analisis beragam skenario enkripsi pada gambar … fileanalisis beragam skenario enkripsi pada...

28
ANALISIS BERAGAM SKENARIO ENKRIPSI PADA GAMBAR DIGITAL BERWARNA MENGGUNAKAN ALGORITME DATA ENCRYPTION STANDARD (DES) ERMAYA EKA ARYADI PUTRA DEPARTEMEN ILMU KOMPUTER FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM INSTITUT PERTANIAN BOGOR BOGOR 2010

Upload: hoangdieu

Post on 09-Mar-2019

231 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: ANALISIS BERAGAM SKENARIO ENKRIPSI PADA GAMBAR … fileANALISIS BERAGAM SKENARIO ENKRIPSI PADA GAMBAR DIGITAL BERWARNA MENGGUNAKAN ALGORITME DATA ENCRYPTION STANDARD (DES) ERMAYA EKA

ANALISIS BERAGAM SKENARIO ENKRIPSI PADA GAMBAR DIGITAL BERWARNA

MENGGUNAKAN ALGORITME DATA ENCRYPTION STANDARD (DES)

ERMAYA EKA ARYADI PUTRA

DEPARTEMEN ILMU KOMPUTER

FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM INSTITUT PERTANIAN BOGOR

BOGOR 2010

Page 2: ANALISIS BERAGAM SKENARIO ENKRIPSI PADA GAMBAR … fileANALISIS BERAGAM SKENARIO ENKRIPSI PADA GAMBAR DIGITAL BERWARNA MENGGUNAKAN ALGORITME DATA ENCRYPTION STANDARD (DES) ERMAYA EKA

ANALISIS BERAGAM SKENARIO ENKRIPSI PADA GAMBAR DIGITAL BERWARNA

MENGGUNAKAN ALGORITME DATA ENCRYPTION STANDARD (DES)

ERMAYA EKA ARYADI PUTRA

Skripsi

Sebagai salah satu syarat untuk memperoleh gelar Sarjana Komputer pada Fakultas Matematika dan Ilmu Pengetahuan Alam

Institut Pertanian Bogor

DEPARTEMEN ILMU KOMPUTER FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM

INSTITUT PERTANIAN BOGOR BOGOR

2010

Page 3: ANALISIS BERAGAM SKENARIO ENKRIPSI PADA GAMBAR … fileANALISIS BERAGAM SKENARIO ENKRIPSI PADA GAMBAR DIGITAL BERWARNA MENGGUNAKAN ALGORITME DATA ENCRYPTION STANDARD (DES) ERMAYA EKA

ABSTRACT ERMAYA EKA ARYADI PUTRA. Analysis of Various Scenarios Encryption on Digital Image Color Using Data Encryption Standard (DES) Algorithm. Under academic supervision of ENDANG PURNAMA GIRI.

Cryptographic techniques are widely applied to maintain the confidentiality of a message. However, most cryptographic techniques are currently still being performed on the entire content of the message, so that they require high computation time. Therefore, in this research we designed several test scenarios to encrypt partially the contents of the messages which can lead to faster computation while still maintaining the quality of information confidentiality. In this research, we used BMP image files of digital color photographs with color depth 24-bit consisting of three different objects. Encryption technique used is Data Encryption Standard (DES) with operating mode Electronic Codebook (ECB). Analysis is performed on computation time and quality of the encryption of each scenario. The quality of encryption is computed using Peak Signal to Noise Ratio (PSNR) and a survey to 30 respondents. Respondents will compare the original image file (plaintext) and encrypted image (ciphertext).

Results of the analysis showed that the computation time is not only affected by the resolution of image files but also by the choice of the encryption scenarios. The encryption with the best, indicated by the smallest PSNR values was generated by the scenario 1 (scenario full) with the average value of 33,62 dB, while the largest PSNR value was generated on the scenario 8 (head section) with an average value of 39,67 dB. Encryption quality visually assessed based on the results of the survey. The results of the survey concluded that, the best encryption quality was achieved in scenario 1 with a value of 93,33%, and the worst in scenario 7 (bottom scenario) with a value of 28%. In this research, the computation time of scenario 8 is one third of the computation time of scenario 1. Conclusions obtained from this research is that by applying the appropriate encryption scenario, shorter computation time can be achived while maintaining effective encryption. Keywords: Cryptography, scenario encryption, Data Encryption Standard (DES), Electronic

Codebook (ECB), image encryption.

Page 4: ANALISIS BERAGAM SKENARIO ENKRIPSI PADA GAMBAR … fileANALISIS BERAGAM SKENARIO ENKRIPSI PADA GAMBAR DIGITAL BERWARNA MENGGUNAKAN ALGORITME DATA ENCRYPTION STANDARD (DES) ERMAYA EKA

iii

Judul : Analisis Beragam Skenario Enkripsi pada Gambar Digital Berwarna Menggunakan Algoritme Data Encryption Standard (DES)

Nama : Ermaya Eka Aryadi Putra NIM : G64076019

Menyetujui:

Dosen Pembimbing,

Endang Purnama Giri, S.Kom., M.Kom. NIP 19821010 200604 1 027

Mengetahui: Ketua Departemen, Dr. Ir. Sri Nurdiati, M.Sc. NIP 19601126 198601 2 001

Tanggal Lulus :

Page 5: ANALISIS BERAGAM SKENARIO ENKRIPSI PADA GAMBAR … fileANALISIS BERAGAM SKENARIO ENKRIPSI PADA GAMBAR DIGITAL BERWARNA MENGGUNAKAN ALGORITME DATA ENCRYPTION STANDARD (DES) ERMAYA EKA

RIWAYAT HIDUP

Penulis dilahirkan di Jakarta, pada tanggal 9 Mei 1986. Penulis merupakan anak pertama dari dua bersaudara, pasangan Bapak Bambang Supriyadi dan Ibu Arningsih.

Pada tahun 2004, penulis lulus Sekolah Menengah Umum Negeri 1 Tambun Selatan di kota Bekasi, dan pada tahun yang sama penulis melanjutkan program studi Diploma 3 (D3) Teknik Informatika di Insititut Pertanian Bogor (IPB), Departemen Ilmu Komputer, Fakultas Matematika dan Ilmu Pengetahuan Alam (FMIPA) melalui jalur Undangan Seleksi Masuk IPB (USMI). Pada tahun 2007, penulis lulus program D3, dan pada tahun yang sama melanjutkan kuliah program Sarjana (S1) di Institut Pertanian Bogor, Program Studi Ilmu Komputer, Departemen Ilmu Komputer, Fakultas Matematika dan Ilmu Pengetahuan Alam (FMIPA).

Pada tahun 2007, penulis menjalankan praktik kerja lapangan di Yayasan Persaudaraan Haji Bogor (YPHB) selama 45 Hari, membangun sistem multimedia pembelajaran untuk mata pelajaran biologi kelas XI. Penulis bekerja freelance di bidang multimedia sejak lulus Diploma 3 (D3) sampai saat ini.

Page 6: ANALISIS BERAGAM SKENARIO ENKRIPSI PADA GAMBAR … fileANALISIS BERAGAM SKENARIO ENKRIPSI PADA GAMBAR DIGITAL BERWARNA MENGGUNAKAN ALGORITME DATA ENCRYPTION STANDARD (DES) ERMAYA EKA

v

PRAKATA

Bismillahirrahmanirrahim,

Puji syukur penulis panjatkan kepada Allah Subhanahu wa ta‘ala yang telah memberikan rahmat, karunia dan cinta-Nya, sehingga skripsi dengan judul analisis beragam skenario enkripsi pada gambar digital berwarna menggunakan algoritme Data Encryption Standard (DES) yang dikerjakan selama kurang lebih satu semester dapat diselesaikan tepat pada waktunya. Shalawat dan salam semoga Allah limpahkan kepada Nabi Muhammad Shalallahu ‘alaihi wasalam, keluarga, sahabat, serta seluruh umatnya.

Terima kasih penulis ucapkan kepada pihak yang telah membantu dalam penulisan karya ilmiah ini, antara lain kepada:

1. Ayah dan Ibu, atas segala cinta, kasih sayang, dukungan, dan doa yang selalu senantiasa menyertaiku,

2. Adikku tersayang, Alita Wulan Dini, Terima kasih atas kasih sayang, bantuan, dan dukungan doa serta semangat yang tiada terbatas,

3. Indri Puspita Sari, yang tidak kenal lelah untuk memberikan doa, bantuan, motivasi, perhatian, dan semangat selama penyelesaian karya ilmiah ini,

4. Bapak Endang Purnama Giri, S.Kom., M.Kom., selaku dosen pembimbing yang telah membimbing dengan penuh ketekunan dan kesabaran sehingga karya ilmiah ini dapat diselesaikan dengan baik,

5. Bapak Hendra Rahmawan, S.Kom., M.T., dan Bapak Mushthofa, S.Kom., M.Sc., selaku dosen penguji yang telah banyak memberikan masukan dan perbaikan dalam menyempurnakan karya tulis ini,

6. Aditya, Anggi, dan Iqbal Nurdiansyah, yang telah bersedia menjadi pembahas seminar dan kepada rekan-rekan angkatan 2 atas kehadirannya menjadi peserta seminar,

7. Christ, Fakih, Purwa, Dimas, Anggi, dan seluruh teman-teman ekstensi Ilmu Komputer angkatan kedua yang tidak dapat disebutkan satu persatu, terima kasih atas kebersamaan dan dukungannya selama ini,

8. Para responden yang telah membantu mengisi kuesioner, dan

9. Seluruh staf pengajar dan karyawan Departemen Ilmu Komputer Insitut Pertanian Bogor.

Akhir kata, penulis berharap agar hasil penelitian ini dapat bermanfaat bagi pembaca, terutama untuk para pembaca yang berminat untuk melanjutkan dan menyempurnakan penelitian ini. Semoga tulisan akhir ini dapat bermanfaat, amin.

