T1 672009003 Full text

Perancangan Aplikasi Validasi Ijazah Online Berbentuk Data
Citra Menggunakan Algoritma Columnar Transposition

Artikel Ilmiah

Peneliti :
Georgius Teniwut (672009003)
Suprihadi, S.Si., M.Kom.

Program Studi Teknik Informatika
Fakultas Teknologi Informasi
Universitas Kristen Satya Wacana
Salatiga
Februari 2016

Artikel Ilmiah

Diajukan kepada
Fakultas Teknologi Informasi
Untuk memperoleh Gelar Sarjana Komputer


Peneliti :
Georgius Teniwut (672009003)
Suprihadi, S.Si., M.Kom.

Program Studi Teknik Informatika
Fakultas Teknologi Informasi
Universitas Kristen Satya Wacana
Salatiga
Februari 2016

Perancangan Aplikasi Validasi Ijazah Online Berbentuk Data
Citra Menggunakan Algoritma Columnar Transposition
1)

Georgius Teniwut, 2) Suprihadi

Fakultas Teknologi Informasi
Universitas Kristen Satya Wacana
Jl. Diponegoro 52-60, Salatiga 50771, Indonesia
Email: 1) grgtnwt@gmail.com, 2) suprihadi@staff.uksw.edu

Abstract
The certificate become one of the requirements for a person who wanted to get
apply a job, but sometimes to get it, someone can commit fraud by falsifying the contents
of an image of the certificate. For that we need a system that can provide authentication
of an image certificate. This study used a algorithm of Cryptography to ensure the
validation of an image certificate. In this study there are the process of signing and
validation process that uses the columnar transposition encryption algorithm as a media
comparison of data integrity, as well as LSB steganography algorithm to insert the
message image certificate. the result of this study indicate that the application can detect
manipulation authentication certificate.
Keywords: Certificates, Cryptography, Columnar Transposition Algorithms, LSB
Steganography
Abstrak
Ijazah menjadi salah satu syarat bagi seseorang yang hendak melamar pekerjaan,
tetapi terkadang untuk mendapatkan hal tersebut, seseorang dapat melakukan kecurangan
dengan memalsukan isi ijazahnya. Untuk itu diperlukan sebuah sistem yang dapat
memberikan autentifikasi dari sebuah image ijazah. Dalam penelitian ini digunakan
algoritma kriptografi untuk menjamin validasi dari sebuah image ijazah. Dalam
penelitian ini terdapat proses penyisipan dan proses validasi yang menggunakan
algoritma enkripsi columnar transposition sebagai media pembanding integritas data,

serta algoritma steganography LSB untuk menyisipkan pesan ke dalam image ijazah.
Hasil penelitian ini menunjukkan bahwa aplikasi otentikasi dapat mendeteksi manipulasi
ijazah.
Kata Kunci : Ijazah,
Steganography LSB

1)

2)

Kriptografi,

Algoritma

Columnar

Transposition,

Mahasiswa Program Studi Teknik Informatika, Fakultas Teknologi Informasi, Universitas
Kristen Satya Wacana Salatiga

Staff Pengajar Fakultas Teknologi Informasi, Universitas Kristen Satya Wacana Salatiga

1.

Pendahuluan

Ijazah merupakan bukti seseorang telah menyelesaikan masa pendidikannya.
Ijazah diberikan oleh lembaga pendidikan kepada peserta didiknya yang telah
dinyatakan “Lulus”. Ijazah yang sah atau asli adalah ijazah yang dikeluarkan oleh
satuan pendidikan yang telah diakreditasi oleh pemerintah. Saat ini ijazah
merupakan dokomen yang penting yang digunakan sebagai syarat seseorang untuk
melamar pekerjaan. Seiring persaingan yang sangat kompetitif di Indonesia,
sekarang ini banyak masyarakat yang melakukan pemalsuan ijazah. Berbagai
kasus pemalsuan ijazah seringkali terdengar di berbagai media massa.
Menurut kepala kepolisian republik indonesia, ada tiga modus pemalsuan
ijazah. Modus yang pertama perguruan tinggi yang mengeluarkan ijazah tidak ada
ijin dari Kemenristek dan Dikti (perguruan tinggi). Modus yang ke dua, perguruan
tinggi mengeluarkan ijazah meskipun orang yang namanya tercantum dalam
ijazah tersebut tidak pernah belajar di universitas tersebut. Serta modus yang ke
tiga, ijazah dipalsukan atau dicetak palsu [1].

