TEKNIK PENYEMBUNYIAN PESAN PDF TERENKRIPSI MENGGUNAKAN ALGORITMA KRIPTOGRAFI VERNAM CIPHER DAN STEGANOGRAFI END OF FILE (EOF) DALAM MEDIA GAMBAR 1
Marsela Sutikno Dibiyo, 2Aisyatul Karima, S.Kom, M.Cs Program Studi Teknik Informatika – S1 Fakultas Ilmu Komputer Universitas Dian Nuswantoro, Jl. Nakula 1 No. 5-11. Semarang 1
[email protected],
[email protected] ABSTRAK Seiring perkembangan teknologi yang semakin lama semakin pesat, pengiriman pesan atau informasi yang penting dari satu orang ke orang lain dirasa sangat tidak aman lagi. Berawal dari pesan format word, setelah itu munculah aplikasi PDF yang bisa mengirim pesan dan tidak bisa dirusak oleh orang lain, tetapi lama kelamaan dengan teknologi yang semakin berkembang pesat, pesan PDF juga bisa dirusak serta pesan itu juga tidak dapat dirahasiakan, walaupun orang lain tidak dapat merusaknya, namun dapat mengerti informasi yang terdapat di dalam pesan tersebut. Oleh karena itu, diperlukan suatu sistem yang bisa menjaga keaslian pesan dan kerahasiaan pesan tersebut. Dengan cara mengubah pesan asli menjadi pesan acak yang sudah dienkripsi oleh suatu kunci agar orang yang tidak berwenang tidak dapat mengetahui pesan tersebut. Selain itu pesan yang sudah diubah menjadi pesan acak harus disembunyikan juga agar pihak ketiga atau pihak yang tidak berwenang tidak merasa curiga terhadap pesan yang diacak tersebut. Salah satu metode yang digunakan untuk mengacak pesan rahasia tersebut dengan menggunakan Algoritma Kriptografi Vernam Cipher dan Steganografi End of File untuk menyembunyikan pesan yang sudah dienkripsi ke dalam gambar agar tidak menimbulkan kecurigaan pada pihak ketiga, karena perubahan yang terjadi tidak tampak berbeda secara kasat mata. Dengan adanya sistem tersebut dapat menjaga keamanan data serta kerahasiaan data yang hanya dapat diketahui oleh pihak yang berwenang. Selain itu keaslian data dapat terjaga tanpa adanya kerusakan data yang dikirimkan.
Kata kunci : kriptografi, vernam cipher, steganografi, end of file.
1
PENDAHULUAN
tersebut
Seiring perkembangan teknologi,
merubah nama yang diinginkan [8].
teknik dan metode penyampaian pesan
Oleh sebab itu, si pengirim pesan
rahasia semakin beragam. Terdapat
membutuhkan bantuan untuk memenuhi
berbagai bentuk pesan rahasia seperti
kebutuhan keamanan akan informasi
pesan teks, pesan citra, pesan audio dan
atau
pesan video yang umum digunakan.
penerima.
I.
Berbagai organisasi, perusahaan, atau
pihak
memanfaatkan
-
pihak pesan
lain
data
yang
mudah
akan
untuk
dikirim
ke
Salah satu sistem keamanan yang
telah
digunakan
pada
saat
ini
adalah
untuk
kriptografi. Keunggulan dari kriptografi
mengirim informasi penting. Saat ini,
adalah kemampuan penyandian pesan
perkembangan
sehingga pesan terlihat sepeti diacak.
pesan
teks
sangatlah
teks
semakin
pesat. Berawal dari pesan teks yang
Kriptografi
menggunakan microsoft word ke PDF,
kerahasiaan data (privacy) saja, tapi
dahulu
menggunakan
juga bertujuan untuk menjaga integritas
microsoft word untuk menyimpan pesan
data (data integrity), keaslian data
yang akan disampaikan ke penerima,
(authentication) dan anti penyangkalan
karena takutnya pesan itu diganti atau
(non-repudiation) [1] [2].
orang-orang
tidak
sekedar
berupa
dirusak oleh pihak-pihak lain maka
Algoritma kriptografi yang akan
pesan berformat word itu kemudian
digunakan adalah algoritma kriptografi
dirubah menjadi pesan yang berformat
simetris dan bersifat vernam cipher
PDF.
