Implementasi Sistem Keamanan Data Menggunakan Steganografi Teknik First Of File Dan Inverse Matrix Cipher Kunci Ganda
IMPLEMENTASI SISTEM KEAMANAN DATA MENGGUNAKAN
STEGANOGRAFI TEKNIK FIRST OF FILE
DAN INVERSE MATRIX CIPHER
KUNCI GANDA
SKRIPSI
BASRAH NASUTION
091401002
PROGRAM STUDI S-1 ILMU KOMPUTER
FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI
UNIVERSITAS SUMATERA UTARA
MEDAN
2013
Universitas Sumatera Utara
IMPLEMENTASI SISTEM KEAMANAN DATA MENGGUNAKAN
STEGANOGRAFI TEKNIK FIRST OF FILE
DAN INVERSE MATRIX CIPHER
KUNCI GANDA
SKRIPSI
Diajukan untuk melengkapi tugas akhir dan memenuhi syarat mencapai gelar
Sarjana Komputer
BASRAH NASUTION
091401002
PROGRAM STUDI S-1 ILMU KOMPUTER
FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI
UNIVERSITAS SUMATERA UTARA
MEDAN
2013
Universitas Sumatera Utara
PERSETUJUAN
Judul
: IMPLEMENTASI SISTEM KEAMANAN DATA
MENGGUNAKAN STEGANOGRAFI TEKNIK
FIRST OF FILE DAN INVERSE MATRIX CIPHER
KUNCI GANDA
Kategori
: SKRIPSI
Nama
: BASRAH NASUTION
Nomor Induk Mahasiswa
: 091401002
Program Studi
: SARJANA (S1) ILMU KOMPUTER
Departemen
: ILMU KOMPUTER
Fakultas
: ILMU KOMPUTER DAN TEKNOLOGI
INFORMASI (FASILKOM-TI)
Diluluskan di
Medan, Juni 2013
Komisi Pembimbing
:
Pembimbing 2
Pembimbing 1
Dian Rachmawati,S.Si,M.Kom
Dr. Poltak Sihombing, M.Kom
NIP. 198307232009122004
NIP. 1962031719910311001
Diketahui/Disetujui oleh
Program Studi S1 Ilmu Komputer
Ketua,
Dr. Poltak Sihombing, M.Kom
NIP.196203171991021001
Universitas Sumatera Utara
PERNYATAAN
IMPLEMENTASI SISTEM KEAMANAN DATA MENGGUNAKAN
STEGANOGRAFI TEKNIK FIRST OF FILE
DAN INVERSE MATRIX CIPHER
KUNCI GANDA
DRAFT SKRIPSI
Saya menyatakan bahwa skripsi ini adalah hasil karya saya sendiri, kecuali beberapa
kutipan dan ringkasan yang masing-masing disebutkan sumbernya.
Medan, Juni 2013
Basrah Nasution
091401002
Universitas Sumatera Utara
PENGHARGAAN
Segala puji bagi Allah SWT, atas segala limpahan rahmat dan karunia ilmu
yang diberikan, dan hanya kepada-Nya semesta alam bertasbih. Shalawat
bertangkaikan salam, berdaunkan cinta dan berakarkan rindu kepada tauladan umat
Rasululloh Muhammad SAW beserta keluarganya, para sahabat, syuhada dan
pengikut setianya.
Ucapan terima kasih sebesar-besarnya penulis sampaikan kepada Bapak Prof.
Dr. dr. Syahril Pasaribu, DTM&H, MSc(CTM). Sp.A(K) selaku Rektor Universitas
Sumatera Utara, Ucapan terima kasih juga penulis tujukan kepada Bapak Prof. Dr.
Muhammad Zarlis selaku Dekan Fasilkom-TI USU, selanjutnya ucapan terima kasih
kepada Bapak Dr. Poltak Sihombing, M.Kom selaku Ketua Program Studi S1 Ilmu
Komputer Fasilkom-TI USU yang juga berperan sebagai dosen pembimbing I penulis
dalam penyelesaian penelitian ini. Terima kasih penulis sampaikan kepada ibu Maya
Silvi Lydia, B.Sc., M.Sc selaku Sekretaris Program Studi S1 Ilmu Komputer,
kemudian kepada Ibu Dian Rachmawati, S.Si, M.Kom selaku dosen pembimbing II
atas bimbingan dan arahan yang diberikan sehingga dapat menyelesaikan penelitian
ini. Selanjutnya terima kasih kepada Bapak M. Andri Budiman, ST, M.Comp.Sc,
MEM selaku dosen pembanding I dan Bapak Syahriol Sitorus S.Si, MIT selaku dosen
pembanding II atas kritik dan saran yang sangat membangun bagi penulis. Serta
ucapan terima kasih kepada bapak/ibu dosen beserta pegawai di program studi Ilmu
Komputer Fasilkom-TI USU.
