Perancangan Protokol Penyembunyian Informasi Terotentikasi

PERANCANGAN PROTOKOL PENYEMBUNYIAN
INFORMASI TEROTENTIKASI

SHELVIE NIDYA NEYMAN

SEKOLAH PASCASARJANA
INSTITUT PERTANIAN BOGOR
BOGOR
2007

PERNYATAAN MENGENAI TESIS DAN SUMBER
INFORMASI

Dengan ini saya menyatakan bahwa tesis Perancanga n Protokol
Penyembunyian Informasi Terotentikasi adalah karya saya sendiri dan belum
diajukan dalam bentuk apapun kepada penguruan tinggi manapun. Sumber
informasi yang berasal atau dikutip dari karya yang diterbitkan maupun tidak
diterbitkan dari penulis lain telah disebutkan dalam teks dan dicantumkan dalam
Daftar Pustaka di bagian akhir tesis ini.

Bogor, Pebruari 2007

Shelvie Nidya Neyman
NRP. G651024014

ABSTRAK

SHELVIE NIDYA NEYMAN. Perancangan Protokol Penyembunyian Informasi
Terotentikasi. Dibimbing oleh PRAPTO TRI SUPRIYO dan SUGI GURITMAN.
Protokol

penyembunyian

informasi

terotentikasi

didesain

untuk

memberikan layanan keamanan kerahasiaan dan integritas. Layanan kerahasiaan

bertujuan untuk memberikan jaminan bahwa informasi yang dirahasiakan hanya
diketahui oleh pihak penerima yang berhak dan tidak dapat diketahui oleh pihak
lain yang

tidak berhak. Sedangkan, aspek integritas pada protokol ini

memberikan jaminan bahwa informasi yang dikirim dan diterima

tidak

mengalami perubaha n.
Pada setiap sesi protokol terdapat dua peranan, yakni pihak pengirim
(pemulai protokol) dan penerima (pemberi respon), dan tidak melibatkan pihak
ketiga sebagai arbitrator atau penengah. Komunikasi dalam protokokol bersifat
bi-directional atau dua arah dan dilakukan pada jaringan unsecure dan publik tapi
dengan asumsi secara fisik dalam kondisi ideal atau tidak terdapat noise. Protokol
dalam penelitian ini akan didesain berupa framework, dimana metode yang
terlibat didalamnya tidak spesifik mengacu pada algoritma tertentu. Spesifikasi
atau metode yang digunakan protokol dalam menyajikan keamanan diantaranya
adalah (1) otentikasi dan verifikasi untuk melakukan layanan


integritas yang

dilengkapi dengan metode penyisipan data untuk layanan kerahasiaan; (2)
kompresi dan dekompresi; (3) Operasi XOR termodifikasi dan (4) Concatenate
(gabung) dan split (pisah).
Berdasarkan hasil percobaan pada aplikasi hasil implementasi protokol
didapatkan kesimpulan bahwa protokol dapat menyembunyikan informasi dengan
baik dan dari sisi kinerja protokol secara signifikan dipengaruhi oleh proses
otentikasi, yang secara tidak langsung bergantung pada kekuatan fungsi hash yang
digunakan dalam proses otentikasi tersebut dan membutuhkan waktu eksekusi
yang

hampir

sama

antara

protokol


sisi

pengirim

dan

penerima.

PERANCANGAN PROTOKOL PENYEMBUNYIAN
INFORMASI TEROTENTIKASI

SHELVIE NIDYA NEYMAN

Tesis
sebagai salah satu syarat untuk memperoleh gelar
Magister Sains pada
Departemen Ilmu Komputer

SEKOLAH PASCASARJANA

INSTITUT PERTANIAN BOGOR
BOGOR
2007

Judul tesis

: Perancangan Protokol Penyembunyian Informasi
Terotentikasi

Nama

: Shelvie Nidya Neyman

NRP

: G651024014

Disetujui
Komisi Pembimbing


Drs. Prapto Tri Supriyo, M.Komp

Dr. Sugi Guritman

Ketua

Anggota

Mengetahui

Ketua Program Studi Ilmu Komputer

Dr. Sugi Guritman

Tanggal Ujian :

Dekan sekolah pascasarjana

Dr.Ir. Khairil Anwar Notodiputro, M.Sc.


Tanggal Lulus :

PRAKATA
Puji dan syukur penulis panjatkan kepada Allah SWT atas segala karuniaNya sehingga karya ilmiah ini berhasil diselesaikan. Tema yang dipilih dalam
penelitian

ini

ialah

Perancangan

Protokol

Penyembunyian

Informasi

Terotentikasi.
Terima kasih penulis kepada Bapak Drs. Prapto Tri Supriyo, M.Komp dan

Dr. Sugi Guritman selaku pembimbing. Disamping itu, penghargaan penulis
sampaikan kepada Departemen Ilmu Komputer FMIPA IPB yang telah
memberikan kesempatan dan bantuan dana bagi penulis untuk melanjutkan studi
dan melakukan penelitian ini. Secara khusus saya mengucapkan terima kasih
kepada Bapak Ir. Agus Buono, M.Si, M.Komp dan Ibu Dr. Sri Nurdiati, M.Sc
beserta rekan-rekan staf pengajar dan penunjang Departemen Ilmu Komputer
FMIPA IPB yang telah banyak mendukung studi penulis. Ungkapan terima kasih
juga disampaikan kepada seluruh keluarga atas sega la doa dan kasih sayangnya
Semoga karya ilmiah ini bermanfaat.

