BAB V
KESIMPULAN DAN SARAN
5.1 KESIMPULAN
Berdasarkan pembahasan dan hasil dari penelitian, maka diperoleh beberapa kesimpulan sebagai berikut:
1. Implementasi Modified LSB Least Significant Bit dan Algoritma DES Data Encrypstion Standard
dapat digunakan untuk mengamankan data berupa teks. 2. Semakin panjang pesan yang akan dienkripsi maka semakin lama juga proses
enkripsi dan begitu juga dengan proses dekripsi, semakin panjang pesan maka semakin lama juga proses dekripsi
3. Untuk penyisipan pesan, semakin panjang jumlah pesan yang akan disisipkan maka ukuran dimensi citra yang akan digunakan juga semakin besar
4. Pesan yang disembunyikan Modified LSB Least Significant Bit lebih terjaga dikarenakan pesan hanya akan disisipkan pada bit terendah dari salah satu
warna yang terdapat pada citra. 5. Waktu yang dibutuhkan untuk melakukan penyisipan pesan lebih lama
dibandingkan dari lama waktu yang dibutuhkan untuk melakukan proses ekstrasi
Universitas Sumatera Utara
5.2 SARAN
Berikut beberapa saran untuk pengembangan sistem ini: 1. File yang dapat dienkripsi bukan hanya file berformat .txt melainkan dapat
juga mengenkripsi dengan format lain seperti .doc dan .docx 2. Pada pengujian ini, citra yang digunakan hanya citra berformat .png. Dan
untuk selanjutnya file citra yang digunakan bukan hanya .png melainkan .jpeg, .gif dan sebagainya
3. Pada penelitian ini juga, pesan hanya disisipkan pada bit terendah dari salah satu warna yaitu warna biru. Untuk selanjutnya diharapkan selanjutnya pesan
tidak hanya disisipkan pada warna biru saja.
Universitas Sumatera Utara
BAB II
TINJAUAN PUSTAKA
2.1. Kriptografi
Kriptografi cryprography berasal dari bahasa Yunani : “cryptos” artinya “secret”
rahasia, sedangkan “graphein” artinya “writing” tulisan. Jadi, kriptografi berarti “secret writing” tulisan rahasia. Pesan asli biasanya disebut plaintext sedangkan
pesan yang disembunyikan disebut ciphertext Mollin,2007. Kriptografi adalah ilmu mengenai teknik enkripsi dimana data diacak
menggunakan suatu kunci enkripsi menjadi sesuatu yang suit dibaca oeh seseorang yang tidak memiliki kunci dekripsi. Dekripsi menggunakan kunci dekripsi
mendapatkan kembali data asli. Proses enkripsi dilakukan menggunakan algoritma dengan beberapa parameter. Biasanya algoritma tidak dirahasikan, tetapi rahasinya
terletak pada parameter yang digunakan. Jadi kunci ditentukan oleh parameter dan parameter yang menentukan kunci dekripsi. Dalam kriptografi klasik, teknik enkripsi
yang digunakan adalah enkripsi simetris dimana kunci enkripsi sama dengan kunci dekripsi. Untuk kriptografi kunci publik, diperlukan teknik enkripsi asimetris dimana
kunci dekripsi tidak sama dengan kunci enkripsi. Enkripsi, dekripsi dan pembuatan kunci untuk teknik enkripsi asimetris memerlukan komputasi yang lebih intensif
dibandingkan enkripsi simetris, karena enkripsi asimetris menggunakan bilangan - bilangan yang sangat besar Kromodimoeljo,2010.
Menurut Schneier 1996, dalam pemenuhan kerahasiaan, kriptografi sering digunakan untuk :
1. Authentication. Memungkinkan penerima pesan menegaskan keaslian dari data tersebut; penyusup tidak dapat menyamar sebagai orang lain.
