Post on 02-Mar-2018
7/26/2019 Bab II. Steganografi end of file(EOF) dan Kriptografi rc4
1/30
BAB II
LANDASAN TEORI
1. Keamanan Informasi
Informasi yang merupakan aset harus dilindungi keamanannya.
Keamanan secara umum diartikan sebagai quality or state of being secure-
to be free from danger. Untuk menjadi aman adalah dengan cara dilindungi
dari musuh dan bahaya. Contoh tinjauan keamanan informasi dari Whitman
dan Mattord (!""# sebagai berikut$
a. Physical Securityyang memfokuskan strategi untuk mengamankan
pekerja atau anggota organisasi% aset fisik% dan tempat kerja dari
berbagai ancaman meliputi bahaya kebakaran% akses tanpa
otorisasi% dan bencana alam.
b. Personal Securityyang o&erlap dengan phisycal securitydalam
melindungi orang'orang yang ada dalam organisasi.
c. Operation Security yang memfokuskan strategi untuk
mengamankan kemampuan organisasi atau perusahaan untuk
bekerja tanpa gangguan.
d. Communications Security yang bertujuan mengamankan media
komunikasi% teknologi komunikasi dan isinya% serta kemampuan
untuk memanfaatkan alat ini untuk mencapai tujuan organisasi.
e. Network Securityyang memfokuskan pada pengamanan peralatan
jaringan data organisasi% jaringannya dan isinya% serta kemampuan
untuk menggunakan jaringan tersebut dalam memenuhi fungsi
komunikasi data organisasi.
Masing'masing komponen diatas berkontribusi dalam program
keamanan informasi secara keseluruhan. Keamanan informasi adalah
perlindungan informasi% termasuk system dan perangkat yang digunakan%
1
7/26/2019 Bab II. Steganografi end of file(EOF) dan Kriptografi rc4
2/30
2
menyimpan% dan mengirimkannya. Keamanan informasi melindungi
informasi dari berbagai ancaman untuk menjamin kelangsungan usaha%
meminimalisasi kerusakan akibat terjadinya ancaman% mempercepat
kembalinya in&estasi dan peluang usaha.
1. Aspek Keamanan Informasi
erlindungan pada Informasi tersebut dilakukan untuk memenuhi
aspek keamanan informasi. )spek'aspek tersebut seharusnya diperhatikan
atau dikontrol dan semestinya dipahami untuk diterapkan. (Whitman dan
Mattord$!""# menyebutkan beberapa aspek yang terkait dengan keamanan
informasi yang akan dijelaskan sebagai berikut$
a. Privacy
Informasi yang dikumpulkan% digunakan% dan disimpan oleh
organisasi adalah dipergunakan hanya untuk tujuan tertentu% khusus
bagi pemilik data saat informasi ini dikumpulkan. ri&acy
menjamin keamanan data bagi pemilik informasi dari orang lain
yang bersifat pribadi.
b. dentification
*istem informasi memiliki karakteristik identifikasi jika bisa
mengenali penggunaannya. Identifikasi adalah langkah pertama
dalam memperoleh hak akses ke informasi yang diamankan.
Identifikasi umumnya dilakukan dengan penggunaan user name
dan user I+.
c. !uthentication
)utentikasi terjadi pada saat sistem dapat membuktikan bah,a
pengguna memang benar'benar orang yang memiliki identitas yang
di klaim.
d. !uthori"ation
*etelah identitas pengguna diautentikasi% sebuah proses yang
disebut autorisasi memberikan jaminan bah,a pengguna (manusia
7/26/2019 Bab II. Steganografi end of file(EOF) dan Kriptografi rc4
3/30
Kerahasiaan
Informasi
Integritas Ketersediaan
3
dan komputer# telah mendapatkan autorisasi secara spesifik dan
jelas untuk mengakses% mengubah% atau menghapus isi dari
informasi.
e. !ccountability
Karakteristik ini dipenuhi jika sebuah sistem dapat menyajikan data
semua akti&itas terhadap informasi yang telah dilakukan% dan siapa
yang melakukan akti&itas itu.
Keamanan informasi terdiri dari perlindungan terhadap aspek
confidentiality# integrity# dan availability yang terdapat pada gambar ."
-ambar .". lemen'elemen Keamanan Informasi
a.Confidentiality (kerahasiaan#
)spek yang menjamin kerahasiaan data atau informasi%
memastikan bah,a informasi hanya dapat diakses oleh orang yang
ber,enang dan menjamin kerahasiaan data yang dikirim% diterima
dan disimpan
b.ntegrity (integritas#
)spek yang menjamin bah,a data tidak dirubah tanpa ada ijin
pihak yang ber,enang (authori"ed#% menjaga keakuratan dan
keutuhan informasi serta metode prosesnya untuk menjamin aspek
integrityini.
7/26/2019 Bab II. Steganografi end of file(EOF) dan Kriptografi rc4
4/30
4
c.!vailability(ketersediaan#
)spek yang menjamin bah,a data akan tersedia saat dibutuhkan%
memastikan user yang berhak dapat menggunakan informasi dan
perangkat terkait.
2. Ancaman Keamanan Informasi
)da begitu banyak peristi,a pertukaran informasi setiap detik di
internet. ertukaran informasi tersebut tentu tak lepas dari terjadinya
pencurian informasi oleh pihak'pihak yang tidak bertanggung ja,ab.
/eberapa ancaman keamanan terhadap informasi (+onny )rriyus$!!0#
adalah $
nterruption
Merupakan suatu ancaman terhadap ketersediaan informasi seperti
data yang berada dalam sistem komputer dirusak atau dihapus%
sehingga saat diperlukan% data atau informasi tersebut sudah tidak
ada lagi.
nterception
Merupakan ancaman terhadap kerahasiaan (secrecy#. Informasi
yang ada disadap atau orang yang tidak berhak bisa mengakses
komputer tempat informasi tersebut disimpan.
