Sunteți pe pagina 1din 12

APLIKASI PENGAMANAN INFORMASI DENGAN TEKNIK PENYISIPAN

DATA MENGGUNAKAN ALGORITMA STEGANOGRAFI


LEAST SIGNIFICANT BYTE

Naskah Publikasi

HALAMAN JUDUL

diajukan oleh
Syahrul
08.11.2098

kepada
SEKOLAH TINGGI MANAJEMEN INFORMATIKA DAN KOMPUTER
AMIKOM
YOGYAKARTA
201

LEMBAR PENGESAHAN

INFORMATION SAFEGUARD APPLICATION USING DATA INSERTION TECHNIQUE


USING STEGANOGRAPHY ALGORITHM LEAST SIGNIFICANT BYTE

APLIKASI PENGAMANAN INFORMASI DENGAN TEKNIK PENYISIPAN DATA


MENGGUNAKAN ALGORITMA STEGANOGRAFI
LEAST SIGNIFICANT BYTE
Syahrul
Jurusan Teknik Informatika
STMIK AMIKOM YOGYAKARTA

ABSTRACT
Using the internet, information nowadays can be sent quickly without geographical
borders, though unwanted party can interfere the process in the middle. There are many
techniques to steal information sent at public networks such as internet. This is dangerous,
primarily if the sent information is sensitive such as government or company secret.
In order to prevent those important informations from unwanted party, techniques
such cryptography were used. Cryptography is a process to encrypt an information with
special algorithm so that the inormation cannot be read without special key. Encryption itself
has many weaknesses, such as eye-catchy format. Steganography in the other hands, hide
the information inside a regular file such as MP3 or photos.
By combining cryptography and steganography, hoped that information can be
exchanged more safely.
Keywords: Steganography, Cryptography, Least Significant Byte

1.

Pendahuluan
Saat ini informasi dapat dikirimkan dengan cepat tanpa mengenal batas-batas

geografis menggunaka media internet. Namun demikian, informasi yang dikirimkan dapat
disadap ditengah jalan oleh pihak yang tidak diinginkan. Ada banyak teknik untuk mencegat
informasi yang dikirimkan melalui jaringan publik seperti internet. Hal ini menjadi sangat
berbahaya, bila informasi yang dikirimkan tersebut dinilai sensitif, seperti rahasia negara
atau perusahaan
Untuk mencegah jatuhnya informasi penting ke tangan yang salah, maka
digunakanlah teknik kriptografi, yaitu proses mengubah (encrypt) suatu informasi (plaintext)
dengan suatu algoritma khusus (cipher) dengan tujuan agar informasi tersebut tidak dapat
dibaca (decrypt) tanpa bantuan kunci (key) khusus. Teknik enkripsi memiliki beberapa
kelemahan, salah satunya yaitu mengundang perhatian. Steganografi adalah seni dan ilmu
menulis pesan tersembunyi atau menyembunyikan pesan dengan suatu cara sehingga
selain si pengirim dan si penerima. Berbeda dengan enkripsi, steganografi kurang
mengundang kecurigaan karena pesan rahasia disembunyikan dalam file yang normal,
seperti file MP3 atau bitmap.
Dengan menggabungkan teknik enkripsi dan steganografi, maka diharapkan
informasi yang penting dapat dikirimkan dengan lebih aman.

2.

Landasan Teori

2.1

Steganografi

2.1.1

Pengertian Steganografi
Kata Steganografi pada awalnya berasal dari kata Steganos. Steganos sendiri

sebenarnya merupakan kata dari bahasa Yunani. Kata Steganos lebih lengkapnya :
Steganos memiliki arti penyamaran atau penyembunyian dan graphein

atau

graptos

memiliki arti tulisan .


Pengertian steganografi yang cukup sering digunakan dalam pembelajaran dengan
metodologi sejarah adalah menulis tulisan yang tersembunyi atau terselubung. Jadi secara
harafiah dan dalam pengertian yang didewasakan steganografi dapat diartikan sebagai seni
untuk menyamarkan atau menyembunyikan pesan rahasia tertulis ke dalam pesan lainnya
dengan segala cara sehingga selain orang yang dituju, orang lain tidak akan tahu pesan
rahasia apa yang sebenarnya ingin disampaikan.
2.1.2

Komponen Dasar Steganografi


Hal utama yang harus dimiliki atau dapat disebut komponen dasar dalam

steganografi yaitu sebuah wadah atau media (cover) dan data rahasia atau informasi yang
akan disembunyikan. Wadah yang digunakan pada umumnya adalah media digital, misalkan
1