Universitas Sumatera Utara
2. Integrity. Memungkinkan penerima pesan memeriksa bahwa data tersebut tidak dimodifikasi selama pengiriman; penyusup tidak dapat mengganti pesan
yang salah dengan yang asli. 3. Non-repudiation. Pengirim tidak dapat menyangkal telah melakukan
pengiriman.
2.1.1. Kriptografi Simetri
Algoritma simetri juga sering disebut algoritma klasik, dimana untuk melakukan proses enkripsi dan dekripsi dapat menggunakan kunci yang sama. Sistem algoritma
simetri merupakan sistem dekripsin yang mana adalah hasil dari pembalikkan dari enkripsi yang digunakan. Jadi untuk menggunakan algoritma simetri, pengirim dan
penerima pesan harus menggunakan kunci yang sama Batten,2013. Algoritma simetris, biasanya disebut juga sebagai algoritma konvensional,
merupakan algoritma dimana kunci enkripsi dapat dihitung dari kunci dekripsi dan sebaliknya. Algoritma ini, disebut juga algoritma kunci-privat secret-key, algoritma
kunci-tunggal single-key, algoritma satu kunci one-key, dimana pengirim dan penerima sepakat dengan sebuah kunci sebelum berkomunikasi dengan aman.
Keamanan algoritma simetris terletak pada kunci. Algoritma simetri dapat dibagi dua, yaitu stream chipher dan block chipher Schneier, 1996. Proses algoritma simetri
dapat dilihat pada gambar 1.
Gambar 2.1. Kriptografi Simetri
Menurut Schneier 1996, enkripsi dan dekripsi dengan menggunakan algoritma simetris disimbolkan dengan:
E
K
M = C ……………..1
D
K
C = M …………......2
Plaintext Plaintext
Enkripsi Dekripsi
Kunci
Ciphertext
Universitas Sumatera Utara
Berdasarkan rumus 1, M adalah plaintext, C adalah Ciphertext, Ek adalah algoritma enkripsi dan pada rumus 2 Dk adalah algoritma dekripsi.
2.1.2 Kriptografi Asimetri
Algoritma asimetri sering juga disebut algoritma kunci public. Algoritma ini dirancang sehingga kunci yang digunakan untuk enkripsi berbeda dengan kunci yang
digunakan untuk dekripsi. Pada algortima ini, kunci enkripsi disebut kunci public sedangkan untuk kunci dekripsi disebut kunci privateScheiner, 1996.
Enkripsi menggunakan kunci publik K disimbolkan : E
K
M = C ………………..3
Walaupun kunci publik dan kunci privat berbeda, dekripsi dengan kunci privat yang cocok disimbolkan dengan :
D
K
C = M ………………4
Keterangan : E = Fungsi enkripsi
D = Fungsi dekripsi C = Cipherteks
M = Pesan Message atau plainteks
2.2. DES Data Encryption Standard
DES Data Encryption Standard dirancang oleh tim IBM yang dipimpin Horst Feistel dengan bantuan dari NSANational Security Agency Kromodimoeljo,2010.
Pada tahun 1970, penelitian tentang kriptografi tidak boleh dilakukan secara sembarangan. Hampir semua dokumen di bidang kriptografi tidak diterbitkan. Pada
tahun itu semua orang tahu bahwa pihak militer menggunakan sandi dalam berkomunikasi,
tetapi hanya
sebagian kecil
yang mengerti
tentang kriptografiScheiner, 1996.
Universitas Sumatera Utara
DES pertama kali dipublikasikan di Federal Register pada 17 Maret 1975. Setelah melalui banyak diskusi, akhirnya algortima DES diadopsi sebagai algoritma
standar yang digunakan oleh NBS National Bureau of Standards pada 15 Januari 1977. Sejak saat itu, DES banyak digunakan pada dunia penyebaran informasi untuk
melindungi data agar tidak bisa dibaca oleh orang lain. DES adalah algoritma block cipher yang mengenkripsi blok sebesar 64 bit
plaintext. Panjang kunci DES adalah 64 bit, akan tetapi kunci efektif yang digunakan untuk proses enkripsi hanya sebesar 56 bit saja dan 8 bit dari kunci digunakan sebagai
parityScheiner, 1996.
