Pembangunan Aplikasi Steganografi Pada Video Menggunakan Metode Spread Spectrum Dan Algoritma Loki97 Untuk Keamanan Data

PEMBANGUNAN APLIKASI STEGANOGRAFI PADA VIDEO MENGGUNAKAN METODE SPREAD SPECTRUM DAN ALGORITMA LOKI97 UNTUK KEAMANAN DATA

  

SKRIPSI

Diajukan untuk Menempuh Ujian Akhir Sarjana

  

STEVEN ARUNG BARANDE

10108349

PROGRAM STUDI TEKNIK INFORMATIKA

FAKULTAS TEKNIK DAN ILMU KOMPUTER

UNIVERSITAS KOMPUTER INDONESIA

  

2015

KATA PENGANTAR

  Puji syukur penulis panjatkan ke hadirat Tuhan Yang Maha Esa karena berkat kasih dan rahmatnya hingga penulis dapat menyelesaikan skripsi ini. Skripsi yang berjudul “PEMBANGUNAN APLIKASI STEGANOGRAFI PADA

  VIDEO MENGGUNAKAN METODE SPREAD SPECTRUM DAN ALGORITMA LOKI97 UNTUK KEAMANAN DATA” penulis ajukan sebagai syarat nilai mata kuliah skripsi program studi Teknik Informatika Fakultas Teknik dan Ilmu Komputer Universitas Komputer Indonesia. Yang dalam penyusunannya berlandaskan pada teori-teori yang penulis dapatkan selama mengikuti kuliah, melakukan penelitian, menggunakan buku-buku dan pihak yang telah memberi bantuan. Pada kesempatan ini penulis mengucapkan terima kasih kepada semua pihak yang telah membantu tersusunnya skripsi ini, yakni kepada :

  1. Orang Tua dan Keluarga yang selalu mendukung dalam doa.

  2. Ibu Sri Nurhayati, S.Si., M.T., selaku pembimbing dan Pak Iskandar Ikbal, S.T., M.Kom, selaku reviewer yang senantiasa mengarahkan dan membimbing penulis dalam menyelesaikan penulisan skripsi.

  3. Seluruh staf pengajar dan sekretariat Teknik Informatika, yang telah membantu proses belajar penulis.

  4. Semua teman yang masih peduli dan telah memberi dukungan kepada penulis.

  5. Pihak-pihak lain yang membantu penulis untuk dapat menyelesaikan skripsi.

  Penulis menyadari bahwa penulisan skripsi ini masih jauh dari sempurna maka kritik dan saran dari semua pihak dibutuhkan untuk menambah wawasan penulis.

  Akhir kata semoga Tuhan membalas segala kebaikan yang telah penulis Terima dan harapan penulis semoga skripsi ini dapat bermanfaat.

  Bandung, Agustus 2015 Penulis

  DAFTAR ISI

  

  

  

  

  

  

  

  

  

  

  

  

  

  

  

  

  

  

  

  

  

  

  

  

  

  

  

  

  

  

  

  

  

  

  

  

  

  

  

  

  

  

  

  

  

  

  

  

  

  

  

  

  

  

  

  

  

  

  

  

  

  

  

  

  

  

  

  

  

  

  

  

  

  

  

  

  

  

  

DAFTAR PUSTAKA

[1] Munir, Rinaldi. 2006. Kriptografi. Informatika, Bandung.

  

[2] Izza Anshory, Indah Sulistiyowati. Simulasi Penerapan MPEG-4 Untuk

Pengiriman Video Melalui Jaringan Wireless. Universitas Muhamadiyah Sidoarjo, Sidoarjo.

[3] A.A. Ngurah Pradnya Adhika. Enkripsi Dan Dekripsi Audio Format AMR

Dengan Algoritma Kriptografi LOKI97. Universitas Udayana, Denpasar.

[4] M.A. Ineke Pakereng, Yos Richard Beeh, Sonny Endrawan. 2010.

  Perbandingan Steganografi Metode Spread Spectrum Dan Least Significant Bit (LSB) Antara Proses Waktu Dan Ukuran File Gambar. Universitas Kristen Duta Wacana, Yogyakarta.

  

[5] Aries Pratiarso, Mike Yuliana, Hadi, M. Zen Samsono Hadi, Fatchul Bahri

H., Brahim W. 2012. Analisa PSNR Pada Teknik Steganografi Menggunakan Spread Spectrum. Politeknik Elektronika Negeri Surabaya, Surabaya.

  

[6] Sri Hartati Monalisa. 2014. Steganografi Pada Citra Untuk Pengamanan Data

Menggunakan Metode Spread Spectrum. STMIK Budidarma, Medan.

[7] Asep Budiman. Aplikasi Steganografi Pada Video Dengan Metode Least

Significant Bit (LSB). Universitas Komputer Indonesia, Bandung. [8] Paryati. 2008. Keamanan Sistem Informasi. UPN, Yogyakarta.

[9] Haviluddin. 2011. Memahami Penggunaan UML (Unified Modelling

Language). Universitas Mulawarman, Samarinda.

[10] Mahmuddin Yunus, Agus Harjoko. 2014. Penyembunyian Data Pada File

Video Menggunakan Metode LSB dan DCT. UGM, Yogyakarta.

