Bab II. Steganografi end of file(EOF) dan Kriptografi rc4

Embed Size (px)

Citation preview

  • 7/26/2019 Bab II. Steganografi end of file(EOF) dan Kriptografi rc4

    1/30

    BAB II

    LANDASAN TEORI

    1. Keamanan Informasi

    Informasi yang merupakan aset harus dilindungi keamanannya.

    Keamanan secara umum diartikan sebagai quality or state of being secure-

    to be free from danger. Untuk menjadi aman adalah dengan cara dilindungi

    dari musuh dan bahaya. Contoh tinjauan keamanan informasi dari Whitman

    dan Mattord (!""# sebagai berikut$

    a. Physical Securityyang memfokuskan strategi untuk mengamankan

    pekerja atau anggota organisasi% aset fisik% dan tempat kerja dari

    berbagai ancaman meliputi bahaya kebakaran% akses tanpa

    otorisasi% dan bencana alam.

    b. Personal Securityyang o&erlap dengan phisycal securitydalam

    melindungi orang'orang yang ada dalam organisasi.

    c. Operation Security yang memfokuskan strategi untuk

    mengamankan kemampuan organisasi atau perusahaan untuk

    bekerja tanpa gangguan.

    d. Communications Security yang bertujuan mengamankan media

    komunikasi% teknologi komunikasi dan isinya% serta kemampuan

    untuk memanfaatkan alat ini untuk mencapai tujuan organisasi.

    e. Network Securityyang memfokuskan pada pengamanan peralatan

    jaringan data organisasi% jaringannya dan isinya% serta kemampuan

    untuk menggunakan jaringan tersebut dalam memenuhi fungsi

    komunikasi data organisasi.

    Masing'masing komponen diatas berkontribusi dalam program

    keamanan informasi secara keseluruhan. Keamanan informasi adalah

    perlindungan informasi% termasuk system dan perangkat yang digunakan%

    1

  • 7/26/2019 Bab II. Steganografi end of file(EOF) dan Kriptografi rc4

    2/30

    2

    menyimpan% dan mengirimkannya. Keamanan informasi melindungi

    informasi dari berbagai ancaman untuk menjamin kelangsungan usaha%

    meminimalisasi kerusakan akibat terjadinya ancaman% mempercepat

    kembalinya in&estasi dan peluang usaha.

    1. Aspek Keamanan Informasi

    erlindungan pada Informasi tersebut dilakukan untuk memenuhi

    aspek keamanan informasi. )spek'aspek tersebut seharusnya diperhatikan

    atau dikontrol dan semestinya dipahami untuk diterapkan. (Whitman dan

    Mattord$!""# menyebutkan beberapa aspek yang terkait dengan keamanan

    informasi yang akan dijelaskan sebagai berikut$

    a. Privacy

    Informasi yang dikumpulkan% digunakan% dan disimpan oleh

    organisasi adalah dipergunakan hanya untuk tujuan tertentu% khusus

    bagi pemilik data saat informasi ini dikumpulkan. ri&acy

    menjamin keamanan data bagi pemilik informasi dari orang lain

    yang bersifat pribadi.

    b. dentification

    *istem informasi memiliki karakteristik identifikasi jika bisa

    mengenali penggunaannya. Identifikasi adalah langkah pertama

    dalam memperoleh hak akses ke informasi yang diamankan.

    Identifikasi umumnya dilakukan dengan penggunaan user name

    dan user I+.

    c. !uthentication

    )utentikasi terjadi pada saat sistem dapat membuktikan bah,a

    pengguna memang benar'benar orang yang memiliki identitas yang

    di klaim.

    d. !uthori"ation

    *etelah identitas pengguna diautentikasi% sebuah proses yang

    disebut autorisasi memberikan jaminan bah,a pengguna (manusia

  • 7/26/2019 Bab II. Steganografi end of file(EOF) dan Kriptografi rc4

    3/30

    Kerahasiaan

    Informasi

    Integritas Ketersediaan

    3

    dan komputer# telah mendapatkan autorisasi secara spesifik dan

    jelas untuk mengakses% mengubah% atau menghapus isi dari

    informasi.

    e. !ccountability

    Karakteristik ini dipenuhi jika sebuah sistem dapat menyajikan data

    semua akti&itas terhadap informasi yang telah dilakukan% dan siapa

    yang melakukan akti&itas itu.

    Keamanan informasi terdiri dari perlindungan terhadap aspek

    confidentiality# integrity# dan availability yang terdapat pada gambar ."

    -ambar .". lemen'elemen Keamanan Informasi

    a.Confidentiality (kerahasiaan#

    )spek yang menjamin kerahasiaan data atau informasi%

    memastikan bah,a informasi hanya dapat diakses oleh orang yang

    ber,enang dan menjamin kerahasiaan data yang dikirim% diterima

    dan disimpan

    b.ntegrity (integritas#

    )spek yang menjamin bah,a data tidak dirubah tanpa ada ijin

    pihak yang ber,enang (authori"ed#% menjaga keakuratan dan

    keutuhan informasi serta metode prosesnya untuk menjamin aspek

    integrityini.

  • 7/26/2019 Bab II. Steganografi end of file(EOF) dan Kriptografi rc4

    4/30

    4

    c.!vailability(ketersediaan#

    )spek yang menjamin bah,a data akan tersedia saat dibutuhkan%

    memastikan user yang berhak dapat menggunakan informasi dan

    perangkat terkait.

    2. Ancaman Keamanan Informasi

    )da begitu banyak peristi,a pertukaran informasi setiap detik di

    internet. ertukaran informasi tersebut tentu tak lepas dari terjadinya

    pencurian informasi oleh pihak'pihak yang tidak bertanggung ja,ab.

    /eberapa ancaman keamanan terhadap informasi (+onny )rriyus$!!0#

    adalah $

    nterruption

    Merupakan suatu ancaman terhadap ketersediaan informasi seperti

    data yang berada dalam sistem komputer dirusak atau dihapus%

    sehingga saat diperlukan% data atau informasi tersebut sudah tidak

    ada lagi.

    nterception

    Merupakan ancaman terhadap kerahasiaan (secrecy#. Informasi

    yang ada disadap atau orang yang tidak berhak bisa mengakses

    komputer tempat informasi tersebut disimpan.

