Pembangunan Aplikasi Steganografi Pada Video Menggunakan Metode Spread Spectrum Dan Algoritma Loki97 Untuk Keamanan Data
PEMBANGUNAN APLIKASI STEGANOGRAFI PADA VIDEO MENGGUNAKAN METODE SPREAD SPECTRUM DAN ALGORITMA LOKI97 UNTUK KEAMANAN DATA
SKRIPSI
Diajukan untuk Menempuh Ujian Akhir Sarjana
STEVEN ARUNG BARANDE
10108349PROGRAM STUDI TEKNIK INFORMATIKA
FAKULTAS TEKNIK DAN ILMU KOMPUTER
UNIVERSITAS KOMPUTER INDONESIA
2015
KATA PENGANTAR
Puji syukur penulis panjatkan ke hadirat Tuhan Yang Maha Esa karena berkat kasih dan rahmatnya hingga penulis dapat menyelesaikan skripsi ini. Skripsi yang berjudul “PEMBANGUNAN APLIKASI STEGANOGRAFI PADA
VIDEO MENGGUNAKAN METODE SPREAD SPECTRUM DAN ALGORITMA LOKI97 UNTUK KEAMANAN DATA” penulis ajukan sebagai syarat nilai mata kuliah skripsi program studi Teknik Informatika Fakultas Teknik dan Ilmu Komputer Universitas Komputer Indonesia. Yang dalam penyusunannya berlandaskan pada teori-teori yang penulis dapatkan selama mengikuti kuliah, melakukan penelitian, menggunakan buku-buku dan pihak yang telah memberi bantuan. Pada kesempatan ini penulis mengucapkan terima kasih kepada semua pihak yang telah membantu tersusunnya skripsi ini, yakni kepada :
1. Orang Tua dan Keluarga yang selalu mendukung dalam doa.
2. Ibu Sri Nurhayati, S.Si., M.T., selaku pembimbing dan Pak Iskandar Ikbal, S.T., M.Kom, selaku reviewer yang senantiasa mengarahkan dan membimbing penulis dalam menyelesaikan penulisan skripsi.
3. Seluruh staf pengajar dan sekretariat Teknik Informatika, yang telah membantu proses belajar penulis.
4. Semua teman yang masih peduli dan telah memberi dukungan kepada penulis.
5. Pihak-pihak lain yang membantu penulis untuk dapat menyelesaikan skripsi.
Penulis menyadari bahwa penulisan skripsi ini masih jauh dari sempurna maka kritik dan saran dari semua pihak dibutuhkan untuk menambah wawasan penulis.
Akhir kata semoga Tuhan membalas segala kebaikan yang telah penulis Terima dan harapan penulis semoga skripsi ini dapat bermanfaat.
Bandung, Agustus 2015 Penulis
DAFTAR ISI
DAFTAR PUSTAKA
[1] Munir, Rinaldi. 2006. Kriptografi. Informatika, Bandung.
[2] Izza Anshory, Indah Sulistiyowati. Simulasi Penerapan MPEG-4 Untuk
Pengiriman Video Melalui Jaringan Wireless. Universitas Muhamadiyah Sidoarjo, Sidoarjo.[3] A.A. Ngurah Pradnya Adhika. Enkripsi Dan Dekripsi Audio Format AMR
Dengan Algoritma Kriptografi LOKI97. Universitas Udayana, Denpasar.[4] M.A. Ineke Pakereng, Yos Richard Beeh, Sonny Endrawan. 2010.
Perbandingan Steganografi Metode Spread Spectrum Dan Least Significant Bit (LSB) Antara Proses Waktu Dan Ukuran File Gambar. Universitas Kristen Duta Wacana, Yogyakarta.
[5] Aries Pratiarso, Mike Yuliana, Hadi, M. Zen Samsono Hadi, Fatchul Bahri
H., Brahim W. 2012. Analisa PSNR Pada Teknik Steganografi Menggunakan Spread Spectrum. Politeknik Elektronika Negeri Surabaya, Surabaya.
[6] Sri Hartati Monalisa. 2014. Steganografi Pada Citra Untuk Pengamanan Data
Menggunakan Metode Spread Spectrum. STMIK Budidarma, Medan.
[7] Asep Budiman. Aplikasi Steganografi Pada Video Dengan Metode Least
Significant Bit (LSB). Universitas Komputer Indonesia, Bandung. [8] Paryati. 2008. Keamanan Sistem Informasi. UPN, Yogyakarta.[9] Haviluddin. 2011. Memahami Penggunaan UML (Unified Modelling
Language). Universitas Mulawarman, Samarinda.[10] Mahmuddin Yunus, Agus Harjoko. 2014. Penyembunyian Data Pada File
Video Menggunakan Metode LSB dan DCT. UGM, Yogyakarta.[11] Farrell, Joyce. 2012. Java Programming. Course Technology, United State
of America.[12] Riko Arlando Saragih. 2006. Metode Parity Coding Versus Metode Spread
Spectrum Pada Audio Steganography. Universitas Kristen Maranatha,Bandung.
