Aplikasi Steganografi Untuk Mengubah Sebuah Data Menjadi Untaian Nada.

Aplikasi Steganografi
Untuk Mengubah Sebuah Data
Menjadi Untaian Nada

SKRIPSI

Oleh:
Har dimas Hutama Putra
0734013294
PROGRAM STUDI TEKNIK INFORMATIKA
FAKULTAS TEKNOLOGI INDUSTRI
UNIVERSITAS PEMBANGUNAN NASIONAL “VETERAN”
J AWA TIMUR
2011

i
Hak Cipta © milik UPN "Veteran" Jatim :
Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.

Aplikasi Steganografi
Untuk Mengubah Sebuah Data

Menjadi Untaian Nada
TUGAS AKHIR
Diajukan Untuk Memenuhi Sebagai Persyaratan
Dalam Memperoleh Gelar Sarjana Komputer
Program Studi Teknik Informatika

Oleh :

Har dimas Hutama Putra
0734013294

PROGRAM STUDI TEKNIK INFORMATIKA
FAKULTAS TEKNOLOGI INDUSTRI
UNIVERSITAS PEMBANGUNAN NASIONAL “VETERAN”
J AWA TIMUR
2011

ii
Hak Cipta © milik UPN "Veteran" Jatim :
Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.


LEMBAR PENGESAHAN

Aplikasi Steganografi
Untuk Mengubah Sebuah Data
Menjadi Untaian Nada
Disusun Oleh :

HARDIMAS HUTAMA PUTRA
0734013294

Telah disetujui untuk mengikuti Ujian Negara Lisan
Gelombang IV Tahun Akademik 2009/2010
Pembimbing I

Pembimbing II

Achmad Junaidi, S.Kom
NPT.378 110 401 991


Mohamad Irwan Afandi , ST, MSC
NPT. 376 070 702 20

Mengetahui,
Ketua Jurusan Teknik Informatika
Fakultas Teknologi Industri
Universitas Pembangunan Nasional “Veteran” Jawa Timur

Dr. Ir Ni Ketut Sari, MT
NPT.196507311992032001
iii
Hak Cipta © milik UPN "Veteran" Jatim :
Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.

TUGAS AKHIR
Aplikasi Steganografi
Untuk Mengubah Sebuah Data
Menjadi Untaian Nada
Disusun Oleh :


HARDIMAS HUTAMA PUTRA
0734013294
Telah dipertahankan dan diterima oleh Tim Penguji Skripsi
Program Studi Teknik Informatika Fakultas Teknologi Industri
Universitas Pembangunan Nasional ”Veteran” Jawa Timur
Pada Tanggal 9 Desember 2011
Pembimbing :
1.

Tim Penguji :
1.

Mohamad Irwan Afandi , ST, MSC.
NPT. 376 070 702 20

Mohamad Irwan Afandi , ST, MSC.
NIP. 19611110 199103 2 001

2.


2.

Achmad Junaidi, S.Kom
NPT.378 110 401 991

Achmad Junaidi, S.Kom
NPT.378 110 401 991
3.

Nur Cahyo Wibowo, S.Kom., M.Kom.
NPT. 3 7903 04 0197 1
Mengetahui,
Dekan Fakultas Teknologi Industri
Universitas Pembangunan Nasional ”Veteran” Jawa Timur

Ir . Sutiyono, MT.
NIP. 19600713 198703 1 001
iv
Hak Cipta © milik UPN "Veteran" Jatim :
Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.


YAYASAN KESEJ AHTERAAN PENDIDIKAN DAN PERUMAHAN
UNIVERSITAS PEMBANGUNAN NASIONAL “VETERAN” J AWA TIMUR
FAKULTAS TEKNOLOGI INDUSTRI

KETERANGAN REVISI
Kami yang bertanda tangan di bawah ini menyatakan bahwa mahasiswa berikut :
Nama

: HARDIMAS HUTAMA PUTRA

NPM

: 0734013294

Jurusan

: Teknik Informatika

Telah mengerjakan revisi / tidak ada revisi*) pra rencana (design) / skripsi ujian

lisan gelombang III , TA 2011/2012 dengan judul:

“Aplikasi Steganografi Untuk Mengubah Sebuah Data Menjadi
Untaian Nada”
Surabaya, 12 Desember 2011
Dosen Penguji yang memeriksa revisi
1)

Mohamad Irwan Afandi , ST, MSC.
NPT. 376 070 702 20

{

}

2)

Achmad Junaidi, S.Kom
NPT.378 110 401 991


{

}

Nur Cahyo Wibowo, S.Kom., M.Kom.
NPT. 3 7903 04 0197 1

{

}

3)

Mengetahui,
Dosen Pembimbing
Pembimbing I

Pembimbing II

Mohamad Ir wan Afandi , ST, MSC.

NPT. 376 070 702 20

Achmad J unaidi, S.Kom
NPT.378 110 401 991

v
Hak Cipta © milik UPN "Veteran" Jatim :
Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.

Aplikasi Steganografi
Untuk Mengubah Sebuah Teks
Menjadi Untaian Nada

Penyusun
Pembimbing I
Pembimbing II

: Hardimas Hutama Putra
: Mohamad Irwan Afandi, ST, MSC
: Achmad Junaidi, S.Kom

ABSTRAK

Saat ini ada 2 macam teknik guna melindungi suatu informasi,
steganografi serta kriptografi. Disini penulisakanmenggunakan teknik yang kedua
yaitu steganografi. Berbeda dengan teknik kriptografi yang dengan mudah
dideteksi keberadaannya (walaupun sulit untuk dimengerti), steganografi
menyamarkan keberadaan dari pesan yang yang ingin disampaikan.Adabeberapa
teknik steganografi yang sering digunakan yaitu menyamarkan pesan dalam
bentuk file multimedia, dan sekarang teknik ini dikenal luas sebagai digital
watermarking.
Steganografi sendiri punya beberapa metode antara lain, LSB (Least
Significant Bit Insertion), Algorithm and Transformation, Redundant and
Transformation, serta Spread Spectrum Method. Pada mulanya teknik ini hanya
diaplikasikan pada gambar, dimana data tersebut disisipkan ke dalam suatu
gambar. Tapi karena dikarenakan terkadang gambar akan pecah ketika dikompres
maka teknik ini beralih media dalam penyisipan datanya dan salah satu cara atau
metode lainya dalam steganografi adalah menggunakan media file dalam format
audio yang dapat disisipi pesan yang ingin disampaikan. Teknik ini mengkin
untuk digunakan karena sifat dari file audio yang berlebihan (redundant) sehingga
dengan teknik penyembunyian pesan lewat suara dapat menghilangkan informasi

yang tidak signifikan bila dihilangkan. Sehingga dengan teknik ini pesan atau data
dapat disisipkan pada file ini dengan mengganti informasi yang tidak dibutuhkan
pada kompresi dengan data tersebut.
Sudah banyak cara penyembunyian informasi-informasi yang berkembang
dalam stenografi lewat audio,tapi disini akan dititikberatkan membuat suatu
aplikasi yang akan membuat sebuah kumpulan nada atau melodi dari pesan yang
akan disembunyikan sehingga pesan tersebut akan terjaga lebih aman karena telah
dirubah dengan nada yang sesuai dengan yang diinginkan.
Kata kunci :Steganografi, Mengubah teks,Untaian Nada

vi
Hak Cipta © milik UPN "Veteran" Jatim :
Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.