    $odifikasi

    Merupakan ancaman terhadap integritas. 1rang yang tidak berhak

    berhasil menyadap lalu lintas pengiriman informasi% lalu mengubah

    sesuai keinginan orang tersebut.

    %abrication

    Merupakan ancaman terhadap integritas. 1rang yang tidak berhak

    berhasil meniru (memalsukan# suatu informasi yang ada sehingga

  • 7/26/2019 Bab II. Steganografi end of file(EOF) dan Kriptografi rc4

    5/30

    5

    orang yang menerima informasi tersebut menyangka informasi

    tersebut berasal dari orang yang dikehendaki oleh si penerima

    informasi tersebut.

    2abel .".)ncaman terhadap keamanan

    System !vailability Secrecy integrity

    &ardware +icuri atau dirusak ' '

    Software rogram dihapus rogram di copy rogram dimodifikasi

    +ata 3ile dihapus% dirusak 3ile +icuri% disadap 3ile dimodifikasi

    4ine

    komunikasiKabel diputus Informasi disadap Informasi dimodifikasi

    2. Kriptografi

    Kriprografi atau cryptography berasal dari bahasa 5unani. 5aitu

    cryptos artinyasecret (rahasia# dangraphein artinya writing (tulisan#. 6adi

    kriptografi berartisecret writing (tulisan rahasia#.

    1. Definisi Kriptografi

    )dapun definisi dari para ahli tentang kriptografi untuk menunjang

    teori seperti yang dikatakan oleh (+ony )riyus$!!0# bah,a kriptografi

    adalah ilmu dan seni untuk menjaga keamanan pesan ketika pesan dikirim

    dari suatu tempat ketempat yang lain. +efinisi menurut (*chneier

    /ruce$"007# adalah kriptografi merupakan ilmu dan seni untuk menjaga

    keamanan pesan (cryptography is the art and science of keeping message

    secure#.

    +enfinisi menurut ()lfred 6ohn Mene8es$"007# adalah kriptografi

    merupakan ilmu yang mempelajari teknik'teknik matematika yang

    berhubungan dengan aspek keamanan informasi seperti kerahasiaan%

    integritas data% dan otentikasi.

    (Munir 9inaldi$!!7# dalam bukunya menjelaskan data atau informasi

    yang dapat dibaca dan dimengerti maknanya disebut plainte't( Plainte't

    yang disandi disebut chiperte't( Chiperte'tharus dapat ditransformasikan

    kembali menjadi plainte't semula agar pesan yang diterima bisa dibaca.

    roses penyandian plainte't menjadi chiperte't disebut enkripsi

  • 7/26/2019 Bab II. Steganografi end of file(EOF) dan Kriptografi rc4

    6/30

    6

    (encryption# atau enchipering( *edangkan proses mengembalikan chiperte't

    menjadiplainte't semula disebut dekripsi (decryption# atau dechipering(

    2. Komponen Kriptografi

    Kriptografi memiliki komponen'komponen untuk mencapai tujuan

    kriptografi. Menurut +ony )riyus dalam bukunya yang berjudul Keamanan

    Multimedia (!!0#% pada dasarnya kriptografi dari beberapa komponen

    seperti.

    Enkripsi

    nkripsi merupakan hal penting dalam cryptography sebagai

    pengamanan atas data yang dikirimkan agar rahasianya terjaga.

    esan aslinya disebut plainte't yang diubah menjadi kode'kode

    yang tidak dimengerti. nkripsi bisa diartikan sebagai chiper atau

    kode. *eperti kita tidak mengerti akan arti sebuah kata% kita bisa

    melihatnya dikamus atau daftar istilah. /erbeda dengan enkripsi%

    untuk mengubahplainte't kebentuk chiperte't digunakan algoritma

    yang bisa mengkodekan data yang diinginkan

    Dekripsi

    +ekripsi merupakan kebalikan dari enkripsi% pesan yang telah

    dienkripsi dikembalikan kebentuk asalnya (plainte't#% yang disebut

    dekripsi pesan. )lgoritma yang digunakan untuk dekripsi tentu

    berbeda dengan yang digunakan untuk enkripsi.

    Kunci

    Kunci yang dimaksud disini adalah kunci yang dipakai untuk

    melakukan enkripsi dan dekripsi. Kunci terbagi menjadi dua

    bagian% yakni kunci pribadi (private key# dan kunci umum (public

    key#.

    !iperte"t

  • 7/26/2019 Bab II. Steganografi end of file(EOF) dan Kriptografi rc4

    7/30

    7

    Merupakan suatu pesan sudah yang sudah melalui proses enkripsi.

    esan yang ada pada chiperte't tidak bisa dibaca karena berisi

    karakter'karakter yang tidak memiliki makna (arti#.

    #$ainte"t

    *ering juga disebut clearte't merupakan suatu pesan bermakna

    yang ditulis atau diketik dan plainte't itulah yang akan diproses

    menggunakan algoritma cryptographyagar menjadi chiperte't(

    #esan

    esan bisa berupa data atau informasi yang dikirim (melalui kurir%

    saluran% komunikasi data% dsb# atau yang disimpan didalam media

    perekamanan (kertas% storage% dsb#.

    r%ptana$%s

    /isa diartikan sebagai analisis sandi atau suatu ilmu untuk

    mendapatkanplainte'ttanpa harus mengetahui kunci secara ,ajar.

    6ika suatu chiperte'tberhasil menjadiplainte't tanpa menggunakan

    kunci yang sah% maka proses tersebut dinamakan breaking code

    yang dilakukan oleh para cryptanalys. )nalisa sandi juga mampu

    menemukan kelemahan dari suatu algoritma cryptography dan

    akhirnya bisa menemukan kunci atauplainte't dari chiperte'tyang

    dienkripsi menggunkan algoritma tertentu.