Bogor, Maret 2010

Ermaya Eka Aryadi Putra

Page 7: ANALISIS BERAGAM SKENARIO ENKRIPSI PADA GAMBAR … fileANALISIS BERAGAM SKENARIO ENKRIPSI PADA GAMBAR DIGITAL BERWARNA MENGGUNAKAN ALGORITME DATA ENCRYPTION STANDARD (DES) ERMAYA EKA

vi

DAFTAR ISI

Halaman

DAFTAR TABEL ................................................................................................................................... vii 

DAFTAR GAMBAR .............................................................................................................................. vii 

DAFTAR LAMPIRAN ........................................................................................................................... vii 

PENDAHULUAN .................................................................................................................................... 1 Latar Belakang ...................................................................................................................................... 1 Tujuan .................................................................................................................................................... 1 Ruang Lingkup ...................................................................................................................................... 1 Manfaat .................................................................................................................................................. 1 

TINJAUAN PUSTAKA ........................................................................................................................... 1 Kriptografi ............................................................................................................................................. 1 Data Encryption Standard (DES) ......................................................................................................... 2 Algoritme Kriptografi ........................................................................................................................... 2 Algoritme Simetris ................................................................................................................................ 2 Electronic Codebook (ECB) ................................................................................................................. 3 Padding Bit ............................................................................................................................................ 3 Microsoft Bitmap (BMP) ...................................................................................................................... 3 Tabel S-Box ........................................................................................................................................... 4 Jaringan Feistel ...................................................................................................................................... 4 Peak Signal to Noise Ratio (PSNR) ...................................................................................................... 4 

METODE PENELITIAN .......................................................................................................................... 5 Identifikasi Masalah .............................................................................................................................. 5 Studi Pustaka ......................................................................................................................................... 5 Implementasi Algoritme DES-ECB ..................................................................................................... 5 Rancangan Percobaan ........................................................................................................................... 5 Percobaan .............................................................................................................................................. 7 Analisis Hasil Percobaan ...................................................................................................................... 7 

HASIL DAN PEMBAHASAN ................................................................................................................ 7 Implementasi DES-ECB ....................................................................................................................... 7 Analisis Running Time Proses Enkripsi dan Dekripsi .......................................................................... 9 Analisis Kualitas Hasil Enkripsi Terhadap Skenario Pengujian ........................................................ 10 

KESIMPULAN DAN SARAN .............................................................................................................. 12 Kesimpulan .......................................................................................................................................... 12 Saran .................................................................................................................................................... 12 

DAFTAR PUSTAKA ............................................................................................................................. 12 

LAMPIRAN ............................................................................................................................................ 14 

Page 8: ANALISIS BERAGAM SKENARIO ENKRIPSI PADA GAMBAR … fileANALISIS BERAGAM SKENARIO ENKRIPSI PADA GAMBAR DIGITAL BERWARNA MENGGUNAKAN ALGORITME DATA ENCRYPTION STANDARD (DES) ERMAYA EKA

vii

DAFTAR TABEL Halaman

1. Data percobaan ....................................................................................................................................... 5 2. Nilai ASCII kunci .................................................................................................................................. 8 3. Penjadwalan left shift ............................................................................................................................. 8 4. Waktu rata-rata resolusi 53x40 tiap skenario ........................................................................................ 9 5. Waktu rata-rata resolusi 105x79 tiap skenario .................................................................................... 10 6. Waktu rata-rata resolusi 210x158 tiap skenario .................................................................................. 10 7. Bobot nilai kualitas hasil survei ........................................................................................................... 12 

DAFTAR GAMBAR Halaman

1. Proses ekspansi kunci. ........................................................................................................................... 2 2. Proses enkripsi dan dekripsi sederhana (Schneier 1996). ..................................................................... 2 3. Modus ECB (Stallings 2003). ................................................................................................................ 3 4. Struktur berkas bitmap. .......................................................................................................................... 3 5. Jaringan Feistel (Stallings 2003). .......................................................................................................... 4 6. Proses enkripsi DES-ECB dengan rancangan skenario ........................................................................ 5 7. Proses dekripsi DES-ECB dengan rancangan skenario. ....................................................................... 5 8. Skema ilustrasi cara kerja skenario pemilihan piksel. .......................................................................... 6 9. Skenario 1. ............................................................................................................................................. 6 10. Skenario 2. ........................................................................................................................................... 6 11. Skenario 3. ........................................................................................................................................... 6 12. Skenario 4. ........................................................................................................................................... 6 13. Skenario 5. ........................................................................................................................................... 7 14. Skenario 6. ........................................................................................................................................... 7 15. Skenario 7. ........................................................................................................................................... 7 16. Skenario head section. ......................................................................................................................... 7 17. Skema proses fungsi f (Kammer & Raymond 1999). ......................................................................... 9 18. Grafik waktu rata-rata resolusi 53x40. .............................................................................................. 10 19. Grafik waktu rata-rata resolusi 105x79. ............................................................................................ 10 20. Grafik waktu rata-rata resolusi 210x158. .......................................................................................... 10 21. Nilai PSNR rata-rata tiap skenario. ................................................................................................... 11 22. Grafik persentase jawaban responden. ........................................................................................... 11 23. Grafik persentase kualitas hasil enkripsi tiap skenario. ............................................................... 12 

DAFTAR LAMPIRAN

Halaman 1. Algoritme random pemilihan bit ......................................................................................................... 15 2. Tabel PC (Permuted Choice)-1 dan PC-2 ........................................................................................... 16 3. Tabel IP (Initial Permutation) , tabel IP-inverse, tabel E, dan tabel P ............................................... 17 4. Tabel S-Box .......................................................................................................................................... 18 5. Waktu enkripsi dan dekripsi tiap skenario .......................................................................................... 19 6. Lembar kuesioner ................................................................................................................................. 20 

Page 9: ANALISIS BERAGAM SKENARIO ENKRIPSI PADA GAMBAR … fileANALISIS BERAGAM SKENARIO ENKRIPSI PADA GAMBAR DIGITAL BERWARNA MENGGUNAKAN ALGORITME DATA ENCRYPTION STANDARD (DES) ERMAYA EKA

1

PENDAHULUAN Latar Belakang

Pesan atau informasi dapat disajikan dalam berbagai bentuk, misalnya teks, audio, video, dan gambar. Pada implementasinya, tidak semua pesan atau informasi bersifat umum dan berhak diketahui oleh setiap orang, ada pula pesan yang bersifat rahasia. Ketika suatu pesan rahasia dipertukarkan oleh entitas melalui suatu saluran (channel), seorang penyusup akan berusaha melakukan serangan dengan berbagai cara. Sebagai solusi dari permasalahan ini diperlukan suatu teknik untuk menjaga keamanan informasi, salah satunya yaitu teknik kriptografi. Dengan cara melakukan enkripsi, pesan asli (plaintext) akan diubah menjadi pesan sandi (ciphertext). Berbagai macam cara penyandian pada pesan telah dikembangkan oleh para pakar kriptografi. Di antara berbagai macam jenis teknik enkripsi yang ada, Data Encryption Standard (DES) merupakan salah satu algoritme yang terkenal dan banyak digunakan sejak tahun pembuatannya, dan merupakan landasan bagi prinsip sandi blok yang ada saat ini. DES adalah suatu algoritme simetris yang mengharuskan pengirim dan penerima menyetujui suatu kunci tertentu sebelum mereka dapat berkomunikasi dengan aman.

Keamanan DES saat ini mulai rentan terhadap serangan dengan bertambah pesatnya perkembangan teknologi dan teknik kriptografi. Berdasarkan penelitian sebelumnya (Wijaya 2005), diantara berbagai serangan yang dilakukan oleh penyusup, hanya exhaustive key search saja yang benar-benar dapat menyerang DES, dengan menggunakan 256 kombinasi kunci yang digunakan. Penggunaan S-Box dan tabel P pada DES mampu memperkuat keamanan algoritme DES dari serangan seorang penyusup. Pada penelitian tersebut dinyatakan juga bahwa waktu yang dibutuhkan dalam proses enkripsi dan dekripsi berbanding lurus dengan banyaknya jumlah blok data.

Pesan atau informasi yang disajikan dalam bentuk gambar umumnya memiliki dimensi dan ukuran yang lebih besar dibandingkan pesan berupa teks, sehingga proses enkripsi dan dekripsi membutuhkan waktu yang lebih lama. Untuk mempercepat waktu enkripsi dan dekripsi pada pesan gambar dengan tetap menjaga kerahasiaan isi informasinya, pada penelitian ini akan diterapkan beragam skenario enkripsi menggunakan algoritme DES.

