View of Implementasi Proteksi Penyandian Pesan dengan Algoritma AES (Advanced Encryption Standard) untuk Penyisipan Pesan Berbasis Image Cover
INSIGHT
Volume 1 No. 3 | Agustus 2018 : 240-245
Implementasi Proteksi Penyandian Pesan
dengan Algoritma AES (Advanced Encryption
Standard) untuk Penyisipan Pesan Berbasis
Image Cover
1
2
3 Gendra Putra Yasfa , Ichsan Taufik , Faiz M. Kaffah 1,2,3
Teknik Informatika UIN Sunan Gunung Djati Bandung
1,2,3Jalan A.H. Nasution No. 105, Cipadung, Cibiru, Cipadung, Cibiru, Kota Bandung, Jawa Barat 40614
1
2
3
[email protected], [email protected], [email protected]
Abstract- Safety is an important aspect in information systems, in the exchange of information often arise problems of data
duplication or da between theft. Both between the recipient and the sender of the information data must be maintained. To
improve the security can be doing cryptographic technique and steganography. in applications created using two techniques,
for message encoding done by using cryptography Aes 256 bit then the ciphertext message inserted using steganography LSB
into the image file in bmp, png and jgp format.Keywords- AES (Advanced Encryption Standard) 256 bit, Least Significant Bit (LSB), picture, Android
Abstrak- Keamanan merupakan salah satu aspek penting dalam sistem informasi, dalam pertukaran informasi sering timbul
masalah penduplikasian data, atau pencurian data. Baik antara penerima dan pengirim data informasi harus tetep terjaga.
Untuk meningkatkan keamanan dapat dilakukan dengan teknik kriptografi dan steganografi. Pada aplikasi yang dibuat
menggunakan dua teknik tersebut, untuk penyandian pesan dilakukan dengan menggunakan kriptografi Aes 256 bit,
kemudian pesan cipherteks disisipkan menggunakan steganografi LSB kedalam file gambar yang berformat bmp, png dan jpg
Kata kunci- AES (Advanced Encryption Standard) 256 bit, Least Significant Bit (LSB), Gambar, AndroidI. algoritma dan metode yang dapat digunakan, maka PENDAHULUAN
Teknologi informasi kini menunjukan kemajuan yang kriptografi yang dipakai dalam penelitian ini yaitu sangat pesat, kini hampir semua orang beralih ke data Algoritma (AES)
Advanced Encryption Standard
digital, seperti teks, citra, audio dan video. Saat ini dengan dikarenakan AES merupakan cipher yang berorientasi adanya pertukaran data digital tersebut sehingga resiko pada bit, sehingga memungkinkan untuk implementasi untuk penduplikasian data digitalpun tinggi. Contohnya algoritma yang efisien ke dalam software dan hardware.[1] informasi yang bersifat rahasia atau tidak umum disebar AES memiliki ketahanan terhadap semua jenis serangan luaskan oleh pihak-pihak notabene tidak memiliki yang diketahui. Disamping itu kesederhanaan rancangan, kepentingan kekompakan kode yang sederhana dan kecepatan pada
Agar terhindar dari hal-hal tersebut maka perlu adanya berbagai platform dimiliki oleh algoritma AES. sistem kemanan untuk menjaga keseluruhan asetnya, terutama data penting yang bukan untuk umum. Informasi
II. METODE PENELITIAN yang saat ini mudah didapat maka menuntut tingginya Adapun metode pengembangan sistem yang digunakan pengamanan dari data tersebut. Perangkat kemanan dapat Rapid Application Development (RAD). Model RAD dilakukan dengan penyandian pesan yang disebut dengan dipilih karena tahapan-tahapan yang sangat terstruktur, proses enkipsi kriptografi. Oleh karena itu untuk menjaga dapat dilakukan dalam waktu yang cepat dan aplikasi akan keamanan data atau pesan rahasia, maka sebaiknya pesan menjadi sistem fungsional yang utuh, karena pengguna yang akan dikirim harus terlebih dahulu dilakukan proses dilibatkan secara langsung[2]. enkripsi, dengan mengkombinasikan kriptografi dan steganografi akan memberikan proteksi ganda pada pesan kemudian disembunyikan dalam sebuah objek gambar, pesan dapat diekstraksi, di dekripsi kembali persis sama seperti aslinya dengan menggunakan kunci yang sama. Proteksi pesan rahasia ini menggunakan algoritma AES (Advanced Encryption Standard) dan untuk penyisipan pesan rahasia kedalam objek citra menggunakan metode steganografi yaitu Least Significant Bit (LSB). Banyaknya Gambar 2. 1 Rapid Application Development (RAD) INSIGHT
ISSN 2620-5467 (Online) A.