$odifikasi
Merupakan ancaman terhadap integritas. 1rang yang tidak berhak
berhasil menyadap lalu lintas pengiriman informasi% lalu mengubah
sesuai keinginan orang tersebut.
%abrication
Merupakan ancaman terhadap integritas. 1rang yang tidak berhak
berhasil meniru (memalsukan# suatu informasi yang ada sehingga
7/26/2019 Bab II. Steganografi end of file(EOF) dan Kriptografi rc4
5/30
5
orang yang menerima informasi tersebut menyangka informasi
tersebut berasal dari orang yang dikehendaki oleh si penerima
informasi tersebut.
2abel .".)ncaman terhadap keamanan
System !vailability Secrecy integrity
&ardware +icuri atau dirusak ' '
Software rogram dihapus rogram di copy rogram dimodifikasi
+ata 3ile dihapus% dirusak 3ile +icuri% disadap 3ile dimodifikasi
4ine
komunikasiKabel diputus Informasi disadap Informasi dimodifikasi
2. Kriptografi
Kriprografi atau cryptography berasal dari bahasa 5unani. 5aitu
cryptos artinyasecret (rahasia# dangraphein artinya writing (tulisan#. 6adi
kriptografi berartisecret writing (tulisan rahasia#.
1. Definisi Kriptografi
)dapun definisi dari para ahli tentang kriptografi untuk menunjang
teori seperti yang dikatakan oleh (+ony )riyus$!!0# bah,a kriptografi
adalah ilmu dan seni untuk menjaga keamanan pesan ketika pesan dikirim
dari suatu tempat ketempat yang lain. +efinisi menurut (*chneier
/ruce$"007# adalah kriptografi merupakan ilmu dan seni untuk menjaga
keamanan pesan (cryptography is the art and science of keeping message
secure#.
+enfinisi menurut ()lfred 6ohn Mene8es$"007# adalah kriptografi
merupakan ilmu yang mempelajari teknik'teknik matematika yang
berhubungan dengan aspek keamanan informasi seperti kerahasiaan%
integritas data% dan otentikasi.
(Munir 9inaldi$!!7# dalam bukunya menjelaskan data atau informasi
yang dapat dibaca dan dimengerti maknanya disebut plainte't( Plainte't
yang disandi disebut chiperte't( Chiperte'tharus dapat ditransformasikan
kembali menjadi plainte't semula agar pesan yang diterima bisa dibaca.
roses penyandian plainte't menjadi chiperte't disebut enkripsi
7/26/2019 Bab II. Steganografi end of file(EOF) dan Kriptografi rc4
6/30
6
(encryption# atau enchipering( *edangkan proses mengembalikan chiperte't
menjadiplainte't semula disebut dekripsi (decryption# atau dechipering(
2. Komponen Kriptografi
Kriptografi memiliki komponen'komponen untuk mencapai tujuan
kriptografi. Menurut +ony )riyus dalam bukunya yang berjudul Keamanan
Multimedia (!!0#% pada dasarnya kriptografi dari beberapa komponen
seperti.
Enkripsi
nkripsi merupakan hal penting dalam cryptography sebagai
pengamanan atas data yang dikirimkan agar rahasianya terjaga.
esan aslinya disebut plainte't yang diubah menjadi kode'kode
yang tidak dimengerti. nkripsi bisa diartikan sebagai chiper atau
kode. *eperti kita tidak mengerti akan arti sebuah kata% kita bisa
melihatnya dikamus atau daftar istilah. /erbeda dengan enkripsi%
untuk mengubahplainte't kebentuk chiperte't digunakan algoritma
yang bisa mengkodekan data yang diinginkan
Dekripsi
+ekripsi merupakan kebalikan dari enkripsi% pesan yang telah
dienkripsi dikembalikan kebentuk asalnya (plainte't#% yang disebut
dekripsi pesan. )lgoritma yang digunakan untuk dekripsi tentu
berbeda dengan yang digunakan untuk enkripsi.
Kunci
Kunci yang dimaksud disini adalah kunci yang dipakai untuk
melakukan enkripsi dan dekripsi. Kunci terbagi menjadi dua
bagian% yakni kunci pribadi (private key# dan kunci umum (public
key#.
!iperte"t
7/26/2019 Bab II. Steganografi end of file(EOF) dan Kriptografi rc4
7/30
7
Merupakan suatu pesan sudah yang sudah melalui proses enkripsi.
esan yang ada pada chiperte't tidak bisa dibaca karena berisi
karakter'karakter yang tidak memiliki makna (arti#.
#$ainte"t
*ering juga disebut clearte't merupakan suatu pesan bermakna
yang ditulis atau diketik dan plainte't itulah yang akan diproses
menggunakan algoritma cryptographyagar menjadi chiperte't(
#esan
esan bisa berupa data atau informasi yang dikirim (melalui kurir%
saluran% komunikasi data% dsb# atau yang disimpan didalam media
perekamanan (kertas% storage% dsb#.
r%ptana$%s
/isa diartikan sebagai analisis sandi atau suatu ilmu untuk
mendapatkanplainte'ttanpa harus mengetahui kunci secara ,ajar.
6ika suatu chiperte'tberhasil menjadiplainte't tanpa menggunakan
kunci yang sah% maka proses tersebut dinamakan breaking code
yang dilakukan oleh para cryptanalys. )nalisa sandi juga mampu
menemukan kelemahan dari suatu algoritma cryptography dan
akhirnya bisa menemukan kunci atauplainte't dari chiperte'tyang
dienkripsi menggunkan algoritma tertentu.