sehingga data hasil enkripsi (cipherteks)
Namun perkembangan teknologi yang
lama
kelamaan
mempunyai ukuran yang sama dengan
semakin
data asli (plainteks). Teknik kriptografi
meningkat, keamanan pesan rahasia
simetris
dalam format PDF sudah dirasa menjadi
dengan algoritma ini proses enkripsi –
tidak aman lagi, karena semakin banyak
dekripsi data dapat dilakukan dengan
aplikasi
waktu yang lebih cepat dibandingkan
yang
bisa
merubah
atau
dipilih
merusak pesan dalam format PDF.
dengan
algoritma
Misalnya dalam hal mengganti nama
publik (asimetris).
karena
diharapkan
kriptografi
kunci
penulis makalah milik orang lain dalam
Namun, kelemahan dari algoritma
format PDF, dengan berbagai aplikasi
Vernam Cipher ini adalah hasil enkripsi
2
yang masih tampak oleh mata manusia,
artinya bahwa kunci yang digunakan
sehingga mudah dikenali sebagai data
untuk melakukan enkripsi dan dekripsi
yang telah mengalami proses enkripsi.
merupakan kunci yang sama. Dalam
Oleh sebab itu, perlu menyembunyikan
proses
data yang sudah dienkripsi ke dalam
menggunakan
gambar
tidak
dimana cipher berasal dari hasil XOR
berkepentingan tidak merasa curiga
antara bit plainteks dan bit key [1].
dalam melihat gambar tersebut. Dan
Algoritma vernam cipher diadopsi dari
teknik penyembunyian data ke dalam
one-time pad cipher, dimana dalam hal
gambar
ini karakter diganti dengan bit (0 atau
supaya
pihak
disebut
yang
dengan
teknik
steganografi.
cara
algoritma stream
ini cipher
1). Dengan kata lain, vernam cipher
Steganografi adalah seni dan ilmu menulis
enkripsi,
pesan
tersembunyi
merupakan versi lain dari one-time pad
atau
cipher.
menyembunyikan pesan dengan suatu
Dalam proses enkripsi, cipherteks
cara sehingga selain si pengirim dan si
diperoleh
dengan
penerima, tidak ada seorangpun yang
penjumlahan
modulo
mengetahui atau menyadari bahwa ada
plainteks dengan satu bit kunci, seperti
suatu
terlihat pada rumus di bawah ini :
pesan
rahasia.
Tujuan
dari
melakukan 2
satu
bit
steganografi adalah merahasiakan atau menyembunyikan
keberadaan
dari
c1 = (p1 + k1) mod 2
(3)
sebuah pesan tersembunyi atau sebuah informasi. Salah satu algoritma yang
Dimana :
digunakan dalam steganografi yaitu End
c1 = cipherteks
of File (EoF).
p1 = plainteks k1 = kunci
II. DASAR TEORI Sedangkan dalam proses dekripsi, untuk
A. VERNAM CIPHER Vernam
cipher
merupakan
mendapatkan
kembali
plainteks,
algoritma kriptografi yang ditemukan
diperoleh
dengan
oleh Mayor J. Maugborne dan G.
penjumlahan
modulo
Vernam.
cipherteks dengan satu bit kunci :
Algoritma
ini
merupakan
p1 = (c1 – k1) mod 2
algoritma berjenis symetric key yang
3
melakukan 2
satu
bit
(4)
Pada
cipher
hanya
Sedangkan suatu bilangan dalam biner
mempunyai dua buah nilai, sehingga
apabila di XOR-kan dengan dirinya
proses enkripsi hanya menyebabkan dua
sendiri akan menghasilkan 0.
keadaan pada bit tersebut, yaitu berubah
Contoh :
atau
keadaan
X
: 01010101 10101010
tersebut ditentukan oleh kunci enkripsi
Y
: 01010101 10101010
yang disebut dengan aliran-bit-kunci
Hasil : 00000000 00000000
tidak
aliran,
berubah.
(keystream).
Oleh
bit
Dua
karena
operasi
penjumlahan modulo 2 identik dengan
B. END OF FILE
operasi bit dengan operasi XOR, maka persamaan
3
dapat
ditulis
Metode
secara
End
of
File
(EoF)
merupakan salah satu metode yang
sederhana sebagai berikut [1]:
digunakan dalam steganografi. Metode ini menyembunyikan pesan rahasia
c1 = p1 XOR k1
dengan cara menambahkan bit-bit pesan
(5)
yang akan disembunyikan ke akhir file Sedangkan pada proses pendekripsian
citra penampung.