2.2.1 Pembangkitan Kunci
Awalnya kunci DES yang sebesar 64 bit akan diperkecil menjadi 56 bit dengan mengabaikan setiap bit kedelapan pada kunci. Dengan menggunakan tabel 2.1
permuted choice-1, maka kunci 56 bit dapat dihasilkan. Setiap bit kedelapan digunakan sebagai parityScheiner, 1996.
Tabel 2.1. Permuted Choice -1Kromodimoeljo,2010
57 49
41 33
25 17
9 1
58 50
42 34
26 18
10 2
59 51
43 35
27 19
11 3
60 52
44 36
63 55
47 39
31 23
15 7
62 54
46 38
30 22
14 6
61 53
45 37
29 21
13 5
28 20
12 4
Setelah mendapatkan kunci 56 bit, kunci 56 bit akan dibagi menjadi 2 masing-masing berukuran 28 bit. Kemudian setiap bagian akan mengalami pergeseran bit tergantung
pada setiap putaran. Setiap putaran akan menggeser bit sebanyak 1 atau 2 bitScheiner, 1996. Pergeseran bit akan diperlihatkan pada tabel 2.2.
Universitas Sumatera Utara
Tabel 2.2. Jumlah Pergeseran BitKromodimoeljo,2010
Setelah pergeseran bit, maka 48 bit dari 56 bit akan dipilih. Tabel 2.3 akan melakukan kompersi permutasi terhadap 56 bit untuk menghasilkan 48 bit, permutasi ini juga
disebut permutasi pilihan Permuted choiceScheiner, 1996.
Tabel 2.3. Permuted Choice -2Kromodimoeljo,2010
putaran jumlah pergeseran
1 1
2 1
3 2
4 2
5 2
6 2
7 2
8 2
9 1
10 2
11 2
12 2
13 2
14 2
15 2
16 1
14 17
11 24
1 5
3 28
15 6
21 10
23 19
12 4
26 8
16 7
27 20
13 2
41 52
31 37
47 55
30 40
51 45
33 48
44 49
39 56
34 53
46 42
50 36
29 32
Universitas Sumatera Utara
Contoh: 1. Kunci K sebesar 64 bit = 133457799BBCDFF1 diubah dalam bentuk biner
dengan masing-masing 8 bit setiap bloknya K= 00010011 00110100 01010111
01111001 10011011 10111100 11011111 11110001 2. Kunci K yang mempunyai ukuran 64 bit, setelah melakukan permutasi maka K
akan diubah menjadi K+ yang mempunyai ukuran sebesar 56 bit.
K + = 1111000 0110011 0010101 0101111 0101010 1011001 1001111
0001111 3. Kunci K+ dapat dipisah menjadi dua bagian dengan ukuran 28 bit
C = 1111000 0110011 0010101 0101111
D = 0101010 1011001 1001111 0001111
4. Dari C dan D
0,
maka dapat dibuat 16 block C
n
dan D
n
, 1=n=16. Dari C dan
D dapat menghasilkan
C = 1111000011001100101010101111
D = 0101010101100110011110001111
C
1
= 1110000110011001010101011111 D
1
= 1010101011001100111100011110 Sampai dengan
C
16
= 1111000011001100101010101111 D
16
= 0101010101100110011110001111 5. Setelah mengalami pergeseran bit maka kunci K+
1
diturunkan dari C
1
D
1
sampai K+
16
diturunkan dari C
16
D
16
akan mengalami kompresi dengan menggunakan tabel 2.3.