[13] Dinny Devi Triana. Skala Pengukuran sebagai Alat Evaluasi dalam Menilai
Tari Karya Mahasiswa. Universitas Negeri Jakarta. Jakarta
79
BIODATA
Nama : Steven Arung Barande
Tempat Tanggal Lahir : Kendari, 2 OktoberEmail : wildpb_13@yahoo.co.id
Agama : Kristen Protestan Nomor Telpon/Handphone : 0852378428671
PEMBANGUNAN APLIKASI STEGANOGRAFI PADA VIDEO
MENGGUNAKAN METODE SPREAD SPECTRUMDAN ALGORITMA LOKI97 UNTUK KEAMANAN DATA
Steven A. Barande
1 Teknik Informatika
- – Universitas Komputer Indonesia
Jalan Dipatiukur 112-114 Bandung
E-mail :
Kriptografi merupakan teknik untuk menyandikan pesan, yaitu merubah pesan asli menjadi bentuk yang tidak beraturan. Sedangkan Steganografi merupakan teknik penyembunyian pesan. Steganografi memerlukan dua properti, yaitu pesan yang akan disisipkan dan media sebagai penampung pesan. Kriptografi dan steganografi sama-sama memiliki kekurangan, pada teknik kriptografi pesan asli dirubah kebentuk yang tidak beraturan, sehingga masih menimbulkan kecurigaan bagi yang melihatnya. Sedangkan pada teknik steganografi jika letak pesan pada media penampung dapat diungkap keberadaannya, maka informasi tersebut akan dapat diketahui.
PENDAHULUAN
Menjamin pengguna yang sah untuk selalu dapat mengakses informasi dan sumberdaya yang diotorisasi. Untuk memastikan bahwa orang-orang yang memang berhak untuk mengakses informasi yang memang menjadi haknya.
2. Availability (Ketersediaan)
Informasi pada sistem komputer terjamin kerahasiaannya, hanya dapat diakses oleh pihak- pihak yang diotorisasi, keutuhan serta konsistensi data pada sistem tersebut tetap terjaga. Sehingga upaya orang-orang yang ingin mencuri informasi tersebut akan sia-sia.
Confidentiality (Kerahasiaan)
Sistem keamanan informasi (information security) memiliki empat tujuan yang sangat mendasar adalah : 1.
2. LANDASAN TEORI 2.1. Keamanan Sistem Informasi
Kriptografi merupakan teknik untuk menyandikan pesan, yaitu merubah pesan asli (plaintext) menjadi bentuk yang tidak beraturan (chipertext). Sedangkan Steganografi merupakan teknik penyembunyian pesan. Steganografi memerlukan dua properti, yaitu pesan yang akan disisipkan dan media sebagai penampung pesan. Kriptografi dan steganografi sama-sama memiliki kekurangan, pada teknik kriptografi pesan asli dirubah kebentuk yang tidak beraturan, sehingga masih menimbulkan kecurigaan bagi yang melihatnya. Sedangkan pada teknik steganografi jika letak pesan pada media penampung dapat diungkap keberadaannya, maka informasi atau pesan tersebut akan langsung diketahui. Dengan menggabungkan kedua teknik tersebut dimaksudkan untuk menambah tingkat keamanan pada pesan atau informasi.
Pesan atau informasi telah menjadi sesuatu yang sangat penting sejak ribuan tahun yang lalu. Untuk melindungi pesan dari pihak yang tidak berkepentingan digunakan beberapa teknik atau metode untuk melindungi kerahasiaan pesan, diantaranya adalah teknik kriptografi dan teknik steganografi.
Kata kunci : Steganografi, kriptografi, LOKI97 1.
Berdasarkan permasalahan yang telah diteliti, maksud dari penulisan tugas akhir ini adalah untuk membangun aplikasi steganografi pada video menggunakan metode spread spectrum dan algoritma loki97 untuk keamanan data. Metode
user untuk meningkatkan keamanan data agar kerahasiaan data atau informasi tetap terjaga.
ABSTRAK
pengacakan pesan dalam menyembunyikan informasi. Algoritma LOKI97 termasuk dalam jenis algoritma simetris dan cipher block. Dengan demikian algoritma ini menggunakan kunci yang sama saat enkripsi dan dekripsi serta masukan dan keluarannya berupa blok dengan jumlah bit tertentu.
Number Generator sebagai bibit pembangkit
gambar ke domain frekuensi. Namun adapula yang tidak menggunakan transformasi koefisien pada media dan hanya menggunakan Pseudo Random
Spread Spectrum ini adalah mentransformasikan
frekuensi dari suatu gambar. Langkah yang pertama kali dilakukan dalam steganografi dengan metode
Spread Spectrum ini memanfaatkan domain
Berdasarkan Implementasi dan hasil pengujian maka dapat ditarik kesimpulan sebagai berikut. Penggabungan kriptografi dan steganografi pada penelitian ini menghasilkan aplikasi yang membantu
3. Integrity (Integritas)
2.4 Algoritma LOKI97 Algoritma LOKI97 termasuk dalam jenis
menggunakan transformasi koefisien pada media dan hanya menggunakan Pseudo Random Number
Generator sebagai bibit pembangkit pengacakan
pesan dalam menyembunyikan informasi, Metode
Spread Spectrum yang digunakan pada penelitan
tersebut mengalikan bit-bit pesan dengan
pseudorandom generator yang sebelumnya telah di sebar dengan scalar pengali.
algoritma simetris dan cipher block. Dengan demikian algoritma ini menggunakan kunci yang sama saat enkripsi dan dekripsi serta masukan dan keluarannya berupa blok dengan jumlah bit tertentu.
