SISTEM KEAMANAN PENGIRIMAN DATA PADA EMAIL MENGGUNAKAN ALGORITMA F5 rbrogram
srudi
reknik,*"*,ffi1'flhT##,ll*:rgT?"*1,*,roonesia(srrKr)
Marang
Email: adhitya@ stiki. ac. id
Pada era digitat saat ini, surat eleldrontrf;If,rW*ra* yang sering digurnran oreh manusia untuk saling bertulrar informasi. seiring dengan oerrury\nan iumtah proggo;" suri elifuronik yang semalcin besar, berkembang pula tindak keiahatan terhadap email, ini menunntt fiigguna untuk lebih *nigo;r;d*n informasi \al pibadi yang al@n mereka kiriml@h melalui email steganograp rueruii;n seni untuk meryreiltunyt*an informdsi lnng sifatnya sensitil F5 adalah y"trd, stegarrografi yang terbilang baik mruk p"ngriihon ,irro dengan f,p format file lnng sangat umum digtnalun matyarilrat yim lrtd. Tujuan aari finetitiai ini ialqh untuk mengamanlcan informasi yang almn dikirimlcan melal ui email. Penelitian ini menghasillan sebuoh aplikasi yng dapat menytsiplcan /ik *-m kedalam sebwhlile citra dengan ekstensi *.png don *jpg dengan tiigitoo tceamarun
yng baik
Berdasarkan hasil perancangan dan implemeitasi,
pngrimiidan p"ii*oi
"rnoi|i"r1ot
sempwna- Berdasarkan pengujian l<eamqnan, citra yang dihasilan iangat aman.
Kda Kunci : Aplilasi, Steganografi,Algoritma
I. 1.1.
F5,
*
dengan
Email
PENDAHULUAN Latar Bdakang
Pada era digital saat ini, surat elektronik merupakan media yang sering digrmakan oleh
manusia untuk saling berhrkar
informasi. Informasi adalah tlata yang telah diklasifikasikan atau
diolah atau diinterpretasikan untuk
digunakan dalam proses pengambilan keputusan (Tata Sutabri, S.konn, 2005), seperti yang diketahui informasi sebagian orang merupakanhat yangpenting dan rahasia
bagi
Beragam aplikasi telah diciptakan guna mempermudah kegiatan manusia dalam hal
pengiriman surat elektronik ini. Salarqnya seiring de,lrgan itu sernakin berkernbang pula tindak kejahaan pada informasi surat elektronik seperti penyadapaq peircurian data dan laia sebagainya yang
dilakukau dengan berbapi macam teknik grma mendapatkan informasi milik orang laia untuk alasan kepentingan pihak Iain. Maka dari itu sejalan dangan berkembmgnya media ini harus juga diikuti oteh perkernbangan keamanan sistom infonnasi. Dari pernusalahan di atas, dibutuhkan sebuah
sistem keamanan yang dapat mernpsfrecil lain mendapatkan informasi pribadi, salah satunya dengan Steganografi. Steganogra.fi merupakan suatu metode kemungkinan orang
penyembunyian pesan ke dalam pesan lainnya yang
telah ada sejak sebelum Masehi. Seiring dengan perkembangan kemaiuan telurologi,steganografi banyak (imanfaatkan oleh manusia untr*
geryrimkan pesan melalui media internet tanpa diketahui orang lain dengan menggunakan media -macam berupa file citra Terdapaf berbagai metode untuk melakukan steganografi, salah satrurya adalah F5.
F5 merupakan pengembangan konsep dan metode praktis untuk embedding gambar dengan format JPEG yang dapat menyediakan kapasitas dan kearnanan steganografi yatrg tinggi.-Kelebihan algoritma
F5
dibmdingkan dengar algoritma yaitu algoritrna ini bisa
Stqganografi lainnya
memberikan efisiensi penyisipan data hingga l3%o, dan.efisiensi yarg sangat baik dalarn perubahan bit, efisieruinya dapat mencapat 3,7 bit rrrtr.rk setiap perubahanannya dan jika diimplementasikan tanpa mffiggunakan mdrik encoding efisiensinya dap& mencapai dua kali lipat.
le
Rumusan Mesatrh Berdasarkan permasalahan yang
nrmusan masalah
ymg
ad4 maka diqiulcan adalah :
Bagaimana membangun sistem pengamanan dala
pada E-Mail dengan meode F5.