K
1
= 000110 110000 001011 101111 111111 000111 000001 110010 sampai dengan
K
16
= 110010 110011 110110 001011 000011 100001 011111 110101
Universitas Sumatera Utara
2.2.2 Enkripsi Algoritma DES Data Encryption Standard
Sebelum putaran pertama, terhadap blok plaintext dilakukan permutasi awal. Misalnya bit ke 58 dari plaintext akan menjadi bit ke 1 setelah mengalami permutasi
awalScheiner, 1996.
Tabel 2.4. Initial PermutationKromodimoeljo,2010
58 50
42 34
26 18
10 2
60 52
44 36
28 20
12 4
62 54
46 38
30 22
14 6
64 56
48 40
32 24
16 8
57 49
41 33
25 17
9 1
59 51
43 35
27 19
11 3
61 53
45 37
29 21
13 5
63 55
47 39
31 23
15 7
Menurut Scheiner, 1996 rumus enkripsi DES adalah L
n
= R
n
– 1…………………..5 R
n
= L
n
– 1 + fR
n
-
1
, K
1
…….6 dimana
L
n
-1 adalah blok yang sedang giliran tidak dienkripsi, + adalah operasi exclusive or secara bitwise,
f adalah fungsi cipher yang akan dijelaskan, R
n
-1 adalah blok yang sedang giliran dienkripsi, dan K
n
adalah kunci untuk putaran n Untuk fungsi f , blok R
n
-1 harus diubah dari 32 bit menjadi 48 bit. Dengan menggunakan tabel E, fungsi dari tabel E ekspansi adalah mengulangi beberapa
bagian bit dari blok R
n
-1Scheiner, 1996.
Universitas Sumatera Utara
Tabel 2.5. Tabel EkspansiGrabbe,1998
Untuk selanjutnya output dari ER
n
-1 akan di XOR dengan kunci K
1
, dengan menggunakan rumusScheiner, 1996. :
K
n
+ ER
n-1
=B
1
B
2
B
3
B
4
B
5
B
6
B
7
B
8
……..7 Setelah kunci di XOR dengan ER
n
-1, akan dilakukan subtitusi menggunakan substitution box atau S-box. S-box harus memiliki inputan sebesar 6 bit dan hasil
output dari S-box sebesar 4 bit. Dari rumus diatas maka akan menghasilkan 8 blok yang berukuran 6 bit
S
1
B
1
S
2
B
2
S
3
B
3
S
4
B
4
S
5
B
5
S
6
B
6
S B
7
S
8
B
8
Sebagai contoh, misalkan input untuk S-box 6 adalah 110011. Bit pertama dan bit terakhir digabung sehingga menjadi 11 dan akan menjadi penunjuk baris pada S-box,
jadi 11 bila didesimalkan menjadi 3. Dan bit tengah 1001 akan menjadi penunjuk kolom, jika didesimalkan maka menjadi 9. Jadi outpunya berada di baris ke 3 kolom 9
adalah 14 dan dibinerkan menjadi 1110Scheiner, 1996. 32
1 2
3 4
5 4
5 6
7 8
9 8
9 10
11 12
13 12
13 14
15 16
17 16
17 18
19 20
21 20
21 22
23 24
25 24
25 26
27 28
29 28
29 30
31 32
1