    +isamping itu kriptografi mempunyai komponen utama yaitu proses

    enkripsi dan dekripsi. Kriptografi membutuhkan sebuah kunci untuk

    mengubahplainte't menjadi chiperte'tatau sebaliknya. )spek kerahasiaan

    kunci sangatlah penting untuk diperhatikan karena apabila tersebut

    diketahui oleh pihak yang tidak bersangkutan maka mereka bisa

    membongkar pesan yang sudah dilakukan proses enkripsi. /erikut ini

    adalah skema yang menggambarkan proses enkripsi dan dekripsi pada

    umumnya.

  • 7/26/2019 Bab II. Steganografi end of file(EOF) dan Kriptografi rc4

    8/30

    8

    -ambar .. roses enkripsi dan dekripsi

    *ecara matematis% proses enkripsi merupakan pengoperasian fungsi

    (enkripsi# menggunakan k (kunci# pada M (plainte't# sehingga dihasilkan C

    (chiperte't#. :otasi dari proses enkripsi seperti diba,ah ini $

    Ek&'( ) (."#

    *edangkan untuk proses dekripsi% merupakan pengoperasian fungsi +

    (dekripsi# menggunakan k (kunci# pada C (chiperte't# sehingga dihasilkan

    M (plainte't#. :otasi dari proses dekripsi seperti diba,ah ini $

    Dk&( ) ' (.#

    *ehingga dari dua hubungan diatas berlaku $

    Dk&Ek&'(( ) ' (.;#

    *. A$goritma Kriptografi

    )lgoritma kriptografi dibagi menjadi dua bagian berdasarkan kunci

    yang dipakainya.

    1. A$goritma Simetri

    )lgoritma ini sering juga disebut algoritma klasik karena memakai

    kunci yang sama untuk kegiatan enkripsi dan deskripsinya. )lgoritma

    simetri sudah lebih dari

    menggunakan algoritma tersebut mengharuskan si penerima pesan untuk

  • 7/26/2019 Bab II. Steganografi end of file(EOF) dan Kriptografi rc4

    9/30

    9

    mengetahui kunci dari pesan tersebut% agar bisa mendeskripsikan pesan

    yang dikirim. Keamanan dari pesan yang menggunakan algoritma itu

    tergantung pada kunci. 6ika kunci tersebut diketahui oleh orang lain% maka

    orang tersebut bisa melakukan enkripsi dan dekripsi terhadap pesan

    tersebut. )lgoritma yang memakai kunci simetri diantaranya adalah$

    )ata *ncryption Standard (+*#.

    9C% 9C

  • 7/26/2019 Bab II. Steganografi end of file(EOF) dan Kriptografi rc4

    10/30

    10

    Kunci'kunci tersebut saling berhubungan satu dengan yang lainnya.

    enggunaan kunci umum memungkinkan seseorang untuk bisa

    mengenkripsi pesan% tetapi tidak mendekripsikannya. >anya orang yang

    memiliki kunci pribadi yang bisa mendekripsi pesan tersebut. )lgoritma

    yang memakai kunci umum diantaranya $

    )igital Signature !lgorithm (+*)#

    9*)

    )iffie-&ellman (+>#

    *lliptic Curve Cryptography (CC#

    Cryptography ,uantum

    +an lain sebagainya

    -ambar .

  • 7/26/2019 Bab II. Steganografi end of file(EOF) dan Kriptografi rc4

    11/30

    11

    oleh -ilbert @ernam tahun "0"A. /edanya hanya pada pembuatan keystream

    $

    Untuk one'time pad% keystream didapat langsung dari key

    generation(random number generation#.

    Untuk stream cipher% keystream didapat dari pseudo-random

    number generationmenggunakan kunci enkripsi.

    /erbeda dengan keystreamuntuk one-time padyang tidak mempunyai

    periode% keystream untuk stream ciphermempunyai periode (kecuali jika

    naskah acak dijadikanfeedback#% meskipun periode sangat panjang. Karena

    pseudorandom number generator adalah suatu deterministic finite state

    automaton% jadi karena jumlah state finite dan kunci juga finite% maka

    setelah seluruh kunci diproses% banyaknya state yang dapat dikunjungi

    terbatas dan automatonakan kembali ke state yang pernah dikunjungi% dan

    karena automaton bersifat deterministic% maka siklus akan diulang.

    /eberapa cara pseudo-random number generation untuk mendapatkan

    keystreamantara lain $

    menggunakan linear feedback shift register(43*9#.

    menggunakan block cipherdalamfeedback mode.

    menggunakan state automaton dalam software (contohnya 9C

  • 7/26/2019 Bab II. Steganografi end of file(EOF) dan Kriptografi rc4

    12/30

    12

    stage i% . / i / 0 1 " dipisahkan menggunakan delay flip-flop% atau

    disebut juga latch. *etiap c0 1 i dimana . / i / 0 1 " menentukan apakah

    stage i ditambahkan ke feedback s% jika c0 1 i mempunyai nilai " maka

    stage iditambahkan% sedangkan jika c0 1 i mempunyai nilai.makastagei

    tidak ditambahkan. *etiap clock cycle% output 2 bit didapat dari stage ..

    Untuk membuat pseudo-random number generator% beberapa 43*9

    biasanya dikombinasikan menggunakan fungsi non-linear.

    2. Block Cipher

    *ebelumnya% kita melihat bagaimana enkripsi yang bersifat linear

    (termasuk affine transformation# rentan terhadap analisa statistik. Claude

    *hannon Bsha

  • 7/26/2019 Bab II. Steganografi end of file(EOF) dan Kriptografi rc4

    13/30

    13

    *. R+

    9C< adalahstream cipheryang dirancang di 9*) *ecurity oleh 9on

    9i&est tahun "0FA. ada mulanya cara kerja 9C< dirahasiakan oleh 9*)

    *ecurity% akan tetapi ini dibocorkan di internet tahun "00< di milis

    Cypherpunks. 9*) *ecurity tidak pernah merilis 9C< secara resmi%

    akibatnya banyak yang menyebutnya sebagai )9C< (alleged 9C< atau

    tersangka 9C

  • 7/26/2019 Bab II. Steganografi end of file(EOF) dan Kriptografi rc4

    14/30

    14

    2ahap kedua menggunakan algoritma yang dinamakan pseudo-

    randomgeneration algorithm (9-)#. *etiap putaran% bagian keystream

    sebesar " byte (dengan nilai antara ! sampai dengan ==# dioutput oleh

    9-) berdasarkan state *. /erikut adalah algoritma 9-) dalam bentuk

    pseudo-code$

    ermutasi dengan == elemen mempunyai ==H kemungkinan.

