Implementasi Algoritma Kriptografi RC5 dan Metode Steganografi Least Significant Bit (LSB) Dalam Pengamanan File Teks
IMPLEMENTASI ALGORITMA KRIPTOGRAFI RC5 DAN METODE
STEGANOGRAFI LEAST SIGNIFICANT BIT (LSB)
DALAM PENGAMANAN FILE TEKS
BORIS MARIO
121401066
PROGRAM STUDI S-1 ILMU KOMPUTER
FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI
UNIVERSITAS SUMATERA UTARA
MEDAN
2016
Universitas Sumatera Utara
IMPLEMENTASI ALGORITMA KRIPTOGRAFI RC5 DAN METODE
STEGANOGRAFI LEAST SIGNIFICANT BIT (LSB)
DALAM PENGAMANAN FILE TEKS
SKRIPSI
Diajukan untuk melengkapi tugas dan memenuhi syarat memperoleh ijazah
Sarjana Ilmu Komputer
BORIS MARIO
121401066
PROGRAM STUDI S-1 ILMU KOMPUTER
FAKULTAS ILMI KOMPUTER DAN TEKNOLOGI INFORMASI
UNIVERSITAS SUMATERA UTARA
MEDAN
2016
Universitas Sumatera Utara
ii
PERSETUJUAN
Judul
: IMPLEMENTASI ALGORITMA KRIPTOGRAFI RC5
DAN METODE STEGANOGRAFI LEAST
SIGNIFICANT BIT (LSB) DALAM PENGAMANAN
FILE TEKS
Kategori
: KRIPTOGRAFI
Nama
: BORIS MARIO
Nomor Induk Mahasiswa
: 121401066
Program Studi
: S-1 ILMU KOMPUTER
Fakultas
: ILMU KOMPUTER DAN TEKNOLOGI
INFORMASI UNIVERSITAS SUMATERA UTARA
Diluluskan di
Medan, 27 Juli 2016
Komisi Pembimbing
:
Pembimbing 2
Pembimbing 1
Drs. Marihat Situmorang, M.Kom
Prof. Dr. Iryanto M.Si
NIP. 196312141989031001
NIP. 196404041971071001
Diketahui/disetujui oleh
Program Studi S1 Ilmu Komputer
Ketua,
Dr. Poltak Sihombing, M.Kom
NIP. 196202171991031001
Universitas Sumatera Utara
iii
PERNYATAAN
IMPLEMENTASI ALGORITMA KRIPTOGRAFI RC5 DAN METODE
STEGANOGRAFI LEAST SIGNIFICANT BIT (LSB)
DALAM PENGAMANAN FILE TEKS
SKRIPSI
Saya menyatakan bahwa skripsi ini adalah hasil karya saya sendiri, kecuali beberapa
kutipan dan ringkasan yang masing-masing telah disebutkan sumbernya.
Medan, 27 Juli 2016
Boris Mario
NIM. 121401066
Universitas Sumatera Utara
iv
PENGHARGAAN
Segala puji dan syukur penulis ucapkan kehadirat Tuhan Yang Maha Esa yang telah
memberikan rahmat dan karunia-Nya kepada penulis sehingga dapat menyelesaikan
skripsi ini tepat waktu sesuai dengan instruksi dan peraturan yang berlaku di Fakultas
Ilmu Komputer dan Teknologi Informasi.
Dalam penyusunan dan penulisan skripsi ini, penulis banyak mendapat
bantuan, dukungan, dan bimbingan dari berbagai pihak.Pada kesempatan ini penulis
ingin mengucapkan rasa terima kasih dan penghargaan kepada :
1.
Teristimewa orang tua yang penulis sayangi, ibunda Legijem dan ayahanda
Tan Tjeng Ho yang tidak henti-hentinya memberikan doa, motivasi, dan
dukungan yang selalu menjadi sumber semangat penulis.
2.
Bapak Prof. Dr. Runtung Sitepu, SH, M.Hum selaku Rektor Universitas
Sumatera Utara.
3.
Bapak Prof. Dr. Opim Salim Sitompul, M.Sc sebagai Dekan Fakultas Ilmu
Komputer dan Teknologi Informasi.