Universitas Sumatera Utara
Tabel 2.6. Tabel Substitution Box DESKromodimoeljo,2010 S1
1 2
3 4
5 6
7 8
9 10 11 12 13 14 15
14 4 13
1 2 15 11
8 3 10
6 12 5
9 7
1
0 15 7
4 14 2 13
1 10 6 12 11
9 5
3 8
2
4 1 14
8 13 6
2 11 15 12 9
7 3 10
5
3 15 12
8 2
4 9
1 7
5 11 3 14 10
6 13 S2
1 2
3 4
5 6
7 8
9 10 11 12 13 14 15
15 1
8 14 6 11
3 4
9 7
2 13 12 5 10
1 3 13
4 7 15
2 8 14 12
1 10 6
9 11 5
2
0 14 7 11 10
4 13 1
5 8 12
6 9
3 2 15
3 13
8 10 1
3 15 4
2 11 6
7 12 5 14
9
S3 1
2 3
4 5
6 7
8 9
10 11 12 13 14 15
10 9 14
6 3 15
5 1 13 12
7 11 4
2 8
1 13
7 9
3 4
6 10 2
8 5 14 12 11 15
1
2
13 6
4 9
8 15 3
0 11 1
2 12 5 10 14
7
3
1 10 13 6
9 8
7 4 15 14
3 11 5
2 12 S4
1 2
3 4
5 6
7 8
9 10 11 12 13 14 15
7 13 14 3
6 9 10
1 2
8 5 11 12
4 15
1
13 8 11
5 6 15
3 4
7 2 12
1 10 14 9
2
10 6
9 0 12 11
7 13 15 1
3 14 5
2 8
4
3 3 15
6 10 1 13
8 9
4 5 11 12
7 2 14
S5 1
2 3
4 5
6 7
8 9
10 11 12 13 14 15 2 12
4 1
7 10 11 6
8 5
3 15 13 0 14
9
1 14 11
2 12 4
7 13 1
5 0 15 10
3 9
8 16
2
4 2
1 11 10 13 7
8 15 9 12
5 6
3 0 14
3
11 8 12
7 1 14
2 13 6 15
9 10 4
5 3
S6
Universitas Sumatera Utara
1 2
3 4
5 6
7 8
9 10 11 12 13 14 15
12 1 10 15
9 2
6 8
0 13 3
4 14 7
5 11
1 10 15
4 2
7 12 9
5 6
1 13 14 0 11
3 8
2 9 14 15
5 2
8 12 3
7 4 10
1 13 11 6
3 4
3 2 12
9 5 15 10 11 14
1 7
6 8 13
S7 1
2 3
4 5
6 7
8 9
10 11 12 13 14 15 4 11
2 14 15 8 13
3 12 9
7 5 10
6 1
1 13
0 11 7
4 9
1 10 14 3
5 12 2 15
8 6
2 1
4 11 13 12 3
7 14 10 15 6
8 5
9 2
3 6 11 13
8 1
4 10 7
9 5
0 15 14 2
3 12 S8
1 2
3 4
5 6
7 8
9 10 11 12 13 14 15
13 2
8 4
6 15 11 1 10
9 3 14
5 0 12
7
1
1 15 13 8 10
3 7
4 12 5
6 11 0 14
9 2
2 7 11
4 1
9 12 14 2
6 10 13 15 3
5 8
3 2
1 14 7
4 10 8 13 15 12
9 3
5 6 11
Setelah mendapatkan output dari S-Box, maka outputnya akan dipermutasikan dengan tabel permutasi P. Dan output dari permutasi P adalah hasil dari fungsi f.
f = PS
1
B
1
S
2
B
2
...S
8
B
8
……….8
Tabel 2.7. Tabel Permutasi P Kromodimoeljo,2010
16 7
20 21
29 12
28 17
1 15
23 26
5 18
31 10
2 8
24 14
32 27
3 9
19 13
30 6
22 11
4 25
Universitas Sumatera Utara
Setelah mendapatkan hasil dari fungsi f, maka bit-bit pada fR
n
– 1, K
1
di XOR kan dengan L
n
-1 untuk mendapatkan R
1
.Dan proses terakhir adalah R
16
L
16
akan mengalami permutasi terakhir dengan menggunakan tabel IP
-1
Scheiner, 1996..