Ucapan terima kasih paling istimewa penulis sampaikan kepada kedua
orangtua, Ayahanda Alm. Asron Nasution, sosok yang selalu memberikan arahan baik
disetiap langkah anaknya. Ibunda Nur Halimah Batubara, sosok yang tegar dalam
memperjuangkan pendidikan anak-anaknya melalui usaha dan doa dalam naungan
iman. Penulis juga sampaikan terima kasih kepada kakanda Syarifah Nasution dan
Universitas Sumatera Utara
Kholida Nasution, abangda Muhammad Ali Nasution dan adinda Aris Muda Nasution
atas bantuan serta dukungan tiada henti dalam perjalanan pendidikan penulis.
Selanjutnya penulis ucapkan terima kasih kepada rekan-rekan seperjuangan
abangda Suharsono, S.Kom, abangda Kabul Warsito S.Si, abangda Zainuddin Siregar
sebagai guru kehidupan bagi penulis. Terima kasih kepada para sahabat yang selalu
saling mendoakan Anton Gumala Putera, M. Arisandy Pratama, Budi Satria M dan
Zuwarbi Wiranda. Terima kasih untuk sahabat seperjuangan di UKMI Al-Khuwarizmi
juga UKMI Ad-Dakwah. Untuk rekan-rekan Asisten IKLC yang selalu semangat
mengajar terima kasih telah berbagi ilmu. Terima kasih juga kepada seluruh adik-adik
mentoring, rekan-rekan stambuk 2009 dan pihak-pihak yang tidak dapat penulis
sebutkan.
Medan, Juni 2013
(Basrah Nasution)
Universitas Sumatera Utara
ABSTRAK
Pertukaran informasi rahasia melalui teknologi informasi merupakan hal yang mutlak
membutuhkan sistem keamanan guna menjaga kerahasiaan informasi. Informasi
rahasia haruslah terjaga dari orang lain yang tidak berhak mengetahui informasi
tersebut. Teknik pengamanan informasi dalam ilmu komputer disebut kriptografi.
Kriptografi bekerja dengan dua fungsi utama yaitu enkripsi dan dekripsi. Algoritma
kriptografi yang digunakan dalam penelitian ini adalah algoritma Inverse Matrix
Cipher. Metode klasik Inverse Matrix Cipher menggunakan matrik persegi sebagai
kunci pengamanan, pada penelitian ini digunakan matriks persegi ordo 4x4 sebanyak
dua matriks sebagai kunci. Selain kriptografi dikenal juga steganografi, sebuah teknik
penyembunyian pesan rahasia ke dalam media digital. Dalam penelitian ini
ditambahkan steganografi teknik First Of File (FOF) dengan menggunakan citra
bitmap sebagai media penyembunyian pesan. Kombinasi dari kedua metode ini dapat
dimanfaatkan untuk membangun sistem pengamananan file rahasia dalam format .txt.
Katakunci :
kriptografi,
inverse
matrix
cipher,
enkripsi,
dekripsi,
kunci,
steganografi, first of file, sistem keamanan.
.
Universitas Sumatera Utara
Implementation Of Data Security System Using Steganography First Of File
Technique And Inverse Matrix Cipher Double Key
ABSTRACT
Secret information exchange trough information technology is something that
absolutely needs security system for keeping the confidentiality of information. Secret
information should be kept from anyone who has no right to know what information
is. In computer science, technique of information security is called cryptography.
Cryptography works with two main functions namely encryption and decryption.
Cryptography algorithm that is used in this research is Inverse Matrix Cipher. Inverse
Matrix Cipher classic method use square matrix as its security key, this research use
two square of matrix 4x4 as keys. Beside cryptography, there is also known
steganography, a technique of secret message hiding into digital media. This research
is added steganography First OF File technique by using bitmap image as message
hiding media. Those method combination is able to use to build secret file security
system in .txt format.
