View of Implementasi Proteksi Penyandian Pesan dengan Algoritma AES (Advanced Encryption Standard) untuk Penyisipan Pesan Berbasis Image Cover

  INSIGHT

  Volume 1 No. 3 | Agustus 2018 : 240-245

  

Implementasi Proteksi Penyandian Pesan

dengan Algoritma AES (Advanced Encryption

Standard) untuk Penyisipan Pesan Berbasis

Image Cover

  1

  2

  3 Gendra Putra Yasfa , Ichsan Taufik , Faiz M. Kaffah 1,2,3

  

Teknik Informatika UIN Sunan Gunung Djati Bandung

1,2,3

  Jalan A.H. Nasution No. 105, Cipadung, Cibiru, Cipadung, Cibiru, Kota Bandung, Jawa Barat 40614

  1

  2

  3

[email protected], [email protected], [email protected]

  

Abstract- Safety is an important aspect in information systems, in the exchange of information often arise problems of data

duplication or da between theft. Both between the recipient and the sender of the information data must be maintained. To

improve the security can be doing cryptographic technique and steganography. in applications created using two techniques,

for message encoding done by using cryptography Aes 256 bit then the ciphertext message inserted using steganography LSB

into the image file in bmp, png and jgp format.

  Keywords- AES (Advanced Encryption Standard) 256 bit, Least Significant Bit (LSB), picture, Android

Abstrak- Keamanan merupakan salah satu aspek penting dalam sistem informasi, dalam pertukaran informasi sering timbul

masalah penduplikasian data, atau pencurian data. Baik antara penerima dan pengirim data informasi harus tetep terjaga.

Untuk meningkatkan keamanan dapat dilakukan dengan teknik kriptografi dan steganografi. Pada aplikasi yang dibuat

menggunakan dua teknik tersebut, untuk penyandian pesan dilakukan dengan menggunakan kriptografi Aes 256 bit,

kemudian pesan cipherteks disisipkan menggunakan steganografi LSB kedalam file gambar yang berformat bmp, png dan jpg

Kata kunci- AES (Advanced Encryption Standard) 256 bit, Least Significant Bit (LSB), Gambar, Android

  I. algoritma dan metode yang dapat digunakan, maka PENDAHULUAN

  Teknologi informasi kini menunjukan kemajuan yang kriptografi yang dipakai dalam penelitian ini yaitu sangat pesat, kini hampir semua orang beralih ke data Algoritma (AES)

  Advanced Encryption Standard

  digital, seperti teks, citra, audio dan video. Saat ini dengan dikarenakan AES merupakan cipher yang berorientasi adanya pertukaran data digital tersebut sehingga resiko pada bit, sehingga memungkinkan untuk implementasi untuk penduplikasian data digitalpun tinggi. Contohnya algoritma yang efisien ke dalam software dan hardware.[1] informasi yang bersifat rahasia atau tidak umum disebar AES memiliki ketahanan terhadap semua jenis serangan luaskan oleh pihak-pihak notabene tidak memiliki yang diketahui. Disamping itu kesederhanaan rancangan, kepentingan kekompakan kode yang sederhana dan kecepatan pada

  Agar terhindar dari hal-hal tersebut maka perlu adanya berbagai platform dimiliki oleh algoritma AES. sistem kemanan untuk menjaga keseluruhan asetnya, terutama data penting yang bukan untuk umum. Informasi

