dengan n adalah banyaknya bilangan kunci privat, i adalah indeks, S adalah target bilangan ciphertext setelah ditransformasi dengan rumusan dekripsi, w adalah
bilangan pada deretan kunci privat, b adalah plaintext dalam bentuk biner.
Pada contoh diatas, nilai untuk n adalah 2, S = {6,8,2}, dan w = {2,6}. Selanjutnya, untuk masing-masing S, dilakukan proses dengan algoritma 8.1,
menghasilkan S = {61 0, 81 1, 20 1}. Sehingga diperoleh nilai b yang merupakan biner plaintext yaitu 1 0 1 1 0 1. Selanjutnya nilai b disusun dimulai
dari indeks pertama sampai ke n. Maka nilai biner plaintext menjadi 0 1 1 1 1 0.
Deretan super-increasing adalah sebuah urutan bilangan real positif S
1
, S
2
, ...
jika setiap elemen dari urutan lebih besar dari jumlah dari semua elemen sebelumnya dalam urutan [17].
Dapat diformulasikan, untuk 1 ≤k ≤ n dan 1 ≤i ≤ n,
� �
� �−1
�=1
�
�
dengan keterangan:
k dan i : indeks pada deretan super-increasing a
: bilangan dalam deretan super-increasing
2.2 Algoritma Euclidean
Bentuk pertama algoritma Euclidean berasal dari Cina pada dinasti Han, antara tahun 200 SM dan 200 M. Algoritma ini digunakan untuk menyederhanakan
pecahan dengan membagikan pembilang dan penyebut dengan faktor persekutuan terbesarnya, dan juga untuk mencari penyelesaian bilangan bulat dari persamaan
linear [16].
Universitas Sumatera Utara
Algoritma Euclidean adalah suatu algoritma untuk menentukan faktor persekutuan terbesar dari dua bilangan bulat [3]. Algoritma ini menghasilkan
suatu nilai yang dapat membagi nilai a dan b, berupa integer tanpa menghasilkan sisa. Dua buah bilangan disebut relatif prima apabila nilai faktor persekutuan
terbesar kedua bilangan itu sama dengan satu.
Berikut ini adalah pseudocode untuk Algoritma Euclidean yang dapat menghitung faktor persekutuan terbesar dari dua buah bilangan bulat.
Algoritma 2.2 : Algoritma Euclidean
function gcdint m, int n{ r = m mod n;
if r=0 return n; else return gcdn,r;
}
Misalkan m = 11 dan n=7, maka langkah-langkah atau perhitungan yang dilakukan adalah sebagai berikut.
1. Dihitung nilai r, yaitu m mod n, adalah 11 mod 7 = 4. Karena r tidak sama
dengan nol, maka fungsi gcd dipanggil kembali dengan parameter n,r = gcd7,4. 2.
Dihitung nilai r, yaitu 7 mod 4 = 3. Karena r tidak sama dengan nol, maka fungsi gcd dipanggil kembali dengan parameter n,r = gcd4,3.
3. Dihitung nilai r, yaitu 4 mod 3 = 1. Karena r tidak sama dengan nol, maka fungsi
gcd dipanggil kembali dengan parameter n,r = gcd3,1. 4.
Dihitung nilai r, yaitu 3 mod 1 = 0. Karena r sama dengan nol, maka akan menghasilkan nilai n yaitu 1. Karena gcd11,7 sama dengan satu, maka kedua
bilangan ini adalah relatif prima.
Algoritma Euclidean sangat efisien, bahkan pada deretan angka yang panjang dan sering digunakan pada kriptografi kunci publik. Jumlah iterasi hampir
sama dengan jumlah inputan [11].
Universitas Sumatera Utara
2.3 Steganografi
Teknik yang digunakan pada steganografi meliputi banyak sekali metode komunikasi untuk menyembunyikan suatu pesan yang bersifat rahasia dapat
berupa teks, gambar, atau audio. Sama halnya dengan kriptografi, steganografi berfungsi untuk meningkatkan keamanan informasi. Tetapi steganografi memiliki
suatu kelebihan dibandingkan dengan kriptografi, yaitu keberadaan pesan tidak diketahui oleh pihak lain karena pesan disembunyikan pada sebuah media.
