Implementasi Algoritma Rc4 Dan Metode Modified Lsb Untuk Pengamanan Text File

IMPLEMENTASI ALGORITMA RC4 DAN METODE MODIFIED LSB
UNTUK PENGAMANAN TEXT FILE

SKRIPSI

FEBRI ARO GEA
111401087

PROGRAM STUDI S1 ILMU KOMPUTER
FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI
UNIVERSITAS SUMATERA UTARA
MEDAN
2016

Universitas Sumatera Utara

IMPLEMENTASI ALGORITMA RC4 DAN METODE MODIFIED
LSB UNTUK PENGAMANAN TEXT FILE
SKRIPSI

Diajukan untuk melengkapi tugas dan memenuhi syarat memperoleh

ijazah Sarjana Ilmu Komputer
FEBRI ARO GEA
111401087

PROGRAM STUDI S1 ILMU KOMPUTER
FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI
UNIVERSITAS SUMATERA UTARA
MEDAN
2016

Universitas Sumatera Utara

ii

PERSETUJUAN

Judul

: IMPLEMENTASI
METODE


ALGORITMA

MODIFIED

RC4

LSB

DAN
UNTUK

PENGAMANAN TEXT FILE
Kategori

: SKRIPSI

Nama

: FEBRI ARO GEA


Nomor Induk Mahasiswa

: 111401087

Program Studi

: SARJANA (S-1) ILMU KOMPUTER

Departemen

: ILMU KOMPUTER

Fakultas

: FAKULTAS
TEKNOLOGI

ILMU


KOMPUTER

INFORMASI

DAN

UNIVERSITAS

SUMATERA UTARA

Diluluskan di
Medan, 28 Juli 2016
Komisi Pembimbing

:

Pembimbing 2

Pembimbing 1


Amer Sharif, S.Si, M.Kom

Prof. Dr. Muhammad Zarlis

NIP. -

NIP. 195707011986011003

Diketahui/disetujui oleh
Program Studi S-1 Ilmu Komputer
Ketua,

Dr. Poltak Sihombing, M.Kom
NIP. 196203171991031001

Universitas Sumatera Utara

iii

PERNYATAAN


IMPLEMENTASI ALGORITMA RC4 DAN METODE MODIFIED LSB
UNTUK PENGAMANAN TEXT FILE

SKRIPSI

Saya mengakui bahwa skripsi ini adalah hasil karya saya sendiri, kecuali beberapa
kutipan dan ringkasan yang masing-masing telah disebutkan sumbernya.

Medan, 28 Juli 2016

Febri Aro Gea
111401087

Universitas Sumatera Utara

iv

PENGHARGAAN


Segala pujian syukur kepada Tuhan Yesus Kristus yang hanya karena anugrah dan
kasih karuniaNyalah sehingga penulis dapat menyelesaikan penulisan hasil penelitian
yang berjudul “Implementasi Algoritma RC4 dan Metode Modified LSB untuk
Pengamanan Text File” sebagai salah satu syarat untuk meraih gelar Sarjana
Komputer (S.Kom.) pada Departemen Ilmu Komputer Fakultas Ilmu Komputer dan
Teknologi Informasi Universitas Sumatera Utara.
Dalam kesempatan ini penulis mengucapkan terima kasih kepada :
1.

Bapak Prof. Dr. Runtung Sitepu selaku Rektor Universitas Sumatera Utara.

2.

Bapak Prof. Opim Salim Sitompul selaku Dekan Fasilkom-TI Universitas
Sumatera Utara.

3.

Bapak Dr. Poltak Sihombing, M.Kom selaku Ketua Program Studi S-1 Ilmu
Komputer Universitas Sumatera Utara.


4.

Ibu Maya Silvi Lydia, B.Sc., M.Sc. selaku Sekretaris Program Studi S-1 Ilmu
Komputer Universitas Sumatera Utara.

5.

Bapak Prof. Dr. Muhammad Zarlis selaku Dosen Pembimbing I yang telah
memberikan bimbingan dan dukungan kepada penulis.

6.

Bapak Amer Sharif, S.Si., M.Kom. selaku Dosen Pembimbing II yang telah
memberikan bimbingan dan dukungan kepada penulis.

7.

Bapak Drs. Marihat Situmorang, M.Kom. selaku Dosen Pembanding I yang telah
memberikan kritik dan saran dalam penyempurnaan skripsi ini.