2. 1.I.
TINJAUANPUSTAKA Erqail
Email merupaken 5i1gft6g1 dari Elektronik Mail sehingga Email dapat diartikan sebagai Surat Elekronilq Email juga dapat diartikan sebagai sistem
yang memungkinkan pesan berbasis
tort
untuk
89
secara elelilronik melalui media komputer aku telepon seluler.
dikirim dan diterima
Sistem email terdiri dari dua komponen utam4 yaitu Mail User Agent (MUA) dan Mail Transfer Agent (MTA). MUA merupakan komponen
yang digunakan oleh pengguna email,
biasanya
disebut prograrn Mail, contohnya adalah thunderbird,
or*look, Pegasus dan lain - lain. MTA merupakan program yang sesungguhnya mengantarkan email, biasanya dikenal dengan mailer. MTA biasanya bukan urusan pengguna akan tetapi merupakan urusan dari administalor. Contohnya antara lain postfix, qmail, sendmail dan lain - lain
1.2,
Kompresi Jpeg Jpeg menciptakan slandar teknik kompresi intemasional pertama untuk format file cita tidak bergerak (still image) yang kini telah digunakan secara luas. Standar yang ada waktu itu di4iukan oleh JPEG bertujum agar bersifat umum sehingga dapat
memenuhi kebutuhan berbagai rylikasi yatg bekerja dengan file image (Guillermito,2004). YCbCr
t?l ialah untuk mengembangkan konsep dan metode praktis untuk embedding gambar dengan format JPEG yang dapat menyediakan kapasitas steganografi yang
tinggi twrpa mengorbankan F5, pengguna dapat
keamanannya. Dengan
menyisipkan data yang berukuran sampai 13% dart
ukuran gambar keseluruhan. Selain ihl F5 menawarkan efisiensi yang sangat baik dalam perubahan bit. Efisiensinya dapat mencapai 3,7 bil untuk setiap perubahan. Dan jika F5 diimplementasi
tanpa
Matrix Encoding efisiensinya
dapd
mencapai duakali lipat ( Andrew Westfel{ 2001 ).
L4.1. Permutative Stmnddling Permutative Straddling
yang berfungsi turtuk mengacak letak semua koefisien DCT terlebih dahulu dengan menggunakan permutasi (Westfeld, 2004). Selanjufirya data steganografi disisipkan menurut urutan permutasi tersebut kemudian dikirim ke tahap Hutrrnan dalam urutan sebenamya sesudah penyisipan selesai, urutan permutasi itu sendiri didapat dari kata sandi yang dimasukkan oleh pengguna" Dengan kata lain, pengguna lain akan bisa mendapatkan urutan permutasi yang benar dan dapat membaca data yang tersembunyi ketika dia mempunyai kata sandi 1'ang benar. 2.4.2. Matrix Encoding
Ron Crandall [Ron] mengenalkan matrix encoding sebagai teknik baru untuk meningkatkan
efisiensi penyisipan pesan rahasia Algoritma F5 kemungkinan adalatr yang pertama menggunakan Matrix encoding. Gambar 2.1
-
Tahapan Dalam Kompresi JPEG
{Leung.2005)
lJ.
Stegarografi Steganografi merupakan serni menulis atau moryembunyikan pesan kedalam sebuah media sedemikian rupa sehingga keberadaan pesan tidal diketahui afau disadari oleh orang selain pengirim dan penerima pesan tersebut. Kara steganografi (Steganograph$ berasal dari bahasa Yurani yaitu Steganos yang artinya tersembunyi atau teselubung dan graphein, yarrg artinya menulis.