    +itambah dua indeks ( i dan4 # yang masing'masing dapat mempunyai nilai

    antara ! dan ==% maka state automaton yang digunakan untuk membuat

    keystream mempunyai ==H == G "A!! kemungkinan internal states(

    Karena banyaknya jumlah kemungkinan untuk internal state% sukar untuk

    memecahkan 9C< dengan menganalisa 9-)% analisa 9-) merupakan

    teknik paling efisien untuk saat ini karena harus menjajaki JA!!

    kemungkinan.

    Karena algoritma K*) relatif sangat sederhana% banyak ahlikriptografi yang fokus pada K*) dalam mencari kelemahan enkripsi 9C

  • 7/26/2019 Bab II. Steganografi end of file(EOF) dan Kriptografi rc4

    15/30

    15

    +. Steganografi

    *teganografi berasal dari bahasa 5unani yaitu steganos% yang artinya

    tersembunyi atau terselubungD dan graphein artinya menulisD.

    *teganografi didefinisikan oleh (Cachin% !!=# adalah seni dan ilmu untuk

    berkomunikasi dengan cara menyembunyikan informasi sehingga informasi

    tidak dapat terdeteksi oleh pihak lain (indra manusia#. 2eknik steganografi

    telah digunakan selama ratusan tahun. +engan meningkatnya penggunaan

    file dalam format elektronik% maka teknik baru untuk menyembunyikan

    informasi menjadi sesuatu yang mungkin untuk dilakukan.

    *ecara garis besar% teknik *teganografi adalah dengan cara

    menyisipkan sepotong demi sepotong informasi pada sebuah media%

    sehingga informasi tersebut tampak kalah dominan dengan media

    pelindungnya. Keuntungan dari steganografi dibandingkan dengan

    kriptografi adalah bah,a informasi yang dikirim tidak menarik perhatiansehingga media penampung yang memba,a informasi tidak menimbulkan

    kecurigaan bagi pihak ketiga. Ini berbeda dengan kriptografi dimana

    cipherte'tmenimbulkan kecurigaan bah,a pesan tersebut merupakan pesan

    rahasia.

    *teganografi dapat dibedakan berdasarkan tujuannya menjadi bagian

    yaitu data hidingEdata embedding dan document marking. +ata hiding

    adalah menyembunyikan informasi rahasia di dalam media digital%

    sedangkan document markingadalah pemberian tanda untuk media digital.

    )ocument marking terbagi menjadi dua bagaian yaitu% watermarking dan

    fingerprintingkeduanya berfungsi untuk menyembunyikan identifikasi yang

    unik sebagai suatu watermarkpada data untuk mengidentikasi copy legal

    dari suatu dokumen. -ambar .7 menunjukkan penggolongan steganografi.

  • 7/26/2019 Bab II. Steganografi end of file(EOF) dan Kriptografi rc4

    16/30

    16

    -ambar .7. penggolongan steganografi berdasarkan tujuan

    *ecara garis besar metode steganografi terdiri dari bagian utama%

    yaitu proses penyembunyian data (hidden message# dan proses

    pengembalian data ke bentuk semula (reveal message#. Kedua proses ini

    dilakukan dengan menggunakan kunci rahasia (secret key# yang akan

    digunakan didalam prosesnya untuk meningkatkan keamanan data yang

    disisipkan pada citra digital. -ambar .A menunjukan diagram sistem

    steganografi pada media digital.

    -ambar .A. +iagram *istem *teganografi

  • 7/26/2019 Bab II. Steganografi end of file(EOF) dan Kriptografi rc4

    17/30

    17

    /eberapa standar terminologi yang digunakan pada steganografi

    (9uid$!!A# $a. Cover $edium#adalah data atau media yang akan digunakan

    sebagai tempat informasi rahasia disembunyikan.

    b. Stego $edium ataustego data% adalah data atau media yang

    telah berisi informasi rahasia.

    c. $essage#adalah pesan atau informasi rahasia

    d. 6edundant bits# adalah bit'bit data dari cover medium yang

    dapat dimodifikasi.

    ada teknologi komunikasi% cover medium merupakan data yang

    umum dikirimkan% bisa berupa teks% gambar% audio% dan &ideo% pada konsep

    baru dari steganografi atau biasa disebut network steganography yaitu

    menggunakan kontrol komunikasi protokol% elemen atau fungsi dasar

    telekomunikasi sebagai cover medium(

    1. #er,e-aan Antara Steganografi -engan Kriptografi

    erbedaan mendasar antara steganografi dengan kriptografi terletak

    pada proses penyembunyian data dan hasil akhir dari proses tersebut.

    Kriptografi melakukan proses pengacakan data asli sehingga dihasilkan data

    terenkripsi yang benar'benar acak dan berbeda dengan aslinya. *ementara

    itu% *teganografi menyembunyikan data dalam data lain dengan cara

    menumpanginya tanpa mengubah data yang ditumpanginya tersebut%

    sehingga tampilan data tetap terlihat sama.

    *teganografi sangat kontras dengan kriptografi. 6ika kriptografi

    merahasiakan makna pesan sementara eksistensi pesan tetap ada% maka

    steganografi menutupi keberadaan pesan. *teganografi dapat dipandang

    sebagai kelanjutan kriptografi dan dalam prakteknya pesan rahasia

    dienkripsi terlebih dahulu% kemudian cipherte't disembunyikan didalam

    media lain sehingga pihak ketiga tidak menyadari keberadaannya. esan

    rahasia yang disembunyikan dapat diekstraksi kembali persis sama seperti

    hasilnya (Munir$!!7#. 4ebih detailnya% perhatikan daftar perbedaan pada

    tabel berikut (+ony )riyus$!!0#.

