Lingkungan Penelitian Pengantar Steganografi Teks Menggunakan Pangram Dan Medium Citra Pada Enhanced Least Significant Bit

BAB 3 METODOLOGI PENELITIAN

3.1. Pendahuluan

Pengumpulan data yang digunakan dalam penelitian ini menggunakan studi literatur dan tinjauan pustaka, bahan yang dikumpulkan dari berbagai sumber kepustakaan sebagai pendukung penelitian , selain itu penulis juga berkonsultasi dengan pembimbing.

3.2. Lingkungan Penelitian

Dalam penelitian ini penulis mengusulkan sebuah metode steganografi untuk teks tersembunyi dengan menggunakan dua media untuk mengirim data teks rahasia dari pengirim ke penerima.Media pertama user defined pangram teks terdiri dari maksimal 512 karakter termasuk huruf,angka . Media kedua adalah file gambar terkompresi digital terutama tipe BMP. Untuk mendukung penelitian ini, diperlukan beberapa faktor pendukung sebagai berikut : 1. Kebutuhan Perangkat Keras Hardware a. Intel Core 2 Duo Processor T6600. b. RAM 1 GB c. Harddisk 320 GB d. Monitor 14,0 HD LED 2. Kebutuhan Perangkat Lunak Software Adapun perangkat lunak untuk menjalankan program ini adalah: a. Sistem operasi Windows XPWin7Win8. b. Microsoft.NET Framework 3.5 untuk menjalankan program. Universitas Sumatera Utara

3.3. Teknik Pengembangan

Algoritma yang diusulkan melibatkan beberapa langkah yang harus diselesaikan dalam rangka menyembunyikan pesan teks, input menggunakan dua media yang ditetapkan pengguna, kalimat pangram dilambangkan Pan dan file gambar dilambangkan IMG. Langkah-langkah eksekusi dilakukan beberapa tahapan antara lain: 1. Sebuah input pesan teks rahasia dinotasikan dengan M= {m0, m1, m2,....mn-1 } dimana adalah M karakter tunggal dan n adalah jumlah karakter dalam M diumpankan ke algoritma. 2. Sebuah nomor acak dipilih disebut sebagai indeks benih dilambangkan dengan SEED seperti SEED 512. Tujuannya untuk menunjukkan karakter acak dalam pangram yang dilambangkan oleh PAN. 3. Mulai dari indeks SEED, PAN dicari linear untuk kejadian pertama karakter m tertentu dari masukan pesan rahasia M, setelah itu ditemukan indeks dilambangkan dengan OFFSET dihitung sebagai jarak dari indeks SEED ke Indeks m PAN seperti OFFSET = indeks seperti 512 karakter maksimum panjang pangram, 9 bit untuk mewakili indeks SEED dan OFFSET. 4. Indeks SEED dan OFFSET diubah menjadi biner sampai 9 bit untuk masing-masing seperti SEED = { e0, e1, e2, e3, e4, e5, e6, e7, e8} dimana e adalah bit tunggal dalam SEED dan OFFSET = {k0, k1, k2, k3, k4, k5, k6, k7, k8} dimana k adalah bit tunggal dalam OFFSET. 5. Bekerja dengan medium kedua yaitu citra carrier, itu dilambangkan dengan IMG = {p0 [ R0, G0, B0, p1 [R1, G1, B1], pn- 1[Rn-1, Gn-1, Bn- 1]} diman pi adalah pixel dalam gambar pembawa IMG. 6. Indeks SEED acak disimpan dalam tiga LSB dari tiga jalur warna dari pixel sedangkan indeks OFFSET disimpan dalam tiga LSB dari tiga jalur warna pixel pt + 1. 7. Langkah 2-6 diulang sampai semua karakter di M telah habis. Kemudian pangram dan IMG dikirim ke penerima. Universitas Sumatera Utara Dalam rangka memulihkan pesan rahasia M ketika kedua media yang diterima oleh penerima, tiga LSB setiap pixel dalam medium kedua harus diekstrak sedemikian rupa bahwa setiap ekstaksi dua pasang 9 bit dikelompokkan bersama karena mewakili SEED dan indeks OFFSET. Setelah itu media kedua kalimat pangram digunakan untuk menemukan karakter rahasia indeks of M = SEED + OFFSET. Gambar 3.1. Model Usulan Usulan Metode ini menggunakan dua medium untuk mentransmisikan data teks rahasia dari pengirim kepada penerima. Medium pertama adalah sebuah kalimat teks bahasa Inggris pangram yang ditentukan oleh user yang terdiri dari maksimal 512 karakter yang mencakup huruf, digit angka dan karakter khusus. Medium kedua adalah sebuah citra digital tidak terkompresi, umumnya digunakan file citra bertipe BMP. Proses kerja dari algoritma adalah sebagai berikut: Setiap karakter pada pesan rahasia di-encode menggunakan dua indeks, yaitu: 3. Indeks seed yang menunjuk ke sebuah karakter acak pada kalimat pangram medium pertama. Universitas Sumatera Utara 4. Indeks offset yang berarti jarak antara indeks seed dan karakter pada kalimat pangram yang sesuai dengan karakter yang di-encode. Karena pangram hanya memiliki panjang maksimum 512 = 2 9 karakter, maka hanya terdapat 9 bit yang diperlukan untuk menghasilkan indeks. Kedua indeks akan ditempelkan pada citra pembawa medium kedua seperti indeks seed pada piksel tertentu dan indeks offset pada piksel berikutnya. Pembagian bit indeks seed dan offset yang disimpan pada ketiga LSB dari channel warna pada citra pembawa adalah 3 bit pada channel Red, 3 bit pada channel Green dan 3 bit pada channel Blue. Terakhir, kedua medium, pangram dan citra dikirimkan kepada penerima.