+isamping itu kriptografi mempunyai komponen utama yaitu proses
enkripsi dan dekripsi. Kriptografi membutuhkan sebuah kunci untuk
mengubahplainte't menjadi chiperte'tatau sebaliknya. )spek kerahasiaan
kunci sangatlah penting untuk diperhatikan karena apabila tersebut
diketahui oleh pihak yang tidak bersangkutan maka mereka bisa
membongkar pesan yang sudah dilakukan proses enkripsi. /erikut ini
adalah skema yang menggambarkan proses enkripsi dan dekripsi pada
umumnya.
7/26/2019 Bab II. Steganografi end of file(EOF) dan Kriptografi rc4
8/30
8
-ambar .. roses enkripsi dan dekripsi
*ecara matematis% proses enkripsi merupakan pengoperasian fungsi
(enkripsi# menggunakan k (kunci# pada M (plainte't# sehingga dihasilkan C
(chiperte't#. :otasi dari proses enkripsi seperti diba,ah ini $
Ek&'( ) (."#
*edangkan untuk proses dekripsi% merupakan pengoperasian fungsi +
(dekripsi# menggunakan k (kunci# pada C (chiperte't# sehingga dihasilkan
M (plainte't#. :otasi dari proses dekripsi seperti diba,ah ini $
Dk&( ) ' (.#
*ehingga dari dua hubungan diatas berlaku $
Dk&Ek&'(( ) ' (.;#
*. A$goritma Kriptografi
)lgoritma kriptografi dibagi menjadi dua bagian berdasarkan kunci
yang dipakainya.
1. A$goritma Simetri
)lgoritma ini sering juga disebut algoritma klasik karena memakai
kunci yang sama untuk kegiatan enkripsi dan deskripsinya. )lgoritma
simetri sudah lebih dari
menggunakan algoritma tersebut mengharuskan si penerima pesan untuk
7/26/2019 Bab II. Steganografi end of file(EOF) dan Kriptografi rc4
9/30
9
mengetahui kunci dari pesan tersebut% agar bisa mendeskripsikan pesan
yang dikirim. Keamanan dari pesan yang menggunakan algoritma itu
tergantung pada kunci. 6ika kunci tersebut diketahui oleh orang lain% maka
orang tersebut bisa melakukan enkripsi dan dekripsi terhadap pesan
tersebut. )lgoritma yang memakai kunci simetri diantaranya adalah$
)ata *ncryption Standard (+*#.
9C% 9C
7/26/2019 Bab II. Steganografi end of file(EOF) dan Kriptografi rc4
10/30
10
Kunci'kunci tersebut saling berhubungan satu dengan yang lainnya.
enggunaan kunci umum memungkinkan seseorang untuk bisa
mengenkripsi pesan% tetapi tidak mendekripsikannya. >anya orang yang
memiliki kunci pribadi yang bisa mendekripsi pesan tersebut. )lgoritma
yang memakai kunci umum diantaranya $
)igital Signature !lgorithm (+*)#
9*)
)iffie-&ellman (+>#
*lliptic Curve Cryptography (CC#
Cryptography ,uantum
+an lain sebagainya
-ambar .
7/26/2019 Bab II. Steganografi end of file(EOF) dan Kriptografi rc4
11/30
11
oleh -ilbert @ernam tahun "0"A. /edanya hanya pada pembuatan keystream
$
Untuk one'time pad% keystream didapat langsung dari key
generation(random number generation#.
Untuk stream cipher% keystream didapat dari pseudo-random
number generationmenggunakan kunci enkripsi.
/erbeda dengan keystreamuntuk one-time padyang tidak mempunyai
periode% keystream untuk stream ciphermempunyai periode (kecuali jika
naskah acak dijadikanfeedback#% meskipun periode sangat panjang. Karena
pseudorandom number generator adalah suatu deterministic finite state
automaton% jadi karena jumlah state finite dan kunci juga finite% maka
setelah seluruh kunci diproses% banyaknya state yang dapat dikunjungi
terbatas dan automatonakan kembali ke state yang pernah dikunjungi% dan
karena automaton bersifat deterministic% maka siklus akan diulang.
/eberapa cara pseudo-random number generation untuk mendapatkan
keystreamantara lain $
menggunakan linear feedback shift register(43*9#.
menggunakan block cipherdalamfeedback mode.
menggunakan state automaton dalam software (contohnya 9C
7/26/2019 Bab II. Steganografi end of file(EOF) dan Kriptografi rc4
12/30
12
stage i% . / i / 0 1 " dipisahkan menggunakan delay flip-flop% atau
disebut juga latch. *etiap c0 1 i dimana . / i / 0 1 " menentukan apakah
stage i ditambahkan ke feedback s% jika c0 1 i mempunyai nilai " maka
stage iditambahkan% sedangkan jika c0 1 i mempunyai nilai.makastagei
tidak ditambahkan. *etiap clock cycle% output 2 bit didapat dari stage ..
Untuk membuat pseudo-random number generator% beberapa 43*9
biasanya dikombinasikan menggunakan fungsi non-linear.
2. Block Cipher
*ebelumnya% kita melihat bagaimana enkripsi yang bersifat linear
(termasuk affine transformation# rentan terhadap analisa statistik. Claude
*hannon Bsha
7/26/2019 Bab II. Steganografi end of file(EOF) dan Kriptografi rc4
13/30
13
*. R+
9C< adalahstream cipheryang dirancang di 9*) *ecurity oleh 9on
9i&est tahun "0FA. ada mulanya cara kerja 9C< dirahasiakan oleh 9*)
*ecurity% akan tetapi ini dibocorkan di internet tahun "00< di milis
Cypherpunks. 9*) *ecurity tidak pernah merilis 9C< secara resmi%
akibatnya banyak yang menyebutnya sebagai )9C< (alleged 9C< atau
tersangka 9C
7/26/2019 Bab II. Steganografi end of file(EOF) dan Kriptografi rc4
14/30
14
2ahap kedua menggunakan algoritma yang dinamakan pseudo-
randomgeneration algorithm (9-)#. *etiap putaran% bagian keystream
sebesar " byte (dengan nilai antara ! sampai dengan ==# dioutput oleh
9-) berdasarkan state *. /erikut adalah algoritma 9-) dalam bentuk
pseudo-code$
ermutasi dengan == elemen mempunyai ==H kemungkinan.
