Implementasi Sistem Keamanan Data Menggunakan Steganografi Teknik First Of File Dan Inverse Matrix Cipher Kunci Ganda

IMPLEMENTASI SISTEM KEAMANAN DATA MENGGUNAKAN
STEGANOGRAFI TEKNIK FIRST OF FILE
DAN INVERSE MATRIX CIPHER
KUNCI GANDA

SKRIPSI

BASRAH NASUTION
091401002

PROGRAM STUDI S-1 ILMU KOMPUTER
FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI
UNIVERSITAS SUMATERA UTARA
MEDAN
2013

Universitas Sumatera Utara

IMPLEMENTASI SISTEM KEAMANAN DATA MENGGUNAKAN
STEGANOGRAFI TEKNIK FIRST OF FILE
DAN INVERSE MATRIX CIPHER

KUNCI GANDA

SKRIPSI

Diajukan untuk melengkapi tugas akhir dan memenuhi syarat mencapai gelar
Sarjana Komputer

BASRAH NASUTION
091401002

PROGRAM STUDI S-1 ILMU KOMPUTER
FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI
UNIVERSITAS SUMATERA UTARA
MEDAN
2013

Universitas Sumatera Utara

PERSETUJUAN


Judul

: IMPLEMENTASI SISTEM KEAMANAN DATA
MENGGUNAKAN STEGANOGRAFI TEKNIK
FIRST OF FILE DAN INVERSE MATRIX CIPHER
KUNCI GANDA

Kategori

: SKRIPSI

Nama

: BASRAH NASUTION

Nomor Induk Mahasiswa

: 091401002

Program Studi


: SARJANA (S1) ILMU KOMPUTER

Departemen

: ILMU KOMPUTER

Fakultas

: ILMU KOMPUTER DAN TEKNOLOGI
INFORMASI (FASILKOM-TI)
Diluluskan di
Medan, Juni 2013

Komisi Pembimbing

:

Pembimbing 2


Pembimbing 1

Dian Rachmawati,S.Si,M.Kom

Dr. Poltak Sihombing, M.Kom

NIP. 198307232009122004

NIP. 1962031719910311001

Diketahui/Disetujui oleh
Program Studi S1 Ilmu Komputer
Ketua,

Dr. Poltak Sihombing, M.Kom
NIP.196203171991021001

Universitas Sumatera Utara

PERNYATAAN


IMPLEMENTASI SISTEM KEAMANAN DATA MENGGUNAKAN
STEGANOGRAFI TEKNIK FIRST OF FILE
DAN INVERSE MATRIX CIPHER
KUNCI GANDA

DRAFT SKRIPSI

Saya menyatakan bahwa skripsi ini adalah hasil karya saya sendiri, kecuali beberapa
kutipan dan ringkasan yang masing-masing disebutkan sumbernya.

Medan, Juni 2013

Basrah Nasution
091401002

Universitas Sumatera Utara

PENGHARGAAN


Segala puji bagi Allah SWT, atas segala limpahan rahmat dan karunia ilmu
yang diberikan, dan hanya kepada-Nya semesta alam bertasbih. Shalawat
bertangkaikan salam, berdaunkan cinta dan berakarkan rindu kepada tauladan umat
Rasululloh Muhammad SAW beserta keluarganya, para sahabat, syuhada dan
pengikut setianya.

Ucapan terima kasih sebesar-besarnya penulis sampaikan kepada Bapak Prof.
Dr. dr. Syahril Pasaribu, DTM&H, MSc(CTM). Sp.A(K) selaku Rektor Universitas
Sumatera Utara, Ucapan terima kasih juga penulis tujukan kepada Bapak Prof. Dr.
Muhammad Zarlis selaku Dekan Fasilkom-TI USU, selanjutnya ucapan terima kasih
kepada Bapak Dr. Poltak Sihombing, M.Kom selaku Ketua Program Studi S1 Ilmu
Komputer Fasilkom-TI USU yang juga berperan sebagai dosen pembimbing I penulis
dalam penyelesaian penelitian ini. Terima kasih penulis sampaikan kepada ibu Maya
Silvi Lydia, B.Sc., M.Sc selaku Sekretaris Program Studi S1 Ilmu Komputer,
kemudian kepada Ibu Dian Rachmawati, S.Si, M.Kom selaku dosen pembimbing II
atas bimbingan dan arahan yang diberikan sehingga dapat menyelesaikan penelitian
ini. Selanjutnya terima kasih kepada Bapak M. Andri Budiman, ST, M.Comp.Sc,
MEM selaku dosen pembanding I dan Bapak Syahriol Sitorus S.Si, MIT selaku dosen
pembanding II atas kritik dan saran yang sangat membangun bagi penulis. Serta
ucapan terima kasih kepada bapak/ibu dosen beserta pegawai di program studi Ilmu

Komputer Fasilkom-TI USU.