Keywords : cryptography, inverse matrix cipher, encryption, decryption, key,
first of file, steganography, security system
Universitas Sumatera Utara
DAFTAR ISI
Halaman
Persetujuan.
Pernyataan
Penghargaan
Abstrak
Abstract
Daftar Isi
Daftar Tabel
Daftar Gambar
ii
iii
iv
vi
vii
viii
xi
xii
BAB I PENDAHULUAN
1.1 Latar Belakang
1.2 Rumusan Masalah
1.3 Batasan Masalah
1.4 Tujuan Penelitian
1.5 Manfaat Penelitian
1.6 Metode Penelitian
1.7 Sistematika Penulisan
1
3
3
3
4
4
5
Bab II LANDASAN TEORI
2.1 Kriptografi
2.1.1 Pengertian Kriptografi
2.1.2 Aspek-aspek Keamanan
2.1.3 Klasifikasi Kriptografi
2.1.4 Algoritma Kriptografi Hill Cipher
2.1.5 Algoritma Kriptografi Inverse Matrix Cipher
2.2 Citra Digital
2.2.1 Definisi Citra
2.2.2 Format File Citra Bitmap
2.3 Steganografi
2.3.1 Metode First Of File
7
7
9
10
11
12
13
13
13
14
16
BAB III ANALISIS DAN PERANCANGAN SISTEM
3.1 Analisis Sistem
3.1.1 Analisis Masalah
3.1.2 Analisis Persyaratan
3.1.2.1 Analisis Fungsional
3.1.2.2 Analisis Nonfungsional
18
18
19
19
20
Universitas Sumatera Utara
3.2 Pemodelan
3.2.1 Flowchart Gambaran Umum Sistem
3.2.1.1 Flowchart Enkripsi
3.2.1.2 Flowchart Dekripsi
3.2.1.3 Flowchart Proses Embedding
3.2.1.4 Flowchart Proses Ekstraksi
20
21
22
22
23
24
3.2.2 Unified Modeling Language (UML)
3.2.2.1 Use Case Diagram
3.2.2.1.1 Use Case Enkripsi/Embed
3.2.2.1.2 Use Case Ekstrak/Dekripsi
3.2.2.2 Activity Diagram
25
26
26
28
28
3.2.3 Pseudocode
3.2.3.1 Pseudocode Proses Enkripsi
3.2.3.2 Pseudocode Proses Dekripsi
3.2.3.3 Pseudocode Proses Embedding
3.2.3.4 Pseudocode Proses Ekstraksi
30
30
30
31
32
3.3 Tahapan Inverse Matrix Cipher
3.3.1 Proses Enkripsi Inverse Matrix Cipher
3.3.2 Proses Dekripsi Inverse Matrix Cipher
33
33
35
3.4 Tahapan Metode First Of File
3.4.1 Proses Embedding
3.4.2 Proses Extraction
37
37
39
3.5 Perancangan Antarmuka (Interface)
3.5.1 Halaman Home
3.5.2 Halaman Enkripsi/Embed
3.5.3 Halaman Ekstrak/Dekripsi
3.5.4 Halaman Help
3.5.5 Halaman About
41
41
42
45
46
47
BAB IV IMPLEMENTASI DAN PENGUJIAN
4.1 Implementasi Sistem
4.1.1 Spesifikasi Perangkat Keras
4.1.2 Spesifikasi Perangkat Lunak
48
48
48
4.2 Tampilan Antarmuka (Interface)
4.2.1 Tampilan Halaman Home
4.2.2 Tampilan Halaman Enkripsi/Embed
4.2.3 Tampilan Halaman Ekstrak/Dekripsi
4.2.4 Tampilan Halaman Help
4.2.5 Tampilan Halaman About
49
49
50
50
50
52
4.3 Pengujian Sistem
4.3.1 Pengujian Proses Enkripsi
4.3.2 Pengujian Proses Embedding
53
53
56
Universitas Sumatera Utara
4.3.3 Pengujian Proses Ekstrak
4.3.4 Pengujian Proses Dekripsi
59
61
4.4 Hasil Pengujian
4.4.1 Hasil Uji Waktu Proses Enkripsi dan Dekripsi
4.4.2 Hasil Uji Waktu Proses Embedding dan Ekstrak
4.4.3 Hasil Uji Panjang Ciphertext dengan Efek Piksel
Hitam Pada Citra Stego
63
66
68
70
BAB V KESIMPULAN DAN SARAN
5.1 Kesimpulan
5.2 Saran
72
73
DAFTAR PUSTAKA
74
LAMPIRAN
Listing Program
CV
A-1
B-1