KATA PENGANTAR
Alhamdulillahi Rabbal ‘Alamin. Segala puji syukur kehadirat Allah
Subhanahu Wa Ta'ala, karena hanya dengan kehendak dan kuasa-Nya, penulis
dapat menyelesaikan pembuatan tugas akhir

yang berjudul “Aplikasi

Steganografi Untuk Mengubah Sebuah Teks Menjadi Untaian Nada”
Tugas akhir dengan beban 4 SKS ini disusun dan diajukan sebagai salah
satu syarat untuk menyelesaikan program Strata Satu (S1) pada jurusan Teknik
Informatika, Fakultas Teknologi Industri, Universitas Pembangunan Nasional
”Veteran” Jawa Timur Surabaya.
Di dalam Tugas Akhir ini mungkin masih terdapat kekurangan – kekurangan yang
belum bisa penulis sempurnakan. Untuk itu saran dan masukan sangatlah penulis
harapkan untuk perbaikan ke depan.

Surabaya, November 2011

Hardimas Hutama Putra

vii
Hak Cipta © milik UPN "Veteran" Jatim :
Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.

UCAPAN TERIMA KASIH

Puji Syukur Allah SWT karena atas segala rahmat dan karunia-Nya sehingga
saya dapatmelaksanakan dan menyelesaikan Tugas Akhir sehingga berjalan
dengan baik.
1. Bapak Prof. Dr. Ir. Teguh Soedarto, MP selaku Rektor dari Universitas
Pembangunan Nasional ”Veteran” Jawa Timur.
2. Bapak Ir. Sutiyono, MT selaku Dekan Fakultas Teknologi Industri
Universitas Pembangunan Nasional ”Veteran” Jawa Timur.
3. Bapak Achmad Junaidi, S.kom, selaku Sekretaris Program Studi Teknik
Informatika Universitas Pembangunan Nasional ”Veteran” Jawa Timur
danselaku pembimbing I yang telah mengarahkan dan membimbing dalam
menyusun Laporan Tugas Akhir ini.
4. Bapak Mohamad Irwan Afandi, ST, M.Sc selaku Sekretaris Program
StudiSistem Informasi Universitas Pembangunan Nasional ”Veteran” Jawa
Timurdan

selaku

pembimbing

II

yang

telah mengarahkan

dan

membimbing dalam melaksanakan Tugas Akhir ini.
5. Kedua orang tua tersayang yang senantiasa mengingatkan dan mendoakan
serta memberikan dukungannya supaya Tugas Akhir ini segera penulis
selesaikan.
6. Kedua adikku tersayang (Tiyok dan Tika) serta keluarga yang lainnya
yang telah memberiku dukungan moril dan semangat sehingga aku dapat
menyelesaikan tugas akhir ini.

viii
Hak Cipta © milik UPN "Veteran" Jatim :
Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.

7. Pacar saya Prima Ayu Kusuwardani yang selalu memotivasi agar segera
menyelesaikan study saya.
8. Teman-teman saya (Firman, Juni, Iir, Yusuf, serta Elnath) yang telah
melewati hari-hari penuh susah payah bersama. Terutama pada Firman
yang selalu memberi dukungan semangat kepada saya.
9. Staff-staff IDDP (Mas Hari, Mas Fatih, Mbak Tina)
10. Kepada

forum-forum

yang

saya

ikuti

mulai

dari

KASKUS,

INDOWEBSTER, saya berterima kasih pada anda semua teman-teman
meskipun berkumpul di dunia maya tapi saling mendukung satu sama lain
11. Bapak dan Ibu Dosen Program Studi Teknik Informatika dan Sistem
Informasiyang dengan tulus ikhlas memberikan arahan serta ilmunya
12. Semua pihak yang tidak mungkin untuk disebutkan satu – persatu
yangtelah memberikan bantuan pikiran dan motivasi di dalam membuat
laporan dan kelancaran kegiatan Tugas Akhir ini.

Surabaya, November 2011

Penyusun

ix
Hak Cipta © milik UPN "Veteran" Jatim :
Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.

Daftar Isi
BAB I .................................................................................................................. 1
PENDAHULUAN ............................................................................................... 1
1.1 Latar Belakang ........................................................................................... 1
1.2 Rumusan Masalah ...................................................................................... 2
1.3 Batasan Masalah ........................................................................................ 3
1.4 Tujuan ........................................................................................................ 3
1.5 Manfaat ...................................................................................................... 3
1.6 Sistematika Penulisan ................................................................................. 4
BAB II ................................................................................................................. 5
Tinjauan Pustaka .................................................................................................. 5
2.1 Algoritma ................................................................................................... 5
2.2 Kriptografi (Cryptography) ........................................................................ 6
2.3 Algoritma kriptografi ................................................................................. 7
2.4 Kriptanalisis ............................................................................................ 10
2.5 Keamanan algoritma kriptografi ............................................................... 11
2.6 Kompleksitas serangan ............................................................................ 12
2.7 Pengertian Steganografi............................................................................ 13
2.8 Sejarah Steganografi ................................................................................ 15
2.9 Kegunaan Steganografi ............................................................................ 16
2.10 Proses Steganografi ................................................................................ 17
2.11 Teknik – Teknik Seta Kualitas Steganografi ........................................... 18
2.12 Tipe Media Steganografi ........................................................................ 21
2.12.1 File Sistem Komputer ...................................................................... 22
2.12.2 Transmisi Protokol .......................................................................... 22
2.12.3 Penyembunyian informasi dalam dokumen text ............................... 22
2.12.4 Penyembunyian informasi dalam File Audio.................................... 23
2.13 Data Text ............................................................................................... 24
2.14 ASCII..................................................................................................... 26
2.15 Data suara .............................................................................................. 27
2.16 File Audio Digital .................................................................................. 27
2.17 Audio Digital Tidak Terkompresi (WAV) .............................................. 29
2.18 Format WAV ......................................................................................... 30
2.19 Notasi music........................................................................................... 32

x
Hak Cipta © milik UPN "Veteran" Jatim :
Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.