  II. METODE PENELITIAN yang saat ini mudah didapat maka menuntut tingginya Adapun metode pengembangan sistem yang digunakan pengamanan dari data tersebut. Perangkat kemanan dapat Rapid Application Development (RAD). Model RAD dilakukan dengan penyandian pesan yang disebut dengan dipilih karena tahapan-tahapan yang sangat terstruktur, proses enkipsi kriptografi. Oleh karena itu untuk menjaga dapat dilakukan dalam waktu yang cepat dan aplikasi akan keamanan data atau pesan rahasia, maka sebaiknya pesan menjadi sistem fungsional yang utuh, karena pengguna yang akan dikirim harus terlebih dahulu dilakukan proses dilibatkan secara langsung[2]. enkripsi, dengan mengkombinasikan kriptografi dan steganografi akan memberikan proteksi ganda pada pesan kemudian disembunyikan dalam sebuah objek gambar, pesan dapat diekstraksi, di dekripsi kembali persis sama seperti aslinya dengan menggunakan kunci yang sama. Proteksi pesan rahasia ini menggunakan algoritma AES (Advanced Encryption Standard) dan untuk penyisipan pesan rahasia kedalam objek citra menggunakan metode steganografi yaitu Least Significant Bit (LSB). Banyaknya Gambar 2. 1 Rapid Application Development (RAD) INSIGHT

  ISSN 2620-5467 (Online) A.

  Least Significant BIT adalah salah satu metode untuk

  Kriptografi Kriptografi merupakan teknik suatu metode dengan menyembunyikan pesan dalam media digital dengan cara suatu kunci tertentu menggunakan mengelolah informasi menyisipkan pesan tersebut pada satu bit paling kanan ke awal(plain text) yang tidak dapat dibaca baru(cipher text) pixel file obyek. Proses ekstraksi dilakukan dengan 2 tahap, suatu infomrasi menghasilkan enkripsi tertentu sehingga pertama untuk memperoleh ciphertext diambil bit-bit menjadi informasi awal melalui tersebut dapat paling belakang dari stego iamge, tambahan satu bit paling dikembalikan cipher text secara langsung sehingga orang belakang pada pixel-pixel sisa tahap pertama dengan bit lain tidak dapat mengenali. data asli sering di sebut sebagai yang sama dengan bit paling belakang cover image. Pada

  

plaintext dan data yang telah dienkripsi disebut dengan susunan bit di dalam sebuah byte (1 byte = 8 bit), sebagai

encipher .[3] contoh byte 11010010 angka bit 0 (terakhir, digaris

  a. bawahi) adalah bit LSB. AES (Advanced Encryption Standard)

  AES merupakan sistem penyandian blok yang bersifat

  non-Feistel karena AES menggunakan komponen yang III.

  HASIL DAN PEMBAHASAN selalu memiliki invers dengan panjang blok 128 bit. Kunci A.

  Hasil Analisis Sistem AES dapat memiliki panjang kunci bit 128, 192, 256 bit.

  1. Usecase aplikasi Penyandian AES menggunakan proses yang berulang yang Use case diagram menggambarkan fungsionalitas yang disebut dengan ronde. Jumlah ronde yang digunakan AES diharapkan dari sebuah sistem. Sebuah use case tergantung dengan panjang kunci yang digunakan. Setiap mempresentasikan sebuah interaksi antara aktor ronde membutuhkan kunci ronde dan masukan yang dengan sistem[7]. Gambar 3.1 Merupakan perancangan diberikan[4]. Relasi antara jumlah ronde dan panjang kunci use case diagram aplikasi. diberikan. Tabel 2.1

Tabel 2.1 Hubungan antara jumlah ronde dan panjang kunci AES.

  Pajang Kunci AES (bit) Jumlah Ronde(Nr) 128 10 192 12 256

  14 Gambar 3.1 Use Case Aplikasi

  Sejak tahun 1997 DES ditetapkan sebagai kriptografi tidak aman karena DES dapat dipecahkan dalam waktu 22

  2. Activity diagram hari. Karena alasan tersebut maka kemudian diadakan a.

  Proses Enkripsi sayembara oleh NIST (National Institute of Standards) untuk menggantikan DES dengan sebuah sistem penyandian yang disebut dengan Advanced Encryption

  Standard [5].