4.
Bapak Dr. Poltak Sihombing, M.Kom sebagai Ketua Program Studi S-1 Ilmu
Komputer.
5.
Ibu Dian Rachmawati, S.Si,M.Kom selaku Kepala Studio Lab TAS-1 Ilmu
Komputer.
6.
Bapak Prof. Dr. Iryanto M.Si selaku Dosen Pembimbing I dan Bapak Drs.
Marihat Situmorang, M.Kom selaku Dosen Pembimbing II
yang telah
meluangkan waktu, tenaga, dan pikiran dalam membimbing, mengarahkan,
menasehati,
memotivasi,
dan
menyemangati
penulis
agar
dapat
menyelesaikan skripsi ini.
7.
Bapak Dr. Syahril Efendi, M.IT selaku dosen Pembanding I dan Bapak Ade
Candra, ST, M.Kom selaku dosen Pembanding II yang telah memberikan
kritik dan saran terhadap skripsi penulis.
Universitas Sumatera Utara
v
8.
Bapak M. Andri Budiman, ST, M. Comp. Sc., M.E.M selaku dosen
Pembimbing Akademik penulis dan juga atas nasehat, arahan dan bimbingan
beliau kepada penulis selama penulis berada dalam masa pendidikan.
9.
Seluruh dosen S-1 Ilmu Komputer atas semua ilmu yang telah diberikan
kepada penulis selama masa pendidikan di S-1 IlmuKomputer USU.
10. Seluruh staf pegawai Fakultas Ilmu Komputer dan Teknologi Informasi,
terkhusus buat abangda Faisal Hamid dan kakanda Dwi.
11. Kakak tersayang Sylvia Sanny dan Sylvia Eriavina yang telah memberikan
dukungan terhadap penulis agar dapat menyelesaikan skripsi ini.
12. Sahabat-sahabat luar biasa Johan Surya, Ricky Wijaya, Vici Indah Yana dan
anak-anak BC yang selalu menemani dan memberi motivasi kepada
penulis.Terima kasih juga telah membuat masa perkuliahan penulis lebih
berwarna.
13. Teman – teman seperjuangan mahasiswa S-1 Ilmu Komputer stambuk 2012
yang selalu member dukungan.
14. Semua pihak yang terlibat langsung ataupun tidak langsung yang tidak dapat
penulis ucapkan satu per satu yang telah membantu menyelesaikan skripsi
ini.
Penulis menyadari bahwa skripsi ini masih memiliki banyak kekurangan, baik dari
segi teknik, tata penyajian ataupun dari segi tata bahasa. Oleh karena itu penulis
bersedia menerima kritik dan saran dari pembaca dalam upaya perbaikan skripsi
ini.Semoga skripsi ini dapat bermanfaat bagi penulis dan pembaca, khususnya rekanrekan mahasiswa lainnya yang mengikuti perkuliahan di Universitas Sumatera Utara.
Medan, 27 Juli 2016
Penulis
Boris Mario
NIM. 121401066
Universitas Sumatera Utara
vi
ABSTRAK
Keamanan data sudah menjadi hal yang sangat penting pada era teknologi ini. Hal
tersebut diperlukan untuk mengatasi interupsi, penyadapan ataupun modifikasi pesan
yang dilakukan oleh pihak-pihak yang tidak bertanggung jawab. Tanpa adanya
jaminan keamanan data dan kerahasiaan data, orang lain dapat dengan mudah
mendapatkan pesan/informasi melalui jaringan internet. Pada penelitian ini, masalah
yang akan diangkat adalah pengamanan file teks dengan menggabungkan algoritma
kriptografi RC5 dan metode steganografi Least Significant Bit (LSB). Aplikasi
dibangun menggunakan bahasa pemrograman Visual Basic. Hasil penelitian
menunjukkan bahwa RC5 dan LSB dapat dikombinasikan dengan baik sehingga
dapat memberikan pengamanan terhadap file teks yang dimasukkan. Hasil penelitian
juga menunjukkan bahwa metode LSB tidak menurunkan kualitas citra sama sekali
karena mempunyai nilai PSNR lebih dari 30 dB
Kata Kunci : Kriptografi, Steganografi, RC5, Least Significant Bit, LSB.