Cara atau langkah menyisipkan pesan rahasia kedalam cover-object pun berbeda-beda, seperti penelitian yang dilakukan pada tahun 2006 yang menggunakan transformasi pada media menggunakan perhitungan FFT (Fast Fourier
LOKI97 LOKI97 adalah algoritma yang
menggunakan ukuran blok data sebesar 128 bit dan menggunakan kunci yang dapat bervariasi yaitu 128,192 dan 256 bit. Algoritma LOKI97 dalam implementasinya menggunakan elemen-elemen sebagai berikut :
2.4.1 Feistel Network
Feistel Network adalah metode yang umum digunakan pada algoritma kriptografi block cipher. Bagian utama dari feistel network adalah fungsi f, yaitu fungsi pemetaan string input menjadi string output. Pada tiap iterasi, blok sumber merupakan input bagi fungsi f dan kemudian, keluaran dari fungsi f tersebut di XOR dengan blok tujuan, setelah itu kedua blok tersebut dipertukarkan. Algoritma LOKI97 menggunakan 16 iterasi
2.4.2 Data Computation
LOKI97 melakukan enkripsi data plaintext dengan ukuran blok 128 bit untuk menghasilkan ciphertext dengan ukuran 128 bit. Data computation adan membagi 128 bit plaintext menjadi dua-64 yaitu L dan R.
2.4.3 Penjadwalan Kunci
Transform) [12]. Namun adapula yang tidak
.
Menjamin konsistensi dan menjamin data tersebut sesuai dengan aslinya, sehingga upaya orang lain yang berusaha merubah data akan segera dapat diketahui.
2.3.1 Sejarah Steganografi
4. Legitimate Use (Penggunaan yang sah)
Menjamin kepastian bahwa sumberdaya tidak dapat digunakan oleh orang yang tidak berhak.
2.2 Video Digital
Video adalah dari suatu gambar bergerak. Video Digital pada dasarnya tersusun atas serangkaian frame. Rangkaian frame tersebut ditampilkan pada layar dengan kecepatan tertentu, bergantung pada laju frame yang diberikan (dalam frame/detik) jika laju frame cukup tinggi, mata manusia tidak dapat menangkap gambar per frame, melainkan menangkapnya sebagai rangkaian yang saling bersambung. Masing-masing frame merupakan gambar/citra (image) digital.
Suatu image digital dipresentasikan dengan sebuah matriks yang masing-masing elemennya mempresentasikan nilai intensitas. Jika I adalah matriks 2 dimensi, I (x,y) adalah nilai intensitas yang sesuai pada posisi baris x dan kolom y pada matriks tersebut. Titik-titik dimana image disampling disebut sebagai picture elements atau sering dikenal sebagai piksel. Karakteristik Video Digital ditentukan oleh resolusi (resolution) atau dimensi frame (frame dimension), kedalaman piksel (pixel depth), dan laju frame (frame rate). Karakteristik-karakteristik ini yang akan menentukan kualitas video dan jumlah bit yang dibutuhkan untuk menyimpan atau mentransmisikannya [2].
2.3 Steganografi
Steganografi berasal dari bahasa yunani, yaitu “steganos” yang artinya “tulisan tersembunyi”. Steganografi sudah dikenal oleh bangsa yunani sejak lama. Herodatus, seorang penguasa yunani, mengirimkan oesan rahasia menggunakan kepala budak atau prajurit sebagai media. Caranya, rambut dibotaki, lalu pesan rahasia ditulis pada kulit kepala budak. Setelah rambut budak tumbuh cukup banyak (yang berarti menutupi pesan rahasia), budak tersebut dikirim ketempat tujuan pesan untuk membawa oesan rahasia dikepalanya. Ditempat penerima kepala budak dibotaki kembali untuk membaca pesan yang tersembunyi dibalik rambutnya [1].
menggunakan pita lebar, noise-like sinyal. Karena sifatnya yang noise-like, spread spectrum sulit untuk terdeteksi, dipotong, atau ter-modulasi. Hal hal inilah yang menyebabkan spread spectrum digunakan untuk komunikasi militer selama bertahun-tahun
2.3.2 Metode Spread Spectrum
Metode Spread Spectrum pertama kali dikenalkan pada sekitar pertengahan tahun 1950.
