perpustakaan.uns.ac.id
digilib.uns.ac.id
PEMBANGUNAN APLIKASI PENYEMBUYIAN PESAN MENGGUNAKAN METODE END OF FILE (EOF) KE DALAM CITRA DIGITAL TERHADAP PESAN YANG TERENKRIPSI DENGAN ALGORITMA RSA
SKRIPSI Diajukan untuk Memenuhi Salah Satu Syarat Mencapai Gelar Strata Satu Jurusan Teknik Informatika
Disusun oleh : NINA ANINDYAWATI M0507030
JURUSAN INFORMATIKA FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM UNIVERSITAS SEBELAS MARET SURAKARTA 2012
commit to user
perpustakaan.uns.ac.id
digilib.uns.ac.id
SKRIPSI PEMBANGUNAN APLIKASI PENYEMBUYIAN PESAN MENGGUNAKAN METODE END OF FILE (EOF) KE DALAM CITRA DIGITAL TERHADAP PESAN YANG TERENKRIPSI DENGAN ALGORITMA RSA Disusun oleh : NINA ANINDYAWATI M0507030 telah dipertahankan di hadapan Dewan Penguji Pada tanggal : 31 Januari 2012
Susunan Dewan Penguji Pembimbing I
Pembimbing II
Esti Suryani, S.Si, M.Kom
Umi Salamah, S.Si., M.Kom
NIP. 19761129 200812 2 001
NIP. 19700217 199702 2 001
Anggota Dewan Penguji Lain
Tanda Tangan
1. Wiharto, M.Kom
(
)
(
)
(
)
NIP. 19750210 200801 1 005 2. Wisnu Widiarto, S.Si, M.T NIP. 19700601 200801 1 009 3. Abdul Aziz, S.Kom, M.Cs NIP. 19810413 200501 1 001 Disahkan oleh Dekan FMIPA UNS
Ketua Jurusan Informatika
Ir. Ari Handono Ramelan, M.Sc.(Hons), Ph.D NIP. 19610223 198601 1 001
Umi Salamah, S.Si., M.Kom NIP. 19700217 199702 2 001
commitiito user
perpustakaan.uns.ac.id
digilib.uns.ac.id
HALAMAN PERSEMBAHAN
Dipersembahkan untuk : 1.
Buat bapak ibu adik tercinta yang selalu
memberikan motivasi dan
kasih sayang sehingga karya ilmiah ini bisa terselesaikan 2.
Sahabat dekatku
commitiiito user
perpustakaan.uns.ac.id
digilib.uns.ac.id
KATA PENGANTAR
Puji syukur kepada Allah SWT atas segala limpahan rahmat dan karuniaNya, sehingga penulis dapat menyelesaikan Tugas Akhir. Sholawat dan salam senantiasa penulis haturkan kepada Rosululloh SAW sebagai pembimbing seluruh umat manusia. Tugas akhir ini tidak akan selesai tanpa adanya bantuan dari banyak pihak, karena itu penulis menyampaikan terima kasih kepada : 1.
Ibu Umi Salamah, M.Kom. selaku Ketua Jurusan Informatika FMIPA UNS sekaligus pembimbing II, terimakasih atas berbagai semangat, saran dan kritik yang membangun.
2.
Bapak Drs. S. Palgunadi Y, Msc. selaku Pembimbing Akademik.
3.
Ibu Esti Suryani, S.Si, M.Kom. selaku pembimbing I, terimakasih untuk setiap diskusi, ilmu, perhatian dan support.
4.
Bapak Wiharto, M.Kom, Bapak Wisnu Widiarto, S.Si, M.T, dan Bapak Abdul Aziz, S.Kom, M.Cs. selaku dosen penguji, terima kasih atas saran dan kritik yang membangun.
5.
Bapak Ibu dosen, staff dan civitas akademika Jurusan Informatika FMIPA UNS, untuk segala bimbingan, bantuan dan support.
6.
Seluruh keluarga terutama Ayah, Ibu, dan adik untuk setiap kasih sayang dan pengorbanan yang tak mungkin terbalas.
7.
Seluruh teman dan sahabat di Taekwondo UNS atas semangatnya.
8.
Serta semua pihak yang tidak dapat disebutkan satu persatu. Semoga Allah SWT membalas jerih payah dan pengorbanan yang telah diberikan dengan balasan yang lebih baik.
Surakarta, 18 Desember 2011
Penulis
commitivto user
perpustakaan.uns.ac.id
digilib.uns.ac.id
DAFTAR ISI
HALAMAN JUDUL ............................................................................................ i HALAMAN PENGESAHAN .............................................................................. ii HALAMAN PERSEMBAHAN ..........................................................................iii KATA PENGANTAR ........................................................................................ iv DAFTAR ISI.. ..................................................................................................... v DAFTAR GAMBAR ......................................................................................... vii DAFTAR TABEL .............................................................................................. ix DAFTAR LAMPIRAN ....................................................................................... xi ABSTRACT…. ................................................................................................. xii ABSTRAK…. .................................................................................................. xiii BAB I
PENDAHULUAN ............................................................................. 1
1.1
Latar Belakang .................................................................................. 1
1.2
Rumusan Masalah.............................................................................. 2
1.3
Batasan Masalah ................................................................................ 3
1.4
Tujuan Penelitian ............................................................................... 3
1.5
Manfaat Penelitian ............................................................................. 3
1.6
Sistematika Penulisan ........................................................................ 3
BAB II
TINJAUAN PUSTAKA .................................................................... 5
2.1
Dasar Teori ........................................................................................ 5
2.1.1 Kriptografi ......................................................................................... 5 2.1.2 Kriptografi Kunci Simetri dan Asimetri ............................................. 6 2.1.3 Metode RSA ...................................................................................... 7 2.1.4 Konsep Dasar Perhitungan RSA ...................................................... 10 2.1.5 Steganografi .................................................................................... 12
commitv to user
perpustakaan.uns.ac.id
digilib.uns.ac.id
2.1.6 Metode End Of File ......................................................................... 13 2.1.7 Image (Citra) ................................................................................... 14 2.2
Penelitian Terkait............................................................................. 18
2.3
Rencana Penelitian .......................................................................... 21
BAB III
METODE PENELITIAN ................................................................. 23
3.1
Skema Tahapan Implementasi.......................................................... 23
3.2
Tahap Enkripsi ................................................................................ 23
3.2.1 Tahap Pembentukan Kunci RSA ...................................................... 24 3.2.2 Tahap Enkripsi Pesan....................................................................... 25 3.3
Tahap Penyisipan Pesan ................................................................... 26
3.4
Tahap Ekstraksi Stego Object .......................................................... 28
3.5
Tahap Dekripsi ................................................................................ 30
3.6
Tahap Pengujian .............................................................................. 31
BAB IV
HASIL DAN PEMBAHASAN ........................................................ 32
4.1
Spesifikasi Perangkat ....................................................................... 32
4.2
Hasil Implementasi .......................................................................... 32
4.2.1 Langkah-langkah Proses Enkripsi dan Penyisipan Chipertext........... 34 4.2.2 Langkah-langkah Proses Dekripsi dan Ekstraksi Chipertext ............. 35 4.3
Hasil Pengujian dan Analisa ............................................................ 36
BAB V
KESIMPULAN DAN SARAN ........................................................ 50
5.1
Kesimpulan ..................................................................................... 50
5.2
Saran ............................................................................................... 50
DAFTAR PUSTAKA ........................................................................................ 51
commitvito user
perpustakaan.uns.ac.id
digilib.uns.ac.id
DAFTAR GAMBAR
Gambar 2.1 Enkripsi dan Dekripsi Dengan Kunci Simetri .................................... 6 Gambar 2.2 Enkripsi dan Dekripsi Dengan Kunci Asimetri.................................. 7 Gambar 2.3 Citra Sebelum Disisipi Pesan (a) dan setelah Disisipi Pesan (b) (Sejati, 2010) ..................................................................................................... 14 Gambar 2.4 Skema dari kubus warna RGB. Poin sepanjang diagonal utama memiliki nilai abu-abu, dari hitam di asal ke putih pada titik (1,1,1) (Gonzalez, 2001)…….......................................................................................................... 16 Gambar 2.5 Nilai 8 bit RGB (Fatta, 2007) .......................................................... 16 Gambar 2.6 Citra Abu-abu 1 bit ......................................................................... 17 Gambar 2.7 Citra Abu-abu 4 bit ......................................................................... 17 Gambar 2.8 Citra Abu-abu 8 bit ......................................................................... 17 Gambar 2.9 Skema Tahapan Proses Enkripsi dan Steganografi .......................... 22 Gambar 3.1 Skema Tahapan Implementasi Kriptografi dan Steganografi ........... 23 Gambar 3.2 Skema Enkripsi Pesan Teks Dengan Algoritma RSA ...................... 23 Gambar 3.3 Diagram Alir Pembentukan Kunci RSA ......................................... .24 Gambar 3.4 Diagram Alir Enkripsi RSA ............................................................ 25 Gambar 3.5 Skema Penyisipan Chipertext ke Dalam Media Gambar .................. 27 Gambar 3.6 Diagram Alir Penyisipan Chipertext ke Dalam Media Gambar........ 27 Gambar 3.7 Skema Ekstraksi Stego Object ......................................................... 28 Gambar 3.8 Diagram Alir Pemisahan Chipertext dari Stego Object .................... 29 Gambar 3.9 Skema Dekripsi RSA ...................................................................... 30 Gambar 3.10 Diagram Alir Dekripsi RSA .......................................................... 30 Gambar 4.1 Tampilan Utama Aplikasi Enkripsi Steganografi............................. 34
commit viito user
perpustakaan.uns.ac.id
digilib.uns.ac.id
Gambar 4.2 Tampilan Proses Sebelum dan Setelah Enkripsi dari Aplikasi Enkripsi Steganografi....................................................................................................... 35 Gambar 4.3 Tampilan Proses Sebelum dan Setelah Ekstraksi dari Aplikasi Enkripsi Steganografi......................................................................................... 36 Gambar 4.4 Grafik Rata-rata Waktu Eksekusi untuk Enkripsi RSA .................... 46 Gambar 4.5 Grafik Rata-rata Waktu Eksekusi untuk Dekripsi RSA.................... 46 Gambar 4.6 Grafik Rata-rata Waktu Eksekusi untuk Penyisipan Chipertext Ke Dalam Media Gambar ........................................................................................ 47 Gambar 4.7 Grafik Rata-rata Waktu Eksekusi untuk Ekstraksi Chipertext Dari Stego Object ...................................................................................................... 47
commit viiito user
perpustakaan.uns.ac.id
digilib.uns.ac.id
DAFTAR TABEL
Tabel 2.1 Korespondensi...................................................................................... 9 Tabel 2.2 Extended Euclidean Algorithm dengan input a = 4864 and b = 3458 (Menezes, 1997) ................................................................................................. 11 Tabel 2.3 Komputasi dari 5596 mod 1234 (Menezes, 1997) ................................. 12 Tabel 2.4 Jenis Mode Warna (Tofani, 2010)....................................................... 15 Tabel 2.5 Waktu Enkripsi dan Dekripsi Untuk Dokumen Teks........................... 18 Tabel 4.1 Waktu Eksekusi Enkripsi, Dekripsi, Penyisipan, dan Ekstraksi untuk Ukuran Plainteks yang Berbeda pada Media Gambar Dimensi 600 x 600 dengan Format .jpg ……………………………………………………………………… 37 Tabel 4.2 Waktu Eksekusi Enkripsi, Dekripsi, Penyisipan, dan Ekstraksi untuk Ukuran Plainteks yang Berbeda pada Media Gambar Dimensi 600 x 600 dengan Format .gif.. ....................................................................................................... 37 Tabel 4.3 Waktu Eksekusi Enkripsi, Dekripsi, Penyisipan, dan Ekstraksi untuk Ukuran Plainteks yang Berbeda pada Media Gambar Dimensi 500 x 500 dengan Format .jpg ……………………………………………………………………… 38 Tabel 4.4 Waktu Eksekusi Enkripsi, Dekripsi, Penyisipan, dan Ekstraksi untuk Ukuran Plainteks yang Berbeda pada Media Gambar Dimensi 500 x 500 dengan Format .gif. ........................................................................................................ 38 Tabel 4.5 Waktu Eksekusi Enkripsi, Dekripsi, Penyisipan, dan Ekstraksi untuk Ukuran Plainteks yang Berbeda pada Media Gambar Dimensi 300 x 300 dengan Format .jpg. ....................................................................................................... 39 Tabel 4.6 Waktu Eksekusi Enkripsi, Dekripsi, Penyisipan, dan Ekstraksi untuk Ukuran Plainteks yang Berbeda pada Media Gambar Dimensi 300 x 300 dengan Format .gif. ........................................................................................................ 39 Tabel 4.7 Rata-rata waktu eksekusi untuk proses enkripsi, dekripsi, penyisipan, dan ekstraksi pada plainteks 1 KB. ..................................................................... 40