Sellars, Duncan, 1996, An Introduction to Steganography

video, cd, pita data dan lain-lain. Untuk penerapan steganografi pada komputer banyak
menggunakan file digital sebagai wadah penyembunyian. File tersebut dapat berupa file
citra, file audio (suara), video, maupun file teks. Data rahasia dapat berupa file dengan tipe
apa saja, misalnya file exe, file teks, file suara dan lain sebagainya

2.1.3

Metode Least Significant Bit


Cara paling umum untuk menyembunyikan pesan adalah dengan memanfaatkan
2

Least-Significant Bit (LSB) . Pada citra digital pesan dapat disembunyikan dengan
menggunakan cara menyisipkannya pada bit rendah atau bit yang paling kanan (LSB) pada
data pixel yang menyusun file tersebut. Seperti kita ketahui untuk file bitmap 24 bit maka
setiap pixel (titik) pada gambar tersebut terdiri dari susunan tiga warna merah, hijau dan biru
(RGB) yang masing-masing disusun oleh bilangan 8 bit (byte) dari 0 sampai 255 atau
dengan format biner 00000000 sampai 11111111.
Walaupun banyak kekurangan pada metode ini, tetapi kemudahan implementasinya
membuat metode ini tetap digunakan sampai sekarang. Metode ini membutuhkan syarat,
yaitu jika dilakukan kompresi pada stego, harus digunakan format lossless compression,
karena metode ini menggunakan bit-bit pada setiap piksel pada image. Jika digunakan
format lossy compression, pesan rahasia yang disembunyikan dapat hilang. Jika digunakan
image 24 bit color sebagai cover, sebuah bit dari masing-masing komponen Red, Green,
dan Blue, dapat digunakan sehingga 3 bit dapat disimpan pada setiap piksel. Sebuah image
800 x 600 piksel dapat digunakan untuk menyembunyikan 1.440.000 bit (180.000 bytes)
data rahasia. Misalnya, di bawah ini terdapat 3 piksel dari image 24 bit color :
(00100111 11101001 11001000)
(00100111 11001000 11101001)
(11001000 00100111 11101001)
Untuk menyembunyikan karakter A (10000001) akan dihasilkan :
(00100111 11101000 11001000)
(00100110 11001000 11101000)

Bandyophandyay, Samir K, 2008, A Tutorial Review on Steganography

(11001000 00100111 11101001)


Dapat dilihat bahwa hanya 3 bit saja yang perlu diubah untuk menyembunyikan
karakter A. Perubahan pada LSB ini akan terlalu kecil untuk terdeteksi oleh mata manusia
sehingga pesan dapat disembunyikan secara efektif. Jika digunakan image 8 bit color
sebagai cover, hanya 1 bit saja dari setiap piksel warna yang dapat dimodifikasi sehingga
pemilihan image harus dilakukan dengan sangat hati-hati, karena perubahan LSB dapat
menyebabkan terjadinya perubahan warna yang ditampilkan pada citra. Akan lebih baik jika
menggunakan image grayscale karena perubahan warnanya akan lebih sulit dideteksi oleh
mata manusia. Proses ekstraksi pesan dapat dengan mudah dilakukan dengan mengekstrak
LSB dari masing-masing piksel pada stego secara berurutan dan menuliskannya ke output
file yang akan berisi pesan tersebut.

2.2

Advanced Encryption Standard (AES)


Advanced Encryption Standard (AES), atau disebut juga Rijndael, merupakan

standar enkripsi dengan kunci-simetris yang diadopsi oleh pemerintah Amerika Serikat
3