dituliskan :
Teknik
ini
menggunakan
cara
dengan menyisipkan data pada akhir p1 = c1 XOR k1
file. Sehingga, tidak akan mengganggu
(6)
kualitas data awal yang akan disisipkan Dalam operator logika XOR, hasil akan
pesan. Namun, ukuran file setelah
T (benar) apabila salah satu dari kedua
disisipi pesan rahasia akan bertambah
operand (tetapi tidak keduanya) bernilai
[2] [5]. Sebab, ukuran file yang telah
T atau 1. Atau dengan kata lain, apabila
disisipkan pesan rahasia sama dengan
diaplikasikan dalam bit maka operator
ukuran file sebelum disisipkan pesan
XOR akan menghasilkan 1 jika dan
rahasia ditambah dengan ukuran pesan
hanya jika salah satu operand bernilai 1.
rahasia
Contoh :
mengenal data yang disisipkan pada
X
: 00111010 10101011
akhir
Y
: 10100100 01010101
pengenal atau simbol pada awal dan
Hasil : 10011110 11111110
yang
file,
disisipkan.
diperlukan
suatu
akhir data yang akan disisipkan.
4
Untuk
tanda
Proses penyisipan pesan dengan
kriptografi
vernam
cipher
dan
metode EoF dapat dituliskan dalam
menghasilkan data berupa cipherteks.
algoritma sebagai berikut [5] :
Selanjutnya cipherteks disisipkan ke
1. Inputkan
cipherteks
yang
akan
dalam
sebuah
citra
mengunakan
disisipkan.
steganografi end of file yang akan
2. Inputkan citra yang akan menjadi
menghasilkan
media penyisipan cipherteks.
terdapat pada gambar 1.
Stego
Image
yang
Gambar 1. Metode Enkripsi Data
3. Baca nilai setiap pixel citra. 4. Tambahkan cipherteks sebagai nilai
Pesan Asli, Key
akhir pixel citra dengan diberi karakter penanda
sebagai
penanda
Citra Induk
akhir Enkripsi Vernam
cipherteks. 5. Petakan menjadi citra baru.
Stego EoF
Cipher Pesan
Proses pengambilan cipherteks dari
Stego Image
media menggunakan metode End of File adalah sebagai berikut :
Dekripsi Data dengan cara unstego
1. Inputkan citra yang telah disisipkan
stego image hasil enkripsi diatas akan
cipherteks (stego image).
menghasilkan cipherteks, lalu dengan
2. Baca nilai pixel stego image yang
kunci yang sama untuk mengenkripsi
terdapat pada baris terakhir matriks
pesan
pixel citra.
mendekripsi
3. Ambil cipherteks yang terdapat pada
menghasilkan pesan asli atau plainteks.
stego image, yaitu nilai pixel awal yang
Terdapat dalam gambar 2 dibawah ini.
terdapat pada baris terakhir matriks
awal
tadi
digunakan
untuk
cipherteks
Gambar 2. Metode Dekripsi Data
pixel citra sampai nilai desimal karakter penanda.
Stego Image
III. METODE PENELITIAN
Unstego EoF
Key
Berikut ini model yang diusulkan : Cipher Pesan
Pesan Asli atau plainteks dengan kunci
Dekripsi Vernam
dienkripsikan menggunakan algoritma Pesan Asli
5
dan
IV. HASIL PENGUJIAN Berikut ini merupakan tampilan
Pada gambar diatas merupakan
aplikasi :
proses
unstego
file
yang
akan
mengembalikan file stego ke file asli. Pengujian
aplikasi
dilakukan
dengan metode random sampling, yakni mengambil masing – masing 15 sampel file pdf dan 15 sampel data gambar guna diujikan pada aplikasi. File
Gambar diatas merupakan proses stego.
File
pdf
disembunyikan
yang
adalah
pada
enkripsi dan stego yang diproses pada
“keplek.pdf”
aplikasi.
Untuk
pengujian,
penulis
memasukkan kunci sama untuk tiap-tiap
“kuliah”. Gambar
merupakan
file
ini
file
sebagai
percobaan, kunci yang dimasukkan
induk
adalah “123”.
tempat
Masing
persembunyian dari file asli. Tahap
“images.jpg”
memilih
gambar
sebagai
tempat
masing
data
akan
akan diproses dengan algoritma vernam
file asli akan disembunyikan. Dalam hal penulis
–
diujikan ke aplikasi. Pertama, data pdf
kedua adalah memilih file induk dimana
ini,
diujikan
aplikasi untuk melihat hasil akhir dari
akan
pada partisipasi “D” dalam directory
dimana
kemudian
cipher, proses ini disebut dengan proses enkripsi. Pada proses enkripsi bertujuan mengacak file pdf atau dapat disebut
penyembunyian file asli. Setelah itu
pesan rahasia agar pihak lain yang tidak
masukan kata kunci dan tekan tombol
berwenang tidak dapat menemukan
stego untuk memproses stego file
makna atau pesan rahasia di dalamnya.
tersebut.
