Implementasi Pengenkripsian Dan Penyembunyian Data Menggunakan Tiny Encryption Algorithm Dan End Of File

  IMPLEMENTASI PENGENKRIPSIAN DAN PENYEMBUNYIAN DATA MENGGUNAKAN TINY ENCRYPTION ALGORITHM DAN END OF FILE SKRIPSI MUHAMMAD ALFIAN 091401001

PROGRAM STUDI S-1 ILMU KOMPUTER FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI UNIVERSITAS SUMATERA UTARA MEDAN 2013

  

IMPLEMENTASI PENGENKRIPSIAN DAN PENYEMBUNYIAN DATA

MENGGUNAKAN TINY ENCRYPTION ALGORITHM DAN END OF FILE

SKRIPSI

  Diajukan untuk melengkapi tugas dan memenuhi syarat mencapai gelar Sarjana Komputer

  

MUHAMMAD ALFIAN

091401001

PROGRAM STUDI S-1 ILMU KOMPUTER

FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI

  

UNIVERSITAS SUMATERA UTARA

MEDAN

2013

  PERSETUJUAN

  Judul : IMPLEMENTASI PENGENKRIPSIAN DAN PENYEMBUNYIAN DATA MENGGUNAKAN

  TINY ENCRYPTION ALGORITHM DAN END OF FILE

  Kategori : SKRIPSI Nama : MUHAMMAD ALFIAN Nomor Induk Mahasiswa : 091401001 Program Studi : SARJANA (S1) ILMU KOMPUTER Departemen : ILMU KOMPUTER Fakultas : ILMU KOMPUTER DAN TEKNOLOGI

  INFORMASI (FASILKOM-TI) Diluluskan di Medan, 13 Juni 2013

  Komisi Pembimbing : Pembimbing 2 Pembimbing 1 Dian Rachmawati,S.Si,M.Kom Prof. Dr. Iryanto, M.Si NIP. 198307232009122004 NIP. 194604041971071001 Diketahui/Disetujui oleh Program Studi S1 Ilmu Komputer Ketua, Dr. Poltak Sihombing, M.Kom NIP.196203171991021001

  

PERNYATAAN

  IMPLEMENTASI PENGENKRIPSIAN DAN PENYEMBUNYIAN DATA MENGGUNAKAN TINY ENCRYPTION ALGORITHM DAN END OF FILE SKRIPSI Saya menyatakan bahwa skripsi ini adalah hasil karya saya sendiri, kecuali beberapa kutipan dan ringkasan yang masing-masing disebutkan sumbernya.

  Medan, Juni 2013 Muhammad Alfian 091401001

  PENGHARGAAN

  Puji dan syukur penulis ucapkan kepada Allah SWT atas limpahan rahmat, rezeki dan karunia-Nya sehingga penulis dapat menyelesaikan skripsi ini sebagai syarat untuk memperoleh gelar Sarjana Komputer, Program Studi Ilmu Komputer Fakultas Ilmu Komputer dan Teknologi Informasi Universitas Sumatera Utara. Shalawat dan salam kepada Rasulullah Muhammad SAW.

  Pada pengerjaan skripsi dengan judul "IMPLEMENTASI PENGENKRIPSIAN DAN PENYEMBUNYIAN DATA MENGGUNAKAN

  

TINY ENCRYPTION ALGORITHM DAN END OF FILE", penulis menyadari

  bahwa banyak memperoleh bantuan dari berbagai pihak yang turut membantu dan memotivasi dalam pengerjaannya. Dalam kesempatan ini, penulis mengucapkan terima kasih kepada:

  1. Bapak Prof. Dr. Iryanto, M.Si dan Ibu Dian Rachmawati,S.Si,M.Kom selaku dosen pembimbing yang telah memberikan arahan dan motivasi kepada penulis dalam pengerjaan skripsi ini.

  2. Ibu Maya Silvi Lydia, Bsc, M.Sc dan Ibu Dian Wirdasari S.Si, M.Kom sebagai dosen penguji yang telah memberikan saran dan kritik kepada penulis dalam penyempurnaan skripsi ini.

  3. Bapak Dr. Poltak Sihombing, M.Kom selaku Ketua Program Studi Ilmu Komputer.

  4. Sekretaris Program Studi Ilmu Komputer Ibu Maya Silvi Lydia, B.Sc, M.Sc, Dekan dan Pembantu Dekan Fakultas Ilmu Komputer dan Teknologi Informasi Universitas Sumatera Utara, semua dosen pada Program Studi S1 Ilmu Komputer FASILKOM-TI USU dan semua pegawai di Program Studi S1 Ilmu Komputer USU.

  5. Ayahanda Chairus Saleh dan Ibunda Rosdewi yang telah memberikan do’a, dukungan, perhatian serta kasih sayang yang tulus serta pengorbanan yang tidak ternilai harganya.

  6. Kakak penulis Khairunnisa serta keluarga besar penulis.

  7. Teman-teman seperjuangan mahasiswa S1-Ilmu Komputer stambuk 2009 yang telah memberikan bantuan, motivasi dan perhatiannya.

