Implementasi Pengenkripsian Dan Penyembunyian Data Menggunakan Tiny Encryption Algorithm Dan End Of File
IMPLEMENTASI PENGENKRIPSIAN DAN PENYEMBUNYIAN DATA MENGGUNAKAN TINY ENCRYPTION ALGORITHM DAN END OF FILE SKRIPSI MUHAMMAD ALFIAN 091401001
PROGRAM STUDI S-1 ILMU KOMPUTER FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI UNIVERSITAS SUMATERA UTARA MEDAN 2013
IMPLEMENTASI PENGENKRIPSIAN DAN PENYEMBUNYIAN DATA
MENGGUNAKAN TINY ENCRYPTION ALGORITHM DAN END OF FILE
SKRIPSI
Diajukan untuk melengkapi tugas dan memenuhi syarat mencapai gelar Sarjana Komputer
MUHAMMAD ALFIAN
091401001
PROGRAM STUDI S-1 ILMU KOMPUTER
FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI
UNIVERSITAS SUMATERA UTARA
MEDAN
2013
PERSETUJUAN
Judul : IMPLEMENTASI PENGENKRIPSIAN DAN PENYEMBUNYIAN DATA MENGGUNAKAN
TINY ENCRYPTION ALGORITHM DAN END OF FILE
Kategori : SKRIPSI Nama : MUHAMMAD ALFIAN Nomor Induk Mahasiswa : 091401001 Program Studi : SARJANA (S1) ILMU KOMPUTER Departemen : ILMU KOMPUTER Fakultas : ILMU KOMPUTER DAN TEKNOLOGI
INFORMASI (FASILKOM-TI) Diluluskan di Medan, 13 Juni 2013
Komisi Pembimbing : Pembimbing 2 Pembimbing 1 Dian Rachmawati,S.Si,M.Kom Prof. Dr. Iryanto, M.Si NIP. 198307232009122004 NIP. 194604041971071001 Diketahui/Disetujui oleh Program Studi S1 Ilmu Komputer Ketua, Dr. Poltak Sihombing, M.Kom NIP.196203171991021001
PERNYATAAN
IMPLEMENTASI PENGENKRIPSIAN DAN PENYEMBUNYIAN DATA MENGGUNAKAN TINY ENCRYPTION ALGORITHM DAN END OF FILE SKRIPSI Saya menyatakan bahwa skripsi ini adalah hasil karya saya sendiri, kecuali beberapa kutipan dan ringkasan yang masing-masing disebutkan sumbernya.
Medan, Juni 2013 Muhammad Alfian 091401001
PENGHARGAAN
Puji dan syukur penulis ucapkan kepada Allah SWT atas limpahan rahmat, rezeki dan karunia-Nya sehingga penulis dapat menyelesaikan skripsi ini sebagai syarat untuk memperoleh gelar Sarjana Komputer, Program Studi Ilmu Komputer Fakultas Ilmu Komputer dan Teknologi Informasi Universitas Sumatera Utara. Shalawat dan salam kepada Rasulullah Muhammad SAW.
Pada pengerjaan skripsi dengan judul "IMPLEMENTASI PENGENKRIPSIAN DAN PENYEMBUNYIAN DATA MENGGUNAKAN
TINY ENCRYPTION ALGORITHM DAN END OF FILE", penulis menyadari
bahwa banyak memperoleh bantuan dari berbagai pihak yang turut membantu dan memotivasi dalam pengerjaannya. Dalam kesempatan ini, penulis mengucapkan terima kasih kepada:
1. Bapak Prof. Dr. Iryanto, M.Si dan Ibu Dian Rachmawati,S.Si,M.Kom selaku dosen pembimbing yang telah memberikan arahan dan motivasi kepada penulis dalam pengerjaan skripsi ini.
2. Ibu Maya Silvi Lydia, Bsc, M.Sc dan Ibu Dian Wirdasari S.Si, M.Kom sebagai dosen penguji yang telah memberikan saran dan kritik kepada penulis dalam penyempurnaan skripsi ini.
3. Bapak Dr. Poltak Sihombing, M.Kom selaku Ketua Program Studi Ilmu Komputer.
4. Sekretaris Program Studi Ilmu Komputer Ibu Maya Silvi Lydia, B.Sc, M.Sc, Dekan dan Pembantu Dekan Fakultas Ilmu Komputer dan Teknologi Informasi Universitas Sumatera Utara, semua dosen pada Program Studi S1 Ilmu Komputer FASILKOM-TI USU dan semua pegawai di Program Studi S1 Ilmu Komputer USU.
5. Ayahanda Chairus Saleh dan Ibunda Rosdewi yang telah memberikan do’a, dukungan, perhatian serta kasih sayang yang tulus serta pengorbanan yang tidak ternilai harganya.