+itambah dua indeks ( i dan4 # yang masing'masing dapat mempunyai nilai
antara ! dan ==% maka state automaton yang digunakan untuk membuat
keystream mempunyai ==H == G "A!! kemungkinan internal states(
Karena banyaknya jumlah kemungkinan untuk internal state% sukar untuk
memecahkan 9C< dengan menganalisa 9-)% analisa 9-) merupakan
teknik paling efisien untuk saat ini karena harus menjajaki JA!!
kemungkinan.
Karena algoritma K*) relatif sangat sederhana% banyak ahlikriptografi yang fokus pada K*) dalam mencari kelemahan enkripsi 9C
7/26/2019 Bab II. Steganografi end of file(EOF) dan Kriptografi rc4
15/30
15
+. Steganografi
*teganografi berasal dari bahasa 5unani yaitu steganos% yang artinya
tersembunyi atau terselubungD dan graphein artinya menulisD.
*teganografi didefinisikan oleh (Cachin% !!=# adalah seni dan ilmu untuk
berkomunikasi dengan cara menyembunyikan informasi sehingga informasi
tidak dapat terdeteksi oleh pihak lain (indra manusia#. 2eknik steganografi
telah digunakan selama ratusan tahun. +engan meningkatnya penggunaan
file dalam format elektronik% maka teknik baru untuk menyembunyikan
informasi menjadi sesuatu yang mungkin untuk dilakukan.
*ecara garis besar% teknik *teganografi adalah dengan cara
menyisipkan sepotong demi sepotong informasi pada sebuah media%
sehingga informasi tersebut tampak kalah dominan dengan media
pelindungnya. Keuntungan dari steganografi dibandingkan dengan
kriptografi adalah bah,a informasi yang dikirim tidak menarik perhatiansehingga media penampung yang memba,a informasi tidak menimbulkan
kecurigaan bagi pihak ketiga. Ini berbeda dengan kriptografi dimana
cipherte'tmenimbulkan kecurigaan bah,a pesan tersebut merupakan pesan
rahasia.
*teganografi dapat dibedakan berdasarkan tujuannya menjadi bagian
yaitu data hidingEdata embedding dan document marking. +ata hiding
adalah menyembunyikan informasi rahasia di dalam media digital%
sedangkan document markingadalah pemberian tanda untuk media digital.
)ocument marking terbagi menjadi dua bagaian yaitu% watermarking dan
fingerprintingkeduanya berfungsi untuk menyembunyikan identifikasi yang
unik sebagai suatu watermarkpada data untuk mengidentikasi copy legal
dari suatu dokumen. -ambar .7 menunjukkan penggolongan steganografi.
7/26/2019 Bab II. Steganografi end of file(EOF) dan Kriptografi rc4
16/30
16
-ambar .7. penggolongan steganografi berdasarkan tujuan
*ecara garis besar metode steganografi terdiri dari bagian utama%
yaitu proses penyembunyian data (hidden message# dan proses
pengembalian data ke bentuk semula (reveal message#. Kedua proses ini
dilakukan dengan menggunakan kunci rahasia (secret key# yang akan
digunakan didalam prosesnya untuk meningkatkan keamanan data yang
disisipkan pada citra digital. -ambar .A menunjukan diagram sistem
steganografi pada media digital.
-ambar .A. +iagram *istem *teganografi
7/26/2019 Bab II. Steganografi end of file(EOF) dan Kriptografi rc4
17/30
17
/eberapa standar terminologi yang digunakan pada steganografi
(9uid$!!A# $a. Cover $edium#adalah data atau media yang akan digunakan
sebagai tempat informasi rahasia disembunyikan.
b. Stego $edium ataustego data% adalah data atau media yang
telah berisi informasi rahasia.
c. $essage#adalah pesan atau informasi rahasia
d. 6edundant bits# adalah bit'bit data dari cover medium yang
dapat dimodifikasi.
ada teknologi komunikasi% cover medium merupakan data yang
umum dikirimkan% bisa berupa teks% gambar% audio% dan &ideo% pada konsep
baru dari steganografi atau biasa disebut network steganography yaitu
menggunakan kontrol komunikasi protokol% elemen atau fungsi dasar
telekomunikasi sebagai cover medium(
1. #er,e-aan Antara Steganografi -engan Kriptografi
erbedaan mendasar antara steganografi dengan kriptografi terletak
pada proses penyembunyian data dan hasil akhir dari proses tersebut.
Kriptografi melakukan proses pengacakan data asli sehingga dihasilkan data
terenkripsi yang benar'benar acak dan berbeda dengan aslinya. *ementara
itu% *teganografi menyembunyikan data dalam data lain dengan cara
menumpanginya tanpa mengubah data yang ditumpanginya tersebut%
sehingga tampilan data tetap terlihat sama.
*teganografi sangat kontras dengan kriptografi. 6ika kriptografi
merahasiakan makna pesan sementara eksistensi pesan tetap ada% maka
steganografi menutupi keberadaan pesan. *teganografi dapat dipandang
sebagai kelanjutan kriptografi dan dalam prakteknya pesan rahasia
dienkripsi terlebih dahulu% kemudian cipherte't disembunyikan didalam
media lain sehingga pihak ketiga tidak menyadari keberadaannya. esan
rahasia yang disembunyikan dapat diekstraksi kembali persis sama seperti
hasilnya (Munir$!!7#. 4ebih detailnya% perhatikan daftar perbedaan pada
tabel berikut (+ony )riyus$!!0#.