[11] Farrell, Joyce. 2012. Java Programming. Course Technology, United State

of America.

[12] Riko Arlando Saragih. 2006. Metode Parity Coding Versus Metode Spread

Spectrum Pada Audio Steganography. Universitas Kristen Maranatha,

  Bandung.

[13] Dinny Devi Triana. Skala Pengukuran sebagai Alat Evaluasi dalam Menilai

Tari Karya Mahasiswa. Universitas Negeri Jakarta. Jakarta

  

79

  BIODATA

Nama : Steven Arung Barande

Tempat Tanggal Lahir : Kendari, 2 Oktober

Email : wildpb_13@yahoo.co.id

Agama : Kristen Protestan Nomor Telpon/Handphone : 085237842867

  1

  

PEMBANGUNAN APLIKASI STEGANOGRAFI PADA VIDEO

MENGGUNAKAN METODE SPREAD SPECTRUM

DAN ALGORITMA LOKI97 UNTUK KEAMANAN DATA

Steven A. Barande

1 Teknik Informatika

  • – Universitas Komputer Indonesia

    Jalan Dipatiukur 112-114 Bandung

    E-mail :

  Kriptografi merupakan teknik untuk menyandikan pesan, yaitu merubah pesan asli menjadi bentuk yang tidak beraturan. Sedangkan Steganografi merupakan teknik penyembunyian pesan. Steganografi memerlukan dua properti, yaitu pesan yang akan disisipkan dan media sebagai penampung pesan. Kriptografi dan steganografi sama-sama memiliki kekurangan, pada teknik kriptografi pesan asli dirubah kebentuk yang tidak beraturan, sehingga masih menimbulkan kecurigaan bagi yang melihatnya. Sedangkan pada teknik steganografi jika letak pesan pada media penampung dapat diungkap keberadaannya, maka informasi tersebut akan dapat diketahui.

   PENDAHULUAN

  Menjamin pengguna yang sah untuk selalu dapat mengakses informasi dan sumberdaya yang diotorisasi. Untuk memastikan bahwa orang-orang yang memang berhak untuk mengakses informasi yang memang menjadi haknya.

  2. Availability (Ketersediaan)

  Informasi pada sistem komputer terjamin kerahasiaannya, hanya dapat diakses oleh pihak- pihak yang diotorisasi, keutuhan serta konsistensi data pada sistem tersebut tetap terjaga. Sehingga upaya orang-orang yang ingin mencuri informasi tersebut akan sia-sia.

   Confidentiality (Kerahasiaan)

  Sistem keamanan informasi (information security) memiliki empat tujuan yang sangat mendasar adalah : 1.

  2. LANDASAN TEORI 2.1. Keamanan Sistem Informasi

  Kriptografi merupakan teknik untuk menyandikan pesan, yaitu merubah pesan asli (plaintext) menjadi bentuk yang tidak beraturan (chipertext). Sedangkan Steganografi merupakan teknik penyembunyian pesan. Steganografi memerlukan dua properti, yaitu pesan yang akan disisipkan dan media sebagai penampung pesan. Kriptografi dan steganografi sama-sama memiliki kekurangan, pada teknik kriptografi pesan asli dirubah kebentuk yang tidak beraturan, sehingga masih menimbulkan kecurigaan bagi yang melihatnya. Sedangkan pada teknik steganografi jika letak pesan pada media penampung dapat diungkap keberadaannya, maka informasi atau pesan tersebut akan langsung diketahui. Dengan menggabungkan kedua teknik tersebut dimaksudkan untuk menambah tingkat keamanan pada pesan atau informasi.

  Pesan atau informasi telah menjadi sesuatu yang sangat penting sejak ribuan tahun yang lalu. Untuk melindungi pesan dari pihak yang tidak berkepentingan digunakan beberapa teknik atau metode untuk melindungi kerahasiaan pesan, diantaranya adalah teknik kriptografi dan teknik steganografi.

  Kata kunci : Steganografi, kriptografi, LOKI97 1.

  Berdasarkan permasalahan yang telah diteliti, maksud dari penulisan tugas akhir ini adalah untuk membangun aplikasi steganografi pada video menggunakan metode spread spectrum dan algoritma loki97 untuk keamanan data. Metode

  user untuk meningkatkan keamanan data agar kerahasiaan data atau informasi tetap terjaga.

  ABSTRAK

  pengacakan pesan dalam menyembunyikan informasi. Algoritma LOKI97 termasuk dalam jenis algoritma simetris dan cipher block. Dengan demikian algoritma ini menggunakan kunci yang sama saat enkripsi dan dekripsi serta masukan dan keluarannya berupa blok dengan jumlah bit tertentu.