3.3.1. Alur Proses Penempelan Pesan

Pada proses Penempelan Pesan, Agar dapat lebih memahami prosedur kerja dari proses penempelan pesan, maka diberikan sebuah contoh sederhana berikut ini: Misalkan akan dirahasiakan sebuah pesan rahasia = ‘pangram’ dengan password = ‘orang3d’ dan menggunakan citra input berukuran 50 x 50 piksel total = 2500 buah piksel. Kalimat pangram yang digunakan = ‘abcdefghijklmnopqrstuvwxyz’ total panjang pangram = 26 karakter. Universitas Sumatera Utara Encode dengan menggunakan dua buah indeks Tempelkan kedua indeks pada 3 buah LSB channel medium citra dengan menggunakan algoritma Enhanced LSB Input Citra, Pesan, Kata Kunci dan pilih kalimat pangram Output file pangram dan citra stego Gambar 3.2 Alur Proses Penempelan Pesan

3.3.2. Alur Proses Ektraksi Pesan

Proses Ektraksi pesan dilakukan sebagai berikut : Universitas Sumatera Utara Ambil 3 buah LSB channel medium citra dengan menggunakan algoritma Enhanced LSB Decode dengan menggunakan dua buah indeks Input Pangram, Citra Stego dan Kata Kunci Output pesan semula Gambar 3.3 Alur Proses Ektraksi Pesan