Universitas Sumatera Utara
vii
IMPLEMENTATION OF RC5 CRYPTOGRAPHY ALGORITHM AND
LEAST SIGNIFICANT BIT (LSB) STEGANOGRAPHY
METHOD IN SECURING TEXT FILE
ABSTRACT
Data security has been the most important thing in this technology era. It is needed to
overcome interruption, tapping or any kind of message modification that is done by
unresponsible parties. Without any data security guarantee and data confidentiality,
other party can easily acquire message/information through internet network. In this
research, the issues studied is securing text file by combining RC5 cryptography
algorithm and Least Significant Bit (LSB) steganography method. The system will be
built using Visual Basic programming language. Result of the test shows that RC5 and
LSB can be combined very well in securing text file. Result of the test also shows that
LSB method does not degrade the quality of the image at all because the PSNR value
is over 30 dB.
Keywords : Cryptography, Steganography, RC5, Least Significant Bit, LSB.
Universitas Sumatera Utara
viii
DAFTAR ISI
Hal.
Persetujuan
Pernyataan
Penghargaan
Abstrak
Abstract
Daftar Isi
Daftar Tabel
Daftar Gambar
Bab 1
Bab 2
Bab 3
ii
iii
iv
vi
vii
viii
x
xi
Pendahuluan
1.1 Latar Belakang
1.2 Rumusan Masalah
1.3 Batasan Masalah
1.4 Tujuan Penelitian
1.5 Manfaat Penelitian
1.6 Metodologi Penelitian
1.7 Sistematika Penulisan
1
2
2
3
3
4
5
Landasan Teori
2.1 Algoritma
2.2 Kriptografi
2.2.1 Algoritma RC5
2.2.1.1 Key Expansion Algorithm
2.2.1.2 Encryption Algorithm
2.2.1.3 Decryption Algorithm
2.3 Steganografi
2.3.1 Metode Least Significant Bit (LSB)
2.4 Citra
2.5 Penelitian yang Relevan
6
6
7
7
9
9
10
10
11
11
Analisis dan Perancangan
3.1 Analisis Sistem
3.1.1 Analisis Masalah
3.1.2 Analisis Persyaratan
3.1.2.1 Persyaratan Fungsional
3.1.2.2 Persyaratan Non-fungsional
3.1.3 Analisis Proses
3.2 Perancangan Sistem
3.2.1 Use Case Diagram
3.2.2 Activity Diagram
3.2.3 Sequence Diagram
3.2.4 Flowchart
13
13
14
15
15
16
16
17
17
20
22
Universitas Sumatera Utara
ix
Bab 4
3.2.4.1 Flowchart Sistem
3.2.4.2 Flowchart Enkripsi RC5
3.2.4.3 Flowchart Dekripsi RC5
3.2.4.4 Flowchart Embedding Teks ke Cover Image
3.2.4.5 Flowchart Extracting Teks dari Stego Image
3.2.4.6 Flowchart Perhitungan MSE dan PSNR
3.2.5 Pseudocode
3.2.5.1 Pseudocode Enkripsi RC5
3.2.5.2 Pseudocode Dekripsi RC5