Spread Spectrum adalah sebuah teknik
pentransmisian dengan menggunakan pseudo-noise
code, sebaga modulator bentuk gelombang untuk
menyebarkan energi sinyal dalam sebuah jalur komunikasi (bandwidth) yang lebih besar dari pada sinyal jalur komunikasi informasi. Oleh penerima, sinyal dikumpulkan kembali menggunakan replica
pseudo-noise code tersinkronisasi. Spread Spectrum
LOKI97 menggunakkan penjadwalan kunci berdasarkan pada feistel network, pengoperasiannya pada empat buah 64 bit data. Dengan menggunakan fungsi f yaitu f (A,B) sebagai penghitungan data untuk memberikan non-linear yang cukup dan dapat dilakukan. Penjadwalan kunci dapat diinisialisasi dengan ukuran yang bervariasi yaitu 128 bit, 192 bit dan 256 bit, berdasarkan ukuran dari kunci yang dapat dipakai yaitu pada 4 buah 64 bit data [K4|K3|K2|K1].
2.4.4 Fungsi f (A,B)
Fungsi f(A,B) non linear akan menerima dua buah 64 bit masukan nilai A dan B, memprosesnya dengan menggunakan dua buah S box, untuk menghasilkan keluaran 64 bit. Tiga buah permutasi digunakan untuk memastikan avalanche yang maximal pada fungsi tersebut untuk semua bit.
2.4.5 S-Box
Merupakan suatu table substitusi yang digunakan pada kebanyakan algoritma block cipher. S-box pertama kali digunakan pada Lucifer, kemudian DES dan setelah itu banyak algoritma yang menggunakan LOKI97 menggunakan dua buah S- box yang kesemuanya dibangun dengan menggunkan
permutasi bit 8x8 dan kunci.
2.5 Unified Modelling Language (UML)
Unified Modelling Language (UML) adalah
suatu alat untuk memvisualisasikan dan mendokumentasikan hasil analisa dan desain yang
Gambar 2.2 Activity Diagram berisi sintaks dalam memodelkan sistem secara3) Use case diagram
visual. UML mempunyai tiga kategori utama yaitu Diagram yang menggambarkan actor, use struktur diagram, behaviour diagram dan interaction
case dan relasinya sebagai suatu urutan tindakan
diagram. Dimana masing-masing kategori tersebut yang memberikan nilai terukur untuk aktor. memiliki diagram yang menjelaskan arsitektur
Sebuah use case digambarkan sebagai elips sistem dan saling terintegrasi [9]. horizontal dalam suatu diagram UML use case.
Use Case memiliki dua istilah, yaitu System use 1) Class diagram case; interaksi dengan sistem dan Business use Class diagram menggambarkan struktur statis case; interaksi bisnis dengan konsumen atau
dari kelas dalam sistem anda dan menggambarkan kejadian nyata. atribut, operasi dan hubungan antara kelas. Class
diagram membantu dalam memvisualisasikan
struktur kelas-kelas dari suatu sistem dan merupakan tipe diagram yang paling banyak dipakai.
Gambar 2.1 Use Case Diagram4) Sequence diagram Sequence diagram menjelaskan interaksi objek yang disusun berdasarkan urutan waktu.
Secara mudahnya sequence diagram adalah
Gambar 2.1 Class Diagram gambaran tahap demi tahap, termasuk kronologi2) Activity diagram
(urutan) perubahan secara logis yang Menggambarkan aktifitas-aktifitas, seharusnya dilakukan untuk menghasilkan objek, state, transisi state dan event. Dengan sesuatu sesuai dengan use case diagram kata lain kegiatan diagram alur kerja menggambarkan perilaku sistem untuk aktivitas
2.6 Teknologi Java
3. ISI PENELITIAN
3.1 Analisis Sistem
i-1
|K
d
] jumlah keseluruhannya 48 iterasi yang dibutuhkan untuk penjadwalan kunci.
3.1.2.1.2 Analisis Enkripsi
Dalam menggunakan enkripsi suatu blok, langkah yang pertama dilakukan adalah penghitungan data dengan membagi dua masukan blok ukuran 128 bit plaintext menjadi dua buah 64 bit data yaitu [L|R] terdiri dari L = L ; R = R.
Proses ini akan mengalami 16 kali iterasi pada feistel network. Setiap iterasi menggunakan operasi
XOR dan operasi + untuk nilai 64 bit data dengan keluaran dari fungsi kompleks non linear f (A,B) yang akan menghasilkan nilai avalanche yang maksimal dari semua masukan bit sebagai berikut :
R
i
= L
i-1
xor f (R
, SK
3i-2
|K
3i-1
) L
i
= R
i-1
3i-2
3i
Hasil dari proses enkripsi dari masukan 128 bit data plaintext menjadi keluaran 128 bit ciphertext adalah sebagai berikut : [R
16
|L
16 ] .
c
b
Java adalah sebuah teknologi yang diperkenalkan oleh Sun Microsystems pada pertengahan tahun 1990. Menurut definisi dari Sun, Java adalah nama untuk sekumpulan teknologi untuk membuat dan menjalankan perangkat lunak pada komputer stand alone ataupun pada lingkungan jaringan. Java berdiri di atas sebuah mesin
3.1.2.1 Analisis Algoritma LOKI97
interpreter yang diberi nama Java Virtual Machine
(JVM). JVM inilah yang akan membaca bytecode dalam file class dari suatu program sebagai representasi langsung program yang berisi bahasa mesin.