2.20 Pohon Not .............................................................................................. 33
2.21 Nama dan Nilai Not Balok ..................................................................... 34
2.22 Tanga Nada ............................................................................................ 35
BAB III.............................................................................................................. 37
ANALISA dan PERENCANAAN ..................................................................... 37
3.1 Analisis .................................................................................................... 37
3.1.1 Analisis permasalahan ....................................................................... 37
3.1.2 Algoritma Shuffling atau Swap .......................................................... 38
3.1.3 Analisa Metode Permutasi ................................................................. 40
3.2 Perancangan dan design sistem aplikasi .................................................... 46
3.2.1 Kebutuhan Perangkat ......................................................................... 46
3.2.2 Perancangan Use Case Diagram ........................................................ 50
3.2.3 Diagram aktivitas .............................................................................. 51
3.2.4 Flowchart .......................................................................................... 52
3.2.5 Interface Design ................................................................................ 55
BAB IV ............................................................................................................. 58
Uji Coba ............................................................................................................ 58
4.1 Uji coba ................................................................................................... 58
4.1.1 Lingkungan Uji Coba ........................................................................ 58
4.2 Skenario Pengujian ................................................................................... 59
4.3 Tahap Uji Coba ........................................................................................ 60
BAB V............................................................................................................... 69
PENUTUP ......................................................................................................... 69
5.1.1 Kesimpulan ....................................................................................... 69
5.1.2 Saran ................................................................................................. 70
DAFTAR PUSTAKA ........................................................................................ 71

xi
Hak Cipta © milik UPN "Veteran" Jatim :
Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.

DAFTAR GAMBAR

NO

Nama Gambar

HAL

2.1

Skema Kriptografi Simetri…………………………………………...

9

2.2

Skema Kriptografi Asimetri…………………………………………

9

2.3

Proses Steganografi………………………………………………….

18

2.4

Taksonomi Steganografi……………………………………………..

18

2.5

Suara Dalam Signal Analog……………………………………….....

27

2.6

Skema File wav………………………………………………………

32

2.7

Not Tree……………………………………………………………...

33

3.1

Use Case Diagram Aplikasi Stegano………………………………...

50

3.2

Diagram Aktivitas Penyisipan Data………………………………….

51

3.3

Diagram Aktivitas Penguraian Data…………………………………

52

3.4

Flowchart Saat Memasukan Data dan Encrypt………………………

53

3.5

Flowchart Saat Memasukan Data dan Decrypt……………………...

54

3.6

Interface dari Aplikasi……………………………………………….

55

4.1

Uji Coba 1……………………………………………………………

60

4.2

Not Uji Coba 1……………………………………………………….

61

4.3

Clipboard Uji Coba 1………………………………………………...

61

4.4

Saat Input dan Setelah di Deskripsi………………………………….

62

4.5

Gelombang Frekuensi File…………………………………………...

63

4.6

Properties yang Menunjukan Kualitas File…………………………..

64

4.7

Uji Coba 2……………………………………………………………

65

4.8

Not Uji Coba 2……………………………………………………….

66

xii
Hak Cipta © milik UPN "Veteran" Jatim :
Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.

4.9

Clipboard Uji Coba 2………………………………………………...

66

4.10

Saat Input dan Setelah di Deskripsi 2……………………………….

67

4.11

Gelombang Frekuensi File…………………………………………...

68

xiii
Hak Cipta © milik UPN "Veteran" Jatim :
Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.

Daftar Tabel

NO

TEKS

HAL

2.1

Nama dan Nilai Not………………………………………………...

34

3.1

ACII……………………………………………………………….

44

xiv
Hak Cipta © milik UPN "Veteran" Jatim :
Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.

BAB I
PENDAHULUAN
1.1 Latar Belakang
Ancaman dari keamanan komunikasi lewat jaringan turut menjadi sorotan
bagi para pengguna internet.Ancaman-ancaman tersebut bisa berupa interupsi,
penyadapan, modifikasi, ataupun fabrikasi. Dan hal-hal semacam inilah yang
nantinya akan mengakibatkan suatu kerusakan pada data-data yang akan
dikomunikasikan.
Dengan semakin berkembangnya ilmu pengetahuan khususnya di bidang
informatika, munculnya berbagai macam teknik guna mengamankan data-data
tersebut. Teknik-teknik tersebut sudah menjadi alternatif yang telah digunakan
mulai jaman dahulu. Sebagai contoh kriptografi, yaitu suatu ilmu seni untuk
menjaga keamanan pesan yang dikirim dari satu tempat ke tempat yang lain.
Kriptografi sendiri sudah ada sejak 4000 SM, berkembang di era kerajaan mesir
kuno serta romawi kuno, bahkan tehnik tersebut juga berpengaruh penting pada
pengiriman data-data intelijen pada saat terjadinya perang dunia kedua. Pada saat
itu kriptografi digunakan oleh Hitler guna mengirimkan pesan kepada tentaranya
pada saat peperangan.
Namun di sisi lain sebenarnya teknik ini juga punya berbagai macam
kelemahan dan kekurangan. Teknik ini tetap bisa dipecahkan meskipun pada
akhirnya membutuhkan waktu, biaya serta tenaga yang tidak sedikit. Dan ketika
semakin berkembangnya jaman munculah sesuatu cara dan metode yang baru
dalam melindungi informasi atau data yang dirahasiakan dari orang yang tidak

1
Hak Cipta © milik UPN "Veteran" Jatim :
Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.

2

berhak. Salah satunya adalah teknik steganografi. Teknik sudah dipakai lebih dari
2500 tahun yang lalu untuk menyembunyikan pesan rahasia.Berbeda dengan
teknik kriptografi, steganografi menyembunyikan pesan rahasia agar bagi orang
awam tidak menyadari keberadaan dari pesan yang disembunyikan. Teknik ini
sering digunakan untuk menghindari kecurigaan orang dan menghindari keinginan
orang untuk mengetahui isi pesan rahasia tersebut.
Dengan berkembangnya dunia multimedia, maka steganografi modern
menggunakan file multimedia ini sebagai kedok untuk menyembunyikan pesan,
teknik ini dikenal dengan sebutan digital watermarking. Lalu lintas file
multimedia di internet sudah lumrah sehingga akan mengurangi kecurigaan akan
adanya pesan rahasia.
Banyak sekali metode steganografi yang berkembang mulai steganografi
yang menyisipkan teks dalam teks, menyisipkan teks dalam gambar, serta
menyisipkan teks dalam audio. Berdasarkan yang dijabarkan diatas disini akan
dibangun sebuah aplikasi steganografi dengan metode steganografi menggunakan
permutasi yang bertujuan lebih meningkatkan keamanan dari text yang
disembunyikan

1.2 Rumusan Masalah
a. Bagaimana cara menyembunyikan pesan dalam sebuah sebuah text
menjadi sebuah nada.
b. Bagaimana menggunakan metode Permutasi untuk membangun aplikasi
tersebut.