  Sandi AES sampai saat ini masih dianggap aman untuk digunakan. Banyak sistem komunikasi menggunakan AES sebagai dasar sistem sandinya karena efisien dan aman. Keamanan sistem sandi AES salah satunya disebabkan oleh penggunakan kunci yang besar (128, 192, dan 256 bit) bandingkan dengan sistem sandi DES yang hanya menggunakan 64 bit.

  Enkripsi Algoritma AES-256 bit

Gambar 3.2 Activity Enkripsi

  Algoritma AES menggunakan subtitusi, permutasi, dan b.

  Proses Dekripsi sejumlah putaran (cipper berulang), dimana setiap putaran menggunakan kunci yang berbeda, kunci setiap putaran disebut sebagai round key.

  Untuk melalukan enkripsi diperlukan 4 proses transformasi bytes, yaitu SubBytes , ShiftRows ,

  Mixcolumns , dan AddRoundkey. Dan pada putaran terakhir

  yaitu putran ke Nr-1 dilakukan transformasi serupa dengan putaran lain namun tanpa transformasi MixColumns.

  B.

  Steganografi Steganografi merupakan ilmu yang mempelajari, meneliti dan mengembangkan seni menyembunyikan

Gambar 3.3 Activity Dekripsi sesuatu informasi. dengan demikian keberadaan infomrasi

  B.

  Tampilan Antarmuka Aplikasi tersebut tidak diketahui oleh orang lain[6].

  1. Tampilan Utama b. Least Significant Bit (LSB) INSIGHT | Volume 1 No. 3 | Agustus 2018 : 240-245 Implementasi Proteksi Penyandian Pesan dengan Algoritma AES (Advanced Encryption Standard) untuk Penyisipan Pesan Berbasis Image Cover

2. Tampilan Enkripsi

  5 Gunung Ciremai gunungtinggi JPG

  59 1 114 KB 517 KB Berhasil Berhasil 200 2,75 61,1 KB 1,93 Mb Berhasil Berhasil 400 3,1 69,2 KB 7,21 KB Berhasil Berhasil 450 1 53,5 KB 306 KB Berhasil Berhasil

  Ukuran Keterangan Awal Akhir Enkripsi Embedd

  Waktu (s)

  Jumlah Karakter

  10 Kamera InformatikaJuara JPG (Lanjutan 1)

  9 Vespa informatikaaes JPG

  8 Vespa informatikaaes JPG

  7 Hiking HikingBebas JPG

  6 Gunung Ciremai gunungtinggi JPG

  242 Gambar Tampilan Menu Utama Aplikasi Gambar Merupakan tampilan menu utama yang berisi 4 button pilihan Enkripsi, Dekripsi, Tentang dan

  Bantuan. Enkripsi merupakan button untuk melakukan proses proteksi pesan, upload gambar dan embbeding. Sedangkan button dekripsi merupakan button untuk melakukan proses upload gambar yang telah terenkripsi, Extract text untuk memisahkan pesan dari gambar dan deskripsi untuk membaca pesan rahasia. Menu tentang merupakan button untuk menjelaskan isi tentang aplikasi. Dan yang terakhir menu bantuan merupakan button untuk menjelaskan cara pemakaian aplikasi.

  3 Gunung Raung kosanmamah JPG

  2 Gunung Rinjani BandungRinjani23 JPG

  1 Gunung Prau iniadalahalgoritmaaes256 JPG

  Gambar

  Tabel Pengujian Enkripsi dan Penyisipan JPG No Nama File Key Format

  1. Pengujian Enkripsi dan Penyisipan Berikut ini merupakan Tabel Hasil pengujian enkripsi dan penyisipan (Embedd).

  Dalam uji coba proses pengamanan dan penyisipan pesan rahasia pada file image ini dilakukan dengan 10 jenis pesan rahasia dan 3 jenis file image dengan format atau ekstenti yang berbeda-beda yaitu ektensi JPG, PNG dan BMP.

  Tampilan Dekripsi Gambar Tampilan Dekripsi C. Pengujian

  Gambar Tampilan Enkripsi 3.