Tabel 2.8. Initial Permutation
-1
Kromodimoeljo,2010
40 8
48 16
56 24
64 32
39 7
47 15
55 23
63 31
38 6
46 14
54 22
62 30
37 5
45 13
53 21
61 29
36 4
44 12
52 20
60 28
35 3
43 11
51 19
59 27
34 2
42 10
50 18
58 26
33 1
41 9
49 17
57 25
2.2.3 Dekripsi Algoritma DES Data Encryption Standard
Untuk proses dekripsi pesan adalah kebalikan dari proses enkripsi pesan. Karena DES adalah algoritma simetri, maka untuk pendekripsian pesan harus menggunakan kunci
yang sama pada saat enkripsi. Jika pada proses enkripsi pesan urutan kunci adalah K+
1
,K+
2
,K+
3
,…, K+
16
, maka pada proses dekripsi urutan kunci akan dibalik dari K+
16
,K+
15
,K+
14
,….,K+
1
. Untuk tiap putaran 16, 15, …, 1, keluaran pada setiap putaran dekripsi adalah
L
i
= R
i – 1
……………………….9 R
i
= L
i – 1
fR
i – 1
, K
i
………….10 yang dalam hal ini, R
16
, L
16
adalah blok masukan awal untuk proses dekripsi. Blok R
16
, L
16
diperoleh dengan mempermutasikan cipherteks dengan matriks permutasi IP
-1
Scheiner, 1996.
2.3 Citra Digital
Citra adalah gambar pada bidang dwimatra dua dimensi. Citra merupakan fungsi menerus continue dari intensitas cahaya pada bidang dwimatra. Sumber cahaya
menerangi objek, objek memantulkan kembali sebagian dari berkas cahaya tersebut.
Universitas Sumatera Utara
Pantulan cahaya ini ditangkap oleh alat-alat optik, misalnya mata pada manusia, kamera, pemindai dan sebagainya, sehingga bayangan objek yang disebut citra
terekam. Citra ada dua macam, yaitu citra kontinu dan citra diskrit. Citra kontinu
dihasilkan dari sistem optik yang menerima sinyal analog, misalnya mata manusia dan kamera analog. Citra diskrit dihasilkan melalui proses digitalisasi terhadap citra
kontinu. Beberapa sistem optik dilengkapi dengan fungsi digitalisasi sehingga mampu menghasilkan citra diskrit, misalnya kamera digital dan scanner Munir, 2004.
2.3.1 Citra Bitmap .BMP
File bitmap merupakan format citra standard yang belum terkompresi. File BMP mempunyai ukuran berkas yang relatif besar dikarenakan berkas BMP pada umumnya
belum dimampatkan atau belum mengalami kompresi. Meskipun BMP tidak bagus dalam hal ukuran file tetapi BMP mempunyai kualitas gambar yang bagus dari format
citra yang lain. Warna yang terlihat pada citra bitmap merupakan kombinasi dari tiga warna dasar, yaitu merah, hijau, dan biru. Setiap pixel disusun oleh tiga komponen
warna: Rred, Ggreen, dan Bblue Munir,2004. Citra dalam format BMP lebih bagus daripada citra dalam format yang
lainnya, karena citra dalam format BMP umumnya tidak dimampatkan sehingga tidak ada informasi yang hilang. Terjemahan bebas bitmap adalah pemetaan bit. Artinya,
nilai intensitas pixel di dalam citra dipetakan ke sejumlah bit tertentu. Peta bit yang umum adalah 8, artinya setiap pixel panjangnya 8 bit. Delapan bit ini
merepresentasikan nilai intensitas pixel. Dengan demikian ada sebanyak 2
8
= 256 derajat keabuan, mulai dari 0 sampai 255 Munir, 2004.