Hak Cipta © milik UPN "Veteran" Jatim :
Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.

3

c. Bagaimana file-file yang nantinya akan dihasilkan oleh aplikasi
tersebut.
1.3 Batasan Masalah
Agar tidak terjadi kesalahan persepsi dan tidak meluasnya pokok bahasan,
maka ditulisbatasan-batasan masalah sebagai berikut:
a. Pesan yang di inputkan hanya bisa sebanyak 16 karakter.
b. Format sound yang keluar hanya berupa .wav
c. Nada yang dihasilkan hanya berupa C, C#, D, D#, E, F, F#, G, G#,H, A,
dan B
1.4 Tujuan
Tujuan dari pembuatan makalah ini adalah untuk membangun aplikasi
steganografi yang memiliki tingkat keamanan yang cukup tinggi dibandingkan
dengan kriptografi. Lalu bagaimana steganografi dapat diterapkan dalam file
audio, dimana kebanyakan mengembed file dan menyembuyikannya dalam file
audio tapi disini akan menggunakan metodelogi yang lebih baru yaitu merubah
text yang akan dijadikan informasi menjadi sebuah melodi atau alunan-alunan
nada.
1.5 Manfaat
Terciptanya sebuah aplikasi steganografi yang memiliki tingkat keamanan
yang tinggi karena dilengkapi dengan kriptografi dengan metode permutasi.

Hak Cipta © milik UPN "Veteran" Jatim :
Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.

4

1.6 Sistematika Penulisan
Untuk memudahkan cara

mempelajari dan

menganalisa,

penulis

menguraikan isi penulisan ke dalam 4 bab, dimana tiap-tiap bab saling
berhubungan satu sama lain. Bab-bab tersebut adalah :
BAB I : Pendahuluan, bab ini merupakan pengantar untuk menjelaskan
latar belakang
masalah, tujuan penulisan, batasan masalah, metode penulisan dan sistematika
penulisan yang digunakan.
BAB II : Tinjauan pustaka, bab ini berisi gambaran umum dan teori
tentang steganografi baik itu pengertian tentang steganografi, sejarah, kegunaan
tipe-tipe media yang digunakan sampai dengan metode-metode yang digunakan
untuk membuat suatu aplikasi steganografi.
Bab III :Analisa dan perancangan aplikasi, bab ini berisi tentang
perancangan aplikasi dengan menggunakan flowchart, pembuatan source code
program dengan menggunakan bahasa pemrograman C# dan implementasi dari
coding aplikasi yang telah dibuat.
Bab IV : Membahas uji coba dari aplikasi yang digunakan apakah sesuai
dengan yang diinginkan.
Bab V : Penutup, bab ini berisi tentang kesimpulan dari pembahasan pada
bab-bab sebelumnya dan saran-saran yang diberikan penulis. Selain keempat bab
tersebut diatas, terdapat juga lampiran yang berisi listing program dan output
program.

Hak Cipta © milik UPN "Veteran" Jatim :
Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.

BAB II
Tinjauan Pustaka
2.1 Algor itma
Defenisi Algoritma, “Algoritma adalah urutan langkah-langkah logis
penyelesaian masalah yang disusun secara sistematis”. Sedangkan menurut
Kamus Besar Bahasa Indonesia, terbitan Balai Pustaka, 1988.“Algoritma adalah
urutan logis pengambilan putusan untuk pemecahan masalah”.
Dalam matematika dan komputasi, algoritma atau algoritme merupakan
kumpulan perintah untuk menyelesaikan suatu masalah.Perintah-perintah ini dapat
diterjemahkan secara bertahap dari awal hingga akhir. Masalah tersebut dapat
berupa apa saja, dengan catatan untuk setiap masalah, ada kriteria kondisi awal
yang harus dipenuhi sebelum menjalankan algoritma. Algoritma akan dapat selalu
berakhir untuk semua kondisi awal yang memenuhi kriteria, dalam hal ini berbeda
dengan heuristik. Algoritma sering mempunyai langkah pengulangan (iterasi) atau
memerlukan keputusan (logika Boolean dan perbandingan) sampai tugasnya
selesai.
Kompleksitas dari suatu algoritma merupakan ukuran seberapa banyak
komputasi

yang

masalah.Secara

dibutuhkan
informal,

algoritma

algoritma

tersebut

yang

dapat

untuk

menyelesaikan

menyelesaikan

suatu

permasalahan dalam waktu yang singkat memiliki kompleksitas yang rendah,
sementara algoritma yang membutuhkan waktu lama untuk menyelesaikan
masalahnya mempunyai kompleksitas yang tinggi.

5
Hak Cipta © milik UPN "Veteran" Jatim :
Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.

6

2.2 Kriptogr afi (Cr yptography)
Kriptografi berasal dari Bahasa Yunani : “cryptos” artinya “secret”
(rahasia), sedangkan “graphein” artinya “writing” (tulisan). Jadi, kriptografi
berarti “secret writing” (tulisan rahasia). Definisi yang dipakai di dalam bukubuku yang lama (sebelum 1980-an) menyatakan bahwa kriptografi adalah ilmu
dan seni untuk menjaga kerahasiaan pesan dengan cara menyandikanya ke dalam
bentuk yang tidak dapat dimengerti lagi maknanya. Saat ini kriptografi lebih dari
sekedar privacy, tetapi juga untuk tujuan confidelity, data integrity, autentication
dan non-repudation.
1. Confidelity (kerahasiaan) yaitu layanan agar isi pesan yang dikirimkan
tetap rahasia dan tidak diketahui oleh pihak lain (kecuali pihak
pengirim, pihak penerima / pihak-pihak memiliki ijin). Umumnya hal
ini dilakukan dengan cara membuat suatu algoritma matematis yang
mampu mengubah data hingga menjadi sulit untuk dibaca dan
dipahami.
2. Data

integrity

(keutuhan

data)

yaitu

layanan

yang

mampu

mengenali/mendeteksi adanya manipulasi (penghapusan, pengubahan
atau penambahan) data yang tidak sah (oleh pihak lain).
3. Authentication (keotentikan) yaitu layanan yang berhubungan dengan
identifikasi.

