Implementasi Algoritma Rc4 Dan Metode Modified Lsb Untuk Pengamanan Text File
IMPLEMENTASI ALGORITMA RC4 DAN METODE MODIFIED LSB
UNTUK PENGAMANAN TEXT FILE
SKRIPSI
FEBRI ARO GEA
111401087
PROGRAM STUDI S1 ILMU KOMPUTER
FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI
UNIVERSITAS SUMATERA UTARA
MEDAN
2016
Universitas Sumatera Utara
IMPLEMENTASI ALGORITMA RC4 DAN METODE MODIFIED
LSB UNTUK PENGAMANAN TEXT FILE
SKRIPSI
Diajukan untuk melengkapi tugas dan memenuhi syarat memperoleh
ijazah Sarjana Ilmu Komputer
FEBRI ARO GEA
111401087
PROGRAM STUDI S1 ILMU KOMPUTER
FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI
UNIVERSITAS SUMATERA UTARA
MEDAN
2016
Universitas Sumatera Utara
ii
PERSETUJUAN
Judul
: IMPLEMENTASI
METODE
ALGORITMA
MODIFIED
RC4
LSB
DAN
UNTUK
PENGAMANAN TEXT FILE
Kategori
: SKRIPSI
Nama
: FEBRI ARO GEA
Nomor Induk Mahasiswa
: 111401087
Program Studi
: SARJANA (S-1) ILMU KOMPUTER
Departemen
: ILMU KOMPUTER
Fakultas
: FAKULTAS
TEKNOLOGI
ILMU
KOMPUTER
INFORMASI
DAN
UNIVERSITAS
SUMATERA UTARA
Diluluskan di
Medan, 28 Juli 2016
Komisi Pembimbing
:
Pembimbing 2
Pembimbing 1
Amer Sharif, S.Si, M.Kom
Prof. Dr. Muhammad Zarlis
NIP. -
NIP. 195707011986011003
Diketahui/disetujui oleh
Program Studi S-1 Ilmu Komputer
Ketua,
Dr. Poltak Sihombing, M.Kom
NIP. 196203171991031001
Universitas Sumatera Utara
iii
PERNYATAAN
IMPLEMENTASI ALGORITMA RC4 DAN METODE MODIFIED LSB
UNTUK PENGAMANAN TEXT FILE
SKRIPSI
Saya mengakui bahwa skripsi ini adalah hasil karya saya sendiri, kecuali beberapa
kutipan dan ringkasan yang masing-masing telah disebutkan sumbernya.
Medan, 28 Juli 2016
Febri Aro Gea
111401087
Universitas Sumatera Utara
iv
PENGHARGAAN
Segala pujian syukur kepada Tuhan Yesus Kristus yang hanya karena anugrah dan
kasih karuniaNyalah sehingga penulis dapat menyelesaikan penulisan hasil penelitian
yang berjudul “Implementasi Algoritma RC4 dan Metode Modified LSB untuk
Pengamanan Text File” sebagai salah satu syarat untuk meraih gelar Sarjana
Komputer (S.Kom.) pada Departemen Ilmu Komputer Fakultas Ilmu Komputer dan
Teknologi Informasi Universitas Sumatera Utara.
Dalam kesempatan ini penulis mengucapkan terima kasih kepada :
1.
Bapak Prof. Dr. Runtung Sitepu selaku Rektor Universitas Sumatera Utara.
2.
Bapak Prof. Opim Salim Sitompul selaku Dekan Fasilkom-TI Universitas
Sumatera Utara.
3.
Bapak Dr. Poltak Sihombing, M.Kom selaku Ketua Program Studi S-1 Ilmu
Komputer Universitas Sumatera Utara.
4.
Ibu Maya Silvi Lydia, B.Sc., M.Sc. selaku Sekretaris Program Studi S-1 Ilmu
Komputer Universitas Sumatera Utara.
5.
Bapak Prof. Dr. Muhammad Zarlis selaku Dosen Pembimbing I yang telah
memberikan bimbingan dan dukungan kepada penulis.
6.
Bapak Amer Sharif, S.Si., M.Kom. selaku Dosen Pembimbing II yang telah
memberikan bimbingan dan dukungan kepada penulis.
7.
Bapak Drs. Marihat Situmorang, M.Kom. selaku Dosen Pembanding I yang telah
memberikan kritik dan saran dalam penyempurnaan skripsi ini.