6. Kakak penulis Khairunnisa serta keluarga besar penulis.
7. Teman-teman seperjuangan mahasiswa S1-Ilmu Komputer stambuk 2009 yang telah memberikan bantuan, motivasi dan perhatiannya.
8. Semua pihak yang terlibat langsung ataupun tidak langsung yang tidak dapat penulis ucapkan satu per satu yang telah membantu penyelesaian skripsi ini.
Penulis menyadari bahwa skripsi ini masih jauh dari kesempurnaan, oleh karena itu penulis menerima kritik dan saran yang bersifat membangun demi kesempurnaan skripsi ini. Sehingga dapat bermanfaat bagi kita semuanya.
Medan, April 2013 (Muhammad Alfian)
ABSTRAK
Keamanan dan kerahasiaan data merupakan salah satu aspek penting dari suatu sistem informasi. Informasi yang disalahgunakan dapat berakibat kerugian yang sangat besar pada kasus-kasus besar seperti informasi penting rahasia perusahaan, data nasabah bank dan lain sebagainya. Solusi dalam pengamanan informasi salah satunya dapat digunakan dengan kriptografi. Algoritma kriptografi yang digunakan pada penelitian ini adalah tiny encryption algorithm. Serangan pengamanan data memakai kriptogafi selalu bisa dapat terjadi, dengan pemikiran ini penulis menambahkan teknik pengamanan dengan melakukan penyembunyian data dengan media gambar sebagai penampung, istilah ini disebut dengan steganografi. Steganografi yang digunakan pada penelitian ini adalah end of file. Teknik ini melakukan proses penyembunyian data yang terletak pada akhir citra, sehingga tidak mempengaruhi kualitas citra penampung. Pada penelitian ini, sistem yang dibangun menggunakan microsoft visual studio 2010 C# . Sistem ini dapat berfungsi dengan baik, namun memiliki warna blur yang ditimbulkan pada citra penampung yang diakibatkan oleh pesan yang disisipkan, dimana semakin besar ukuran pesan yang dsisipkan maka warna blur yang timbul pada citra akan semakin banyak.
Kata Kunci : kriptografi, tiny encryption algorithm, steganografi, end of file.
Implementation Of Encryption And Data Hiding using Tiny
Encryption Algorithm And End Of File
ABSTRACT
Security and confidentiality of data is one important aspect of an information system. The
information can be misused very large losses in high-profile cases such vital information
confidential corporate, customer data banks and etc. Information security solutions in one ofthem can be used with cryptography. Cryptographic algorithms used in this study is a tiny
encryption algorithm. Cryptographic data security attacks can always wear can occur, with
this in mind the authors added security techniques to perform data hiding with the media as a placeholder, this term is called steganography. Steganography is used in this study is the end of the file. These techniques make the process of data hiding which is located at the end of theimage, so it does not affect the image quality of the reservoir. In this study, a system built
using microsoft visual studio 2010 C #. This system can work well, but has a color image blurcaused to the container caused by the inserted message, where the greater the size of the
message dsisipkan then color the image blur that arises will be many more.
Keyword : cryptography, tiny encryption algorithm, steganography, end of
file.DAFTAR ISI
2.1.2 Tiny Encryption Algorithm
9. Sistematika Penulisan
5 Bab 2 Landasan Teori
2.1 Kriptografi
6
2.1.1 Definisi Kriptografi
6
8
8. Metode Penelitian
2.1.3 Citra Digital
12
2.1.4 Bitmap
13
2.1.5 Steganography
13
4
Halaman Persetujuan.