8.3.2 Format Citra PNG .PNG
Portable Network Graphics PNG adalah salah satu format penyimpanan file citra yang menggunakan metode pemadatan yang tidak menghilangkan bagian dari citra
tersebut. Format ini dibuat sebagai alternatif lain dari format GIF. Dalam pengolahan
Universitas Sumatera Utara
citra format PNG sering dijadikan sebagai alternatif karena selama proses pengolahan bagian dari citra ini tidak akan hilang dan kualitas citra tidak akan berkurang
walaupun dilakukan penyimpanan secara berulang-ulang. Format ini digunakan untuk menyimpan berkas dengan kedalaman 24 bit serta
memiliki kemampuan untuk menghasilkan background transparan dengan pinggiran yang halus. Format ini menggunakan metode kompresi lossles untuk menampilkan
gambar 24 bit. Format ini mendukung transparansi di dalam alpha channel. Format PNG mendukung beberapa tipe warna yang berbeda untuk mewakili pixel
warna dalam sebuah citra. Tipe pertama yaitu RBG Tripel yaitu setiap pixel direpresentasikan dengan tiga komponen nilai 8 atau 16 bit. Komponen nilai disimpan
dalam warna merah red, hijau green, dan biru blue. RGB Tripel mungkin hanya dapat digunakan saat kedalaman dari bit 8 atau 16 bit. Tipe yang kedua adalah
grayscale yaitu setiap pixel direpresentasikan cukup dengan satu komponen saja. Tipe grayscale dapat digunakan untuk semua kedalaman bitMiano,2004.
2.4 Steganografi
Steganografi adalah teknik menyembunyikan data rahasia di dalam wadahmedia digita sehingga keberadaan data rahasia tersebut tidak diketahui oleh orang lain.
Penggunaan steganografi antara lain bertujuan untuk menyamarkan eksistensi keberadaan data rahasia sehingga sulit dideteksi, dan melindungi hak cipta suatu
produk. Steganografi dapat dipandang sebagai kelanjutan kriptografi. Jika pada kriptografi, data yang telah disandikan ciphertext tetap tersedia, maka dengan
steganografi cipherteks dapat disembunyikan sehingga pihak ketiga tidak mengetahui keberadaannya. Data rahasia yang disembunyikan dapat diekstraksi kembali persis
samaseperti keadaan aslinya. Steganografi membutuhkan dua wadah properti : wadah penampung Cover Image dan data rahasia Secret MessageMunir,2004.
Menurut Munir,2004 ada beberapa criteria yang harus diperhatikan dalam penyembunyian data, antara lain:
Universitas Sumatera Utara
1. Fidelity. Mutu citra penampung tidak jauh berubah. Setelah penambahan data rahasia, citra hasil steganografi masih terlihat dengan baik. Pengamat tidak
mengetahui kalau di dalam citra tersebut terdapat data rahasia. 2. Robustness. Data yang disembunyikan harus tahan robust terhadap berbagai
operasi manipulasi yang dilakukan pada citra penampung, seperti pengubahan kontras, penajaman, pemampatan, rotasi, perbesaran gambar, pemotongan
cropping, enkripsi, dan sebagainya. Bila pada citra penampung dilakukan operasi-operasi pengolahan citra tersebut, maka data yang disembunyikan
seharusnya tidak rusak tetap valid jika diekstraksi kembali 3. Recovery. Data yang disembunyikan harus dapat diungkapkan kembali reveal.
Karena tujuan steganografi adalah data hiding, maka sewaktu-waktu data rahasia di dalam citra penampung harus dapat diambil kembali untuk digunakan lebih
lanjut.
2.4.1 Metode LSB LEAST SIGNIFICANT BIT
LSB Least Significant Bit adalah metode steganografi substitusi yang mana bit paling kanan atau bit paling rendah diganti dengan bit dari pesan. Teknik ini juga
disebut sebagai pengaman melalui pengaburan. Teknik ini dapat juga tidak akan berguna jika si penyerang mengetahui jika teknik ini sedang digunakanKipper,2004.
Teknik penyembunyian data dengan Metode LSB Least Significant Bit akan lebih aman bila menggunakan citra RGB 24 bit, dimana setiap bit paling rendah dari setiap
warna dapat menampung atau ditukar dengan 1 bit pesanVijayakumar,2011. Misalkan kita memiliki nilai sebuah pixel dengan format RGB
Red R GreenG
BlueB 10010101
00001101 11001001
10010110 00001111
11001010 10011111
00010000 11001011
Universitas Sumatera Utara
Kita akan menyisipkan pesan biner “101101101” pada nilai pixel diatas, menjadi:
Red R GreenG
BlueB
10010101 00001100
11001001 10010111
00001110 11001011
10011111 00010000
11001011
Nilai terendah dari setiap warna pada pixel di atas telah mengalami penyisipan pesan dan tak banyak mengalami perubahan dikarenakan pesan biner disisipkan pada nilai
bit terendah pada setiap warna RGB.