(FIPS, 2001) . Standar ini terdiri atas 3 blok cipher, yaitu AES-128, AES-192 and AES-256,
yang diadopsi dari koleksi yang lebih besar yang awalnya diterbitkan sebagai Rijndael.
Masing-masing cipher memiliki ukuran 128-bit, dengan ukuran kunci masing-masing 128,
192, dan 256 bit. AES telah dianalisis secara luas dan sekarang digunakan di seluruh dunia,
seperti halnya dengan pendahulunya, Data Encryption Standard (DES).
AES diumumkan oleh Institut Nasional Standar dan Teknologi (NIST) sebagai
Standar Pemrosesan Informasi Federal (FIPS) publikasi 197 (FIPS 197) pada tanggal 26
November 2001 setelah proses standarisasi selama 5 tahun, di mana ada 15 desain enkripsi
yang disajikan dan dievaluasi, sebelum Rijndael terpilih sebagai yang paling cocok. AES
efektif menjadi standar pemerintah Federal pada tanggal 26 Mei 2002 setelah persetujuan
dari Menteri Perdagangan. AES tersedia dalam berbagai paket enkripsi yang berbeda. AES
merupakan standar yang pertama yang dapat diakses publik dan sandi-terbuka yang
disetujui oleh NSA untuk informasi rahasia.
Rijndael dikembangkan oleh dua kriptografer Belgia, Joan Daemen dan Vincent
Rijmen, dan diajukan oleh mereka untuk proses seleksi AES. Rijndael adalah permainan
kata dari kedua nama penemu.

Federal Information Processing Standard No.197, 26 November 2001

2.3

Borland Delphi 7
Borland Delphi merupakan program aplikasi database yang berbasis object Pascal
4

dari Borland . Selain itu, Borland Delphi juga memberikan fasilitas pembuatan aplikasi visual.
Borland Delphi memiliki komponen-komponen visual maupun non visual berintegrasi yang
akan menghemat penulisan program. Terutama dalam hal perancangan antarmuka grafis
(Graphical User Interface), kemampuan Borland Delphi untuk menggunakan Windows API
(Application Programming Interface) ke dalam komponen-komponen visual menyebabkan
pemrograman Borland Delphi yang bekerja dalam lingkungan Windows menjadi lebih
mudah. Kelebihan Borland Delphi dalam hal kompilasi program juga menjadi faktor yang
mempengaruhi pemilihan bahasa pemrograman yang digunakan. Karena program
dikembangkan berdasarkan bahasa Pascal yang telah dikenal luas, maka untuk
pengembangan program akan lebih mudah.
Borland Delphi juga mempunyai kemampuan bekerja untuk pengolahan gambar
dengan tersedianya unit GRAPHICS. Warna pixel pada Borland Delphi dijabarkan dalam 4
byte hexadecimal, dengan 3 byte terendahnya adalah nilai intensitas RGB, dengan susunan
sebagai berikut: $00BBGGRR, sebagai contoh nilai dari $00FF0000 berarti intensitas biru
murni, $0000FF00 adalah hijau murni dan $000000FF adalah merah murni. $0000000
adalah hitam dan $00FFFFFF adalah putih. Untuk mengambil nilai intensitas RGB suatu
pixel dapat menggunakan perintah GetRvalue, GetGvalue, GetBvalue. Contoh GetRvalue
($000000FF) berarti mengambil nilai intensitas merah, sedang untuk menggabungkan ketiga
nilai intensitas RGB tersebut dapat menggunakan perintah RGB (R, G, B) contoh RGB ($FF,
$FF, $FF)

3.

Analisis dan Perancangan

3.1

Analisis Sistem
Analisis yang dilakukan dalam skripsi kali ini yaitu :
1. Analisis Kelemahan Sistem
2. Analisis Kebutuhan Sistem
3. Analisis Kelayakan Sistem

3.2

Perancangan Sistem

3.2.1

Perancangan Flowchart

3.2.1.1 Flowchart Penyisipan


Pada alur ini pengguna diminta untuk memilih atau mengambil cover terlebih dahulu.
Selanjutnya pengguna memasukkan pesan dan kunci stego. Pesan kemudian akan
4

Martina, Inge, 2004, 36 Jam Belajar Borland Delphi, Elex Media Jakarta

dienkripsi terlebih dahulu menggunakan AES. Proses selanjutnya

adalah melakukan

penyisipan yaitu proses dimana file pesan yang sudah dienkripsi dimasukkan kedalam file
cover. Hasil output dari proses penyisipan adalah sebuah stego yaitu file cover yang telah
tersisipi oleh pesan didalamnya.
Mulai
enkripsi pesan

baca cover

simpan hasil

baca pesan dan


kunci stego

sisipkan pesan

selesai

Gambar 3. 1 Flowchart Penyisipan

3.2.1.2 Flowchart Ekstraksi

Pada alur ini pengguna diminta untuk memilih atau mengambil citra stego
terlebih dahulu, selanjutnya adalah melakukan proses pengecekan dari citra tadi. Bila
didalam image tersebut berisi pesan maka proses selanjutnya adalah membaca
pesan tersebut.
Selanjutnya program akan mencoba mendekrip pesan dengan kunci stego
yang diberikan oleh pengguna. Bila kunci stego cocok, maka program selanjutnya
akan menampilkan plaintext berupa pesan

baca stego dan


kunci stego

Mulai

mengandung
pesan?

ya

kunci stego
cocok?

tidak

tidak
ya

ekstrak pesan

simpan pesan

selesai

Gambar 3. 2 Flowchart Ekstraksi

4.