Least Significant BIT adalah salah satu metode untuk
Kriptografi Kriptografi merupakan teknik suatu metode dengan menyembunyikan pesan dalam media digital dengan cara suatu kunci tertentu menggunakan mengelolah informasi menyisipkan pesan tersebut pada satu bit paling kanan ke awal(plain text) yang tidak dapat dibaca baru(cipher text) pixel file obyek. Proses ekstraksi dilakukan dengan 2 tahap, suatu infomrasi menghasilkan enkripsi tertentu sehingga pertama untuk memperoleh ciphertext diambil bit-bit menjadi informasi awal melalui tersebut dapat paling belakang dari stego iamge, tambahan satu bit paling dikembalikan cipher text secara langsung sehingga orang belakang pada pixel-pixel sisa tahap pertama dengan bit lain tidak dapat mengenali. data asli sering di sebut sebagai yang sama dengan bit paling belakang cover image. Pada
plaintext dan data yang telah dienkripsi disebut dengan susunan bit di dalam sebuah byte (1 byte = 8 bit), sebagai
encipher .[3] contoh byte 11010010 angka bit 0 (terakhir, digaris
a. bawahi) adalah bit LSB. AES (Advanced Encryption Standard)
AES merupakan sistem penyandian blok yang bersifat
non-Feistel karena AES menggunakan komponen yang III.
HASIL DAN PEMBAHASAN selalu memiliki invers dengan panjang blok 128 bit. Kunci A.
Hasil Analisis Sistem AES dapat memiliki panjang kunci bit 128, 192, 256 bit.
1. Usecase aplikasi Penyandian AES menggunakan proses yang berulang yang Use case diagram menggambarkan fungsionalitas yang disebut dengan ronde. Jumlah ronde yang digunakan AES diharapkan dari sebuah sistem. Sebuah use case tergantung dengan panjang kunci yang digunakan. Setiap mempresentasikan sebuah interaksi antara aktor ronde membutuhkan kunci ronde dan masukan yang dengan sistem[7]. Gambar 3.1 Merupakan perancangan diberikan[4]. Relasi antara jumlah ronde dan panjang kunci use case diagram aplikasi. diberikan. Tabel 2.1
Tabel 2.1 Hubungan antara jumlah ronde dan panjang kunci AES.Pajang Kunci AES (bit) Jumlah Ronde(Nr) 128 10 192 12 256
14 Gambar 3.1 Use Case Aplikasi
Sejak tahun 1997 DES ditetapkan sebagai kriptografi tidak aman karena DES dapat dipecahkan dalam waktu 22
2. Activity diagram hari. Karena alasan tersebut maka kemudian diadakan a.
Proses Enkripsi sayembara oleh NIST (National Institute of Standards) untuk menggantikan DES dengan sebuah sistem penyandian yang disebut dengan Advanced Encryption
Standard [5].
Sandi AES sampai saat ini masih dianggap aman untuk digunakan. Banyak sistem komunikasi menggunakan AES sebagai dasar sistem sandinya karena efisien dan aman. Keamanan sistem sandi AES salah satunya disebabkan oleh penggunakan kunci yang besar (128, 192, dan 256 bit) bandingkan dengan sistem sandi DES yang hanya menggunakan 64 bit.
Enkripsi Algoritma AES-256 bit
Gambar 3.2 Activity EnkripsiAlgoritma AES menggunakan subtitusi, permutasi, dan b.
Proses Dekripsi sejumlah putaran (cipper berulang), dimana setiap putaran menggunakan kunci yang berbeda, kunci setiap putaran disebut sebagai round key.
Untuk melalukan enkripsi diperlukan 4 proses transformasi bytes, yaitu SubBytes , ShiftRows ,
Mixcolumns , dan AddRoundkey. Dan pada putaran terakhir
yaitu putran ke Nr-1 dilakukan transformasi serupa dengan putaran lain namun tanpa transformasi MixColumns.
B.
Steganografi Steganografi merupakan ilmu yang mempelajari, meneliti dan mengembangkan seni menyembunyikan
Gambar 3.3 Activity Dekripsi sesuatu informasi. dengan demikian keberadaan infomrasiB.
Tampilan Antarmuka Aplikasi tersebut tidak diketahui oleh orang lain[6].