Universitas Sumatera Utara
DAFTAR TABEL
Halaman
3.1 Rincian Use Case Enkripsi/Embed
27
3.2 Rincan Use Case Ekstrak/Dekripsi
28
3.3 Activity Diagram FOF dan Inverse Matrix Cipher
29
3.4 Konversi Plaintext Menjadi Kode ASCII
34
4.1 Hasil Pengujian Pada Beberapa File Citra
64
4.2 Uji Waktu Proses Enkripsi Dan Dekripsi
66
4.3 Uji Waktu Proses Embedding Dan Ekstrak
68
4.4 Tampilan Efek Piksel Hitam Pada Citra Stego
71
Universitas Sumatera Utara
DAFTAR GAMBAR
Halaman
2.1 Cryptosystem
9
2.2 Citra Bitmap
14
2.3 Skema Umum Penyisipan Pesan Pada Citra Bitmap
16
2.4 Matriks Piksel Citra 8x8
17
2.5 Matriks Piksel Citra Disisipi Pesan
17
3.1 Diagram Ishikawa
19
3.2 Flowchart Gambaran Umum Sistem
21
3.3 Flowchart Enkripsi Dengan Inverse Matrix Cipher
22
3.4 Flowchart Proses Dekripsi Dengan Inverse Matrix Cipher
23
3.5 Flowchart Proses Embedding Dengan Metode First Of File
24
3.6 Flowchart Proses Ekstraksi Dengan Metode First Of File
25
3.7 Use Case Diagram Sistem
26
3.8 Pseudocode Enkripsi Dengan Inverse Matrix Cipher
30
3.9 Pseudocode Dekripsi Dengan Inverse Matrix Cipher
31
3.10 Pseudocode Embedding Dengan Metode First Of File
31
3.11 Pseudocode Ekstraksi Dengan Metode First Of File
32
3.12 Matriks Piksel Citra 8x8
38
3.13 Matriks Piksel Citra Disisipi Pesan
39
3.14 Matriks Piksel Citra Stego
40
3.15 Cphertext Dari Citra Stego
41
3.16 Rancangan Halaman Home
42
3.17 Rancangan Halaman Enkripsi/Embed
43
3.18 Rancangan Halaman Ekstrak/Dekripsi
45
3.19 Rancangan Halaman Help
46
3.20 Rancangan Halaman About
47
4.1 Tampilan Halaman Home
49
4.2 Tampilan Halaman Enkripsi/Embed
50
Universitas Sumatera Utara
4.3 Tampilan Halaman Ekstrak/Dekripsi
51
4.4 Tampilan Halaman Help
52
4.5 Tampilan Halaman About
52
4.6 Inputan Plaintext
53
4.7 Tampilan Input Kunci Matriks 1
54
4.8 Tampilan Ciphertext Hasil Enkripsi dengan Kunci 1
55
4.9 Tampilan Input Kunci Matriks 2
55
4.10 Tampilan Ciphertext Hasil Enkripsi dengan Kunci 2
56
4.11 Pop Up Window Pencarian File
57
4.12 Tampilan Cover Image
57
4.13 Tampilan Citra Stego
58
4.14 Pop Up Window Penyimpanan File Citra Stego
59
4.15 Pop Up Window Pemilihan Citra Stego
59
4.16 Tampilan Citra Stego
60
4.17 Tampilan Ciphertext Hasil Ekstraksi
61
4.18 Tampilan Masukan Matriks Kunci
62
4.19 Tampilan Plaintext Hasil Dekripsi
63
4.20 Grafik Hubungan Waktu Enkripsi Dengan Panjang Plaintext
67
4.21 Grafik Hubungan Waktu Dekripsi Dengan Panjang Ciphertext
68
4.22 Grafik Hubungan Waktu Embedding Dengan Panjang Ciphertext
69
4.23 Grafik Hubungan Waktu Ekstrak Dengan Ukuran Citra Stego
70
Universitas Sumatera Utara
STEGANOGRAFI TEKNIK FIRST OF FILE
DAN INVERSE MATRIX CIPHER
KUNCI GANDA
SKRIPSI
BASRAH NASUTION
091401002
PROGRAM STUDI S-1 ILMU KOMPUTER
FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI
UNIVERSITAS SUMATERA UTARA
MEDAN
2013
Universitas Sumatera Utara
IMPLEMENTASI SISTEM KEAMANAN DATA MENGGUNAKAN