8.

Bapak Herriyance, S.T., M.Kom. selaku Dosen Pembanding II yang telah
memberikan kritik dan saran dalam penyempurnaan skripsi ini.

9.

Seluruh bapak/ibu dosen dan pegawai di Program Studi S1 Ilmu Komputer
Fakultas Ilmu Komputer dan Teknologi Informasi Sumatera Utara.

10. Ayahanda Toroziduhu Gea, S.E.,M.Si dan Ibunda Nurhaida Hasibuan, abangku
Juliman Gea, S.T. dan Januar Gea, S.E. serta kakakku Pintani Gea, S.P. yang
selalu memberikan cinta dan kasih sayang, semangat dan doa tanpa henti kepada
penulis.

Universitas Sumatera Utara

v


11. Sahabat terkasih STENOS FILOS (kak Destri, Baringin, Dina, Erwin, Putri,
Sengli), teman-teman pelanyanan UKM KMK USU UP FMIPA yang terus
memberikan dukungan dan doa kepada penulis.
12. Adik-adik kelompok kecil, Biologi 2013 (Agnes, Anita, Deasy, Ivana, Mayline,
Nadia) dan Ilkom 2014 (Aktualitas, Ernita, Sariati, Maria, Nathan, Widya) yang
memberikan dukungan semangat dan sukacita kepada penulis.
13. Teman-teman kuliah KOM B 2011 serta rekan-rekan asisten IKLC yang
memberikan semangat dan bantuan kepada penulis.
14. Semua pihak yang telibat langsung maupun tidak langsung yang penulis tidak
dapat tuliskan namanya satu per satu.
Penulis menyadari bahwa skripsi ini masih terdapat kekurangan, oleh karena itu
penulis mengaharapkan kritik dan saran yang membangun demi kesempurnaan skripsi
ini. Semoga skripsi ini bermanfaat bagi penulis, pendidikan, masyarakat, dan negara.

Medan,

Juli 2016

Penulis


Febri Aro Gea

Universitas Sumatera Utara

vi

ABSTRAK

Perkembangan teknologi infomasi memberikan manfaat yang besar dalam
komunikasi, berbagai jenis informasi dapat diubah ke dalam bentuk digital dimana
informasi dapat dengan mudah untuk dikirimkan atau diperbanyak sehingga
memberikan kemudahan dalam pertukaran informasi. Namun kemudahan ini
menyebabkan informasi rentan untuk disalahgunakan oleh orang yang tidak berhak,
oleh sebab itu dibutuhkan suatu pengamanan informasi. Beberapa teknik yang
digunakan dalam mengamankan informasi diantaranya kriptografi yaitu melakukan
pengacakan informasi sehingga tidak dapat dimengerti, dan steganografi
menyembunyikan informasi yang akan dikirimkan sehingga tidak terlihat orang lain.
Penelitian ini akan mengkombinasikan kedua teknik tersebut, algoritma kriptografi
yang dipakai RC4 dengan panjang kunci 256 byte, dan metode steganografi modified
LSB. Hasil pengujian terhadap pesan yang panjangnya dari 15 karakter sampai 2000
karakter dan dengan citra yang berukuran 5x20 pixel sampai 1000x1000 pixel
membuktikan bahwa RC4 berhasil melakukan pengacakan informasi dan modified
LSB memenuhi aspek recovery dan imperceptibility dalam aspek steganografi.
Kata Kunci : Kriptografi, Steganografi, Keamanan Data, RC4, Modified LSB

Universitas Sumatera Utara

vii

IMPLEMENTATION OF RC4 ALGORITHM AND MODIFIED LSB
METHOD TO SECURE TEXT FILE

ABSTRACT

The development of information technology provides great benefits in
communications, various types of information can be converted into digital form in
which the information can be easily transmitted or reproduced so as to provide ease of
information exchange.
But this simplicity causes the information vulnerable to misuse by unauthorized
persons, and therefore required a security the information. Some of the techniques
used in cryptography to secure the information that is to scramble information so that
it can not be understood, and steganography to hide information that will be sent so
not visible to others. This study will combine these two techniques, which use RC4
cryptographic algorithm with a key length of 256 bytes, and a method of
steganography modified LSB. The test results of the message length of 15 characters
to 2000 characters and with an image size of 5x20 pixel to 1000x1000 pixels prove
that the RC4 successfully to scramble the information and modified LSB fulfill
aspects of recovery and imperceptibility in aspects of steganography.
Keyword : Cryptography, Steganography, Information Security, RC4, Modified LSB