8.
Bapak Herriyance, S.T., M.Kom. selaku Dosen Pembanding II yang telah
memberikan kritik dan saran dalam penyempurnaan skripsi ini.
9.
Seluruh bapak/ibu dosen dan pegawai di Program Studi S1 Ilmu Komputer
Fakultas Ilmu Komputer dan Teknologi Informasi Sumatera Utara.
10. Ayahanda Toroziduhu Gea, S.E.,M.Si dan Ibunda Nurhaida Hasibuan, abangku
Juliman Gea, S.T. dan Januar Gea, S.E. serta kakakku Pintani Gea, S.P. yang
selalu memberikan cinta dan kasih sayang, semangat dan doa tanpa henti kepada
penulis.
Universitas Sumatera Utara
v
11. Sahabat terkasih STENOS FILOS (kak Destri, Baringin, Dina, Erwin, Putri,
Sengli), teman-teman pelanyanan UKM KMK USU UP FMIPA yang terus
memberikan dukungan dan doa kepada penulis.
12. Adik-adik kelompok kecil, Biologi 2013 (Agnes, Anita, Deasy, Ivana, Mayline,
Nadia) dan Ilkom 2014 (Aktualitas, Ernita, Sariati, Maria, Nathan, Widya) yang
memberikan dukungan semangat dan sukacita kepada penulis.
13. Teman-teman kuliah KOM B 2011 serta rekan-rekan asisten IKLC yang
memberikan semangat dan bantuan kepada penulis.
14. Semua pihak yang telibat langsung maupun tidak langsung yang penulis tidak
dapat tuliskan namanya satu per satu.
Penulis menyadari bahwa skripsi ini masih terdapat kekurangan, oleh karena itu
penulis mengaharapkan kritik dan saran yang membangun demi kesempurnaan skripsi
ini. Semoga skripsi ini bermanfaat bagi penulis, pendidikan, masyarakat, dan negara.
Medan,
Juli 2016
Penulis
Febri Aro Gea
Universitas Sumatera Utara
vi
ABSTRAK
Perkembangan teknologi infomasi memberikan manfaat yang besar dalam
komunikasi, berbagai jenis informasi dapat diubah ke dalam bentuk digital dimana
informasi dapat dengan mudah untuk dikirimkan atau diperbanyak sehingga
memberikan kemudahan dalam pertukaran informasi. Namun kemudahan ini
menyebabkan informasi rentan untuk disalahgunakan oleh orang yang tidak berhak,
oleh sebab itu dibutuhkan suatu pengamanan informasi. Beberapa teknik yang
digunakan dalam mengamankan informasi diantaranya kriptografi yaitu melakukan
pengacakan informasi sehingga tidak dapat dimengerti, dan steganografi
menyembunyikan informasi yang akan dikirimkan sehingga tidak terlihat orang lain.
Penelitian ini akan mengkombinasikan kedua teknik tersebut, algoritma kriptografi
yang dipakai RC4 dengan panjang kunci 256 byte, dan metode steganografi modified
LSB. Hasil pengujian terhadap pesan yang panjangnya dari 15 karakter sampai 2000
karakter dan dengan citra yang berukuran 5x20 pixel sampai 1000x1000 pixel
membuktikan bahwa RC4 berhasil melakukan pengacakan informasi dan modified
LSB memenuhi aspek recovery dan imperceptibility dalam aspek steganografi.
Kata Kunci : Kriptografi, Steganografi, Keamanan Data, RC4, Modified LSB
Universitas Sumatera Utara
vii
IMPLEMENTATION OF RC4 ALGORITHM AND MODIFIED LSB
METHOD TO SECURE TEXT FILE
ABSTRACT
The development of information technology provides great benefits in
communications, various types of information can be converted into digital form in
which the information can be easily transmitted or reproduced so as to provide ease of
information exchange.
But this simplicity causes the information vulnerable to misuse by unauthorized
persons, and therefore required a security the information. Some of the techniques
used in cryptography to secure the information that is to scramble information so that
it can not be understood, and steganography to hide information that will be sent so
not visible to others. This study will combine these two techniques, which use RC4
cryptographic algorithm with a key length of 256 bytes, and a method of
steganography modified LSB. The test results of the message length of 15 characters
to 2000 characters and with an image size of 5x20 pixel to 1000x1000 pixels prove
that the RC4 successfully to scramble the information and modified LSB fulfill
aspects of recovery and imperceptibility in aspects of steganography.