STEGANOGRAFI TEKNIK FIRST OF FILE
DAN INVERSE MATRIX CIPHER
KUNCI GANDA
SKRIPSI
Diajukan untuk melengkapi tugas akhir dan memenuhi syarat mencapai gelar
Sarjana Komputer
BASRAH NASUTION
091401002
PROGRAM STUDI S-1 ILMU KOMPUTER
FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI
UNIVERSITAS SUMATERA UTARA
MEDAN
2013
Universitas Sumatera Utara
PERSETUJUAN
Judul
: IMPLEMENTASI SISTEM KEAMANAN DATA
MENGGUNAKAN STEGANOGRAFI TEKNIK
FIRST OF FILE DAN INVERSE MATRIX CIPHER
KUNCI GANDA
Kategori
: SKRIPSI
Nama
: BASRAH NASUTION
Nomor Induk Mahasiswa
: 091401002
Program Studi
: SARJANA (S1) ILMU KOMPUTER
Departemen
: ILMU KOMPUTER
Fakultas
: ILMU KOMPUTER DAN TEKNOLOGI
INFORMASI (FASILKOM-TI)
Diluluskan di
Medan, Juni 2013
Komisi Pembimbing
:
Pembimbing 2
Pembimbing 1
Dian Rachmawati,S.Si,M.Kom
Dr. Poltak Sihombing, M.Kom
NIP. 198307232009122004
NIP. 1962031719910311001
Diketahui/Disetujui oleh
Program Studi S1 Ilmu Komputer
Ketua,
Dr. Poltak Sihombing, M.Kom
NIP.196203171991021001
Universitas Sumatera Utara
PERNYATAAN
IMPLEMENTASI SISTEM KEAMANAN DATA MENGGUNAKAN
STEGANOGRAFI TEKNIK FIRST OF FILE
DAN INVERSE MATRIX CIPHER
KUNCI GANDA
DRAFT SKRIPSI
Saya menyatakan bahwa skripsi ini adalah hasil karya saya sendiri, kecuali beberapa
kutipan dan ringkasan yang masing-masing disebutkan sumbernya.
Medan, Juni 2013
Basrah Nasution
091401002
Universitas Sumatera Utara
PENGHARGAAN
Segala puji bagi Allah SWT, atas segala limpahan rahmat dan karunia ilmu
yang diberikan, dan hanya kepada-Nya semesta alam bertasbih. Shalawat
bertangkaikan salam, berdaunkan cinta dan berakarkan rindu kepada tauladan umat
Rasululloh Muhammad SAW beserta keluarganya, para sahabat, syuhada dan
pengikut setianya.
Ucapan terima kasih sebesar-besarnya penulis sampaikan kepada Bapak Prof.
Dr. dr. Syahril Pasaribu, DTM&H, MSc(CTM). Sp.A(K) selaku Rektor Universitas
Sumatera Utara, Ucapan terima kasih juga penulis tujukan kepada Bapak Prof. Dr.
Muhammad Zarlis selaku Dekan Fasilkom-TI USU, selanjutnya ucapan terima kasih
kepada Bapak Dr. Poltak Sihombing, M.Kom selaku Ketua Program Studi S1 Ilmu
Komputer Fasilkom-TI USU yang juga berperan sebagai dosen pembimbing I penulis
dalam penyelesaian penelitian ini. Terima kasih penulis sampaikan kepada ibu Maya
Silvi Lydia, B.Sc., M.Sc selaku Sekretaris Program Studi S1 Ilmu Komputer,
kemudian kepada Ibu Dian Rachmawati, S.Si, M.Kom selaku dosen pembimbing II
atas bimbingan dan arahan yang diberikan sehingga dapat menyelesaikan penelitian
ini. Selanjutnya terima kasih kepada Bapak M. Andri Budiman, ST, M.Comp.Sc,
MEM selaku dosen pembanding I dan Bapak Syahriol Sitorus S.Si, MIT selaku dosen
pembanding II atas kritik dan saran yang sangat membangun bagi penulis. Serta
ucapan terima kasih kepada bapak/ibu dosen beserta pegawai di program studi Ilmu
Komputer Fasilkom-TI USU.