Bogor, Pebruari 2007
Shelvie Nidya Neyman

RIWAYAT HIDUP
Penulis dilahirkan di Demak pada tanggal 6 Pebruari 1977 dari ayah
Michael Albert Neyman dan ibu Niniek Sri Wahyuningsih. Penulis merupakan
putri pertama dari dua bersaudara.
Tahun 1995 penulis lulus dari SMA Negeri 1 Demak dan pada tahun yang
sama lulus seleksi masuk IPB melalui jalur Undangan Seleksi Masuk IPB. Penulis
memilih Jurusan Ilmu Komputer Fakultas Matematika dan Ilmu Pengetahuan

Alam dan lulus sarjana pada tahun 2000. Selepas lulus sarjana, penulis bekerja
sebagai staf pengajar di Departemen Ilmu Komputer IPB sampai sekarang.

DAFTAR ISI

Halaman
DAFTAR GAMBAR ...............................................................................................x
DAFTAR TABEL...................................................................................................xi
PENDAHULUAN ....................................................................................................1
Latar Belakang .....................................................................................................1
Intisari Penelitian Sebelumnya .............................................................................2
Tujuan Penelitian..................................................................................................3
Manfaat Penelitian................................................................................................3
Ruang Lingkup Penelitian...................................................................................4
TINJAUAN PUSTAKA...........................................................................................5
Keamanan Komputer (Computer Security) ..........................................................5
Aspek keamanan komputer ..............................................................................5
Ancaman (Threat) ............................................................................................6
Kebijakan (Policy) dan Mekanisme .................................................................7
Kriptografi ............................................................................................................8

Otentikasi .............................................................................................................9
Fungsi Hash........................................................................................................11
Hash Message Authentication Code (HMAC)...................................................12
Secure Hash Algorithm (SHA) ..........................................................................13
Penyembunyian Informasi (Information Hiding)...............................................14
Steganografi .......................................................................................................16
Least Significant Bit (LSB)................................................................................20
Protokol..............................................................................................................21
Protokol Steganografi.....................................................................................22
Kompresi Data....................................................................................................26
Pengkodean Huffman.....................................................................................27
Algoritma ...........................................................................................................29
METODE PENELITIAN .......................................................................................31
HASIL DAN PEMBAHASAN ..............................................................................34
Deskirpsi Protokol Penyembunyian Informasi Terotentikasi ............................34

viii

Ancaman.........................................................................................................34
Kebijakan (Policy) ..........................................................................................34

Spesifikasi ......................................................................................................35
Desain.............................................................................................................36
Implementasi..................................................................................................42
Analisis Kinerja Protokol...................................................................................43
Analisis Desain Protokol....................................................................................45
Analisis Keamanan Protokol..............................................................................47
SIMPULAN ...........................................................................................................50
DAFTAR PUSTAKA ............................................................................................52

ix

DAFTAR GAMBAR

Halaman
1 Skema sistem kriptografi.....................................................................................9
2 Skema klasifikasi teknik penyembunyian informasi. ........................................15
3 Cara kerja steganografi. .....................................................................................16
4 Ilustrasi Prisoner’s Problem (Craver 1997).......................................................18
5 Contoh gambar RGB (Sentosa 2005)................................................................20
6 Bit pada posisi LSB (Least Significant Bit). .....................................................20
7 Pengkodean Huffman (EFF 2003) ....................................................................29
8 Siklus hidup sistem keamanan. .........................................................................31
9 Diagram alur protokol penyembunyian informasi terotentikasi. ......................37
10 Diagram alur metode otentikasi pihak pengirim. ..............................................38
11 Diagram alur metode XOR pihak pengirim. .....................................................39
12 Diagram alur metode otentikasi ulang sisi penerima. .......................................41
13 Diagram alur metode XOR pihak penerima.....................................................41
14 Hubungan waktu eksekusi protokol sisi pengirim dan sisi penerima. ..............45

x

PERANCANGAN PROTOKOL PENYEMBUNYIAN
INFORMASI TEROTENTIKASI

SHELVIE NIDYA NEYMAN

SEKOLAH PASCASARJANA
INSTITUT PERTANIAN BOGOR
BOGOR
2007

PERNYATAAN MENGENAI TESIS DAN SUMBER
INFORMASI

Dengan ini saya menyatakan bahwa tesis Perancanga n Protokol
Penyembunyian Informasi Terotentikasi adalah karya saya sendiri dan belum
diajukan dalam bentuk apapun kepada penguruan tinggi manapun. Sumber
informasi yang berasal atau dikutip dari karya yang diterbitkan maupun tidak
diterbitkan dari penulis lain telah disebutkan dalam teks dan dicantumkan dalam
Daftar Pustaka di bagian akhir tesis ini.

Bogor, Pebruari 2007
Shelvie Nidya Neyman
NRP. G651024014

ABSTRAK

SHELVIE NIDYA NEYMAN. Perancangan Protokol Penyembunyian Informasi
Terotentikasi. Dibimbing oleh PRAPTO TRI SUPRIYO dan SUGI GURITMAN.
Protokol

penyembunyian

informasi

terotentikasi

didesain

untuk

memberikan layanan keamanan kerahasiaan dan integritas. Layanan kerahasiaan
bertujuan untuk memberikan jaminan bahwa informasi yang dirahasiakan hanya
diketahui oleh pihak penerima yang berhak dan tidak dapat diketahui oleh pihak
lain yang