7/26/2019 Bab II. Steganografi end of file(EOF) dan Kriptografi rc4
18/30
18
2abel .. erbedaan *teganografi dan Kriptografi
*teganografi Kriptografi
Menyembunyikan pesan pada
pesan lainnya dan tampak seperti
normal grafik% &ideo% dam file suara
esan di sembunyikan dengan
menggunakan enkripsi sehingga
tidak memiliki arti
+isimpan dalam bentuk koleksi
gambar% &ideo file% sound file%
didalam harddisk% disket% C+%
+@+% 3lash +isk sehingga tidak
mencurigakan
+isimpan dalam bentuk koleksi
karakter acak pada harddisk% disket%
C+% +@+% U*/ dan 3lash disk
sehingga menimbulkan kecurigaan
Memerlukan ke,aspadaan ketikamenggunakan kembali gambar atau
sound file
Memerlukan ke,aspadaan ketikamenggunakan kunci yang pernah
digunakan
*eorang*avesdropperbisa
mendeteksi sesuatu yang berubah
pada format pesan (seperti tet ke
graphic image#
*eorang*avesdropperbisa
mendeteksi komunikasi rahasia dari
pesan yang sudah di encode
2idak ada asosiasi hukum pada
steganografi
)da beberapa asosiasi hukum
untuk kriptografiKerahasiaan tergantung pada media
dan teknik yang akan ditumpangi
Kerahasiaan tergantung dari
algoritma dan kunci yang akan
digunakan
/erbasis Multimedia /erbasis huruf dan angka
2. Re$asi Serta 'anfaat #engga,ungan Steganografi Dan
Kriptografi
*ecara umum% kriptografi adalah ilmu yang mempelajari teknik'teknik
matematika yang berhubungan dengan aspek keamanan informasi seperti
keabsahan% integritas data% serta autentifikasi data. Kriptografi tidak berarti
hanya memberikan keamanan informasi saja% namun lebih kearah metode'
metode yang digunakan. *edangkan steganografi merupakan seni untuk
7/26/2019 Bab II. Steganografi end of file(EOF) dan Kriptografi rc4
19/30
19
menyembunyikan pesan didalam pesan lainnya sedemikian rupa sehingga
orang lain tidak menyadari ada sesuatu didalam pesan tersebut. 2eknik ini
meliputi banyak sekali metode komunikasi untuk menyembunyikan pesan
rahasia.
Walaupun steganografi dapat dikatakan mempunyai hubungan yang
erat dengan kriptografi% tapi metode ini sangat berbeda dengan kriptografi.
Kriptografi mengacak pesan sehingga tidak dimengerti% sedangkan
steganografi menyembunyikan pesan sehingga tidak terlihat. esan dalam
cipherte't mungkin akan menimbulkan kecurigaan sedangkan pesan yang
dibuat steganografi tidak menimbulkan kecurigaan. Kedua teknik ini dapat
digabungkan untuk mendapatkan metode pengiriman rahasia yang sulitdilacak. ertama pesan dienkripsi% kemudian ciperte't disembunyikan
dengan cara steganografi pada media yang kelihatannya tidak
mencurigakan. Cara ini sangat berguna jika digunakan pada steganografi
komputer karena banyak format file digital yang dapat dijadikan media
untuk menyembunyikan pesan.
*teganografi merupakan salah satu cara yang sangat efektif untuk
mengurangi rasa curiga dari pihak'pihak lain (selain pengirim dan penerima
yang sah#. Kebanyakan algoritma steganografi menggunakan sebuah
kombinasi dari bidang jenis teknik untuk melakukan sebuah tugas dalam
penyelubung pesan rahasia dalam sebuah selubung file. ada steganografi%
penyembunyian atau penyamaran pesan ini dibuat sedemikian rupa sehingga
pihak lain tidak mengetahui bah,a ada pesan lain didalam pesan yang
dikirim. esan inti tersebut tetap dipertahankan% hanya saja dalam
penyampaiannya dikaburkan atau disembunyikan dengan berbagai cara.
>anya pihak penerma yang sah saja yang dapat mengetahui pesan tersebut.
*edang pada kriptografi% karakter pesan diubah atau diacak menjadi bentuk
lain yang tidak bermakna. esan yang disampaikan dalam kriptografi
menjadi mencurigakan% karena ketidak bermaknaan'nya tersebut. *edang
pesan dalam steganografi% terlihat seperti pesan biasa sehingga kecil
kemungkinan untuk dicurigai. :amun demikian% bukan berarti tidak ada
kekurangan pada steganografi ini. Kelemahan pada steganografi ini terjadi
7/26/2019 Bab II. Steganografi end of file(EOF) dan Kriptografi rc4
20/30
20
apabila kita mengubah format pesan yang dikirimkan% maka pesan
rahasianyapun menjadi hilang. Keduanya digunakan secara bersamaan
untuk menjamin keamanan pesan rahasianya.
*. 'eto-e Steganografi
Kebanyakan algoritma steganografi menggunakan sebuah kombinasi
dari bidang jenis teknik untuk melakukan sebuah tugas dalam
penyelubungan pesan rahasia dalam sebuah selubung file. *ebuah program
steganografi dibutuhkan untuk melakukan hal'hal berikut (baik implisit
melalui suatu perkiraan maupun eksplisit melalui sebuah perhitungan#%
menemukan kelebihan bits dalam selubung file yang dapat digunakan untuk
menyelubungi pesan rahasia didalamnya% memilih beberapa diantaranya
untuk digunakan dalam menyelubungi data dan penyelubungan data dalam
bits dipilih sebelumnya. )da beberapa jenis metode steganografi yang sudah
dikenal umum yaitu $
A$goritma Compression-an Transformasi
)lgoritma compression adalah metode steganografi dengan
menyembunyikan data dalam fungsi matematika. +ua fungsi
tersebut adalah )iscrete Cosine +ransformation (+C2# dan
5avelet +ransformation(
RedundantPattern Encoding
6edundant Pattern *ncodingadalah menggambar pesan kecil pada
kebanyakan gambar. Keuntungan dari metode ini adalah dapat
bertahan dari cropping (kegagalan#% kerugiannya yaitu tidak dapat
menggambar pesan yang lebih besar.