Keyword : Cryptography, Steganography, Information Security, RC4, Modified LSB
Universitas Sumatera Utara
viii
DAFTAR ISI
Halaman
Persetujuan
Pernyataan
Penghargaan
Abstrak
Abstract
Daftar Isi
Daftar Tabel
Daftar Gambar
Daftar Lampiran
Bab 1
Bab 2
Pendahuluan
1.1. Latar Belakang
1.2. Rumusan Masalah
1.3. Batasan Masalah
1.4. Tujuan Penelitian
1.5. Manfaat Penelitian
1.6. Metodologi Penelitian
1.7. Sistematikan Penulisan
Landasan Teori
2.1. Kriptografi
2.2. Tujuan Kriptografi
2.3. Jenis Algoritma Kriptografi
2.3.1. Kriptografi kunci simetri
2.3.2. Kriptografi kunci asimetri
2.4. RC4
2.4.1. Algoritma RC4
2.4.2. Contoh enkripsi RC4
2.5. Citra Digital
2.5.1. Jenis-jenis citra digital
2.5.2. Format file citra digital
2.6. Steganografi
2.6.1. Kriteria steganografi yang baik
2.6.2. Teknik steganografi
2.6.3. Metode LSB
2.6.4. Metode modified LSB
ii
iii
iv
vi
vii
viii
x
xi
xiii
1
2
2
2
3
3
4
5
6
7
7
9
10
10
11
14
15
16
16
17
18
18
19
Universitas Sumatera Utara
ix
Bab 3
Bab 4
Bab 5
Analisis dan Perancangan
3.1. Analisis Sistem
3.1.1. Analisis masalah
3.1.2. Analisis kebutuhan
3.2. Perancangan Sistem
3.2.1. Perancangan algoritma RC4
3.2.2. Perancangan enkripsi RC4
3.2.3. Perancangan dekripsi RC4
3.2.4. Perancangan penyisipan modified LSB
3.2.5. Perancangan ekstraksi modified LSB
3.2.6. Use-case diagram
3.2.7. Activity diagram
3.2.8. Sequence diagram
3.2.9. Perancangan antar muka (inteface)
20
20
21
22
22
23
23
24
26
27
29
31
32
Implementasi dan Pengujian
4.1. Implementasi
4.1.1. Implementasi antarmuka (Interface)
4.1.2. Implementasi algoritma RC4
4.1.3. Implementasi metode modified LSB
4.2. Pengujian
4.2.1. Pengujian penyembunyian pesan
4.2.2. Pengujian pengungkapan pesan
4.2.3. Pengujian proses enkripsi RC4
4.2.4. Pengujian proses dekripsi RC4
4.2.5. Pengujian proses penyisipan modified LSB
4.2.6. Pengujian proses ekstraksi modified LSB
36
36
38
38
40
40
45
48
54
55
58
Kesimpulan dan Saran
5.1. Kesimpulan
5.2. Saran
61
61
Daftar Pustaka
62
Universitas Sumatera Utara
x
DAFTAR TABEL
Tabel 2.1.
Tabel 2.2.
Tabel 2.3.
Tabel 2.4.
Tabel 2.5.
Tabel 3.1.
Tabel 3.2.
Tabel 3.3.
Tabel 3.4.
Tabel 3.5.
Tabel 3.6.
Tabel 4.1.
Tabel 4.3.
Tabel 4.4.
Tabel 4.5.
Tabel 4.6.
Tabel 4.7.
Tabel 4.8.
Tabel 4.9.
Tabel 4.10.
Tabel 4.11.
Tabel 4.12.
Tabel 4.13.
Tabel 4.14.