tidak berhak. Sedangkan, aspek integritas pada protokol ini

memberikan jaminan bahwa informasi yang dikirim dan diterima

tidak

mengalami perubaha n.
Pada setiap sesi protokol terdapat dua peranan, yakni pihak pengirim
(pemulai protokol) dan penerima (pemberi respon), dan tidak melibatkan pihak
ketiga sebagai arbitrator atau penengah. Komunikasi dalam protokokol bersifat
bi-directional atau dua arah dan dilakukan pada jaringan unsecure dan publik tapi
dengan asumsi secara fisik dalam kondisi ideal atau tidak terdapat noise. Protokol
dalam penelitian ini akan didesain berupa framework, dimana metode yang
terlibat didalamnya tidak spesifik mengacu pada algoritma tertentu. Spesifikasi
atau metode yang digunakan protokol dalam menyajikan keamanan diantaranya
adalah (1) otentikasi dan verifikasi untuk melakukan layanan

integritas yang

dilengkapi dengan metode penyisipan data untuk layanan kerahasiaan; (2)
kompresi dan dekompresi; (3) Operasi XOR termodifikasi dan (4) Concatenate
(gabung) dan split (pisah).
Berdasarkan hasil percobaan pada aplikasi hasil implementasi protokol
didapatkan kesimpulan bahwa protokol dapat menyembunyikan informasi dengan
baik dan dari sisi kinerja protokol secara signifikan dipengaruhi oleh proses
otentikasi, yang secara tidak langsung bergantung pada kekuatan fungsi hash yang
digunakan dalam proses otentikasi tersebut dan membutuhkan waktu eksekusi
yang

hampir

sama

antara

protokol

sisi

pengirim

dan

penerima.

PERANCANGAN PROTOKOL PENYEMBUNYIAN
INFORMASI TEROTENTIKASI

SHELVIE NIDYA NEYMAN

Tesis
sebagai salah satu syarat untuk memperoleh gelar
Magister Sains pada
Departemen Ilmu Komputer

SEKOLAH PASCASARJANA
INSTITUT PERTANIAN BOGOR
BOGOR
2007

Judul tesis

: Perancangan Protokol Penyembunyian Informasi
Terotentikasi

Nama

: Shelvie Nidya Neyman

NRP

: G651024014

Disetujui
Komisi Pembimbing

Drs. Prapto Tri Supriyo, M.Komp

Dr. Sugi Guritman

Ketua

Anggota

Mengetahui

Ketua Program Studi Ilmu Komputer

Dr. Sugi Guritman

Tanggal Ujian :

Dekan sekolah pascasarjana

Dr.Ir. Khairil Anwar Notodiputro, M.Sc.

Tanggal Lulus :

PRAKATA
Puji dan syukur penulis panjatkan kepada Allah SWT atas segala karuniaNya sehingga karya ilmiah ini berhasil diselesaikan. Tema yang dipilih dalam
penelitian

ini

ialah

Perancangan

Protokol

Penyembunyian

Informasi

Terotentikasi.
Terima kasih penulis kepada Bapak Drs. Prapto Tri Supriyo, M.Komp dan
Dr. Sugi Guritman selaku pembimbing. Disamping itu, penghargaan penulis
sampaikan kepada Departemen Ilmu Komputer FMIPA IPB yang telah
memberikan kesempatan dan bantuan dana bagi penulis untuk melanjutkan studi
dan melakukan penelitian ini. Secara khusus saya mengucapkan terima kasih
kepada Bapak Ir. Agus Buono, M.Si, M.Komp dan Ibu Dr. Sri Nurdiati, M.Sc
beserta rekan-rekan staf pengajar dan penunjang Departemen Ilmu Komputer
FMIPA IPB yang telah banyak mendukung studi penulis. Ungkapan terima kasih
juga disampaikan kepada seluruh keluarga atas sega la doa dan kasih sayangnya
Semoga karya ilmiah ini bermanfaat.

Bogor, Pebruari 2007
Shelvie Nidya Neyman

RIWAYAT HIDUP
Penulis dilahirkan di Demak pada tanggal 6 Pebruari 1977 dari ayah
Michael Albert Neyman dan ibu Niniek Sri Wahyuningsih. Penulis merupakan
putri pertama dari dua bersaudara.
Tahun 1995 penulis lulus dari SMA Negeri 1 Demak dan pada tahun yang
sama lulus seleksi masuk IPB melalui jalur Undangan Seleksi Masuk IPB. Penulis
memilih Jurusan Ilmu Komputer Fakultas Matematika dan Ilmu Pengetahuan
Alam dan lulus sarjana pada tahun 2000. Selepas lulus sarjana, penulis bekerja
sebagai staf pengajar di Departemen Ilmu Komputer IPB sampai sekarang.

DAFTAR ISI

Halaman
DAFTAR GAMBAR ...............................................................................................x
DAFTAR TABEL...................................................................................................xi
PENDAHULUAN ....................................................................................................1
Latar Belakang .....................................................................................................1
Intisari Penelitian Sebelumnya .............................................................................2
Tujuan Penelitian..................................................................................................3
Manfaat Penelitian................................................................................................3
Ruang Lingkup Penelitian...................................................................................4
TINJAUAN PUSTAKA...........................................................................................5
Keamanan Komputer (Computer Security) ..........................................................5
Aspek keamanan komputer ..............................................................................5
Ancaman (Threat) ............................................................................................6
Kebijakan (Policy) dan Mekanisme .................................................................7
Kriptografi ............................................................................................................8
Otentikasi .............................................................................................................9
Fungsi Hash........................................................................................................11
Hash Message Authentication Code (HMAC)...................................................12
Secure Hash Algorithm (SHA) ..........................................................................13
Penyembunyian Informasi (Information Hiding)...............................................14
Steganografi .......................................................................................................16
Least Significant Bit (LSB)................................................................................20
Protokol..............................................................................................................21
Protokol Steganografi.....................................................................................22
Kompresi Data....................................................................................................26
Pengkodean Huffman.....................................................................................27
Algoritma ...........................................................................................................29
METODE PENELITIAN .......................................................................................31
HASIL DAN PEMBAHASAN ..............................................................................34
Deskirpsi Protokol Penyembunyian Informasi Terotentikasi ............................34

