Implementasi Operasi XOR dan Teknik Transposisi Segitiga Untuk Pengamanan Citra JPEG Berbasis Android
1
BAB 1
PENDAHULUAN
1.1. Latar Belakang
Kemudahan akses media komunikasi membawa pengaruh terhadap keamanan
informasi yang menggunakan media komunikasi sebagai media penyampaian.
Informasi menjadi sangat rentan untuk diketahui, diambil atau bahkan dimanipulasi
dan disalah gunakan oleh pihak lain yang tidak berhak. Citra yang dikirim khususnya
melalui internet membuka peluang adanya ancaman terhadap pengubahan dan
pencurian data. Sebuah citra yang melintasi jaringan publik seperti internet
diasumsikan dapat diakses oleh siapapun. Oleh karena itu, dibutuhkan layanan untuk
melindungi data terhadap akses asing yang diwujudkan dengan menggunakan
keamanan jaringan. Selama pengiriman dan ketika sampai di tujuan, informasi tersebut
harus tetap rahasia dan terjaga keasliannya atau tidak dimodifikasi. Salah satu hal yang
membutuhkan keamanan adalah data atau informasi. Berbagai macam metode
keamanan telah dikembangkan untuk melindungi dan menjaga keamanan informasi ,
salah satunya yaitu metode kriptografi.
Kriptografi berasal dari bahasa yunani, menurut bahasa tersebut kata
kriptografi dibagi menjadi dua, yaitu kripto dan graphia. Kripto berarti secret (rahasia)
dan graphia berarti writing (tulisan). Dalam kriptografi, nama lain untuk pesan adalah
plainteks (plaintext). Agar pesan tidak dapat dimengerti maknanya oleh pihak lain,
maka pesan perlu disandikan ke bentuk lain yang tidak dapat dipahami. Bentuk pesan
yang
tersandi
disebut
cipherteks
(ciphertext).
Cipherteks
harus
dapat
ditransformasikan kembali menjadi plainteks semula agar pesan yang dikirim bisa
dibaca oleh penerima.
Banyak Operasi atau metode yang dapat digunakan untuk proses kriptografi.
Maka disini penulis menggunakan metode operasi XOR dan teknik transposisi segitiga.
Operasi XOR merupakan operasi logika bitwise yang bekerja dengan membandingkan
dua buah bit (0 dan 1) yang apabila pada salah satu bit nya bernilai 1, maka hasil akhir
operasi XOR tersebut adalah 1. Namun, bila kedua bit yang akan dibandingkan bernilai
Universitas Sumatera Utara
2
0 atau keduanya bernilai 1 maka hasil akhir operasi XOR tersebut adalah 0. operasi
XOR sering dijadikan sebagai salah satu komponen dalam pembentukan cipher yang
lebih kompleks. Keutamaan dari teknik ini adalah mudah diimplementasikan (Ali, Liza
Alfira. 2014).
Teknik transposisi segitiga memiliki pola pada baris pertama dimulai dari satu
karakter dan baris selanjutnya bertambah 2 karakter dari baris sebelumnya. Bentuk ini
memberi pola bilangan ganjil baris pertama 1 karakter, baris kedua 3 karakter, baris
ketiga 5 karakter dan selanjutnya. Pola ini tergantung banyak digit dari plaintext yang
akan ditransposisikan. Untuk enkripsi, pola ini ditulis per baris dimulai dari baris
paling atas, kemudian dibaca per kolom yang dimulai dari kolom paling kiri untuk
menghasilkan ciphertext. (Department of The Army, 1990).
1.2
Rumusan Masalah
Berdasarkan latar belakang di atas, maka rumusan masalah yang akan dibahas pada
penelitian ini adalah operasi XOR memiliki kelemahan untuk mengamankan citra
sehingga kerahasiaan citra tidak dapat terjamin secara penuh.
1.3
Batasan Masalah
Batasan masalah yang dapat diambil dari latar belakang di atas adalah :
1.
Metode yang digunakan untuk mengenkripsi adalah operasi XOR dan teknik
transposisi segitiga, dengan menggunakan kunci yang di-generate secara acak.
2.