SpreadSpectrum Method
7/26/2019 Bab II. Steganografi end of file(EOF) dan Kriptografi rc4
21/30
21
*pread *pectrum steganografi terpencar'pencar sebagai pesan yang
diacak (encrypt# melalui gambar. Untuk membaca suatu pesan%
penerima memerlukan algoritma yaitu crypto-keydanstego-key(
'eto-e LO/ &First Letter ! "ords(
Metode ini menyisipkan pesan kedalam huruf pertama yang ada
didalam kata. *ehingga hanya perlu membaca isi pesan
tersembunyi.
'eto-e "hite Space
Metode whitespacemenggunakan karakter spasiD dan tabD untuk
menggambarkan bit'bit pesan yang akan disembunyikan% karena
spasiD dan tabD merupakan karakter yang tidak tampak pada te't
viewer maka pesan akan dapat tersembunyi dengan baik% dan
apabila ditambahkan metode kriptografi maka pesan akan semakin
aman ,alaupun dapat dideteksi.
'eto-e LSB &Least Signi!icant Bit(
Cara paling umum untuk menyembunyikan pesan adalah dengan
memanfaatkan 0east-Significant 3it (4*/#. Walaupun banyak
kekurangan pada metode ini% tetapi kemudahan implementasinya
membuat metode ini tetap digunakan sampai sekarang. 6ika
digunkan image < bit color sebagai cover% sebuah bit dari masing'
masing komponen6ed# 7reen# dan3luedapat digunakan sehingga
; bit dapat disimpan pada setiap piksel. erubahan pada 4*/ ini
akan terlalu kecil untuk terdeteksi oleh mata manusia sehingga
pesan dapat disembunyikan secara efektif. 6ika digunakan image F
bit color sebagai cover% hanya " bit saja dari setiap piksel ,arna
yang dapat dimodifikasi sehingga pemilihan image harus dilakukan
dengan sangat hati'hati% karena perubahan 4*/ dapat menyebabkan
terjadinya perubahan ,arna yang ditampilkan pada citra.
7/26/2019 Bab II. Steganografi end of file(EOF) dan Kriptografi rc4
22/30
22
Kekurangan dari metode modifikasi 4*/ ini adalah bah,a metode
ini membutuhkan tempat penyimpanan yang relatif besar dan pesan
yang ingin dimasukkan harus memiliki panjang data yang lebih
sedikit daripada media penampung datanya.
'eto-eEnd ! File&EO(
Metode 13 (*nd Of %ile# merupakan salah satu teknik yang
meyisipkan data pada akhir file dan pengembangan dari metode
4*/. 2eknik ini dapat digunakan untuk menyisipkan data yang
ukurannya sama dengan ukuran file sebelum disisipkan data
ditambah dengan ukuran data yang disisipkan kedalam file
tersebut. +alam teknik 13% data yang disisipkan pada akhir diberi
tanda khusus sebagai pengenal start dari data tersebut dan pengenal
akhir dari data tersebut% teknik inilah yang akan digunakan dalam
tugas akhir ini. +alam teknik ini% data disisipkan pada akhir file
dengan diberi tanda khusus sebagai pengenal start data tersebut dan
pengenal akhir dari data tersebut. 2eknik 13 tidak akan
mengubah isi a,al dari file yang disisipi. *ebagai contoh% jika akan
menyisipkan sebuah pesan kedalam sebuah file dokumen% isi dari
dokumen tersebut tidak akan berubah. Ini yang akan menjadi salah
satu keunggulan dari metode 13 dibandingkan metode
steganografi yang lain. Karena disisipkan pada akhir file% pesan
yang disisipkan tidak akan bersinggungan dengan isi file% hal ini
menyebabkan integritas data dari file yang disisipi tetap terjaga
(*ukrisno$!!A#. :amun% metode 13 akan mengubah besar
ukuran file sesuai dengan ukuran pesan yang disisipkan kedalam
file a,al namun tidak mengubah citra dari media yang dipakai
sebagai tempat penyisipan pesan tersebut.
7/26/2019 Bab II. Steganografi end of file(EOF) dan Kriptografi rc4
23/30
23
0. File itra
Citra adalah salah satu representasi (gambaran#% kemiripan% atau
imitasi dari suatu objek. Citra analog adalah citra yang bersifat kontinu%
seperti gambar pada monitor tele&isi% foto sinar'?% foto yang tercetak
dikertas foto% lukisan% pemandangan alam% hasil C2'scan# gambar'gambar
yang terekam pada pita kaset% dan lain sebagainya. Citra analog tidak dapat
dipresentasikan dalam komputer sehingga tidak bisa diproses dikomputer
secara langsung. 1leh sebab itu% agar citra ini dapat diproses dikomputer%
proses kon&ersi analog ke digital harus dilakukan terlebih dahulu.
Citra digital adalah citra yang dapat diolah komputer. Monitor akan
menampilkan kotak'kotak kecil namun yang disimpan dalam memori
hanyalah angka'angka yang menunjukan besar intensitas pada masing'
masing pi'el tersebut f('#y#% dimana ' danymerupakan koordinat spesial
dan fungsi tersebut pada setiap titik ('#y#merupakan tingkat kecemerlangan
atau intensitas cahaya citra pada titik tersebut. Citra digital adalah suatu
matriks dimana indeks baris dan kolomnya menyatakan suatu titik pada citratersebut dan elemen matriksnya yang disebut sebagai elemen gambar atau
pi'el menyatakan tingkat keabuan pada titik tersebut. Indeks baris dan
kolom ('#y# dari sebuah pi'el dinyatakan dalam bilangan bulat (integer#.