Contoh Tabel Pemetaan Karakter
Contoh Tabel Permutasi Karakter
ASCII untuk Karakter yang Digunakan
Proses XOR Plainteks dengan Kunci
Proses XOR Cipherteks dengan Kunci
Use-case Narrative Sembunyikan Pesan
Use-case Narrative Enkripsi Pesan
Use-case Narrative Embed Cipherteks
Use-case Narrative Tampilkan Pesan
Use-case narrative Ekstraksi Pesan
Use-case narrative Dekripsi Cipherteks
Pengujian Penyisipan Pesan
Pengujian Pengungkapan Pesan
Nilai Awal Vector S
Nilai Awal Vector T
Hasil Permutasi Iterasi Pertama Vector S
Hasil Permutasi Iterasi Kedua Vector S
Hasil Permutasi Iterasi Ke-55 Vector S
Hasil Akhir Inisiasi Vector S
Aliran Kunci Enkripsi
Proses XOR Pesan dengan Kunci
Representasi Biner Cover-Image Sebelum Penyisipan
Representasi Biner Stego-Image Setelah Penyisipan
Representasi Biner Stego-Image
Halaman
7
8
14
14
14
27
28
28
28
39
39
43
47
49
49
50
50
51
52
53
54
55
57
55
Universitas Sumatera Utara
xi
DAFTAR GAMBAR
Gambar 2.1.
Gambar 2.2.
Gambar 2.3.
Gambar 2.4.
Gambar 2.5.
Gambar 2.6.
Gambar 2.7.
Gambar 3.1.
Gambar 3.2.
Gambar 3.3.
Gambar 3.4.
Gambar 3.5.
Gambar 3.6.
Gambar 3.7.
Gambar 3.8.
Gambar 3.9.
Gambar 3.10.
Gambar 3.11.
Gambar 3.12.
Gambar 3.13.
Gambar 3.14.
Gambar 3.15.
Gambar 3.16.
Gambar 4.1.
Gambar 4.2.
Gambar 4.3.
Gambar 4.4.
Gambar 4.5.
Gambar 4.6.
Gambar 4.7.
Gambar 4.8.
Gambar 4.9.
Gambar 4.10.
Halaman
Skema Enkripsi dan Dekripsi
6
Skema Kriptografi Kunci Simetri
7
Skema Kriptografi Kunci Asimetri
9
Contoh Citra Biner
15
Contoh Citra Grayscale
15
Contoh Citra Warna
16
Skema Penyisipan dan Ekstraksi Steganografi
17
Diagram Ishikawa
20
Flowchart (A) Inisiasi Vector A dan (B) Pembangkitan Aliran
22
Kunci
Flowchart Enkripsi
23
Flowchart Dekripsi
24
Flowchart Penyisipan
25
Flowchart Ekstrak
26
Use-case Diagram Sistem
27
Diagram Activity Sembunykan Pesan
30
Activity Diagram Proses Menampilkan Informasi
30
Sequence Diagram Proses Sembunyikan Pesan
31
Sequence Diagram Proses Tampilkan Pesan
31
Perancangan Antarmuka Halaman Utama
32
Perancangan Antarmuka Halaman Sembunyikan Pesan
33
Perancangan Antarmuka Halaman Tampilkan Pesan
34
Perancangan Antarmuka Petunjuk Penggunaan Perangkat Lunak
35
Perancangan Antarmuka Tentang Perangkat Lunak
35
Antarmuka Halaman Utama
36
Antarmuka Halaman Sembunyikan Pesan
37
Antarmuka Halaman Tampilkan Pesan
37
Implementasi Inisiasi Vector S
38
Implementasi Pembangkitan Aliran Kunci
38
Implementasi Penyisipan Pesan
39
Implementasi Ekstraksi Stego-image
39
Penginputan Teks dan Stego-image
40
Kotak Pesan Peringatan Pesan Tidak Dapat Disisip
41
Hasil Enkripsi dan Penyisipan Sistem
41
Universitas Sumatera Utara
xii
Gambar 4.11.
Gambar 4.12.
Gambar 4.13.
Gambar 4.14.
Gambar 4.15.
Gambar 4.16.