Seperti kasus pemalsuan ijazah pada Universitas Andalas Padang, dimana
seorang yang berinisial LA telah menggunakan ijazah S1 pada salah satu jurusan
di Universitas Andalas pada tahun 2009 dengan memalsukan nomor ijazah, nomor
buku pokok, tanggal pelaksanaan wisuda, dan beberapa data lainnya tidak benar.
[2]. Dengan adanya kasus ini, dapat diketahui bahwa nomor ijazah beserta datadata lainnya yang ada di dalam ijazah sangat rentan untuk pemalsuan. Ada
beberapa cara agar bisa memastikan bahwa ijazah tersebut palsu atau asli salah
satunya dengan cara langsung menghubungi pihak Universitas yang bersangkutan.
Tetapi proses tersebut akan memakan tenaga dan waktu yang lama. Sehingga akan
merugikan pihak-pihak yang berkepentingan.
Universitas Kristen Satya Wacana (UKSW) Salatiga di dalam proses
validasi ijazah masih menggunakan proses manual. Proses manual yang dimaksud
disini adalah semua permintaan validasi yang datang kepada bagian ijazah dan
nilai UKSW, semua melalui jaringan telepon yang langsung ditujukan kepada
bagian ijazah dan nilai UKSW. Setelah menerima permintaan validasi ijazah,
bagian ijazah dan nilai UKSW akan langsung melakukan pencarian data alumni
yang ada untuk kemudian dikonfirmasikan kepada peminta validasi ijazah
tersebut. Proses tersebut membutuhkan waktu yakni 2-3 jam sehingga sangat
merugikan bagi alumni yg membutuhkan. Selain masalah waktu, pihak UKSW
juga masih menggunakan ijazah berbentuk fisik sehingga memakan biaya yang
cukup banyak dalam proses pembuatan ijazah tersebut dan ijazah yang berbentuk

fisik tersebut sangat rentan terhadap pemalsuan ijazah.
Untuk mengantisipasi serta mengurangi resiko terjadinya pemalsuan ijazah
yang dalam kurun waktu dekat ini sering terjadi, maka salah satu upaya yang
dilakukan adalah menggunakan algoritma Columnar Transposition, pesan yang
akan disisipkan di dalam ijazah akan dienkripsi menggunakan algoritma columnar
transposition dan kemudian akan disisipkan ke dalam file ijazah menggunakan
steganografi LSB. Berdasarkan latar belakang tersebut maka dilakukan penelitian
dengan judul “Perancangan Aplikasi Validasi Ijazah Online Berbentuk Data Citra
Menggunakan Algoritma Columnar Transposition”, yang nanti diharapkan dapat

memudahkan perusahaan untuk menverifikasi nomor seri ijazah sehingga bebas
dari adanya manipulasi data.

2.

Kajian Pustaka

Penelitian dengan judul“Aplikasi Steganografi pada Citra Menggunakan
Metode Least Significant Bit Termodifikasi dan RC6” juga menjadi acuan dalam
penelitian ini. Pada penelitian tersebut sistem steganografi yang dibangun akan