1. Tampilan Utama b. Least Significant Bit (LSB) INSIGHT | Volume 1 No. 3 | Agustus 2018 : 240-245 Implementasi Proteksi Penyandian Pesan dengan Algoritma AES (Advanced Encryption Standard) untuk Penyisipan Pesan Berbasis Image Cover
2. Tampilan Enkripsi
5 Gunung Ciremai gunungtinggi JPG
59 1 114 KB 517 KB Berhasil Berhasil 200 2,75 61,1 KB 1,93 Mb Berhasil Berhasil 400 3,1 69,2 KB 7,21 KB Berhasil Berhasil 450 1 53,5 KB 306 KB Berhasil Berhasil
Ukuran Keterangan Awal Akhir Enkripsi Embedd
Waktu (s)
Jumlah Karakter
10 Kamera InformatikaJuara JPG (Lanjutan 1)
9 Vespa informatikaaes JPG
8 Vespa informatikaaes JPG
7 Hiking HikingBebas JPG
6 Gunung Ciremai gunungtinggi JPG
242 Gambar Tampilan Menu Utama Aplikasi Gambar Merupakan tampilan menu utama yang berisi 4 button pilihan Enkripsi, Dekripsi, Tentang dan
Bantuan. Enkripsi merupakan button untuk melakukan proses proteksi pesan, upload gambar dan embbeding. Sedangkan button dekripsi merupakan button untuk melakukan proses upload gambar yang telah terenkripsi, Extract text untuk memisahkan pesan dari gambar dan deskripsi untuk membaca pesan rahasia. Menu tentang merupakan button untuk menjelaskan isi tentang aplikasi. Dan yang terakhir menu bantuan merupakan button untuk menjelaskan cara pemakaian aplikasi.
3 Gunung Raung kosanmamah JPG
2 Gunung Rinjani BandungRinjani23 JPG
1 Gunung Prau iniadalahalgoritmaaes256 JPG
Gambar
Tabel Pengujian Enkripsi dan Penyisipan JPG No Nama File Key Format
1. Pengujian Enkripsi dan Penyisipan Berikut ini merupakan Tabel Hasil pengujian enkripsi dan penyisipan (Embedd).
Dalam uji coba proses pengamanan dan penyisipan pesan rahasia pada file image ini dilakukan dengan 10 jenis pesan rahasia dan 3 jenis file image dengan format atau ekstenti yang berbeda-beda yaitu ektensi JPG, PNG dan BMP.
Tampilan Dekripsi Gambar Tampilan Dekripsi C. Pengujian
Gambar Tampilan Enkripsi 3.
4 Gunung Merbabu AlgoritmaAes256 JPG INSIGHT
ISSN 2620-5467 (Online) 45 1,26 44,4 KB 245 KB Berhasil Berhasil 15 1,27 1,18 MB 184 kb Berhasil Berhasil 500 1,29 44,4 KB 252 KB Berhasil Berhasil
Pada tabel 3. Diketahui semua proses Enkripsi dan 11,47
Penyisipan telah dilakukan sesuai dengan kapasitas dari 172 16,43 5,07 Mb Mb Berhasil Berhasil 10,34 file gambar. Dimana terdapat 3 jenis format gambar 15 14,2 2,60 Mb MB Berhasil Berhasil yaitu JPG, PNG dan BMP.
10,34 Pada format file JPG, semakin bersarnya format file 500 16,3 2,60 Mb MB Berhasil Berhasil gambar, semakin lama proses penyisipan (Embbed) dan semakin banyak pesan rahasia maka semakin besar
10 15,9 Mb Berhasil Gagal pula hasil gambar Stego yang didapat.
Pada format file PNG, semakin sedikit pesan rahasia Tabel Pengujian Enkripsi dan Penyisipan PNG maka semakin cepat pula proses penyisipan (Embbed)
(Lanjutan 2) dan ukuran file gambar menjadi semakin kecil dari No Nama File Key Format Gambar gambar aslinya setalah dilakukan proses enkripsi.
Dan pada format file BMP, semakin sedikit pesan rahasia maka semakin cepat pula proses penyisipan (Embbed), semakin banyak pesan maka semakin besar 11 black blackhitam123 PNG pula file gambar yang didapat dan file akhir atau file gambar setelah dilakukan enkripsi dan penyisipan 12 black blackhitam123 PNG menjadi lebih kecil dari pada file gambar asli.
13 Kucing BandungJuara PNG Untuk perhitungan akurasi aplikasi sebagai berikut : 14 kucing BandungJuara PNG Keterangan Perhitungan : a.
Jumlah pesan yang diuji
15 Kamera KAMERAMAHAL PNG b.
Sistem didapatkan dari hasil pengujian pada aplikasi Tabel Pengujian Enkripsi dan Penyisipan PNG c.