Ucapan terima kasih paling istimewa penulis sampaikan kepada kedua
orangtua, Ayahanda Alm. Asron Nasution, sosok yang selalu memberikan arahan baik
disetiap langkah anaknya. Ibunda Nur Halimah Batubara, sosok yang tegar dalam
memperjuangkan pendidikan anak-anaknya melalui usaha dan doa dalam naungan
iman. Penulis juga sampaikan terima kasih kepada kakanda Syarifah Nasution dan
Universitas Sumatera Utara
Kholida Nasution, abangda Muhammad Ali Nasution dan adinda Aris Muda Nasution
atas bantuan serta dukungan tiada henti dalam perjalanan pendidikan penulis.
Selanjutnya penulis ucapkan terima kasih kepada rekan-rekan seperjuangan
abangda Suharsono, S.Kom, abangda Kabul Warsito S.Si, abangda Zainuddin Siregar
sebagai guru kehidupan bagi penulis. Terima kasih kepada para sahabat yang selalu
saling mendoakan Anton Gumala Putera, M. Arisandy Pratama, Budi Satria M dan
Zuwarbi Wiranda. Terima kasih untuk sahabat seperjuangan di UKMI Al-Khuwarizmi
juga UKMI Ad-Dakwah. Untuk rekan-rekan Asisten IKLC yang selalu semangat
mengajar terima kasih telah berbagi ilmu. Terima kasih juga kepada seluruh adik-adik
mentoring, rekan-rekan stambuk 2009 dan pihak-pihak yang tidak dapat penulis
sebutkan.
Medan, Juni 2013
(Basrah Nasution)
Universitas Sumatera Utara
ABSTRAK
Pertukaran informasi rahasia melalui teknologi informasi merupakan hal yang mutlak
membutuhkan sistem keamanan guna menjaga kerahasiaan informasi. Informasi
rahasia haruslah terjaga dari orang lain yang tidak berhak mengetahui informasi
tersebut. Teknik pengamanan informasi dalam ilmu komputer disebut kriptografi.
Kriptografi bekerja dengan dua fungsi utama yaitu enkripsi dan dekripsi. Algoritma
kriptografi yang digunakan dalam penelitian ini adalah algoritma Inverse Matrix
Cipher. Metode klasik Inverse Matrix Cipher menggunakan matrik persegi sebagai
kunci pengamanan, pada penelitian ini digunakan matriks persegi ordo 4x4 sebanyak
dua matriks sebagai kunci. Selain kriptografi dikenal juga steganografi, sebuah teknik
penyembunyian pesan rahasia ke dalam media digital. Dalam penelitian ini
ditambahkan steganografi teknik First Of File (FOF) dengan menggunakan citra
bitmap sebagai media penyembunyian pesan. Kombinasi dari kedua metode ini dapat
dimanfaatkan untuk membangun sistem pengamananan file rahasia dalam format .txt.
Katakunci :
kriptografi,
inverse
matrix
cipher,
enkripsi,
dekripsi,
kunci,
steganografi, first of file, sistem keamanan.
.
Universitas Sumatera Utara
Implementation Of Data Security System Using Steganography First Of File
Technique And Inverse Matrix Cipher Double Key
ABSTRACT
Secret information exchange trough information technology is something that
absolutely needs security system for keeping the confidentiality of information. Secret
information should be kept from anyone who has no right to know what information
is. In computer science, technique of information security is called cryptography.
Cryptography works with two main functions namely encryption and decryption.
Cryptography algorithm that is used in this research is Inverse Matrix Cipher. Inverse
Matrix Cipher classic method use square matrix as its security key, this research use
two square of matrix 4x4 as keys. Beside cryptography, there is also known
steganography, a technique of secret message hiding into digital media. This research
is added steganography First OF File technique by using bitmap image as message
hiding media. Those method combination is able to use to build secret file security
system in .txt format.