Tujuan

Tujuan dari penelitian ini yaitu:

1 Mengimplementasikan teknik enkripsi menggunakan algoritme DES terhadap pesan berupa gambar digital berwarna (RGB).

2 Merancang dan menetapkan beberapa skenario enkripsi dengan kriteria meliputi pengambilan jumlah piksel dan posisi piksel berbeda yang digunakan sebagai input.

3 Menguji dan menganalisis performance metrics tiap skenario enkripsi.

Ruang Lingkup

Adapun ruang lingkup pada penelitian ini meliputi:

1 Pesan yang digunakan berupa berkas gambar BMP 24-bit, berjenis pasfoto digital dengan tiga buah objek berbeda.

2 Modus operasi yang digunakan adalah Electronic Codebook (ECB).

3 Kunci diasumsikan dipertukarkan melalui jalur yang aman (secured channel).

4 Performance metrics yang diukur hanya dibatasi pada waktu komputasi dan kualitas hasil enkripsi tiap skenario.

Manfaat

Manfaat yang diperoleh dalam penelitian ini yaitu menghasilkan suatu skenario enkripsi yang efisien dengan hasil yang efektif, sehingga dapat digunakan dalam menjaga informasi suatu pesan berupa gambar.

TINJAUAN PUSTAKA

Kriptografi

Merupakan studi teknik matematik yang erat kaitannya dengan berbagai aspek keamanan informasi yang meliputi:

a Kerahasiaan

Suatu layanan yang digunakan untuk menjaga isi informasi dari pihak yang tidak berwenang.

b Integritas data

Suatu layanan yang berkaitan dengan pengubahan data oleh pihak yang tidak berwenang.

Page 10: ANALISIS BERAGAM SKENARIO ENKRIPSI PADA GAMBAR … fileANALISIS BERAGAM SKENARIO ENKRIPSI PADA GAMBAR DIGITAL BERWARNA MENGGUNAKAN ALGORITME DATA ENCRYPTION STANDARD (DES) ERMAYA EKA

2

c Autentikasi

Layanan yang berhubungan dengan identifikasi. Informasi yang disampaikan melalui suatu saluran seharusnya dapat diidentifikasi asalnya, isinya, tanggal dan waktunya.

d Non-repudiasi

Layanan untuk mencegah entitas dari suatu penyangkalan akan komitmen atau aksi yang telah dilakukan sebelumnya.

Data Encryption Standard (DES)

Pada tahun 1972, NIST (National Institute of Standards and Technology) merancang sebuah program untuk melindungi data, kemudian dibuat suatu algoritme enkripsi yaitu Data Encryption Standard (DES) yang ditetapkan sebagai standar enkripsi data. Algoritme ini merupakan pengembangan dari algoritme Lucifer yang telah dikembangkan sebelumnya (Bellare & Rogaway 2005).

DES mengenkripsi data per blok, tiap blok berukuran 64-bit. Untuk melakukan enkripsi, DES membutuhkan kunci dengan ukuran 64-bit. Algoritme DES terdiri dari tiga bagian utama yaitu ekspansi kunci (key expansion), enkripsi, dan dekripsi (Schneier 1996). Deskripsi dari ketiga hal tersebut antara lain:

a Ekspansi Kunci

Gambar 1. Proses ekspansi kunci.

Proses ini digunakan untuk membangkitkan 16 buah subkunci (K1, K2, …, K16) yang akan digunakan pada setiap round algoritme DES.

b Enkripsi

Enkripsi adalah proses mengubah plaintext (P) yang merupakan pesan asli menjadi ciphertext (C) yang merupakan pesan tersandi. Enkripsi disimbolkan dengan E. Secara matematis fungsi enkripsi dapat dilihat pada Persamaan 1.

E(P) = C (1)

c Dekripsi

Dekripsi adalah fungsi kebalikan dari enkripsi, disimbolkan dengan D. Fungsi dekripsi untuk mengembalikan ciphertext (C) menjadi bentuk plaintext (P). Secara matematis fungsi dekripsi dapat dilihat pada Persamaan 2.

D(C) = P (2)

Proses enkripsi dan dekripsi dapat dilihat pada Gambar 2.

Gambar 2. Proses enkripsi dan dekripsi

(Schneier 1996). Algoritme Kriptografi

Merupakan rangkaian fungsi matematika yang digunakan dalam proses enkripsi dan dekripsi. Keamanan pada kriptografi terletak pada penggunaan suatu kunci, disimbolkan dengan K.

Menurut Schneiner (1996), semua kemungkinan nilai kunci disebut dengan ruang kunci. Baik enkripsi maupun dekripsi menggunakan sebuah kunci. Kunci enkripsi dilambangkan dengan e, sedangkan kunci dekripsi dilambangkan dengan d. Dengan demikian, fungsi enkripsi dan dekripsi dapat dilihat pada persamaan di bawah ini.

Ee (P) = C (3) Dd (C) = P (4)

Algoritme Simetris

Algoritme simetris adalah suatu skema algoritme enkripsi jika setiap pasangan kunci enkripsi dan dekripsi (e, d), maka secara

Page 11: ANALISIS BERAGAM SKENARIO ENKRIPSI PADA GAMBAR … fileANALISIS BERAGAM SKENARIO ENKRIPSI PADA GAMBAR DIGITAL BERWARNA MENGGUNAKAN ALGORITME DATA ENCRYPTION STANDARD (DES) ERMAYA EKA

3

komputasi d mudah dihitung apabila e diketahui, demikian pula sebaliknya, e mudah dihitung apabila d diketahui. Karena umumnya sering kali e = d, maka algoritme simetris disebut juga enkripsi satu kunci. Berdasarkan jumlah data per proses dan alur pengolahan data di dalamnya, algoritme ini dibedakan menjadi dua kelas, yaitu sandi blok dan sandi alir (Menezes et al. 1996).

Sandi alir mengoperasikan bit-bit pesan per satuan waktu tertentu, sedangkan sandi blok mengoperasikan sekumpulan bit (blok) pesan per satuan waktu tertentu. NIST telah merekomendasikan lima buah modus operasi sandi blok, yaitu Electronic Codebook (ECB), Chiper Block Chaining (CBC), Chiper Feedback (CFB), Output Feedback (OFB), dan Counter (Dworkin 2001).

Electronic Codebook (ECB)

Modus operasi ECB melakukan enkripsi setiap blok plaintext menjadi suatu blok ciphertext dengan menggunakan n-bit kunci, begitu pula sebaliknya untuk proses dekripsi. Modus operasi ECB memiliki beberapa sifat sebagai berikut:

1 Keidentikan plaintext, blok plaintext yang identik akan menghasilkan ciphertext yang identik pula dengan menggunakan kunci yang sama.

2 Ketergantungan ikatan, tiap blok dienkripsi secara bebas, satu dengan yang lain tidak saling tergantung.

3 Perambatan galat, terjadinya galat satu bit atau lebih pada satu blok ciphertext hanya berpengaruh pada proses dekripsi yang terjadi pada blok yang bersangkutan (Stallings 2003).

Ilustrasi cara kerja modus ECB dapat dilihat pada Gambar 3.

Gambar 3. Modus ECB (Stallings 2003).

Padding Bit

Plaintext pada modus operasi sandi blok dibagi menjadi beberapa bagian dengan jumlah byte yang sama. Jumlah byte pada plaintext tidak selalu tepat dibagi rata tiap blok, untuk itu dibutuhkan beberapa byte pesan untuk menambahkan kekurangannya, cara ini dikenal dengan istilah padding bit. Salah satu teknik padding yang ada yaitu menambahkan byte dengan nilai yang didapat dari jumlah kekurangan byte pesan pada blok terakhir. Perhitungan teknik padding ini dapat dilihat pada Persamaan 5.

npad = [ [ | c / 8 | + 1 ] x 8 ] – c (5)

npad adalah jumlah atau kode karakter padding, sedangkan c adalah jumlah byte data plaintext keseluruhan (Ireland 2009).

Microsoft Bitmap (BMP)

BMP terdiri dari empat bagian utama, yaitu file header, bitmap information, color table, dan image data/ color index array.

Gambar 4. Struktur berkas bitmap.

• File header, merupakan header dari berkas, berisi informasi tipe berkas, ukuran berkas dalam byte, dan informasi jumlah offset byte antara header dan data bitmap yang sebenarnya.

• Bitmap information, menyimpan informasi ukuran panjang dan lebar berkas dalam satuan piksel, format warna (jumlah bidang warna per piksel), informasi kompresi, tipe kompresi, jumlah data bitmap dalam byte, resolusi, dan jumlah warna yang digunakan.

• Color table, berupa RGBQUAD array, berisi informasi intensitas RGB untuk setiap komponen warna pada pallete.

• Color index array, merupakan data berkas bitmap yang sebenarnya, yang direpresentasikan dalam nilai intensitas keabuan (0-255).

Page 12: ANALISIS BERAGAM SKENARIO ENKRIPSI PADA GAMBAR … fileANALISIS BERAGAM SKENARIO ENKRIPSI PADA GAMBAR DIGITAL BERWARNA MENGGUNAKAN ALGORITME DATA ENCRYPTION STANDARD (DES) ERMAYA EKA

4

Tabel S-Box

Merupakan tabel yang digunakan untuk melakukan proses substitusi sederhana yang merupakan salah satu komponen pengaman yang penting dalam suatu algoritme blok. Semakin besar ukuran S-Box yang digunakan, semakin tahan terhadap serangan kriptanalisis (Shcneier 1996). S-Box digunakan untuk memetakan 6-bit input menjadi 4-bit output. Bit pertama dan keenam digunakan untuk menentukan posisi baris dalam tabel S-Box, sedangkan bit kedua sampai kelima digunakan untuk menentukan posisi kolom dalam tabel S-Box.