commitixto user
perpustakaan.uns.ac.id
digilib.uns.ac.id
Tabel 4.8 Rata-rata waktu eksekusi untuk proses enkripsi, dekripsi, penyisipan, dan ekstraksi pada plainteks 5 KB. ..................................................................... 40 Tabel 4.9 Rata-rata waktu eksekusi untuk proses enkripsi, dekripsi, penyisipan, dan ekstraksi pada plainteks 10 KB. ................................................................... 41 Tabel 4.10 Rata-rata waktu eksekusi untuk proses enkripsi, dekripsi, penyisipan, dan ekstraksi pada plainteks 15 KB. ................................................................... 41 Tabel 4.11 Rata-rata waktu eksekusi untuk proses enkripsi, dekripsi, penyisipan, dan ekstraksi pada plainteks 20 KB. ................................................................... 42 Tabel 4.12 Rata-rata waktu eksekusi untuk proses enkripsi, dekripsi, penyisipan, dan ekstraksi pada plainteks 25 KB. ................................................................... 42 Tabel 4.13 Rata-rata waktu eksekusi untuk proses enkripsi, dekripsi, penyisipan, dan ekstraksi pada plainteks 30 KB. ................................................................... 43 Tabel 4.14 Rata-rata waktu eksekusi untuk proses enkripsi, dekripsi, penyisipan, dan ekstraksi pada plainteks 35 KB. ................................................................... 43 Tabel 4.15 Rata-rata waktu eksekusi untuk proses enkripsi, dekripsi, penyisipan, dan ekstraksi pada plainteks 40 KB. ................................................................... 44 Tabel 4.16 Rata-rata waktu eksekusi untuk proses enkripsi, dekripsi, penyisipan, dan ekstraksi pada plainteks 45 KB. ................................................................... 44 Tabel 4.17 Rata-rata waktu eksekusi untuk proses enkripsi, dekripsi, penyisipan, dan ekstraksi pada plainteks 50 KB. ................................................................... 45 Tabel 4.18 Rata-rata waktu eksekusi untuk proses enkripsi, dekripsi, penyisipan, dan ekstraksi pada plainteks dengan kelipatan 5 KB. .......................................... 45 Tabel 4.19 Rata-rata Kenaikan waktu eksekusi untuk proses enkripsi, dekripsi, penyisipan, dan ekstraksi pada plainteks dengan kelipatan 5 KB. ....................... 48
commitx to user
perpustakaan.uns.ac.id
digilib.uns.ac.id
DAFTAR LAMPIRAN
LAMPIRAN 1……............................................................................................ 53
commitxito user
perpustakaan.uns.ac.id
digilib.uns.ac.id
ABSTRACT
Communications and information technology is developing rapidly allows people to exchange data over a network the internet. Along with these developments, communication and information technology crimes were also developed, in the form of destruction or theft of data by parties who are not interested parties. Based on the above issues, in order to overcome it is by cryptography and steganografi. Final project focusing on text messaging encryption with RSA algorithm and generates a chipertext. Next chipertext will be inserted into the media images with EOF method, so that will be produced a stego object. Further testing will be performed to measure the execution time of encryption, decryption, insertion, and extraction. Plaintext is to be tested using format .txt and the size will be raised for each multiple of 5 KB, starts with a size of 1 KB. The image size using the format .jpg and .gif with dimensions of 600 x 600 x 500, 500, and 300 x 300. Testing is done by using block 58 and the same key. Test results show that has generated steganography system to hide the message into the media images with RSA Cryptography and combined steganography EOF. From the test results can be inferred for each plaintext tested and if the size of plaintext is raised, then the size of the chipertext the resulting increased linear. Influence of image size and image format which is used as a relatively same media Messenger with time insertion and extraction. Average execution time for encryption, decryption, insertion and extraction increased linear.
Keyword : Cryptography, Steganography , RSA, End Of File (EOF)
commit xiito user
perpustakaan.uns.ac.id
digilib.uns.ac.id
ABSTRAK
Teknologi
komunikasi
dan
informasi
berkembang
dengan
pesat
memungkinkan orang untuk saling bertukar data melalui jaringan internet. Seiring dengan perkembangan tersebut, kejahatan teknologi komunikasi dan informasi juga turut berkembang, berupa perusakan maupun pencurian data oleh pihak yang tidak berkepentingan. Berdasarkan permasalahan di atas, untuk mengatasi hal tersebut adalah dengan kriptografi dan steganografi. Tugas akhir ini berfokus pada enkripsi pesan teks dengan algoritma RSA dan menghasilkan sebuah chipertext. Selanjutnya chipertext tersebut akan disisipkan ke dalam media gambar dengan metode EOF, sehingga akan dihasilkan sebuah stego object. Selanjutnya akan dilakukan pengujian untuk menghitung waktu eksekusi enkripsi, dekripsi, penyisipan, dan ekstraksi. Plainteks yang diujikan menggunakan format .txt dan ukurannya akan dinaikkan tiap kelipatan 5 KB, dimulai dengan ukuran 1KB. Ukuran gambar yang dipakai menggunakan format .jpg dan .gif dengan dimensi 600 x 600, 500 x 500, dan 300 x 300. Pengujian dilakukan dengan menggunakan blok 58 dan kunci yang sama. Hasil pengujian menunjukkan bahwa telah dihasilkan sistem steganografi untuk menyembunyikan pesan ke dalam media gambar dengan gabungan kriptografi RSA dan steganografi EOF. Dari hasil pengujian dapat disimpulkan Untuk setiap plainteks yang diuji dan apabila ukuran plainteksnya dinaikkan, maka ukuran chipertext yang dihasilkan mengalami kenaikan secara linier. Pengaruh ukuran gambar dan format gambar yang dipakai sebagai media pembawa pesan relatif sama terhadap waktu penyisipan maupun ekstraksi. Ratarata waktu eksekusi untuk enkripsi, dekripsi, penyisipan dan ekstraksi mengalami kenaikan secara linier.
Keyword : Kriptografi, Steganografi, RSA, End Of File (EOF)
commit xiiito user
perpustakaan.uns.ac.id
digilib.uns.ac.id
BAB 1 PENDAHULUAN
1.1 Latar Belakang Teknologi komunikasi dan informasi berkembang dengan pesat dan memberikan pengaruh besar bagi kehidupan manusia, terutama dalam aktivitas berkirim informasi. Memungkinkan orang untuk saling bertukar data melalui jaringan internet, terutama data-data yang bersifat rahasia dan sangat penting, dan tidak boleh diketahui oleh pihak lain. Seiring dengan perkembangan tersebut, kejahatan teknologi komunikasi dan informasi juga turut berkembang, berupa perusakan maupun pencurian data oleh pihak yang tidak berkepentingan. Pada saat ini telah dilakukan berbagai upaya untuk menjaga keamanan data. Salah satu cara untuk mengatasi hal tersebut adalah dengan kriptografi dan steganografi. Menurut Paar (2010) kriptografi adalah ilmu tulisan rahasia dengan tujuan menyembunyikan
makna pesan. Kriptografi mempunyai banyak
metode
penyembunyian pesan. Salah satunya adalah penyembunyian pesan dengan algoritma RSA (Rivest-Shamir-Adleman). RSA termasuk dalam kriptografi kunci publik, dirancang oleh 3 orang peneliti dari MIT pada tahun 1976, singkatan RSA sendiri berasal dari inisial nama depan mereka, Ron Rivest, Adi Shamir, dan Leonard Adleman (Alfred, et all, 1997). Algoritma RSA dipilih karena kelebihannya yaitu sulitnya memfaktorkan bilangan yang besar menjadi faktorfaktor primanya. Semakin panjang suatu kunci publik, maka usaha yang harus dikeluarkan untuk memecahkan kunci tersebut akan lebih lama (Arifin, 2009). Sedangkan steganografi, yaitu ilmu dan seni menyembunyikan pesan rahasia (hiding message) sedemikian sehingga keberadaan (eksistensi) pesan tidak terdeteksi oleh indera manusia (Munir, 2004). End Of File (EOF) merupakan salah satu teknik yang digunakan dalam steganografi. Teknik ini menggunakan cara dengan menyisipkan data pada akhir file. Dalam teknik ini, data yang disisipkan pada akhir file diberi tanda khusus sebagai pengenal start dari data tersebut dan pengenal akhir dari data tersebut. (Sukrisno, 2007). EOF dipilih karena sifatnya yang redundant bits yaitu dimana setiap penambahan karakter ctrl-z pada sebuah file tidak akan mengubah nilai atau ukuran file tersebut.
commit to user 1
perpustakaan.uns.ac.id
digilib.uns.ac.id 2
Karakteristik inilah yang menyebabkan ctrl-z dipilih sebagai penanda dari sebuah akhir file karena sifat null (kosong) yang dimilikinya, sehingga tidak mengubah isi awal dari file yang disisipi. Di dalam tugas akhir ini akan dibuat sebuah aplikasi dengan menggabungkan dua buah metode, yaitu kriptografi dan steganografi. Salah satu penelitian
yang
memperkenalkan
konsep penggabungan kriptografi dan
steganografi adalah Bhattacharyya (2009) dalam jurnalnya yang berjudul “Text Steganography: A Novel Approach”.
Dalam penelitian ini, diusulkan model
keamanan yang menetapkan konsep kerahasiaan untuk pesan teks. Model yang diusulkan
yaitu
menggabungkan
kriptografi
dan
steganografi
dengan
menggunakan pendekatan heuristik untuk memperkenalkan konsep algoritma Multi Data Layer. Penelitiannya menggunakan konsep Kriptografi dan Steganografi (sebagai dua Lapisan Keamanan). Diperkenalkan dua metode baru yaitu pemetaan code_matrix dan pemetaan matrix_pix, serta menggunakan steganografi (Least Significant Bit) sebagai lapisan ketiga keamanan, proses steganografi dalam penelitian ini yaitu memetakan matrix_pix ke dalam piksel gambar. Tugas akhir ini berfokus pada enkripsi pesan teks dengan algoritma RSA dan menghasilkan sebuah chipertext. Selanjutnya chipertext tersebut akan disisipkan ke dalam media gambar dengan metode EOF, sehingga akan dihasilkan sebuah stego object. Selanjutnya akan dilakukan pengujian untuk ukuran data yang berbeda dari gambar serta pesan teks untuk mengetahui seberapa besar pengaruh ukuran file pesan terhadap waktu eksekusi. Penggunaan dua buah metode dalam penyembunyian pesan tersebut diharapkan agar pesan yang akan dikirim aman.
1.2 Rumusan Masalah Berdasarkan latar belakang yang telah ditulis pada awal bab ini, permasalahan yang dibahas pada tugas akhir ini adalah bagaimana membangun aplikasi
steganografi
dengan
menggabungkan
kriptografi
RSA
untuk
menyandikan pesan dan steganografi EOF untuk menyembunyikan pesan ke dalam media gambar, dan akan dilakukan pengujian untuk ukuran data yang
commit to user
perpustakaan.uns.ac.id
digilib.uns.ac.id 3
berbeda dari gambar serta pesan teks untuk mengetahui seberapa besar pengaruh ukuran file pesan terhadap waktu eksekusi.
1.3 Batasan Masalah Batasan masalah dalam penelitian ini adalah sebagai berikut : 1. Jenis file yang akan dilakukan enkripsi adalah file jenis teks. 2. File gambar yang sudah disisipi oleh chipertext tidak dilakukan proses editing.
1.4 Tujuan Penelitian Tujuan dilaksanakannya penelitian ini antara lain : 1. Mendapatkan sebuah pesan yang telah dilakukan proses kriptografi dan steganografi, sehingga menghindarkan dari kecurigaan pihak ketiga. 2. Dilakukan pengujian untuk ukuran data yang berbeda dari gambar serta pesan teks untuk mengetahui seberapa besar pengaruh ukuran file pesan terhadap waktu eksekusi.
1.5 Manfaat Penelitian Adanya proses penyandian dan penyembunyian pesan, diharapkan dapat membantu dalam hal keamanan data sehingga menghindarkan kecurigaan dari pihak yang tidak berkepentingan.