Universitas Sumatera Utara
BAB I
PENDAHULUAN
1.1. Latar Belakang
Pertukaran data dan informasi dalam bidang komputer sangat cepat dan sangat rentan terhadap serangan dari pihak ketiga yang ingin mengganggu pertukaran data dan
informasi tersebut. Oleh sebab itu diperlukan cara untuk mengamankan data dan informasi tersebut dari pihak lain dengan cara penyandian sehingga pihak lain tidak
dapat mengganggu pertukaran data dan informasi tersebut. Kriptografi merupakan salah satu ilmu mengenai teknik enkripsi dimana pesan
plaintext akan diacak menggunakan suatu kunci enkripsi menjadi pesan ciphertext yang sulit dibaca oleh seseorang yang tidak memiliki kunci dekripsi, sedangkan untuk
mendekripsi pesan ciphertext, seseorang harus menggunakan kunci dekripsi akan mendapatkan kembali pesan plaintext yang asli. Dalam kriptografi klasik, teknik
enkripsi yang digunakan adalah enkripsi simetris dimana kunci enkripsi sama dengan kunci dekripsi.
Steganografi adalah ilmu menyembunyikan pesan teks pada media lain yang telah ada sedemikian sehingga teks yang tersembunyi menyatu dengan media itu.
Media tempat penyimpanan itu bisa berupa gambar, audio atau video. Steganografi yang kuat memiliki sifat media yang telah tertanam teks tersembunyi yang sulit
dibedakan dengan media asli namu teks tersembunyi tetap dapat diekstraksi. DES Data Encryption Standard adalah algoritma chipper blok yang
mempunyai ukuran blok sebesar 64 bit dan ukuran kuncinya sebesar 56 bit. DES termasuk ke dalam system kriptografi simetri, karena dalam melakukan proses
enkripsi dan proses dekripsi pesan harus dilakukan dengan menggunakan kunci yang sama. Beberapa kelebihan dari algoritma DES antara lain panjang kunci sebesar 56 bit
dan akan terdapat 2
56
kemungkinan kunci, jumlah putaran yg berfungsi untuk mengacak setiap bit pada plaintext dan ciphertext sebanyak 16 kali putaran dan S-
Universitas Sumatera Utara
Box. Sebanyak 16 putaran enkripsi dilakukan dengan fungsi chipper f dan setiap putaran menggunakan kunci 48 bit yang berbeda dan dibuat berdasarkan kunci DES.
Untuk mengamankan pesan yang telah terenkripsi, maka pesan yang sudah terenkripsi tadi akan di sisipkan pada sebuah citra digital. Modified LSB Least
Significant Bit adalah teknik subtitusi pada steganografi, dengan mengantikan bit-bit terendah pada byte-byte citra digital dengan bit-bit pesan yang akan disisipkan dan
dengan menggunakan algoritma LSB dapat juga memilih susunan byte secara acak atau memodifikasinya. Pada setiap citra terdiri dari tiga susunan warna yaitu merah,
hijau, dan biru RGB, masing-masing warna terdiri dari 8 bit. Berdasarkan uraian di atas, maka penulis bermaksud untuk melakukan suatu
penelitian tentang algoritma DES Data Encryption Standard dan Modified LSB Least Significant Bit dan sekaligus mengimplementasikan pada keamana data text.
Oleh karena itu penulis mengambil tugas akhir dengan judul “IMPLEMETASI
MODIFIED LSB LEAST SIGNIFICANT BIT DAN ALGORITMA DES DATA ENCRYPTION STANDARD
PADA DATA TEXT”.
1.2. Rumusan Masalah