Jaringan Feistel

Jaringan Feistel dikembangkan pada tahun 1970-an oleh Horst Feistel. Jaringan Feistel banyak digunakan pada algoritme blok. Blok yang panjangnya n-bit dibagi menjadi dua bagian, sisi kiri (L) dan sisi kanan (R). Masing-masing memiliki panjang blok (n/2)-bit. Dalam jaringan Feistel, output pada round ke-i ditentukan oleh output round sebelumnya. Secara matematik prosesnya dapat dilihat pada Persamaan 6 dan 7 di bawah ini:

Li = Ri-1 (6) Ri = Li-1 ⊕ f ( Ri-1, Ki ) (7)

Ki merupakan subkey yang digunakan pada round ke-i dan f adalah fungsi yang digunakan berulang pada setiap round. Konstruksi dari jaringan ini memiliki sifat dapat dikembalikan, sehingga tidak perlu mengimplementasikan dua buah algoritme berbeda untuk melakukan proses enkripsi ataupun dekripsi.

Menurut Stallings (2003), kekuatan teknik kriptografi dengan menggunakan jaringan Feistel ditentukan oleh tiga aspek utama, yaitu:

1 Jumlah round, proses enkripsi-dekripsi pada algoritme blok dilakukan dengan menjalankan proses yang meliputi beberapa golongan iterasi. Iterasi ini dikenal dengan istilah round. Semakin banyak jumlah round, semakin menyulitkan penyusup.

2 Fungsi f, merupakan elemen confusion dalam jaringan Feistel. Confusion adalah elemen untuk menyamarkan hubungan antara plaintext dengan ciphertext, fungsi ini harus bersifat non-linier agar menyulitkan penyusup untuk menebak dan menduga polanya. Selain itu, fungsi f-pun harus memiliki efek avalanche yang baik, dengan perubahan satu buah bit pesan atau kunci

diharapkan dapat terjadi perubahan yang drastis pada output yang dihasilkan.

3 Algoritme penjadwalan kunci, kunci digunakan untuk membangkitkan sebuah subkey pada setiap round.

Jaringan Feistel dapat dilihat pada Gambar 5.

Gambar 5. Jaringan Feistel (Stallings 2003).

Peak Signal to Noise Ratio (PSNR)

PSNR digunakan untuk mengukur distorsi yang terjadi antara gambar yang telah mengalami manipulasi dengan gambar aslinya. Distorsi adalah perubahan dari bentuk asli (karakteristik lain) dari sebuah objek. Satuan dari nilai PSNR dinyatakan dalam desibel (dB). Nilai PSNR dapat dihitung dengan persamaan berikut:

(8) Nilai MSE (Mean Squared Error) dihitung

dengan persamaan berikut:

(9) Keterangan:

m = jumlah baris gambar, n = jumlah kolom gambar, I(i, j) = nilai piksel dari gambar asli

(plaintext), K(i, j) = nilai piksel dari gambar hasil

enkripsi (ciphertext),

Page 13: ANALISIS BERAGAM SKENARIO ENKRIPSI PADA GAMBAR … fileANALISIS BERAGAM SKENARIO ENKRIPSI PADA GAMBAR DIGITAL BERWARNA MENGGUNAKAN ALGORITME DATA ENCRYPTION STANDARD (DES) ERMAYA EKA

5

MAX I = nilai piksel maksimum dari gambar asli (plaintext).

Nilai MSE yang besar menyatakan bahwa penyimpangan atau selisih antara gambar asli dengan gambar hasil enkripsi cukup besar. Nilai MSE secara keseluruhan merupakan jumlah dari MSE untuk setiap komponen merah, hijau, dan biru dibagi tiga (Lindayati 2007).

METODE PENELITIAN

Penelitian ini terdiri dari beberapa tahapan

proses yang dilakukan, meliputi identifikasi masalah, studi pustaka, implementasi algoritme DES-ECB, rancangan percobaan, percobaan, analisis hasil percobaan, dan penarikan kesimpulan.

Identifikasi Masalah

Pada tahapan ini dilakukan identifikasi masalah yang terkait dengan penelitian yang akan dilakukan.

Studi Pustaka

Pada tahapan ini dilakukan pengumpulan informasi mengenai teknik kriptografi menggunakan algoritme DES-ECB, yang diperoleh dari berbagai sumber, antara lain berupa jurnal, textbook, makalah, e-book maupun artikel di internet. Implementasi Algoritme DES-ECB

Perancangan algoritme DES-ECB dengan beberapa skenario enkripsi menggunakan bahasa pemograman Matlab 7. Algoritme ini terbagi menjadi tiga tahap utama yaitu padding-unpadding bit, ekspansi kunci, dan proses enkripsi-dekripsi. Proses enkripsi dan dekripsi DES-ECB dapat dilihat pada Gambar 6 dan 7.

Gambar 6. Proses enkripsi DES-ECB dengan

rancangan skenario

Gambar 7. Proses dekripsi DES-ECB dengan

rancangan skenario.

Kunci beserta informasi rahasia lainnya yang diperlukan untuk melakukan proses dekripsi akan disimpan dalam sebuah berkas dengan format MAT. Informasi rahasia lainnya meliputi bit sisa padding dan integer inisial tipe skenario. Untuk informasi rahasia pada skenario head section selain yang sudah disebutkan di atas, ditambah dengan informasi mengenai titik rectangle hasil penyeleksian bit.

Rancangan Percobaan

Pada penelitian ini, percobaan akan dilakukan terhadap sejumlah data yang telah dipilih sebagai data percobaan. Percobaan memiliki dua buah faktor yaitu resolusi gambar dan skenario enkripsi yang terdiri dari beberapa perlakukan berbeda. Resolusi gambar terdiri dari tiga buah resolusi dengan tiga buah objek berbeda. Berkas gambar yang digunakan dalam percobaan dapat dilihat pada Tabel 1.

Tabel 1. Data percobaan

No. Berkas (bmp) Resolusi (piksel)

1 agen1a 53 x 40

2 agen 1b 105 x 79

3 agen 1c 210 x 158

4 agen 2a 53 x 40

5 agen 2b 105 x 79

6 agen 2c 210 x 158

7 agen 3a 53 x 40

8 agen 3b 105 x 79

9 agen 3c 210 x 158

Page 14: ANALISIS BERAGAM SKENARIO ENKRIPSI PADA GAMBAR … fileANALISIS BERAGAM SKENARIO ENKRIPSI PADA GAMBAR DIGITAL BERWARNA MENGGUNAKAN ALGORITME DATA ENCRYPTION STANDARD (DES) ERMAYA EKA

6

Pada tahapan ini dilakukan pula perancangan skenario enkripsi yang akan diterapkan pada percobaan. Proses skenario menggunakan input bitmap data dari sebuah berkas gambar yang direpresentasikan dalam suatu matriks. Tiap piksel pada matriks gambar menyatakan skala keabuan (0-255), kemudian dilakukan proses pemilihan piksel pada beberapa koordinat di layer R (red), G (green), dan B (blue) yang telah ditentukan pada masing-masing skenario enkripsi. Setelah pemilihan piksel, matriks gambar diubah menjadi sebuah vektor.

Skema ilustrasi cara kerja skenario pemilihan piksel dapat dilihat pada Gambar 8.

Gambar 8. Skema ilustrasi cara kerja skenario

pemilihan piksel.

Skenario enkripsi digunakan untuk mengambil sejumlah piksel yang akan dijadikan sebagai input pada saat melakukan proses enkripsi maupun dekripsi. Skenario enkripsi terdiri dari delapan buah perlakuan yang meliputi tujuh buah skenario statis dan sebuah skenario dinamis. Skenario statis terdiri dari tujuh buah skenario meliputi:

• Skenario 1 yaitu skenario full, keseluruhan piksel dipilih sebagai input plaintext.

Gambar 9. Skenario 1.

• Skenario 2 yaitu skenario top, memilih piksel pada bagian atas sampai bagian tengah gambar sebagai input plaintext.

Gambar 10. Skenario 2.

• Skenario 3 yaitu skenario even, memilih piksel di posisi genap saja sebagai input plaintext.

Gambar 11. Skenario 3.

• Skenario 4 yaitu skenario random, memilih piksel secara acak sebanyak setengah dari jumlah bit keseluruhan sebagai input plaintext. Algoritme random untuk pemilihan bit pada skenario ini dapat dilihat pada Lampiran 1.

Gambar 12. Skenario 4.

Page 15: ANALISIS BERAGAM SKENARIO ENKRIPSI PADA GAMBAR … fileANALISIS BERAGAM SKENARIO ENKRIPSI PADA GAMBAR DIGITAL BERWARNA MENGGUNAKAN ALGORITME DATA ENCRYPTION STANDARD (DES) ERMAYA EKA

7

• Skenario 5 yaitu skenario left, memilih piksel pada setengah gambar bagian kiri sebagai input plaintext.

Gambar 13. Skenario 5.

• Skenario 6 yaitu skenario right, memilih piksel pada setengah gambar bagian kanan sebagai input plaintext.

Gambar 14. Skenario 6.