dianalisis dengan melihat apakah terjadi perubahan signifikan terhadap kualitas
dan besar ukuran data pada cover image setelah melalui proses embedding dan
extracting dataserta melihat apakah terjadi perubahan atau kerusakan pada data
yang telah diekstrak [3].
Penelitian selanjutnya berjudul “Perancangan dan Implementasi Teknik
Steganografi Menggunakan Metode Enhanced Audio Steganography (EAS)
dengan Algoritma ColumnarTransposition”. Pada penelitian tersebut, proses
penyisipan pesan dilakukan menggunakan metode Enhanced Audio
Steganography (EAS) dengan file audio berformat *.WAV sebagai media
penampung. Pesan yang disisipkan dalam media penampung tersebut dienkripsi
terlebih dahulu agar keamanan pesan lebih terjaga. Proses enkripsi dilakukan
dengan menggunakan kriptografi ColumnarTransposition. Hasil dari penelitian ini
adalah sebuah aplikasi yang dapat memanipulasi audio *.WAV dengan pesan
yang disisipkan di dalamnya [4].
Penelitian berikutnya berjudul “ Verifikasi Otentikasi Transkip Nilai
Berbentuk Data Citra Menggunakan SHA-512”, Dalam penelitian ini terdapat
proses signing dan proses verifikasi, yang menggunakan fungsi hash SHA-512
sebagai pembangkit message digest dari pesan yang menjadi media pembanding
integritas data, serta algoritma steganography LSB untuk menyisipkan message
digest ke dalam image transkrip. Keluaran dari sistem ini akan menghasilkan

image transkrip nilai yang memiliki message digest yang telah disisipkan ke
dalam image transkrip [5].
Berdasarkan penelitian-penelitian yang sudah ada mengenai keamanan
data maka dalam penelitian ini, akan dibahas mengenai Perancangan Apliksi
Validasi Ijazah Online Berbentuk Data Citra Menggunakan Algoritma Columnar
Transposition, sehingga dapat membantu dalam pengamanan ijazah mahasiswa
dan mengurangi kecurangan dalam manipulasi data. Rumusan masalah dalam
penelitian ini adalah bagaimana merancang aplikasi validasi ijazah online
menggunakan Columnar Transposition. Penelitian ini bertujuan untuk merancang
dan mengimplementasi aplikasi validasi ijazah online berbentuk data citra
menggunakan Columnar Transposition, dan bermanfaat untuk membantu
perusahaan untuk menverifikasi file ijazah serta mengurangi kecurangan
manipulasi file ijazah dalam melamar pekerjaan. Batasan masalah dalam
penelitian ini adalah aplikasi ini menggunakan algoritma columnar transposition
dan steganografi LSB serta file yang digunakan adalah file JPG hasil scan.
Penelitian yang dilakukan membahas tentang pengamanan ijazah. Ijazah
merupakan suatu surat yang berisikan dokumentasi prestasi akademik seseorang
selama menempuh studi di suatu universitas [6]. Layaknya kartu identitas seorang

penduduk, ijazah memiliki nomor identitas yang unik sehingga tidak terdapat dua

mahasiswa yang memiliki nomor ijazah yang sama. Ijazah merupakan suatu data
yang penting dan juga bersifat privasi, data ini sering dipergunakan untuk
keperluan akademik atau non akademik [6]. Keperluan akademik misalnya dalam
hal perkuliahan selama mahasiswa masih terdaftar di suatu universitas tertentu.
Sedangkan untuk keperluan non akademik, ijazah ini digunakan untuk melamar
suatu pekerjaan. Biasanya ijazah menjadi tolak ukur bagi suatu perusahaan untuk
menerima calon pekerja yang melamar di perusahaan. Ijazah dapat diakses
melalui internet, sehingga memudahkan mahasiswa dan alumni mahasiswa untuk
mengakses (mengirim dan menyimpan file). Ijazah menjadi syarat dalam melamar
suatu pekerjaan. Oleh sebab itu jika ijazah diubah dan dipersalahgunakan, akan
mencoreng institusi yang mengeluarkan ijazah tersebut. Untuk itu, integritas data
sangat diperlukan.
Steganografi berasal dari Bahasa Yunani, yaitu “steganos” yang artinya
“tulisan tersembunyi”. Steganografi adalah ilmu dan seni menyembunyikan pesan
rahasia di dalam pesan lain sehingga keberadaan pesan rahasia tersebut tidak
dapat diketahui [7]. Steganografi menyembunyikan pesan rahasia ke dalam media
penampung pesan rahasia, dimana pesan tersebut telah dienkripsi terlebih dahulu.
Selanjutnya menyisipkan ciphertext ke dalam media penampung tanpa mengubah
media tersebut sehingga sebelum dan setelah proses penyembunyian pesan, media
penampung sama seperti aslinya.