  Number Generator sebagai bibit pembangkit

  gambar ke domain frekuensi. Namun adapula yang tidak menggunakan transformasi koefisien pada media dan hanya menggunakan Pseudo Random

  Spread Spectrum ini adalah mentransformasikan

  frekuensi dari suatu gambar. Langkah yang pertama kali dilakukan dalam steganografi dengan metode

  Spread Spectrum ini memanfaatkan domain

  Berdasarkan Implementasi dan hasil pengujian maka dapat ditarik kesimpulan sebagai berikut. Penggabungan kriptografi dan steganografi pada penelitian ini menghasilkan aplikasi yang membantu

  3. Integrity (Integritas)

  2.4 Algoritma LOKI97 Algoritma LOKI97 termasuk dalam jenis

  menggunakan transformasi koefisien pada media dan hanya menggunakan Pseudo Random Number

  Generator sebagai bibit pembangkit pengacakan

  pesan dalam menyembunyikan informasi, Metode

  Spread Spectrum yang digunakan pada penelitan

  tersebut mengalikan bit-bit pesan dengan

  pseudorandom generator yang sebelumnya telah di sebar dengan scalar pengali.

  algoritma simetris dan cipher block. Dengan demikian algoritma ini menggunakan kunci yang sama saat enkripsi dan dekripsi serta masukan dan keluarannya berupa blok dengan jumlah bit tertentu.

  Cara atau langkah menyisipkan pesan rahasia kedalam cover-object pun berbeda-beda, seperti penelitian yang dilakukan pada tahun 2006 yang menggunakan transformasi pada media menggunakan perhitungan FFT (Fast Fourier

  LOKI97 LOKI97 adalah algoritma yang

  menggunakan ukuran blok data sebesar 128 bit dan menggunakan kunci yang dapat bervariasi yaitu 128,192 dan 256 bit. Algoritma LOKI97 dalam implementasinya menggunakan elemen-elemen sebagai berikut :

  2.4.1 Feistel Network

  Feistel Network adalah metode yang umum digunakan pada algoritma kriptografi block cipher. Bagian utama dari feistel network adalah fungsi f, yaitu fungsi pemetaan string input menjadi string output. Pada tiap iterasi, blok sumber merupakan input bagi fungsi f dan kemudian, keluaran dari fungsi f tersebut di XOR dengan blok tujuan, setelah itu kedua blok tersebut dipertukarkan. Algoritma LOKI97 menggunakan 16 iterasi

  2.4.2 Data Computation

  LOKI97 melakukan enkripsi data plaintext dengan ukuran blok 128 bit untuk menghasilkan ciphertext dengan ukuran 128 bit. Data computation adan membagi 128 bit plaintext menjadi dua-64 yaitu L dan R.

  2.4.3 Penjadwalan Kunci

  Transform) [12]. Namun adapula yang tidak

  .

  Menjamin konsistensi dan menjamin data tersebut sesuai dengan aslinya, sehingga upaya orang lain yang berusaha merubah data akan segera dapat diketahui.

  2.3.1 Sejarah Steganografi

  4. Legitimate Use (Penggunaan yang sah)

  Menjamin kepastian bahwa sumberdaya tidak dapat digunakan oleh orang yang tidak berhak.

  2.2 Video Digital

  Video adalah dari suatu gambar bergerak. Video Digital pada dasarnya tersusun atas serangkaian frame. Rangkaian frame tersebut ditampilkan pada layar dengan kecepatan tertentu, bergantung pada laju frame yang diberikan (dalam frame/detik) jika laju frame cukup tinggi, mata manusia tidak dapat menangkap gambar per frame, melainkan menangkapnya sebagai rangkaian yang saling bersambung. Masing-masing frame merupakan gambar/citra (image) digital.

  Suatu image digital dipresentasikan dengan sebuah matriks yang masing-masing elemennya mempresentasikan nilai intensitas. Jika I adalah matriks 2 dimensi, I (x,y) adalah nilai intensitas yang sesuai pada posisi baris x dan kolom y pada matriks tersebut. Titik-titik dimana image disampling disebut sebagai picture elements atau sering dikenal sebagai piksel. Karakteristik Video Digital ditentukan oleh resolusi (resolution) atau dimensi frame (frame dimension), kedalaman piksel (pixel depth), dan laju frame (frame rate). Karakteristik-karakteristik ini yang akan menentukan kualitas video dan jumlah bit yang dibutuhkan untuk menyimpan atau mentransmisikannya [2].

  2.3 Steganografi

  Steganografi berasal dari bahasa yunani, yaitu “steganos” yang artinya “tulisan tersembunyi”. Steganografi sudah dikenal oleh bangsa yunani sejak lama. Herodatus, seorang penguasa yunani, mengirimkan oesan rahasia menggunakan kepala budak atau prajurit sebagai media. Caranya, rambut dibotaki, lalu pesan rahasia ditulis pada kulit kepala budak. Setelah rambut budak tumbuh cukup banyak (yang berarti menutupi pesan rahasia), budak tersebut dikirim ketempat tujuan pesan untuk membawa oesan rahasia dikepalanya. Ditempat penerima kepala budak dibotaki kembali untuk membaca pesan yang tersembunyi dibalik rambutnya [1].

  menggunakan pita lebar, noise-like sinyal. Karena sifatnya yang noise-like, spread spectrum sulit untuk terdeteksi, dipotong, atau ter-modulasi. Hal hal inilah yang menyebabkan spread spectrum digunakan untuk komunikasi militer selama bertahun-tahun

  2.3.2 Metode Spread Spectrum

  Metode Spread Spectrum pertama kali dikenalkan pada sekitar pertengahan tahun 1950.