Pada transposisi segitiga jika bilangan pada file yang akan dienkripsi kurang untuk
memenuhi jumlah bilangan segitiga maka akan dimasukkan bilangan “-1”.
3.
Bahasa yang digunakan adalah bahasa pemrograman Java dengan software
Eclipse.
4.
Teknik pengamanan hanya dilakukan pada file citra dengan ekstensi (.*JPEG).
5.
Ukuran file citra adalah 600 piksel x 600 piksel
1.4
Tujuan Penelitian
Tujuan dari penyusunan tugas akhir ini adalah membantu pengguna dalam
menyandikan data citra JPEG agar tidak diketahui oleh orang yang tidak memiliki hak
untuk data tersebut dengan menggunakan operasi XOR dan teknik transposisi segitiga.
Universitas Sumatera Utara
3
1.5
Manfaat Penelitian
Penelitian ini diharapkan dapat memberikan manfaat sebagai berikut:
1.
Membuat sistem yang dapat mengamankan file citra.
2.
Menambah pengetahuan penulis dalam melakukan proses enkripsi dan dekripsi
suatu citra dengan menggunakan operasi XOR dan teknik transposisi segitiga.
3.
1.6
Menjadi bahan referensi bagi penelitian lain yang memiliki keterkaitan topik.
Metodologi Penelitian
Tahapan penelitian yang dilakukan dalam penelitian ini adalah :
1. Studi Literatur
Pada tahap ini dilakukan peninjauan terhadap buku, artikel, jurnal, maupun hasil
penelitian terdahulu sebagai referensi yang diperlukan dalam melakukan
penelitian. Ini dilakukan untuk memperoleh informasi yang terkait dengan
operasi XOR dan teknik transposisi segitiga serta pemrograman Java untuk
pemrograman berbasis android.
2. Analisis dan Perancangan
Tahap ini digunakan untuk mengolah data dari hasil studi literatur yang
kemudian dilakukan analisis dan perancangan menggunakan operasi XOR dan
teknik transposisi segitiga sehingga menjadi suatu aplikasi yang tersetruktur dan
jelas. Proses ini meliputi pembuatan algoritma program, Use case Scenario,
flowchart sistem, flowchart algoritma, rancangan aplikasi, dan pembuatan User
Interface aplikasi.
3. Implementasi
Operasi XOR dan teknik transposisi segitiga diimplementasi dalam pembuatan
suatu aplikasi berbasis android dengan menggunakan bahasa pemrograman Java.
4. Pengujian
Menguji apakah aplikasi yang di buat telah berhasil berjalan sesuai dengan
keinginan dan melakukan perbaikan kesalahan jika masih tedapat error pada
aplikasi.
5. Dokumentasi
Pada tahap ini berisi laporan dan kesimpulan akhir dari hasil akhir analisa dan
pengujian dalam bentuk skripsi.
Universitas Sumatera Utara
4
1.7
Sistematika Penulisan
Sistematika penulisan skripsi ini terdiri dari beberapa bagian utama yang dijelaskan
seperti berikut.
BAB 1
PENDAHULUAN
Menjelaskan latar belakang dari penelitian yang dilakukan, rumusan
masalah, batasan masalah, tujuan penelitian, manfaat penelitian, metodologi
penelitian dan sistematika penulisan dari skripsi ini.
BAB 2
LANDASAN TEORI
Berisi penjelasan singkat mengenai kriptografi, operasi XOR, teknik
transposisi, dan beberapa penelitian terdahulu yang relevan.
BAB 3
ANALISIS DAN PERANCANGAN
Membahas analisis terhadap masalah penelitian, analisis kebutuhan dalam
membangun sistem dan perancangan terhadap sistem yang akan dibangun.
BAB 4
IMPLEMENTASI DAN PENGUJIAN
Merupakan hasil penelitian yang dilakukan. Berisi tentang penjelasan
implementasi sistem berdasarkan analisis dan perancangan sistem, skenario
pengujian terhadap sistem yang telah dibangun serta pembahasan hasil
pengujian.
BAB 5
KESIMPULAN DAN SARAN
Berisi kesimpulan dari keseluruhan penelitian dan saran berdasarkan hasil
pengujian yang diharapkan dapat bermanfaat untuk pengembangan
selanjutnya.