3.2.5.3 Pseudocode Hitung MSE dan PSNR
3.3 Perancangan Antarmuka (Interface)
3.3.1 Halaman Pengamanan
3.3.2 Halaman Pengungkapan
3.3.3 Halaman Hitung MSE dan PSNR
22
23
24
25
26
27
27
28
28
28
28
29
30
31
Implementasi dan Pengujian
4.1 Implementasi
4.1.1 Halaman Pengamanan
4.1.2 Halaman Pengungkapan
4.1.3 Halaman Hitung MSE dan PSNR
4.1.4 Implementasi Algoritma RC5
4.1.4.1 Proses Perluasan Kunci (Key Expanding)
4.1.4.1.1 Proses Pembentukan Array L
4.1.4.1.2 Proses Pembentukan Array S
4.1.4.1.3 Proses Pencampuran Array L dan S
4.1.4.2 Proses Enkripsi
4.1.4.3 Proses Dekripsi
4.1.5 Implementasi Metode LSB
4.1.5.1 Proses Penyisipan
4.1.5.2 Proses Ekstraksi
33
33
34
35
35
36
37
38
39
39
42
45
45
48
4.2
Bab 5
Pengujian
4.2.1 Pengujian Black Box
4.2.1.1 Pengujian Halaman Pengamanan
4.2.1.2 Pengujian Halaman Pengungkapan
4.2.1.3 Pengujian Halaman Hitung MSE dan PSNR
Kesimpulan dan Saran
5.1 Kesimpulan
5.2 Saran
50
50
50
52
53
55
55
Daftar Pustaka
56
Listing Program
A-1
Curriculum Vitae
B-1
Universitas Sumatera Utara
x
DAFTAR TABEL
TABEL 2.1. Nilai Pw dan Qw
TABEL 3.1. Keterangan Gambar Rancangan Interface Halaman Pengamanan
TABEL 3.2. Keterangan Gambar Rancangan Interface Halaman Pengungkapan
TABEL 3.3. Keterangan Gambar Rancangan Interface Halaman Hitung
MSE dan PSNR
TABEL 4.1. Hasil Perhitungan Manual Array L[0,1..c-1]
TABEL 4.2. Hasil Perhitungan Manual Array S[0,1..t-1]
TABEL 4.3. Hasil Pencampuran Array L dengan Array S
TABEL 4.4. Hasil Enkripsi Tahap 1
TABEL 4.5. Hasil Enkripsi Tahap 2
TABEL 4.6. Hasil Enkripsi Tahap 3
TABEL 4.7. Hasil Dekripsi Tahap 1
TABEL 4.8. Hasil Dekripsi Tahap 2
TABEL 4.9. Hasil Dekripsi Tahap 3
TABEL 4.10. Hasil Penyisipan Ciphertext ke dalam Cover image
TABEL 4.11. Proses Penyisipan Penanda ke dalam Cover image
TABEL 4.12. Proses Ekstraksi Ciphertext
TABEL 4.13. Pengujian Halaman Pengamanan
TABEL 4.14. Pengujian Halaman Pengungkapan
TABEL 4.15. Pengujian Halaman Hitung MSE dan PSNR
Hal.
8
29
31
32
38
38
39
40
41
41
43
43
44
46
47
49
50
52
53
Universitas Sumatera Utara
xi
DAFTAR GAMBAR
Hal.
GAMBAR 2.1.
GAMBAR 3.1.
GAMBAR 3.2.
GAMBAR 3.3.
GAMBAR 3.4.
GAMBAR 3.5.
GAMBAR 3.6.
GAMBAR 3.7.
GAMBAR 3.8.
GAMBAR 3.9.
GAMBAR 3.10.
GAMBAR 3.11.
GAMBAR 3.12.
GAMBAR 3.13.
GAMBAR 3.14.
GAMBAR 3.15.
GAMBAR 3.16.
GAMBAR 3.17.
GAMBAR 3.18.
GAMBAR 4.1.
GAMBAR 4.2.
GAMBAR 4.3.
GAMBAR 4.4.