1.6 Sistematika Penulisan Penelitian ini akan disusun dengan sistematika penulisan sebagai berikut : BAB I PENDAHULUAN Merupakan bab pendahuluan yang menguraikan latar belakang masalah, rumusan masalah, pembatasan masalah, tujuan, dan sistematika penulisan.
commit to user
perpustakaan.uns.ac.id
digilib.uns.ac.id 4
BAB II TINJAUAN PUSTAKA Berisi tentang dasar teori yang dipakai, penelitian-penelitian terkait, dan rencana penelitian. BAB III METODOLOGI PENELITIAN Menguraikan metode yang dipakai dan sistem yang akan dibangun.
BAB IV HASIL DAN PEMBAHASAN Berisi tentang eksperimen pengujian dari aplikasi yang telah dibuat dengan menggunakan sample data yang telah disiapkan untuk kemudian dilakukan analisa terhadap hasil dari eksperimen yang telah dilakukan. BAB V PENUTUP Menguraikan kesimpulan tugas akhir dan saran-saran sebagai bahan pertimbangan untuk pengembangan penelitian selanjutnya.
commit to user
perpustakaan.uns.ac.id
digilib.uns.ac.id
BAB 2 TINJAUAN PUSTAKA
2.1 Dasar Teori 2.1.1 Kriptografi Kriptografi (cryptography) berasal dari Bahasa Yunani: “cryptós” artinya
“secret” (rahasia), sedangkan “gráphein” artinya “writing”
(tulisan). Jadi, kriptografi berarti “secret writing” (tulisan rahasia). Kriptografi adalah ilmu tulisan rahasia dengan tujuan menyembunyikan makna pesan (Paar, 2010). Selain itu kriptografi juga didefinisikan sebagai ilmu untuk menjaga rahasia dari rahasia (Delfs, 2007). Unsur-unsur di dalam Kriptografi Beberapa istilah yang penting untuk diketahui antara lain : a. Pesan (Palinteks) dan Ciphertext Pesan (message) adalah data atau informasi yang dapat dibaca dan dimengerti maknanya. Nama lainnya disebut dengan plainteks. Bentuk pesan yang tersandi disebut dengan ciphertext atau kriptogram. (Munir, 2004) b. Pengirim dan Penerima Pengirim adalah pihak yang mengirimkan pesan (ciphertext) ke pihak lainnya. Sedangkan penerima adalah pihak yang menerima pesan (cipherteks). c. Enkripsi dan Dekripsi Proses penyandian plainteks menjadi ciphertext disebut enkripsi atau enciphering (standard nama menurut ISO 7498-2). Sedangkan proses pengembalian ciphertext ke dalam plainteks semula dinamakan dekripsi atau deciphering (standard nama menurut ISO 7498-2). d. Cipher dan Kunci Algoritma kriptografi disebut dengan cipher
yaitu aturan untuk
enchipering dan dechipering, atau fungsi matematika yang digunakan
commit to user 5
perpustakaan.uns.ac.id
digilib.uns.ac.id 6
untuk enkripsi dan dekripsi. Beberapa cipher memerlukan algoritma yang berbeda untuk enciphering dan deciphering. (Munir, 2004)
2.1.2 Kriptografi Kunci Simetri dan Asimetri Kriptografi dibedakan menjadi dua, yaitu kriptografi kunci simetri dan asimetri. Pada sistem kriptografi kunci-simetri, kunci untuk enkripsi sama dengan kunci untuk dekripsi (Munir, 2004). KUNCI K
PLAINTEKS
KUNCI K
ENKRIPSI
CHIPERTEKS
DEKRIPSI
PLAINTEKS
Gambar. 2.1. Enkripsi dan Dekripsi dengan Kunci Simetri
Kriptografi simetri mengasumsikan pengirim dan penerima pesan menggunakan kunci yang sama untuk enkripsi dan dekripsi (Delfs, 2007). Keamanan sistem kriptografi simetri terletak pada kerahasiaan kuncinya. Kelemahan dari sistem ini adalah baik pengirim maupun penerima pesan harus memiliki kunci yang sama, sehingga pengirim pesan harus mencari cara yang aman untuk memberitahukan kunci kepada penerima pesan. Beberapa contoh algoritma kriptografi modern yang termasuk ke dalam sistem kriptografi simetri, diantaranya adalah
DES (Data Encryption
Standard), Blowfish, Twofish, Triple-DES, IDEA, Serpent, dan yang terbaru adalah AES (Advanced Encryption Standard). Jika kunci untuk enkripsi tidak sama dengan kunci untuk dekripsi, maka kriptografinya dinamakan sistem kriptografi nirsimetri (Munir, 2004). Nama lainnya adalah
kriptogarfi kunci-publik (public-key
cryptography), kunci untuk enkripsi tidak rahasia dan dapat diketahui oleh siapapun, sementara kunci untuk dekripsi hanya diketahui oleh penerima pesan (karena rahasia).
commit to user
perpustakaan.uns.ac.id
digilib.uns.ac.id 7
KUNCI PUBLIK
PLAINTEKS
KUNCI PRIVATE
CHIPERTEKS
ENKRIPSI
DEKRIPSI
PLAINTEKS
Gambar. 2.2. Enkripsi dan Dekripsi dengan Kunci Asimetri
Pada kriptografi jenis ini, setiap orang yang berkomunikasi mempunyai sepasang kunci, yaitu kunci privat dan kunci publik. Sebuah kunci
publik
untuk
enkripsi
tersedia
untuk
semua
orang
dan kunci privat untuk dekripsi dirahasiakan oleh pemiliknya (Delfs, 2007). Contoh algoritma kriptografi kunci-publik diantaranya RSA (Rivest-Shamir-Adleman), Elgamal, DSA (Digital Signature Algorithm).
2.1.3 Metode RSA RSA
termasuk dalam kriptografi kunci public yang
paling
dikenal oleh orang banyak. RSA dirancang oleh 3 orang peneliti dari MIT pada tahun 1976.
Oleh Ron Rivest, Adi Shamir, dan Leonard
Adleman. Singkatan RSA berasal dari inisial nama depan mereka (Munir, 2004). Pada algoritma RSA
terdapat 3 langkah utama yaitu
key
generation (pembangkitan kunci), enkripsi, dan dekripsi. Kunci pada RSA mencakup dua buah kunci, yaitu public key dan private key. Public key digunakan untuk melakukan enkripsi, dan dapat diketahui oleh orang lain. Sedangkan private key tetap dirahasiakan dan digunakan untuk melakukan dekripsi. Keamanan algoritma RSA terletak pada sulitnya memfaktorkan bilangan yang besar menjadi faktor-faktor prima.
Tahapan enkripsi RSA: 1. Pembangkitan Pasangan Kunci, Bertujuan untuk membuat pasangan kunci publik dan kunci privat. Kunci publik untuk mengenkripsi dan kunci privat untuk mendekripsi. Kunci itu sendiri berfungsi sebagai parameter yang digunakan untuk transformasi enkripsi dan dekripsi (Munir, 2004)
commit to user
perpustakaan.uns.ac.id
digilib.uns.ac.id 8
Langkah-langkah pembangkitan kunci : a. memilih dua buah bilangan prima secara acak, p dan q (p dan q siaftnya rahasia) b. hitung nilai dari n = p.q (n sifatnya publik atau diberikan kepada publik) c. Hitung nilai dari (n) = (p-1)(q-1) d. Pilih kunci publik e, dimana 1 < e < (n) dan e harus relatif prima terhadap (n).
(e sifatnya rahasia)
e. Membangkitkan kunci privat dengan ed ( )
=
ekuivalen dengan
1 (mod
(n))
yang
(d sifatnya rahasia)
Hasil yang didapatkan setelah dilakukan pembangkitan kunci : a. Kunci publik merupakan pasangan (e, n) b. Kunci privat adalah pasangan (d, n)
Contoh : Diketahui : p = 5, q = 11 n = p.q = 5.11 = 55 (n) = (p-1)(q-1) = 4.10 = 40 pilih e = 13, dimana e harus relatif prima terhadap (n), dengan syarat gcd (n,e) = gcd (e, n mod e) = 1
Membangkitkan kunci privat dengan =
.
=
= 37
=
( )
dimana k = 1,2,3,4,5,… (dicoba sampai
mendapatkan hasil d adalah bilangan bulat) Hasil : kunci publik = (n, e) = (55,13) kunci privat = (n, d) = (55,37)
commit to user
perpustakaan.uns.ac.id
digilib.uns.ac.id 9
2. Enkripsi RSA, Adalah proses menyandikan plainteks (pesan) menjadi chiperteks (bentuk pesan tersandi) (Munir, 2004). Langkah-langkah enkripsi : a. Ambil kunci publik (n, e) b. Pilih plainteks (mi), dengan syarat m i < n dan length (mi) = length (mi+1 ) atau 0
m
n-1
c. Hitung enkripsi ci = mie mod n d. Diperoleh chiperteks c (pesan yang akan dikirimkan)
Contoh : Plainteks : K
R
I
P
T
O
Angka
: 10
17
8
15
19
14
m1
m2
m3
m4
m5
m6
Untuk
angka
di
atas
merupakan
bilangan
0
–
25
yang
berkorespondensi dari abjad a – z. Seperti dalam tabel di bawah ini :
Tabel. 2.1. Korespondensi a
b
c
d
e
f
g
h
i
j
k
l
m
0
1
2
3
4
5
6
7
8
9
10
11
12
n
o
p
q
r
s
t
u
v
w
x
y
z
13
14
15
16
17
18
19
20
21
22
23
24
25
c1 = m1e mod n = 1013 mod 55 = 10 c2 = m2e mod n = 1713 mod 55 = 7 c3 = m3e mod n = 813 mod 55 = 28 c4 = m4e mod n = 1513 mod 55 = 20 c5 = m5e mod n = 1913 mod 55 = 39 c6 = m6e mod n = 1413 mod 55 = 49
Hasil enkripsinya : 10 – 7 – 28 – 20 – 39 – 49
commit to user
perpustakaan.uns.ac.id
digilib.uns.ac.id 10
3. Dekripsi Pesan Adalah proses mengembalikan chiperteks menjadi plainteksnya (Munir, 2004). Langkah-langkah dekripsi pesan : a. Ambil kunci privat (n, e) dan kunci privat (n, d) b. Hitung dekripsi m i = c id mod n Contoh : Chiperteks : 10 – 7 – 28 – 20 – 39 – 49 m1 = c1d mod n = 1037 mod 55 = 10 m2 = c2d mod n = 737 mod 55 = 17 m3 = c3d mod n = 2837 mod 55 = 8 m4 = c4d mod n = 2037 mod 55 = 15 m5 = c5d mod n = 3937 mod 55 = 19 m6 = c6d mod n = 4937 mod 55 = 14
Hasil plainteks = 10 – 17 – 8 – 15 – 19 – 14 = K R I P T O
2.1.4 Konsep Dasar Perhitungan RSA 2.1.4.1 Euclidean Algorithm (Menezes, 1997) Algoritma ini digunakan untuk mencari nilai pembagi persekutuan terbesar dari dua buah bilangan bulat. INPUT: two non-negative integers a and b with a
b.