Pada algoritma Columnar Transposition, huruf-huruf di dalam plaintext
tetap sama namun urutannya diubah. Algoritma ini melakukan transpose terhadap
rangkaian karakter di dalam teks. Nama lain untuk metode ini adalah permutasi
atau pengacakan (scrambling) karena transpose setiap karakter di dalam teks
sama dengan mempermutasikan karakter-karakter tersebut[3].
Proses enkripsi pesan pada algoritma Columnar Transposition dapat
dilihat pada Gambar 1. Sebagai contoh, kunci yang digunakan untuk melakukan
proses enkripsi adalah enam. Jumlah kolom yang dibentuk sesuai dengan kunci
enkripsi, sedangkan jumlah baris disesuaikan dengan panjang karakter dari
plaintext “UNIVERSITAS KRISTEN SATYA WACANA”. Plaintext ditulis
secara horizontal dengan lebar kolom tetap sesuai dengan kunci yang digunakan
yaitu lima.

Gambar 1 Proses Enkripsi Algoritma Columnar Transposition

Berdasarkan Gambar 1, maka ciphertex tdari proses enkripsi dapat dibaca
secara vertikal yaitu menjadi “ URSSSWA NS TAA IIKETC VTRNYA EAI AN
”.
Proses dekripsi merupakan proses kebalikan dari proses enkripsi.Dekripsi
pesan dilakukan dengan membagi panjang ciphertext dengan kunci yang

ditentukan seperti pada waktu proses enkripsi. Proses dekripsi dengan algoritma
Columnar Transposition untuk ciphertext “ URSSSWA NS TAA IIKETC
VTRNYA EAI AN ” yang merupakan hasil dari proses enkripsi sebelumnya dapat
dilihat pada Gambar 2. Hasil dekripsi yang diperolehdengan membaca setiap
kolom pada Gambar 2adalah “ UNIVERSITAS KRISTEN SATYA WACANA ”.

Gambar 2 Proses Dekripsi Algoritma Columnar Transposition

3. Metode dan Perancangan Sistem
Penelitian yang dilakukan, diselesaikan melalui tahapan penelitian yang
terbagi dalam empat tahapan, yaitu: (1) Identifikasi Masalah dan Studi Literatur,
(2) Menentukan masalah dan pengambilan Hipotesa, (3) Perancangan sistem, (4)
Implementasi sistem, dan (5) Pengujian sistem dan analisis hasil pengujian.

Identifikasi Masalah dan Studi Literatur

Menentukan masalah dan pengambilan Hipotesa

Perancangan Sistem

Implementasi Sistem

Pengujian dan Analisis Hasil Pengujian
Gambar 3 Tahapan Penelitian

Tahapan penelitian pada Gambar 3, dapat dijelaskan sebagai berikut.
Tahap pertama : Identifikasi masalah dengan mengidentifikasi masalah-masalah
yang telah terjadi tentang pembuatan ijazah palsu dan mempelajari literatur
tentang validasi ijazah dan permintaan ijazah. Tahap kedua : Menentukan masalah
awal sehingga perlu membuat aplikasi validasi ijazah online berbentuk data citra
menggunakan algoritma columnar transposition serta mengambil hipotesa awal
bahwa algoritma columnar transposition dan metode steganografi LSB cocok
utnuk sistem yang dibangun. Tahap ketiga : perancangan sistem terdiri dari proses
input data oleh admin, proses request oleh alumni dan proses validasi ijazah oleh
pihak perusahaan dalam sistem yang akan dibangun. Tahap keempat : Proses
implementasi sistem yaitu proses dimana sistem yang dirancang pada tahap dua
diimplementasikan ke aplikasi yaitu bagaimana proses input data oleh admin,
proses request oleh alumni dan proses validasi ijazah oleh pihak perusahaan.
Tahap kelima : Pengujian dan analisis hasil pengujian terhadap proses request dan
validasi ijazah, apakah proses validasi setelah dimanipulasi apakah sudah sesuai
dengan konsep LSB serta berapa waktu proses file ijazah pada waktu penyisipan
serta pada waktu validasi.