  Spread Spectrum adalah sebuah teknik

  pentransmisian dengan menggunakan pseudo-noise

  code, sebaga modulator bentuk gelombang untuk

  menyebarkan energi sinyal dalam sebuah jalur komunikasi (bandwidth) yang lebih besar dari pada sinyal jalur komunikasi informasi. Oleh penerima, sinyal dikumpulkan kembali menggunakan replica

  pseudo-noise code tersinkronisasi. Spread Spectrum

  LOKI97 menggunakkan penjadwalan kunci berdasarkan pada feistel network, pengoperasiannya pada empat buah 64 bit data. Dengan menggunakan fungsi f yaitu f (A,B) sebagai penghitungan data untuk memberikan non-linear yang cukup dan dapat dilakukan. Penjadwalan kunci dapat diinisialisasi dengan ukuran yang bervariasi yaitu 128 bit, 192 bit dan 256 bit, berdasarkan ukuran dari kunci yang dapat dipakai yaitu pada 4 buah 64 bit data [K4|K3|K2|K1].

  2.4.4 Fungsi f (A,B)

  Fungsi f(A,B) non linear akan menerima dua buah 64 bit masukan nilai A dan B, memprosesnya dengan menggunakan dua buah S box, untuk menghasilkan keluaran 64 bit. Tiga buah permutasi digunakan untuk memastikan avalanche yang maximal pada fungsi tersebut untuk semua bit.

  2.4.5 S-Box

  Merupakan suatu table substitusi yang digunakan pada kebanyakan algoritma block cipher. S-box pertama kali digunakan pada Lucifer, kemudian DES dan setelah itu banyak algoritma yang menggunakan LOKI97 menggunakan dua buah S- box yang kesemuanya dibangun dengan menggunkan

  permutasi bit 8x8 dan kunci.

2.5 Unified Modelling Language (UML)

  Unified Modelling Language (UML) adalah

  suatu alat untuk memvisualisasikan dan mendokumentasikan hasil analisa dan desain yang

Gambar 2.2 Activity Diagram berisi sintaks dalam memodelkan sistem secara

  3) Use case diagram

  visual. UML mempunyai tiga kategori utama yaitu Diagram yang menggambarkan actor, use struktur diagram, behaviour diagram dan interaction

  case dan relasinya sebagai suatu urutan tindakan

  diagram. Dimana masing-masing kategori tersebut yang memberikan nilai terukur untuk aktor. memiliki diagram yang menjelaskan arsitektur

  Sebuah use case digambarkan sebagai elips sistem dan saling terintegrasi [9]. horizontal dalam suatu diagram UML use case.

  Use Case memiliki dua istilah, yaitu System use 1) Class diagram case; interaksi dengan sistem dan Business use Class diagram menggambarkan struktur statis case; interaksi bisnis dengan konsumen atau

  dari kelas dalam sistem anda dan menggambarkan kejadian nyata. atribut, operasi dan hubungan antara kelas. Class

  diagram membantu dalam memvisualisasikan

  struktur kelas-kelas dari suatu sistem dan merupakan tipe diagram yang paling banyak dipakai.

Gambar 2.1 Use Case Diagram

  4) Sequence diagram Sequence diagram menjelaskan interaksi objek yang disusun berdasarkan urutan waktu.

  Secara mudahnya sequence diagram adalah

Gambar 2.1 Class Diagram gambaran tahap demi tahap, termasuk kronologi

  2) Activity diagram

  (urutan) perubahan secara logis yang Menggambarkan aktifitas-aktifitas, seharusnya dilakukan untuk menghasilkan objek, state, transisi state dan event. Dengan sesuatu sesuai dengan use case diagram kata lain kegiatan diagram alur kerja menggambarkan perilaku sistem untuk aktivitas

2.6 Teknologi Java

3. ISI PENELITIAN

3.1 Analisis Sistem

  i-1

  |K

  d

  ] jumlah keseluruhannya 48 iterasi yang dibutuhkan untuk penjadwalan kunci.

  3.1.2.1.2 Analisis Enkripsi

  Dalam menggunakan enkripsi suatu blok, langkah yang pertama dilakukan adalah penghitungan data dengan membagi dua masukan blok ukuran 128 bit plaintext menjadi dua buah 64 bit data yaitu [L|R] terdiri dari L = L ; R = R.

  Proses ini akan mengalami 16 kali iterasi pada feistel network. Setiap iterasi menggunakan operasi

  XOR dan operasi + untuk nilai 64 bit data dengan keluaran dari fungsi kompleks non linear f (A,B) yang akan menghasilkan nilai avalanche yang maksimal dari semua masukan bit sebagai berikut :

  R

  i

  = L

  i-1

  xor f (R

  , SK

  3i-2

  |K

  3i-1

  ) L

  i

  = R

  i-1

  3i-2

  3i

  Hasil dari proses enkripsi dari masukan 128 bit data plaintext menjadi keluaran 128 bit ciphertext adalah sebagai berikut : [R

  16

  |L

  16 ] .

  c

  b

  Java adalah sebuah teknologi yang diperkenalkan oleh Sun Microsystems pada pertengahan tahun 1990. Menurut definisi dari Sun, Java adalah nama untuk sekumpulan teknologi untuk membuat dan menjalankan perangkat lunak pada komputer stand alone ataupun pada lingkungan jaringan. Java berdiri di atas sebuah mesin

  3.1.2.1 Analisis Algoritma LOKI97

  interpreter yang diberi nama Java Virtual Machine

  (JVM). JVM inilah yang akan membaca bytecode dalam file class dari suatu program sebagai representasi langsung program yang berisi bahasa mesin.