viii

Ancaman.........................................................................................................34
Kebijakan (Policy) ..........................................................................................34
Spesifikasi ......................................................................................................35
Desain.............................................................................................................36
Implementasi..................................................................................................42
Analisis Kinerja Protokol...................................................................................43
Analisis Desain Protokol....................................................................................45
Analisis Keamanan Protokol..............................................................................47
SIMPULAN ...........................................................................................................50
DAFTAR PUSTAKA ............................................................................................52

ix

DAFTAR GAMBAR

Halaman
1 Skema sistem kriptografi.....................................................................................9
2 Skema klasifikasi teknik penyembunyian informasi. ........................................15
3 Cara kerja steganografi. .....................................................................................16
4 Ilustrasi Prisoner’s Problem (Craver 1997).......................................................18
5 Contoh gambar RGB (Sentosa 2005)................................................................20
6 Bit pada posisi LSB (Least Significant Bit). .....................................................20
7 Pengkodean Huffman (EFF 2003) ....................................................................29
8 Siklus hidup sistem keamanan. .........................................................................31
9 Diagram alur protokol penyembunyian informasi terotentikasi. ......................37
10 Diagram alur metode otentikasi pihak pengirim. ..............................................38
11 Diagram alur metode XOR pihak pengirim. .....................................................39
12 Diagram alur metode otentikasi ulang sisi penerima. .......................................41
13 Diagram alur metode XOR pihak penerima.....................................................41
14 Hubungan waktu eksekusi protokol sisi pengirim dan sisi penerima. ..............45

x

DAFTAR TABEL

Halaman
1 Karakteristik varian algoritma SHA..................................................................13
2 Waktu eksekusi protokol pada sisi pengirim.....................................................43
3 Waktu eksekusi protokol pada sisi penerima ....................................................43
4 Perbedaan antara protokol penyembunyian informasi terotentikasi dan
steganografi ......................................................................................................46
5 Perbandingan tampilan media awal dan media setelah penyisipan...................48
6 Histogram distribusi warna pixel pada media ukuran 10x10 pixel...................48

xi

PENDAHULUAN

Latar Belakang
Dengan diperkenalkannya komputer, kebutuhan untuk melindungi data dan
informasi lainnya yang tersimpan dalam komputer menjadi hal yang utama,
terutama bila komputer tersebut merupakan bagian dari shared system dan
distributed system. Hal tersebut membutuhkan seperangkat alat, teknik-teknik atau
prosedur-prosedur untuk melindungi data tersebut. Nama yang umum digunakan
untuk menyebutkan sekumpulan alat atau metode yang didesain untuk melindungi
data disebut information security (keamanan informasi).
Salah satu metode keamanan informasi yang dapat digunakan adalah
information hiding (penyembunyian informasi). Cabang ilmu penyembunyian
informasi yang sedang berkembang saat ini adalah steganografi. Pada steganografi
terdapat data atau pesan bersifat terbuka, dalam artian bisa dibaca oleh semua
pihak dan terlihat normal, tapi ternyata menyembunyikan pesan lainnya yang
bersifat rahasia dan tidak terlihat. Hal ini berbeda dengan metode keamanan
dengan kriptografi, dimana pesan yang bersifat rahasia tersebut keberadaannya
jelas terlihat tapi terlihat acak sehingga tidak terbaca oleh pihak yang tidak
diinginkan.
Simmons (1983) mengemukakan suatu kasus penggunaan penyembunyian
informasi yang disebut Prisoner’s Problem. Pada problem ini terdapat 2 orang
narapidana bernama Alice dan Bob yang dipenjara dalam dua sel yang berbeda.
Mereka berencana untuk melarikan diri tapi permasalahannya adalah semua
komunikasi mereka diawasi oleh seorang sipir penjara, bernama Wendy. Wendy
tidak mengizinkan mereka melakukan komunikasi terenkripsi, dan akan
menempatkan mereka dalam ruangan terisolasi jika ditemukan bukti adanya
bentuk komunikasi yang mencurigakan antara mereka berdua. Alice dan Bob
harus melakukan komunikasi terselubung agar tidak menimbulkan kecurigaan
Wendy. Cara yang dapat mereka lakukan adalah menyembunyikan suatu pesan
rahasia dalam pesan lain yang tidak mencurigakan. Namun sistem ini akan gagal
bila Wendy berperan sebagai musuh yang dapat mengubah sebagian pesan atau

bahkan mengganti isi keseluruhan pesan yang melewati jalur komunikasi tersebut
kemudian mengirimkannya kembali ke Bob seakan berasal dari Wendy. Oleh
karena itu, Alice dan Bob membutuhkan suatu sistem yang tidak hanya
memberikan layanan confidentiality tapi juga layanan integritas. Layanan
integritas inilah yang akan berperan untuk memeriksa keabsahan pesan yang
dikirim oleh Alice.
Saat

ini,

kalangan

industri

menggunakan

pengembangan

ilmu

penyembunyian informasi untuk mengatasi permasalahan pelanggaran hak cipta
(copyright). Kemudahan dalam penggandaan data muncul ketika data audio, video
dan gambar mulai tersedia dalam bentuk digital. Hal ini membuka peluang yang
lebih besar bagi pihak yang tidak berwenang untuk melakukan penyalinan data
secara masal. Permasalahan perlindungan hak cipta tersebut menjadi perhatian
utama