Baik otentikasi

pihak-pihak

yang terlibat

dalam

pengiriman data maupun otentikasi keaslian data/informasi.
4. Non-repudiation (anti-penyangkalan) yaitu layanan yang dapat
mencegah suatu pihak untuk menyangkal aksi yang dilakukan
sebelumnya (menyangkal bahwa pesan tersebut berasal darinya).

Hak Cipta © milik UPN "Veteran" Jatim :
Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.

7

Dalam penelitian ini definisi yang digunakan sebagai pengertian
kriptografi :
Kriptografi adalah ilmu dan seni untuk menjaga keamanan pesan (cryptography is
the art and science of keeping message secure (SCH96))
Kata “seni” di dalam definisi di atas berasal dari fakta sejarah bahwa pada
masa-masa awal sejarah kriptografi, setiap orang mungkin mempunyai cara yang
unik untuk merahasiakan pesan. Cara-cara unik tersebut mungkin berbeda-beda
pada setiap pelaku kriptografi sehingga setiap cara menulis pesan rahasia pesan
mempunai nilai estetika tersendiri sehingga kriptografi berkembang menjadi
sebuah seni merahasiakan pesan (kata “graphy” di dalam “cryptography” itu
sendiri sudah menyiratkan sebuah seni).
2.3 Algor itma kriptografi
Algoritma kriptografi atau sering disebut dengan cipher adalah suatu
fungsi matematis yang digunakan untuk melakukan enkripsi dan dekripsi
(Schneier, 1996).
Ada dua macam algoritma kriptografi, yaitu algoritma simetris (symmetric
algorithms) dan algoritma asimetris (asymmetric algorithms). Konsep kriptografi
sendiri telah lama digunakan oleh manusia misalnya pada peradaban Mesir dan
Romawi walau masih sangat sederhana. Prinsip-prinsip yang mendasari
kriptografi yakni: Berbeda dengan kriptografi klasik yang menitikberatkan
kekuatan pada kerahasiaan algoritma yang digunakan (yang artinya apabila
algoritma yang digunakan telah diketahui maka pesan sudah jelas "bocor" dan
dapat diketahui isinya oleh siapa saja yang mengetahui algoritma tersebut),

Hak Cipta © milik UPN "Veteran" Jatim :
Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.

8

kriptografi modern lebih menitik beratkan pada kerahasiaan kunci yang digunakan
pada algoritma tersebut (oleh pemakainya) sehingga algoritma tersebut dapat saja
disebarkan ke kalangan masyarakat tanpa takut kehilangan kerahasiaan bagi para
pemakainya. Berikut adalah terminologi yang digunakan dalam bidang kriptografi
:
1. Plaintext adalah pesan yang hendak dikirimkan (berisi data asli).
2. Ciphertext adalah pesan ter-enkrip (tersandi) yang merupakan hasil
enkripsi.
3. Enkripsi adalah proses pengubahan plaintext menjadi ciphertext.
4. Dekripsi adalah kebalikan dari enkripsi yakni mengubah ciphertext
menjadi plaintext, sehingga berupa data awal/asli.
5. Kunci adalah suatu bilangan yang dirahasiakan yang digunakan dalam
proses enkripsi dan dekripsi.

Dalam kriptografi terdapat dua konsep utama yakni enkripsi dan dekripsi.
Enkripsi adalah proses dimana informasi/data yang hendak dikirim diubah
menjadi bentuk yang hampir tidak dikenali sebagai informasi awalnya dengan
menggunakan algoritma tertentu. Dekripsi adalah kebalikan dari enkripsi yaitu
mengubah kembali bentuk tersamar tersebut menjadi informasi awal.

Hak Cipta © milik UPN "Veteran" Jatim :
Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.

9

Algoritma kriptografi berdasarkan jenis kunci yang digunakan dapat
dibedakan menjadi dua jenis yaitu :

a. Algoritma simetri
Dimana kunci yang digunakan untuk proses enkripsi dan dekripsi
adalah kunci yang sama(K).

Gambar 2.1Skema Kriptografi Simetri

b. Algoritma asimetris
Dimana kunci yang digunakan untuk proses enkripsi (K1) atau sering
disebut dengan public key dan dekripsi (K2) atau sering disebut
dengan private key menggunakan kunci yang berbeda.

Gambar 2.2Skema Kriptografi Asimetri

Hak Cipta © milik UPN "Veteran" Jatim :
Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.

10

Sedangkan berdasarkan besar data yang diolah dalam satu kali proses,
maka algoritma kriptografi dapat dibedakan menjadi dua jenis yaitu :
a. Algoritma block cipher
Informasi/data yang hendak dikirim dalam bentuk blok-blok besar (misal
64-bit) dimana blok-blok ini dioperasikan dengan fungsi enkripsi yang sama
dan akan menghasilkan informasi rahasia dalam blok-blok yang berukuran
sama.
b. Algoritma stream cipher
Informasi/data yang hendak dikirim dioperasikan dalam bentuk blok-blok
yang lebih kecil (byte atau bit), biasanya satu karakter persatuan waktu
proses, menggunakan tranformasi enkripsi yang berubah setiap waktu.

2.4 Kr iptanalisis
Kriptoanalisis (dari bahasa Yunani kryptós, "tersembunyi", dan analýein,
"melepaskan") adalah disiplin ilmu mengenai metode membaca pesan terenkripsi
(tersandi), tanpa mengetahui informasi rahasia atau kunci yang seharusnya
digunakan untuk membaca pesan tersebut.Dalam bahasa sehari-hari, kriptoanalisis
bisa dikatakan ilmu memecahkan sandi. Disiplin ilmu yang digunakan pada
kriptografi antara lain matematika, linguistik, logika, dan ilmu komputer.
Kriptanalisis bertujuan untuk memecahkan chiperteks menjadi plainteks
semula tanpa memiliki akses ke kunci yang digunakan. Kriptanalisis berusaha
menemukan kelemahan dari sistem kriptografi yang pada akhirnya mengarah untuk
menemukan kunci dan mengungkap plainteks. Dalam membuat serangan terhadap
kriptografi, kita selalu mengasumsikan kriptanalisis mengetahui algoritma kriptografi

Hak Cipta © milik UPN "Veteran" Jatim :
Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.

