Madawara, Vebri, 2013, Perancangan dan Implementasi Teknik Steganografi Menggunakan Metode Enhanced Audio Steganography (EAS) dengan Algoritma ColumnarTransposition.
[5] Christie, Endly, 2013, Verifikasi Otentikasi Transkip Nilai Berbentuk Data Citra Menggunakan SHA-512. [6]
Sridevi, Damodaram, & Narasimham, 2009, Efficient Method of Audio Steganography by Modified LSB Algorithm and Strong Encryption Key with Enhanced Security, Hyderabad : Department of Computer Science and Engineering-JNTUH.
[7]
Munir, Rinaldi, 2006, Kriptografi Steganografi dan Watermarking, Bandung : Institut Teknologi Bandung