para pemilik industri perangkat lunak, buku, film dan musik. Pihak

industri

membutuhkan

perangkat

perlindungan

hak

cipta

dengan

cara

menyembunyikan tanda hak cipta agar tidak terlihat pada media digital. Pada
perkembangan berikutnya metode tersebut diharapkan juga dapat mendeteksi
identitas para pelanggar hak cipta.
Selain untuk kepentingan bisnis, pihak militer dan agen intele jen juga
menaruh perhatian terhadap perkembangan ilmu penyembunyian informasi.
Militer dan agen intelejen membutuhkan suatu bentuk komunikasi yang tidak
menimbulkan perhatian atau kecurigaan. Bila alat pendekteksian signal pada
perangkat perang modern menjumpai isi suatu komunikasi berbentuk acak karena
disandikan, maka dengan cepat alat tersebut akan merespon dengan memberikan
informasi untuk melakukan serangan terhadap penghasil signal informasi tersebut.
Peralatan komunikasi militer menggunakan teknik penyembunyian informasi agar
suatu signal sulit dideteksi atau disadap.
Intisari Penelitian Sebelumnya
Penelitian pendahulu yang mempunyai kesamaan topik mengenai protokol
keamanan

komunikasi

menggunakan

teknik

penyembunyian

informasi,

diantaranya adalah Anderson (1996, 1998) yang menyusun suatu protokol
penyembunyian informasi menggunakan steganografi kunci publik dan Craver

2

(1997) yang mengembangkan protokol milik Anderson dengan mensimulasikan
steganografi murni menggunakan steganografi kunci publik dan pribadi.
Penjelasan rinci dari kedua penelitian tersebut dapat dilihat pada bagian tinjauan
pustaka. Namun secara garis besar perbedaan antara penelitian yang penulis
lakukan dengan penelitian-penelitian sebelumnya adalah :
1

Pada penelitian sebelumnya peningkatan kekuatan protokol dilakukan dengan
cara peningkatan layanan confidentiality (kerahasiaan) protokol, yakni
penggunaan kriptografi kunci publik atau kunci simetri dalam proses
penyisipan dan penyusunan pesan rahasia.

2

Pada penelitian ini peningkatan kekuatan protokol dilakukan dengan cara
penambahan layanan keamanan, selain kerahasian, yaitu layanan integrity
(integritas). Layanan integritas dengan penerapan metode kriptografi fungsi
hash memberikan jaminan bahwa informasi yang dikirim dan diterima tidak
mengalami perubahan selama pengiriman.

Tujuan Penelitian
Penelitian ini bertujuan untuk mendesain suatu protokol penyembunyian
informasi dengan penambahan layanan keamanan integritas di dalamnya. Layanan
integritas tersebut menggunakan metode otentikasi untuk memeriksa pesan yang
terkirim apakah mengalami perubahan atau tidak ketika diterima oleh pihak
penerima.
Manfaat Penelitian
Manfaat yang diharapkan dari hasil penelitian ini adalah
1

memberikan ikhtisar tentang perkembangan teknologi ilmu komputer
khususnya bidang keamanan komputer dengan metode penyembunyian
informasi.

2

memberikan pemikiran baru tentang metode penyembunyian informasi yang
diharapkan dapat dikembangkan lebih lanjut serta dapat diterapkan menjadi
produk siap guna.

3

Ruang Lingkup Penelitian
Penelitian ini menghasilkan suatu desain protokol penyembunyian
informasi terotentikasi yang bersifat framework (tidak spesifik) dalam pemilihan
algoritma untuk setiap metode yang digunakan. Desain protokol ini kemudian
diimplementasikan dalam bentuk aplikasi komputer. Penilaian kinerja protokol
dilakukan melalui analisis hasil percobaan dengan berbagai data input pada
aplikasi tersebut. Selain sisi kinerja, keamanan protokol juga dinilai melalui
analisis komponen metode keamanan informasi yang terlibat dalam protokol ini.

4

TINJAUAN PUSTAKA

Keamanan Komputer (Computer Security)
Stallings

pada

tahun

2003

berpendapat

bahwa

dengan

mulai

diperkenalkannya komputer, kebutuhan untuk melindungi data dan informasi
lainnya ya ng tersimpan dalam komputer menjadi hal yang utama. Hal ini terjadi
terutama apabila komputer tersebut merupakan bagian dari shared system dan
distributed system. Istilah general untuk sekumpulan alat yang didesain untuk
melindungi data dan mencegah hacker adalah keamanan komputer (computer
security).
Aspek keamanan komputer. Bishop (2003) mengemukakan bahwa keamanan
komputer melingkupi tiga aspek utama, yaitu kerahasiaan, integritas, dan
availability. Interpretasi setiap aspek pada lingkungan suatu orgnisasi ditentukan
oleh kebutuhan dari individu yang terlibat, kebiasaan, dan hukum yang berlaku
pada organisasi tersebut.
Kerahasiaan adalah suatu usaha untuk menjaga kerahasian informasi atau
sumberdaya. Mekanime kontrol akses dalam penyediaan informasi memb erikan
aspek kerahasiaan. Salah satu mekanisme kontrol akses yang menyediakan
kerahasiaan adalah kriptografi, mekanisme pengacakan data sehingga sulit
dipahami oleh pihak yang tidak berwenang. Aspek penting lainnya dalam
kerahasiaan adalah penyembunyian informasi atau data. Mekanisme kontrol akses
terkadang lebih mengutamakan kerahasian ‘keberadaan data”, daripada isi data itu
sendiri. Salah satu contoh mekanisme kontrol akses tersebut adalah steganografi.
Aspek integritas menekankan pada tingkat kepercayaan-kebenaran, dengan
penjagaan terhadap perubahan yang dilakukan dengan cara diluar standar atau
oleh pihak yang tidak berwenang. Integritas meliputi data integritas (isi
informasi) dan origin integritas (sumber data, sering disebut otentikasi).
Mekanisme integritas terbagi dalam dua kelas, yakni mekanisme pencegahan
(prevention) dan mekanisme deteksi (detection), dengan tujuan integritas yang