  8. Semua pihak yang terlibat langsung ataupun tidak langsung yang tidak dapat penulis ucapkan satu per satu yang telah membantu penyelesaian skripsi ini.

  Penulis menyadari bahwa skripsi ini masih jauh dari kesempurnaan, oleh karena itu penulis menerima kritik dan saran yang bersifat membangun demi kesempurnaan skripsi ini. Sehingga dapat bermanfaat bagi kita semuanya.

  Medan, April 2013 (Muhammad Alfian)

  

ABSTRAK

  Keamanan dan kerahasiaan data merupakan salah satu aspek penting dari suatu sistem informasi. Informasi yang disalahgunakan dapat berakibat kerugian yang sangat besar pada kasus-kasus besar seperti informasi penting rahasia perusahaan, data nasabah bank dan lain sebagainya. Solusi dalam pengamanan informasi salah satunya dapat digunakan dengan kriptografi. Algoritma kriptografi yang digunakan pada penelitian ini adalah tiny encryption algorithm. Serangan pengamanan data memakai kriptogafi selalu bisa dapat terjadi, dengan pemikiran ini penulis menambahkan teknik pengamanan dengan melakukan penyembunyian data dengan media gambar sebagai penampung, istilah ini disebut dengan steganografi. Steganografi yang digunakan pada penelitian ini adalah end of file. Teknik ini melakukan proses penyembunyian data yang terletak pada akhir citra, sehingga tidak mempengaruhi kualitas citra penampung. Pada penelitian ini, sistem yang dibangun menggunakan microsoft visual studio 2010 C# . Sistem ini dapat berfungsi dengan baik, namun memiliki warna blur yang ditimbulkan pada citra penampung yang diakibatkan oleh pesan yang disisipkan, dimana semakin besar ukuran pesan yang dsisipkan maka warna blur yang timbul pada citra akan semakin banyak.

  Kata Kunci : kriptografi, tiny encryption algorithm, steganografi, end of file.

  

Implementation Of Encryption And Data Hiding using Tiny

Encryption Algorithm And End Of File

ABSTRACT

  

Security and confidentiality of data is one important aspect of an information system. The

information can be misused very large losses in high-profile cases such vital information

confidential corporate, customer data banks and etc. Information security solutions in one of

them can be used with cryptography. Cryptographic algorithms used in this study is a tiny

encryption algorithm. Cryptographic data security attacks can always wear can occur, with

this in mind the authors added security techniques to perform data hiding with the media as a placeholder, this term is called steganography. Steganography is used in this study is the end of the file. These techniques make the process of data hiding which is located at the end of the

image, so it does not affect the image quality of the reservoir. In this study, a system built

using microsoft visual studio 2010 C #. This system can work well, but has a color image blur

caused to the container caused by the inserted message, where the greater the size of the

message dsisipkan then color the image blur that arises will be many more.

  

Keyword : cryptography, tiny encryption algorithm, steganography, end of

file.

DAFTAR ISI

  2.1.2 Tiny Encryption Algorithm

  9. Sistematika Penulisan

  5 Bab 2 Landasan Teori

  2.1 Kriptografi

  6

  2.1.1 Definisi Kriptografi

  6

  8

  8. Metode Penelitian

  2.1.3 Citra Digital

  12

  2.1.4 Bitmap

  13

  2.1.5 Steganography

   13

  4

   Halaman Persetujuan.