OUTPUT: the greatest common divisor of a and b. a. While b Set r
0 do the following: a mod b, a
b, b
r.
b. Return(a). Berikut langkah-langkah dari algoritma di atas, untuk menghitung gcd(4864; 3458) = 38 4864 = 1 • 3458 + 1406 3458 = 2 • 1406 + 646 1406 = 2 • 646 + 114 646 = 5 • 114 + 76 114 = 1 • 76 + 38 76 = 2 • 38 + 0
commit to user
perpustakaan.uns.ac.id
digilib.uns.ac.id 11
2.1.4.2 Extended Euclidean Algorithm (Menezes, 1997) Algoritma ini merupakan perluasan dari algoritma Euclidean digunakan untuk mencari invers terhadap operasi penggandaan, sehingga tidak hanya menghasilkan gcd d dari dua bilangan bulat a dan b, tetapi juga bilangan bulat x dan y dari ax + by = d. INPUT: two non-negative integers a and b with a b. OUTPUT: d =gcd(a; b) and integers x, y satisfying ax + by = d. a. If b =0 then set d a, x 1, y 0, and return(d,x,y). b. Set x2 1, x1 0, y2 0, y1 1. c. While b> 0 do the following: q a/b , r a qb, x x2 qx1, y y2 qy1. a b, b r, x2 x1, x1 x, y2 y1,and y1 y2 d. Set d a, x x2, y y2, and return(d,x,y). Algoritma Extended Euclidean dapat digunakan untuk mencari X dan Y selain untuk komputasi gcd(a,b) (Katz, 2007) Pada tabel di bawah ini akan ditunjukkan langkah-langkah dari algoritma di atas dengan input a = 4864 and b = 3458. Dengan hasil gcd(4864; 3458) = 38 dan (4864)(32) +(3458)( 45) = 38. Tabel 2.2. Extended Euclidean Algorithm dengan input a = 4864 and b = 3458 (Menezes, 1997)
2.1.4.3 Repeated Square-and-Multiply Algorithm for Exponentiation (Menezes, 1997) Algoritma ini digunakan untuk menghitung operasi pemangkatan besar bilangan bulat modulo dengan cepat. INPUT: a k=
Zn, and integer 0
0
k < n whose binary representation is
commit to user
perpustakaan.uns.ac.id
digilib.uns.ac.id 12
OUTPUT: a k mod n. a. Set b 1. If k =0 then return(b). b. Set A a. c. If k0 =1 then set b a. d. For i from 1 to t do the following: Set A A2 mod n. If ki =1 then set b A . b mod n. e. Return(b ). Pada tabel di bawah ini akan ditunjukkan langkah-langkah dari algoritma di atas untuk menghitung komputasi dari 5596 mod 1234 = 1013. Tabel 2.3. Komputasi dari 5 596 mod 1234 (Menezes, 1997)
2.1.5 Steganografi Steganografi berasal dari bahasa Yunani yaitu steganos yang artinya adalah penyamaran atau penyembuyian dan graphein yang artinya adalah tulisan. Jadi steganografi, yaitu ilmu dan seni menyembunyikan pesan rahasia (hiding message) sedemikian sehingga
keberadaan
(eksistensi) pesan tidak terdeteksi oleh indera manusia (Munir, 2004). Penyembunyian atau penyamaran pesan ini dibuat sedemikian rupa sehingga pihak lain tidak mengetahui bahwa ada ‘pesan lain’ di dalam pesan yang dikirimkan. Hanya pihak penerima yang sah saja yang dapat mengetahui ‘pesan lain’ tersebut. Penyembuyian/penyamaran
pesan
dapat
juga
menggunakan
gambar, lukisan, sebuah artikel, daftar belanjaan, majalah atau media elektronis/digital yang biasa disebut digital watermarking seperti file MP3, videoclip, gambar digital, file dokumen dan lain-lain yang difungsikan sebagai covertext atau penutup pesan. Format media yang biasa digunakan untuk menyembunyikan pesan di antaranya:
commit to user
perpustakaan.uns.ac.id
digilib.uns.ac.id 13
* Format image : bitmap (bmp), gif, pcx, jpeg, dll. * Format audio : wav, voc, mp3, dll. * Format lain : teks file, html, pdf, dll. Unsur-unsur Steganografi a. Embedded message (hiddentext) Pesan yang disembunyikan. Bisa berupa teks, gambar, audio, video, dll b. Cover-object (covertext) Pesan
yang
digunakan
untuk
menyembunyikan
embedded
message. Bisa berupa teks, gambar, audio, video, dll c. Stego-object (stegotext) Pesan yang sudah berisi pesan embedded message. d. Stego-key Kunci yang digunakan untuk menyisipan pesan dan mengekstraksi pesan dari stegotext.
2.1.6 Metode End Of File End Of File (EOF) merupakan salah satu metode steganografi yang teknik penyisipan datanya diletakkan pada akhir file. Data atau file yang akan disembunyikan nantinya, dapat berukuran lebih besar dari ukuran file image. EOF menggunakan karakter Ctrl-Z (ASCII 26) sebagai penanda akhir file, seperti pada sistem DOS. Pembacaan file berbasiskan DOS membaca file hingga karakter Ctrl-Z yang dapat disebut elemen dari EOF. Prinsip penggunaan Ctrl-Z ini adalah pembatas antara covertext (media pembawa) dengan pesan rahasia yang disisipkan. Jadi apabila kita membuka file teks dengan binary pada DOS kemudian kita gabungkan dengan sebuah teks setelah Ctrl-Z, maka pesan tersebut akan tersembunyi dibelakang EOF (Sejati, 2010). Steganografi pada DOS ini akan membaca seluruh karakter seluruh file di media pembawa kemudian menulis karakter EOF yaitu Ctrl-Z. Setelah itu barulah program menulis pesan rahasia tersebut.
commit to user
perpustakaan.uns.ac.id
digilib.uns.ac.id 14
Contohnya: Media pembawa : Halo bagaimana kabarmu disana File yang disisipkan : bunuh pangeran jam 7 Maka bila dibuka pada mode biner akan menjadi : Halo bagaimana kabarmu (SUB)bunuh pangeran jam 7
EOF memiliki sebuah karakteristik yang bersifat redundant bits, dimana setiap penambahan karakter ini pada sebuah
file
tidak akan
mengubah nilai atau ukuran file tersebut. Karakteristik inilah yang menyebabkan ctrl-z dipilih sebagai penanda dari sebuah akhir file karena sifat null (kosong) yang dimilikinya, sehingga tidak mengubah isi awal dari file yang disisipi. Sebagai contoh, jika akan menyisipkan sebuah pesan kedalam sebuah file dokumen, isi dari dokumen tidak akan berubah. Ini yang menjadi salah satu keunggulan metode EOF dibandingkan metode steganografi yang lain. Karena disisipkan pada akhir file, pesan yang disisipkan tidak akan bersinggungan dengan isi file, hal ini menyebabkan integritas data dari file yang disisipi tetap dapat terjaga. (Sukrisno, 2007) Contoh Gambar
(a)
(b)
Gambar. 2.3. Citra Sebelum Disisipi Pesan (a) dan Setelah Disisipi Pesan (b) (Sejati, 2010)
2.1.7 Image (Citra) Definisi citra atau gambar adalah suatu benda yang tidak bergerak atau statis. Setiap elemen pada citra dibentuk dari pixel-pixel. Sebuah
commit to user
perpustakaan.uns.ac.id
digilib.uns.ac.id 15
gambar dapat didefinisikan sebagai fungsi dua dimensi, f (x, y), dimana x dan y adalah koordinat spasial, dan amplitudo f pada setiap pasang koordinat (x, y) disebut tingkat intensitas atau tingkat keabuan (Gonzalez, 2001)
Tabel. 2.4. Jenis Mode Warna (Tofani, 2010) Jenis
Keterangan
Mode
Ukuran bit
Jumlah
depth
variasi
Warna
warna
Grayscale
Warna keabuan, disusun oleh warna dasar Red,
8 bit depth
Green, Blue yang masing-masing memiliki nilai
28
=
256
variasi warna
dasar yang sama. Misal = Red = 67, Green = 67, dan Blue = 67. Dari suatu nilai yang sama akan membentuk satu warna keabuan yang berbeda
pada rentang gradasi hitam dan putih. Monokrom
Warna yang hanya terdiri dari hitam dan putih
1 bit
21 = 2 variasi warna
RGB
Warna yang disusun oleh 3 channel, yaitu Red,
CMYK
8 x 3 = 24
224 =
Green, Blue yang masing-masing memiliki 8 bit
16.777.216
depth.
variasi warna
Warna yang terdiri dari 4 channel, yaitu Cyan,
8 x 4 = 32
232 =
Magenta, Yellow, Black yang masing-masing
4.294.967.296
memiliki 8 bit depth,
variasi warna
Citra RGB Citra RGB disebut juga citra truecolor. Citra RGB merupakan citra digital yang terdiri dari tiga layer yang mengandung matriks data berukuran m x n x 3 yang merepresentasikan warna merah, hijau dan biru untuk setiap pixel-nya. Tiap layer juga memiliki intensitas kecerahan warna yang nantinya saat ketiga layer digabungkan akan membentuk suatu kombinasi warna baru tergantung besarnya tingkat kecerahan.
commit to user
perpustakaan.uns.ac.id
digilib.uns.ac.id 16
Model RGB pada masing-masing warna muncul dalam komponen utama spektral merah, hijau, dan biru. Model ini didasarkan pada sistem koordinat Cartesian.
Gambar 2.4. Skema dari kubus warna RGB. Poin sepanjang diagonal utama memiliki nilai abu-abu, dari hitam di asal ke putih pada titik (1, 1, 1) (Gonzalez, 2001) Warna diibaratkan sebuah kubus, di mana nilai-nilai RGB berada di tiga sudut, sedangkan cyan, magenta, dan kuning berada di tiga sudut lainnya; hitam di sudut asal, dan putih di sudut terjauh dari asal. Dalam model ini, skala abu-abu (poin nilai RGB yang sama) berada diantara hitam dan putih di sepanjang garis yang menghubungkan dua titik tersebut. Tiap layer berukuran 8 bit, berarti memiliki tingkat kecerahan warna sampai 256 level. Artinya tiap layer warna dapat menyumbang tingkat kecerahan warnanya dari rentang level 0 sampai level 255. Dimana 0 merepresentasikan warna hitam dan 255 merepresentasikan warna putih.
Gambar 2.5. Nilai 8 bit RGB (Fatta, 2007)
commit to user
perpustakaan.uns.ac.id
digilib.uns.ac.id 17
Citra Hitam Putih (Citra Grayscale) Citra digital grayscale adalah suatu citra dimana nilai dari setiap pixel merupakan sample tunggal. Citra yang ditampilkan terdiri atas warna abu-abu, bervariasi dari warna hitam yang merupakan intensitas terlemah dan warna putih yang merupakan intensitas terkuat. Citra grayscale berbeda dengan citra ”hitam-putih”, dimana pada konteksnya, citra hitam putih hanya terdiri atas 2 warna saja yaitu ”hitam” dan ”putih” saja. Pada citra grayscale warna bervariasi antara hitam dan putih, tetapi variasi warna di antaranya sangat banyak. Citra grayscale disimpan dalam format 8 bit untuk setiap sample pixel, yang memungkinkan sebanyak 256 intensitas. Format ini sangat membantu dalam pemrograman karena manipulasi bit yang tidak terlalu banyak. Kisaran
nilai
ditentukan
oleh
bit yang dipakai
menunjukkan resolusi level abu-abu (gray level resolution) 1 bit –2 warna: [0,1]
Gambar 2.6 . Citra Abu-abu 1 bit
4 bit –16 warna: [0,15]
Gambar 2.7 . Citra Abu-abu 4 bit
8 bit – 256 warna: [0,255]
Gambar 2.8. Citra Abu-abu 8 bit
commit to user
dan
akan
perpustakaan.uns.ac.id
digilib.uns.ac.id 18
2.2 Penelitian Terkait Berikut adalah uraian – uraian dari penelitian yang penah ada mengenai kriptografi dan steganografi : 2.2.1
Pengujian Sistem Enkripsi-Dekripsi dengan Metode RSA untuk Pengamanan Dokumen [2008], oleh Supriyono. Penelitian ini menguji suatu model pengamanan dokumen yang dapat digunakan sebagai salah satu instrumen sistem pengamanan dokumen khususnya untuk dokumen teks. Adapun prinsip pengamanan dokumen ini
adalah bagaimana sistem dapat mengamankan proses
penyimpanan dan pengiriman dokumen. Mula-mula dokumen dalam bentuk teks yang dienkripsi, sehingga dokumen tidak dapat dibaca oleh siapapun karena teks telah berubah menjadi susunan huruf yang teracak. Dokumen yang susunan hurufnya telah teracak tersebut jika ingin dibaca oleh pemilik dokumen, maka dokumen tersebut harus dibuka dengan dekripsi. Metode yang digunakan adalah metode RSA, menggunakan dua macam kunci (private key dan public key) sehingga amat sulit untuk ditembus. Hasil pengujian ini menunjukkan bahwa sistem dapat menyimpan dan mengirimkan dokumen baik pengiriman melalui internet maupun intranet dalam bentuk susunan huruf yang terenkripsi dan mengembalikan ke bentuk dokumen semula dengan cara dekripsi. Dilakukan pula pengujian waktu proses enkripsi dan dekripsi untuk dokumen dengan ukuran memori yang bermacam-macam. Hasilnya dapat dilihat pada tabel berikut ini : Tabel. 2.5. Waktu Enkripsi dan Dekripsi Untuk Dokumen Teks
commit to user
perpustakaan.uns.ac.id
digilib.uns.ac.id 19
2.2.2 Hybrid Cryptography By The Implementation of RSA and AES [2011], oleh Palanisamy, V. and Jeneba Mary, A. Penelitian ini menjelaskan tentang algoritma kriptografi simetrik Rijndael yang digunakan untuk enkripsi/dekripsi data dan algoritma kriptografi RSA asimetrik untuk enkripsi/dekripsi kunci Rijndael's. Tujuan mengapa algoritma RSA asimetrik digunakan yaitu agar kunci untuk enkripsi data menjadi lebih aman. Kriptografi dengan algoritma RSA nantinya akan menghasilkan dua pasang kunci; yaitu kunci public dan kunci private. Kunci public digunakan untuk mengenkripsi kunci Rijndael dan kunci private digunakan untuk mendekripsi kunci tersebut. Sedangkan untuk enkripsi datanya menggunakan algoritma AES. Penelitian ini menggambarkan interpolasi serangan terhadap kriptografi AES. Diperkenalkan juga versi AES yang tahan terhadap serangan interpolasi.