Total berhasil dari hasil enkripsi dan embbed (Lanjutan 3) d.
Total gagal dari hasil enkripsi dan embbed Jumlah Waktu
Ukuran Keterangan e. Karakter (s)
Akurasi yang didapatkan dengan menggunakan Awal Akhir Enkripsi Embedd rumus.
Jumlah Total Berhasil 15 10,35 3,37 Mb 2,78 MB Berhasil Berhasil =
Jumlah Total berhasil + gagal 100% 213 9,97 3,37 Mb 2,78 MB Berhasil Berhasil Berikut ini merupakan perhitungan tingkat akurasi 15 7,45 Mb Berhasil Gagal dari semua proses enkripsi dan penyisipan 235 7,45 Mb Berhasil Gagal (embbed) telah dilakukan sesuai dengan kapasitas dari file gambar. 25 5,81 1,46 Mb 3,71 MB Berhasil Berhasil
27 = 100% = 90%
27+3
Tabel Pengujian Enkripsi dan Penyisipan BMP (Lanjutan 4) 2.
Pengujian Extract dan Dekripsi No Nama File Key Format
Berikut ini merupakan tabel Hasil dari extract dan Gambar dekrispi.
Tabel Pengujian Extract dan Dekripsi JPG No Nama File Format Ukuran
Gambar Stego
21 Vespa 1945 cibirubandung86 BMP 22 vespa 1947 iniadalahalgoritmaaes256 BMP
23 Vespa 1949 iniadalahalgoritmaaes256 BMP
1 Gunung Prau_Stego JPG 517 KB
24 Vespa 1959 vespasuper BMP Gunung
25 Vespa 1960 kelurgahome139 BMP
3 Gunung Raung_Stego JPG 7,21 KB Tabel Pengujian Enkripsi dan Penyisipan BMP
Gunung (Lanjutan 5)
4 Merbabu_Stego JPG 306 KB Jumlah Waktu
Ukuran Keterangan Gunung
Karakter (s)
5 Ciremai_Stego JPG 245 KB Awal Akhir Enkripsi Embedd
Gunung 15 1,38 1,55 MB 293 kb Berhasil Berhasil
6 Ciremai_Stego JPG 252 KB 15 1,28 1,18 MB 192 kb Berhasil Berhasil
7 Hiking_Stego JPG 11,47 Mb 460 1,31 1,18 MB 209 kb Berhasil Berhasil
8 Vespa_Stego JPG 10,34 MB 1144 1,47 1,18 MB 220 kb Berhasil Berhasil INSIGHT | Volume 1 No. 3 | Agustus 2018 : 240-245
9 Vespa_Stego JPG 10,34 MB
24 Vespa 1959_Stego BMP 220 kb
10 Kamera_Stego JPG
25 Vespa 1960_Stego BMP 184 kb Tabel Pengujian Extract dan Dekripsi JPG
(Lanjutan 1) Key
Keterangan Tabel Pengujian Extract dan Dekripsi BMP
Extract Dekripsi (Lanjutan 5) iniadalahalgoritmaaes256 Berhasil Berhasil Key
Keterangan BandungRinjani23 Berhasil Berhasil
Extract Dekripsi kosanmamah Berhasil Berhasil cibirubandung86 Berhasil Berhasil
AlgoritmaAes256 Berhasil Berhasil iniadalahalgoritmaaes256 Berhasil Berhasil gunungtinggi Berhasil Berhasil iniadalahalgoritmaaes256 Berhasil Berhasil gunungtinggi Berhasil Berhasil vespasuper Berhasil Berhasil HikingBebas Berhasil Berhasil kelurgahome139 Berhasil Berhasil informatikaaes Berhasil Berhasil
Pada tabel diketahui semua proses extract dan dekripsi informatikaaes Berhasil Berhasil telah dilakukan sesuai dengan kapasitas dari file
InformatikaJuara Gagal Gagal gambar. Hasil dari proses extract dan dekripsi sama dengan hasil proses penggujian enkripsi dan penyisipan
Tabel Pengujian Extract dan Dekripsi PNG karena apabila proses itu berhasil maka proses extract (Lanjutan 2) dan dekripsi juga berhasil. No Nama File Format Gambar Ukuran Stego
Berikut perbandingan kualitas gambar asli dan gambar_stego dijelaskan pada gambar berikut ini. 11 black_Stego PNG 2,78 MB 12 black_Stego PNG 2,78 MB
13 Kucing_Stego PNG 14 kucing_Stego PNG
15 Kamera _Stego PNG 3,71 MB Tabel Pengujian Extract dan Dekripsi PNG
(Lanjutan 3) Key
Keterangan Extract Dekripsi blackhitam123 Berhasil Berhasil
Gambar Asli blackhitam123 Berhasil Berhasil BandungJuara Gagal Gagal BandungJuara Gagal Gagal KAMERAMAHAL Berhasil Berhasil