Skema Proses Enkripsi dan Dekripsi
Diagram Ishikawa Masalah Penelitian
Use Case Diagram
Activity Diagram Pengamanan
Activity Diagram Pengungkapan
Activity Diagram Hitung MSE dan PSNR
Sequence Diagram Sistem
Flowchart Sistem
Flowchart Enkripsi RC5
Flowchart Dekripsi RC5
Flowchart Embedding Teks Ke Cover Image
Flowchart Exctracting Teks Dari Stego Image
Flowchart Perhitungan MSE dan PSNR
Pseudocode Enkripsi RC5
Pseudocode Dekripsi RC5
Pseudocode Hitung MSE dan PSNR
Rancangan Interface Halaman Pengamanan
Rancangan Interface Halaman Pengungkapan
Rancangan Interface Halaman Hitung MSE dan PSNR
Halaman Pengamanan
Halaman Pengungkapan
Halaman Hitung MSE dan PSNR
Cover Image 100 x 100 Pixel
7
14
17
18
19
20
21
22
23
24
25
26
27
28
28
28
29
30
32
33
34
35
45
Universitas Sumatera Utara
STEGANOGRAFI LEAST SIGNIFICANT BIT (LSB)
DALAM PENGAMANAN FILE TEKS
BORIS MARIO
121401066
PROGRAM STUDI S-1 ILMU KOMPUTER
FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI
UNIVERSITAS SUMATERA UTARA
MEDAN
2016
Universitas Sumatera Utara
IMPLEMENTASI ALGORITMA KRIPTOGRAFI RC5 DAN METODE
STEGANOGRAFI LEAST SIGNIFICANT BIT (LSB)
DALAM PENGAMANAN FILE TEKS
SKRIPSI
Diajukan untuk melengkapi tugas dan memenuhi syarat memperoleh ijazah
Sarjana Ilmu Komputer
BORIS MARIO
121401066
PROGRAM STUDI S-1 ILMU KOMPUTER
FAKULTAS ILMI KOMPUTER DAN TEKNOLOGI INFORMASI
UNIVERSITAS SUMATERA UTARA
MEDAN
2016
Universitas Sumatera Utara
ii
PERSETUJUAN
Judul
: IMPLEMENTASI ALGORITMA KRIPTOGRAFI RC5
DAN METODE STEGANOGRAFI LEAST
SIGNIFICANT BIT (LSB) DALAM PENGAMANAN
FILE TEKS
Kategori
: KRIPTOGRAFI
Nama
: BORIS MARIO
Nomor Induk Mahasiswa
: 121401066
Program Studi
: S-1 ILMU KOMPUTER
Fakultas
: ILMU KOMPUTER DAN TEKNOLOGI
INFORMASI UNIVERSITAS SUMATERA UTARA
Diluluskan di
Medan, 27 Juli 2016
Komisi Pembimbing
:
Pembimbing 2
Pembimbing 1
Drs. Marihat Situmorang, M.Kom
Prof. Dr. Iryanto M.Si
NIP. 196312141989031001
NIP. 196404041971071001
Diketahui/disetujui oleh
Program Studi S1 Ilmu Komputer
Ketua,
Dr. Poltak Sihombing, M.Kom
NIP. 196202171991031001
Universitas Sumatera Utara
iii
PERNYATAAN
IMPLEMENTASI ALGORITMA KRIPTOGRAFI RC5 DAN METODE
STEGANOGRAFI LEAST SIGNIFICANT BIT (LSB)
DALAM PENGAMANAN FILE TEKS
SKRIPSI
Saya menyatakan bahwa skripsi ini adalah hasil karya saya sendiri, kecuali beberapa
kutipan dan ringkasan yang masing-masing telah disebutkan sumbernya.
Medan, 27 Juli 2016
Boris Mario
NIM. 121401066
Universitas Sumatera Utara
iv
PENGHARGAAN
Segala puji dan syukur penulis ucapkan kehadirat Tuhan Yang Maha Esa yang telah
memberikan rahmat dan karunia-Nya kepada penulis sehingga dapat menyelesaikan
skripsi ini tepat waktu sesuai dengan instruksi dan peraturan yang berlaku di Fakultas
Ilmu Komputer dan Teknologi Informasi.
Dalam penyusunan dan penulisan skripsi ini, penulis banyak mendapat
bantuan, dukungan, dan bimbingan dari berbagai pihak.Pada kesempatan ini penulis
ingin mengucapkan rasa terima kasih dan penghargaan kepada :
1.
Teristimewa orang tua yang penulis sayangi, ibunda Legijem dan ayahanda
Tan Tjeng Ho yang tidak henti-hentinya memberikan doa, motivasi, dan
dukungan yang selalu menjadi sumber semangat penulis.
2.
Bapak Prof. Dr. Runtung Sitepu, SH, M.Hum selaku Rektor Universitas
Sumatera Utara.
3.
Bapak Prof. Dr. Opim Salim Sitompul, M.Sc sebagai Dekan Fakultas Ilmu
Komputer dan Teknologi Informasi.
4.
Bapak Dr. Poltak Sihombing, M.Kom sebagai Ketua Program Studi S-1 Ilmu
Komputer.