Universitas Sumatera Utara

viii

DAFTAR ISI

Halaman
Persetujuan
Pernyataan
Penghargaan
Abstrak
Abstract
Daftar Isi
Daftar Tabel
Daftar Gambar
Daftar Lampiran
Bab 1

Bab 2

Pendahuluan
1.1. Latar Belakang
1.2. Rumusan Masalah
1.3. Batasan Masalah
1.4. Tujuan Penelitian
1.5. Manfaat Penelitian
1.6. Metodologi Penelitian
1.7. Sistematikan Penulisan
Landasan Teori
2.1. Kriptografi
2.2. Tujuan Kriptografi
2.3. Jenis Algoritma Kriptografi
2.3.1. Kriptografi kunci simetri
2.3.2. Kriptografi kunci asimetri
2.4. RC4
2.4.1. Algoritma RC4
2.4.2. Contoh enkripsi RC4
2.5. Citra Digital
2.5.1. Jenis-jenis citra digital
2.5.2. Format file citra digital
2.6. Steganografi
2.6.1. Kriteria steganografi yang baik
2.6.2. Teknik steganografi
2.6.3. Metode LSB
2.6.4. Metode modified LSB

ii
iii
iv
vi
vii
viii
x
xi
xiii

1
2
2
2
3
3
4

5
6
7
7
9
10
10
11
14
15
16
16
17
18
18
19

Universitas Sumatera Utara

ix

Bab 3

Bab 4

Bab 5

Analisis dan Perancangan
3.1. Analisis Sistem
3.1.1. Analisis masalah
3.1.2. Analisis kebutuhan
3.2. Perancangan Sistem
3.2.1. Perancangan algoritma RC4
3.2.2. Perancangan enkripsi RC4
3.2.3. Perancangan dekripsi RC4
3.2.4. Perancangan penyisipan modified LSB
3.2.5. Perancangan ekstraksi modified LSB
3.2.6. Use-case diagram
3.2.7. Activity diagram
3.2.8. Sequence diagram
3.2.9. Perancangan antar muka (inteface)

20
20
21
22
22
23
23
24
26
27
29
31
32

Implementasi dan Pengujian
4.1. Implementasi
4.1.1. Implementasi antarmuka (Interface)
4.1.2. Implementasi algoritma RC4
4.1.3. Implementasi metode modified LSB
4.2. Pengujian
4.2.1. Pengujian penyembunyian pesan
4.2.2. Pengujian pengungkapan pesan
4.2.3. Pengujian proses enkripsi RC4
4.2.4. Pengujian proses dekripsi RC4
4.2.5. Pengujian proses penyisipan modified LSB
4.2.6. Pengujian proses ekstraksi modified LSB

36
36
38
38
40
40
45
48
54
55
58

Kesimpulan dan Saran
5.1. Kesimpulan
5.2. Saran

61
61

Daftar Pustaka

62

Universitas Sumatera Utara

x

DAFTAR TABEL

Tabel 2.1.
Tabel 2.2.
Tabel 2.3.
Tabel 2.4.
Tabel 2.5.
Tabel 3.1.
Tabel 3.2.
Tabel 3.3.
Tabel 3.4.
Tabel 3.5.
Tabel 3.6.
Tabel 4.1.
Tabel 4.3.
Tabel 4.4.
Tabel 4.5.
Tabel 4.6.
Tabel 4.7.
Tabel 4.8.
Tabel 4.9.
Tabel 4.10.
Tabel 4.11.
Tabel 4.12.
Tabel 4.13.
Tabel 4.14.