2.2.3 Advanced Steganography for Lossy Compression Images [2009], oleh Shantala C.P. and Dr. K.V. Vishwanatha. Penelitian ini bertujuan untuk melakukan riset singkat tentang steganografi. Mengembangkan dan menerapkan aplikasi steganografi untuk menyembunyikan data dalam file gambar, serta mengambil data tersembunyi dari gambar yang berisi data tersembunyi dan meningkatkan kapasitas bersembunyi dengan mengenkripsi dan mengompresi data. Format gambar yang akan digunakan adalah GIF dan JPEG. Menggunakan dua macam metode yaitu, End Of File dan Matrix Embedding. Untuk metode EOF, teknik penyisipan akan digunakan penanda EOF gambar. Metode ini akan digunakan untuk menyembunyikan data di kedua gambar GIF dan JPEG. Untuk metode ini, tidak akan ada pembatasan untuk jumlah byte yang dapat disembunyikan. Untuk menyembunyikan pesan, data yang akan disembunyikan akan ditulis setelah penanda EOF. Tujuan dari penelitian ini adalah untuk melakukan penelitian singkat
tentang
steganografi.
Berdasarkan
commit to user
temuan
penelitian,
perpustakaan.uns.ac.id
digilib.uns.ac.id 20
mengembangkan
dan
menerapkan
aplikasi
steganografi
untuk
menyembunyikan data dalam file gambar komputer, serta mengambil data tersembunyi dari gambar yang berisi data yang disembunyikan dan meningkatkan kapasitas penyembunyian dengan mengenkripsi dan mengompresi data. Penelitian ini telah melakukan eksplorasi batas-batas teori dan praktek steganografi. Teknik steganografi dapat digunakan untuk menyembunyikan data dalam gambar digital dengan perubahan yang tampak sedikit. Karena gambar sering dikompres untuk penyimpanan atau transmisi,
steganografi
yang
efektif
harus
menggunakan
teknik
pengkodean untuk menghindari kesalahan yang disebabkan oleh algoritma Lossy Compression. Pada gambar Joint Photographic Expert Group (JPEG), algoritma kompresi menghasilkan distorsi visual yang kecil, dan menghasilkan kesalahan yang relative besar dalam data bitmap. Hal ini menunjukkan, bahwa meskipun ada
kesalahan yang disebabkan oleh
kompresi, informasi hasil steganografi yang dikodekan menjadi data pixel dapat dipulihkan setelah dilakukan pengolahan pada gambar JPEG, meskipun tidak dengan akurasi yang sempurna.
2.2.4 Text Steganography: A Novel Approach [2009], oleh Debnath Bhattacharyya, Poulami Das, Samir Kumar Bandyopadhyay, dan Taihoon Kim. Penelitian ini
mengusulkan model keamanan yang menetapkan
konsep kerahasiaan untuk pesan teks. Model yang diusulkan yaitu menggabungkan kriptografi dan steganografi dengan menggunakan pendekatan heuristik untuk memperkenalkan konsep algoritma Multi Data Layer Keamanan. Penelitiannya menggunakan konsep Kriptografi dan Steganografi (sebagai dua Lapisan Keamanan). Diperkenalkan juga dua metode baru yaitu pemetaan code_matrix dan pemetaan matrix_pix yang digunakan untuk membuat lapisan ekstra keamanan. Penelitian ini secara khusus difokuskan pada perlindungan informasi yang berupa teks. Algoritma yang digunakan adalah kriptografi
commit to user
perpustakaan.uns.ac.id
digilib.uns.ac.id 21
kunci asimetrik. Setelah itu digunakan metode pemetaan matrix_pix baru. Metode matriks yang diperoleh sebelumnya dipetakan ke zona piksel yang memiliki wilayah DP X x (dalam byte) dimana x mewakili matrix_pix dan DP mewakili kedalaman gambar, pemetaannya menggunakan steganografi (Least Significant Bit). Jenis pengimplementasian ini merupakan lapisan ketiga keamanan dalam penelitian ini. Perubahan nilai Least Significant Bit Merah-Hijau-Biru (pixel) kemungkinan akan tidak terdeteksi oleh mata manusia. Jadi, pihak yang tidak berkepentingan akan sangat sulit untuk melihat data asli karena beberapa lapisan keamanan yang digunakan. Selama fase implementasi telah diuji algoritma untuk set yang berbeda dari gambar serta pesan teks. Untuk setiap gambar bitmap normal teknik yang diusulkan bekerja dengan baik. Telah dihitung juga bahwa menggunakan gambar bitmap 768 x 1024, dapat menyembunyikan sekitar 23.130 jumlah karakter. Jadi, untuk menggambarkan model, penelitian ini hanya menampilkan satu hasil eksperimen karena keterbatasan ruang.
2.2.5 Implementasi Steganografi Teknik EOF Dengan Gabungan Enkripsi Rijndael, Shift Chiper, dan Fungsi Hash MD5 [2007], oleh Sukrisno, Ema utami. Dalam penelitian ini, digunakan enkripsi Rijndael dan cipher pergeseran untuk mengenkripsi data. Sementara untuk enkripsi kunci menggunakan Rijndael akan hash md5 hash oleh fungsi. Menggunakan teknik steganografi adalah End Of File (EOF) teknik. Hasil penelitian ini membuktikan bahwa teknik steganografi EOF tidak merusak file media yang digunakan untuk menyembunyikan data.
2.3 Rencana Penelitian Penelitian yang akan dilakukan pada tugas akhir ini yaitu membuat sebuah aplikasi penyembunyian pesan teks yang terenkripsi ke dalam media gambar. Enkripsi pesan teks menggunakan algoritma RSA, sama seperti pada penelitian Supriyono (2008) dan Palanisamy (2011), tetapi akan dilakukan
commit to user
perpustakaan.uns.ac.id
digilib.uns.ac.id 22
penambahan proses yaitu dengan menyisipkan pesan terenkripsi tersebut ke dalam media gambar, seperti pada penelitian Shantala (2009), Bhattacharyya (2009), dan Sukrisno (2007). Selanjutnya akan dilakukan pengujian untuk ukuran data yang berbeda dari gambar serta pesan teks, serta akan dilakukan juga perhitungan waktu enkripsi dan dekripsi pesan teks, dan akan dilakukan pengujian untuk ukuran data yang berbeda dari gambar serta pesan teks, serta dilakukan juga perhitungan waktu enkripsi dan dekripsi pesan teks. Aplikasi ini mempunyai beberapa tahapan, yaitu :
Gambar 2.9. Skema Tahapan Proses Enkripsi dan Steganografi
a. Tahap Enkripsi Yaitu sebuah pesan teks akan dilakukan penyandian atau enkripsi untuk diubah menjadi susunan huruf yang acak. Enkripsi pesan teks menggunakan algoritma RSA. b. Tahap Penyisipan Pesan Yaitu sebuah pesan yang dienkripsi atau chipertext akan disisipkan ke dalam media gambar. Proses penyisipannya menggunakan metode End Of File, yaitu penyisipan datanya diletakkan pada akhir file. c. Tahap Ekstraksi Stego Object Yaitu gambar yang telah disisipi oleh pesan atau stego object akan dipisahkan kembali menjadi gambar dan chipertext. d. Tahap Dekripsi Yaitu sebuah chipertext akan dilakukan dekripsi untuk diubah kembali ke pesan asli.
commit to user
perpustakaan.uns.ac.id
digilib.uns.ac.id
BAB III METODE PENELITIAN
3.1 Skema Tahapan Implementasi Ada dua buah proses utama yang akan dilakukan yaitu kriptografi untuk enkripsi teks dan steganografi pada penyisipan ciphertext ke dalam media gambar. Secara lebih rinci ada beberapa tahap yang akan dilakukan, yaitu tahap enkripsi, tahap penyisipan pesan, tahap ekstraksi stego object, dan tahap dekripsi.
Gambar 3.1. Skema Tahapan Implementasi Kriptografi dan Steganografi
3.2 Tahap Enkripsi Pada tahap ini sebuah pesan teks akan dilakukan enkripsi untuk menghasilkan chipertext. Enkripsi pesan teks menggunakan algoritma RSA. Algoritma RSA sendiri akan dibagi menjadi tiga tahap, yaitu tahap pembentukan kunci, tahap enkripsi, dan tahap dekripsi. Berikut adalah penjelasan lebih rinci dari algoritma RSA. PLAINTEKS
ENKRIPSI RSA
CHPERTEKS
Gambar 3.2. Skema Enkripsi Pesan Teks dengan algoritma RSA
commit to user 23
perpustakaan.uns.ac.id
digilib.uns.ac.id 24
3.2.1 Tahap pembentukan kunci RSA
Gambar 3.3. Diagram Alir Pembentukan Kunci RSA
Kita asumsikan bahwa Alice ingin mengirimkan pesan kepada Bob. Langkah-langkah pembangkitan kunci (Mollin, 2003): f. Bob memilih dua buah bilangan prima besar secara acak, p dan q. dan p
q.
g. Lalu Bob menghitung nilai dari n = p.q Hitung nilai dari (n) = (p-1)(q-1) Bilangan n pada RSA disebut dengan modulus. h. Selanjutnya Bob memilih e secara acak. Dimana n sedemikian sehingga 1 <e < (n) dan gcd (e,
(n)) = 1
Bilangan e pada RSA disebut dengan eksponen enkripsi. i.
Bob menghitung d dimana 1
1 (mod (n)) yang ekuivalen dengan
commit to user
=
( )
perpustakaan.uns.ac.id
digilib.uns.ac.id 25
untuk membangkitkan kunci privatnya. j.
Selanjutnya Bob menerbitkan (n, e) dalam beberapa database publik dan menjaga nilai d, p, q, dan
(n) agar tetap rahasia. Dengan
demikian, kunci public RSA adalah (n, e) dan kunci privat RSA adalah d. Bilangan d disebut eksponen dekripsi. Hasil yang didapatkan setelah dilakukan pembangkitan kunci : c. Kunci publik merupakan pasangan (e, n) d. Kunci privat adalah pasangan (d, n)
Tahap pembangkitan pasangan kunci RSA, adalah langkah awal yang harus dilakukan untuk mendapatkan kunci publik dan kunci privat, yang akan digunakan pada saat enkripsi dan dekripsi pesan.
3.2.2 Tahap Enkripsi Pesan
Gambar 3.4. Diagram Alir Enkripsi RSA
Proses enkripsi RSA adalah sebagai berikut : a. Mengambil nilai e dan n dari proses pembangkitan kunci.
commit to user
perpustakaan.uns.ac.id
digilib.uns.ac.id 26
b. Memasukkan teks yang akan dienkripsi. c. Mengubah berkas teks yang akan dienkripsi ke dalam bentuk decimal, yang sesuai dengan tabel ASCII. d. Membagi berkas tersebut menjadi beberapa blok (mi), dengan syarat mi < n dan length (mi) = length (mi+1) e. Setelah itu setiap blok dienkripsi menggunakan pasangan kunci publik menggunakan persamaan c i = mie mod n yang dalam hal ini pi adalah blok plainteks, c i adalah cipherteks yang diperoleh , dan e adalah kunci enkripsi (kunci publik). Harus dipenuhi persyaratan bahwa nilai pi harus terletak dalam himpunan nilai 0, 1, 2, ..., n-1 untuk menjamin hasil perhitungan tidak berada di luar himpunan.
Atau secara sederhana seperti berikut ini (Mollin, 2003): Kita mengasumsikan bahwa pesan plaintext m
M adalah dalam bentuk
numerik dengan m
me (mod n)
C kepada Bob.
Pada tahap ini, sebuah plainteks akan dienkripsi dengan menggunakan kunci yang telah didapatkan dari proses sebelumnya. Enkripsi RSA menggunakan kunci publik.