Ucapan terima kasih paling istimewa penulis sampaikan kepada kedua
orangtua, Ayahanda Alm. Asron Nasution, sosok yang selalu memberikan arahan baik
disetiap langkah anaknya. Ibunda Nur Halimah Batubara, sosok yang tegar dalam
memperjuangkan pendidikan anak-anaknya melalui usaha dan doa dalam naungan
iman. Penulis juga sampaikan terima kasih kepada kakanda Syarifah Nasution dan

Universitas Sumatera Utara

Kholida Nasution, abangda Muhammad Ali Nasution dan adinda Aris Muda Nasution
atas bantuan serta dukungan tiada henti dalam perjalanan pendidikan penulis.

Selanjutnya penulis ucapkan terima kasih kepada rekan-rekan seperjuangan
abangda Suharsono, S.Kom, abangda Kabul Warsito S.Si, abangda Zainuddin Siregar
sebagai guru kehidupan bagi penulis. Terima kasih kepada para sahabat yang selalu
saling mendoakan Anton Gumala Putera, M. Arisandy Pratama, Budi Satria M dan
Zuwarbi Wiranda. Terima kasih untuk sahabat seperjuangan di UKMI Al-Khuwarizmi
juga UKMI Ad-Dakwah. Untuk rekan-rekan Asisten IKLC yang selalu semangat
mengajar terima kasih telah berbagi ilmu. Terima kasih juga kepada seluruh adik-adik

mentoring, rekan-rekan stambuk 2009 dan pihak-pihak yang tidak dapat penulis
sebutkan.

Medan, Juni 2013

(Basrah Nasution)

Universitas Sumatera Utara

ABSTRAK

Pertukaran informasi rahasia melalui teknologi informasi merupakan hal yang mutlak
membutuhkan sistem keamanan guna menjaga kerahasiaan informasi. Informasi
rahasia haruslah terjaga dari orang lain yang tidak berhak mengetahui informasi
tersebut. Teknik pengamanan informasi dalam ilmu komputer disebut kriptografi.
Kriptografi bekerja dengan dua fungsi utama yaitu enkripsi dan dekripsi. Algoritma
kriptografi yang digunakan dalam penelitian ini adalah algoritma Inverse Matrix
Cipher. Metode klasik Inverse Matrix Cipher menggunakan matrik persegi sebagai
kunci pengamanan, pada penelitian ini digunakan matriks persegi ordo 4x4 sebanyak
dua matriks sebagai kunci. Selain kriptografi dikenal juga steganografi, sebuah teknik

penyembunyian pesan rahasia ke dalam media digital. Dalam penelitian ini
ditambahkan steganografi teknik First Of File (FOF) dengan menggunakan citra
bitmap sebagai media penyembunyian pesan. Kombinasi dari kedua metode ini dapat
dimanfaatkan untuk membangun sistem pengamananan file rahasia dalam format .txt.
Katakunci :

kriptografi,

inverse

matrix

cipher,

enkripsi,

dekripsi,

kunci,


steganografi, first of file, sistem keamanan.
.

Universitas Sumatera Utara

Implementation Of Data Security System Using Steganography First Of File
Technique And Inverse Matrix Cipher Double Key

ABSTRACT

Secret information exchange trough information technology is something that
absolutely needs security system for keeping the confidentiality of information. Secret
information should be kept from anyone who has no right to know what information
is. In computer science, technique of information security is called cryptography.
Cryptography works with two main functions namely encryption and decryption.
Cryptography algorithm that is used in this research is Inverse Matrix Cipher. Inverse
Matrix Cipher classic method use square matrix as its security key, this research use
two square of matrix 4x4 as keys. Beside cryptography, there is also known
steganography, a technique of secret message hiding into digital media. This research
is added steganography First OF File technique by using bitmap image as message

hiding media. Those method combination is able to use to build secret file security
system in .txt format.