Tabel Pengujian Extract dan Dekripsi BMP (Lanjutan 4)
No Nama File Format Gambar Ukuran Stego
21 Vespa 1945_Stego BMP 293 kb 22 vespa 1947_Stego BMP 192 kb Gambar Stego
Gambar Perbedaan Gambar Asli dan Gambar Stego
23 Vespa 1949_Stego BMP 209 kb Implementasi Proteksi Penyandian Pesan dengan Algoritma AES (Advanced Encryption Standard) untuk 244 Penyisipan Pesan Berbasis Image Cover
INSIGHT
ISSN 2620-5467 (Online) 1. Algoritma kriptografi AES 256 bit dan metode
Pada gambar perbedaan kualitas gambar antara gambar asli steganografi LSB baik untuk diimplementasikan dengan gambar stego tidak terlihat mengalami perubahan pada file gambar berformat jpg, png, bmp. Namun meskipun telah mengalami proses steganografi dengan untuk penelitian selanjutnya diharapkan dapat tersimpan pesan didalamnya akan tetapi perubahan terjadi mengimplementasikan pada file-file multimedia pada ukuran gambar sebelum dan sesudah dilakukan seperti file audio dan video penyisipan gambar karena ukuran pixel tiap gambar 2. berbeda dan juga jumlah pesan yang dimasukan berbeda. Untuk algoritma selanjutnya dapat menggunakan kriptografi simetrik dan asimetrik lainnya, dan
3. Selain menggunakan metode LSB untuk penelitian selanjutnya dapat menggunakan teknik steganografi lainnya.
V. REFERENSI [1]
F. N. Pabokory, I. F. Astuti, and A. H. Kridalaksana, “Implementasi Kriptografi Pengamanan Data Pada Pesan Teks, Isi File Dokumen, Dan File Dokumen Menggunakan Algoritma Advanced Encryption Standard,” J. Inform. Mulawarman, vol. 10, no. 1, pp.
20 –31, 2015. [2] R. M. Puspita, Arini, and S. U. Masrurah,
“Pengembangan Aplikasi Penjadwalan Kegiatan Gambar Detail Gambar Asli
Pelatihan Teknologi Informasi Dan Komunikasi Dengan Algoritma Genetika,” J. Online Inform., vol. 1, no. 2, pp. 76
- –81, 2016. [3] S. T. C. Kurniawan, D. Dedih, and S. Supriyadi,
“Implementasi Kriptografi Algoritma Rivest Shamir Adleman dengan Playfair Cipher pada Pesan Teks Berbasis Android,” J. Online Inform., vol. 2, no. 2, p.
102, 2018. [4] R. Sadikin, Kriptografi untuk kemanan jaringan.
Yogyakarta: ANDI, 2012. [5] S. Anwar, M. I. Komputer, and U. B. Luhur,
“IMPLEMENTASI PENGAMANAN DATA DAN INFORMASI DENGAN,” pp. 37–42, 2017. [6] I. APardosi et al.
, “Aplikasi Penyembunyian Pesan pada Citra dengan Metode AES Kriptografi dan Gambar Detail Gambar Stego
Enhanced LSB Steganografi,” JSM STMIK Mikroskil
137 , vol. 163, no. 124, pp. 1 –5, 2015.
IV. KESIMPULAN DAN SARAN A.
KESIMPULAN [7]
G. E. Pribadi, U. Syaripudin, and W. Uriawan, “Aplikasi Pembelajaran Bahasa Sunda Dengan Implementasi Algoritma Linear Congruential Generator
Kesimpulan yang dapat diperoleh berdasarkan Dan Fuzzy Berbasis Android,” J. Online Inform., vol. Algoritma Kriptografi AES 256 bit dan metode
1, no. 1, pp. 34 –42, 2016. Steganografi LSB menghasilkan file gambar yang dapat menampung pesan rahasia setelah dilakukan enkripsi, embedd dan menghasilkan file enkripsi lebih kecil dibandingkan dengan file asli pada gambar berformat png dan bmp. Sebaliknya dengan file berformat jpg menghasilkan file lebih besar dari pada file aslinya.
B. SARAN Mengingat berbagai keterbatasan yang dialami penulis diantaranya keterbatasan pemikiran dan waktu, maka penulis menyarankan sebagai berikut :