Oleh karena itu, bahasa Java disebut sebagai bahasa pemrograman yang portable karena dapat dijalankan pada berbagai sistem operasi, asalkan pada sistem operasi tersebut terdapat JVM. Platform Java terdiri dari kumpulan library, JVM, kelas-kelas
loader yang dipaket dalam sebuah lingkungan rutin
Java, dan sebuah compiler, debuger, dan perangkat lain yang dipaket dalam Java Development Kit (JDK) [11].
Analisis sistem merupakan suatu tahapan yang bertujuan untuk mengetahui dan mengamati apa saja yang terlibat dalam suatu sistem.
3.1.1. Analisisis Masalah
Dalam mengamankan sebuah informasi atau data rahasia, teknik atau metode yang sering digunakan adalah teknik kriptografi dan teknik steganografi, namun baik kriptografi maupun steganografi masing-masing memiliki suatu kekurangan. Penyandian data dengan teknik kriptografi menghasilkan suatu data yang tidak beraturan sehingga akan menimbulkan kecurigaan bagi pihak yang tidak berkepentingan, sedangkan penyembunyian data dengan teknik steganografi menjadi masalah ketika letak pesan yang ada pada media dapat diketahui, sehingga data atau informasi yang telah disisipkan dapat diungkap oleh pihak yang tidak berkentingan.
3.1.2 Analisis Algoritma
Analisis Algoritma digunakan untuk mengetahui alur proses dari algoritma yang digunakan untuk dapat diterapakan kedalam aplikasi yang akan dibangun. Pembangunan Aplikasi ini menggunakan Algoritma LOKI97 untuk proses enkripsi dan dekripsi sebagai keamanan terhadap informasi yang akan disisipkan. Sedangkan metode steganografi yang digunakan yaitu metode Spread
Spectrum untuk proses penyisipan dan ekstraksi
informasi. Tahapan-tahapan yang dilakukan pada setiap prosesnya yaitu sebagai berikut: Tahapan-tahapan proses pada aplikasi steganografi yang akan dibangun secara umum dapat dilihat pada gambar 3.1
Gambar 3.1 Gambaran umum aplikasiAlgoritma LOKI97 adalah algoritma Kriptografi yang menggunakan ukuran yang simetris dan menggunakan chiper block. Sehingga algoritma ini menggunakan kunci yang sama untuk proses enkripsi dan dekripsi. Pada algoritma LOKI97 terdapat dua proses yaitu proses penjadwalan kunci dan proses enkripsi.
|K
3.1.2.1.1 Analisis Penjadwalan Kunci
LOKI97 menggunakan penjadwalan kunci berdasarkan pada feistel network, pengoperasiannya pada empat buah 64 bit data. Dengan menggunakan fungsi f yaitu f (A,B) sebagai penghitungan data untuk memberikan non-linear yang cukup dan memastikan bahwa penghitungan dengan kunci dapat dilakukan.
Penjadwalan kunci diinisialisasi dengan ukuran 256 bit, berdasarkan ukuran dari kunci yang dapat dipakai yaitu pada 4 buah 64 bit data [K4 |K3 |K2 |K1 ].
Dengan 256 bit kunci [K
a
|K
b
| K
c
|K
d
], [K4 |K3 |K2 |K1 ] = [K
a
- SK
- SK
- SK
- SK
3i-1
Hasil akhir “01110100 01100101 01110011
01110100 ” merupakan segmen pesan yang sama ketika disembunyikan pada proses embedding.
Hasil tersebut kemudian diubah kebentuk karakter akan menjadi menjadi bentuk semula.
3.1.3 Analisis Kebutuhan non-Fungsional
Spread Spectrum
Sehingga menghasilkan plainteks awal sebelum proses enkripsi, yaitu : [R |L ]
3i-2
3i
i
= L
i
) R
, SK
3i-
i
xor f (L
i
= R
i
L
] Setelah membagi ciphertext menjadi dua maka melakukan proses kebalikan dari proses enkripsi sebanyak 16 kali iterasi. Maka diperoleh hasil deskripsi sebesar 128 bit plaintext, nilainya yaitu :
16
|L
16
Proses dekripsi menggunakan algoritma LOKI97 merupakan kebalikan dari proses enkripsi. Untuk proses deskripsi yaitu dengan membagi ciphertext dengan 2 buah 64 bit data yaitu: [R
Proses berikutnya adalah de-spreading yaitu dengan membagi empat hasil demodulasi, yang berguna untuk menyusutkan hasil demodulasi menjadi isi pesan yang sebenarnya.
- SK
- SK
3.1.2.2 Analisis Metode
scalar pengalinya empat, akan menghasilkan segmen baru.
3.1.3.1 Analisis Pengguna
Tidak diperlukan pelatihan khusus.
Dapat mengoperasika n komputer dan memahami konsep steganografi dan kriptografi.