Gambar 4 Use Case Diagram

Gambar 4 menunjukkan use case diagram sistem, dimana terdapat tiga aktor
yang berperan dalam sistem, yaitu admin, alumni (user) serta perusahaan. Admin
adalah orang yang bertugas melakukan perubahan pada data alumni (menambah,
mengurangi dan mengubah). Alumni adalah lulusan dari Universitas yang dimana
disini juga sebagai pengguna aplikasi yang melakukan request untuk mendapatkan

file ijazah. Sedangkan pihak perusahaan adalah pihak yang akan memvalidasi
ijazah dari alumni

Gambar 5 Proses Enkripsi

Gambar 6 Proses Dekripsi

Gambar 5 merupakan proses enkripsi dari algoritma columnar
transposition. Proses pertama tentukan plainteks, jumlah serta urutan kolom.
Kemudian tentukan perlu atau tidaknya menambahkan padding (penambahan
karakter). Jika hasil bagi panjang plainteks dengan jumlah kolom hasilnya 0, maka
tidak perlu ada tambahan padding. Tetapi jika hasil baginya tidak sama dengan 0,
maka perlu ditambahkan padding. Setelah itu, masukkan plainteks ke kolom dan
baca berdasrkan urutan. Hasil pembacaan tersebut yang akan menjadi cipherteks.

Sedangkan proses dekripsi dari algoritma columnar transposition
dijelaskan pada Gambar 6. Hampir sama seperti pada proses enkripsi, proses
pertama yang harus kita lakukan yaitu kita tentukan jumlah serta urutan kolom
bersama dengan ciperteks yang kita sudah dapatkan dari hasil enkripsi. Setelah itu
kita tentukkan apa perlu menggunakan padding seperti pada proses enkripsi atau
tidak. Jika sudah ditentukan, masukkan cipher ke kolom dan baca berdasarkan
urutan kolom. Setelah itu hapus padding untuk mendapatkan plainteks.

Gambar 7 Proses penyisipan LSB

Gambar 8 Proses Ekstraksi LSB

Gambar 7 merupakan gambar penyisipan LSB dimana yang disisipkan
adalah hasil enkripsi dari algoritma columnar transposition. Proses pertama yaitu
input file data citra (ijazah) beserta file pesan (ciperteks). Setelah itu, sistem akan
mengkonversi pixel data citra menjadi deretan byte dan file pesan ke hexa dan
kemudian ke biner (deretan bit). Proses berikutnya, bit-bit pesan akan disubtitusi
ke dalam byte data citra lalu byte tersebut akan dikembalikan ke format pixel yang
kemudian akan disimpan dalam file citra (ijazah) stego.

Sedangkan untuk proses ekstraksi LSB dijelaskan pada gambar 8. File data
citra (ijazah) stego di-input dan kemudian sistem akan mongkonversi pixel citra
(ijazah) stego menjadi deretan byte. Setelah itu, bit-bit LSB akan diekstrak dari
byte data citra (ijazah) stego untuk kemudian dikonversi dari bit ke byte,
kemudian ke hexa. Hasil ekstraksi itu akan digabungkan dan kemudian disimpan.

Gambar 9 Activity Diagram admin

Gambar 9 menunjukkan activity diagram admin, yang merupakan
rangkaian aktifitas yang dilakukan aktor di dalam sistem. Proses dimulai admin
me-input data alumni dan upload file ijazah ke dalam sistem. Kemudian data
alumni tersebut akan dienkripsi menggunakan algoritma columnar transposition
dan disisipkan ke dalam file ijazah menggunakan proses steganografi LSB.
Gambar 10 menunjukkan activity diagram request oleh alumni, yang
merupakan rangkaian aktifitas yang dilakukan aktor di dalam sistem. Alumni akan
diminta untuk memasukkan nomor ijazah. Setelah memasukkan nomor ijazah, file
ijazah yang bersertifikasi akan dipanggil oleh sistem dan dikirim secara langsung
kepada e-mail alumni.

Gambar 10 Activity Diagram Request

Gambar 11 Activity Diagram validasi

Gambar 11 merupakan proses activity diagram pada case perusahaan
untuk proses validasi. Proses ini dimulai dari pihak perusahaan yang akan meupload file ijazah ke sistem yang kemudian akan diproses menggunakan proses
steganografi LSB dan proses dekripsi columnar transposition untuk mendapatkan
plainteks awal atau ijazah tersebut dinyatakan valid.