  • 7/26/2019 Bab II. Steganografi end of file(EOF) dan Kriptografi rc4

    18/30

    18

    2abel .. erbedaan *teganografi dan Kriptografi

    *teganografi Kriptografi

    Menyembunyikan pesan pada

    pesan lainnya dan tampak seperti

    normal grafik% &ideo% dam file suara

    esan di sembunyikan dengan

    menggunakan enkripsi sehingga

    tidak memiliki arti

    +isimpan dalam bentuk koleksi

    gambar% &ideo file% sound file%

    didalam harddisk% disket% C+%

    +@+% 3lash +isk sehingga tidak

    mencurigakan

    +isimpan dalam bentuk koleksi

    karakter acak pada harddisk% disket%

    C+% +@+% U*/ dan 3lash disk

    sehingga menimbulkan kecurigaan

    Memerlukan ke,aspadaan ketikamenggunakan kembali gambar atau

    sound file

    Memerlukan ke,aspadaan ketikamenggunakan kunci yang pernah

    digunakan

    *eorang*avesdropperbisa

    mendeteksi sesuatu yang berubah

    pada format pesan (seperti tet ke

    graphic image#

    *eorang*avesdropperbisa

    mendeteksi komunikasi rahasia dari

    pesan yang sudah di encode

    2idak ada asosiasi hukum pada

    steganografi

    )da beberapa asosiasi hukum

    untuk kriptografiKerahasiaan tergantung pada media

    dan teknik yang akan ditumpangi

    Kerahasiaan tergantung dari

    algoritma dan kunci yang akan

    digunakan

    /erbasis Multimedia /erbasis huruf dan angka

    2. Re$asi Serta 'anfaat #engga,ungan Steganografi Dan

    Kriptografi

    *ecara umum% kriptografi adalah ilmu yang mempelajari teknik'teknik

    matematika yang berhubungan dengan aspek keamanan informasi seperti

    keabsahan% integritas data% serta autentifikasi data. Kriptografi tidak berarti

    hanya memberikan keamanan informasi saja% namun lebih kearah metode'

    metode yang digunakan. *edangkan steganografi merupakan seni untuk

  • 7/26/2019 Bab II. Steganografi end of file(EOF) dan Kriptografi rc4

    19/30

    19

    menyembunyikan pesan didalam pesan lainnya sedemikian rupa sehingga

    orang lain tidak menyadari ada sesuatu didalam pesan tersebut. 2eknik ini

    meliputi banyak sekali metode komunikasi untuk menyembunyikan pesan

    rahasia.

    Walaupun steganografi dapat dikatakan mempunyai hubungan yang

    erat dengan kriptografi% tapi metode ini sangat berbeda dengan kriptografi.

    Kriptografi mengacak pesan sehingga tidak dimengerti% sedangkan

    steganografi menyembunyikan pesan sehingga tidak terlihat. esan dalam

    cipherte't mungkin akan menimbulkan kecurigaan sedangkan pesan yang

    dibuat steganografi tidak menimbulkan kecurigaan. Kedua teknik ini dapat

    digabungkan untuk mendapatkan metode pengiriman rahasia yang sulitdilacak. ertama pesan dienkripsi% kemudian ciperte't disembunyikan

    dengan cara steganografi pada media yang kelihatannya tidak

    mencurigakan. Cara ini sangat berguna jika digunakan pada steganografi

    komputer karena banyak format file digital yang dapat dijadikan media

    untuk menyembunyikan pesan.

    *teganografi merupakan salah satu cara yang sangat efektif untuk

    mengurangi rasa curiga dari pihak'pihak lain (selain pengirim dan penerima

    yang sah#. Kebanyakan algoritma steganografi menggunakan sebuah

    kombinasi dari bidang jenis teknik untuk melakukan sebuah tugas dalam

    penyelubung pesan rahasia dalam sebuah selubung file. ada steganografi%

    penyembunyian atau penyamaran pesan ini dibuat sedemikian rupa sehingga

    pihak lain tidak mengetahui bah,a ada pesan lain didalam pesan yang

    dikirim. esan inti tersebut tetap dipertahankan% hanya saja dalam

    penyampaiannya dikaburkan atau disembunyikan dengan berbagai cara.

    >anya pihak penerma yang sah saja yang dapat mengetahui pesan tersebut.

    *edang pada kriptografi% karakter pesan diubah atau diacak menjadi bentuk

    lain yang tidak bermakna. esan yang disampaikan dalam kriptografi

    menjadi mencurigakan% karena ketidak bermaknaan'nya tersebut. *edang

    pesan dalam steganografi% terlihat seperti pesan biasa sehingga kecil

    kemungkinan untuk dicurigai. :amun demikian% bukan berarti tidak ada

    kekurangan pada steganografi ini. Kelemahan pada steganografi ini terjadi

  • 7/26/2019 Bab II. Steganografi end of file(EOF) dan Kriptografi rc4

    20/30

    20

    apabila kita mengubah format pesan yang dikirimkan% maka pesan

    rahasianyapun menjadi hilang. Keduanya digunakan secara bersamaan

    untuk menjamin keamanan pesan rahasianya.

    *. 'eto-e Steganografi

    Kebanyakan algoritma steganografi menggunakan sebuah kombinasi

    dari bidang jenis teknik untuk melakukan sebuah tugas dalam

    penyelubungan pesan rahasia dalam sebuah selubung file. *ebuah program

    steganografi dibutuhkan untuk melakukan hal'hal berikut (baik implisit

    melalui suatu perkiraan maupun eksplisit melalui sebuah perhitungan#%

    menemukan kelebihan bits dalam selubung file yang dapat digunakan untuk

    menyelubungi pesan rahasia didalamnya% memilih beberapa diantaranya

    untuk digunakan dalam menyelubungi data dan penyelubungan data dalam

    bits dipilih sebelumnya. )da beberapa jenis metode steganografi yang sudah

    dikenal umum yaitu $

    A$goritma Compression-an Transformasi

    )lgoritma compression adalah metode steganografi dengan

    menyembunyikan data dalam fungsi matematika. +ua fungsi

    tersebut adalah )iscrete Cosine +ransformation (+C2# dan

    5avelet +ransformation(

    RedundantPattern Encoding

    6edundant Pattern *ncodingadalah menggambar pesan kecil pada

    kebanyakan gambar. Keuntungan dari metode ini adalah dapat

    bertahan dari cropping (kegagalan#% kerugiannya yaitu tidak dapat

    menggambar pesan yang lebih besar.