Steganografi membutuhkan
dra
aspek
yaitu media penlimpanan dan informasi rahasia yang akan disembunyikaa Steganografi digital
menggunakan
media digital sebagai
wadah
penampung, misalnya teks, citr4 suar4 dan video. Data rahasia juga dapat berupa teks, citr4 suarq dan video.
1,4.
Seiring dengan pesalnya perkembangan teknologi dewasa ini, khususnya teknologi pangirirnan pesan elektronik atau email. Setiap hari pergguna layanan ini berkembang begitu pesat, jutaan orarg beralih menggunakan layanan ini ketimbmg menggunakan layanan pos yang terbilang memakan waktu dan biaya yang lebih besar jika dibandingkaq dengan layanan email. Saal ini
pengguna'email menurut
royal.pingdorncom
diperkirakan tdah mencapai angka 3.6 miliar penggrma aktifdan diperkirakan angka ini akan terus berrambah seiring dengan perkembangan tetatologi yang begitu
pear
Seiring durgan begitu banyaknya p€ngguna ernail saat ini, email tidak hanya digunakan untuk mengirim pesam pribadi saja, melainkan informasi rumah tangga sampai ke urusan perusahaan battkan
ini
Algoritma F5 Algoritma F5 pfftarnakali diperkarpkan oleh
para peneliti jerman yaitu pfitzmann dan westfeld pada tahun 2001 121. Tujuan awal pe,nelitian mereka
90
3. METODE PEI\TELITIAN 1.1. Analisa Masalah
membuat masyarakat urusan ke-negrq hal mempertanyakan sejauh mana keaflranan email dalam membawainformasi - informasi yang sensitif. E-mail relatif mudah disadap, semudah orang membaca
kartu pos. Dengan tool tertentu dan sedikit
pengetahuan itremet, penyadap akan mendapatkan berbagai e- mqil sesuai dengan kepentingannya Email dapat dibacq digandakan atau dimanipulasi
dengan mudah tanpa pengirim atau penerima mengetahui bahwa e-mail tersebut sudah
3.2.2. Penyisipan (Steganografi) Terdapat beberapa tahapan yang akan dilakukarr algoritma F5 untuk menyisipkan pesan rahasia-
I,
Tahap awal yang akan dilakukan aplikasi
dimanipulasi.
1.2,
untuk menyisipkan pesan rahasia adalah dengan melakukan proses kompresi JpEG pada file
gambar yang dipakai oleh pengguna
Perancangan
3.2.1. Pengiriman Email Berikut akan diielaskan proses yang akan dilakukar pada tahap pengiriman email:
l.Talnp awal yaitu memilih
Z.
bilangan
dibawah ini:
mendapatkan
urutan koefisien DCT.
akan
dilakukan pada mode aman ini
3. Tahap
se[an-iutnya yaitu menghitung embedding rate yaitu presentase data yang akan disisipkan dan kapasitas yang mampu ditampung oleh koefisien - koefisien DCT dan menentukar nilai k yang digunakan dalam mahix encoding. semakin sedikit data yang akan disisipkan maka nilai k akan semakin besar, apabila file yang disisipkan melebihi kapasitas yang mampu ditampung maka k akan bemilai O (nol), seandainya k = 0 maka akan muncul pesan error,
yaitu tahap steganografi . Selanjutnya mengisi alamat email tujuan mode proses
dibawah ini: Input alamat email tqiuan
r r
yaitu
-
yang cukup kuat berdasarkan kata sandi penggura Bilangan acak ini kemudian digunakan wrtuk permutasi untuk mmgacak
pengguna memilih mode aman maka akan dilakukan proses
biasa maka akan dilakukan
setelah tahap
bilangan acak yang dihasilkan oleh random generator yang memiliki sifat kiptografi
- fuabila
- Apabila pengguna memilih
F5 beterja tepat
permutative straddling
untuk pilihan mode biasa 2.Menanpilkan form sesuai dengan pilihan.
r
selesai.