Pengaturan Tampilan Kotak Cipherteks
Kotak Pesan Pemberitahuan Penyimpanan Stego-Image
Penginputan Stego-Image ke dalam Sistem
Tampilan Hasi Ekstraksi Stego-Image dan Dekripsi Cipherteks
Kotak Pesan Pemberitahuan Penyimpanan Pesan
Stego-image Hasil Penyisipan
42
43
45
46
46
57
Universitas Sumatera Utara
xiii
DAFTAR LAMPIRAN
Lampiran 1
Lampiran 2
Lampiran 3
Lampiran 4
Listing Program
Tabel Pengkodean ASCII
Dokumen Pengujian
Daftar Riwayat Hidup (Curriculum Vitae)
Halaman
63
70
71
74
Universitas Sumatera Utara
UNTUK PENGAMANAN TEXT FILE
SKRIPSI
FEBRI ARO GEA
111401087
PROGRAM STUDI S1 ILMU KOMPUTER
FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI
UNIVERSITAS SUMATERA UTARA
MEDAN
2016
Universitas Sumatera Utara
IMPLEMENTASI ALGORITMA RC4 DAN METODE MODIFIED
LSB UNTUK PENGAMANAN TEXT FILE
SKRIPSI
Diajukan untuk melengkapi tugas dan memenuhi syarat memperoleh
ijazah Sarjana Ilmu Komputer
FEBRI ARO GEA
111401087
PROGRAM STUDI S1 ILMU KOMPUTER
FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI
UNIVERSITAS SUMATERA UTARA
MEDAN
2016
Universitas Sumatera Utara
ii
PERSETUJUAN
Judul
: IMPLEMENTASI
METODE
ALGORITMA
MODIFIED
RC4
LSB
DAN
UNTUK
PENGAMANAN TEXT FILE
Kategori
: SKRIPSI
Nama
: FEBRI ARO GEA
Nomor Induk Mahasiswa
: 111401087
Program Studi
: SARJANA (S-1) ILMU KOMPUTER
Departemen
: ILMU KOMPUTER
Fakultas
: FAKULTAS
TEKNOLOGI
ILMU
KOMPUTER
INFORMASI
DAN
UNIVERSITAS
SUMATERA UTARA
Diluluskan di
Medan, 28 Juli 2016
Komisi Pembimbing
:
Pembimbing 2
Pembimbing 1
Amer Sharif, S.Si, M.Kom
Prof. Dr. Muhammad Zarlis
NIP. -
NIP. 195707011986011003
Diketahui/disetujui oleh
Program Studi S-1 Ilmu Komputer
Ketua,
Dr. Poltak Sihombing, M.Kom
NIP. 196203171991031001
Universitas Sumatera Utara
iii
PERNYATAAN
IMPLEMENTASI ALGORITMA RC4 DAN METODE MODIFIED LSB
UNTUK PENGAMANAN TEXT FILE
SKRIPSI
Saya mengakui bahwa skripsi ini adalah hasil karya saya sendiri, kecuali beberapa
kutipan dan ringkasan yang masing-masing telah disebutkan sumbernya.
Medan, 28 Juli 2016
Febri Aro Gea
111401087
Universitas Sumatera Utara
iv
PENGHARGAAN
Segala pujian syukur kepada Tuhan Yesus Kristus yang hanya karena anugrah dan
kasih karuniaNyalah sehingga penulis dapat menyelesaikan penulisan hasil penelitian
yang berjudul “Implementasi Algoritma RC4 dan Metode Modified LSB untuk
Pengamanan Text File” sebagai salah satu syarat untuk meraih gelar Sarjana
Komputer (S.Kom.) pada Departemen Ilmu Komputer Fakultas Ilmu Komputer dan
Teknologi Informasi Universitas Sumatera Utara.
Dalam kesempatan ini penulis mengucapkan terima kasih kepada :
1.
Bapak Prof. Dr. Runtung Sitepu selaku Rektor Universitas Sumatera Utara.
2.
Bapak Prof. Opim Salim Sitompul selaku Dekan Fasilkom-TI Universitas
Sumatera Utara.
3.
Bapak Dr. Poltak Sihombing, M.Kom selaku Ketua Program Studi S-1 Ilmu
Komputer Universitas Sumatera Utara.
4.
Ibu Maya Silvi Lydia, B.Sc., M.Sc. selaku Sekretaris Program Studi S-1 Ilmu
Komputer Universitas Sumatera Utara.
5.
Bapak Prof. Dr. Muhammad Zarlis selaku Dosen Pembimbing I yang telah
memberikan bimbingan dan dukungan kepada penulis.
6.
Bapak Amer Sharif, S.Si., M.Kom. selaku Dosen Pembimbing II yang telah
memberikan bimbingan dan dukungan kepada penulis.
7.
Bapak Drs. Marihat Situmorang, M.Kom. selaku Dosen Pembanding I yang telah
memberikan kritik dan saran dalam penyempurnaan skripsi ini.
8.