    SpreadSpectrum Method

  • 7/26/2019 Bab II. Steganografi end of file(EOF) dan Kriptografi rc4

    21/30

    21

    *pread *pectrum steganografi terpencar'pencar sebagai pesan yang

    diacak (encrypt# melalui gambar. Untuk membaca suatu pesan%

    penerima memerlukan algoritma yaitu crypto-keydanstego-key(

    'eto-e LO/ &First Letter ! "ords(

    Metode ini menyisipkan pesan kedalam huruf pertama yang ada

    didalam kata. *ehingga hanya perlu membaca isi pesan

    tersembunyi.

    'eto-e "hite Space

    Metode whitespacemenggunakan karakter spasiD dan tabD untuk

    menggambarkan bit'bit pesan yang akan disembunyikan% karena

    spasiD dan tabD merupakan karakter yang tidak tampak pada te't

    viewer maka pesan akan dapat tersembunyi dengan baik% dan

    apabila ditambahkan metode kriptografi maka pesan akan semakin

    aman ,alaupun dapat dideteksi.

    'eto-e LSB &Least Signi!icant Bit(

    Cara paling umum untuk menyembunyikan pesan adalah dengan

    memanfaatkan 0east-Significant 3it (4*/#. Walaupun banyak

    kekurangan pada metode ini% tetapi kemudahan implementasinya

    membuat metode ini tetap digunakan sampai sekarang. 6ika

    digunkan image < bit color sebagai cover% sebuah bit dari masing'

    masing komponen6ed# 7reen# dan3luedapat digunakan sehingga

    ; bit dapat disimpan pada setiap piksel. erubahan pada 4*/ ini

    akan terlalu kecil untuk terdeteksi oleh mata manusia sehingga

    pesan dapat disembunyikan secara efektif. 6ika digunakan image F

    bit color sebagai cover% hanya " bit saja dari setiap piksel ,arna

    yang dapat dimodifikasi sehingga pemilihan image harus dilakukan

    dengan sangat hati'hati% karena perubahan 4*/ dapat menyebabkan

    terjadinya perubahan ,arna yang ditampilkan pada citra.

  • 7/26/2019 Bab II. Steganografi end of file(EOF) dan Kriptografi rc4

    22/30

    22

    Kekurangan dari metode modifikasi 4*/ ini adalah bah,a metode

    ini membutuhkan tempat penyimpanan yang relatif besar dan pesan

    yang ingin dimasukkan harus memiliki panjang data yang lebih

    sedikit daripada media penampung datanya.

    'eto-eEnd ! File&EO(

    Metode 13 (*nd Of %ile# merupakan salah satu teknik yang

    meyisipkan data pada akhir file dan pengembangan dari metode

    4*/. 2eknik ini dapat digunakan untuk menyisipkan data yang

    ukurannya sama dengan ukuran file sebelum disisipkan data

    ditambah dengan ukuran data yang disisipkan kedalam file

    tersebut. +alam teknik 13% data yang disisipkan pada akhir diberi

    tanda khusus sebagai pengenal start dari data tersebut dan pengenal

    akhir dari data tersebut% teknik inilah yang akan digunakan dalam

    tugas akhir ini. +alam teknik ini% data disisipkan pada akhir file

    dengan diberi tanda khusus sebagai pengenal start data tersebut dan

    pengenal akhir dari data tersebut. 2eknik 13 tidak akan

    mengubah isi a,al dari file yang disisipi. *ebagai contoh% jika akan

    menyisipkan sebuah pesan kedalam sebuah file dokumen% isi dari

    dokumen tersebut tidak akan berubah. Ini yang akan menjadi salah

    satu keunggulan dari metode 13 dibandingkan metode

    steganografi yang lain. Karena disisipkan pada akhir file% pesan

    yang disisipkan tidak akan bersinggungan dengan isi file% hal ini

    menyebabkan integritas data dari file yang disisipi tetap terjaga

    (*ukrisno$!!A#. :amun% metode 13 akan mengubah besar

    ukuran file sesuai dengan ukuran pesan yang disisipkan kedalam

    file a,al namun tidak mengubah citra dari media yang dipakai

    sebagai tempat penyisipan pesan tersebut.

  • 7/26/2019 Bab II. Steganografi end of file(EOF) dan Kriptografi rc4

    23/30

    23

    0. File itra

    Citra adalah salah satu representasi (gambaran#% kemiripan% atau

    imitasi dari suatu objek. Citra analog adalah citra yang bersifat kontinu%

    seperti gambar pada monitor tele&isi% foto sinar'?% foto yang tercetak

    dikertas foto% lukisan% pemandangan alam% hasil C2'scan# gambar'gambar

    yang terekam pada pita kaset% dan lain sebagainya. Citra analog tidak dapat

    dipresentasikan dalam komputer sehingga tidak bisa diproses dikomputer

    secara langsung. 1leh sebab itu% agar citra ini dapat diproses dikomputer%

    proses kon&ersi analog ke digital harus dilakukan terlebih dahulu.