5.
Ibu Dian Rachmawati, S.Si,M.Kom selaku Kepala Studio Lab TAS-1 Ilmu
Komputer.
6.
Bapak Prof. Dr. Iryanto M.Si selaku Dosen Pembimbing I dan Bapak Drs.
Marihat Situmorang, M.Kom selaku Dosen Pembimbing II
yang telah
meluangkan waktu, tenaga, dan pikiran dalam membimbing, mengarahkan,
menasehati,
memotivasi,
dan
menyemangati
penulis
agar
dapat
menyelesaikan skripsi ini.
7.
Bapak Dr. Syahril Efendi, M.IT selaku dosen Pembanding I dan Bapak Ade
Candra, ST, M.Kom selaku dosen Pembanding II yang telah memberikan
kritik dan saran terhadap skripsi penulis.
Universitas Sumatera Utara
v
8.
Bapak M. Andri Budiman, ST, M. Comp. Sc., M.E.M selaku dosen
Pembimbing Akademik penulis dan juga atas nasehat, arahan dan bimbingan
beliau kepada penulis selama penulis berada dalam masa pendidikan.
9.
Seluruh dosen S-1 Ilmu Komputer atas semua ilmu yang telah diberikan
kepada penulis selama masa pendidikan di S-1 IlmuKomputer USU.
10. Seluruh staf pegawai Fakultas Ilmu Komputer dan Teknologi Informasi,
terkhusus buat abangda Faisal Hamid dan kakanda Dwi.
11. Kakak tersayang Sylvia Sanny dan Sylvia Eriavina yang telah memberikan
dukungan terhadap penulis agar dapat menyelesaikan skripsi ini.
12. Sahabat-sahabat luar biasa Johan Surya, Ricky Wijaya, Vici Indah Yana dan
anak-anak BC yang selalu menemani dan memberi motivasi kepada
penulis.Terima kasih juga telah membuat masa perkuliahan penulis lebih
berwarna.
13. Teman – teman seperjuangan mahasiswa S-1 Ilmu Komputer stambuk 2012
yang selalu member dukungan.
14. Semua pihak yang terlibat langsung ataupun tidak langsung yang tidak dapat
penulis ucapkan satu per satu yang telah membantu menyelesaikan skripsi
ini.
Penulis menyadari bahwa skripsi ini masih memiliki banyak kekurangan, baik dari
segi teknik, tata penyajian ataupun dari segi tata bahasa. Oleh karena itu penulis
bersedia menerima kritik dan saran dari pembaca dalam upaya perbaikan skripsi
ini.Semoga skripsi ini dapat bermanfaat bagi penulis dan pembaca, khususnya rekanrekan mahasiswa lainnya yang mengikuti perkuliahan di Universitas Sumatera Utara.
Medan, 27 Juli 2016
Penulis
Boris Mario
NIM. 121401066
Universitas Sumatera Utara
vi
ABSTRAK
Keamanan data sudah menjadi hal yang sangat penting pada era teknologi ini. Hal
tersebut diperlukan untuk mengatasi interupsi, penyadapan ataupun modifikasi pesan
yang dilakukan oleh pihak-pihak yang tidak bertanggung jawab. Tanpa adanya
jaminan keamanan data dan kerahasiaan data, orang lain dapat dengan mudah
mendapatkan pesan/informasi melalui jaringan internet. Pada penelitian ini, masalah
yang akan diangkat adalah pengamanan file teks dengan menggabungkan algoritma
kriptografi RC5 dan metode steganografi Least Significant Bit (LSB). Aplikasi
dibangun menggunakan bahasa pemrograman Visual Basic. Hasil penelitian
menunjukkan bahwa RC5 dan LSB dapat dikombinasikan dengan baik sehingga
dapat memberikan pengamanan terhadap file teks yang dimasukkan. Hasil penelitian
juga menunjukkan bahwa metode LSB tidak menurunkan kualitas citra sama sekali
karena mempunyai nilai PSNR lebih dari 30 dB
Kata Kunci : Kriptografi, Steganografi, RC5, Least Significant Bit, LSB.