  Oleh karena itu, bahasa Java disebut sebagai bahasa pemrograman yang portable karena dapat dijalankan pada berbagai sistem operasi, asalkan pada sistem operasi tersebut terdapat JVM. Platform Java terdiri dari kumpulan library, JVM, kelas-kelas

  loader yang dipaket dalam sebuah lingkungan rutin

  Java, dan sebuah compiler, debuger, dan perangkat lain yang dipaket dalam Java Development Kit (JDK) [11].

  Analisis sistem merupakan suatu tahapan yang bertujuan untuk mengetahui dan mengamati apa saja yang terlibat dalam suatu sistem.

  3.1.1. Analisisis Masalah

  Dalam mengamankan sebuah informasi atau data rahasia, teknik atau metode yang sering digunakan adalah teknik kriptografi dan teknik steganografi, namun baik kriptografi maupun steganografi masing-masing memiliki suatu kekurangan. Penyandian data dengan teknik kriptografi menghasilkan suatu data yang tidak beraturan sehingga akan menimbulkan kecurigaan bagi pihak yang tidak berkepentingan, sedangkan penyembunyian data dengan teknik steganografi menjadi masalah ketika letak pesan yang ada pada media dapat diketahui, sehingga data atau informasi yang telah disisipkan dapat diungkap oleh pihak yang tidak berkentingan.

  3.1.2 Analisis Algoritma

  Analisis Algoritma digunakan untuk mengetahui alur proses dari algoritma yang digunakan untuk dapat diterapakan kedalam aplikasi yang akan dibangun. Pembangunan Aplikasi ini menggunakan Algoritma LOKI97 untuk proses enkripsi dan dekripsi sebagai keamanan terhadap informasi yang akan disisipkan. Sedangkan metode steganografi yang digunakan yaitu metode Spread

  Spectrum untuk proses penyisipan dan ekstraksi

  informasi. Tahapan-tahapan yang dilakukan pada setiap prosesnya yaitu sebagai berikut: Tahapan-tahapan proses pada aplikasi steganografi yang akan dibangun secara umum dapat dilihat pada gambar 3.1

Gambar 3.1 Gambaran umum aplikasi

  Algoritma LOKI97 adalah algoritma Kriptografi yang menggunakan ukuran yang simetris dan menggunakan chiper block. Sehingga algoritma ini menggunakan kunci yang sama untuk proses enkripsi dan dekripsi. Pada algoritma LOKI97 terdapat dua proses yaitu proses penjadwalan kunci dan proses enkripsi.

  |K

  3.1.2.1.1 Analisis Penjadwalan Kunci

  LOKI97 menggunakan penjadwalan kunci berdasarkan pada feistel network, pengoperasiannya pada empat buah 64 bit data. Dengan menggunakan fungsi f yaitu f (A,B) sebagai penghitungan data untuk memberikan non-linear yang cukup dan memastikan bahwa penghitungan dengan kunci dapat dilakukan.

  Penjadwalan kunci diinisialisasi dengan ukuran 256 bit, berdasarkan ukuran dari kunci yang dapat dipakai yaitu pada 4 buah 64 bit data [K4 |K3 |K2 |K1 ].

  Dengan 256 bit kunci [K

  a

  |K

  b

  | K

  c

  |K

  d

  ], [K4 |K3 |K2 |K1 ] = [K

  a

  • SK
  • SK
  • SK

  • SK

  3i-1

  Hasil akhir “01110100 01100101 01110011

  01110100 ” merupakan segmen pesan yang sama ketika disembunyikan pada proses embedding.

  Hasil tersebut kemudian diubah kebentuk karakter akan menjadi menjadi bentuk semula.

  3.1.3 Analisis Kebutuhan non-Fungsional

  Spread Spectrum

  Sehingga menghasilkan plainteks awal sebelum proses enkripsi, yaitu : [R |L ]

  3i-2

  3i

  i

  = L

  i

  ) R

  , SK

  3i-

  i

  xor f (L

  i

  = R

  i

  L

  ] Setelah membagi ciphertext menjadi dua maka melakukan proses kebalikan dari proses enkripsi sebanyak 16 kali iterasi. Maka diperoleh hasil deskripsi sebesar 128 bit plaintext, nilainya yaitu :

  16

  |L

  16

  Proses dekripsi menggunakan algoritma LOKI97 merupakan kebalikan dari proses enkripsi. Untuk proses deskripsi yaitu dengan membagi ciphertext dengan 2 buah 64 bit data yaitu: [R

  Proses berikutnya adalah de-spreading yaitu dengan membagi empat hasil demodulasi, yang berguna untuk menyusutkan hasil demodulasi menjadi isi pesan yang sebenarnya.

  • SK
  • SK

3.1.2.2 Analisis Metode

  scalar pengalinya empat, akan menghasilkan segmen baru.