    Citra digital adalah citra yang dapat diolah komputer. Monitor akan

    menampilkan kotak'kotak kecil namun yang disimpan dalam memori

    hanyalah angka'angka yang menunjukan besar intensitas pada masing'

    masing pi'el tersebut f('#y#% dimana ' danymerupakan koordinat spesial

    dan fungsi tersebut pada setiap titik ('#y#merupakan tingkat kecemerlangan

    atau intensitas cahaya citra pada titik tersebut. Citra digital adalah suatu

    matriks dimana indeks baris dan kolomnya menyatakan suatu titik pada citratersebut dan elemen matriksnya yang disebut sebagai elemen gambar atau

    pi'el menyatakan tingkat keabuan pada titik tersebut. Indeks baris dan

    kolom ('#y# dari sebuah pi'el dinyatakan dalam bilangan bulat (integer#.

    *ebuah pi'el merupakan sampel dari pemandangan yang mengandung

    intensitas citra yang dinyatakan dalam bilangan bulat. Untuk menunjukan

    lokasi suatu pi'el% koordinat (!%!# digunkan untuk posisi kiri atas dalam

    bidang citra% dan koordinat (m'"%n'"# digunakan untuk posisi kanan ba,ah

    dalam citra berukuran m n pi'el dimana m adalah kolom dan n adalah

    baris. Unutk menunjukkan tingkat pencahayaan suatu pi'el% seringkali

    digunakan bilangan bulat yang besarnya delapan bitdengan lebar selang

    nilai !'== dimana ! untuk ,arna hitam% == untuk ,arna putih% dan tingkat

    abu'abu berada diantara nilai ! dan ==.

  • 7/26/2019 Bab II. Steganografi end of file(EOF) dan Kriptografi rc4

    24/30

    24

    -ambar .F. 4etak osisi iel

    1. itra ormat #E

    8oint Photographic *'perts 7roup (6-# merupakan citra format

    paling banyak digunakan sebagai cover imagekarena citra yang dihasilkan

    yang dihasilkan lebih baik daripada format lain. *uatu jenis kompresi

    gambar% yaitu 6-% telah dikembangkan untuk digunakan sebagai alat

    kompresi yang efisien dan fleksibel. Kompresi gambar 6- memilikiempat mode operasi yang dirancang untuk mendukung berbagai aplikasi

    gambar diam dan kontinu. Kebanyakan aplikasi menggunkan baseline

    coder9decoder sekuensial yang sangat efektif dan cukup untuk berbagai

    aplikasi. /erikut beberapa karakteristik gambar 6- $

    Memiliki ekstensi .jpg atau .jpeg.

    Mampu menayangkan ,arna dengan kedalaman < bit true

    color Mengkompresi gambar dengan sifat loosy

    Umumnya digunakan untuk menyimpan gambar'gambar hasil

    foto.

  • 7/26/2019 Bab II. Steganografi end of file(EOF) dan Kriptografi rc4

    25/30

    25

    2. itra ormat I

    7raphic nterchange %ormatatau sering disingkat -I3 adalah sebuah

    format berkas citra yang diperkenalkan pada tahun "0FA oleh CompuServeuntuk menggantikan format 94 yang hanya mampu menampilkan gambar

    dengan ,arna hitam putih saja. -I3 adalah salah satu format berkas citra

    yang paling sering ditemui di dunia digital. >al itu bisa terjadi karena

    format -I3 berukuran relatif kecil. *ebagai contoh% untuk citra yang sama%

    berkas dengan format -I3 bisa berukuran lebih kecil dari format 6-. >al

    itu disebabkan file -I3 hanya menggunakan =7 palet ,arna sehingga

    ukuran file tentu saja akan lebih kecil. :amun =7 palet ,arna tidak mutlak

    hanya terdiri dari =7 ,arna tertentu. Warna tersebut bisa dipilih dari < bit

    palet ,arna 9-/% maka dapat disimpulkan bah,a berkas citra format -I3

    akan membuang palet ,arna yang tidak diperlukan dan hanya mengambil

    =7 palet ,arna yang diperlukan. Ukuran palet sebesar =7 ,arna adalah

    standar -I3LF0 dan -I3LFA. /eberapa &ersi -I3 kini sudah bisa

    menampilkan ,arna dengan lebih dari =7 ,arn. -I3 dengan format -I3LF0

    dan -I3LFA dapat dibedakan dengan melalui header file. /erikut

    karakteristik dari citra format -I3 $

    Mampu menayangkan maksimum sebanyak =7 ,arna karena

    menggunakan F bit setiap piksel'nya.

    Mendukung berbagai macam gambar tiap file

  • 7/26/2019 Bab II. Steganografi end of file(EOF) dan Kriptografi rc4

    26/30

    26

    3. A$goritmaEnd ! File &EF(

    *nd Of %ile adalah salah satu algoritma yang dapat digunakan dalam

    steganografi% algoritma ini melakukan penyisipan pesan dengan teknik

    pesan akan disisipkan pada akhirfile media penampung. +engan algoritma

    ini pesan dapat disisipkan sesuai kebutuhan. )lgoritma 13 dikenal sebagai

    algoritma injeksi% teknik ini secara langsung menambahkan pesan pada

    akhir file (Cru8$!"#. Keberhasilan algoritma injeksi menyisipkan pesan

    pada media penampung akan mempertahankan kualitas media penampung.

    2etapi algoritma ini secara signifikan akan mempengaruhi ukuran file stego#

    besarnya ukuran tergantung pada banyak pesan yang disisipkan pada media

    penampung. +engan menggunakan algoritma injeksi jumlah data yang

    disembunyikan pada media penampung tidak memiliki batas% tetapi

    menyisipkan dengan ukuran yang cukup besar akan dapat memunculkan

    kecurigaan pengguna lain% ini disebabkan oleh ukuran file stego akan

    menjadi besar% sehingga file stegorentan terhadap serangan terlebih pesan

    yang tersembunyi hanya tergantung pada algoritma 13.

    *etiap blok pada sebuahfile dapat dibaca dengan menggunakan dua

    parameter% posisi a,al dan panjang blok tersebut. +engan struktur diatas%

    dapat di baca posisi data header yang isinya meliputi $

    osisi a,al data padafile(

    anjang data padafile(

    *esuai dengan konsep algoritma*nd Of %ile pada steganografi maka

    penanda pesan diletakan dia,al sebelum pesan disisipkan. -ambar .0

    menunjukan strukturfileuntuk steganografi dengan algoritma*O%.