  4 Gunung Merbabu AlgoritmaAes256 JPG INSIGHT

  ISSN 2620-5467 (Online) 45 1,26 44,4 KB 245 KB Berhasil Berhasil 15 1,27 1,18 MB 184 kb Berhasil Berhasil 500 1,29 44,4 KB 252 KB Berhasil Berhasil

  Pada tabel 3. Diketahui semua proses Enkripsi dan 11,47

  Penyisipan telah dilakukan sesuai dengan kapasitas dari 172 16,43 5,07 Mb Mb Berhasil Berhasil 10,34 file gambar. Dimana terdapat 3 jenis format gambar 15 14,2 2,60 Mb MB Berhasil Berhasil yaitu JPG, PNG dan BMP.

  10,34 Pada format file JPG, semakin bersarnya format file 500 16,3 2,60 Mb MB Berhasil Berhasil gambar, semakin lama proses penyisipan (Embbed) dan semakin banyak pesan rahasia maka semakin besar

  10 15,9 Mb Berhasil Gagal pula hasil gambar Stego yang didapat.

  Pada format file PNG, semakin sedikit pesan rahasia Tabel Pengujian Enkripsi dan Penyisipan PNG maka semakin cepat pula proses penyisipan (Embbed)

  (Lanjutan 2) dan ukuran file gambar menjadi semakin kecil dari No Nama File Key Format Gambar gambar aslinya setalah dilakukan proses enkripsi.

  Dan pada format file BMP, semakin sedikit pesan rahasia maka semakin cepat pula proses penyisipan (Embbed), semakin banyak pesan maka semakin besar 11 black blackhitam123 PNG pula file gambar yang didapat dan file akhir atau file gambar setelah dilakukan enkripsi dan penyisipan 12 black blackhitam123 PNG menjadi lebih kecil dari pada file gambar asli.

  13 Kucing BandungJuara PNG Untuk perhitungan akurasi aplikasi sebagai berikut : 14 kucing BandungJuara PNG Keterangan Perhitungan : a.

  Jumlah pesan yang diuji

  15 Kamera KAMERAMAHAL PNG b.

  Sistem didapatkan dari hasil pengujian pada aplikasi Tabel Pengujian Enkripsi dan Penyisipan PNG c.

  Total berhasil dari hasil enkripsi dan embbed (Lanjutan 3) d.

  Total gagal dari hasil enkripsi dan embbed Jumlah Waktu

  Ukuran Keterangan e. Karakter (s)

  Akurasi yang didapatkan dengan menggunakan Awal Akhir Enkripsi Embedd rumus.

  Jumlah Total Berhasil 15 10,35 3,37 Mb 2,78 MB Berhasil Berhasil =

  Jumlah Total berhasil + gagal 100% 213 9,97 3,37 Mb 2,78 MB Berhasil Berhasil Berikut ini merupakan perhitungan tingkat akurasi 15 7,45 Mb Berhasil Gagal dari semua proses enkripsi dan penyisipan 235 7,45 Mb Berhasil Gagal (embbed) telah dilakukan sesuai dengan kapasitas dari file gambar. 25 5,81 1,46 Mb 3,71 MB Berhasil Berhasil

  27 = 100% = 90%

  27+3

  Tabel Pengujian Enkripsi dan Penyisipan BMP (Lanjutan 4) 2.

  Pengujian Extract dan Dekripsi No Nama File Key Format

  Berikut ini merupakan tabel Hasil dari extract dan Gambar dekrispi.