Keywords : cryptography, inverse matrix cipher, encryption, decryption, key,
first of file, steganography, security system

Universitas Sumatera Utara

DAFTAR ISI

Halaman
Persetujuan.
Pernyataan
Penghargaan
Abstrak
Abstract
Daftar Isi
Daftar Tabel
Daftar Gambar

ii
iii
iv
vi
vii
viii
xi
xii

BAB I PENDAHULUAN
1.1 Latar Belakang
1.2 Rumusan Masalah
1.3 Batasan Masalah
1.4 Tujuan Penelitian
1.5 Manfaat Penelitian
1.6 Metode Penelitian
1.7 Sistematika Penulisan

1
3
3
3
4
4
5

Bab II LANDASAN TEORI
2.1 Kriptografi
2.1.1 Pengertian Kriptografi
2.1.2 Aspek-aspek Keamanan
2.1.3 Klasifikasi Kriptografi
2.1.4 Algoritma Kriptografi Hill Cipher
2.1.5 Algoritma Kriptografi Inverse Matrix Cipher
2.2 Citra Digital
2.2.1 Definisi Citra
2.2.2 Format File Citra Bitmap
2.3 Steganografi
2.3.1 Metode First Of File

7
7
9
10
11
12
13
13
13
14
16

BAB III ANALISIS DAN PERANCANGAN SISTEM
3.1 Analisis Sistem
3.1.1 Analisis Masalah
3.1.2 Analisis Persyaratan
3.1.2.1 Analisis Fungsional
3.1.2.2 Analisis Nonfungsional

18
18
19
19
20

Universitas Sumatera Utara

3.2 Pemodelan
3.2.1 Flowchart Gambaran Umum Sistem
3.2.1.1 Flowchart Enkripsi
3.2.1.2 Flowchart Dekripsi
3.2.1.3 Flowchart Proses Embedding
3.2.1.4 Flowchart Proses Ekstraksi

20
21
22
22
23
24

3.2.2 Unified Modeling Language (UML)
3.2.2.1 Use Case Diagram
3.2.2.1.1 Use Case Enkripsi/Embed
3.2.2.1.2 Use Case Ekstrak/Dekripsi
3.2.2.2 Activity Diagram

25
26
26
28
28

3.2.3 Pseudocode
3.2.3.1 Pseudocode Proses Enkripsi
3.2.3.2 Pseudocode Proses Dekripsi
3.2.3.3 Pseudocode Proses Embedding
3.2.3.4 Pseudocode Proses Ekstraksi

30
30
30
31
32

3.3 Tahapan Inverse Matrix Cipher
3.3.1 Proses Enkripsi Inverse Matrix Cipher
3.3.2 Proses Dekripsi Inverse Matrix Cipher

33
33
35

3.4 Tahapan Metode First Of File
3.4.1 Proses Embedding
3.4.2 Proses Extraction

37
37
39

3.5 Perancangan Antarmuka (Interface)
3.5.1 Halaman Home
3.5.2 Halaman Enkripsi/Embed
3.5.3 Halaman Ekstrak/Dekripsi
3.5.4 Halaman Help
3.5.5 Halaman About

41
41
42
45
46
47

BAB IV IMPLEMENTASI DAN PENGUJIAN
4.1 Implementasi Sistem
4.1.1 Spesifikasi Perangkat Keras
4.1.2 Spesifikasi Perangkat Lunak

48
48
48

4.2 Tampilan Antarmuka (Interface)
4.2.1 Tampilan Halaman Home
4.2.2 Tampilan Halaman Enkripsi/Embed
4.2.3 Tampilan Halaman Ekstrak/Dekripsi
4.2.4 Tampilan Halaman Help
4.2.5 Tampilan Halaman About

49
49
50
50
50
52

4.3 Pengujian Sistem
4.3.1 Pengujian Proses Enkripsi
4.3.2 Pengujian Proses Embedding

53
53
56

Universitas Sumatera Utara

4.3.3 Pengujian Proses Ekstrak
4.3.4 Pengujian Proses Dekripsi

59
61

4.4 Hasil Pengujian
4.4.1 Hasil Uji Waktu Proses Enkripsi dan Dekripsi
4.4.2 Hasil Uji Waktu Proses Embedding dan Ekstrak
4.4.3 Hasil Uji Panjang Ciphertext dengan Efek Piksel
Hitam Pada Citra Stego