3.3 Tahap Penyisipan Pesan Pada tahap ini sebuah pesan yang terenkripsi akan disisipkan ke dalam media gambar. Proses penyisipannya menggunakan metode End Of File, yaitu penyisipan datanya diletakkan pada akhir file.
commit to user
perpustakaan.uns.ac.id
digilib.uns.ac.id 27
CHIPERTEKS + IMAGE
PENYISIPAN dengan EOF
STEGO OBJECT
Gambar 3.5. Skema Penyisipan Chipertext ke Dalam Media Gambar
Berikut langkah-langkah dalam proses penyisipan ciphertext ke dalam media gambar :
Gambar 3.6. Diagram Alir Penyisipan Chipertext ke Media Gambar
commit to user
perpustakaan.uns.ac.id
digilib.uns.ac.id 28
Algoritma dari metode EOF ini adalah sebagai berikut : a.
Membaca informasi file, tentukan dimana posisi akhir baris (ctrl-z) berada.
b. Menandai posisi akhir baris (ctrl-z) dan menambahkan penanda baru (delimiter) sebagai awal baris penyisipan pesan. c.
Menyisipkan pesan dimulai dari posisi akhir baris (ctrl-z) setelah delimiter hingga akhir pesan.
d. Menyisipkan penanda pada akhir baris (ctrl-z) kedua pada akhir pesan.
Prosedur penyisipan ini dilakukan dengan cara menambahkan baris baru pada akhir
file teks
setelah karakter
ctrl-z. Setelah citra
digital
selesai
disisipkan, ditambahkan karakter ctrl- z kedua sebagai penanda akhir penyisipan file. Pesan cipherteks yang telah didapatkan dari proses enkripsi akan disisipkan ke dalam file image. Sehingga akan dihasilkan stego object.
3.4 Tahap Ekstraksi Stego Object Pada tahap ini gambar yang telah disisipi oleh pesan akan dipisahkan kembali menjadi gambar dan pesan teks terenkripsi.
STEGO OBJECT
GAMBAR
EKSTRAKSI GAMBAR
CHIPERTEKS
Gambar 3.7. Skema Ekstraksi Stego Object
commit to user
perpustakaan.uns.ac.id
digilib.uns.ac.id 29
Berikut langkah-langkah dalam proses ekstraksi ciphertext :
Gambar 3.8. Diagram Alir Pemisahan Chipertext dari Stego Object
Langkah pertama, merancang sistem untuk membaca seluruh data digital dengan cara melacak posisi ctrl-z pada file tersebut. Jika karakter
ctrl-z
ditemukan, akan disimpan lokasinya. Selanjutnya sistem akan terus membaca file hingga menemukan karakter ctrl-z kedua yang menjadi akhir dari citra digital yang disisipkan. Kemudian, barulah sistem menampilkan hasil pembacaan citra digital ini pada tampilan perangkat lunak. Pesan yang dalam bentuk stego object, akan di ekstrak dan dipisahkan kembali. Hasil ekstraksi berupa ciphertext dan image, selanjutnya ciphertext tersebut dilakukan dekripsi untuk didapatkan teks asli.
commit to user
perpustakaan.uns.ac.id
digilib.uns.ac.id 30
3.5 Tahap Dekripsi Pada tahap ini pesan yang terenkripsi akan dilakukan dekripsi untuk diubah kembali ke pesan asli. CHIPERTEKS
DEKRIPSI RSA
PLAINTEKS
Gambar 3.9. Skema Dekripsi RSA
Berikut langkah-langkah dalam proses dekripsi ciphertext :
Gambar 3.10. Diagram Alir Dekripsi RSA
commit to user
perpustakaan.uns.ac.id
digilib.uns.ac.id 31
Proses dekripsi : Setelah Bob menerima chipertext c, dia menggunakan nilai d untuk menghitung m
cd (mod n) (Mollin, 2003).
Cipherteks yang telah didapat dari langkah sebelumnya akan didekripsi untuk mendapatkan plainteks (pesan awal) dengan menggunakan kunci privat. Kunci privat didapatkan pada tahap pembangkitan pasangan kunci. Proses dekripsi dilakukan dengan menggunakan persamaan mi = c id mod n (lihat algoritma 3.1.3), yang dalam hal ini d adalah kunci dekripsi.
3.6 Tahap Pengujian Aplikasi yang telah selesai dibangun perlu diuji untuk mengetahui apakah aplikasi tersebut bekerja sesuai dengan tujuan yang telah ditentukan sebelumnya. Pengujian akan dilakukan dengan menghitung waktu eksekusi. Waktu eksekusi yang akan dihitung antara lain : waktu enkripsi, waktu dekripsi, waktu penyisipan chipertext ke dalam media gambar, dan waktu ekstraksi chipertext dari stego object. Plainteks yang diujikan menggunakan format .txt dan ukurannya akan dinaikkan tiap kelipatan 5 KB, dimulai dari ukuran 1 KB. Ukuran gambar yang dipakai menggunakan format .jpg dan .gif dengan dimensi 600 x 600, 500 x 500, dan 300 x 300. Pengujian dilakukan dengan menggunakan blok 58 dan kunci yang sama.
commit to user
perpustakaan.uns.ac.id
digilib.uns.ac.id
BAB IV HASIL DAN PEMBAHASAN
4.1 Spesifikasi Perangkat Perangkat yang digunakan untuk mengimplementasikan rancangan yang telah dibuat meliputi perangkat lunak dan perangkat keras, yaitu 1. Ruang Lingkup Perangkat Lunak Perangkat lunak yang digunakan untuk membangun aplikasi ini antara lain : a. Microsoft Visual Basic .NET 2008 Express Edition dan menggunakan library RSACryptoServiceProvider yang ada pada .NET untuk enkripsi dan dekripsi RSA. b. Sistem Operasi Windows 7 2. Ruang Lingkup Perangkat Keras Perangkat keras yang digunakan untuk penelitian adalah Personal Computer dengan spesifikasi sebagai berikut: a. Intel Core i3. 2,67 Ghz b. RAM 2048 MB 4.2 Hasil Implementasi Aplikasi yang dibangun dibuat terdiri dari beberapa fungsi yang terbagi menjadi 3 buah bagian, yaitu bagian file teks, bagian file image, dan file info. Bagian File Teks a. Input File Digunakan untuk membuka file teks, dalam aplikasi ini yang dipakai adalah file teks dengan format .txt. b. Output File Digunakan untuk menyimpan chipertext hasil enkripsi dan teks asli hasil dekripsi. Pada output file
akan ditentukan destination folder untuk
menyimpan hasil enkripsi. c. Text Preview Digunakan untuk menampilkan plainteks yang akan dilakukan enkripsi dan chipertext hasil ekstraksi akan ditampilkan disini.
commit to user 32
perpustakaan.uns.ac.id
digilib.uns.ac.id 33
d. Tombol pilihan enkripsi dan dekripsi Tombol ini digunakan untuk memilih apakah kita akan melakukan proses enkripsi RSA atau dekripsi RSA. e. Tombol Enkripsi/Dekripsi Tombol ini digunakan untuk melakukan proses enkripsi dan dekripsi RSA.
Bagian File Image f. Input Image Digunakan untuk membuka file image, dalam aplikasi ini image yang digunakan menggunakan format .jpg dan .gif dengan dimensi 600x600, 500x500, dan 300x300 g. Pic Preview Digunakan untuk menampilkan image yang akan digunakan sebagai media penyisipan pesan dan stego object yaitu image yang telah disisipi oleh chipertext. h. Ekstraksi Digunakan untuk melakukan proses ekstraksi atau pemisahan chipertext dari stego object, hasil ekstraksinya akan ditampilkan ke dalam Text Preview.
Bagian File Info i.
Besar File Teks Bagian ini digunakan untuk menampilkan besar ukuran dari file teks yang ditampilkan di Text Preview.
j.
Besar File Image Bagian ini digunakan untuk menampilkan besar ukuran dari file image yang ditampilkan di Pic Preview.
commit to user
perpustakaan.uns.ac.id
digilib.uns.ac.id 34
Berikut adalah tampilan aplikasi yang telah dibangun :
a b
f
c
g
Bagian File Teks
Bagian File Image
d
e
h
i
j
Bagian File Info Gambar.4.1. Tampilan Utama Aplikasi Enkripsi Steganografi
4.2.1 Langkah-langkah Proses Enkripsi dan Penyisipan Chipertext 1.
Menentukan
plainteks
yang
akan dienkripsi
dengan
RSA.
File
plainteksnya berformat .txt 2.
Menentukan destination folder untuk menyimpan hasil enkripsi plainteks.
3.
Menentukan gambar yang akan dijadikan sebagai media pembawa pesan. Gambar bisa berformat .jpg atau .gif
4.
Melakukan enkripsi dengan RSA sehingga akan terbentuk sebuah file chipertext.
5.
Chipertext yang dihasilkan selanjutnya akan disisipkan ke dalam media gambar.
6.
Terbentuklah image baru atau stego object.
7.
Sebagai gambaran dapat dilihat pada Gambar 4.2
commit to user
perpustakaan.uns.ac.id
digilib.uns.ac.id 35
Gambar.4.2. Tampilan Proses Sebelum dan Setelah Enkripsi dari Aplikasi Enkripsi Steganografi
4.2.2 Langkah-langkah Proses Ekstraksi dan Dekripsi Chipertext 1.
Menentukan gambar stego object.
2.
Melakukan ekstraksi, yaitu mengambil chipertext dari stego object.
3.
Menentukan destination folder untuk menyimpan hasil dekripsi chipertext.
4.
Melakukan dekripsi chipertext dengan RSA sehingga akan terbentuk file dekripsi atau file asli.
5.