  3.1.3.1 Analisis Pengguna

  Tidak diperlukan pelatihan khusus.

  Dapat mengoperasika n komputer dan memahami konsep steganografi dan kriptografi.

  Penerima Dapat melakukan operasi dekripsi pesan dan ekstrak pesan video.

  Tidak diperlukan pelatihan khusus.

  Tipe Pengguna Hak Akses Tingkat Keterampilan Jenis pelatiha n Pengirim Dapat melakukan operasi enkripsi pesan dan penyisipan pesan kedalam video Dapat mengoperasika n komputer dan memahami konsep steganografi dan kriptografi.

  2. Berdasarkan hasil kuesioner, aplikasi ini memenuhi kriteria-kriteria kriptografi dan steganografi, sehingga tujuan untuk meningkatkan keamanan data agar dapat menjaga kerahasian data telah terpenuhi.

  Mayoritas responden menyetujui aplikasi memudahkan user dalam menyandikan dan menyembunyikan data atau informasi rahasia kedalam video.

  Kesimpulan yang didapat berdasarkan hasil analisis, perancangan, implementasi dan pengujian sistem yang dilakukan sebagai berikut : 1.

  4.1 Kesimpulan

Tabel 3.1 Kebutuhan Pengguna Aplikasi 4. PENUTUP

  Pengguna yang akan menggunakan aplikasi steganografi ini terdiri dari pengirim dan penerima dengan kebutuhan keterampilan seperti pada tabel 3.1.

  Analisis kebutuhan nonfungsional adalah sebuah langkah dimana seorang pembangun aplikasi menganalisis sumber daya yang dibutuhkan untuk menggunakan aplikasi yang akan dibangun.

  Langkah selanjutnya adalah pembangkitan pseudonoise dengan bibit pembangkitan yang ditentukan berdasarkan kunci masukan

  Metode Spread Spectrum yang digunakan pada penelitian ini tidak menggunakan fungsi transformasi media. Pesan disisipkan dengan cara disebar dengan scalar pengali kemudian di lakukan pengacakan pesan dengan menggunakan bilangan acak pseudorandom generator sebagai kunci. Proses dari metode ini adalah mengacak posisi bit pesan dan bit file penampung dengan menggunakan rumus

  Linear Congruental Linier dan fungsi XOR

  (Exclusive OR) kemudian disisipkan pada bit akhir piksel frame.

  3.1.2.2.1 Analisis Proses Penyisipan

  Sebelum dilakukan proses penyebaran (spreading), proses yang dilakukan adalah mengubah pesan kebentuk heksadesimal kemudian ke bentuk biner.

  Pada proses ekstraksi prosesnya adalah kebalikan dari proses penyisipan. masukkan kata kunci seperti pada waktu proses penyisipan. selanjutnya pada body gambar dilakukan proses penyaringan agar mendapatkan bit-bit hasil modulasi setelah semua bit-bit hasil modulasi diperoleh, kemudian dilakukan proses demodulasi dengan pseudonoise signal dari kata kunci yang sama pada proses modulasi agar memperoleh bit-bit yang berkorelasi.

  3.1.2.2.1 Analisis Proses Ekstraksi

  Hasil dari proses modulasi inilah yang akan disisipkan ke bit-bit gambar.

  Untuk mendapatkan hasil modulasi, segmen pesan akan dimodulasi dengan pseudonoise signal menggunakan fungsi XOR (Exclusive OR).

  01001010 00000101 00001000 ”.

  Sebagai contoh dilakukan lima kali penyebaran, dan hasilnya adalah ”44 83 74 5 8” jika diubah dalam b entuk biner menjadi ”00101100 01010011

  Setelah mendapatkan nilai dari kata kunci (101) kemudian nilai tersebut digunakan sebagai bibit awal pembangkitan bilangan acak. Perhitungan pembangkitan bilangan acak sesuai rumus pembangkitan bilangan acak LCG (Linear Congruential Generator) .

  Kemudian biner pesan disebar dengan besaran

  Daftar Pustaka [1] Munir, Rinaldi. 2006. Kriptografi.

  Informatika, Bandung. [2] Izza Anshory, Indah Sulistiyowati. Simulasi

  Penerapan MPEG-4 Untuk Pengiriman Video Melalui Jaringan Wireless. Universitas Muhamadiyah Sidoarjo, Sidoarjo.

  [3] A.A. Ngurah Pradnya Adhika. Enkripsi Dan Dekripsi Audio Format AMR Dengan Algoritma Kriptografi LOKI97. Universitas Udayana, Denpasar.

  [4] M.A. Ineke Pakereng, Yos Richard Beeh, Sonny Endrawan. 2010. Perbandingan

  Steganografi Metode Spread Spectrum Dan Least Significant Bit (LSB) Antara Proses

  Waktu Dan Ukuran File Gambar. Universitas Kristen Duta Wacana, Yogyakarta. [5] Aries Pratiarso, Mike Yuliana, Hadi, M. Zen Samsono Hadi, Fatchul Bahri H., Brahim W.

  2012. Analisa PSNR Pada Teknik Steganografi Menggunakan Spread Spectrum. Politeknik Elektronika Negeri Surabaya, Surabaya. [6] Sri Hartati Monalisa. 2014. Steganografi Pada

  Citra Untuk Pengamanan Data Menggunakan Metode Spread Spectrum. STMIK Budidarma, Medan.