• Skenario 7 yaitu skenario bottom, memilih piksel pada setengah gambar bagian bawah sebagai input plaintext.

Gambar 15. Skenario 7.

Untuk skenario dinamis yaitu skenario head section, dapat dilihat pada Gambar 16 di bawah ini.

Gambar 16. Skenario head section.

Skenario ini memerlukan interaksi pengguna untuk menyeleksi bagian kepala pada gambar

menggunakan mouse. Piksel yang terseleksi akan digunakan sebagai input plaintext.

Percobaan

Percobaan menggunakan perangkat keras dan perangkat lunak yang dapat menunjang proses untuk menghasilkan suatu output dari percobaan yang dilakukan. Perangkat keras yang digunakan berupa komputer personal dengan spesifikasi sebagai berikut:

• Prosesor Intel Core 2 Duo 2,5 GHz • Memori 2 GB DDR2 • Hardisk 320 GB

Perangkat lunak yang digunakan adalah sebagai berikut: • Microsoft Windows XP Professional SP2 • Matlab versi 7 • Adobe Photoshop CS 8

Analisis Hasil Percobaan

Performance metrics yang diukur hanya dibatasi pada waktu komputasi enkripsi-dekripsi dan kualitas hasil enkripsi. Waktu komputasi enkripsi-dekripsi dihitung dengan cara menjumlahkan waktu skenario (pemilihan bit) dengan waktu eksekusi algoritme DES-ECB, dengan pengulangan sebanyak tiga kali. Nilai yang dicatat adalah nilai rata-rata dari pengulangan tersebut.

Perhitungan kualitas gambar hasil enkripsi akan dilakukan secara subjektif dan objektif. Cara subjektif ditempuh dengan melakukan survei terhadap 30 responden, sedangkan pengukuran secara objektif akan ditempuh dengan menggunakan perhitungan PSNR.

Penarikan Kesimpulan

Setelah mendapatkan hasil dari analisis pada tahap sebelumnya, maka dapat ditarik kesimpulan mengenai hasil percobaan yang telah dilakukan mengenai performance metrics yang meliputi waktu komputasi dan kualitas hasil enkripsi tiap skenario.

HASIL DAN PEMBAHASAN Implementasi DES-ECB

Pada implementasi DES-ECB, teknik padding bit yang dipakai menggunakan teknik dengan rumus pada Persamaan 5. Jumlah minimal padding bit adalah 0 byte, sedangkan jumlah maksimal padding bit adalah 7 byte. Penambahan padding bit dilakukan sebelum

Page 16: ANALISIS BERAGAM SKENARIO ENKRIPSI PADA GAMBAR … fileANALISIS BERAGAM SKENARIO ENKRIPSI PADA GAMBAR DIGITAL BERWARNA MENGGUNAKAN ALGORITME DATA ENCRYPTION STANDARD (DES) ERMAYA EKA

8

proses enkripsi, sedangkan pada proses dekripsi dilakukan proses unpadding setelah blok terakhir selesai diproses. Sebagai contoh, misalkan jumlah piksel (image data) pada berkas gambar sebesar 36 byte, jika dibagi tiap blok dengan ukuran 8 byte, maka diperlukan penambahan padding sebesar 4 byte, sehingga jumlah data dapat tepat dibagi menjadi 5 blok (40 byte). Nilai padding yang ditambahkan bernilai 4 sesuai dengan jumlah byte yang kurang.

Proses enkripsi-dekripsi algoritme DES-ECB pada penelitian ini memiliki dua buah input, yaitu sebuah kunci dan image data (piksel). Sebelum proses enkripsi-dekripsi dilakukan, terlebih dahulu dilakukan proses inisialisasi kunci internal terhadap sebuah kunci berukuran 64-bit. Merubah kunci berarti juga merubah output yang dihasilkan, karena penerapan algoritme enkripsi akan menghasilkan output yang berbeda sesuai dengan kunci yang digunakan. Kunci yang digunakan dalam penelitian yaitu varo_aza. Masing-masing karakter yang terdapat pada kunci mewakili sebuah nilai ASCII (American Standard Code for Information Interchange) berukuran 8 byte. Nilai ASCII dari kunci tersebut bisa dilihat pada Tabel 2.

Tabel 2. Nilai ASCII kunci

Karakter Nilai ASCII v 118 a 97 r 114 o 111 _ 95 a 97 z 122 a 97

Nilai ASCII dari setiap karakter diubah kedalam bentuk biner, lalu dipermutasikan pada tabel PC-1 untuk menghasilkan 56-bit kunci. Tabel PC-1 dapat dilihat pada Lampiran 2. Output dari PC-1 kemudian dibagi dua menjadi C0 dan D0 (masing-masing 28-bit). Setelah C0 dan D0 terdefinisi, dibuat blok Cn dan Dn, 1≤ n ≤ 16. Setiap pasangan Cn dan Dn dibentuk dari pasangan Cn-1 dan Dn-1 sebelumnya secara berurutan dengan menggunakan penjadwalan left shift dapat dilihat pada Tabel 3.

Tabel 3. Penjadwalan left shift

Iteration Number of Left Number (n) Shifts

1 1 2 1 3 2 4 2 5 2 6 2 7 2 8 2 9 1

10 2 11 2 12 2 13 2 14 2 15 2 16 1

Setelah selesai, Cn dan Dn setiap iterasi digabung menjadi CnDn. Kemudian untuk membentuk 16 subkunci (Kn untuk 1 ≤n ≤16), permutasikan 56-bit CnDn pada tabel PC-2 untuk menghasilkan 48-bit Kn. Tabel PC-2 dapat dilihat pada Lampiran 2.

Proses enkripsi pada algoritme DES-ECB, blok data (64-bit) dieksekusi secara sekuensial dari blok data pertama sampai blok data terakhir pada berkas. Berkas BMP yang dienkripsi hanya dilakukan pada bagian bitmap data saja, sehingga file header serta informasi lengkap mengenai gambar tetap utuh. Selain tidak mengubah format berkas, ukuran berkas gambar hasil enkripsi juga tidak berubah, hal ini dilakukan untuk mempertahankan resolusi gambar asli, sehingga mempermudah dalam proses perhitungan PSNR sebagai salah satu metode untuk mengukur kualitas hasil enkripsi. Setiap satu buah piksel warna pada bagian image data mewakili 1 byte (0-255). Setiap piksel gambar direpresentasikan oleh kombinasi intensitas tiga buah komponen warna yaitu, red (R), green (G), dan blue (B). Masing-masing komponen warna terdiri dari 8-bit. Bitmap data yang terdapat pada berkas BMP diperoleh dengan menggunakan fungsi imread yang disediakan pada Matlab 7. Input pada proses enkripsi berupa plaintext berukuran 64-bit, yang mewakili sebuah blok. Untuk mengenkripsi sebuah blok dilakukan langkah-langkah sebagai berikut:

1 Input plaintext pada sebuah blok terlebih dahulu dipermutasikan menggunakan tabel

Page 17: ANALISIS BERAGAM SKENARIO ENKRIPSI PADA GAMBAR … fileANALISIS BERAGAM SKENARIO ENKRIPSI PADA GAMBAR DIGITAL BERWARNA MENGGUNAKAN ALGORITME DATA ENCRYPTION STANDARD (DES) ERMAYA EKA

9

IP (Initial Permutation). Tabel IP dapat dilihat pada Lampiran 3.

2 Output dari tabel IP kemudian dibagi menjadi dua bagian yaitu L0 dan R0 (masing-masing 32-bit).

3 Untuk n = 1...6, tentukan Ln dan Rn dengan menggunakan Persamaan 6 dan 7.

Untuk menghitung fungsi f yang terdapat pada Persamaan 7, blok Rn-1 (32-bit) diekspansi dengan menggunakan tabel E menjadi 48-bit. Selanjutnya, Rn-1 yang telah diubah menjadi 48-bit di-XOR dengan Kn, menghasilkan 6-bit output yang akan digunakan sebagai input S-Box. S-Box akan menghasilkan 32-bit input, kemudian dipermutasikan dengan tabel P. Tabel E dan tabel P dapat dilihat pada Lampiran 3, sedangkan tabel S-Box dapat dilihat pada Lampiran 4. Tahapan proses untuk menentukan fungsi f dapat dilihat pada Gambar 17.

Gambar 17. Skema proses fungsi f

(Kammer & Raymond 1999).

4 Pada akhir iterasi (n = 16) diperoleh blok L16 dan R16 (masing-masing 32-bit). Kedua blok tersebut dibalik urutannya menjadi R16L16.

5 Untuk memperoleh output ciphertext per blok, R16L16 dipermutasikan dengan menggunakan tabel IP-1. Tabel IP-1 dapat dilihat pada Lampiran 3.

Untuk proses dekripsi menggunakan kunci yang sama seperti saat melakukan proses enkripsi, hanya saja 16 buah subkey hasil

ekspansi dibalik urutan penggunaannya (K16, K15, K14, …, K1).

Analisis Running Time Proses Enkripsi dan Dekripsi

Waktu komputasi pada proses enkripsi-dekripsi dihitung dengan menggunakan fungsi tic toc yang disediakan di Matlab 7.1. Waktu komputasi didapat dengan menjumlahkan waktu eksekusi pemilihan bit yang dijadikan sebagai input dan waktu eksekusi algoritme DES-ECB tiap skenario.