Gambar 12 Deployment Diagram

Gambar 12 menunjukkan bagian-bagian dari sistem secara keseluruhan,
dilihat dari level atas. Sistem terbagi ke dalam 4 (empat) bagian utama yaitu
browser tempat user mengakses sistem, web SRI, e-mail, dan perangkat alumni
(laptop, PC maupun handphone).

4. Hasil dan Pembahasan
Hasil implementasi sistem berdasarkan perancangan yang telah dilakukan,
dijelaskan sebagai berikut.

Gambar 13 Antarmuka Sistem

Gambar 13 merupakan gambar antarmuka sistem. Aplikasi yang dibangun
menyediakan empat menu utama, yaitu menu homepage, services, about us, dan
contact. Menu homepage berisi tentang semua berita terbaru yang ingin
ditampilkan oleh admin pada aplikasi terebut. Menu services adalah menu utama
di aplikasi ini. Menu ini berisi tentang menu request ijazah dan menu validasi
ijazah.. Menu request ijazah adalah menu di dalam menu services yang digunakan
oleh alumni untuk meminta ijazah yang sudah disisipi kepada admin yang
kemudian akan direspon dan secara langsung oleh sistem dengan mengirimkan
file ijazah kepada e-mail alumni tersebut. Sedangkan menu validasi digunakan
oleh mahasiswa untuk memvalidasi file ijazah yang sudah dikirimkan dan
dibuktikan pada perusahaan tempat dimana mahasiswa tersebut melamar
pekerjaan.
Untuk mendapatkan file ijazah yang sudah disisipi , alumni terlebih dahulu
harus melakukan request kepada sistem dengan cara memasukkan nomor ijazah
pada kolom yang sudah disediakan dan kemudian memilih tombol go. Setelah itu,
ijazah akan dikirimkan langsung pada e-mail alumni yang sudah terdaftar.
Antarmuka transkrip valid ditunjukkan pada Gambar 14.

Gambar 14 Antarmuka Ijazah Valid

Selanjutnya pada tampilan administrator, admin akan memilih meng-input
data mahasiswa yang telah lulus (alumni) beserta dengan file ijazah. Antarmuka
tampilan administrator ditunjukkan pada Gambar 15.

Gambar 15 Antarmuka admin

Kode Program 1 Proses Enkripsi dan dekripsi
1.
2.
3.
4.
5.
6.
7.
8.
9.
10.
11.

var colkey_text = MakeColumnKey('alpha', 'DISKRIT');
var ckt = colkey_text;
original = ckt.split(' ');
ckt = new Array(original.length);
for (var i = 0; i < original.length; i++) {
ckt[original[i] - 1] = i + 1;
}
ckt = ckt.join(' ');
var y = SwapSpaces(HTMLEscape(ColTrans((-1) *
dataxx.response, ckt))); // untuk encrypt columnar
var y = SwapSpaces(HTMLEscape(ColTrans(1 * 1, dataxx.response, ckt)));
// untuk decrypt columnar

Kode program 1 adalah kode program proses enkripsi dan dekripsi yang
terjadi di dalam sistem yang dibangun.
Kode Program 2 Proses Steganografi