  • 7/26/2019 Bab II. Steganografi end of file(EOF) dan Kriptografi rc4

    27/30

    27

    -ambar .0. *trukturfileuntuk steganografi pada algoritma*O%

    4. #erangkat Lunak &So!t#are( pen-ukung

    )dapun perangkat luna yang digunakan dalam perencanaan

    perancangan sistem diantaranya menggunakan :et/eans I+ (&ersi F."#

    dengan bahasa pemrograman 6a&a.

    1. NetBeans IDE

    :et/eans adalah ntegrated )evelopment *nvironment (I+#

    berbasiskan 6a&a dari *un Microsystems yang berjalan diatas *,ing. *,ing

    merupakan teknologi 6a&a untuk pengembangan aplikasi desktop yang dapat

    berjalan di berbagai macam platform seperti 5indows# 0inu'# $ac OS :

    and Solaris.

    :etbeans merupakan software development yang open source# dengan

    kata lain software ini diba,ah pengembangan bersama dan bebas biaya%

    netbeans merupakan sebuah proyek open source yang sukses dengan

    pengguna yang sangat luas% komunitas yang terus tumbuh% dan memiliki

    hampir "!! mitra. *un Microsystem mendirikan proyek open source

    netbeans pada bulan 6uni !!! dan terus menjadi sponsor utama.

  • 7/26/2019 Bab II. Steganografi end of file(EOF) dan Kriptografi rc4

    28/30

    28

    I+ adalah lingkup pemrograman yang diintegrasikan kedalam suatu

    aplikasi perangkat lunak yang menyediakan pembangunan 7raphic ;ser

    nterface (-UI#% te't atau kode editor% compiler atau interpreter dan

    debugger(

    2. Ba!asa #emrograman a5a

    6a&a adalah suatu teknologi di dunia software komputer. *elain

    merupakan suatu bahasa pemrograman% 6a&a juga merupakan suatu

    platform. *ebagai bahasa pemrograman% ja&a adalah salah satu bahasa

    pemrograman berorientasi objek (OOP 1 Ob4ect Oriented Programming#.

    aradigma OOP menyelesaikan masalah dengan mempresentasikan masalah

    ke model objek. Karakteristik OOP di antaranya adalah *nkapsulation#

    nheritance# danPolimorfism(

    /erdasarkan white paper resmi dai *U:% 6a&a memiliki Karakteristik

    berikut $

    2( Simple

    /ahasa pemrograman 6a&a menggunakan sintaks mirip dengan C

    namun sintaks pada 6a&a telah banyak diperbaiki terutama

    menghilangkan penggunaan pointer yang rumit dan multiple

    inheritance(6a&a menggunakan automatic memory allocation dan

    memory garbage collection(

  • 7/26/2019 Bab II. Steganografi end of file(EOF) dan Kriptografi rc4

    29/30

    29

    6a&a dibuat untuk membuat aplikasi terdistribusi secara mudah

    dengan adanya libraries networkingyang terintegrasi pada 6a&a.

    >( nterpreted

    rogram 6a&a dijalankan menggunakan interpreter yaitu 8ava

    irtual $achine (6@M#( >al ini menyebabkan source code 6a&a

    yang telah dikompilasi menjadi 6a&a bytecodes dapat dijalankan

    padaplatform yang berbeda'beda.

    ?( 6obust

    6a&a mempunyai realibilitas yang tinggi. Compiler pada 6a&a

    mempunyai kemampuan mendeteksi error secara lebih teliti

    dibandingkan bahasa pemrograman lain. 6a&a mempunyai runtime-

    *'ception handling untuk membantu mengatasi error pada

    pemrograman.

    @( Secure

    *ebagai bahasa pemrograman untuk aplikasi internet dan

    terdistribusi% 6a&a memiliki beberapa mekanisme keamanan untuk

    menjaga aplikasi tidak digunakan untuk merusak sistem komputer

    yang menjalankan aplikasi tersebut.

    A( !rchitecture Nutral

    rogram 6a&a merupakan platform independent. rogram cukup

    mempunyai satu bauh &ersi yang dapat dijalankan pada platform

    berbeda dengan8ava irtual $achine(

    B( Portable

    Source code maupun program 6a&a dapat dengan mudah diba,a ke

    platform yang berbeda'beda tanpa harus dikompilasi ulang.

  • 7/26/2019 Bab II. Steganografi end of file(EOF) dan Kriptografi rc4

    30/30

    30

    ( Performance

    Performance pada 6a&a sering dikatakan kurang tinggi. :amum

    performance 6a&a dapat ditingkatkan menggunakan kompilasi 6a&alain seperti bauatan 6..:.I. pengenalan pemrograman Inprise%

    Microsoft ataupun *ymantec yang menggunakan 8ust in +ime

    Compilers (6I2#.

    2.( $ultithreaded

    6a&a mempunyai kemampuan untuk membuat suatu program yang

    dapat melakukan beberapa pekerjaan secara sekaligus dan simultan.

    22( )ynamic

    6a&a didesain untuk dapat dijalankan pada lingkungan yang

    dinamis. erubahan pada suatu class dengan menambahkan

    propertiesataumethoddapat dilakukan tanpa menggangu program

    yang menggunakan class tersebut.

    Keuntungan menggunakan 6a&a sebagai bahasa pemrograman dalam

    pembuatan aplikasi ini adalah karena 6a&a itu sendiri sederhana dan

    termasuk ke dalam bahasa tingkat tinggi yang berorientasi objek dan 6a&a

    bersifat tidak bergantung padaplatform% artinya 6a&a dapat dijalankan pada

    sembarang hardwaremaupun sistem operasi yang diterapkan didalamnya.

    6a&a ini mendukung fungsi'fungsi algoritma dan -UI% sehingga pada

    pengaplikasiannya hanya tinggal memanggil fungsi yang telah ada. 6a&a

    telah mengakomodasi hampir seluruh fitur penting bahasa'bahasa

    pemrograman yang ada semenjak perkembangan komputasi modern

    manusia.