Universitas Sumatera Utara
BAB 1
PENDAHULUAN
1.1. Latar Belakang
Kemudahan akses media komunikasi membawa pengaruh terhadap keamanan
informasi yang menggunakan media komunikasi sebagai media penyampaian.
Informasi menjadi sangat rentan untuk diketahui, diambil atau bahkan dimanipulasi
dan disalah gunakan oleh pihak lain yang tidak berhak. Citra yang dikirim khususnya
melalui internet membuka peluang adanya ancaman terhadap pengubahan dan
pencurian data. Sebuah citra yang melintasi jaringan publik seperti internet
diasumsikan dapat diakses oleh siapapun. Oleh karena itu, dibutuhkan layanan untuk
melindungi data terhadap akses asing yang diwujudkan dengan menggunakan
keamanan jaringan. Selama pengiriman dan ketika sampai di tujuan, informasi tersebut
harus tetap rahasia dan terjaga keasliannya atau tidak dimodifikasi. Salah satu hal yang
membutuhkan keamanan adalah data atau informasi. Berbagai macam metode
keamanan telah dikembangkan untuk melindungi dan menjaga keamanan informasi ,
salah satunya yaitu metode kriptografi.
Kriptografi berasal dari bahasa yunani, menurut bahasa tersebut kata
kriptografi dibagi menjadi dua, yaitu kripto dan graphia. Kripto berarti secret (rahasia)
dan graphia berarti writing (tulisan). Dalam kriptografi, nama lain untuk pesan adalah
plainteks (plaintext). Agar pesan tidak dapat dimengerti maknanya oleh pihak lain,
maka pesan perlu disandikan ke bentuk lain yang tidak dapat dipahami. Bentuk pesan
yang
tersandi
disebut
cipherteks
(ciphertext).
Cipherteks
harus
dapat
ditransformasikan kembali menjadi plainteks semula agar pesan yang dikirim bisa
dibaca oleh penerima.
Banyak Operasi atau metode yang dapat digunakan untuk proses kriptografi.
Maka disini penulis menggunakan metode operasi XOR dan teknik transposisi segitiga.
Operasi XOR merupakan operasi logika bitwise yang bekerja dengan membandingkan
dua buah bit (0 dan 1) yang apabila pada salah satu bit nya bernilai 1, maka hasil akhir
operasi XOR tersebut adalah 1. Namun, bila kedua bit yang akan dibandingkan bernilai
Universitas Sumatera Utara
2
0 atau keduanya bernilai 1 maka hasil akhir operasi XOR tersebut adalah 0. operasi
XOR sering dijadikan sebagai salah satu komponen dalam pembentukan cipher yang
lebih kompleks. Keutamaan dari teknik ini adalah mudah diimplementasikan (Ali, Liza
Alfira. 2014).
Teknik transposisi segitiga memiliki pola pada baris pertama dimulai dari satu
karakter dan baris selanjutnya bertambah 2 karakter dari baris sebelumnya. Bentuk ini
memberi pola bilangan ganjil baris pertama 1 karakter, baris kedua 3 karakter, baris
ketiga 5 karakter dan selanjutnya. Pola ini tergantung banyak digit dari plaintext yang
akan ditransposisikan. Untuk enkripsi, pola ini ditulis per baris dimulai dari baris
paling atas, kemudian dibaca per kolom yang dimulai dari kolom paling kiri untuk
menghasilkan ciphertext. (Department of The Army, 1990).
1.2
Rumusan Masalah
Berdasarkan latar belakang di atas, maka rumusan masalah yang akan dibahas pada
penelitian ini adalah operasi XOR memiliki kelemahan untuk mengamankan citra
sehingga kerahasiaan citra tidak dapat terjamin secara penuh.
1.3
Batasan Masalah
Batasan masalah yang dapat diambil dari latar belakang di atas adalah :
1.
Metode yang digunakan untuk mengenkripsi adalah operasi XOR dan teknik
transposisi segitiga, dengan menggunakan kunci yang di-generate secara acak.
2.
Pada transposisi segitiga jika bilangan pada file yang akan dienkripsi kurang untuk
memenuhi jumlah bilangan segitiga maka akan dimasukkan bilangan “-1”.