Algoritma
kuantisasi, selanjutnya aplikasi akan melakukan
mode
pengamanan pengiriman email, 'Ya" untuk pilihan mode aman dan "Tidak"
. Tahap pertama yang
dan
menghentikannya tepat setelah proses kuantisasi
Inputisi pesanyangakandikirim
sebaliknya jika k > 0 maka aplikasi akan melar{utkan ke tahap selanjutny4 yaitu proses
3.Tahap selqiutnya yaitu mengirim pesan ke mail server menggunakan protokol SMTP. 4.Emait berhasil dikirim.
4.
tit{alI Fmtinitiaif|
5.
penyisipan.
Selanjutnya file yang akan disisipkan akan dibaca bit demi bit, dan ditambahkan stego header yang berisi informasi nilai k (4 bit pertarna) dan size dari file yang akan disisipkan (4 bit pertama) dan kemudian file akan ditulis ulang kedalam file temporary. File temporary hasil dari proses sebelumnya akan dibaca pada saat matrix encoding sebagai input, setelah selesai aplikasi akan mengirim pesan bahwapesan telah disisipkan.
6. Selanjutnya .
*
''
aplikasi
akan
mengembalikan urutan seluruh koefisien yang telah disisipkan data tersebut dan morgirimkan
ke proses selanjuhrya yaitu kompresi JPEG
yang t€lah terputus.
sebelumnya untuk
dilanjrtkan ketahap selanjr:rtnya
Gambar 3. 1
- Flowchart Pengtrnmaa Email
9t
Tambahk n EgO
Gambar 3,3
header:tle
emEol5lallls
- Flowchart Melihil, Emait
3.2.4. Perancange[ Antamuka
?erancangan Antarmuka yang akan $g*a!ur pada aplikasi ini yaitu : form*SeranOq Form Send Message [Safe mode], Form Send
tilik
..
encodang
Message [Normal mode], Form Inbo4 Form About.
4. 1.1.
HASILDATIPEMBAHASAN Implemmtasi Pada Segemen program disusun sebagai berikut: Torm Berand4 Form Send Message [Safe model, Form Send Message [Normal rnoal1, io.* Inbox, Form Abort Gambar 3.2
-
Flowchartpenyisipan pesan
3.2.3. Melihat Emait lgrikur merupakan tahapan
yang
akan
dilakukan pada saat pengguna aian-melihat
email: l.Pertama akan dilakukan check koneksi pada komputer
z.Tahap selanjutnya yaitu
proses
pengambilan data dari email server
3.Jika.dalam pesan terdapal
*"tg
SILENT
file lanpirarl
aplikasi akan
langsung mendownloadnya dan langsung melakukan proses steganalisis.
4.Jika ridak todapat
fill
hmpiran
pesan, maka proses akan dihentika&
92
dalam
Gambar4.l
-
Beranda
1.2.
Pengujian
Pengujian yang
dilah*an pada
aplikasi
difokukan pada pengujian terhadap algoritma F5, pengujian juga akan menggunakan aplikasi lain deagan algoritma yang sanr4 adapun pengujian yang akan dilakukan meliputi Perbandingan Gambar, Ukurarq Efisiensi Penyisipan, Keaunnan.
:
4.2.1. Perbandingan Gambar
Pada pengujian ini akan dilakukan perbandingan secara visual gambar sebelum dan
sesudah proses penyisipan pesarl
Gambw 4.2
*
Send Message [Safe model
:!ti*i,::
Gambar 4.3
-
Send Message
4.2.2. Ukuran 4.2.2.L Batas Ukuran Gambar
[Normal]
Pengujian
ini
akan dilakukan
rurtuk
mengeahui batas minimum daa b*as maksimum ukuran gambar yang dapal di proses oleh aplikasi.