Penerima Dapat melakukan operasi dekripsi pesan dan ekstrak pesan video.
Tidak diperlukan pelatihan khusus.
Tipe Pengguna Hak Akses Tingkat Keterampilan Jenis pelatiha n Pengirim Dapat melakukan operasi enkripsi pesan dan penyisipan pesan kedalam video Dapat mengoperasika n komputer dan memahami konsep steganografi dan kriptografi.
2. Berdasarkan hasil kuesioner, aplikasi ini memenuhi kriteria-kriteria kriptografi dan steganografi, sehingga tujuan untuk meningkatkan keamanan data agar dapat menjaga kerahasian data telah terpenuhi.
Mayoritas responden menyetujui aplikasi memudahkan user dalam menyandikan dan menyembunyikan data atau informasi rahasia kedalam video.
Kesimpulan yang didapat berdasarkan hasil analisis, perancangan, implementasi dan pengujian sistem yang dilakukan sebagai berikut : 1.
4.1 Kesimpulan
Tabel 3.1 Kebutuhan Pengguna Aplikasi 4. PENUTUPPengguna yang akan menggunakan aplikasi steganografi ini terdiri dari pengirim dan penerima dengan kebutuhan keterampilan seperti pada tabel 3.1.
Analisis kebutuhan nonfungsional adalah sebuah langkah dimana seorang pembangun aplikasi menganalisis sumber daya yang dibutuhkan untuk menggunakan aplikasi yang akan dibangun.
Langkah selanjutnya adalah pembangkitan pseudonoise dengan bibit pembangkitan yang ditentukan berdasarkan kunci masukan
Metode Spread Spectrum yang digunakan pada penelitian ini tidak menggunakan fungsi transformasi media. Pesan disisipkan dengan cara disebar dengan scalar pengali kemudian di lakukan pengacakan pesan dengan menggunakan bilangan acak pseudorandom generator sebagai kunci. Proses dari metode ini adalah mengacak posisi bit pesan dan bit file penampung dengan menggunakan rumus
Linear Congruental Linier dan fungsi XOR
(Exclusive OR) kemudian disisipkan pada bit akhir piksel frame.
3.1.2.2.1 Analisis Proses Penyisipan
Sebelum dilakukan proses penyebaran (spreading), proses yang dilakukan adalah mengubah pesan kebentuk heksadesimal kemudian ke bentuk biner.
Pada proses ekstraksi prosesnya adalah kebalikan dari proses penyisipan. masukkan kata kunci seperti pada waktu proses penyisipan. selanjutnya pada body gambar dilakukan proses penyaringan agar mendapatkan bit-bit hasil modulasi setelah semua bit-bit hasil modulasi diperoleh, kemudian dilakukan proses demodulasi dengan pseudonoise signal dari kata kunci yang sama pada proses modulasi agar memperoleh bit-bit yang berkorelasi.
3.1.2.2.1 Analisis Proses Ekstraksi
Hasil dari proses modulasi inilah yang akan disisipkan ke bit-bit gambar.
Untuk mendapatkan hasil modulasi, segmen pesan akan dimodulasi dengan pseudonoise signal menggunakan fungsi XOR (Exclusive OR).
01001010 00000101 00001000 ”.
Sebagai contoh dilakukan lima kali penyebaran, dan hasilnya adalah ”44 83 74 5 8” jika diubah dalam b entuk biner menjadi ”00101100 01010011
Setelah mendapatkan nilai dari kata kunci (101) kemudian nilai tersebut digunakan sebagai bibit awal pembangkitan bilangan acak. Perhitungan pembangkitan bilangan acak sesuai rumus pembangkitan bilangan acak LCG (Linear Congruential Generator) .
Kemudian biner pesan disebar dengan besaran
Daftar Pustaka [1] Munir, Rinaldi. 2006. Kriptografi.
Informatika, Bandung. [2] Izza Anshory, Indah Sulistiyowati. Simulasi
Penerapan MPEG-4 Untuk Pengiriman Video Melalui Jaringan Wireless. Universitas Muhamadiyah Sidoarjo, Sidoarjo.
[3] A.A. Ngurah Pradnya Adhika. Enkripsi Dan Dekripsi Audio Format AMR Dengan Algoritma Kriptografi LOKI97. Universitas Udayana, Denpasar.
[4] M.A. Ineke Pakereng, Yos Richard Beeh, Sonny Endrawan. 2010. Perbandingan
Steganografi Metode Spread Spectrum Dan Least Significant Bit (LSB) Antara Proses
Waktu Dan Ukuran File Gambar. Universitas Kristen Duta Wacana, Yogyakarta. [5] Aries Pratiarso, Mike Yuliana, Hadi, M. Zen Samsono Hadi, Fatchul Bahri H., Brahim W.
2012. Analisa PSNR Pada Teknik Steganografi Menggunakan Spread Spectrum. Politeknik Elektronika Negeri Surabaya, Surabaya. [6] Sri Hartati Monalisa. 2014. Steganografi Pada
Citra Untuk Pengamanan Data Menggunakan Metode Spread Spectrum. STMIK Budidarma, Medan.