  Tabel Pengujian Extract dan Dekripsi JPG No Nama File Format Ukuran

  Gambar Stego

  21 Vespa 1945 cibirubandung86 BMP 22 vespa 1947 iniadalahalgoritmaaes256 BMP

  23 Vespa 1949 iniadalahalgoritmaaes256 BMP

  1 Gunung Prau_Stego JPG 517 KB

  24 Vespa 1959 vespasuper BMP Gunung

  25 Vespa 1960 kelurgahome139 BMP

  3 Gunung Raung_Stego JPG 7,21 KB Tabel Pengujian Enkripsi dan Penyisipan BMP

  Gunung (Lanjutan 5)

  4 Merbabu_Stego JPG 306 KB Jumlah Waktu

  Ukuran Keterangan Gunung

  Karakter (s)

  5 Ciremai_Stego JPG 245 KB Awal Akhir Enkripsi Embedd

  Gunung 15 1,38 1,55 MB 293 kb Berhasil Berhasil

  6 Ciremai_Stego JPG 252 KB 15 1,28 1,18 MB 192 kb Berhasil Berhasil

  7 Hiking_Stego JPG 11,47 Mb 460 1,31 1,18 MB 209 kb Berhasil Berhasil

  8 Vespa_Stego JPG 10,34 MB 1144 1,47 1,18 MB 220 kb Berhasil Berhasil INSIGHT | Volume 1 No. 3 | Agustus 2018 : 240-245

  9 Vespa_Stego JPG 10,34 MB

  24 Vespa 1959_Stego BMP 220 kb

  10 Kamera_Stego JPG

  25 Vespa 1960_Stego BMP 184 kb Tabel Pengujian Extract dan Dekripsi JPG

  (Lanjutan 1) Key

  Keterangan Tabel Pengujian Extract dan Dekripsi BMP

  Extract Dekripsi (Lanjutan 5) iniadalahalgoritmaaes256 Berhasil Berhasil Key

  Keterangan BandungRinjani23 Berhasil Berhasil

  Extract Dekripsi kosanmamah Berhasil Berhasil cibirubandung86 Berhasil Berhasil

  AlgoritmaAes256 Berhasil Berhasil iniadalahalgoritmaaes256 Berhasil Berhasil gunungtinggi Berhasil Berhasil iniadalahalgoritmaaes256 Berhasil Berhasil gunungtinggi Berhasil Berhasil vespasuper Berhasil Berhasil HikingBebas Berhasil Berhasil kelurgahome139 Berhasil Berhasil informatikaaes Berhasil Berhasil

  Pada tabel diketahui semua proses extract dan dekripsi informatikaaes Berhasil Berhasil telah dilakukan sesuai dengan kapasitas dari file

  InformatikaJuara Gagal Gagal gambar. Hasil dari proses extract dan dekripsi sama dengan hasil proses penggujian enkripsi dan penyisipan

  Tabel Pengujian Extract dan Dekripsi PNG karena apabila proses itu berhasil maka proses extract (Lanjutan 2) dan dekripsi juga berhasil. No Nama File Format Gambar Ukuran Stego

  Berikut perbandingan kualitas gambar asli dan gambar_stego dijelaskan pada gambar berikut ini. 11 black_Stego PNG 2,78 MB 12 black_Stego PNG 2,78 MB

  13 Kucing_Stego PNG 14 kucing_Stego PNG

  15 Kamera _Stego PNG 3,71 MB Tabel Pengujian Extract dan Dekripsi PNG

  (Lanjutan 3) Key

  Keterangan Extract Dekripsi blackhitam123 Berhasil Berhasil

  Gambar Asli blackhitam123 Berhasil Berhasil BandungJuara Gagal Gagal BandungJuara Gagal Gagal KAMERAMAHAL Berhasil Berhasil

  Tabel Pengujian Extract dan Dekripsi BMP (Lanjutan 4)

  No Nama File Format Gambar Ukuran Stego

  21 Vespa 1945_Stego BMP 293 kb 22 vespa 1947_Stego BMP 192 kb Gambar Stego

  Gambar Perbedaan Gambar Asli dan Gambar Stego

  23 Vespa 1949_Stego BMP 209 kb Implementasi Proteksi Penyandian Pesan dengan Algoritma AES (Advanced Encryption Standard) untuk 244 Penyisipan Pesan Berbasis Image Cover