*ebuah pi'el merupakan sampel dari pemandangan yang mengandung
intensitas citra yang dinyatakan dalam bilangan bulat. Untuk menunjukan
lokasi suatu pi'el% koordinat (!%!# digunkan untuk posisi kiri atas dalam
bidang citra% dan koordinat (m'"%n'"# digunakan untuk posisi kanan ba,ah
dalam citra berukuran m n pi'el dimana m adalah kolom dan n adalah
baris. Unutk menunjukkan tingkat pencahayaan suatu pi'el% seringkali
digunakan bilangan bulat yang besarnya delapan bitdengan lebar selang
nilai !'== dimana ! untuk ,arna hitam% == untuk ,arna putih% dan tingkat
abu'abu berada diantara nilai ! dan ==.
7/26/2019 Bab II. Steganografi end of file(EOF) dan Kriptografi rc4
24/30
24
-ambar .F. 4etak osisi iel
1. itra ormat #E
8oint Photographic *'perts 7roup (6-# merupakan citra format
paling banyak digunakan sebagai cover imagekarena citra yang dihasilkan
yang dihasilkan lebih baik daripada format lain. *uatu jenis kompresi
gambar% yaitu 6-% telah dikembangkan untuk digunakan sebagai alat
kompresi yang efisien dan fleksibel. Kompresi gambar 6- memilikiempat mode operasi yang dirancang untuk mendukung berbagai aplikasi
gambar diam dan kontinu. Kebanyakan aplikasi menggunkan baseline
coder9decoder sekuensial yang sangat efektif dan cukup untuk berbagai
aplikasi. /erikut beberapa karakteristik gambar 6- $
Memiliki ekstensi .jpg atau .jpeg.
Mampu menayangkan ,arna dengan kedalaman < bit true
color Mengkompresi gambar dengan sifat loosy
Umumnya digunakan untuk menyimpan gambar'gambar hasil
foto.
7/26/2019 Bab II. Steganografi end of file(EOF) dan Kriptografi rc4
25/30
25
2. itra ormat I
7raphic nterchange %ormatatau sering disingkat -I3 adalah sebuah
format berkas citra yang diperkenalkan pada tahun "0FA oleh CompuServeuntuk menggantikan format 94 yang hanya mampu menampilkan gambar
dengan ,arna hitam putih saja. -I3 adalah salah satu format berkas citra
yang paling sering ditemui di dunia digital. >al itu bisa terjadi karena
format -I3 berukuran relatif kecil. *ebagai contoh% untuk citra yang sama%
berkas dengan format -I3 bisa berukuran lebih kecil dari format 6-. >al
itu disebabkan file -I3 hanya menggunakan =7 palet ,arna sehingga
ukuran file tentu saja akan lebih kecil. :amun =7 palet ,arna tidak mutlak
hanya terdiri dari =7 ,arna tertentu. Warna tersebut bisa dipilih dari < bit
palet ,arna 9-/% maka dapat disimpulkan bah,a berkas citra format -I3
akan membuang palet ,arna yang tidak diperlukan dan hanya mengambil
=7 palet ,arna yang diperlukan. Ukuran palet sebesar =7 ,arna adalah
standar -I3LF0 dan -I3LFA. /eberapa &ersi -I3 kini sudah bisa
menampilkan ,arna dengan lebih dari =7 ,arn. -I3 dengan format -I3LF0
dan -I3LFA dapat dibedakan dengan melalui header file. /erikut
karakteristik dari citra format -I3 $
Mampu menayangkan maksimum sebanyak =7 ,arna karena
menggunakan F bit setiap piksel'nya.
Mendukung berbagai macam gambar tiap file
7/26/2019 Bab II. Steganografi end of file(EOF) dan Kriptografi rc4
26/30
26
3. A$goritmaEnd ! File &EF(
*nd Of %ile adalah salah satu algoritma yang dapat digunakan dalam
steganografi% algoritma ini melakukan penyisipan pesan dengan teknik
pesan akan disisipkan pada akhirfile media penampung. +engan algoritma
ini pesan dapat disisipkan sesuai kebutuhan. )lgoritma 13 dikenal sebagai
algoritma injeksi% teknik ini secara langsung menambahkan pesan pada
akhir file (Cru8$!"#. Keberhasilan algoritma injeksi menyisipkan pesan
pada media penampung akan mempertahankan kualitas media penampung.
2etapi algoritma ini secara signifikan akan mempengaruhi ukuran file stego#
besarnya ukuran tergantung pada banyak pesan yang disisipkan pada media
penampung. +engan menggunakan algoritma injeksi jumlah data yang
disembunyikan pada media penampung tidak memiliki batas% tetapi
menyisipkan dengan ukuran yang cukup besar akan dapat memunculkan
kecurigaan pengguna lain% ini disebabkan oleh ukuran file stego akan
menjadi besar% sehingga file stegorentan terhadap serangan terlebih pesan
yang tersembunyi hanya tergantung pada algoritma 13.
*etiap blok pada sebuahfile dapat dibaca dengan menggunakan dua
parameter% posisi a,al dan panjang blok tersebut. +engan struktur diatas%
dapat di baca posisi data header yang isinya meliputi $
osisi a,al data padafile(
anjang data padafile(
*esuai dengan konsep algoritma*nd Of %ile pada steganografi maka
penanda pesan diletakan dia,al sebelum pesan disisipkan. -ambar .0
menunjukan strukturfileuntuk steganografi dengan algoritma*O%.