Bapak Herriyance, S.T., M.Kom. selaku Dosen Pembanding II yang telah
memberikan kritik dan saran dalam penyempurnaan skripsi ini.
9.
Seluruh bapak/ibu dosen dan pegawai di Program Studi S1 Ilmu Komputer
Fakultas Ilmu Komputer dan Teknologi Informasi Sumatera Utara.
10. Ayahanda Toroziduhu Gea, S.E.,M.Si dan Ibunda Nurhaida Hasibuan, abangku
Juliman Gea, S.T. dan Januar Gea, S.E. serta kakakku Pintani Gea, S.P. yang
selalu memberikan cinta dan kasih sayang, semangat dan doa tanpa henti kepada
penulis.
Universitas Sumatera Utara
v
11. Sahabat terkasih STENOS FILOS (kak Destri, Baringin, Dina, Erwin, Putri,
Sengli), teman-teman pelanyanan UKM KMK USU UP FMIPA yang terus
memberikan dukungan dan doa kepada penulis.
12. Adik-adik kelompok kecil, Biologi 2013 (Agnes, Anita, Deasy, Ivana, Mayline,
Nadia) dan Ilkom 2014 (Aktualitas, Ernita, Sariati, Maria, Nathan, Widya) yang
memberikan dukungan semangat dan sukacita kepada penulis.
13. Teman-teman kuliah KOM B 2011 serta rekan-rekan asisten IKLC yang
memberikan semangat dan bantuan kepada penulis.
14. Semua pihak yang telibat langsung maupun tidak langsung yang penulis tidak
dapat tuliskan namanya satu per satu.
Penulis menyadari bahwa skripsi ini masih terdapat kekurangan, oleh karena itu
penulis mengaharapkan kritik dan saran yang membangun demi kesempurnaan skripsi
ini. Semoga skripsi ini bermanfaat bagi penulis, pendidikan, masyarakat, dan negara.
Medan,
Juli 2016
Penulis
Febri Aro Gea
Universitas Sumatera Utara
vi
ABSTRAK
Perkembangan teknologi infomasi memberikan manfaat yang besar dalam
komunikasi, berbagai jenis informasi dapat diubah ke dalam bentuk digital dimana
informasi dapat dengan mudah untuk dikirimkan atau diperbanyak sehingga
memberikan kemudahan dalam pertukaran informasi. Namun kemudahan ini
menyebabkan informasi rentan untuk disalahgunakan oleh orang yang tidak berhak,
oleh sebab itu dibutuhkan suatu pengamanan informasi. Beberapa teknik yang
digunakan dalam mengamankan informasi diantaranya kriptografi yaitu melakukan
pengacakan informasi sehingga tidak dapat dimengerti, dan steganografi
menyembunyikan informasi yang akan dikirimkan sehingga tidak terlihat orang lain.
Penelitian ini akan mengkombinasikan kedua teknik tersebut, algoritma kriptografi
yang dipakai RC4 dengan panjang kunci 256 byte, dan metode steganografi modified
LSB. Hasil pengujian terhadap pesan yang panjangnya dari 15 karakter sampai 2000
karakter dan dengan citra yang berukuran 5x20 pixel sampai 1000x1000 pixel
membuktikan bahwa RC4 berhasil melakukan pengacakan informasi dan modified
LSB memenuhi aspek recovery dan imperceptibility dalam aspek steganografi.
Kata Kunci : Kriptografi, Steganografi, Keamanan Data, RC4, Modified LSB
Universitas Sumatera Utara
vii
IMPLEMENTATION OF RC4 ALGORITHM AND MODIFIED LSB
METHOD TO SECURE TEXT FILE
ABSTRACT
The development of information technology provides great benefits in
communications, various types of information can be converted into digital form in
which the information can be easily transmitted or reproduced so as to provide ease of
information exchange.
But this simplicity causes the information vulnerable to misuse by unauthorized
persons, and therefore required a security the information. Some of the techniques
used in cryptography to secure the information that is to scramble information so that
it can not be understood, and steganography to hide information that will be sent so
not visible to others. This study will combine these two techniques, which use RC4
cryptographic algorithm with a key length of 256 bytes, and a method of
steganography modified LSB. The test results of the message length of 15 characters
to 2000 characters and with an image size of 5x20 pixel to 1000x1000 pixels prove
that the RC4 successfully to scramble the information and modified LSB fulfill
aspects of recovery and imperceptibility in aspects of steganography.