11

yang digunakan, sehingga satu-satunya keamanan sistem kriptografi terletak
sepenuhnya pada kunci. Hal ini didasarkan pada prinsip kerckhoff(1883) yang
berbunyi :
“semua algoritma kriptografi harus publik;hanya kunci yang rahasia”

2.5 Keamanan algor itma kriptografi
Lars Knudsen mengelompokan hasil kriptanalisis ke dalam beberapa kategori
berdasarkan jumlah dan kualitas informasi yang berhasil ditemukan.
1. Pemecahan total (total berak). Kriptanalis menemukan kunci K sedemikian
sehingga dekripsi Dk (C) = P.
2. Deduksi (penarikan kesimpulan) global (global deduction) kriptanalis
menemukan algoritma alternatif, A, yang ekivalen dengan Dk(C) tetapi
tidak mengetahui kunci K.
3. Deduksi lokal (instace/local deduction). Kriptanalis menemukan plainteks
yang disadap.
4. Deduksi informasi (information deduction). Kriptanalis menemukan
bebarapa inforamsi perihal kunci atau plainteks. Misalnya kriptanalis
mengetahui beberapa bit kunci, kriptanalis mengetahui bahasa yang
digunakan untuk menulis plainteks, kriptanalis mengetahui format
plainteks dan sebagainya.
Sebuah algoritma

kriptografi dikatakan aman mutlak tanpa syarat

(uncoditionally secure) bila cipherteks yang dihasilkan oleh algoritma tersebut tidak
mengandung cukup informasi untuk menentukan plainteksnya.

Hak Cipta © milik UPN "Veteran" Jatim :
Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.

12

Sebaliknya, kriptografi dikatakan aman secara komputasi (computationally
secure) bila memenuhi dua kriteria sebagai berikut :
1. Biaya untuk memecahkan cipherteks melampaui nilai inforamsi yang
terkandung di dalam cipherteks tersebut.
2. Waktu yang diperlukan untuk memecahkan cipherteks melampaui lamanya
waktu inforamsi tersebut harus dijaga kerahasiaanya.

2.6 Kompleksitas serangan
Kompleksitas serangan dapat diukur dengan beberapa cara, antara lain
kompleksitas data, kompleksitas waktu dan kompleksitas memori.
a. Kompleksitas data (data complexity)
Jumlah data (plainteks dan cipherteks) yang dibutuhkan sebagai masukan
untuk serangan.Semakin banyak data yang dibutuhkan untuk melakukan
serangan, semakin kompleks serangan tersebut yang berarti semakin bagus
sistem kriptografi tersebut.
b. Kompleksitas waktu (time complexity)
Waktu yang dibutuhkan untuk melakukan serangan.Semakin lama waktu
yang dibutuhkan untuk melakukan serangan, berarti semakin bagus sistem
kriptografi tersebut.
c. Kompleksitas ruang memori (space/storage complexity)
Jumlah memori yang dibutuhkan untuk melakukan serangan.Semakin
banyak memori yang dibutuhkan untuk melakukan serangan, berarti
semakin bagus sistem kriptografi tersebut.

Hak Cipta © milik UPN "Veteran" Jatim :
Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.

13

2.7 Penger tian Steganografi
Steganografi adalah suatu teknik untuk menyembunyikan informasi yang
bersifat pribadidengan sesuatu yang hasilnya akan tampak seperti informasi
normal lainnya. Media yang digunakan umumnya merupakan suatu media yang
berbeda dengan media pembawa informasi rahasia, dimana disinilah fungsi dari
teknik steganography yaitu sebagai teknik penyamaran menggunakan media lain
yang berbeda sehingga informasi rahasia dalam media awal tidak terlihat secara
jelas [Waheed, 2000].
Steganografi biasanya sering disalah artikan dengan kriptografi karenanya
keduanya sama-sama bertujuan untuk melindungi informasi yang berharga.
Perbedaan yang mendasar antara keduanya yaitu steganografi berhubungan
dengan informasi tersembunyi sehingga tampak seperti tidak ada informasi
tersembunyi sama sekali. Jika seseorang mengamati objek yang menyimpan
informasi tersembunyi tersebut, ia tidak akan menyangka bahwa terdapat pesan
rahasia dalam objek tersebut, dan karenanya ia tidak akan berusaha memecahkan
informasi (dekripsi) dari objek tersebut.
Kata steganografi berasal dari bahasa Yunani, yaitu dari kata Stegan
(tersembunyi) dan Graptos (tulisan). Steganografi di dunia modern biasanya
mengacu pada informasi atau suatu arsip yang telah disembunyikan ke dalam
suatu arsip citra digital, audio, atau video. Teknik Steganography ini telah banyak
digunakan dalam stratgei peperangan dan pengiriman sandi rahasia sejak jaman
dahulu kala. Dalam perang Dunia II, teknik steganography umum digunakan oleh
tentara Jerman dalam mengirimkan pesan rahasia dari atau menuju Jerman
[Simmons., 1983].

Hak Cipta © milik UPN "Veteran" Jatim :
Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.

14

Semakin pentingnya nilai dari sebuah informasi, maka semakin
berkembang pula metode-metode yang dapat digunakan untuk melakukan
penyisipan informasi yang didukung pula dengan semakin berkembangnya media
elektronik. Berbagai macam media elektronik kini telah dapat digunakan untuk
melakukan berbagai fungsi steganography dengan berbagai macam tujuan dan
fungsi yang diharapkan oleh penggunanya. Sebagai fungsi yang umum,
steganography digunakan untuk memberikan cap khusus dalam sebuah karya yang
dibuat dalam format media elektronik sebagai identifikasi [Johnson, 2006].
Satu

hal

esensial

yang

menjadi

kelebihan

steganografi

adalah

kemampuannya untuk menipu persepsi manusia, manusia tidak memiliki insting
untuk mencurigai adanya arsip-arsip yang memiliki informasi yang tersembunyi
di dalamnya, terutama bila arsip tersebut tampak seperti arsip normal lainnya.
Namun begitu terbentuk pula suatu teknik yang dikenal dengan
steganalysis, yaitu suatu teknik yang digunakan untuk mendeteksi penggunaan
steganografi pada suatu arsip. Seorang steganalyst tidak berusaha untuk
melakukan dekripsi terhadap informasi yang tersembunyi dalam suatu arsip, yang
dilakukan adalah berusaha untuk menemukannya. Terdapat beberapa cara yang
dapat digunakan untuk mendeteksi steganografi seperti melakukan pengamatan
terhadap suatu arsip dan membandingkannya dengan salinan arsip yang dianggap
belum

direkayasa,

atau

berusaha

mendengarkan

dan

membandingkan

perbedaannya dengan arsip lain bila arsip tersebut adalah dalam bentuk audio.