Kemudian hasil dari proses enkripsi tadi
akan
diproses
guna
menyembunyikan file hasil enkripsi tersebut
dalam
sebuah
citra
atau
gambar. Proses itu sendiri disebut dengan proses stego. Untuk kedua proses ini, baik enkripsi maupun stego,
6
atau sebaliknya proses dekripsi maupun
dan setelah proses stego, dimana ukuran
unstego,
akan
pengguna
akan
diminta
bertambah
besar.
disebabkan
kunci ini sama antara kedua proses
steganografi End of File ini sederhana,
tersebut, untuk mempercepat waktu
yaitu menambahkan file pdf dibelakang
dalam proses enkripsi maupun dekripsi.
file gambar. Dengan proses seperti itu,
File
Gambar
PDF
1
Keplek.
images.j
pdf
pg
Abstrak.
aman.jp
pdf
g
3
Eof.pdf
burung.j
4
Eof2.pd
gembok.
f
jpg
Eof3.pd
kelinci.j
f
pg
Judul
krip.jpg
2
Ukuran
Ukura
Ukura
Ukura
File
n
n
n File
PDF
Gamb
Gamb
PDF
ar
ar
Unste
Stego
go
68 KB
5 KB
8 KB
5
6
7
Pengaju
kucing.j
an.pdf
pg
Stream1
panda.jp
.pdf
g
9
Tes.pdf
penguin.
10
Test.pdf
11
Serpen.
angry.jp
pdf
g
Mars.pd
bibo.jpg
8
Pesan.p
bird.jpg
KB
KB
199
510
311
KB
KB
KB
238 KB
6 KB
244
238
KB
KB
Rijndael
Cipher.p
sebelumnya, yaitu file pdf yang telah
101 KB
5 KB
106
101
KB
KB
stego sebesar 8 KB maka angka 75 KB
196
187
KB
KB
adalah hasil dari penambahan ukuran
299
9 KB
KB
KB
279 KB
300
579
279
KB
KB
KB
40 KB
8 KB
48
40
KB
KB
132
126
KB
KB
7 KB
11
293
282
KB
KB
KB 279
bob.jpg
279 KB
9 KB
288 KB
KB
cool.jpg
103 KB
7 KB
109
103
KB
KB
df
dienkripsi sebesar 68 KB jika ditambah dengan ukuran file gambar sebelum
kedua file tersebut. Namun,
tabel
4
meskipun
terjadi
penambahan besar ukuran file gambar, metode steganografi end of file ini memiliki
kelebihan
dibandingkan
dengan metode lainnya yaitu secara kasat mata, tidak ada perbedaan dari kedua gambar sebelum dan sesudah proses stego. Untuk
Berdasarkan
data
KB
.pdf 15
75 KB. Jika dilihat ukuran
142
305
282 KB
images.jpg setelah proses stego menjadi
42
7 KB
126 KB
file pdf ditambahkan dengan besar
KB
299 KB
df 14
dapat dilihat di tabel 7, ukuran file
311 KB
f 13
240
248
jpg
12
ukuran file gambar itu sendiri. Seperti
9 KB
jpg security.
5 KB
240 KB
187 KB
dapat dirumuskan yaitu besar ukuran
68
91
101 KB
bertambah. Pertambahan ukuran file ini
KB
KB
101 KB
tentunya jumlah ukuran file itu akan
75
87
TA.pdf
metode
KB
KB
pg
prinsip
ini
memasukkan sebuah kunci. Dimana
No
karena
Hal
membuktikan
kelebihan
diatas
metode steganografi end of file ini,
menunjukkan adanya perbedaan antara
perlu dilakukan perbandingan antara
ukuran gambar sebelum proses stego
citra sebelum dan sesudah proses stego.