2.3.1 Sejarah Steganografi
Penemu kata steganografi adalah Trithemius, pengarang terbitan awal kriptografi: Polygraphia dan Steganographia. Istilah teknisnya berasal dari bahasa Yunani
yaitu kata steganos yang berarti tersembunyi dan graphia yang artinya tulisan. Steganografi adalah seni komunikasi tersembunyi. Keberadaan pesan adalah
rahasia. Selain tinta tidak kelihatan, contoh steganografi yang paling sering adalah cerita kuno Herodotus [192], yang memberitahukan seorang budak telah dikirim
oleh pemiliknya, Histiaeus, ke kota Ionian Miletus dengan sebuah pesan rahasia yang ditato dikulit kepalanya. Setelah ditato, budak tersebut menumbuhkan
kembali rambutnya untuk menyembunyikan pesan. Kemudian budak tersebut dirimkan ke Miletus dan setelah sampai, rambut kepalanya dicukur untuk
menampakkan pesan kepada bupati kota yaitu Aristagoras. Pesannya berisi dorongan agar Aristagoras memulai pemberontakan melawan raja Persia [4].
Bangsa Cina menggunakan steganografi selama masa dinasti Yuan untuk pemberontakan ketika Cina diperintah oleh bangsa Mongolia. Pemimpin pada saat
itu merasa tidak senang dengan pengajuan aturan asing, yang kemudian menciptakan suatu metode yang berhubungan dengan pemberontakan tanpa
diketahui. Pemimpin pemberontakan yang mengetahui bahwa festival bulan akan
Universitas Sumatera Utara
segera dilaksanakan, memerintahkan untuk membuat kue khusus yang disebut kue bulan. Didalam masing-masing kue tersebut terdapat sebuah pesan yang berisi
skema penyerangan. Pada malam festival bulan, kue tersebut disebarkan dan para pemberontak dengan sukses menyerang pemerintahan [13].
Steganografi juga digunakan pada perang dunia pertama. Salah satu metodenya disebut dengan istilah Turning Grille, yang berbentuk seperti terali
biasa, selembar kertas karton persegi yang dibagi menjadi sel-sel dengan beberapa sel menjorok keluar. Untuk menggunakan Turning Grille, sipembuat pesan harus
menuliskan huruf-huruf pada barisan pertama pesan dan kemudian merotasi terali tersebut 90 derajat dan menuliskan barisan berikutnya sampai barisan terakhir.
Bangsa Jerman menyediakan terali yang berbeda untuk pasukannya yang dapat digunakan pada pesan yang memiliki panjang berbeda. Bangsa Perancis dapat
menemukan serangan untuk sistem ini dan terali hanya bertahan selama empat bulan. Pemakaian lain juga ditemukan ketika seorang wanita yang dicurigai
bekerja untuk bangsa Jerman. Pada tapak sepatu wanita itu ditemukan selembar kertas kosong, dan setelah diketahui terdapat pesan rahasia yang ditulis dengan
tinta yang tidak tampak [8].
2.3.2 Kategori Steganografi
Pada semua metode steganografi, suatu cara dilakukan untuk menyembunyikan pesan; secara umum teknik tersebut dapat dibedakan dan dianalisa agar diketahui
apa yang terjadi selama proses berlangsung. Menurut [8], terdapat enam kategori pada steganografi yaitu:
1. Teknik sistem substitusi. Teknik ini menggantikan tempat dari bit yang
berlebihan pada cover object dengan bit pesan rahasia. 2.
Teknik transformasi domain. Contohnya adalah pengiriman dan penerimaan citra berformat JPEG melalui internet. JPEG merupakan citra yang terkompresi.
Selama proses kompresi, citra JPEG akan membuat suatu perkiraan agar
Universitas Sumatera Utara
ukurannya semakin kecil, perubahan dan perkiraan itu adalah ruang transformasi dan dapat digunakan untuk menyembunyikan informasi.
3. Teknik penyebaran spektrum. Teknik ini terbagi atas dua jenis yaitu direct
sequence dan frequency hopping. 4.
Teknik metode statistik. Teknik ini menyisipkan satu bit informasi hanya pada sebuah digital carier hingga menghasilkan suatu perubahan statistik walaupun
perubahan tersebut kecil. Teknik ini didasarkan pada kemampuan penerima yang dibedakan menjadi cover object yang dapat dimodifikasi dan yang tidak dapat
dimodifikasi. 5.
Teknik distorsi. Metode ini menghasilkan perubahan pada cover object untuk menyembunyikan informasi. Pesan rahasia dapat terungkap ketika algoritma
membandingkan adanya perubahan, antara cover object dengan aslinya. 6.