3.
Bahasa yang digunakan adalah bahasa pemrograman Java dengan software
Eclipse.
4.
Teknik pengamanan hanya dilakukan pada file citra dengan ekstensi (.*JPEG).
5.
Ukuran file citra adalah 600 piksel x 600 piksel
1.4
Tujuan Penelitian
Tujuan dari penyusunan tugas akhir ini adalah membantu pengguna dalam
menyandikan data citra JPEG agar tidak diketahui oleh orang yang tidak memiliki hak
untuk data tersebut dengan menggunakan operasi XOR dan teknik transposisi segitiga.
Universitas Sumatera Utara
3
1.5
Manfaat Penelitian
Penelitian ini diharapkan dapat memberikan manfaat sebagai berikut:
1.
Membuat sistem yang dapat mengamankan file citra.
2.
Menambah pengetahuan penulis dalam melakukan proses enkripsi dan dekripsi
suatu citra dengan menggunakan operasi XOR dan teknik transposisi segitiga.
3.
1.6
Menjadi bahan referensi bagi penelitian lain yang memiliki keterkaitan topik.
Metodologi Penelitian
Tahapan penelitian yang dilakukan dalam penelitian ini adalah :
1. Studi Literatur
Pada tahap ini dilakukan peninjauan terhadap buku, artikel, jurnal, maupun hasil
penelitian terdahulu sebagai referensi yang diperlukan dalam melakukan
penelitian. Ini dilakukan untuk memperoleh informasi yang terkait dengan
operasi XOR dan teknik transposisi segitiga serta pemrograman Java untuk
pemrograman berbasis android.
2. Analisis dan Perancangan
Tahap ini digunakan untuk mengolah data dari hasil studi literatur yang
kemudian dilakukan analisis dan perancangan menggunakan operasi XOR dan
teknik transposisi segitiga sehingga menjadi suatu aplikasi yang tersetruktur dan
jelas. Proses ini meliputi pembuatan algoritma program, Use case Scenario,
flowchart sistem, flowchart algoritma, rancangan aplikasi, dan pembuatan User
Interface aplikasi.
3. Implementasi
Operasi XOR dan teknik transposisi segitiga diimplementasi dalam pembuatan
suatu aplikasi berbasis android dengan menggunakan bahasa pemrograman Java.
4. Pengujian
Menguji apakah aplikasi yang di buat telah berhasil berjalan sesuai dengan
keinginan dan melakukan perbaikan kesalahan jika masih tedapat error pada
aplikasi.
5. Dokumentasi
Pada tahap ini berisi laporan dan kesimpulan akhir dari hasil akhir analisa dan
pengujian dalam bentuk skripsi.
Universitas Sumatera Utara
4
1.7
Sistematika Penulisan
Sistematika penulisan skripsi ini terdiri dari beberapa bagian utama yang dijelaskan
seperti berikut.
BAB 1
PENDAHULUAN
Menjelaskan latar belakang dari penelitian yang dilakukan, rumusan
masalah, batasan masalah, tujuan penelitian, manfaat penelitian, metodologi
penelitian dan sistematika penulisan dari skripsi ini.
BAB 2
LANDASAN TEORI
Berisi penjelasan singkat mengenai kriptografi, operasi XOR, teknik
transposisi, dan beberapa penelitian terdahulu yang relevan.
BAB 3
ANALISIS DAN PERANCANGAN
Membahas analisis terhadap masalah penelitian, analisis kebutuhan dalam
membangun sistem dan perancangan terhadap sistem yang akan dibangun.
BAB 4
IMPLEMENTASI DAN PENGUJIAN
Merupakan hasil penelitian yang dilakukan. Berisi tentang penjelasan
implementasi sistem berdasarkan analisis dan perancangan sistem, skenario
pengujian terhadap sistem yang telah dibangun serta pembahasan hasil
pengujian.
BAB 5
KESIMPULAN DAN SARAN
Berisi kesimpulan dari keseluruhan penelitian dan saran berdasarkan hasil
pengujian yang diharapkan dapat bermanfaat untuk pengembangan
selanjutnya.
Universitas Sumatera Utara