Universitas Sumatera Utara
vii
IMPLEMENTATION OF RC5 CRYPTOGRAPHY ALGORITHM AND
LEAST SIGNIFICANT BIT (LSB) STEGANOGRAPHY
METHOD IN SECURING TEXT FILE
ABSTRACT
Data security has been the most important thing in this technology era. It is needed to
overcome interruption, tapping or any kind of message modification that is done by
unresponsible parties. Without any data security guarantee and data confidentiality,
other party can easily acquire message/information through internet network. In this
research, the issues studied is securing text file by combining RC5 cryptography
algorithm and Least Significant Bit (LSB) steganography method. The system will be
built using Visual Basic programming language. Result of the test shows that RC5 and
LSB can be combined very well in securing text file. Result of the test also shows that
LSB method does not degrade the quality of the image at all because the PSNR value
is over 30 dB.
Keywords : Cryptography, Steganography, RC5, Least Significant Bit, LSB.
Universitas Sumatera Utara
viii
DAFTAR ISI
Hal.
Persetujuan
Pernyataan
Penghargaan
Abstrak
Abstract
Daftar Isi
Daftar Tabel
Daftar Gambar
Bab 1
Bab 2
Bab 3
ii
iii
iv
vi
vii
viii
x
xi
Pendahuluan
1.1 Latar Belakang
1.2 Rumusan Masalah
1.3 Batasan Masalah
1.4 Tujuan Penelitian
1.5 Manfaat Penelitian
1.6 Metodologi Penelitian
1.7 Sistematika Penulisan
1
2
2
3
3
4
5
Landasan Teori
2.1 Algoritma
2.2 Kriptografi
2.2.1 Algoritma RC5
2.2.1.1 Key Expansion Algorithm
2.2.1.2 Encryption Algorithm
2.2.1.3 Decryption Algorithm
2.3 Steganografi
2.3.1 Metode Least Significant Bit (LSB)
2.4 Citra
2.5 Penelitian yang Relevan
6
6
7
7
9
9
10
10
11
11
Analisis dan Perancangan
3.1 Analisis Sistem
3.1.1 Analisis Masalah
3.1.2 Analisis Persyaratan
3.1.2.1 Persyaratan Fungsional
3.1.2.2 Persyaratan Non-fungsional
3.1.3 Analisis Proses
3.2 Perancangan Sistem
3.2.1 Use Case Diagram
3.2.2 Activity Diagram
3.2.3 Sequence Diagram
3.2.4 Flowchart
13
13
14
15
15
16
16
17
17
20
22
Universitas Sumatera Utara
ix
Bab 4
3.2.4.1 Flowchart Sistem
3.2.4.2 Flowchart Enkripsi RC5
3.2.4.3 Flowchart Dekripsi RC5
3.2.4.4 Flowchart Embedding Teks ke Cover Image
3.2.4.5 Flowchart Extracting Teks dari Stego Image
3.2.4.6 Flowchart Perhitungan MSE dan PSNR
3.2.5 Pseudocode
3.2.5.1 Pseudocode Enkripsi RC5
3.2.5.2 Pseudocode Dekripsi RC5
3.2.5.3 Pseudocode Hitung MSE dan PSNR
3.3 Perancangan Antarmuka (Interface)
3.3.1 Halaman Pengamanan
3.3.2 Halaman Pengungkapan
3.3.3 Halaman Hitung MSE dan PSNR
22
23
24
25
26
27
27
28
28
28
28
29
30
31
Implementasi dan Pengujian
4.1 Implementasi
4.1.1 Halaman Pengamanan
4.1.2 Halaman Pengungkapan
4.1.3 Halaman Hitung MSE dan PSNR
4.1.4 Implementasi Algoritma RC5
4.1.4.1 Proses Perluasan Kunci (Key Expanding)