berbeda. Mekanisme pencegahan menghalangi seorang pemakai berusaha
mengubah suatu data, dimana dia tidak mempunyai wewenang untuk mengubah
data tersebut. Sedangkan, mekanisme deteksi menghalangi seorang pemakai yang
mempunyai wewenang ubah data berusaha mengubah data tersebut diluar cara
standar.
Aspek availability atau ketersedian berhubungan dengan ketersediaan
informasi atau sumberdaya ketika dibutuhkan. Sistem yang diserang keamanannya
dapat menghambat atau meniadakan akses ke informasi. Usaha untuk
menghalangi ketersediaan disebut denial of service attackc (DoS Attack ), sebagai
contoh suatu server menerima permintaan (biasanya palsu) yang bertubi- tubi atau
diluar perkiraan sehingga tidak dapat melayani permintaan lain atau bahkan server
tersebut menjadi down atau crash.
Ancaman (Threat). Threat atau ancaman berpotensi untuk merusak keamanan.
Tindakan yang munculnya akibat dari threat dinamakan serangan (attack). Pihak
yang melakukan tindakan serangan atau menyebabkan tindakan serangan disebut
penyerang (attacker). Shirey (1994) dalam Bishop (2003) membagi ancaman
dalam empat kelas besar, yaitu :
1

Disclousure, atau akses tak-berwenang terhadap informasi

2

Deception, atau penerimaan terhadap data yang salah

3

Disruption, atau interupsi terhadap operasi yang sah

4

Usurpation, atau kontrol tak-berwenang untuk suatu bagian dari sistem.
Menezes et al. (1997) mengklasifikasikan dua tipe serangan, yakni serangan

pasif (passive attack ), dimana penyerang hanya memonitor kanal komunikasi,
sedangkan pada serangan aktif (active attack ), penyerang berusaha menghapus,
menambah, atau bentuk pengubahan lainnya dalam kanal komunikasi.
Keempat kelas besar yang telah tersebutkan di atas melingkupi jenis-jenis
serangan-serangan umum lainnya. Pengintaian (Snooping) merupakan salah satu
bentuk dari disclousure. Sifat serangan yang muncul dari snooping adalah pasif,
dengan dicontohkan adanya pihak yang “mendengarkan” suatu komunikasi atau

6

browsing pada suatu berkas sistem informasi. Layanan kerahasiaan dapat
digunakan untuk mengatasi ancaman ini. Modifikasi (modification atau
alteration) adalah pengubahan tak-berwenang terhadap informasi yang mencakup
tiga jenis kelas ancaman. Sifat serangan modikasi adalah serangan aktif, dimana
terdapat pihak yang bertindak mengubah informasi. Penyamaran (masquerading
atau spoofing) identitas suatu pihak yang dilakukan oleh pihak lain merupakan
bentuk ancaman jenis deception dan usurpation. Sifat serangan penyamaran bisa
bersifat pasif dan aktif. Layanan otentikasi dapat digunakan untuk mengatasi
ancaman tersebut.
Kebijakan (Policy) dan Mekanisme . Bishop pada tahun 2003 mengemukakan
bahwa kebijakan keamanan adalah pernyataan tentang apa yang dilarang dan apa
yang diperbolehkan. Mekanisme keamanan merupakan metode, alat, atau
prosedur untuk menerapkan kebijakan keamanan. Mekanisme tidak harus bersifat
teknik, misalnya pada kebutuhan pembuktian identitas sebelum mengganti
password. Kebijakan terkadang juga membutuhkan mekanisme prosedural yang
tidak dapat dipenuhi oleh teknologi. Kebijakan dapat disajikan secara matematika,
sebagai sederetan kondisi yang diperbolehkan (aman) dan kondisi yang dilarang
(tidak aman), dimana untuk setiap kebijakan memberikan deskripsi aksioma dari
kondisi aman dan tidak aman.
Spesifikasi kebijakan keamanan dari tindakan “ aman” dan “tidak aman”
memberikan mekanisme kebijakan yang dapat mencegah serangan, mendeteksi
serangan atau memulihkan kondisi setelah serangan. Prevention merupakan
pencegahan serangan atau menggagalkan serangan. Detection dilakukan bila suatu
serangan tidak dapat dicegah, dan sekaligus mengindikasikan efektifitas dari
prevention. Recovery mempunyai dua bentuk. Bentuk pertama recovery adalah
menghentikan serangan, mengevaluasi dan memperbaiki kerusakan yang
disebabkan oleh serangan tersebut. Pada bentuk kedua, sistem akan tetap
melanjutkan fungsi dengan benar meskipun terjadi serangan. Tipe ini sulit untuk
diimplementasikan karena kompleksitas dari sistem komputer.

7

Kriptografi
Menezes et al. (1997) mengemukakan kriptografi adalah studi teknik
matematika yang berkaitan dengan aspek keamanan informasi seperti kerahasiaan,
integritas data, otentikasi entitas, dan otentikasi asal data. Dari definisi tersebut
tersirat bahwa kriptografi tidak hanya sebagai alat yang memberikan keamanan
informasi, melainkan juga berupa seperangkat teknik-teknik atau prosedurprosedur yang berhubungan dengan keamanan informasi. Menezes et al. (1997)
juga menjabarkan sejumlah alat kriptografi (primitif) yang digunakan untuk
memberikan keamanan informasi.
Pada kriptografi tujuan keamanan informasi yang ingin diperoleh :
1

Kerahasiaan, yaitu suatu layanan yang digunakan untuk menjaga isi informasi
dari semua pihak yang tidak berwenang memilikinya.