Proses enkripsi dan dekripsi dilakukan sebanyak tiga kali pengulangan. Waktu yang digunakan merupakan nilai rata-rata yang didapat dari pengulangan tersebut. Hasil perhitungan waktu enkripsi-dekripsi yang dihasilkan menggunakan delapan buah skenario dapat dilihat pada Lampiran 5.

Jika dilihat dari waktu rata-rata, maka perbandingan running time yang dibutuhkan untuk melakukan proses enkripsi pada berkas gambar yang diujikan tidak berbeda signifikan dengan proses dekripsi tiap skenario pengujian, hal ini disebabkan jumlah blok data yang diproses pada tahap enkripsi maupun dekripsi adalah sama. Untuk waktu enkripsi dan dekripsi pada berkas dengan objek berbeda dengan ukuran resolusi yang sama tidak berbeda signifikan di setiap skenario pengujian.

Untuk berkas gambar dengan resolusi 53x40, waktu rata-rata enkripsi-dekripsi terhadap jumlah blok data tiap skenario dapat dilihat pada Tabel 4.

Tabel 4. Waktu rata-rata resolusi 53x40 tiap skenario enkripsi

Skenario Jumlah Blok

Waktu rata-rata (sekon) Enkripsi Dekripsi

1 795 118.72 118.86 2 390 57.72 57.53 3 398 59.46 59.18 4 398 60.31 60.16 5 418 62.49 62.48 6 398 61.21 61.24 7 390 58.84 58.75 8 186 26.24 26.25

Terlihat jumlah blok data terhadap

pemilihan skenario enkripsi berdasarkan Tabel 4 sangat mempengaruhi waktu komputasi yang dihasilkan. Pada resolusi 53x40, waktu enkripsi tercepat dihasilkan oleh skenario 8 (skenario head section) yaitu 26,24 detik, dengan waktu dekripsi yang tidak berbeda signifikan yaitu 26, 25 detik, sedangkan waktu enkripsi terlama

Page 18: ANALISIS BERAGAM SKENARIO ENKRIPSI PADA GAMBAR … fileANALISIS BERAGAM SKENARIO ENKRIPSI PADA GAMBAR DIGITAL BERWARNA MENGGUNAKAN ALGORITME DATA ENCRYPTION STANDARD (DES) ERMAYA EKA

10

dihasilkan oleh skenario full yaitu 118,7 detik. Grafik waktu rata-rata yang dihasilkan tiap skenario enkripsi pada resolusi 53x40 dapat dilihat pada Gambar 18.

Gambar 18. Grafik waktu rata-rata resolusi

53x40.

Jumlah blok data mengalami peningkatan secara linear, diikuti dengan peningkatan waktu komputasi terhadap peningkatan resolusi gambar. Untuk berkas gambar dengan resolusi 105x79, waktu rata-rata terhadap jumlah blok data tiap skenario enkripsi dapat dilihat pada Tabel 5.

Tabel 5. Waktu rata-rata resolusi 105x79 tiap skenario enkripsi

Skenario Jumlah Blok

Waktu rata-rata (sekon) Enkripsi Dekripsi

1 3111 469.06 468.88 2 1541 233.44 234.10 3 1556 239.74 239.50 4 1556 240.40 240.21 5 1575 241.75 241.86 6 1536 239.38 239.29 7 1541 236.22 236.21 8 688 103.80 103.66

Grafik waktu yang dihasilkan tiap skenario enkripsi pada resolusi 105x79 dapat dilihat pada Gambar 19.

Gambar 19. Grafik waktu rata-rata resolusi

105x79.

Untuk berkas gambar dengan resolusi 210x158 waktu rata-rata terhadap jumlah blok data tiap skenario dapat dilihat pada Tabel 6.

Tabel 6. Waktu rata-rata resolusi 210x158 tiap skenario enkripsi

Skenario Jumlah Blok

Waktu rata-rata (sekon) Enkripsi Dekripsi

1 12443 1897.90 1897.49 2 6222 935.97 935.80 3 6222 950.03 950.45 4 6222 953.15 952.95 5 6300 963.64 963.59 6 6222 979.29 979.32 7 6222 951.99 952.14 8 3168 459.59 459.51

Grafik waktu yang dihasilkan oleh setiap

skenario enkripsi pada resolusi 210x158 dapat dilihat pada Gambar 20.

Gambar 20. Grafik waktu rata-rata resolusi

210x158.

Berdasarkan waktu komputasi enkripsi-dekripsi terhadap resolusi gambar dan skenario enkripsi yang berbeda, menunjukan bahwa waktu komputasi terlama dihasilkan oleh skenario 1, sedangkan waktu tercepat dihasilkan oleh skenario 8 (head section). Skenario 2, 3, 4, 5, 6, dan 7 menghasilkan waktu komputasi sebesar ½ kali dari waktu skenario 1 (skenario full), sedangkan untuk skenario 8 (head section) menghasilkan waktu komputasi sebesar 1/3 kali dari waktu skenario 1.

Analisis Kualitas Hasil Enkripsi Terhadap Skenario Pengujian

Hasil yang didapat dari penilaian objektif menggunakan perhitungan PSNR, semakin kecil nilai PSNR yang dihasilkan, semakin besar perbedaan antara plaintext dan ciphertext, sehingga kualitas hasil enkripsi dikatakan semakin baik. Nilai PSNR tiap skenario

Page 19: ANALISIS BERAGAM SKENARIO ENKRIPSI PADA GAMBAR … fileANALISIS BERAGAM SKENARIO ENKRIPSI PADA GAMBAR DIGITAL BERWARNA MENGGUNAKAN ALGORITME DATA ENCRYPTION STANDARD (DES) ERMAYA EKA

11

terhadap tiga resolusi pengujian ternyata tidak berbeda signifikan, hal ini dikarenakan jumlah bit yang dibandingkan tiap resolusi adalah sama. Justru perbedaan yang paling terlihat yaitu nilai PSNR ketiga resolusi terhadap pemilihan skenario enkripsi, dari nilai yang ada menunjukan semakin banyak bit yang digunakan sebagai input plaintext dalam skenario enkripsi, semakin kecil nilai PSNR yang dihasilkan.

Berdasarkan Nilai PSNR dari tiga buah gambar dengan resolusi berbeda tiap skenario, dihasilkan nilai PSNR terkecil yaitu pada skenario 1 (skenario full) dengan nilai rata-rata 33,62 dB, sedangkan untuk nilai PSNR terbesar dihasilkan pada skenario 8 (skenario head section) dengan nilai rata-rata 39,67 dB. Nilai PSNR rata-rata tiap skenario dapat dilihat pada Gambar 21.

Gambar 21. Nilai PSNR rata-rata tiap skenario.

Pengukuran kualitas secara subjektif dilakukan oleh 30 orang responden untuk menilai kualitas hasil enkripsi tiap skenario. Responden yang dipilih adalah responden yang sebelumnya sudah mengenali objek yang digunakan sebagai data percobaan, hal ini bertujuan untuk mengoptimalkan hasil, karena diharapkan rancangan skenario yang diujikan dapat menyamarkan objek yang seharusnya dapat mereka kenali, jika tidak dapat mereka kenali maka bisa dikatakan bahwa skenario enkripsi telah berhasil. Untuk mengecoh para responden dalam menebak objek gambar yang telah dienkripsi, sengaja diberikan sejumlah daftar nama yang dipilih berdasarkan objek yang memiliki karakteristik wajah yang hampir mirip. Hasil yang didapat ternyata terbukti pada skenario enkripsi 1, 2, 3, 4, dan 8, banyak responden yang keliru menjawab dan menebak objek yang terdapat pada gambar, walaupun terdapat sebagian responden yang menebak benar di skenario yang memiliki tingkat probabilitas menebak benar cukup kecil,

sehingga persentase menebak benar sangat kecil.

Kualitas dikatakan semakin baik bila hasil enkripsi semakin hancur dan objek pada gambar semakin sulit untuk dikenali. Lembar kuisioner dapat dilihat pada Lampiran 5.

Berdasarkan hasil survei yang diperoleh, persentase menjawab salah dari rata-rata menebak tiga buah gambar dengan objek berbeda terhadap delapan buah skenario diperoleh tiga buah skenario dengan presentase diatas 50% yaitu skenario 1, 2, dan 8, hal ini menunjukan bahwa sejumlah responden mengalami kesulitan untuk mengenali objek gambar pada skenario tersebut. Persentase jawaban responden menebak salah dengan urutan terbesar meliputi 75,5% pada skenario 1 (skenario full), 66,6% pada skenario skenario 8 (skenario head section), dan 57,7% pada skenario 2 (skenario top). Skenario yang lain (skenario 3, 4, 5, 6, 7) memiliki persentase menebak salah kurang dari 10%. Grafik persentase jawaban responden dapat dilihat pada Gambar 22.

Gambar 22. Grafik persentase jawaban

responden.

Untuk penilaian kualitas hasil enkripsi terdapat lima kriteria kualitas hasil enkripsi (ciphertext), meliputi baik sekali, baik, cukup, buruk, dan buruk sekali. Masing-masing kriteria memiliki bobot nilai yang berbeda. Nilai bobot dari kelima kriteria tersebut akan menjadi faktor pengali terhadap total penilaian responden tiap skenario. Gambar yang dinilai pada lembar survei adalah gambar dengan resolusi terbesar (210x158) dari tiga berkas gambar objek yang berbeda (agen1c, agen2c, dan agen3c). Hal ini bertujuan agar hasil enkripsi bisa lebih terlihat jelas secara visual. Bobot nilai kriteria kualitas hasil enkripsi dapat dilihat pada Tabel 7.