  INSIGHT

  ISSN 2620-5467 (Online) 1. Algoritma kriptografi AES 256 bit dan metode

  Pada gambar perbedaan kualitas gambar antara gambar asli steganografi LSB baik untuk diimplementasikan dengan gambar stego tidak terlihat mengalami perubahan pada file gambar berformat jpg, png, bmp. Namun meskipun telah mengalami proses steganografi dengan untuk penelitian selanjutnya diharapkan dapat tersimpan pesan didalamnya akan tetapi perubahan terjadi mengimplementasikan pada file-file multimedia pada ukuran gambar sebelum dan sesudah dilakukan seperti file audio dan video penyisipan gambar karena ukuran pixel tiap gambar 2. berbeda dan juga jumlah pesan yang dimasukan berbeda. Untuk algoritma selanjutnya dapat menggunakan kriptografi simetrik dan asimetrik lainnya, dan

  3. Selain menggunakan metode LSB untuk penelitian selanjutnya dapat menggunakan teknik steganografi lainnya.

  V. REFERENSI [1]

  F. N. Pabokory, I. F. Astuti, and A. H. Kridalaksana, “Implementasi Kriptografi Pengamanan Data Pada Pesan Teks, Isi File Dokumen, Dan File Dokumen Menggunakan Algoritma Advanced Encryption Standard,” J. Inform. Mulawarman, vol. 10, no. 1, pp.

  20 –31, 2015. [2] R. M. Puspita, Arini, and S. U. Masrurah,

  “Pengembangan Aplikasi Penjadwalan Kegiatan Gambar Detail Gambar Asli

  Pelatihan Teknologi Informasi Dan Komunikasi Dengan Algoritma Genetika,” J. Online Inform., vol. 1, no. 2, pp. 76

  • –81, 2016. [3] S. T. C. Kurniawan, D. Dedih, and S. Supriyadi,

  “Implementasi Kriptografi Algoritma Rivest Shamir Adleman dengan Playfair Cipher pada Pesan Teks Berbasis Android,” J. Online Inform., vol. 2, no. 2, p.

  102, 2018. [4] R. Sadikin, Kriptografi untuk kemanan jaringan.

  Yogyakarta: ANDI, 2012. [5] S. Anwar, M. I. Komputer, and U. B. Luhur,

  “IMPLEMENTASI PENGAMANAN DATA DAN INFORMASI DENGAN,” pp. 37–42, 2017. [6] I. APardosi et al.

  , “Aplikasi Penyembunyian Pesan pada Citra dengan Metode AES Kriptografi dan Gambar Detail Gambar Stego

  Enhanced LSB Steganografi,” JSM STMIK Mikroskil

  137 , vol. 163, no. 124, pp. 1 –5, 2015.

IV. KESIMPULAN DAN SARAN A.

  KESIMPULAN [7]

  G. E. Pribadi, U. Syaripudin, and W. Uriawan, “Aplikasi Pembelajaran Bahasa Sunda Dengan Implementasi Algoritma Linear Congruential Generator

  Kesimpulan yang dapat diperoleh berdasarkan Dan Fuzzy Berbasis Android,” J. Online Inform., vol. Algoritma Kriptografi AES 256 bit dan metode

  1, no. 1, pp. 34 –42, 2016. Steganografi LSB menghasilkan file gambar yang dapat menampung pesan rahasia setelah dilakukan enkripsi, embedd dan menghasilkan file enkripsi lebih kecil dibandingkan dengan file asli pada gambar berformat png dan bmp. Sebaliknya dengan file berformat jpg menghasilkan file lebih besar dari pada file aslinya.

  B. SARAN Mengingat berbagai keterbatasan yang dialami penulis diantaranya keterbatasan pemikiran dan waktu, maka penulis menyarankan sebagai berikut :