7
Maka,
berikut
penulis
tampilkan
V. KESIMPULAN
beberapa citra induk sebelum dan
A. Kesimpulan
sesudah stego :
Dari
penelitian
yang
telah
dilakukan, maka penulis mendapatkan beberapa kesimpulan, yaitu sebagai berikut : 1. Aplikasi
KriptoStego
dapat
mengamankan data rahasia dengan baik menggunakan kriptografi vernam cipher Gambar 3. Kelinci.jpg sebelum stego
dan steganografi end of file, karena pihak ketiga tidak menyadari adanya pesan rahasia dalam sebuah gambar yang sudah disembunyikan. 2. Hasil gambar dengan metode end of file setelah disisipkan pesan hasil enkripsi vernam cipher dari proses KriptoStego
Gambar 4. Kelinci.jpg setelah stego
tidak
mengalami
perubahan gambar secara kasat mata Dari
pengujian
yang
karena metode steganografi end of file
telah
yag digunakan tidak akan mengubah
dilakukan, dapat menunjukkan bahwa
kualitas gambar / citra.
untuk proses stego dengan metode
3. Aplikasi kriptografi vernam cipher
steganografi end of file tidak akan
dan steganografi end of file ini dapat
merubah kualitas gambar sehingga pada
mengenkripsi file dan mendekripsi file
gambar yang sudah di stego tidak akan
dengan baik. Karena terbuktinya bahwa
menimbulkan kecurigaan untuk pihak
dengan aplikasi ini dapat menyimpan
yang tidak berwenang maupun yang
pesan rahasia dari pengirim untuk
akan merusak file tersebut, namun akan memperbesar
ukuran
file
sampai ke penerima tanpa adanya
karena
kerusakan pesan setelah proses unstego
merupakan penambahan antara ukuran
dan pengirim dapat menjamin tidak
file pesan rahasia dan file induk berupa
adanya perubahan file setelah sampai ke
file gambar.
penerima. Namun, ukuran file gambar
8
setelah proses KriptoStego mengalami
Teknologi
perubahan bertambah besarnya ukuran
(November), 1-16.
tersebut karena terjadi pertambahan
2007
(SNT
2007),
[3] Iswahyudi, C., Setyaningsih, E., &
ukuran dari kedua file tersebut.
Widyastuti,
N.
(2012).
Pengamanan Kunci Enkripsi Citra B. Saran Dari
pada Algoritma Super Enkripsi kesimpulan
yang
telah
Menggunakan Metode End Of File.
diuraikan penulis diatas, maka penulis
Prosiding
Seminar
memberikan saran untuk pengembangan
Aplikasi
aplikasi KriptoStego adalah sebagai
(SNAST) Periode III, (November),
berikut :
278-285.
Sains
&
Nasional Teknologi
1. Aplikasi dapat dikembangkan lagi
[4] Aditya, Y., Pratama, A., & Nurlifa,
menggunakan metode lain yang juga
A. (2010). Studi Pustaka untuk
cocok untuk teknik penyembunyian
Steganografi
pesan.
Metode. Seminar Nasional Aplikasi
2. Aplikasi
dapat
dikembangkan
dengan
Beberapa
Teknologi Informasi 2010 (SNATI
dengan bahasa pemrograman lain yang
2010), 2010, 32-35.
lebih powerfull dan lebih cepat.
[5] Wandani, H., Budiman, M., & Sharif, A. (2012). Implementasi
VI. REFERENSI
Sistem Keamanan Data dengan
[1] Nathasia, N. D., & Wicaksono, A.
Menggunakan Teknik Steganografi
E. (2011). Penggunaan Teknik
End Of File (EOF) dan Rabin
Kriptografi Stream Cipher untuk
Public
Pengamanan Basis Data. Jurnal
Alkhawarizmi.
Basis Data, ICT Research Center
http://jurnal.usu.ac.id/index.php/alk
UNAS, 6(1), 1-22.
hawarizmi/article/view/500
[2] Sukrisno, & Utami, E. (2007).
Key
[6] Anonimous,
Cryptosystem. Retrieved
ASCII
from
Table
Implementasi Steganografi Teknik
Extended
EoF dengan Gabungan Enkripsi
www.asciitable.com, 10 Agustus
Rijndael, Shift Cipher dan Fungsi
2009
Hash MD5.
Seminar Nasional
[7] Arifpriyanto, Penyembunyian
9
ASCII
and
B. Pesan
Table,
(2013). Text
Terenkripsi Menggunakan Metode Kriptografi Stream Cipher dan Steganografi End Of File (EOF) dengan File Induk PDF. Dokumen Karya Ilmiah Tugas Akhir Program Studi Teknik Informatika – S1 Fakultas
Ilmu
Komputer
Universitas
Dian
Nuswantoro
Semaranng 2013, 2013, 1-6. [8] Ramnul. (2012). Cara Mengedit File
PDF.
Retrieved
from
http://ramnul.us/2012/07/cara-editfile-pdf-tanpa-adobe-acrobat.html [9] Sholeh, M., & Hamokwarong, J.V. (2011).
Aplikasi
Kriptografi
Dengan Metode Vernam Cipher dan
Metode
Permutasi
Biner.
Momentum, 7(2), 8-13.
10