Pembahasan

Gambar 4. 1 Form Utama

Form utama ditampilkan saat pertama kali aplikasi dijalankan. Form ini berfungsi
untuk memanggil form-form lain pada sistem. Form utama terdiri atas empat tombol, yaitu
penyisipan, ekstrak, bantuan, dan keluar

Gambar 4. 2 Form input pesan

Tombol Penyisipan pada form utama digunakan untuk membuka form penyisipan
pesan. Form penyisipan berfungsi untuk memasukkan pesan, password, memilih file cover,
dan menjalankan proses penyisipan

Gambar 4. 3 Form ekstraksi

Tombol Ekstrak pada form utama digunakan untuk membuka form ekstrak pesan.
Form ekstrak pesan berfungsi untuk mengambil pesan dari file stego.

Tombol Bantuan digunakan untuk membuka file petunjuk penggunaan program. File
petunjuk penggunaan menggunakan format PDF dan akan dibuka dengan pembaca PDF
default sistem saat dipanggil dari dalam aplikasi

Tombol Keluar digunakan untuk menutup aplikasi.

5.

Kesimpulan
Berdasarkan hasil penelitian dan pembahasan, maka dapat diambil kesimpulan

sebagai berikut:
1. Telah dibangun aplikasi untuk menyembunyikan pesan rahasia ke dalam file gambar
(BMP) dan audio terkompresi (MP3) menggunakan Borland Delphi 7 Lite Edition.
Aplikasi ini bekerja dengan cara mengenkripsi pesan dengan algoritma AES,
dengan menggunakan password dari pengguna sebagai kunci. Aplikasi kemudian
menyisipkan pesan tersebut kedalam file BMP atau MP3.
2. Aplikasi selain digunakan untuk menyisipkan pesan rahasia kedalam file, dapat juga
berfungsi untuk mengambil kembali pesan rahasia dari dalam file. Proses
pengambilan pesan dilakukan dengan cara mengekstrak file pesan yang terenkripsi
dari dalam file stego. File ini kemudian didekripsi dengan meminta masukan berupa
password dari pengguna.

3. Ukuran media file yang telah disisipi data sama dengan dengan file aslinya, karena
aplikasi menggunakan teknik modifikasi bit, bukan penambahan bit, sehingga tidak
menambah ukuran file.
4. Kualitas file gambar dan suara sebelum dan setelah dilakukan penyisipan secara
teori terjadi perubahan, namun perubahan tersebut sedemikian kecil sehingga tidak
dapat dilihat secara sekilas
5. Aplikasi dapat menerima pesan berupa karakter non alphanumerik seperti simbolsimbol maupun kode program dengan baik

Daftar Pustaka
Anderson, 1996, Information Hiding, Springer New York
Bandyophandyay, Samir K, 2008, A Tutorial Review on Steganography, Jurnal Ilmiah
Federal Information Processing Standard No.197, 26 November 2001
Fridrich J , 2002, Practical steganalysis of digital images-state of the art, Jurnal ilmiah
Glassner, 1995, Principles of digital image synthesis, Jurnal ilmiah
Magut, Sheila, 2010, An Overview of Digital Steganography, Jurnal ilmiah
Martina, Inge, 2004, 36 Jam Belajar Borland Delphi, Elex Media Jakarta
Munir, Rinaldi, 2000, Steganografi dan Watermarking, Penerbit Informatika Bandung
Neil F. Johnson , 2005, Exploring Steganography: Seeing the Unseen, Jurnal ilmiah
Sellars, Duncan, 1996, An Introduction to Steganography, Jurnal ilmiah
SEVOCAB: Software and Systems Engineering Vocabulary. Term: Flow chart. Retrieved 31
July 2008.
Shoemaker, Chris, 2002, A Survey of Techniques for Digital Watermarking, Jurnal ilmiah
Wayner, Peter , 2002, Disappearing cryptography: information hiding: steganography &
watermarking, MK/Morgan Kaufmann Publishers Amsterdam

S-ar putea să vă placă și