  [7] Asep Budiman. Aplikasi Steganografi Pada Video Dengan Metode Least Significant Bit (LSB). Universitas Komputer Indonesia, Bandung.

  [8] Paryati. 2008. Keamanan Sistem Informasi.

  UPN, Yogyakarta. [9] Haviluddin. 2011. Memahami Penggunaan UML (Unified Modelling Language).

  Universitas Mulawarman, Samarinda. [10] Mahmuddin Yunus, Agus Harjoko. 2014.

  Penyembunyian Data Pada File Video Menggunakan Metode LSB dan DCT. UGM, Yogyakarta.

  [11] Farrell, Joyce. 2012. Java Programming.

  Course Technology, United State of America. [12] Riko Arlando Saragih. 2006. Metode Parity

  Coding Versus Metode Spread Spectrum Pada Audio Steganography. Universitas Kristen Maranatha, Bandung.

  [13] Dinny Devi Triana. Skala Pengukuran sebagai Alat Evaluasi dalam Menilai Tari Karya Mahasiswa. Universitas Negeri Jakarta. Jakarta

  1

  

STEGANOGRAPHY APPLICATION DEVELOPMENT ON VIDEO

USING SPREAD SPECTRUM METHODS AND

LOKI97 ALGORITHM FOR DATA SECURITY

Steven A. Barande

1 Teknik Informatika

  • – Universitas Komputer Indonesia

    Jalan Dipatiukur 112-114 Bandung

    E-mail : wildpb_13@yahoo.co.id

  Cryptography is a technique for encrypting messages, namely changing the original message into irregular shapes. While Steganography is concealment techniques message. Steganography requires two properties, that is the message that will be inserted and the media as a container message. Cryptography and steganography both have shortcomings, the cryptographic techniques changed the original message to forms of irregular, so it is still arousing suspicion to the viewer. While the technique of steganography if the location of the message in the media reservoir can be revealed its existence, then this information will be known. Based on the problems that have been studied, the purpose of this thesis is to build on the video steganography applications using spread spectrum and loki97 algorithms for data security. Spread Spectrum method takes advantage of the frequency domain of an image. Step first performed in Spread Spectrum steganography method is to transform the

  1. Confidentiality

  Guaranteeing that resources can not be used by unauthorized people.

  4. Legitimate Use

  Ensure consistency and ensure the data is in accordance with the original, so that the efforts of others who try to change the data will soon be known.

  3. Integrity

  2. Availability Ensure the legitimate user to always be able to access information and resources are authorized. To ensure that people who are entitled to access information that has become due.

  Information on the computer system confidential, accessible only by authorized parties, the integrity and consistency of data in the system is maintained. So that the efforts of people who want to steal such information would be useless.

  Information security system has four fundamental objectives :

  image into the frequency domain. But those that do

  2. THEORETICAL BASIS 2.1. Information System Security

  ABSTRACT

  Messages or information has to be something very important since thousands of years ago. To protect messages from unauthorized parties to use some of the techniques or methods to protect the confidentiality of messages, such as cryptographic techniques and steganography techniques.

   INTRODUCTION

  Keywords: Steganography, cryptography, LOKI97 1.

  not use the transformation coefficients in the media and only use Pseudo Random Number Generator as plant seeds randomization message in concealing information. LOKI97 algorithms including the type of symmetric algorithm and block cipher. Thus these algorithms use the same key when the encryption and decryption as well as inputs and outputs in the form of a block with a certain number of bits. Based on the implementation and results of the testing it can be concluded as follows. Merger cryptography and steganography in this study resulted in an application that helps users to increase data security so that confidential data or information is maintained.

  Cryptography is a technique for encrypting messages, namely changing the original message (plaintext) into irregular shapes (ciphertext). While Steganography is concealment techniques message. Steganography requires two properties, that is the message that will be inserted and the media as a container message. Cryptography and steganography both have shortcomings, the cryptographic techniques changed the original message to forms of irregular, so it is still arousing suspicion to the viewer. While the technique of steganography if the location of the message in the media reservoir can be revealed its existence, then the information or the message will be immediately known. By combining these two techniques intended to increase the security level of the message or information.

2.2 Digital Video

  Video is the technology of sending electronic signals of a moving image. Digital video is basically composed of a series of frames. The series of frames are displayed on the screen at a certain speed, depending on the given frame rate (in frames / second) if the frame rate is high enough, the human eye can not capture images per frame, but caught as a series of mutually connected. Each frame is a picture / image (image) digitally.

  LOKI97 perform data encryption plaintext with a block size of 128 bits to generate ciphetext with a size of 128 bits . Data computing will divide the 128 -bit plaintext into two - 64 is L and R.

  The Unified Modelling Language (UML) is a tool for visualizing and documenting the results of the analysis and design that contains syntax in visual system as a model. UML has three main categories namely structure diagrams, behaviour diagrams and interaction diagrams. Where each of these categories has a diagram that describes the system architecture and integrated [9].