Kode

1. public function makeSteg($image, $type_old, $pesan, $nm){
2.
$pth = './uploads/generates/';
3.
if($type_old == 'png' || $type_old == 'PNG'){
4.
$img = imagecreatefrompng($image);
5.
} elseif($type_old == 'jpg' || $type_old == 'jpeg'|| $type_old == 'JPG'
6. || $type_old == 'JPEG'){
7.
$img = imagecreatefromjpeg($image);
8.
}
9.
$message = $pesan.chr(0);
10. $x=imagesx($img);
11. $y=imagesy($img);
12. $px=0;
13. $py=23;
Program
14. $h 2=Proses
23; Steganografi
15. for( $i=0;$i $x ) {
18.
$px = $px%$x;
19.
$py += $h;
20. }
21.
$rgb = imagecolorat($img, $px, $py);
22.
$R = ($rgb >> 16) & 0xFF;
23.
$G = ($rgb >> 8) & 0xFF;
24.
$B = $rgb & 0xFF;
25.
$m = ord($message{$i});
26.
$R = ($R&0xf8)| ($m&0x07);
27.
$G = ($B&0xf8)|(($m>>3)&0x07);
28.
$B = ($B&0xf8)| (($m>>6)&0x03);
29.
$R = ($m&0x07);
30.
$G = (($m>>3)&0x07);
31.
$B = (($m>>6)&0x03);
32.
$t = imagecolorallocate($img, $R , $G , $B );
33. imagesetpixel( $img , $px,$py , $t );
34. }
35. echo imagepng($img, $pth.$nm.'.png');
36. imagedestroy($img);
37. chmod($pth.$nm.".png", 0777);
38. return TRUE;
39. }

Kode Program 2 merupakan perintah untuk menyisipkan file yang sudah
terenkripsi ke dalam file gambar ijazah dengan membaca bit-bit warna yang ada
di dalam gambar.
Pengujian terhadap sistem yang telah dibangun, dilakukan untuk
memenuhi syarat keamanan data yakni authentication (keaslian data dapat
terjamin) yang secara langsung dapat memenuhi syarat integrity (data masih
dalam keadaan asli atau belum pernah diubah). Terdapat 5 file ijazah dengan
berbagai macam ukuran sebagai data set pengujian.
Tabel 1 Hasil Pengujian Perbedaan Pixel

Size
No

File Name
(KB)

Status
Signing

Ijazah 1.jpg

689

Before

672009173.png

693

After

Ijazah2.jpg

966

Before

672009112.png

980

After

1

2

Number of
Different Pixel (%)

Number of
Different Size (KB)

0.3999863

4

4.30404

14

Berdasarkan Tabel 1, pada pengujian pertama dapat dilihat bahwa
perbedaan pixel sebelum dan sesudah dilakukan penyisipan memiliki perbedaan
pixel sebesar 0.399863 pixel, sedangkan pengujian kedua mengalami perbedaan
pixel sebesar 4.30404 pixel. Hal ini menunjukkan bahwa perubahan besaran pixel
yang terjadi setelah proses penyisipan cukup terlihat, namun perbedaan gambar
tidak terlihat mencolok antara asli dan setelah penyisipan . Sedangkan dilihat
dalam ukuran file pada percobaan 1 dan 2, memiliki perbedaan dengan ukuran file
transkrip yang asli.
Pengujian validitas dilakukan untuk melihat hasil validasi file ijazah yang
telah disisipi. dapat dilihat pada Tabel 2.
Tabel 2 Hasil Pengujian Validitas Cek Ijazah

Berdasarkan Tabel 2 dapat disimpulkan bahwa aplikasi ini dapat
mendeteksi bila hasil enkripsi dan dekripsi tidak sesuai atau dengan kata lain tidak
terdapat cipherteks , maka file ijazah tidak valid. Setiap ada kesalahan dalam meupload file ijazah, maka secara otomatis validasi gagal.
Percobaan Integrity untuk melihat hasil verifikasi setelah dilakukan
manipulasi data pada file ijazah menggunakan aplikasi manipulasi gambar dapat
dilihat pada Tabel 3.
Tabel 3 Hasil Pengujian Integrity

Berdasarkan Tabel 3 dapat disimpulkan bahwa aplikasi ini dapat
mendeteksi perubahan yang terjadi pada file ijazah. Perubahan apapun yang
dilakukan pada file ijazah yang sudah di-sisipi terlebih dahulu akan membuat file
ijazah menjadi tidak valid.
Pengujian selanjutnya yakni perbandingan antara ukuran file dengan waktu
proses dibagi menjadi dua macam yakni, ukuran file dengan waktu proses
penyisipan serta ukuran file dengan waktu proses validasi. Pengujian ukuran file
dengan waktu proses dapat dilihat pada Tabel 4.
Tabel 4 Hasil Pengujian Waktu Proses Signing