Keywords : cryptography, inverse matrix cipher, encryption, decryption, key,
first of file, steganography, security system
Universitas Sumatera Utara
DAFTAR ISI
Halaman
Persetujuan.
Pernyataan
Penghargaan
Abstrak
Abstract
Daftar Isi
Daftar Tabel
Daftar Gambar
ii
iii
iv
vi
vii
viii
xi
xii
BAB I PENDAHULUAN
1.1 Latar Belakang
1.2 Rumusan Masalah
1.3 Batasan Masalah
1.4 Tujuan Penelitian
1.5 Manfaat Penelitian
1.6 Metode Penelitian
1.7 Sistematika Penulisan
1
3
3
3
4
4
5
Bab II LANDASAN TEORI
2.1 Kriptografi
2.1.1 Pengertian Kriptografi
2.1.2 Aspek-aspek Keamanan
2.1.3 Klasifikasi Kriptografi
2.1.4 Algoritma Kriptografi Hill Cipher
2.1.5 Algoritma Kriptografi Inverse Matrix Cipher
2.2 Citra Digital
2.2.1 Definisi Citra
2.2.2 Format File Citra Bitmap
2.3 Steganografi
2.3.1 Metode First Of File
7
7
9
10
11
12
13
13
13
14
16
BAB III ANALISIS DAN PERANCANGAN SISTEM
3.1 Analisis Sistem
3.1.1 Analisis Masalah
3.1.2 Analisis Persyaratan
3.1.2.1 Analisis Fungsional
3.1.2.2 Analisis Nonfungsional
18
18
19
19
20
Universitas Sumatera Utara
3.2 Pemodelan
3.2.1 Flowchart Gambaran Umum Sistem
3.2.1.1 Flowchart Enkripsi
3.2.1.2 Flowchart Dekripsi
3.2.1.3 Flowchart Proses Embedding
3.2.1.4 Flowchart Proses Ekstraksi
20
21
22
22
23
24
3.2.2 Unified Modeling Language (UML)
3.2.2.1 Use Case Diagram
3.2.2.1.1 Use Case Enkripsi/Embed
3.2.2.1.2 Use Case Ekstrak/Dekripsi
3.2.2.2 Activity Diagram
25
26
26
28
28
3.2.3 Pseudocode
3.2.3.1 Pseudocode Proses Enkripsi
3.2.3.2 Pseudocode Proses Dekripsi
3.2.3.3 Pseudocode Proses Embedding
3.2.3.4 Pseudocode Proses Ekstraksi
30
30
30
31
32
3.3 Tahapan Inverse Matrix Cipher
3.3.1 Proses Enkripsi Inverse Matrix Cipher
3.3.2 Proses Dekripsi Inverse Matrix Cipher
33
33
35
3.4 Tahapan Metode First Of File
3.4.1 Proses Embedding
3.4.2 Proses Extraction
37
37
39
3.5 Perancangan Antarmuka (Interface)
3.5.1 Halaman Home
3.5.2 Halaman Enkripsi/Embed
3.5.3 Halaman Ekstrak/Dekripsi
3.5.4 Halaman Help
3.5.5 Halaman About
41
41
42
45
46
47
BAB IV IMPLEMENTASI DAN PENGUJIAN
4.1 Implementasi Sistem
4.1.1 Spesifikasi Perangkat Keras
4.1.2 Spesifikasi Perangkat Lunak
48
48
48
4.2 Tampilan Antarmuka (Interface)
4.2.1 Tampilan Halaman Home
4.2.2 Tampilan Halaman Enkripsi/Embed
4.2.3 Tampilan Halaman Ekstrak/Dekripsi
4.2.4 Tampilan Halaman Help
4.2.5 Tampilan Halaman About
49
49
50
50
50
52
4.3 Pengujian Sistem
4.3.1 Pengujian Proses Enkripsi
4.3.2 Pengujian Proses Embedding
53
53
56
Universitas Sumatera Utara
4.3.3 Pengujian Proses Ekstrak
4.3.4 Pengujian Proses Dekripsi
59
61
4.4 Hasil Pengujian
4.4.1 Hasil Uji Waktu Proses Enkripsi dan Dekripsi
4.4.2 Hasil Uji Waktu Proses Embedding dan Ekstrak
4.4.3 Hasil Uji Panjang Ciphertext dengan Efek Piksel