  2.5 Unified Modelling Language (UML)

  It is a substitution table used on most block cipher algorithm. S-box was first used in Lucifer, DES and then after that many algorithms that use the LOKI97 using two pieces of S-box that was built with either 8 x 8 bit permutation and key.

  2.4.4 S-Box

  Function f (A, B) non linear will receive two 64 bit input values of A and B, process them by using two S box, to produce output of 64 bits. Three permutations are used to ensure the maximal avalanche on the functionality for all the bits.

  2.4.3 F function (A,B)

  LOKI97 use their key scheduling based on feistel network, operates on four 64 bit data. By using the function f is f (A, B) as the calculation data to give a fairly non-linear and ensure that the calculation can be done with a key. Key scheduling can be initialized to the size vary i.e. 128 bit, 192 bit and 256 bit, based on the size of the keys that can be used in 4 64 bit data [K4 40 | K3 | K2 | K1].

  2.4.2 Key Schedule

  XOR function f with the destination block, after which both the interchangeable blocks. LOKI97 algorithm uses 16 iterationsData Computation

  A digital image is presented with a matrix, each element present intensity value. If I is a two- dimensional matrix, I (x, y) is the intensity value corresponding to the line position x and y columns in the matrix. The points where the image sampling is referred to as picture elements or commonly known as pixels. Digital Video characteristics determined by the resolution (resolution) or the dimensions of the frame (frame dimension), the depth of pixels (pixel depth), and the frame rate (frame rate). These characteristics will determine the quality of the video and the number of bits required to store or transmit it [2].

  Feistel Network is a common method used in cryptographic algorithms block cipher. The main part of the feistel network is a function of f, i.e. the function mapping input string becomes the string output. At each iteration, the input block is the source for the function f, and then, the output of the

  2.4.1 Feistel Network

  LOKI97 algorithms including the type of symmetric algorithm and block cipher. Thus these algorithms use the same key when the encryption and decryption as well as inputs and outputs in the form of a block with a certain number of bits. LOKI97 LOKI97 is an algorithm that uses data block size of 128 bits and using a key that can vary ie 128.192 and 256 bits. LOKI97 the algorithm implementation using the following elements:

  2.4 LOKI97 Algorithms

2.3 Steganography

  How to insert a secret message or steps into a cover-object also varies, as research conducted in 2006 which uses the transformation of the media using FFT computation (Fast Fourier Transform) [12]. But those that do not use the transformation coefficients in the media and only use Pseudo Random Number. Spread Spectrum method used in such research multiplying the message bits by the pseudorandom generator that had previously been in the scatterplot with scalar multiplier.

  Spread Spectrum method was first introduced in mid 1950. Spread Spectrum is a transmission technique using pseudo-noise code, sebaga modulator waveform to spread the signal energy in a communication path (bandwidth) that is greater than the signal communication path information. By the receiver, the signal is recovered using a pseudo- noise code replica synchronized. Spread Spectrum use wideband, noise-like signal. Because it is noise- like, spread spectrum is difficult to be detected, cut, or pitch-modulation. It this is what causes the spread spectrum used for military communications for years.

  2.3.2 Spread Spectrum Method

  Steganography comes from the Greek, namely "Steganos" which means "hidden writing". Steganography is already known by the Greeks for a long time. Herodatus, a Greek ruler, sent a secret Oesan using slave or a soldier's head as a medium. How, hair Dibotaki, then a secret message written on the scalp of slaves. After the slave hair grows quite a lot (which means covering a secret message), the slave sent a message to bring the place of destination secret Oesan head. Place Dibotaki slave receiver head back to read messages hidden behind her hair [1].

  2.3.1 History of Steganography

  1)

  System use case; interaction with the system and

   Class diagram

  Class diagram describes the static structure of the Business use case; business interaction with class in your system and describes the attributes, consumers or real events. operations and relationships between classes. Class diagram helps in visualizing the structure of the classes of a system and is a type of diagram that is most widely used.

  Image 2.1 Use Case Diagram 4) Sequence diagram

  Sequence diagram describes the interaction of objects that are arranged based on the time sequence. In easy a sequence diagram is a picture gradually, including chronology (sequence) changes are logically supposed to do to produce

  Image 2.1 Class Diagram

  something in accordance with use case diagrams

  2.6 2)

   Java Technology Activity diagram

  Java is a technology introduced by Sun Describe the activities, object, state, transition

  Microsystems in the mid-1990s. According to the state and event. In other words the activity definition of Sun, Java is the name for a set of workflow diagram illustrating the behavior of the technologies for creating and running the software system for the activity of on a computer or on a stand alone network environment. Java stands above a machine interpreter named Java Virtual Machine (JVM). JVM bytecode will read this in the class files of a program as a direct representation of a program that contains the machine language. Therefore, the Java language is referred to as a portable programming language because it can run on many different operating systems, as long as the operating system there is a JVM. The Java platform consists of a set of libraries, JVM, the class loader that is packaged in a regular Java environments, and a compiler, debuger, and other devices that are packaged in the Java Development Kit (JDK) [11].

  3. CONTENTS OF RESEARCH

  3.1 System Analysis

  System Analysis ia a step whom purposefully was did to know. Analysis of the system is one which aims to identify and observe what is involved in a system . Discussion that exist on the analysis of

  Image 2.2 Activity Diagram