Tabel 4 merupakan hasil pengujian waktu proses penyisipan. Pengujian
dilakukan dengan spesifikasi komputer yakni processor Intel Core i7-3632QM
2.20GHz, 4.00MB RAM Windows 8 X64-Based processor. Berdasarkan Tabel 4,
selisih waktu antara pengujian pertama dengan pengujian kedua yakni 32.89s,
percobaan ketiga dengan percobaan ke empat yakni 6.23s, serta percobaan ke
empat dengan percobaan ke lima yakni 3.85s. Berdasarkan pada selisih tersebut
antara ukuran file ijazah 1 dan ijazah 5, ukuran sangat mempengaruhi proses

penyisipan. Resolusi ditampilkan pada tabel karena ijazah yang digunakan
seharusnya tetap dapat dilihat saat diperbesar.
Tabel 5 Hasil Pengujian Waktu Proses Validasi

Tabel 5 merupakan pengujian waktu verifikasi, perbedaan waktu antara
percobaan pertama dengan percobaan kedua yakni 32ms, pecobaan ketiga dengan
percobaan keempat 26ms dan percobaan keempat dan percobaan kelima yakni
245ms. Dapat disimpulkan bahwa pengujian pada proses validasi tidak
terpangaruh oleh ukuran file.

5.

Simpulan

Berdasarkan penelitian dan pengujian yang telah dibuat, untuk
mengamankan data ijazah berbentuk citra yakni dengan menggunakan algoritma
columnar transposition serta steganography LSB untuk menyisipkan pesan ke
dalam image ijazah maka dihasilkan kesimpulan: 1). Pengaman dokumen dapat
dilakukan dengan menggunakan algoritma columnar transposition; 2) Penelitian
menghasilkan aplikasi otentikasi dokumen, yang dapat memastikan keaslian
(otentik) dan keutuhan (integritas) suatu dokumen ijazah, dengan menggunakan
algoritma columnar transposition dan LSB. 3) Ijazah digital menjadi solusi dalam
proses validasi ijazah dibandingkan ijazah biasa yang membutuhkan proses yang
memakan jangka waktu lama dalam hal validasi. Saran yang dapat diberikan
untuk penelitian selanjutnya adalah sebagai berikut: (1) Sistem memiliki fitur
untuk menampilkan proses bar ketika waktu proses sehingga dapat dilihat saat
prosesnya berjalan; (2) Sistem dapat men-signing file gambar dalam format apa
saja tidak hanya format Jpg; (3) Sistem dapat meng-input data alumni dalam
jumlah banyak dalam waktu bersamaan.

6. Daftar Pustaka
[1]

Rastika, Icha,, 2015, Kapolri : Ada Tiga Modus Pemalsuan Ijazah, Kompas,
Internet,http://edukasi.kompas.com/read/2015/06/04/15044331/KapolriAda.
Tiga.Modus.Pemalsuan.Ijazah. Diakses tanggal 15 Agustus 2105

[2] Protokol, & Humas Unand, 2013, Pemalsuan Ijazaah Unand, Internet ,
http://www.unand.ac.id/id/berita/universitas/2558-pemalsuan-ijazah-unand,
Diakses 23 April 2014.

[3] Solsolay, Marthen, L.,Pakereng, M. A. Ineke, 2012, Aplikasi Steganografi pada
Citra Menggunakan Metode Least Significant Bit (LSB) Termodifikasi dan RC6,
Skripsi, Salatiga : Universitas Kristen Satya Wacana.

[4]

Madawara, Vebri, 2013, Perancangan dan Implementasi Teknik
Steganografi Menggunakan Metode Enhanced Audio Steganography (EAS)
dengan Algoritma ColumnarTransposition.

[5] Christie, Endly, 2013, Verifikasi Otentikasi Transkip Nilai Berbentuk Data
Citra Menggunakan SHA-512.
[6]

Sridevi, Damodaram, & Narasimham, 2009, Efficient Method of Audio
Steganography by Modified LSB Algorithm and Strong Encryption Key with
Enhanced Security, Hyderabad : Department of Computer Science and
Engineering-JNTUH.

[7]

Munir, Rinaldi, 2006, Kriptografi Steganografi dan Watermarking,
Bandung : Institut Teknologi Bandung