[7] Asep Budiman. Aplikasi Steganografi Pada Video Dengan Metode Least Significant Bit (LSB). Universitas Komputer Indonesia, Bandung.
[8] Paryati. 2008. Keamanan Sistem Informasi.
UPN, Yogyakarta. [9] Haviluddin. 2011. Memahami Penggunaan UML (Unified Modelling Language).
Universitas Mulawarman, Samarinda. [10] Mahmuddin Yunus, Agus Harjoko. 2014.
Penyembunyian Data Pada File Video Menggunakan Metode LSB dan DCT. UGM, Yogyakarta.
[11] Farrell, Joyce. 2012. Java Programming.
Course Technology, United State of America. [12] Riko Arlando Saragih. 2006. Metode Parity
Coding Versus Metode Spread Spectrum Pada Audio Steganography. Universitas Kristen Maranatha, Bandung.
[13] Dinny Devi Triana. Skala Pengukuran sebagai Alat Evaluasi dalam Menilai Tari Karya Mahasiswa. Universitas Negeri Jakarta. Jakarta
1
STEGANOGRAPHY APPLICATION DEVELOPMENT ON VIDEO
USING SPREAD SPECTRUM METHODS AND
LOKI97 ALGORITHM FOR DATA SECURITY
Steven A. Barande
1 Teknik Informatika
- – Universitas Komputer Indonesia
Jalan Dipatiukur 112-114 Bandung
E-mail : wildpb_13@yahoo.co.id
Cryptography is a technique for encrypting messages, namely changing the original message into irregular shapes. While Steganography is concealment techniques message. Steganography requires two properties, that is the message that will be inserted and the media as a container message. Cryptography and steganography both have shortcomings, the cryptographic techniques changed the original message to forms of irregular, so it is still arousing suspicion to the viewer. While the technique of steganography if the location of the message in the media reservoir can be revealed its existence, then this information will be known. Based on the problems that have been studied, the purpose of this thesis is to build on the video steganography applications using spread spectrum and loki97 algorithms for data security. Spread Spectrum method takes advantage of the frequency domain of an image. Step first performed in Spread Spectrum steganography method is to transform the
1. Confidentiality
Guaranteeing that resources can not be used by unauthorized people.
4. Legitimate Use
Ensure consistency and ensure the data is in accordance with the original, so that the efforts of others who try to change the data will soon be known.
3. Integrity
2. Availability Ensure the legitimate user to always be able to access information and resources are authorized. To ensure that people who are entitled to access information that has become due.
Information on the computer system confidential, accessible only by authorized parties, the integrity and consistency of data in the system is maintained. So that the efforts of people who want to steal such information would be useless.
Information security system has four fundamental objectives :
image into the frequency domain. But those that do
2. THEORETICAL BASIS 2.1. Information System Security
ABSTRACT
Messages or information has to be something very important since thousands of years ago. To protect messages from unauthorized parties to use some of the techniques or methods to protect the confidentiality of messages, such as cryptographic techniques and steganography techniques.
INTRODUCTION
Keywords: Steganography, cryptography, LOKI97 1.
not use the transformation coefficients in the media and only use Pseudo Random Number Generator as plant seeds randomization message in concealing information. LOKI97 algorithms including the type of symmetric algorithm and block cipher. Thus these algorithms use the same key when the encryption and decryption as well as inputs and outputs in the form of a block with a certain number of bits. Based on the implementation and results of the testing it can be concluded as follows. Merger cryptography and steganography in this study resulted in an application that helps users to increase data security so that confidential data or information is maintained.
Cryptography is a technique for encrypting messages, namely changing the original message (plaintext) into irregular shapes (ciphertext). While Steganography is concealment techniques message. Steganography requires two properties, that is the message that will be inserted and the media as a container message. Cryptography and steganography both have shortcomings, the cryptographic techniques changed the original message to forms of irregular, so it is still arousing suspicion to the viewer. While the technique of steganography if the location of the message in the media reservoir can be revealed its existence, then the information or the message will be immediately known. By combining these two techniques intended to increase the security level of the message or information.
2.2 Digital Video
Video is the technology of sending electronic signals of a moving image. Digital video is basically composed of a series of frames. The series of frames are displayed on the screen at a certain speed, depending on the given frame rate (in frames / second) if the frame rate is high enough, the human eye can not capture images per frame, but caught as a series of mutually connected. Each frame is a picture / image (image) digitally.
LOKI97 perform data encryption plaintext with a block size of 128 bits to generate ciphetext with a size of 128 bits . Data computing will divide the 128 -bit plaintext into two - 64 is L and R.
The Unified Modelling Language (UML) is a tool for visualizing and documenting the results of the analysis and design that contains syntax in visual system as a model. UML has three main categories namely structure diagrams, behaviour diagrams and interaction diagrams. Where each of these categories has a diagram that describes the system architecture and integrated [9].
2.5 Unified Modelling Language (UML)
It is a substitution table used on most block cipher algorithm. S-box was first used in Lucifer, DES and then after that many algorithms that use the LOKI97 using two pieces of S-box that was built with either 8 x 8 bit permutation and key.