Page 20: ANALISIS BERAGAM SKENARIO ENKRIPSI PADA GAMBAR … fileANALISIS BERAGAM SKENARIO ENKRIPSI PADA GAMBAR DIGITAL BERWARNA MENGGUNAKAN ALGORITME DATA ENCRYPTION STANDARD (DES) ERMAYA EKA

12

Tabel 7. Bobot nilai kualitas hasil survei

Kualitas Bobot Nilai Baik Sekali 5 Baik 4 Cukup 3 Buruk 2 Buruk Sekali 1

Grafik persentase kualitas hasil enkripsi tiap skenario dapat dilihat pada Gambar 23.

Gambar 23. Grafik persentase kualitas hasil

enkripsi tiap skenario.

Terdapat lima buah skenario dengan persentase kualitas hasil enkripsi diatas 50%, yang menunjukan bahwa cukup baiknya skenario ini dalam merahasiakan objek yang terdapat pada gambar. Kelima skenario ini yaitu:

• Skenario 1 (skenario full) sebesar 93,33% • Skenario 2 (skenario top) sebesar 68,67% • Skenario 3 (skenario even) sebesar 51,33% • Skenario 4 (skenario random) sebesar

50,22% • Skenario 8 (skenario head section) sebesar

73,33%.

Selain dari lima skenario di atas, nilai persentase kualitas hasil enkripsi pada skenario lainnya hanya bernilai di bawah 50%, dengan pengertian bahwa kualitas hasil enkripsi tidak cukup baik.

KESIMPULAN DAN SARAN Kesimpulan

Berdasarkan hasil penelitian, dapat ditarik kesimpulan sebagai berikut:

1 Implementasi teknik enkripsi menggunakan algoritme DES dengan modus operasi Electronic Codebook (ECB) pada pesan berupa gambar digital berwarna (RGB) telah berhasil dilakukan.

2 Enkripsi gambar menggunakan algoritme DES-ECB menghasilkan ciphertext dengan pola yang sama terhadap suatu blok warna intensitas keabuan yang homogen.

3 Hasil penilaian kualitas enkripsi menyatakan bahwa nilai PSNR tidaklah cukup untuk digunakan sebagai indikator kualitas enkripsi pada gambar. Hal ini terbukti dari nilai yang dihasilkan skenario 8 (head section), yang menunjukkan nilai PSNR tertinggi (kualitas enkripsi terburuk), padahal secara subjektif memiliki nilai persentase yang cukup baik (73,33%).

4 Penelitian ini menunjukkan bahwa skenario enkripsi yang tepat yaitu skenario head section, terbukti dapat menjaga kerahasiaan informasi pesan berupa gambar dengan nilai komputasi yang lebih efisien.

Saran

Berikut ini adalah beberapa saran untuk penelitian lebih lanjut:

1 Penelitian selanjutnya diharapkan dapat menggunakan modus operasi blok lainnya seperti CBC, CFB, OFB, dan CTR.

2 Penelitian ini tidak melakukan analisis keamanan dengan mengujikan beberapa serangan yang dapat digunakan untuk membobol kunci dan pesan, diharapkan untuk penelitian selanjutnya dapat dianalisis lebih lanjut kinerja algoritme DES terhadap beberapa serangan yang dilakukan kriptanalis.

3 Untuk penelitian selanjutnya, diharapkan dapat dirancang skenario pemilihan bit lainnya, seperti menggunakan metode segmentasi secara efisien atau dengan menggunakan deteksi tepi.

4 Penelitian ini hanya menggunakan pesan berupa gambar, diharapkan selanjutnya dapat menggunakan objek media pesan lainnya, seperti audio, ataupun video.

DAFTAR PUSTAKA

Bellare M, Rogaway P. 2005. Introduction to

Modern Cryptography. USA: University of California. http://www.cs.ucdavis.edu/~rogaway/classes/227/spring05/book/main.pdf [31 Juli 2009].

Page 21: ANALISIS BERAGAM SKENARIO ENKRIPSI PADA GAMBAR … fileANALISIS BERAGAM SKENARIO ENKRIPSI PADA GAMBAR DIGITAL BERWARNA MENGGUNAKAN ALGORITME DATA ENCRYPTION STANDARD (DES) ERMAYA EKA

13

Dworkin M. 2001. Recommendation for Block Cipher Modes of Operation: Methods and Techniques. NIST Special Publication 800-38A. http://csrc.nist.gov/publications/nistpubs/800-38a/sp800-38a.pdf [31 Juli 2009].

Ireland D. 2009. Using Padding in Encryption. DI Management Services. Sydney-Australia. http://www.dimgt.com.au/cryptopad.html#exampleecb.

Kammer, Raymond G. 1999. Data Encryption Standard (DES) Volume (46):3. Beureue: National Institute of Standard and Technology. http://csrc.nist.gov/publications/fips/fips46-3/fips46-3.pdf (31 agustus 2009)

Lindayati. 2007. Steganografi Berbasis Least Significant Bit (LSB) pada Gambar Dengan Penyisipan Berukuran Variabel. [Skripsi]. Bogor: Departemen Ilmu Komputer, Institut Pertanian Bogor.

Menezes et al. 1996. Handbook of Applied Cryptography. CRC Press Inc.

Scheneier B. 1996. Applied Cryptography Second Edition: Protocol, Algorithms and Source Code in C. New York: Wiley.

Stallings W. 2003. Cryptography and Network Security Principles and Practice. New Jersey: Pearson Education.

Wijaya, SH. 2004. Analisis Algoritme Triple-DES Untuk Penyandian Pesan [skripsi]. Bogor: Departemen Ilmu Komputer, Institut Pertanian Bogor.

Page 22: ANALISIS BERAGAM SKENARIO ENKRIPSI PADA GAMBAR … fileANALISIS BERAGAM SKENARIO ENKRIPSI PADA GAMBAR DIGITAL BERWARNA MENGGUNAKAN ALGORITME DATA ENCRYPTION STANDARD (DES) ERMAYA EKA

14

LAMPIRAN

Page 23: ANALISIS BERAGAM SKENARIO ENKRIPSI PADA GAMBAR … fileANALISIS BERAGAM SKENARIO ENKRIPSI PADA GAMBAR DIGITAL BERWARNA MENGGUNAKAN ALGORITME DATA ENCRYPTION STANDARD (DES) ERMAYA EKA

15

Lampiran 1. Algoritme random pemilihan bit Misalkan ukuran gambar 4x3 piksel, langkah-langkah pada skenario random yaitu:

1 Membangkitkan bilangan random menggunakan fungsi randperm, bernilai 1 sampai dengan jumlah bit keseluruhan. Karena berkas yang digunakan adalah gambar RGB, sehingga jumlah bit keseluruhan yaitu 36 byte (4x3x3). Sebelumnya sudah dilakukan proses padding terlebih dahulu, sehingga jumlah bit keseluruhan adalah 40 byte (36 byte + 4 byte padding). Dengan fungsi randperm, setiap nilai hanya dibangkitkan sekali.

Contoh bilangan random yang dihasilkan misalnya, 24 31 21 25 15 27 30 26 29 22 16 19 36 10 33 7 35 4 28 3 11 14 32 6 12 23 9 5 20 18 13 34 17 1 40 37 39 38

2 Ambil setengah nilai random dari urutan pertama, sehingga didapat,

24 31 21 25 15 27 30 26 29 22 16 19 36 10 33 7 35 4 28 3

3 Urutkan secara ascending, sehingga didapat,

3 4 7 10 15 16 19 21 22 24 25 26 27 28 29 30 31 33 35 36

4 Nilai yang dihasilkan pada tahap 3 digunakan sebagai indeks untuk mengambil bit-bit gambar setelah matriks gambar diubah menjadi vektor. Nilai keabuan yang terdapat pada indeks yang dihasilkan dari proses random akan dijadikan sebagai input plaintext.