Metode cover generation. Metode ini merupkan metode yang paling unik, karena menghasilkan suatu cover object sebagai tujuan utama penyembunyian informasi.
Metode steganografi Least Significant Bit termasuk pada kategori teknik sistem substitusi.
2.3.3 Penggunaan Steganografi
Terdapat banyak alasan mengapa dibutuhkan komunikasi secara rahasia. Contohnya adalah ketika dua orang ingin menyembunyikan hubungan mereka.
Atau dalam bidang politik dalam kasus ketika suatu organisasi ingin berkomunikasia antar anggotanya atau dengan organisasi yang dilarang diluar
negara mereka. Dapat pula ditemukan pada tindak kriminal, seperti organisasi teroris. Steganografi yang berhasil tidak dapat dideteksi, maka kebanyakan
aplikasinya tidak disebarluaskan kepada publik. Berikut adalah dua penggunaan steganografi menurut [4].
1. Steganografi untuk pemberontak.
Banyak negara yang tidak menyetujui pemberontakan. Terdapat tiga cara yang digunakan oleh para pemberontak untuk menyembunyikan komunikasi mereka,
Universitas Sumatera Utara
antara lain dengan teknik enkripsi, pesan tanpa nama, dan steganografi. Enkripsi dapat menjaga keamanan komunikasi para pemberontak dan jika kunci yang
digunakan cukup besar, maka kemungkinan teknik dekripsi dapat ditiadakan. Namun disayangkan, ketika dua orang sedang bertukar pesan yang telah
disandikan menunjukan bahwa mereka memiliki sesuatu yang disembuyikan. Musuh mungkin dapat menangkap mereka dan mendapatkan kunci dekripsi
dengan menggunakan siksaan. Cara berikutnya, yaitu pengiriman pesan tanpa nama, memungkinkan dua orang untuk berkomunikasi tanpa diketahui. Akan
tetapi musuh dapat memantau proses pengiriman. Karena alamat IP pengirim tanpa nama diketahui, musuh dapat memutus semua komunikasi pada alamat
tersebut. Hal ini mungkin terjadi karena pemerintah memiliki kontrol yang penuh atas jaringan komunikasi nasional. Steganografi merupakan cara teraman bagi
para pemberontak untuk berkomunikasi karena keberadaannya yang sulit untuk diketahui.
2. Steganografi pada tindak kriminal
Pada era demokrasi, negara memiliki hak untuk memantau para penduduknya berdasarkan hukum nasional. Contohnya di Amerika, penyadapan telepon
dijinkan dengan alasan perintah oleh pemerintah pusat. Selama masa itu setiap orang berada dibawah pengwasan. Badan keamanan seperti FBI, biasanya
menyembunyikan segala bentuk operasi pengawasan. Teknik enkripsi dapat digunakan untuk menjamin kerahasiaan komunikasi bagi anggota organisasi
kriminal. Namun FBI dapat mengindentifikasi penerima pesan terenkripsi tersebut dan para konspirator. Pengirim pesan tanpa nama juga dapat membantu
komunikasi antar anggota komunikasi. Penggunaan cara ini tidak termasuk pelanggaran dan FBI tidak memiliki wewenang untuk meniadakan akses surat-
menyurat. Namun badan peleksana undang-undang menuntut akses terhadap informasi yang berasal dari pengirim tanpa nama. Oleh karena itu, steganografi
dianggap sebagai alternatif untuk menggantikan cara berkomunikasi secara rahasia lainnya. Salah satu kelemahan steganografi adalah kedua pihak yang
berkomunikasi harus mempunyai program steganografi di komputer mereka.
2.3.4 Metode Least Significant Bit
Universitas Sumatera Utara
Salah satu sistem steganografi substitusi adalah Least Significant Bit LSB. LSB bekerja sebagai berikut: di dalam coverdigital file gambar, audio, atau video,
terdapat banyak pixel; bit terakhir pada tiap pixel merupakan bit yang digunakan menyembunyikan pesan rahasia, dengan cara menggantikan tempat bit terakhir
tersebut dengan pesan rahasia [8].
Contoh steganografi memakai metode LSB adalah sebagai berikut. Pesan rahasia yang akan kita sisipkan adalah 1100. Bit file sampul yang akan menjadi
media penyembunyi pesan adalah 11001100
11011011 11110001
11110101 maka hasil steganonya adalah
11001101 11011011
11110000 11110100.
2.4 Citra Bitmap