Tabel 2. Ukumn Gamber
No 1
)
@
stegoaolop .a
opetr
i|
NanaFile
Ukuran
Index-ios
Gambar 5 44 IIB
Ime 0112.ios
2.02\tB
J
IMG
+
DSCF4Il3.JPG
7O1s.JPG
Status
Berhasil Berhasil Gasal Gasal
4.74 MB 6.88 MB
4.22.2. Batas Ukuran Pcean Rahasia exractrue __J
Tahap pengujian
I
ini
dilaLalkan
mengetahui batas malsimal data yang
Siatt6
Gambar 4.4
-
Inbox
wfiuk dapa
disisipkan kedalam file citra yang drpilih. Tabel 4. Batas Uloran Posan No
uturan
NamB File
Status
:itra
,esan Rahaga
zxl(B
2.89 K8
2
ftlex,lor nderioc
,esen3.tlt )eganztrd
200 K8
26 KB
lerhasil iesal
z
ndex.ipg
,e'anI.td
200rc
20
(B
Berhasil
I
:iir:r
?€san nahasia
4.23. Efisiensi Penyisipan
Pengujian ini
dima*sudkan untuk
mengetahui efisiensi perubahan bit yang dilakukan oleh aplikasi. Penulis menguji aplikasi dorgan 3 fde Gambar 4.5
-
About
93
rmage ymg memiliki ukurm berbeda dur sebuah file text.
6. tU
DATTARPUSTAKA SMTp and pop3 Servers. Ontine (www. arclab. com/productdarnl"lirt_oirrip_
A List of
and-pop3-servers-mailserver-[ist.html), JuIi 20I3.
-Aiuf..,
tzl Andreas Wesrfeld, (200II Fs*A Iteganographic Algorithm' Hi;il Cup*iry Despite Bener Steganalysis. t3l Andreas Westfeld and Andreas pfitzmang Systemr, n[rr.ing fi":f :n Srqapsraphic me sleganographic. Utilities EzStego, Jsteg
Steganos, and S-tools _ Some
f"oro*i"u*"0 lrn g.--*J-iiUuo
4.2.4. Keamanan
yitmc
Keamanan merury$an faktor yang sangat datam sebuah
rt"gar,ogran:eiiitat
alitasi oapfi drl€takan sukses ketika output yang
p1ilkan oleh aplikasi rersebut *"mpunili-Urigtut IeamryT yang tinggi, sehingga data yang dihasiikan dapaf dikatakan aman.
t41 Bemd Girod. EE3e8A Letand StriOfoiO- f*io, -Compression,
tsl t6l
.,_,-. -,n,::Hh Tenggyakg aplikasi pihak keriga Xgteq dan JpHide untuk mengetahui
11l-rlre!Iv":
seoerapa jauh tingkat keamanan yang
dihasik;.
S.
l. ,'
SilentEye
Xsteg
JpHide
Gagal
Gagal
Gagal
B.Jpe
Gagal
GagBl
Gagal
SIMPULAN Aplikasi dapat mengolah image dengan
batas
ururan seOesar 2.OZMB. Tidak terdapat perubaham tertradry pesan yang disisipkan, hal ini menandakan
til;
desafi meruoakan
pesan yang benar _ benar dikirimkan oleh pengirim Kapasitas pesan te,( yang d4at ditamouns orpengaruhi oleh besaran file citra digun&kaq batas maksimum nfe t"*t
diguakan ialah t3%
a*i
n*I i,*i
stegoi.eg. ian;
Ukuran Imagastego yang relative kecil. polu resah akan adanya pembatasan file *aihment d; *rrii membuat pengguna tidak
server.
Stegoimage yary dihasilkan oldr aplikasi sangat aman, karena dafr melewdi qii test
9*e*
lainnya"
94
menggunakan aplikasi
p.harma nuna. eOlO). pengolahan Citra Disital. -
Yogyakarta ; penerbit
File AJpe
dieunakan.
Jersey
Derwin Suhartonq. Afan Galih Salman, Rojali dan Christian Ocavianus, -t Orrl Aplikasi penyunbunyian pesan pua"'-i:it u {nee Dengan Algoritma F5 *ilnus Dalam Perangkat Mobile Berbasis Android.
L7l
Aplikasi
yang akan diterima pengguna
3.
K.&
Image ls_g! _Digital -Cjfin, prentice Hall, Engliw;oa -P-rocessing. New
University
Tabel 6. Test Keamanan
Nama
University
Castlemarl
;;g;;8r";
AndI
--P''