Page 24: ANALISIS BERAGAM SKENARIO ENKRIPSI PADA GAMBAR … fileANALISIS BERAGAM SKENARIO ENKRIPSI PADA GAMBAR DIGITAL BERWARNA MENGGUNAKAN ALGORITME DATA ENCRYPTION STANDARD (DES) ERMAYA EKA

16

Lampiran 2. Tabel PC (Permuted Choice)-1 dan PC-2

PC-1

57 49 41 33 25 17 9 1 58 50 42 34 26 18 10 2 59 51 43 35 27 19 11 3 60 52 44 36 63 55 47 39 31 23 15 7 62 54 46 38 30 22 14 6 61 53 45 37 29 21 13 5 28 20 12 4

PC-2

14 17 11 24 1 5 3 28 15 6 21 10 23 19 12 4 26 8 16 7 27 20 13 2 41 52 31 37 47 55 30 40 51 45 33 48 44 49 39 56 34 53 46 42 50 36 29 32

Page 25: ANALISIS BERAGAM SKENARIO ENKRIPSI PADA GAMBAR … fileANALISIS BERAGAM SKENARIO ENKRIPSI PADA GAMBAR DIGITAL BERWARNA MENGGUNAKAN ALGORITME DATA ENCRYPTION STANDARD (DES) ERMAYA EKA

17

Lampiran 3. Tabel IP (Initial Permutation) , tabel IP-inverse, tabel E, dan tabel P

IP

58 50 42 34 26 18 10 2 60 52 44 36 28 20 12 4 62 54 46 38 30 22 14 6 64 56 48 40 32 24 16 8 57 49 41 33 25 17 9 1 59 51 43 35 27 19 11 3 61 53 45 37 29 21 13 5 63 55 47 39 31 23 15 7

IP-inverse

40 8 48 16 56 24 64 32 39 7 47 15 55 23 63 31 38 6 46 14 54 22 62 30 37 5 45 13 53 21 61 29 36 4 44 12 52 20 60 28 35 3 43 11 51 19 59 27 34 2 42 10 50 18 58 26 33 1 41 9 49 17 57 25

E BIT-SELECTION TABLE

32 1 2 3 4 5 4 5 6 7 8 9 8 9 10 11 12 13 12 13 14 15 16 17 16 17 18 19 20 21 20 21 22 23 24 25 24 25 26 27 28 29 28 29 30 31 32 1

P

16 7 20 21 29 12 28 17 1 15 23 26 5 18 31 10 2 8 24 14 32 27 3 9 19 13 30 6 22 11 4 25

Page 26: ANALISIS BERAGAM SKENARIO ENKRIPSI PADA GAMBAR … fileANALISIS BERAGAM SKENARIO ENKRIPSI PADA GAMBAR DIGITAL BERWARNA MENGGUNAKAN ALGORITME DATA ENCRYPTION STANDARD (DES) ERMAYA EKA

18

Lampiran 4. Tabel S-Box

S-Box 1 14 4 13 1 2 15 11 8 3 10 6 12 5 9 0 7 0 15 7 4 14 2 13 1 10 6 12 11 9 5 3 8 4 1 14 8 13 6 2 11 15 12 9 7 3 10 5 0

15 12 8 2 4 9 1 7 5 11 3 14 10 0 6 13

S-Box 2 15 1 8 14 6 11 3 4 9 7 2 13 12 0 5 10 3 13 4 7 15 2 8 14 12 0 1 10 6 9 11 5 0 14 7 11 10 4 13 1 5 8 12 6 9 3 2 15

13 8 10 1 3 15 4 2 11 6 7 12 0 5 14 9

S-Box 3 10 0 9 14 6 3 15 5 1 13 12 7 11 4 2 8 13 7 0 9 3 4 6 10 2 8 5 14 12 11 15 1 13 6 4 9 8 15 3 0 11 1 2 12 5 10 14 7 1 10 13 0 6 9 8 7 4 15 14 3 11 5 2 12

S-Box 4 7 13 14 3 0 6 9 10 1 2 8 5 11 12 4 15 13 8 11 5 6 15 0 3 4 7 2 12 1 10 14 9 10 6 9 0 12 11 7 13 15 1 3 14 5 2 8 4 3 15 0 6 10 1 13 8 9 4 5 11 12 7 2 14

S-Box 5 2 12 4 1 7 10 11 6 8 5 3 15 13 0 14 9 14 11 2 12 4 7 13 1 5 0 15 10 3 9 8 6 4 2 1 11 10 13 7 8 15 9 12 5 6 3 0 14 11 8 12 7 1 14 2 13 6 15 0 9 10 4 5 3

S-Box 6 12 1 10 15 9 2 6 8 0 13 3 4 14 7 5 11 10 15 4 2 7 12 9 5 6 1 13 14 0 11 3 8 9 14 15 5 2 8 12 3 7 0 4 10 1 13 11 6 4 3 2 12 9 5 15 10 11 14 1 7 6 0 8 13

S-Box 7 4 11 2 14 15 0 8 13 3 12 9 7 5 10 6 1 13 0 11 7 4 9 1 10 14 3 5 12 2 15 8 6 1 4 11 13 12 3 7 14 10 15 6 8 0 5 9 2 6 11 13 8 1 4 10 7 9 5 0 15 14 2 3 12

S-Box 8 13 2 8 4 6 15 11 1 10 9 3 14 5 0 12 7 1 15 13 8 10 3 7 4 12 5 6 11 0 14 9 2 7 11 4 1 9 12 14 2 0 6 10 13 15 3 5 8 2 1 14 7 4 10 8 13 15 12 9 0 3 5 6 11

Page 27: ANALISIS BERAGAM SKENARIO ENKRIPSI PADA GAMBAR … fileANALISIS BERAGAM SKENARIO ENKRIPSI PADA GAMBAR DIGITAL BERWARNA MENGGUNAKAN ALGORITME DATA ENCRYPTION STANDARD (DES) ERMAYA EKA

19

Lampiran 5. Waktu enkripsi dan dekripsi tiap skenario

waktu (detik) Resolusi Berkas proses skenario (piksel) (bmp) 1 2 3 4 5 6 7 8

53 x 40

Agen1 enkripsi 117.67 57.09 59.78 59.91 62.08 61.39 58.38 28.16

dekripsi 117.09 57.22 59.04 59.64 62.17 61.00 58.02 27.99

Agen2 enkripsi 118.39 58.44 59.66 60.31 62.91 61.12 58.81 26.39

dekripsi 118.87 58.20 59.60 60.23 62.87 61.20 58.90 26.75

Agen3 enkripsi 120.09 57.63 58.93 60.71 62.40 61.14 59.34 24.17

dekripsi 120.61 57.16 58.91 60.62 62.48 61.51 59.34 23.99

105 x 79

Agen1 enkripsi 467.30 232.22 240.55 238.06 241.81 239.22 235.70 105.06

dekripsi 466.98 232.53 240.71 238.20 241.59 239.19 235.39 105.10

Agen2 enkripsi 472.55 234.89 237.72 241.17 242.06 239.30 236.84 102.34

dekripsi 472.24 235.81 237.69 241.30 242.13 239.10 236.80 102.11

Agen3 enkripsi 467.33 233.21 240.95 241.97 241.87 239.61 236.10 104.00

dekripsi 467.41 233.96 240.10 241.13 241.86 239.56 236.43 103.78

210 x 158

Agen1 enkripsi 1908.50 936.97 950.59 952.95 961.31 979.40 950.09 489.09

dekripsi 1908.12 936.12 950.89 952.72 961.24 979.38 950.45 489.11

Agen2 enkripsi 1911.30 935.78 949.38 953.38 966.28 979.23 953.97 463.19

dekripsi 1911.27 935.70 949.47 953.11 966.21 979.39 953.89 463.10

Agen3 enkripsi 1873.90 935.17 950.12 953.12 963.33 979.23 951.89 426.50

dekripsi 1873.08 935.56 950.98 953.01 963.59 979.20 952.09 426.31

Page 28: ANALISIS BERAGAM SKENARIO ENKRIPSI PADA GAMBAR … fileANALISIS BERAGAM SKENARIO ENKRIPSI PADA GAMBAR DIGITAL BERWARNA MENGGUNAKAN ALGORITME DATA ENCRYPTION STANDARD (DES) ERMAYA EKA

20

Lampiran 6. Lembar kuesioner

Perhatikan list nama dibawah ini:

A. Aang B. Akmal C. Ayi D. Christ E. Dimas F. Eka Hayana

G. Ermaya H. Fakih I. Fitra yuda J. Imam K. Lidya L. Wanda

Dengan melihat gambar hasil enkripsi tiap skenario, jawablah pertanyaan-pertanyaan di bawah ini:

1. Foto siapakah itu ? ( isi pada kolom yang disediakan)

Agen1 Agen2 Agen3

2. Berapa persen tingkat keyakinan kebenaran jawaban Anda?(dalam %) (Beri tanda (√) pada kolom yang disediakan untuk masing-masing Agen, sesuai dengan penilaian anda) x = tingkat keyakinan

Agen1 Agen2 Agen3 200 <≤ x 200 <≤ x 200 <≤ x 4020 <≤ x 4020 <≤ x 4020 <≤ x 6040 <≤ x 6040 <≤ x 6040 <≤ x 8060 <≤ x 8060 <≤ x 8060 <≤ x 10080 ≤≤ x 10080 ≤≤ x 10080 ≤≤ x

3. Bagaimana kualitas gambar hasil enkripsi tiap gambar? (Beri tanda (√) pada kolom yang disediakan untuk masing-masing Agen, sesuai dengan penilaian anda)

Agen1 Agen2 Agen3 A. (Baik Sekali) A. (Baik Sekali) A. (Baik Sekali) B. (Baik) B. (Baik) B. (Baik) C. (Cukup) C. (Cukup) C. (Cukup) D. (Buruk) D. (Buruk) D. (Buruk) E. (Buruk Sekali) E . (Buruk Sekali) E. (Buruk Sekali)

Keterangan: Baik Sekali (gambar tidak dapat dikenali sama sekali) Baik (gambar samar-samar tidak dikenali) Cukup (gambar samar-samar dikenali) Buruk (gambar dikenali sebagian) Buruk Sekali (gambar sangat jelas dikenali)

4. Jika Anda urutkan dari tingkat kesulitan pengenalan yang paling tinggi ke tingkat pengenalan yang paling rendah, maka urutan Agen adalah: ( Diisi dengan angka 1,2 dan 3 )

Agen1 Agen2 Agen3