Hitam Pada Citra Stego
63
66
68
70
BAB V KESIMPULAN DAN SARAN
5.1 Kesimpulan
5.2 Saran
72
73
DAFTAR PUSTAKA
74
LAMPIRAN
Listing Program
CV
A-1
B-1
Universitas Sumatera Utara
DAFTAR TABEL
Halaman
3.1 Rincian Use Case Enkripsi/Embed
27
3.2 Rincan Use Case Ekstrak/Dekripsi
28
3.3 Activity Diagram FOF dan Inverse Matrix Cipher
29
3.4 Konversi Plaintext Menjadi Kode ASCII
34
4.1 Hasil Pengujian Pada Beberapa File Citra
64
4.2 Uji Waktu Proses Enkripsi Dan Dekripsi
66
4.3 Uji Waktu Proses Embedding Dan Ekstrak
68
4.4 Tampilan Efek Piksel Hitam Pada Citra Stego
71
Universitas Sumatera Utara
DAFTAR GAMBAR
Halaman
2.1 Cryptosystem
9
2.2 Citra Bitmap
14
2.3 Skema Umum Penyisipan Pesan Pada Citra Bitmap
16
2.4 Matriks Piksel Citra 8x8
17
2.5 Matriks Piksel Citra Disisipi Pesan
17
3.1 Diagram Ishikawa
19
3.2 Flowchart Gambaran Umum Sistem
21
3.3 Flowchart Enkripsi Dengan Inverse Matrix Cipher
22
3.4 Flowchart Proses Dekripsi Dengan Inverse Matrix Cipher
23
3.5 Flowchart Proses Embedding Dengan Metode First Of File
24
3.6 Flowchart Proses Ekstraksi Dengan Metode First Of File
25
3.7 Use Case Diagram Sistem
26
3.8 Pseudocode Enkripsi Dengan Inverse Matrix Cipher
30
3.9 Pseudocode Dekripsi Dengan Inverse Matrix Cipher
31
3.10 Pseudocode Embedding Dengan Metode First Of File
31
3.11 Pseudocode Ekstraksi Dengan Metode First Of File
32
3.12 Matriks Piksel Citra 8x8
38
3.13 Matriks Piksel Citra Disisipi Pesan
39
3.14 Matriks Piksel Citra Stego
40
3.15 Cphertext Dari Citra Stego
41
3.16 Rancangan Halaman Home
42
3.17 Rancangan Halaman Enkripsi/Embed
43
3.18 Rancangan Halaman Ekstrak/Dekripsi
45
3.19 Rancangan Halaman Help
46
3.20 Rancangan Halaman About
47
4.1 Tampilan Halaman Home
49
4.2 Tampilan Halaman Enkripsi/Embed
50
Universitas Sumatera Utara
4.3 Tampilan Halaman Ekstrak/Dekripsi
51
4.4 Tampilan Halaman Help
52
4.5 Tampilan Halaman About
52
4.6 Inputan Plaintext
53
4.7 Tampilan Input Kunci Matriks 1
54
4.8 Tampilan Ciphertext Hasil Enkripsi dengan Kunci 1
55
4.9 Tampilan Input Kunci Matriks 2
55
4.10 Tampilan Ciphertext Hasil Enkripsi dengan Kunci 2
56
4.11 Pop Up Window Pencarian File
57
4.12 Tampilan Cover Image
57
4.13 Tampilan Citra Stego
58
4.14 Pop Up Window Penyimpanan File Citra Stego
59
4.15 Pop Up Window Pemilihan Citra Stego
59
4.16 Tampilan Citra Stego
60
4.17 Tampilan Ciphertext Hasil Ekstraksi
61
4.18 Tampilan Masukan Matriks Kunci
62
4.19 Tampilan Plaintext Hasil Dekripsi
63
4.20 Grafik Hubungan Waktu Enkripsi Dengan Panjang Plaintext
67
4.21 Grafik Hubungan Waktu Dekripsi Dengan Panjang Ciphertext
68
4.22 Grafik Hubungan Waktu Embedding Dengan Panjang Ciphertext
69
4.23 Grafik Hubungan Waktu Ekstrak Dengan Ukuran Citra Stego
70
Universitas Sumatera Utara