4.1.4.1.1 Proses Pembentukan Array L
4.1.4.1.2 Proses Pembentukan Array S
4.1.4.1.3 Proses Pencampuran Array L dan S
4.1.4.2 Proses Enkripsi
4.1.4.3 Proses Dekripsi
4.1.5 Implementasi Metode LSB
4.1.5.1 Proses Penyisipan
4.1.5.2 Proses Ekstraksi
33
33
34
35
35
36
37
38
39
39
42
45
45
48
4.2
Bab 5
Pengujian
4.2.1 Pengujian Black Box
4.2.1.1 Pengujian Halaman Pengamanan
4.2.1.2 Pengujian Halaman Pengungkapan
4.2.1.3 Pengujian Halaman Hitung MSE dan PSNR
Kesimpulan dan Saran
5.1 Kesimpulan
5.2 Saran
50
50
50
52
53
55
55
Daftar Pustaka
56
Listing Program
A-1
Curriculum Vitae
B-1
Universitas Sumatera Utara
x
DAFTAR TABEL
TABEL 2.1. Nilai Pw dan Qw
TABEL 3.1. Keterangan Gambar Rancangan Interface Halaman Pengamanan
TABEL 3.2. Keterangan Gambar Rancangan Interface Halaman Pengungkapan
TABEL 3.3. Keterangan Gambar Rancangan Interface Halaman Hitung
MSE dan PSNR
TABEL 4.1. Hasil Perhitungan Manual Array L[0,1..c-1]
TABEL 4.2. Hasil Perhitungan Manual Array S[0,1..t-1]
TABEL 4.3. Hasil Pencampuran Array L dengan Array S
TABEL 4.4. Hasil Enkripsi Tahap 1
TABEL 4.5. Hasil Enkripsi Tahap 2
TABEL 4.6. Hasil Enkripsi Tahap 3
TABEL 4.7. Hasil Dekripsi Tahap 1
TABEL 4.8. Hasil Dekripsi Tahap 2
TABEL 4.9. Hasil Dekripsi Tahap 3
TABEL 4.10. Hasil Penyisipan Ciphertext ke dalam Cover image
TABEL 4.11. Proses Penyisipan Penanda ke dalam Cover image
TABEL 4.12. Proses Ekstraksi Ciphertext
TABEL 4.13. Pengujian Halaman Pengamanan
TABEL 4.14. Pengujian Halaman Pengungkapan
TABEL 4.15. Pengujian Halaman Hitung MSE dan PSNR
Hal.
8
29
31
32
38
38
39
40
41
41
43
43
44
46
47
49
50
52
53
Universitas Sumatera Utara
xi
DAFTAR GAMBAR
Hal.
GAMBAR 2.1.
GAMBAR 3.1.
GAMBAR 3.2.
GAMBAR 3.3.
GAMBAR 3.4.
GAMBAR 3.5.
GAMBAR 3.6.
GAMBAR 3.7.
GAMBAR 3.8.
GAMBAR 3.9.
GAMBAR 3.10.
GAMBAR 3.11.
GAMBAR 3.12.
GAMBAR 3.13.
GAMBAR 3.14.
GAMBAR 3.15.
GAMBAR 3.16.
GAMBAR 3.17.
GAMBAR 3.18.
GAMBAR 4.1.
GAMBAR 4.2.
GAMBAR 4.3.
GAMBAR 4.4.
Skema Proses Enkripsi dan Dekripsi
Diagram Ishikawa Masalah Penelitian
Use Case Diagram
Activity Diagram Pengamanan
Activity Diagram Pengungkapan
Activity Diagram Hitung MSE dan PSNR
Sequence Diagram Sistem
Flowchart Sistem
Flowchart Enkripsi RC5
Flowchart Dekripsi RC5
Flowchart Embedding Teks Ke Cover Image
Flowchart Exctracting Teks Dari Stego Image
Flowchart Perhitungan MSE dan PSNR
Pseudocode Enkripsi RC5
Pseudocode Dekripsi RC5
Pseudocode Hitung MSE dan PSNR
Rancangan Interface Halaman Pengamanan
Rancangan Interface Halaman Pengungkapan
Rancangan Interface Halaman Hitung MSE dan PSNR
Halaman Pengamanan
Halaman Pengungkapan
Halaman Hitung MSE dan PSNR
Cover Image 100 x 100 Pixel
7
14
17
18
19
20
21
22
23
24
25
26
27
28
28
28
29
30
32
33
34
35
45
Universitas Sumatera Utara