Sebagai gambaran dapat dilihat pada Gambar 4.3
commit to user
perpustakaan.uns.ac.id
digilib.uns.ac.id 36
Gambar. 4.3. Tampilan Proses Sebelum dan Setelah Ekstraksi dari Aplikasi Enkripsi Steganografi
4.3 Hasil Pengujian dan Analisa Pengujian dilakukan dengan cara menghitung waktu eksekusi enkripsi, dekripsi, penyisipan, dan ekstraksi. Plainteks yang diujikan menggunakan format .txt dan ukurannya dinaikkan tiap kelipatan 5 KB. Ukuran gambar yang dipakai menggunakan format .jpg dan .gif dengan dimensi 600x600, 500x500,
dan
300x300. Pengujian dilakukan dengan menggunakan blok 58 dan kunci yang sama. Hasil pengujiannya adalah sebagai berikut :
commit to user
perpustakaan.uns.ac.id
digilib.uns.ac.id 37
Tabel. 4.1 Waktu Eksekusi Enkripsi, Dekripsi, Penyisipan, dan Ekstraksi untuk Ukuran Plainteks yang Berbeda pada Media Gambar Dimensi 600 x 600 dengan Format .jpg Ukuran (KB) Plainteks Chiperteks
Waktu (s)
1
3
Image Image enkripsi dekripsi sebelum setelah 50.9 53.9 0,0200000 0,0600001
penyisipan
5
14.8
50.9
65.7
0,0312000 0,2184004
0,0156000
19,9000794
10 15
29,5 44,3
50.9 50.9
80,4 95,2
0,0468001 0,4836009 0,0624001 0,6396011
0,0156001 0,0312001
34,6008607 51,2460901
20
59
50.9
109
0,0780001 0,8470485
0,0468001
71,7141018
25 30
73.6 88,5
50.9 50.9
124 139
0,0820047 0,9400013 0,1000057 1,1530660
0,0500029 0,0570032
88,7888473 110,4623181
35
103
50.9
154
0,1200069 1,3010744
0,0640037
127,03051
40
118
50.9
168
0,1220070 1,5110865
0,0700040
143,5352097
45
132
50.9
183
0,1290074 1,6740958
0,0800046
156,9869792
50
147
50.9
198
0,1550088 1,8241043
0,0880050
174,0819569
ekstraksi
0,0100001
6,5500092
Tabel. 4.2 Waktu Eksekusi Enkripsi, Dekripsi, Penyisipan, dan Ekstraksi untuk Ukuran Plainteks yang Berbeda pada Media Gambar Dimensi 600 x 600 dengan Format .gif Ukuran (KB) Plainteks Chiperteks
Waktu (s) ekstraksi
1
3
Image Image enkripsi dekripsi sebelum setelah 134 137 0,0200000 0,0600001
5
14.8
134
149
0,0300000 0,2100003
0,0200001
19,5400273
10
29,5
134
163
0,0450026 0,5760329
0,0210012
35,5450330
15 20
44,3 59
134 134
178 193
0,0550031 0,5770330 0,0660038 0,7820447
0,0280016 0,0360021
52,2909909 68,7859343
25
73.6
134
208
0,0800001 0,9300013
0,0490028
87,9201231
30 35
88,5 103
134 134
222 237
0,1000057 1,1190640 0,1070061 1,2830734
0,0540031 0,0600035
105,6040402 119,2968234
40
118
134
252
0,1190068 1,4660838
0,0740042
136,0937841
45 50
132 147
134 134
267 281
0,1390080 1,6430940 0,1440082 1,8281046
0,0830047 0,0920053
153,9938080 176,0400689
commit to user
penyisipan 0,0100000
5,7800081
perpustakaan.uns.ac.id
digilib.uns.ac.id 38
Tabel. 4.3 Waktu Eksekusi Enkripsi, Dekripsi, Penyisipan, dan Ekstraksi untuk Ukuran Plainteks yang Berbeda pada Media Gambar Dimensi 500 x 500 dengan Format .jpg Ukuran (KB)
Waktu (s)
Plainteks Chiperteks
Image Image sebelum setelah
enkripsi
Dekripsi
penyisipan
1
3
38.55
41.5
0,0100001 0,0900001
0,0100000
6,9500097
5 10
14.8 29,5
38.55 38.55
53.3 68
0,0380022 0,2200003 0,0468000 0,4950284
0,0120006 0,0156001
19,9800280 36,4652431
15
44,3
38.55
82,8
0,0650037 0,5980342
0,0300017
54,0100892
20
59
38.55
97,5
0,0670038 0,7640437
0,0370021
70,6430405
25 30
73.6 88,5
38.55 38.55
112 127
0,0850048 0,9420539 0,0960055 1,1570662
0,0450026 0,0560032
85,9459158 105,0200068
35
103
38.55
141
0,1030059 1,3540774
0,0630036
122,6230136
40
118
38.55
156
0,1110063 1,4730843
0,0740042
139,0769548
45 50
132 147
38.55 38.55
171 185
0,1380079 1,6530954 0,1460084 1,8461056
0,0820047 0,0910052
158,0650408 174,1339599
ekstraksi
Tabel. 4.4 Waktu Eksekusi Enkripsi, Dekripsi, Penyisipan, dan Ekstraksi untuk Ukuran Plainteks yang Berbeda pada Media Gambar Dimensi 500 x 500 dengan Format .gif Ukuran (KB) Plainteks Chiperteks Image Image sebelum setelah
enkripsi
Waktu (s) Dekripsi
penyisipan
ekstaksi
1 5
3 14.8
92 92
95 106
0,0156001 0,0936002 0,0320018 0,3350192
0,0150009 0,0156000
5,8344103 19,8388462
10 15
29,5 44,3
92 92
121 136
0,0440025 0,4010229 0,0620036 0,5730328
0,0210012 0,0290017
35,2570166 52,1239813
20
59
92
151
0,0660038 0,7740443
0,0410024
68,8969406
25
73.6
92
165.72
0,0780045 0,9360144
0,0440026
86,7569622
30 35
88,5 103
92 92
180 195
0,0950054 1,1240643 0,1020058 1,2920739
0,0550031 0,0600034
104,3489685 122,3679990
40
118
92
210
0,1050060 1,4750844
0,0720041
139,7749947
45
132
92
224
0,1250071 1,6540946
0,0760044
156,5839561
50
147
92
239
0,1500086 1,8221042
0,0840048
173,9349486
commit to user
perpustakaan.uns.ac.id
digilib.uns.ac.id 39
Tabel. 4.5 Waktu Eksekusi Enkripsi, Dekripsi, Penyisipan, dan Ekstraksi untuk Ukuran Plainteks yang Berbeda pada Media Gambar Dimensi 300 x 300 dengan Format .jpg Ukuran (KB) Plainteks Chiperteks Image sebelum 1 3 19.1 5 14.8 19.1 10 29,5 19.1 15 44,3 19.1 20 59 19.1 25 73.6 19.1 30 88,5 19.1 35 103 19.1 40 118 19.1 45 132 19.1 50 147 19.1
Image setelah 22.1 33.9 48,6 63,4 78,1 92.8 107 122 137 151 166
enkripsi 0,0162502 0,0290017 0,0440025 0,0490028 0,0600034 0,0780045 0,0910053 0,0970055 0,1190068 0,1290073 0,1440083
Waktu (s) dekripsi penyisipan 0,0825012 0,2200003 0,3990288 0,5750329 0,7580434 0,9300013 1,0970628 1,2940741 1,4740844 1,6690955 1,8331048
0,0112502 0,0150000 0,0200012 0,0270015 0,0350020 0,0430025 0,0510029 0,0610035 0,0700040 0,0790045 0,0860050
ekstraksi 6,8888588 18,6200260 36,0140599 53,1200383 60,4350287 87,5801226 105,2490199 123,5620673 139,9220031 158,4940653 175,3880317
Tabel. 4.6 Waktu Eksekusi Enkripsi, Dekripsi, Penyisipan, dan Ekstraksi untuk Ukuran Plainteks yang Berbeda pada Media Gambar Dimensi 300 x 300 dengan Format .gif Plainteks 1 5 10 15 20 25 30 35 40 45 50
Ukuran (KB) Chiperteks Image Asli 3 34.5 14.8 34.5 29,5 34.5 44,3 34.5 59 34.5 73.6 34.5 88,5 34.5 103 34.5 118 34.5 132 34.5 147 34.5
Image setelah 37.5 49.3 64 78,8 93,5 108.1 123 137 152 167 181
enkripsi 0,0100000 0,0400000 0,0480028 0,0660037 0,0700040 0,0740042 0,0980056 0,1040059 0,1120064 0,1340077 0,1490085
commit to user
Waktu (s) dekripsi penyisipan 0,1300002 0,2200003 0,3990228 0,5800332 0,7550432 0,9200526 1,1170639 1,3000744 1,4820848 1,6850964 1,8341049
0,0100000 0,0200001 0,0210012 0,0260015 0,0340019 0,0430024 0,0520030 0,0610035 0,0680039 0,0750043 0,0840048
ekstraksi 6,7000094 20,2100283 35,6720403 52,7390165 69,0749508 87,3129940 105,7310474 123,8430834 139,9110024 157,3019971 171,8938318
perpustakaan.uns.ac.id
digilib.uns.ac.id 40
Rata-rata Waktu Eksekusi Enkripsi, Dekripsi, Penyisipan, dan Ekstraksi Berdasarkan Tabel 4.1, Tabel 4.2, Tabel 4.3, Tabel 4.4, Tabel 4.5, Tabel 4.6, dapat dihitung rata-rata waktu eksekusi untuk setiap ukuran plainteksnya. Hasilnya dapat dilihat pada tabel berikut ini :
Tabel. 4.7 Rata-rata waktu eksekusi untuk proses enkripsi, dekripsi, penyisipan, dan ekstraksi pada plainteks 1 KB. Ukuran Plainteks 1 KB
Total Rata-rata
Enkripsi (detik) 0,0200000 0,0200000 0,0100001 0,0156001 0,0162502 0,0100000 0,0918504 0,0153084
Dekripsi (detik) 0,0600001 0,0600001 0,0900001 0,0936002 0,0825012 0,1300002 0,5161019 0,08601698
Penyisipan (detik) 0,0100001 0,0100000 0,0100000 0,0150009 0,0112502 0,0100000 0,0662512 0,01104187
Ekstraksi (detik) 6,5500092 5,7800081 6,9500097 5,8344103 6,8888588 6,7000094 38,7033055 6,45055092
Tabel. 4.8 Rata-rata waktu eksekusi untuk proses enkripsi, dekripsi, penyisipan, dan ekstraksi pada plainteks 5 KB. Ukuran Plainteks 5 KB
Total Rata-rata
Enkripsi (detik) 0,0312000 0,0300000 0,0380022 0,0320018 0,0290017 0,0400000 0,2002057 0,03336762
Dekripsi (detik) 0,2184004 0,2100003 0,2200003 0,3350192 0,2200003 0,2200003 1,4234208 0,2372368
Penyisipan (detik) 0,0156000 0,0200001 0,0120006 0,0156000 0,0150000 0,0200001 0,0982008 0,0163668
commit to user
Ekstraksi (detik) 19,9000794 19,5400273 19,9800280 19,8388462 18,6200260 20,2100283 118,089035 19,6815059
perpustakaan.uns.ac.id
digilib.uns.ac.id 41
Tabel. 4.9 Rata-rata waktu eksekusi untuk proses enkripsi, dekripsi, penyisipan, dan ekstraksi pada plainteks 10 KB. Ukuran
Enkripsi
Dekripsi
Penyisipan
Ekstraksi
Plainteks
(detik)
(detik)
(detik)
(detik)
0,0468001
0,4836009
0,0156001
34,6008607
0,0450026
0,5760329
0,0210012
35,5450330
0,0440025
0,4010229
0,0210012
35,2570166
0,0440025
0,4010229
0,0210012
35,2570166
0,0440025
0,3990288
0,0200012
36,0140599
0,0480028
0,3990228
0,0210012
35,6720403
Total
0,271813
2,6597312
0,1196061
212,346027
Rata-rata
0,04530217
0,44328853
0,01993435
35,3910045
10 KB
Tabel. 4.10 Rata-rata waktu eksekusi untuk proses enkripsi, dekripsi, penyisipan, dan ekstraksi pada plainteks 15 KB. Ukuran
Enkripsi
Dekripsi
Penyisipan
Ekstraksi
Plainteks
(detik)
(detik)
(detik)
(detik)
0,0624001
0,6396011
0,0312001
51,2460901
0,0550031
0,5770330
0,0280016
52,2909909
0,0650037
0,5980342
0,0300017
54,0100892
0,0620036
0,5730328
0,0290017
52,1239813
0,0490028
0,5750329
0,0270015
53,1200383
0,0660037
0,5800332
0,0260015
52,7390165
Total
0,359417
3,5427672
0,1712081
315,530206
Rata-rata
0,05990283
0,5904612
0,02853468
52,5883677
15 KB
commit to user
perpustakaan.uns.ac.id
digilib.uns.ac.id 42
Tabel. 4.11 Rata-rata waktu eksekusi untuk proses enkripsi, dekripsi, penyisipan, dan ekstraksi pada plainteks 20 KB. Ukuran
Enkripsi
Dekripsi
Penyisipan
Ekstraksi
Plainteks
(detik)
(detik)
(detik)
(detik)
0,0780001
0,8470485
0,0468001
71,7141018
0,0660038
0,7820447
0,0360021
68,7859343
0,0670038
0,7640437
0,0370021
70,6430405
0,0660038
0,7740443
0,0410024
68,8969406
0,0600034
0,7580434
0,0350020
60,4350287
0,0700040
0,7550432
0,0340019
69,0749508
Total
0,4070189
4,6802678
0,2298106
409,549997
Rata-rata
0,06783648
0,78004463
0,03830177
68,2583328
20 KB
Tabel. 4.12 Rata-rata waktu eksekusi untuk proses enkripsi, dekripsi, penyisipan, dan ekstraksi pada plainteks 25 KB. Ukuran
Enkripsi
Dekripsi
Penyisipan
Ekstraksi
Plainteks
(detik)
(detik)
(detik)
(detik)
0,0820047
0,9400013
0,0500029
88,7888473
0,0800001
0,9300013
0,0490028
87,9201231
0,0850048
0,9420539