Contoh Tabel Pemetaan Karakter
Contoh Tabel Permutasi Karakter
ASCII untuk Karakter yang Digunakan
Proses XOR Plainteks dengan Kunci
Proses XOR Cipherteks dengan Kunci
Use-case Narrative Sembunyikan Pesan
Use-case Narrative Enkripsi Pesan
Use-case Narrative Embed Cipherteks
Use-case Narrative Tampilkan Pesan
Use-case narrative Ekstraksi Pesan
Use-case narrative Dekripsi Cipherteks
Pengujian Penyisipan Pesan
Pengujian Pengungkapan Pesan
Nilai Awal Vector S
Nilai Awal Vector T
Hasil Permutasi Iterasi Pertama Vector S
Hasil Permutasi Iterasi Kedua Vector S
Hasil Permutasi Iterasi Ke-55 Vector S
Hasil Akhir Inisiasi Vector S
Aliran Kunci Enkripsi
Proses XOR Pesan dengan Kunci
Representasi Biner Cover-Image Sebelum Penyisipan
Representasi Biner Stego-Image Setelah Penyisipan
Representasi Biner Stego-Image

Halaman
7
8
14
14
14
27
28
28
28
39
39
43
47
49
49
50
50
51
52
53
54
55
57
55

Universitas Sumatera Utara

xi

DAFTAR GAMBAR

Gambar 2.1.
Gambar 2.2.
Gambar 2.3.
Gambar 2.4.
Gambar 2.5.
Gambar 2.6.
Gambar 2.7.
Gambar 3.1.
Gambar 3.2.
Gambar 3.3.
Gambar 3.4.
Gambar 3.5.
Gambar 3.6.
Gambar 3.7.
Gambar 3.8.
Gambar 3.9.
Gambar 3.10.
Gambar 3.11.
Gambar 3.12.
Gambar 3.13.
Gambar 3.14.
Gambar 3.15.
Gambar 3.16.
Gambar 4.1.
Gambar 4.2.
Gambar 4.3.
Gambar 4.4.
Gambar 4.5.
Gambar 4.6.
Gambar 4.7.
Gambar 4.8.
Gambar 4.9.
Gambar 4.10.

Halaman
Skema Enkripsi dan Dekripsi
6
Skema Kriptografi Kunci Simetri
7
Skema Kriptografi Kunci Asimetri
9
Contoh Citra Biner
15
Contoh Citra Grayscale
15
Contoh Citra Warna
16
Skema Penyisipan dan Ekstraksi Steganografi
17
Diagram Ishikawa
20
Flowchart (A) Inisiasi Vector A dan (B) Pembangkitan Aliran
22
Kunci
Flowchart Enkripsi
23
Flowchart Dekripsi
24
Flowchart Penyisipan
25
Flowchart Ekstrak
26
Use-case Diagram Sistem
27
Diagram Activity Sembunykan Pesan
30
Activity Diagram Proses Menampilkan Informasi
30
Sequence Diagram Proses Sembunyikan Pesan
31
Sequence Diagram Proses Tampilkan Pesan
31
Perancangan Antarmuka Halaman Utama
32
Perancangan Antarmuka Halaman Sembunyikan Pesan
33
Perancangan Antarmuka Halaman Tampilkan Pesan
34
Perancangan Antarmuka Petunjuk Penggunaan Perangkat Lunak
35
Perancangan Antarmuka Tentang Perangkat Lunak
35
Antarmuka Halaman Utama
36
Antarmuka Halaman Sembunyikan Pesan
37
Antarmuka Halaman Tampilkan Pesan
37
Implementasi Inisiasi Vector S
38
Implementasi Pembangkitan Aliran Kunci
38
Implementasi Penyisipan Pesan
39
Implementasi Ekstraksi Stego-image
39
Penginputan Teks dan Stego-image
40
Kotak Pesan Peringatan Pesan Tidak Dapat Disisip
41
Hasil Enkripsi dan Penyisipan Sistem
41

Universitas Sumatera Utara

xii

Gambar 4.11.
Gambar 4.12.
Gambar 4.13.
Gambar 4.14.
Gambar 4.15.
Gambar 4.16.

Pengaturan Tampilan Kotak Cipherteks
Kotak Pesan Pemberitahuan Penyimpanan Stego-Image
Penginputan Stego-Image ke dalam Sistem
Tampilan Hasi Ekstraksi Stego-Image dan Dekripsi Cipherteks
Kotak Pesan Pemberitahuan Penyimpanan Pesan
Stego-image Hasil Penyisipan

42
43
45
46
46
57

Universitas Sumatera Utara

xiii

DAFTAR LAMPIRAN

Lampiran 1
Lampiran 2
Lampiran 3
Lampiran 4

Listing Program
Tabel Pengkodean ASCII
Dokumen Pengujian
Daftar Riwayat Hidup (Curriculum Vitae)

Halaman
63
70
71
74

Universitas Sumatera Utara