Hak Cipta © milik UPN "Veteran" Jatim :
Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.

15

2.8 Sejarah Steganografi
Seperti kriptografi, penggunaan steganografi sebetulnya telah digunakan
berabad-abadyang lalu bahkan sebelum istilah steganografi itu sendiri muncul.
Berikut adalah contoh penggunaan steganografi di masa lalu:
1.Selama terjadinya Perang Dunia ke-2, tinta yang tidak tampak (invisible
ink) telah digunakan untuk menulis informasi pada lembaran kertas
sehingga saat kertas tersebut jatuh di tangan pihak lain hanya akan
tampak seperti lembaran kertas kosong biasa. Cairan seperti air kencing
(urine), susu, vinegar, dan jus buah digunakan sebagai media penulisan
sebab bila salah satu elemen tersebut dipanaskan, tulisan akan
menggelap dan tampak melalui mata manusia.
2.Pada sejarah Yunani kuno, masyarakatnya biasa menggunakan seorang
pembawa pesan sebagai perantara pengiriman pesan. Pengirim pesan
tersebut akan dicukur rambutnya, untuk kemudian dituliskan suatu pesan
pada kepalanya yang sudah botak. Setelah pesan dituliskan, pembawa
pesan harus menunggu hingga rambutnya tumbuh kembali sebelum
dapat mengirimkan pesan kepada pihak penerima. Pihak penerima
kemudian akan mencukur rambut pembawa pesan tersebut untuk melihat
pesan yang tersembunyi.
3.Metode lain yang digunakan oleh masyarakat Yunani kuno adalah
dengan menggunakan lilin sebagai media penyembunyi pesan mereka.
Pesan dituliskan pada suatu lembaran, dan lembaran tersebut akan
ditutup dengan lilin untuk menyembunyikan pesan yang telah tertulis.

Hak Cipta © milik UPN "Veteran" Jatim :
Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.

16

Pihak penerima kemudian akan menghilangkan lilin dari lembaran
tersebut untuk melihat pesan yang disampaikan oleh pihak pengirim.
2.9 Kegunaan Steganografi
Seperti perangkat keamanan lainnya, steganografi dapat digunakan untuk
berbagai macam alasan, beberapa diantaranya untuk alasan yang baik, namun
dapat juga untuk alasan yang tidak baik. Untuk tujuan legitimasi dapat digunakan
pengamanan seperti citra dengan watermarking dengan alasan untuk perlindungan
copyright. Digital watermark (yang juga dikenal dengan fingerprinting, yang
dikhususkan untuk hal-hal menyangkut copyright) sangat mirip dengan
steganografi karena menggunakan metode penyembunyian dalam arsip, yang
muncul sebagai bagian asli dari arsip tersebut dan tidak mudah dideteksi oleh
kebanyakan orang.
Steganografi juga dapat digunakan sebagai cara untuk membuat pengganti
suatu nilai hash satu arah (yaitu pengguna mengambil suatu masukan panjang
variabel dan membuat sebuah keluaran panjang statis dengan tipe string untuk
melakukan verifikasi bahwa tidak ada perubahan yang dibuat pada variabel
masukan yang asli). Selain itu juga, steganografi dapat digunakan sebagai tagnotes untuk citra online. Terakhir, steganografijuga dapat digunakan untuk
melakukan perawatan atas kerahasiaan informasi yang berharga, untuk menjaga
data tersebut dari kemungkinan sabotasi, pencuri, atau dari pihak yang tidak
berwenang.

Hak Cipta © milik UPN "Veteran" Jatim :
Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.

17

Sayangnya, steganografi juga dapat digunakan untuk alasan yang ilegal.
Sebagai

contoh,

jika

seseorang

telah

mencuri

data,

mereka

dapat

menyembunyikan arsip curian tersebut ke dalam arsip lain dan mengirimkannya
keluar tanpa menimbulkan kecurigaan siapapun karena tampak seperti email atau
arsip normal. Selain itu, seseorang dengan hobi menyimpan pornografi, atau lebih
parah lagi, menyimpannya dalam harddisk, mereka dapat menyembunyikan hobi
buruk mereka tersebut melalui steganografi. Begitu pula dengan masalah
terorisme, steganografi dapat digunakan oleh para teroris untuk menyamarkan
komunikasi mereka dari pihak luar.
2.10 Pr oses Steganografi
Ada dua proses utama dalam steganografi digital yaitu penyisipan
(embedding/encoding) dan penguraian (extraction/decoding) pesan. Pesan dapat
berupa plaintext, chipertext, citra, atau apapun yang dapat ditempelkan ke dalam
bit-stream.
Embedding merupakan proses menyisipkan pesan ke dalam berkas yang
belum dimodifikasi, yang disebut media cover (cover object). Kemudian media
cover dan pesan yang ditempelkan membuat media stego (stego object).
Extraction adalah proses menguraikan pesan yang tersembunyi dalam
media stego. Suatu password khusus (stego key) juga dapat digunakan secara
tersembunyi, pada saat penguraian selanjutnya dari pesan. Ringkasnya,
steganografi adalah teknik menanamkan embedded message pada suatu cover
object, dimana hasilnya berupa stego object. Adapun proses steganografi
selengkapnya ditunjukkan pada gambar 2.3

Hak Cipta © milik UPN "Veteran" Jatim :
Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.

18

Gambar 2.3 Proses Steganografi

2.11 Teknik – Teknik Seta Kualitas Steganografi
Ada berbagai macam teknik steganografi yang ada di dunia ini tapi disini
akan dijelaskan teknik-teknik steganografi secara general berdasarkan taksanomi
steganografi.

Gambar 2.4 Taksonomi Steganografi

Hak Cipta © milik UPN "Veteran" Jatim :
Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.