0,0450026
85,9459158
0,0780045
0,9360144
0,0440026
86,7569622
0,0800001
0,9300013
0,0490028
87,9201231
0,0740042
0,9200526
0,0430024
87,3129940
Total
0,4790184
5,5981248
0,2800161
524,644966
Rata-rata
0,0798364
0,9330208
0,04666935
87,4408276
25 KB
commit to user
perpustakaan.uns.ac.id
digilib.uns.ac.id 43
Tabel. 4.13 Rata-rata waktu eksekusi untuk proses enkripsi, dekripsi, penyisipan, dan ekstraksi pada plainteks 30 KB. Ukuran
Enkripsi
Dekripsi
Penyisipan
Ekstraksi
Plainteks
(detik)
(detik)
(detik)
(detik)
0,1000057
1,1530660
0,0570032
110,4623181
0,1000057
1,1190640
0,0540031
105,6040402
0,0960055
1,1570662
0,0560032
105,0200068
0,0950054
1,1240643
0,0550031
104,3489685
0,0910053
1,0970628
0,0510029
0,0980056
1,1170639
0,0520030
105,7310474
Total
0,5800332
6,7673872
0,3250185
636,415401
Rata-rata
0,0966722
1,12789787
0,05416975
106,069233
30 KB
105,2490199
Tabel. 4.14 Rata-rata waktu eksekusi untuk proses enkripsi, dekripsi, penyisipan, dan ekstraksi pada plainteks 35 KB. Ukuran
Enkripsi
Dekripsi
Penyisipan
Ekstraksi
Plainteks
(detik)
(detik)
(detik)
(detik)
0,1200069
1,3010744
0,0640037
0,1070061
1,2830734
0,0600035
0,1030059
1,3540774
0,0630036
0,1020058
1,2920739
0,0600034
0,0970055
1,2940741
0,0610035
0,1040059
1,3000744
0,0610035
Total
0,6330361
7,8244476
0,3690212
738,723497
Rata-rata
0,10550602
1,3040746
0,06150353
123,120583
35 KB
commit to user
127,03051 119,2968234 122,6230136 122,3679990 123,5620673 123,8430834
perpustakaan.uns.ac.id
digilib.uns.ac.id 44
Tabel. 4.15 Rata-rata waktu eksekusi untuk proses enkripsi, dekripsi, penyisipan, dan ekstraksi pada plainteks 40 KB. Ukuran
Enkripsi
Dekripsi
Penyisipan
Ekstraksi
Plainteks
(detik)
(detik)
(detik)
(detik)
0,1220070
1,5110865
0,0700040
143,5352097
0,1190068
1,4660838
0,0740042
136,0937841
0,1110063
1,4730843
0,0740042
139,0769548
0,1050060
1,4750844
0,0720041
0,1190068
1,4740844
0,0700040
139,9220031
0,1120064
1,4820848
0,0680039
139,9110024
Total
0,6880393
8,8815082
0,4280244
838,313949
Rata-rata
0,11467322
1,48025137
0,0713374
139,718991
40 KB
139,7749947
Tabel. 4.16 Rata-rata waktu eksekusi untuk proses enkripsi, dekripsi, penyisipan, dan ekstraksi pada plainteks 45 KB. Ukuran
Enkripsi
Dekripsi
Penyisipan
Ekstraksi
Plainteks
(detik)
(detik)
(detik)
(detik)
0,1290074
1,6740958
0,0800046
156,9869792
0,1390080
1,6430940
0,0830047
153,9938080
0,1380079
1,6530954
0,0820047
158,0650408
0,1250071
1,6540946
0,0760044
156,5839561
0,1290073
1,6690955
0,0790045
158,4940653
0,1340077
1,6850964
0,0750043
157,3019971
Total
0,7940454
9,9785717
0,4750272
941,425847
Rata-rata
0,1323409
1,663095283
0,0791712
156,904308
45 KB
commit to user
perpustakaan.uns.ac.id
digilib.uns.ac.id 45
Tabel. 4.17 Rata-rata waktu eksekusi untuk proses enkripsi, dekripsi, penyisipan, dan ekstraksi pada plainteks 50 KB. Ukuran Plainteks
Enkripsi (detik)
Dekripsi (detik)
Penyisipan (detik)
Ekstraksi (detik)
50 KB
Total Rata-rata
0,1550088
1,8241043
0,0880050
174,0819569
0,1440082
1,8281046
0,0920053
176,0400689
0,1460084 0,1500086
1,8461056 1,8221042
0,0910052 0,0840048
174,1339599 173,9349486
0,1440083 0,1490085
1,8331048 1,8341049
0,0860050 0,0840048
175,3880317 171,8938318
0,8880508
10,9876284
0,5250301
1045,4728
0,14800847
1,8312714
0,08750502
174,245466
Berdasarkan Tabel 4.7, Tabel 4.8, Tabel 4.9, Tabel 4.10,
Tabel 4.11,
Tabel 4.12, Tabel 4.13, Tabel 4.14, Tabel 4.15, Tabel 4.16, dan Tabel 4.17, dapat disimpulkan bahwa rata-rata waktu eksekusinya adalah sebagai berikut :
Tabel. 4.18 Rata-rata waktu eksekusi untuk proses enkripsi, dekripsi, penyisipan, dan ekstraksi pada plainteks dengan kelipatan 5 KB Ukuran Plainteks (KB)
Enkripsi (detik)
Dekripsi (detik)
1 0,0153084 5 0,03336762
0,08601698 0,2372368
0,01104187 0,0163668
6,45055092 19,6815059
10 0,04530217
0,44328853
0,01993435
35,3910045
15 0,05990283
0,5904612
0,02853468
52,5883677
20 0,06783648
0,78004463
0,03830177
68,2583328
25 0,0798364 30 0,0966722
0,9330208 1,12789787
0,04666935 0,05416975
87,4408276 106,069233
35 0,10550602 40 0,11467322
1,3040746 1,48025137
0,06150353 0,0713374
123,120583 139,718991
45 0,1323409
1,663095283
0,0791712
156,904308
50 0,14800847
1,8312714
0,08750502
174,245466
commit to user
Penyisipan (detik)
Ekstraksi (detik)
perpustakaan.uns.ac.id
digilib.uns.ac.id 46
Untuk Tabel 4.12 lebih jelasnya dapat dilihat pada grafik berikut ini :
waktu enkripsi (detik)
Grafik Waktu Enkripsi RSA 0.16 0.14 0.12
0.1 0.08 0.06
waktu enkripsi
0.04 0.02 0 0
10
20
30
40
50
60
Ukuran Plainteks (KB)
Gambar. 4.4. Grafik Rata-rata Waktu Eksekusi untuk Enkripsi RSA
waktu dekripsi RSA (detik)
Grafik Waktu Dekripsi RSA 2 1.8 1.6 1.4 1.2 1 0.8 0.6 0.4 0.2 0
waktu dekripsi
0
10
20
30
40
50
60
Ukuran Plainteks (KB)
Gambar. 4.5. Grafik Rata-rata Waktu Eksekusi untuk Dekripsi RSA
commit to user
perpustakaan.uns.ac.id
digilib.uns.ac.id 47
waktu penyisipan (detik)
Grafik Waktu Penyisipan Chipertext ke Dalam Media gambar 0.1 0.08 0.06 0.04
waktu penyisipan
0.02 0 0
10
20
30
40
50
60
ukuran plainteks (KB)
Gambar. 4.6. Grafik Rata-rata Waktu Eksekusi untuk Penyisipan Chipertext Ke Dalam Media Gambar
waktu ekstraksi (detik)
Grafik Waktu Ekstraksi Chipertext dari Stego Object 200 150 100
waktu ekstraksi
50 0 0
10
20
30
40
50
60
ukuran plainteks (KB)
Gambar. 4.7. Grafik Rata-rata Waktu Eksekusi untuk Ekstraksi Chipertext Dari Stego Object
Berdasarkan hasil pada Tabel 4.18, untuk melihat rata-rata kenaikan waktu eksekusi enkripsi, dekripsi, penyisipan, dan ekstraksi, dapat dilihat pada tabel di bawah ini :
commit to user
perpustakaan.uns.ac.id
digilib.uns.ac.id 48
Tabel. 4.19 Kenaikan waktu eksekusi untuk proses enkripsi, dekripsi, penyisipan, dan ekstraksi pada plainteks dengan kelipatan 5 KB Ukuran
Enkripsi
Dekripsi
Penyisipan
Ekstraksi
Plainteks (KB) 1-5
2,18
2,76
1,48
3,05
5-10
1,36
1,87
1,22
1,79
10-15
1,32
1,33
1,43
1,49
15-20
1,32
1,32
1,34
1,29
20-25
1,18
1,19
1,21
1,28
25-30
1,21
1,21
1,16
1,21
30-35
1,09
1,16
1,14
1,16
35-40
1,09
1,14
1,16
1,35
40-45
1,15
1,12
1,11
1,12
45-50
1,12
1,01
1,11
1,11
Rata-rata
1,302
1,411
1,236
1,485
Pengujian dari Tabel. 4.1, Tabel. 4,2, Tabel. 4.3, Tabel. 4.4, Tabel. 4.5, Tabel. 4.6, mengenai waktu eksekusi enkripsi, dekripsi, penyisipan, dan ekstraksi untuk ukuran plainteks yang berbeda, pada media gambar dimensi 600 x 600, 500 x 500, dan 300 x 300 dengan format .jpg dan .gif menggunakan kunci yang sama. Dari keenam tabel tersebut, dapat dihitung rata-rata untuk setiap waktu enkripsi, dekripsi, penyisipan, dan ekstraksi, dan dapat dilihat pada Tabel 4.7, Tabel. 4.8, Tabel. 4.9, Tabel. 4.10, Tabel. 4.11, Tabel. 4.12, Tabel. 4.13, Tabel. 4.14, Tabel. 4.15, Tabel. 4.16, Tabel. 4.17 Untuk menghitung rata-rata tiap waktu eksekusi dapat menggunakan rumus berikut : =
commit to user
perpustakaan.uns.ac.id
digilib.uns.ac.id 49
Dari hasil pengujian pada tabel-tabel di atas dapat disimpulkan sebagai berikut : 1. Ukuran plainteks yang digunakan dinaikkan tiap kelipatan 5 KB, yaitu 1 KB, 5 KB, 10 KB, 15 KB, 20 KB, 25 KB, 30 KB, 35 KB, 40 KB, 45 KB, 50 KB. 2. Untuk setiap plainteks yang diuji, ukuran chipertext yang dihasilkan naik kurang lebih 3 kali lipat dari ukuran plainteksnya. (Tabel. 4.1, Tabel. 4,2, Tabel. 4.3, Tabel. 4.4, Tabel. 4.5, Tabel. 4.6) 3. Untuk setiap plainteks, apabila ukurannya dinaikkan tiap kelipatan 5 KB maka ukuran chipertext yang dihasilkan naik kurang lebih 5 kali dari ukuran chipertext sebelumnya. (Tabel. 4.1, Tabel. 4,2, Tabel. 4.3, Tabel. 4.4, Tabel. 4.5, Tabel. 4.6) 4. Untuk setiap image yang telah disisipkan chiperteks ukurannya merupakan hasil dari ukuran image sebelum disisipkan ditambah dengan ukuran chiperteksnya. (Tabel. 4.1, Tabel. 4,2, Tabel. 4.3, Tabel. 4.4, Tabel. 4.5, Tabel. 4.6) 5. Waktu untuk dekripsi chipertext membutuhkan waktu yang lebih lama dari waktu enkripsinya. (Tabel. 4.1, Tabel. 4,2, Tabel. 4.3, Tabel. 4.4, Tabel. 4.5, Tabel. 4.6) 6. Hasil pengujian menunjukkan bahwa pengaruh ukuran gambar dan format gambar yang dipakai sebagai media pembawa pesan relatif sama terhadap waktu penyisipan maupun ekstraksi. 7. Hasil pengujian juga menunjukkan bahwa rata-rata waktu eksekusi untuk enkripsi, dekripsi, penyisipan dan ekstraksi mengalami kenaikan secara linier. Dengan menaikkan ukuran plainteks tiap kelipatan 5KB, maka pengaruhnya terhadap waktu eksekusi adalah sebagai berikut : Waktu enkripsi kurang lebih naik 1 kali dari waktu enkripsi sebelumnya. Waktu dekripsi kurang lebih naik 1 kali dari waktu dekripsi sebelumnya. Waktu penyisipan chipertext ke dalam media gambar kurang lebih 1 kali dari waktu penyisipan sebelumnya. Waktu ekstraksi chipertext dari stego object kurang lebih 1 kali dari waktu ekstraksi sebelumnya. (dapat dilihat pada Gambar 4.4, Gambar 4.5, Gambar 4.6, Gambar 4.7)
commit to user
perpustakaan.uns.ac.id
digilib.uns.ac.id
BAB V PENUTUP
5.1 Kesimpulan Berdasarkan hasil implementasi dan pengujian yang telah dilakukan sebelumnya, dapat ditarik kesimpulan sebagai berikut : a. Telah dihasilkan sistem steganografi untuk menyembunyikan pesan ke dalam media image dengan menggabungkan 2 buah metode, yaitu kriptografi RSA dan steganografi End Of File (EOF). b. Hasil pengujian menunjukkan bahwa : -
Untuk setiap plainteks yang diuji dan apabila ukuran plainteksnya dinaikkan, maka ukuran chipertext yang dihasilkan mengalami kenaikan secara linier.
-
Pengaruh ukuran gambar dan format gambar yang dipakai sebagai media pembawa pesan relatif sama terhadap waktu penyisipan maupun ekstraksi.
-
Rata-rata waktu eksekusi untuk enkripsi, dekripsi, penyisipan dan ekstraksi mengalami kenaikan secara linier.
5.2 Saran Adapun saran yang dapat Penulis berikan sebagai berikut : Dapat dilakukan pengujian lagi untuk ukuran blok dan kunci yang berbeda untuk mengetahui pengaruhnya terhadap waktu eksekusi enkripsi, dekripsi, penyisipan, dan ekstraksi.
commit to user 50