7/26/2019 Bab II. Steganografi end of file(EOF) dan Kriptografi rc4
27/30
27
-ambar .0. *trukturfileuntuk steganografi pada algoritma*O%
4. #erangkat Lunak &So!t#are( pen-ukung
)dapun perangkat luna yang digunakan dalam perencanaan
perancangan sistem diantaranya menggunakan :et/eans I+ (&ersi F."#
dengan bahasa pemrograman 6a&a.
1. NetBeans IDE
:et/eans adalah ntegrated )evelopment *nvironment (I+#
berbasiskan 6a&a dari *un Microsystems yang berjalan diatas *,ing. *,ing
merupakan teknologi 6a&a untuk pengembangan aplikasi desktop yang dapat
berjalan di berbagai macam platform seperti 5indows# 0inu'# $ac OS :
and Solaris.
:etbeans merupakan software development yang open source# dengan
kata lain software ini diba,ah pengembangan bersama dan bebas biaya%
netbeans merupakan sebuah proyek open source yang sukses dengan
pengguna yang sangat luas% komunitas yang terus tumbuh% dan memiliki
hampir "!! mitra. *un Microsystem mendirikan proyek open source
netbeans pada bulan 6uni !!! dan terus menjadi sponsor utama.
7/26/2019 Bab II. Steganografi end of file(EOF) dan Kriptografi rc4
28/30
28
I+ adalah lingkup pemrograman yang diintegrasikan kedalam suatu
aplikasi perangkat lunak yang menyediakan pembangunan 7raphic ;ser
nterface (-UI#% te't atau kode editor% compiler atau interpreter dan
debugger(
2. Ba!asa #emrograman a5a
6a&a adalah suatu teknologi di dunia software komputer. *elain
merupakan suatu bahasa pemrograman% 6a&a juga merupakan suatu
platform. *ebagai bahasa pemrograman% ja&a adalah salah satu bahasa
pemrograman berorientasi objek (OOP 1 Ob4ect Oriented Programming#.
aradigma OOP menyelesaikan masalah dengan mempresentasikan masalah
ke model objek. Karakteristik OOP di antaranya adalah *nkapsulation#
nheritance# danPolimorfism(
/erdasarkan white paper resmi dai *U:% 6a&a memiliki Karakteristik
berikut $
2( Simple
/ahasa pemrograman 6a&a menggunakan sintaks mirip dengan C
namun sintaks pada 6a&a telah banyak diperbaiki terutama
menghilangkan penggunaan pointer yang rumit dan multiple
inheritance(6a&a menggunakan automatic memory allocation dan
memory garbage collection(
7/26/2019 Bab II. Steganografi end of file(EOF) dan Kriptografi rc4
29/30
29
6a&a dibuat untuk membuat aplikasi terdistribusi secara mudah
dengan adanya libraries networkingyang terintegrasi pada 6a&a.
>( nterpreted
rogram 6a&a dijalankan menggunakan interpreter yaitu 8ava
irtual $achine (6@M#( >al ini menyebabkan source code 6a&a
yang telah dikompilasi menjadi 6a&a bytecodes dapat dijalankan
padaplatform yang berbeda'beda.
?( 6obust
6a&a mempunyai realibilitas yang tinggi. Compiler pada 6a&a
mempunyai kemampuan mendeteksi error secara lebih teliti
dibandingkan bahasa pemrograman lain. 6a&a mempunyai runtime-
*'ception handling untuk membantu mengatasi error pada
pemrograman.
@( Secure
*ebagai bahasa pemrograman untuk aplikasi internet dan
terdistribusi% 6a&a memiliki beberapa mekanisme keamanan untuk
menjaga aplikasi tidak digunakan untuk merusak sistem komputer
yang menjalankan aplikasi tersebut.
A( !rchitecture Nutral
rogram 6a&a merupakan platform independent. rogram cukup
mempunyai satu bauh &ersi yang dapat dijalankan pada platform
berbeda dengan8ava irtual $achine(
B( Portable
Source code maupun program 6a&a dapat dengan mudah diba,a ke
platform yang berbeda'beda tanpa harus dikompilasi ulang.
7/26/2019 Bab II. Steganografi end of file(EOF) dan Kriptografi rc4
30/30
30
( Performance
Performance pada 6a&a sering dikatakan kurang tinggi. :amum
performance 6a&a dapat ditingkatkan menggunakan kompilasi 6a&alain seperti bauatan 6..:.I. pengenalan pemrograman Inprise%
Microsoft ataupun *ymantec yang menggunakan 8ust in +ime
Compilers (6I2#.
2.( $ultithreaded
6a&a mempunyai kemampuan untuk membuat suatu program yang
dapat melakukan beberapa pekerjaan secara sekaligus dan simultan.
22( )ynamic
6a&a didesain untuk dapat dijalankan pada lingkungan yang
dinamis. erubahan pada suatu class dengan menambahkan
propertiesataumethoddapat dilakukan tanpa menggangu program
yang menggunakan class tersebut.
Keuntungan menggunakan 6a&a sebagai bahasa pemrograman dalam
pembuatan aplikasi ini adalah karena 6a&a itu sendiri sederhana dan
termasuk ke dalam bahasa tingkat tinggi yang berorientasi objek dan 6a&a
bersifat tidak bergantung padaplatform% artinya 6a&a dapat dijalankan pada
sembarang hardwaremaupun sistem operasi yang diterapkan didalamnya.
6a&a ini mendukung fungsi'fungsi algoritma dan -UI% sehingga pada
pengaplikasiannya hanya tinggal memanggil fungsi yang telah ada. 6a&a
telah mengakomodasi hampir seluruh fitur penting bahasa'bahasa
pemrograman yang ada semenjak perkembangan komputasi modern
manusia.