19

1. Technical Steganography
Teknik ini menggunakan metode sains untuk menyembunyikan
pesan.
Contohnya adalah penyembunyian pesan dalam chip mikro.
2. Linguistic Steganography
Teknik ini menyembunyikan pesan dalam cara yang tidak lazim.
Teknik initerbagi menjadi dua bagian yaitu Semagrams dan Open
Codes.
3. Open Codes
Teknik ini menyembunyikan pesan cara yang tidak umum namun
tetap tidakmencurigakan. Teknik ini terbagi menjadi dua bagian
yaitu Jargon Code dan Covered Ciphers.
4. Jargon Codes
Kode jargon, seperti namanya, menggunakan bahasa yang
dipahami oleh sekelompok orang tetapi tidak berarti bagi orang
lain. Kode jargon termasuk warchalking (simbol yang digunakan
untuk menunjukkan keberadaan dan jenis sinyal jaringan nirkabel),
terminologi bawah tanah, atau percakapan yang tidak bersalah
yang menyampaikan arti khusus karena fakta-fakta yang hanya
diketahui oleh speaker.
5. Covered Ciphers
Teknik ini menyembunyikan pesan dalam media pembawa
sehingga pesankemudian dapat diekstrak dari media pembawa

Hak Cipta © milik UPN "Veteran" Jatim :
Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.

20

tersebut oleh pihak yang mengetahui bagaimana pesan tersembunyi
tersebut disembunyikan.
6. Semagrams
Menyembunyikan informasi dengan menggunakan simbol atau
tanda.
7. Visual Semagrams
Penyembunyian informasi pada benda yang terlihat biasa, contoh
corat-coret di dinding atau peletakan-peletakan suatu benda pada
meja.
8. Text Semagrams
Teks semagram menyembunyikan pesan teks dengan memodifikasi
penampilan dari teks pembawa, seperti perubahan halus dalam
ukuran font atau jenis font atau menambahkan spasi ekstra.

Untuk masalah kualitas dari steganografi ada bermacam-macam factor
sebagai pengukur bagaiman kualitas dari steganografi. Faktor-faktor teresebut
antara lain :
1. Imperceptibility
Keberadaan pesan dalam media penampung tidak dapat dideteksi
2. Fidelity
Mutu media penampung setelah ditambahkan pesan rahasia tidak
jauh berbedadengan mutu media penampung sebelum ditambahkan
pesan.

Hak Cipta © milik UPN "Veteran" Jatim :
Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.

21

3. Recovery
Pesan rahasia yang telah disisipkan dalam media penampung harus
dapatdiungkap kembali. Hal ini merupakan syarat mutlak dalam
sebuah algoritma steganografi, karena ada banyak cara penyisipan
pesan yang tidak terdeteksi namun sulit dalam pembacaan kembali.
4. Robustness
Pesan yang disembunyikan harus tahan terhadap berbagai operasi
manipulasi yang dilakukan pada media penampung. Bila pada
media penampung dilakukan operasi-operasi manipulasi, maka
pesan yang disembunyikan seharusnya tidak rusak (tetap valid jika
diekstraksi kembali).
Steganografi yang baik adalah steganografi yang mimiliki imperceptibility
tinggi, fidelity tinggi, recovery maksimum dan robustness tinggi.

2.12 Tipe Media Steganogr afi
Dalam steganography, ada beberapa tipe media yang dapat digunakan
untuk menyisipkan pesan rahasia. Tipe-tipe media ini dapat berfungsi sebagai
media pembawa pesan rahasia, yang disebut dengan host message. Terdapat
beberapa media dalam data digital yang dapat digunakan sebagai media
steganography, diantarannya adalah File Sistem Komputer, Transmisi Protokol,
Dokumen Text dan File Audio. Secara detail 4 tipe media steganography tersebut
dapat dijelaskan dalam sub bab di bawah ini [Bender, 1998].

Hak Cipta © milik UPN "Veteran" Jatim :
Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.

22

2.12.1 File Sistem Komputer
Sebagaimana penyimpanan data secara normal, sebuah file sistem
komputer juga dapat digunakan untuk menyembunyikan informasi diantara file
yang tidak terlihat penting.Sebagai contoh sebuah hard drive ketika menampakkan
partisi dalam komputer pemakai dapat berisi partisi tersembunyi yang dapat
membawa informasi tersembunyididalamnya.Sebagai contoh sfspatch adalah
sebuah potongan kernel, yang dapat berfungsi untuk memasukkan modul
pendukung file steganography dalam sistem Linux. Sfspatch menggunakan
enkripsi secara bersamaan dengan tehnik steganography untuk menyembunyikan
informasi rahasia di dalam disk sehingga tidak akan terlihat oleh pemakai awam
[Westfeld, 1999].
2.12.2 Tr ansmisi Pr otokol
Transmission Control Protocol (TCP) dan Intenet Protocol (IP) adalah
sebagian dari protokol yang dapat digunakan untuk menyembunyikan informasi
didalam bagian header tertentu. Beberapa bagian dari TCP/IP akan diubah atau
dipotong melalui mekanisme paket filter atau melalui fragment-fragment yang
dikumpulkan kembali. Bagaimanapun, terdapat beberapa bagian yang tidak dapat
diubah. Bagian - bagian tersebut meliputi : Identification field, Sequence Number
field, dan Acknowledge Sequence Number field.
2.12.3 Penyembunyian infor masi dalam dokumen text
Menurut Bender et al [Bender, 1996] softcopy text merupakan salah satu
tempat yang paling menarik untuk melakukan penyembunyian data.Karena
kurangnya informasi redundant di dalam data text. Bender et al mendiskusikan

Hak Cipta © milik UPN "Veteran" Jatim :
Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan dan menyebutkan sumber.

23

tiga cara berbeda untuk melakukanpenyembunyian di dalam data text. Metode metode tersebut adalah : Metode Spasi Terbuka, Syntactic, dan Metode Semantic.
2.12.4 Penyembunyian infor masi dalam File Audio
Bender et al mengungkapkan penyembunyian informasi dalam sinyal
audio sebagai tantangan khusus.Hal ini disebabkan karena fakta bahwa Human
Auditory System(HAS) berjalan melebihi jangkauan dinamis yang luas.Tetapi
sebagaimana

yang didiskusikan dalam

paper masih terdapat beberapa

kemungkinan untuk mengungkap sebagian "holes" yang tersedia. Terlebih dahulu
untuk menyembunyikan informasi dalam data audio tidak hanya cukup untuk
mengingat dari sensitivitas HAS, namun juga fakta bahwa sinyal audio berjalan
diantara encoding dan decoding. Sinyal audio tersebut juga dapat berjalan melalui
sebuah media penyimpan