63
66
68
70

BAB V KESIMPULAN DAN SARAN
5.1 Kesimpulan
5.2 Saran

72
73

DAFTAR PUSTAKA

74

LAMPIRAN
Listing Program
CV

A-1
B-1

Universitas Sumatera Utara

DAFTAR TABEL

Halaman
3.1 Rincian Use Case Enkripsi/Embed

27

3.2 Rincan Use Case Ekstrak/Dekripsi

28

3.3 Activity Diagram FOF dan Inverse Matrix Cipher

29

3.4 Konversi Plaintext Menjadi Kode ASCII

34

4.1 Hasil Pengujian Pada Beberapa File Citra

64

4.2 Uji Waktu Proses Enkripsi Dan Dekripsi

66

4.3 Uji Waktu Proses Embedding Dan Ekstrak

68

4.4 Tampilan Efek Piksel Hitam Pada Citra Stego

71

Universitas Sumatera Utara

DAFTAR GAMBAR

Halaman
2.1 Cryptosystem

9

2.2 Citra Bitmap

14

2.3 Skema Umum Penyisipan Pesan Pada Citra Bitmap

16

2.4 Matriks Piksel Citra 8x8

17

2.5 Matriks Piksel Citra Disisipi Pesan

17

3.1 Diagram Ishikawa

19

3.2 Flowchart Gambaran Umum Sistem

21

3.3 Flowchart Enkripsi Dengan Inverse Matrix Cipher

22

3.4 Flowchart Proses Dekripsi Dengan Inverse Matrix Cipher

23

3.5 Flowchart Proses Embedding Dengan Metode First Of File

24

3.6 Flowchart Proses Ekstraksi Dengan Metode First Of File

25

3.7 Use Case Diagram Sistem

26

3.8 Pseudocode Enkripsi Dengan Inverse Matrix Cipher

30

3.9 Pseudocode Dekripsi Dengan Inverse Matrix Cipher

31

3.10 Pseudocode Embedding Dengan Metode First Of File

31

3.11 Pseudocode Ekstraksi Dengan Metode First Of File

32

3.12 Matriks Piksel Citra 8x8

38

3.13 Matriks Piksel Citra Disisipi Pesan

39

3.14 Matriks Piksel Citra Stego

40

3.15 Cphertext Dari Citra Stego

41

3.16 Rancangan Halaman Home

42

3.17 Rancangan Halaman Enkripsi/Embed

43

3.18 Rancangan Halaman Ekstrak/Dekripsi

45

3.19 Rancangan Halaman Help

46

3.20 Rancangan Halaman About

47

4.1 Tampilan Halaman Home

49

4.2 Tampilan Halaman Enkripsi/Embed

50

Universitas Sumatera Utara

4.3 Tampilan Halaman Ekstrak/Dekripsi

51

4.4 Tampilan Halaman Help

52

4.5 Tampilan Halaman About

52

4.6 Inputan Plaintext

53

4.7 Tampilan Input Kunci Matriks 1

54

4.8 Tampilan Ciphertext Hasil Enkripsi dengan Kunci 1

55

4.9 Tampilan Input Kunci Matriks 2

55

4.10 Tampilan Ciphertext Hasil Enkripsi dengan Kunci 2

56

4.11 Pop Up Window Pencarian File

57

4.12 Tampilan Cover Image

57

4.13 Tampilan Citra Stego

58

4.14 Pop Up Window Penyimpanan File Citra Stego

59

4.15 Pop Up Window Pemilihan Citra Stego

59

4.16 Tampilan Citra Stego

60

4.17 Tampilan Ciphertext Hasil Ekstraksi

61

4.18 Tampilan Masukan Matriks Kunci

62

4.19 Tampilan Plaintext Hasil Dekripsi

63

4.20 Grafik Hubungan Waktu Enkripsi Dengan Panjang Plaintext

67

4.21 Grafik Hubungan Waktu Dekripsi Dengan Panjang Ciphertext

68

4.22 Grafik Hubungan Waktu Embedding Dengan Panjang Ciphertext

69

4.23 Grafik Hubungan Waktu Ekstrak Dengan Ukuran Citra Stego

70

Universitas Sumatera Utara