3.3.2. Alur Proses metode Enhanced LSB

Untuk menempelkan kumpulan nilai indeks ke dalam citra sampul, akan digunakan metode enhanced LSB yang memiliki proses kerja seperti terlihat pada gambar activity diagram berikut: Universitas Sumatera Utara Hitung nilai X0 = SHA1Password Set nilai a, c dan m Hitung X n+1 = aX n + c mod m Ada indeks yang belum disisipkan ? Ya Tidak Deretan nilai X i Input Kata Kunci Gambar 3.3 Alur Prose metode Enhanced LSB Untuk suatu pesan yang panjangnya 2 64, SHA-1 akan menghasilkan keluaran sebanyak 160 bit dari pesan tersebut dan pesan keluaran itu disebut message digest. Panjang jarak message digest dapat berkisar antara 160 sampai 512 bit tergantung algoritmanya. Berdasarkan cirinya SHA-1 dapat digunakan dengan algoritma kriptografi lainnya seperti Digital Signature Algorithms atau dalam generasi angka yang acak bits. SHA-1 dikatakan aman karena proses SHA-1 dihitung secara infisibel untuk mencari pesan yang sesuai untuk menghasilkan message digest atau dapat juga digunakan untuk mencari dua pesan yang berbeda yang akan menghasilkan message digest yang sama. Universitas Sumatera Utara Untuk SHA-1 ukuran blok pesan -m bit- dapat ditentukan tergantung dari algoritmanya. Pada SHA-1 masing-masing blok pesan mempunyai 512 bit dimana dapat dilakukan dengan 16 urutan sebesar 32 bit. SHA-1 digunakan untuk menghitung message digest pada pesan atau file data yang diberikan sebagai input. Tujuan pengisian pesan adalah untuk menghasilkan total dari pesan yang diisi menjadi perkalian dari 512 bits. Beberapa hal yang dilakukan dalam pengisian pesan : 4. Panjang dari pesan,M adalah k bits dimana panjang k 2 64 . Tambahkan bit “1” pada akhir pesan. Misalkan pesan yang asli adalah “01010000” maka setelah diisi menjadi “010100001”. 5. Tambahkan bit “0”, angka bit “0” tergantung dari panjang pesan. Misalnya :Pesan asli yang merupakan bit string : abcde 01100001 01100010 01100011 01100100 01100101. Setelah langkah a dilakukan 01100001 01100010 01100011 01100100 0110010 1. Panjang k = 40 dan angka bit di atas adalah 41dan 407 ditambah bit “0” 448 – 40+1 = 407. Kemudian diubah dalam hex: 61626364 65800000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 6. Untuk memperoleh 2 kata dari k,angka bit dalam pesan asli yaitu jika k 2 32 maka kata pertama adalah semua bit ”0”. Maka gambaran dari 2 kata dari k = 40 dalam hex adalah 00000000 00000028. 61626364 65800000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000028 SHA-1 menggunakan urutan fungsi logika yang dilambangkan dengan f , f 1 ,…, f 79 . Untuk masing-masing f t , dimana 0 ≤ t 79 akan menghasilkan output sebanyak 32 bit. Universitas Sumatera Utara Fungsinya adalah sebagai berikut: B ∧ C ∨ ¬ B ∧ D ≤ t ≤ 19 B ⊕ C ⊕ D 20 ≤ t ≤ 39 B ∧ C ∨ B ∧ D ∨ C ∧ D 40 ≤ t ≤ 59 B ⊕ C ⊕ D 60 ≤ t ≤ 79 f t B, C, D = Konstanta kata yang digunakan pada SHA-1 yang disimbolkan secara berurutan dari K0, K1,…, K79 dalam bentuk hex adalah sebagai berikut : 5A827999 ≤ t ≤ 19 6ED9EBA1 20 ≤ t ≤ 39 8F1BBCDC 40 ≤ t ≤ 59 CA62C1D6 60 ≤ t ≤ 79 K t = Algoritma SHA-1 dapat diringkas sebagai berikut: 9. Penghitungan menggunakan dua buffer dimana masing-masing buffer terdiri dari lima sebesar 32 bit kata dan urutan 80 juga sebesar 32 bit kata. Lima kata pertama pada buffer kata diberi nama A, B, C, D, E sedangkan lima kata kedua diberi nama H , H 1 , H 2 , H 3 , dan H 4 . Kemudian pada 80 kata yang berurutan diberi nama W , W 1 , …, W 79 dan pada penghitungan ini juga memakai TEMP. 10. Lakukan pengisian pesan, M dan kemudian parsingkan pesan tersebut ke dalam N 512 bit blok pesan, M 1 , M 2 , …, M n . Caranya : 32 bit pertama dari blok pesan ditunjukkan ke M i , lalu 32 bit berikutnya adalah M 1 i dan selanjutnya berlaku hingga M 15 i . 11. Inisialisasi Nilai Hash dalam bentuk hex : H = 67452301 H 3 = 10325476 H 1 = EFCDAB89 H 4 = C3D2E1F0 H 2 = 98BADCFE 12. Lakukan proses M 1 , M 2 , …, M n dengan cara membagi M i ke dalam 16 kata W , W 1 , …, W 15 dimana W merupakan left most. Universitas Sumatera Utara 13. Hitung : For t = 16 to 79 W t = S 1 W t-3 ⊕ W t-8 ⊕ W t-14 ⊕ W t-16 14. Inisialisasi 5 variabel A, B, C, D, dan E dengan nilai Hash : A = H ; B = H 1 ; C = H 2 ; D = H 3 ; E = H 4 . 15. Hitung : For t = 0 to 79 TEMP = S 5 A + f t B,C,D + E + Wt + Kt E = D; D = C; C = S 30 B; B = A; A = TEMP. 16. Hitung Nilai Hash : H = H + A ; H 1 = H 1 + B ; H 2 = H 2 + C ; H 3 = H 3 + D ; H 4 = H 4 + E. Hasil dari message digest sebesar 160 bit dari pesan, M adalah : H H 1 H 2 H 3 H 4 . Universitas Sumatera Utara BAB 4 HASIL DAN PEMBAHASAN

4.1. Pengantar

Pada bab ini menyajikan hasil penelitian terhadap pesan teks , pangram dan medium citra. Dari hasil penelitian ini nantinya dapat diambil suatu kesimpulan menyembunyikan pesan teks dalam medium citra dengan metode steganografi teks menggunakan pangram dan medium citra pada enhanced LSB. Penelitian ini Steganografi teks ini menggunakan dua medium yang didefinisikan oleh user untuk meng-encode dan men-decode data rahasia. Medium pertama adalah kalimat pangram yang dibentuk oleh kata, sedangkan, medium kedua adalah sebuah file citra yang tidak terkompresi. Metode yang diperkenalkan ini menggunakan algoritma yang dapat dirincikan sebagai berikut, setiap karakter pada pesan rahasia yang di-input akan di-encode dengan menggunakan dua buah indeks, yaitu sebuah indeks seed yang menunjuk ke sebuah karakter acak pada kalimat pangram dan sebuah indeks offset yang melambangkan jarak antara indeks seed dan kemunculan pertama dari karakter yang di-encode pada kalimat pangram. Panjang maksimum dari kalimat pangram yang diperbolehkan adalah 512 karakter, sehingga hanya 9 bit yang diperlukan untuk merepresentasikan indeks seed dan offset. Kedua indeks akan ditempelkan pada 3 buah LSB Least Significant Bit dari channel warna dari medium citra. Kedua medium, yaitu pangram dan citra dikirimkan kepada penerima. Untuk implementasi penerapannya maka dilakukan analisis dan uji coba sistem.

4.2. Analisis Hasil