  i Pernyataan ii

  Bab 1 Pendahuluan

  Penghargaan iii

  Abstrak v

  Abstract vi

  Daftar Isi vii

  Daftar Tabel x

  Daftar Gambar xi

  3. Latar Belakang

  7. Manfaat Penelitian

  1

  4. Rumusan Masalah

  2

  5. Batasan Masalah

  2

  6. Tujuan Penelitian

  3

  3

  2.1.6 End Of File

  3.3.4.2 Flowchart Proses Enkripsi

  35

  3.3.3.3 Pseudocode Proses Penyisipan

  36

  3.3.3.4 Pseudocode Proses Ekstrak

  37

  3.3.4 Flowchart Sistem

   38

  3.3.4.1 Flowchart Proses Algoritma Enkripsi Data Tiny Encryption Algorithm dan Penyembunyian Data End Of File .

  38

  41

  34

  3.3.4.3 Flowchart Proses Dekripsi

  42

  3.3.4.4 Flowchart Embedding End Of File

  43

  3.3.4.5 Flowchart Ekstrak End Of File

  44

  3.3.5 Perancangan Antarmuka

  3.3.5.1 Tampilan Menu Utama

  45

  3.3.5.2 Tampilan Form Pengirim

  3.3.3.2 Pseudocode Proses Dekripsi

  3.3.3.1 Pseudocode Proses Enkripsi

   16 Bab 3 Analisis dan Perancangan Sistem

  3.3.1.2 Analisis Non Fungsional

  3.1 Implementasi Tiny Encryption Algorithm

  20

  3.2 Implementasi End Of File

  25

  3.3 Desain Sistem

  27

  3.3.1 Analisis Fungsional Dan Non Fungsional

  28

  3.3.1.1 Analisis Fungsional

  28

  28

  34

  3.3.2 Unified Modeling Language(UML) 29

  3.3.2.1 Use Case Diagram

   30

  3.3.2.1.1 Use Case Pengirim

  31

  3.3.2.1.2 Use Case Penerima

  32

  3.3.2.2 Activity Diagram

   32

  3.3.3 Pseudocode

  46

  3.3.5.3 Tampilan Form Penerima

  47 Bab 4 Implementasi dan Pengujian

  49

4.1 Implementasi Sistem

  4.1.1 Spesifikasi Perangkat Keras

  49

  4.1.2 Spesifikasi Perangkat Lunak 49

  4.2 Tampilan Interface

  50

  4.2.1 Tampilan Menu

  50

  4.2.2 Tampilan Form Pengirim

  51

  4.2.3 Tampilan Form Penerima

  51

  4.2.4 Tampilan Form Info

  52

  4.2.5 Tampilan Form Petunjuk

  53

  4.3 Pengujian Sistem

  53

  4.3.1 Pengenkripsian Data

  53

  4.3.2 Embedding Image

  55

  4.3.3 Extraction Image

   56

  4.3.4 Pendekripsian Data

  56

  4.4 Hasil Pengujian

  57

  4.5 Pengujian Waktu Proses Data

  59

  4.5.1 Pengujian Waktu Proses Enkripsi dan Dekripsi

  59

  4.5.2 Pengujian Waktu Proses Penyisipan dan Ekstrak

  60

  4.6 Pengujian Antara Ukuran Pesan Yang Disisipkan Dengan Warna Blur Pada Citra 61

  Bab 5 Kesimpulan Dan Saran

  5.1 Kesimpulan

  62

  5.2. Saran

  63 Daftar Pustaka

  64 Lampiran A

  

DAFTAR TABEL

  Halaman

Tabel 2.1 Enkripsi TEA

  11 Tabel 2.2 Format File Citra

  12 Tabel 3.1 Use Case Diagram Form Pengirim

   31 Tabel 3.2 Use Case Diagram Form Penerima

   32 Tabel 4.1 Pengujian Proses Enkripsi Dan Dekripsi

  59 Tabel 4.2 Pengujian Proses Penyisipan dan Ekstrak Data

  60 Tabel 4.3 Pengujian Antara Ukuran Pesan Dengan Warna Blur Citra

  61

  

DAFTAR GAMBAR

  41 Gambar 3.6 Dekripsi TEA

   54 Gambar 4.7 Proses Enkripsi Data

   53 Gambar 4.6 Proses cari plaintext

   52 Gambar 4.5 Tampilan Form Petunjuk

   52 Gambar 4.4 Tampilan Form Info

   51 Gambar 4.3 Tampilan Form Penerima

   50 Gambar 4.2 Tampilan Form Pengirim

  47 Gambar 4.1 Tampilan Form Menu

  46 Gambar 3.11 Rancangan Form Sub Menu "Penerima "

  45 Gambar 3.10 Rancangan Form Sub Menu "Pengirim "

  44 Gambar 3.9 Rancangan Form Menu Utama

  43 Gambar 3.8 Ekstraksi EOF

  42 Gambar 3.7 Embedding EOF

  40 Gambar 3.5 Enkripsi TEA

  Halaman

  39 Gambar 3.4 Proses Ekstraksi Pesan

  33 Gambar 3.3 Proses enkripsi teks dan embedding pesan

  30 Gambar 3.2 Activity Diagram

  19 Gambar 3.1 Proses Use Case Diagram

  18 Gambar 2.8 Citra Setelah Disisipkan Pesan

   15 Gambar 2.7 Citra Sebelum Disisipkan Pesan

   14 Gambar 2.6 Steganographic System

Gambar 2.5 Perbedaan Stganography dan Cryptography

  13 Gambar 2.4 Proses Penyimpanan Data Rahasia Kedalam Media Digital 14

   9 Gambar 2.3 Citra Format (*.bmp)

  7 Gambar 2.2 Satu Putaran Enkripsi Dalam Jaringan Fiestel

Gambar 2.1 Diagram Proses Enkripsi Dan Dekripsi

   54

Gambar 4.8 Proses Inputan Cover Object

   55 Gambar 4.9 Proses Embedding Image

  55 Gambar 4.10 Proses Extraction Image

  56 Gambar 4.11 Proses Pendekripsian Image

   56 Gambar 4.12 Citra Asli

   57 Gambar 4.13 Citra Stego-Object

   57 Gambar 4.14 Citra Asli Sebelum Disisipkan Pesan

  58 Gambar 4.15 Citra Asli Setelah Disisipkan Pesan

  58 Gambar 4.16 Inputan Plaintext

   58 Gambar 4.17 Hasil plaintext

   58 BAB I