Keyword : Cryptography, Steganography, Information Security, RC4, Modified LSB
Universitas Sumatera Utara
viii
DAFTAR ISI
Halaman
Persetujuan
Pernyataan
Penghargaan
Abstrak
Abstract
Daftar Isi
Daftar Tabel
Daftar Gambar
Daftar Lampiran
Bab 1
Bab 2
Pendahuluan
1.1. Latar Belakang
1.2. Rumusan Masalah
1.3. Batasan Masalah
1.4. Tujuan Penelitian
1.5. Manfaat Penelitian
1.6. Metodologi Penelitian
1.7. Sistematikan Penulisan
Landasan Teori
2.1. Kriptografi
2.2. Tujuan Kriptografi
2.3. Jenis Algoritma Kriptografi
2.3.1. Kriptografi kunci simetri
2.3.2. Kriptografi kunci asimetri
2.4. RC4
2.4.1. Algoritma RC4
2.4.2. Contoh enkripsi RC4
2.5. Citra Digital
2.5.1. Jenis-jenis citra digital
2.5.2. Format file citra digital
2.6. Steganografi
2.6.1. Kriteria steganografi yang baik
2.6.2. Teknik steganografi
2.6.3. Metode LSB
2.6.4. Metode modified LSB
ii
iii
iv
vi
vii
viii
x
xi
xiii
1
2
2
2
3
3
4
5
6
7
7
9
10
10
11
14
15
16
16
17
18
18
19
Universitas Sumatera Utara
ix
Bab 3
Bab 4
Bab 5
Analisis dan Perancangan
3.1. Analisis Sistem
3.1.1. Analisis masalah
3.1.2. Analisis kebutuhan
3.2. Perancangan Sistem
3.2.1. Perancangan algoritma RC4
3.2.2. Perancangan enkripsi RC4
3.2.3. Perancangan dekripsi RC4
3.2.4. Perancangan penyisipan modified LSB
3.2.5. Perancangan ekstraksi modified LSB
3.2.6. Use-case diagram
3.2.7. Activity diagram
3.2.8. Sequence diagram
3.2.9. Perancangan antar muka (inteface)
20
20
21
22
22
23
23
24
26
27
29
31
32
Implementasi dan Pengujian
4.1. Implementasi
4.1.1. Implementasi antarmuka (Interface)
4.1.2. Implementasi algoritma RC4
4.1.3. Implementasi metode modified LSB
4.2. Pengujian
4.2.1. Pengujian penyembunyian pesan
4.2.2. Pengujian pengungkapan pesan
4.2.3. Pengujian proses enkripsi RC4
4.2.4. Pengujian proses dekripsi RC4
4.2.5. Pengujian proses penyisipan modified LSB
4.2.6. Pengujian proses ekstraksi modified LSB
36
36
38
38
40
40
45
48
54
55
58
Kesimpulan dan Saran
5.1. Kesimpulan
5.2. Saran
61
61
Daftar Pustaka
62
Universitas Sumatera Utara
x
DAFTAR TABEL
Tabel 2.1.
Tabel 2.2.
Tabel 2.3.
Tabel 2.4.
Tabel 2.5.
Tabel 3.1.
Tabel 3.2.
Tabel 3.3.
Tabel 3.4.
Tabel 3.5.
Tabel 3.6.
Tabel 4.1.
Tabel 4.3.
Tabel 4.4.
Tabel 4.5.
Tabel 4.6.
Tabel 4.7.
Tabel 4.8.
Tabel 4.9.
Tabel 4.10.
Tabel 4.11.
Tabel 4.12.
Tabel 4.13.
Tabel 4.14.