i Pernyataan ii
Bab 1 Pendahuluan
Penghargaan iii
Abstrak v
Abstract vi
Daftar Isi vii
Daftar Tabel x
Daftar Gambar xi
3. Latar Belakang
7. Manfaat Penelitian
1
4. Rumusan Masalah
2
5. Batasan Masalah
2
6. Tujuan Penelitian
3
3
2.1.6 End Of File
3.3.4.2 Flowchart Proses Enkripsi
35
3.3.3.3 Pseudocode Proses Penyisipan
36
3.3.3.4 Pseudocode Proses Ekstrak
37
3.3.4 Flowchart Sistem
38
3.3.4.1 Flowchart Proses Algoritma Enkripsi Data Tiny Encryption Algorithm dan Penyembunyian Data End Of File .
38
41
34
3.3.4.3 Flowchart Proses Dekripsi
42
3.3.4.4 Flowchart Embedding End Of File
43
3.3.4.5 Flowchart Ekstrak End Of File
44
3.3.5 Perancangan Antarmuka
3.3.5.1 Tampilan Menu Utama
45
3.3.5.2 Tampilan Form Pengirim
3.3.3.2 Pseudocode Proses Dekripsi
3.3.3.1 Pseudocode Proses Enkripsi
16 Bab 3 Analisis dan Perancangan Sistem
3.3.1.2 Analisis Non Fungsional
3.1 Implementasi Tiny Encryption Algorithm
20
3.2 Implementasi End Of File
25
3.3 Desain Sistem
27
3.3.1 Analisis Fungsional Dan Non Fungsional
28
3.3.1.1 Analisis Fungsional
28
28
34
3.3.2 Unified Modeling Language(UML) 29
3.3.2.1 Use Case Diagram
30
3.3.2.1.1 Use Case Pengirim
31
3.3.2.1.2 Use Case Penerima
32
3.3.2.2 Activity Diagram
32
3.3.3 Pseudocode
46
3.3.5.3 Tampilan Form Penerima
47 Bab 4 Implementasi dan Pengujian
49
4.1 Implementasi Sistem
4.1.1 Spesifikasi Perangkat Keras
49
4.1.2 Spesifikasi Perangkat Lunak 49
4.2 Tampilan Interface
50
4.2.1 Tampilan Menu
50
4.2.2 Tampilan Form Pengirim
51
4.2.3 Tampilan Form Penerima
51
4.2.4 Tampilan Form Info
52
4.2.5 Tampilan Form Petunjuk
53
4.3 Pengujian Sistem
53
4.3.1 Pengenkripsian Data
53
4.3.2 Embedding Image
55
4.3.3 Extraction Image
56
4.3.4 Pendekripsian Data
56
4.4 Hasil Pengujian
57
4.5 Pengujian Waktu Proses Data
59
4.5.1 Pengujian Waktu Proses Enkripsi dan Dekripsi
59
4.5.2 Pengujian Waktu Proses Penyisipan dan Ekstrak
60
4.6 Pengujian Antara Ukuran Pesan Yang Disisipkan Dengan Warna Blur Pada Citra 61
Bab 5 Kesimpulan Dan Saran
5.1 Kesimpulan
62
5.2. Saran
63 Daftar Pustaka
64 Lampiran A
DAFTAR TABEL
Halaman
Tabel 2.1 Enkripsi TEA11 Tabel 2.2 Format File Citra
12 Tabel 3.1 Use Case Diagram Form Pengirim
31 Tabel 3.2 Use Case Diagram Form Penerima
32 Tabel 4.1 Pengujian Proses Enkripsi Dan Dekripsi
59 Tabel 4.2 Pengujian Proses Penyisipan dan Ekstrak Data
60 Tabel 4.3 Pengujian Antara Ukuran Pesan Dengan Warna Blur Citra
61
DAFTAR GAMBAR
41 Gambar 3.6 Dekripsi TEA
54 Gambar 4.7 Proses Enkripsi Data
53 Gambar 4.6 Proses cari plaintext
52 Gambar 4.5 Tampilan Form Petunjuk
52 Gambar 4.4 Tampilan Form Info
51 Gambar 4.3 Tampilan Form Penerima
50 Gambar 4.2 Tampilan Form Pengirim
47 Gambar 4.1 Tampilan Form Menu
46 Gambar 3.11 Rancangan Form Sub Menu "Penerima "
45 Gambar 3.10 Rancangan Form Sub Menu "Pengirim "
44 Gambar 3.9 Rancangan Form Menu Utama
43 Gambar 3.8 Ekstraksi EOF
42 Gambar 3.7 Embedding EOF
40 Gambar 3.5 Enkripsi TEA
Halaman
39 Gambar 3.4 Proses Ekstraksi Pesan
33 Gambar 3.3 Proses enkripsi teks dan embedding pesan
30 Gambar 3.2 Activity Diagram
19 Gambar 3.1 Proses Use Case Diagram
18 Gambar 2.8 Citra Setelah Disisipkan Pesan
15 Gambar 2.7 Citra Sebelum Disisipkan Pesan
14 Gambar 2.6 Steganographic System
Gambar 2.5 Perbedaan Stganography dan Cryptography13 Gambar 2.4 Proses Penyimpanan Data Rahasia Kedalam Media Digital 14
9 Gambar 2.3 Citra Format (*.bmp)
7 Gambar 2.2 Satu Putaran Enkripsi Dalam Jaringan Fiestel
Gambar 2.1 Diagram Proses Enkripsi Dan Dekripsi54
Gambar 4.8 Proses Inputan Cover Object55 Gambar 4.9 Proses Embedding Image
55 Gambar 4.10 Proses Extraction Image
56 Gambar 4.11 Proses Pendekripsian Image
56 Gambar 4.12 Citra Asli
57 Gambar 4.13 Citra Stego-Object
57 Gambar 4.14 Citra Asli Sebelum Disisipkan Pesan
58 Gambar 4.15 Citra Asli Setelah Disisipkan Pesan
58 Gambar 4.16 Inputan Plaintext
58 Gambar 4.17 Hasil plaintext
58 BAB I