2

Integritas data, yaitu suatu layanan yang berkaitan pengubahan data dari
pihak-pihak yang tidak berwenang. Untuk menjamin integritas data, kita harus
mampu mendeteksi manipulasi data dari pihak-pihak yang tidak berwenang.
Manipulasi data diartikan sebagai hal- hal yang berkaitan dengan penghapusan,
penyisipan, dan penggantian data.

3

Otentikasi, yaitu adalah suatu layanan yang berhubungan dengan identifikasi
kedua entitas dan informasi itu sendiri. Dua pihak terlibat dalam komunikasi
seharusnya mengidentifikasi dirinya satu sama lain. Informasi yang dikirim
melalui suatu kanal seharusnya dapat diotentikasi asal data, isi data , tanggal
dan waktu pengiriman data. Atas dasar ini otentikasi terbagi menjadi dua kelas
besar, yaitu: otentikasi entitas dan otentikasi asal data.

4

Non-repudiasi, yaitu adalah suatu layanan yang ditujukan untuk mencegah
terjadinya pelanggaran kesepakatan yang telah dibuat sebelumnya oleh entitas.
Apabila sengketa muncul ketika suatu entitas mengelak telah melakukan
komitmen tertentu, maka suatu alat untuk menangai situasi tersebut
diperlukan. Misalnya, suatu entitas mendapatkan wewenang dari entitas
lainnya untuk melakukan aksi tertentu, kemudian dia mengingkari wewenang
yang diberikan, maka suatu prosedur yang melibatkan pihak ketiga yang
terpercaya diperlukan untuk menyelesaikan sengketa itu.

8

Scheneir (1996) mengemukakan istilah- istilah yang dipergunakan dalam
kriptografi, yakni :
-

Pihak yang ingin mengirim pesan disebut pengirim (sender).

-

Pihak yang menerima pesan disebut penerima (receiver).

-

Pesan asal disebut plaintext (atau disebut juga cleartext).

-

Proses transformasi untuk mengubah plaintext menjadi bentuk yang tidak
terbaca disebut enkripsi (encryption).

-

Pesan yang sudah terenkripsi disebut ciphertext.

-

Proses kebalikan dari enkripsi, untuk mengembalikan ciphertext menjadi
plaintext disebut dekripsi (decryption)

-

Informasi yang hanya diketahui antara pengirim dan penerima, dan untuk
mengamankan plaintext disebut kunci (key).

Gambar 1 mengilustrasikan hubungan antar istilah- istilah yang telah dikemukakan
di atas dalam bentuk sistem kriptografi.

Gambar 1 Skema sistem kriptografi.
Otentikasi
Otentikasi merupakan suatu alat yang digunakan untuk menjamin bahwa
entitas atau informasi yang sah belum dimanipulasi oleh pihak-pihak yang tidak
berwenang. Beberapa contoh tujuan keamanan otentikasi secara spesifik meliputi:
kontrol akses, otentikasi entitas, otentikasi pesan, integritas data, non repudiasi,
dan otentikasi kunci. Otentikasi merupakan salah satu bagian terpenting dari
seluruh tujuan keamanan informasi. Secara garis besar otentikasi dikelompokkan

9

menjadi dua, yaitu otentikasi entitas (identifikasi) dan otentikasi asal data
(otent ikasi pesan).
Perbedaan utama antara otentikasi entitas dan otentikasi pesan adalah
otentikasi pesan tidak memberikan jaminan rentang waktu diciptanya pesan,
sedangkan otentikasi entitas mencakup pembuktian identitas penuntut melalui
komunikasi nyata oleh pemeriksa terkait, selama eksekusi protokol di dalam
waktu nyata (real-time). Perbedaan lainnya adalah bahwa otentikasi pesan
melibatkan pesan yang mempunyai makna, sedangkan otentikasi entitas hanya
sekedar membuktikan entitas tanpa melibatkan pesan.
Skema umum, suatu identifikasi melibatkan penuntut (claimant) A dan
pemeriksa (verifier) B. Pemerika dihadirkan dengan praduga sebelumnya bahwa
penuntut

mengakui

identitas

berasal

darinya.

Tujuannya

adalah

untuk

membuktikan bahwa identitas benar-benar dari A. Dalam suatu transakasi yang
melibatkan dua partai, teknik identikasi atau otentikasi entitas menjamin agar
pihak kedua meyakini (melalui bukti yang kuat) identitas pihak pertama,
sementara itu pihak pertama aktif menciptakan bukti yang diperlukan (Guritman
2003).
Stallings pada tahun 2003 mengemukakan bahwa mekanisme otentikasi
pada dasarnya mempunyai 2 level, level terendah berisi fungsi yang digunakan
untuk menghasilkan otentikator,

nilai yang digunakan untuk melakukan

otentikasi. Fungsi ini yang digunakan sebagai dasar bagi otentikasi pada level
yang lebih tinggi untuk melakukan verikasi dan secara garis besar dapat
dikelompokkan menjadi 3 bagian, yaitu :
1

Enkripsi pesan: hasil enkripsi (siperteks) digunakan sebagai otentikator

2

Message Authenticator Code (MAC), fungsi publik dan kunci untuk
menghasilkan nilai dengan panjang tetap yang digunakan sebagai otentikator

3

Fungsi hash, fungsi publik yang memetakan pesan panjang sembarang dengan
nilai hash panjang tetap yang digunakan sebagai otentikator

10

Fungsi Hash
Menezes et al. (1997) menyatakan secara umum fungsi hash dibagi
menjadi dua kelas, yaitu fungsi hash tak-berkunci (unkeyed hash function) dan
fungsi hash berkunci (keyed hash function). Fungsi hash tak-berkunci mempunyai
spesifikasi mengatur satu parameter input, yakni pesan. Fungs i hash berkunci
mempunyai spesifikasi mengatur dua input parameter yang berbeda, yakni pesan
dan kunci. Fungsi hash adalah fungsi h yang mempunyai minimal dua sifat
berikut :
-

kompresi (compression): h memetakan input x dengan sembarang panjang bit
yang berhingga, ke output h(x) dengan panjang bit tetap n,

-

kemudahan komputasi (ease of computation): diketahui h dan suatu input x
dan h(x) mudah dihitung.