2.4.4 S-Box
Function f (A, B) non linear will receive two 64 bit input values of A and B, process them by using two S box, to produce output of 64 bits. Three permutations are used to ensure the maximal avalanche on the functionality for all the bits.
2.4.3 F function (A,B)
LOKI97 use their key scheduling based on feistel network, operates on four 64 bit data. By using the function f is f (A, B) as the calculation data to give a fairly non-linear and ensure that the calculation can be done with a key. Key scheduling can be initialized to the size vary i.e. 128 bit, 192 bit and 256 bit, based on the size of the keys that can be used in 4 64 bit data [K4 40 | K3 | K2 | K1].
2.4.2 Key Schedule
XOR function f with the destination block, after which both the interchangeable blocks. LOKI97 algorithm uses 16 iterationsData Computation
A digital image is presented with a matrix, each element present intensity value. If I is a two- dimensional matrix, I (x, y) is the intensity value corresponding to the line position x and y columns in the matrix. The points where the image sampling is referred to as picture elements or commonly known as pixels. Digital Video characteristics determined by the resolution (resolution) or the dimensions of the frame (frame dimension), the depth of pixels (pixel depth), and the frame rate (frame rate). These characteristics will determine the quality of the video and the number of bits required to store or transmit it [2].
Feistel Network is a common method used in cryptographic algorithms block cipher. The main part of the feistel network is a function of f, i.e. the function mapping input string becomes the string output. At each iteration, the input block is the source for the function f, and then, the output of the
2.4.1 Feistel Network
LOKI97 algorithms including the type of symmetric algorithm and block cipher. Thus these algorithms use the same key when the encryption and decryption as well as inputs and outputs in the form of a block with a certain number of bits. LOKI97 LOKI97 is an algorithm that uses data block size of 128 bits and using a key that can vary ie 128.192 and 256 bits. LOKI97 the algorithm implementation using the following elements:
2.4 LOKI97 Algorithms
2.3 Steganography
How to insert a secret message or steps into a cover-object also varies, as research conducted in 2006 which uses the transformation of the media using FFT computation (Fast Fourier Transform) [12]. But those that do not use the transformation coefficients in the media and only use Pseudo Random Number. Spread Spectrum method used in such research multiplying the message bits by the pseudorandom generator that had previously been in the scatterplot with scalar multiplier.
Spread Spectrum method was first introduced in mid 1950. Spread Spectrum is a transmission technique using pseudo-noise code, sebaga modulator waveform to spread the signal energy in a communication path (bandwidth) that is greater than the signal communication path information. By the receiver, the signal is recovered using a pseudo- noise code replica synchronized. Spread Spectrum use wideband, noise-like signal. Because it is noise- like, spread spectrum is difficult to be detected, cut, or pitch-modulation. It this is what causes the spread spectrum used for military communications for years.
2.3.2 Spread Spectrum Method
Steganography comes from the Greek, namely "Steganos" which means "hidden writing". Steganography is already known by the Greeks for a long time. Herodatus, a Greek ruler, sent a secret Oesan using slave or a soldier's head as a medium. How, hair Dibotaki, then a secret message written on the scalp of slaves. After the slave hair grows quite a lot (which means covering a secret message), the slave sent a message to bring the place of destination secret Oesan head. Place Dibotaki slave receiver head back to read messages hidden behind her hair [1].
2.3.1 History of Steganography
1)
System use case; interaction with the system and
Class diagram
Class diagram describes the static structure of the Business use case; business interaction with class in your system and describes the attributes, consumers or real events. operations and relationships between classes. Class diagram helps in visualizing the structure of the classes of a system and is a type of diagram that is most widely used.
Image 2.1 Use Case Diagram 4) Sequence diagram
Sequence diagram describes the interaction of objects that are arranged based on the time sequence. In easy a sequence diagram is a picture gradually, including chronology (sequence) changes are logically supposed to do to produce
Image 2.1 Class Diagram
something in accordance with use case diagrams
2.6 2)
Java Technology Activity diagram
Java is a technology introduced by Sun Describe the activities, object, state, transition
Microsystems in the mid-1990s. According to the state and event. In other words the activity definition of Sun, Java is the name for a set of workflow diagram illustrating the behavior of the technologies for creating and running the software system for the activity of on a computer or on a stand alone network environment. Java stands above a machine interpreter named Java Virtual Machine (JVM). JVM bytecode will read this in the class files of a program as a direct representation of a program that contains the machine language. Therefore, the Java language is referred to as a portable programming language because it can run on many different operating systems, as long as the operating system there is a JVM. The Java platform consists of a set of libraries, JVM, the class loader that is packaged in a regular Java environments, and a compiler, debuger, and other devices that are packaged in the Java Development Kit (JDK) [11].
3. CONTENTS OF RESEARCH
3.1 System Analysis
System Analysis ia a step whom purposefully was did to know. Analysis of the system is one which aims to identify and observe what is involved in a system . Discussion that exist on the analysis of
Image 2.2 Activity Diagram