Contoh Tabel Pemetaan Karakter
Contoh Tabel Permutasi Karakter
ASCII untuk Karakter yang Digunakan
Proses XOR Plainteks dengan Kunci
Proses XOR Cipherteks dengan Kunci
Use-case Narrative Sembunyikan Pesan
Use-case Narrative Enkripsi Pesan
Use-case Narrative Embed Cipherteks
Use-case Narrative Tampilkan Pesan
Use-case narrative Ekstraksi Pesan
Use-case narrative Dekripsi Cipherteks
Pengujian Penyisipan Pesan
Pengujian Pengungkapan Pesan
Nilai Awal Vector S
Nilai Awal Vector T
Hasil Permutasi Iterasi Pertama Vector S
Hasil Permutasi Iterasi Kedua Vector S
Hasil Permutasi Iterasi Ke-55 Vector S
Hasil Akhir Inisiasi Vector S
Aliran Kunci Enkripsi
Proses XOR Pesan dengan Kunci
Representasi Biner Cover-Image Sebelum Penyisipan
Representasi Biner Stego-Image Setelah Penyisipan
Representasi Biner Stego-Image
Halaman
7
8
14
14
14
27
28
28
28
39
39
43
47
49
49
50
50
51
52
53
54
55
57
55
Universitas Sumatera Utara
xi
DAFTAR GAMBAR
Gambar 2.1.
Gambar 2.2.
Gambar 2.3.
Gambar 2.4.
Gambar 2.5.
Gambar 2.6.
Gambar 2.7.
Gambar 3.1.
Gambar 3.2.
Gambar 3.3.
Gambar 3.4.
Gambar 3.5.
Gambar 3.6.
Gambar 3.7.
Gambar 3.8.
Gambar 3.9.
Gambar 3.10.
Gambar 3.11.
Gambar 3.12.
Gambar 3.13.
Gambar 3.14.
Gambar 3.15.
Gambar 3.16.
Gambar 4.1.
Gambar 4.2.
Gambar 4.3.
Gambar 4.4.
Gambar 4.5.
Gambar 4.6.
Gambar 4.7.
Gambar 4.8.
Gambar 4.9.
Gambar 4.10.
Halaman
Skema Enkripsi dan Dekripsi
6
Skema Kriptografi Kunci Simetri
7
Skema Kriptografi Kunci Asimetri
9
Contoh Citra Biner
15
Contoh Citra Grayscale
15
Contoh Citra Warna
16
Skema Penyisipan dan Ekstraksi Steganografi
17
Diagram Ishikawa
20
Flowchart (A) Inisiasi Vector A dan (B) Pembangkitan Aliran
22
Kunci
Flowchart Enkripsi
23
Flowchart Dekripsi
24
Flowchart Penyisipan
25
Flowchart Ekstrak
26
Use-case Diagram Sistem
27
Diagram Activity Sembunykan Pesan
30
Activity Diagram Proses Menampilkan Informasi
30
Sequence Diagram Proses Sembunyikan Pesan
31
Sequence Diagram Proses Tampilkan Pesan
31
Perancangan Antarmuka Halaman Utama
32
Perancangan Antarmuka Halaman Sembunyikan Pesan
33
Perancangan Antarmuka Halaman Tampilkan Pesan
34
Perancangan Antarmuka Petunjuk Penggunaan Perangkat Lunak
35
Perancangan Antarmuka Tentang Perangkat Lunak
35
Antarmuka Halaman Utama
36
Antarmuka Halaman Sembunyikan Pesan
37
Antarmuka Halaman Tampilkan Pesan
37
Implementasi Inisiasi Vector S
38
Implementasi Pembangkitan Aliran Kunci
38
Implementasi Penyisipan Pesan
39
Implementasi Ekstraksi Stego-image
39
Penginputan Teks dan Stego-image
40
Kotak Pesan Peringatan Pesan Tidak Dapat Disisip
41
Hasil Enkripsi dan Penyisipan Sistem
41
Universitas Sumatera Utara
xii
Gambar 4.11.
Gambar 4.12.
Gambar 4.13.
Gambar 4.14.
Gambar 4.15.
Gambar 4.16.
Pengaturan Tampilan Kotak Cipherteks
Kotak Pesan Pemberitahuan Penyimpanan Stego-Image
Penginputan Stego-Image ke dalam Sistem
Tampilan Hasi Ekstraksi Stego-Image dan Dekripsi Cipherteks
Kotak Pesan Pemberitahuan Penyimpanan Pesan
Stego-image Hasil Penyisipan
42
43
45
46
46
57
Universitas Sumatera Utara
xiii
DAFTAR LAMPIRAN
Lampiran 1
Lampiran 2
Lampiran 3
Lampiran 4
Listing Program
Tabel Pengkodean ASCII
Dokumen Pengujian
Daftar Riwayat Hidup (Curriculum Vitae)
Halaman
63
70
71
74
Universitas Sumatera Utara