Berdasarkan kegunaanya, fungsi hash dibedakan atas dua tipe:
1

Modification detection code (MDC)
MDC disebut juga dengan manipulation detection code (MDC) atau message
integritas code (MIC). Tujuan dari MDC adalah menghasilkan image atau nilai
hash suatu pesan untuk memberikan jaminan integritas data sebagaimana
diperlukan dalam suatu aplikasi khusus. MDC merupakan subkelas dari fungsi
hash tak-berkunci dan dapat diklasifikasikan lagi dalam dua kelas, yaitu :
(a) fungsi hash satu-arah (one-way hash function - OWHF)
fungsi hash ini mempunyai sifat apabila diketahui suatu nilai hash maka
tidak layak secara komputasi untuk menentukan inputnya .
(b) fungsi hash tahan tumbukan (collision resistant hash function -CRHF)
fungsi hash ini mempunyai sifat bahwa tidak layak secara komputasi untuk
menemukan 2 input yang menghasilkan nilai hash yang sama.

2

Message authentication codes (MAC)
MAC merupakan subkelas dari fungsi hash berkunci. MAC mempunyai dua
parameter berbeda, yaitu: input pesan dan kunci rahasia. Sesuai dengan
namanya, tujuan MAC (tanpa terkait dengan mekanisme yang lain) adalah
untuk menjamin integritas pesan dan asal pesan.

11

Hash Message Authentication Code (HMAC)
Pada umumnya MAC digunakan oleh dua buah pihak yang berbagi kunci
rahasia untuk melakukan otentikasi informasi yang terkirim antar mereka. HMAC
merupakan salah satu algoritma yang dapat digunakan untuk mengkonstruksi nilai
MAC menggunakan sebuah kunci rahasia pada fungsi hash yang digunakan.
Menurut Stallings tahun 2003, HMAC dalam dokumen Request for Comments
(RFC2104) dinyatakan sebagai pilihan utama dalam mengimplementasikan MAC
untuk keamanan Internet Protocol (IP), dan protokol internet lainnya seperti
Secure Sockets Layer (SSL). Dokumen tersebut juga menjelaskan alasan
pemilihan HMAC, yaitu :
-

Menggunakan fungsi hash yang sudah ada, tanpa perlu melakukan modifikasi
terhadap fungsi hash tersebut.

-

Kemudahan untuk mengganti fungsi hash yang telah digunakan.

-

Tidak mengurangi kinerja fungsi hash yang digunakan.

-

Menggunakan dan mengelola kunci dengan cara yang sederhana.

-

Mempunyai analisis kriptografik terhadap kekuatan mekanisme otentikasi
yang mudah dipahami berdasarkan asumsi-asumsi dari fungsi hash yang
digunakan.
Dalam FIPS PUB 198 (2002) menjelaskan cara untuk mengkonstruksi nilai

MAC dari data ‘teks’ menggunakan fungsi HMAC, yaitu :
MAC(teks)t = HMAC(K,teks)t=H((K 0 ⊕ opad)||H((K 0 ⊕ ipad)||teks))t
Keterangan simbol yang digunakan pada fungsi HMAC diatas adalah :
B

= panjang blok (dalam byte) input fungsi hash

H

= fungsi hash yang digunakan (misal : SHA-256 atau MD5 )

ipad

= 00110110 (36 dalam heksadesimal) yang diulang B kali

K

= kunci rahasia antara pengirim dan penerima

K0

= kunci K setelah pra-proses untuk membentuk kunci B byte

L

= panjang blok (dalam byte) ouput fungsi hash

opad

= 01011100 (5c dalam heksadesimal) yang diulang B kali

t

= panjang MAC (dalam byte), dimana 4 = t = L, disarankan

12

L/2 = t = L
teks

= input data yang akan dihitung nilai HMAC dengan panjang n bit,
dimana 0 = n < 2B – 8B

||

= operasi penggabungan



= operasi XOR

Secure Hash Algorithm (SHA)
Tahun 2002 National Institute of Standards and Technology (NIST)
mempulikasikan Federal Information Processing Standards Publication (FIPS
PUB) 180-2 yang berisi standar empat buah algoritma aman, yaitu SHA-1 1 , SHA256, SHA-384, SHA-512 untuk komputasi data elektronik (pesan) yang lebih
ringkas. Pesan dengan panjang < 264 bit (untuk SHA-1 dan SHA-256) atau 2128 bit
(untuk SHA-384 dan SHA-512) sebagai input bagi algoritma dan akan
menghasilkan output yang disebut message digest. Panjang message digest
berkisar antara 160 sampai 512 bit, bergantung pada algoritma yang digunakan.
Tabel 1 dibawah ini mendeskripsikan secara lengkap karakteristik dari ke-4
algoritma tersebut.
Tabel 1 Karakteristik varian algoritma SHA
Ukuran Ukuran Ukuran

Ukuran

Pesan

Blok

Kata

Message Digest

Keamanan *

(bit)

(bit)

(bit)

(bit)

(bit)

SHA-1

64