implementasi pengenkripsian dan penyembunyian data menggunakan tiny encryption algorithm dan end of...

Upload: dion-prayoga

Post on 03-Jun-2018

239 views

Category:

Documents


5 download

TRANSCRIPT

  • 8/12/2019 IMPLEMENTASI PENGENKRIPSIAN DAN PENYEMBUNYIAN DATA MENGGUNAKAN TINY ENCRYPTION ALGORITHM DAN E

    1/91

    IMPLEMENTASI PENGENKRIPSIAN DAN PENYEMBUNYIAN DATA

    MENGGUNAKAN TINY ENCRYPTION ALGORITHM DANEND OF FILE

    SKRIPSI

    MUHAMMAD ALFIAN

    091401001

    PROGRAM STUDI S-1 ILMU KOMPUTER

    FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI

    UNIVERSITAS SUMATERA UTARA

    MEDAN

    2013

    Universitas Sumatera Utara

  • 8/12/2019 IMPLEMENTASI PENGENKRIPSIAN DAN PENYEMBUNYIAN DATA MENGGUNAKAN TINY ENCRYPTION ALGORITHM DAN E

    2/91

    5

    IMPLEMENTASI PENGENKRIPSIAN DAN PENYEMBUNYIAN DATA

    MENGGUNAKAN TINY ENCRYPTION ALGORITHM DANEND OF FILE

    SKRIPSI

    Diajukan untuk melengkapi tugas dan memenuhi syarat mencapai gelar Sarjana

    Komputer

    MUHAMMAD ALFIAN

    091401001

    PROGRAM STUDI S-1 ILMU KOMPUTER

    FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI

    UNIVERSITAS SUMATERA UTARA

    MEDAN

    2013

    Universitas Sumatera Utara

  • 8/12/2019 IMPLEMENTASI PENGENKRIPSIAN DAN PENYEMBUNYIAN DATA MENGGUNAKAN TINY ENCRYPTION ALGORITHM DAN E

    3/91

    5

    PERSETUJUAN

    Judul : IMPLEMENTASI PENGENKRIPSIAN DAN

    PENYEMBUNYIAN DATA MENGGUNAKAN

    TINY ENCRYPTION ALGORITHM DAN END OF

    FILE

    Kategori : SKRIPSI

    Nama : MUHAMMAD ALFIAN

    Nomor Induk Mahasiswa : 091401001

    Program Studi : SARJANA (S1) ILMU KOMPUTER

    Departemen : ILMU KOMPUTER

    Fakultas : ILMU KOMPUTER DAN TEKNOLOGI

    INFORMASI (FASILKOM-TI)

    Diluluskan di

    Medan, 13 Juni 2013

    Komisi Pembimbing :

    Pembimbing 2 Pembimbing 1

    Dian Rachmawati,S.Si,M.Kom Prof. Dr. Iryanto, M.Si

    NIP. 198307232009122004 NIP. 194604041971071001

    Diketahui/Disetujui oleh

    Program Studi S1 Ilmu Komputer

    Ketua,

    Dr. Poltak Sihombing, M.Kom

    NIP.196203171991021001

    Universitas Sumatera Utara

  • 8/12/2019 IMPLEMENTASI PENGENKRIPSIAN DAN PENYEMBUNYIAN DATA MENGGUNAKAN TINY ENCRYPTION ALGORITHM DAN E

    4/91

    5

    PERNYATAAN

    IMPLEMENTASI PENGENKRIPSIAN DAN PENYEMBUNYIAN DATA

    MENGGUNAKAN TINY ENCRYPTION ALGORITHM DANEND OF FILE

    SKRIPSI

    Saya menyatakan bahwa skripsi ini adalah hasil karya saya sendiri, kecuali

    beberapa kutipan dan ringkasan yang masing-masing disebutkan sumbernya.

    Medan, Juni 2013

    Muhammad Alfian

    091401001

    Universitas Sumatera Utara

  • 8/12/2019 IMPLEMENTASI PENGENKRIPSIAN DAN PENYEMBUNYIAN DATA MENGGUNAKAN TINY ENCRYPTION ALGORITHM DAN E

    5/91

    5

    PENGHARGAAN

    Puji dan syukur penulis ucapkan kepada Allah SWT atas limpahan rahmat, rezeki

    dan karunia-Nya sehingga penulis dapat menyelesaikan skripsi ini sebagai syarat

    untuk memperoleh gelar Sarjana Komputer, Program Studi Ilmu Komputer

    Fakultas Ilmu Komputer dan Teknologi Informasi Universitas Sumatera Utara.

    Shalawat dan salam kepada Rasulullah Muhammad SAW.

    Pada pengerjaan skripsi dengan judul "IMPLEMENTASI

    PENGENKRIPSIAN DAN PENYEMBUNYIAN DATA MENGGUNAKAN

    TINY ENCRYPTION ALGORITHM DAN END OF FILE", penulis menyadari

    bahwa banyak memperoleh bantuan dari berbagai pihak yang turut membantu dan

    memotivasi dalam pengerjaannya. Dalam kesempatan ini, penulis mengucapkan

    terima kasih kepada:

    1. Bapak Prof. Dr. Iryanto, M.Si dan Ibu Dian Rachmawati,S.Si,M.Komselaku dosen pembimbing yang telah memberikan arahan dan motivasi kepada

    penulis dalam pengerjaan skripsi ini.

    2. Ibu Maya Silvi Lydia, Bsc, M.Sc dan Ibu Dian Wirdasari S.Si, M.Komsebagai dosen penguji yang telah memberikan saran dan kritik kepada penulis

    dalam penyempurnaan skripsi ini.

    3. Bapak Dr. Poltak Sihombing, M.Kom selaku Ketua Program Studi IlmuKomputer.

    4. Sekretaris Program Studi Ilmu Komputer Ibu Maya Silvi Lydia, B.Sc, M.Sc,Dekan dan Pembantu Dekan Fakultas Ilmu Komputer dan Teknologi

    Informasi Universitas Sumatera Utara, semua dosen pada Program Studi S1

    Ilmu Komputer FASILKOM-TI USU dan semua pegawai di Program Studi S1

    Ilmu Komputer USU.

    Universitas Sumatera Utara

  • 8/12/2019 IMPLEMENTASI PENGENKRIPSIAN DAN PENYEMBUNYIAN DATA MENGGUNAKAN TINY ENCRYPTION ALGORITHM DAN E

    6/91

    5

    5. Ayahanda Chairus Saleh dan Ibunda Rosdewi yang telah memberikan doa,dukungan, perhatian serta kasih sayang yang tulus serta pengorbanan yang

    tidak ternilai harganya.

    6. Kakak penulis Khairunnisa serta keluarga besar penulis.7. Teman-teman seperjuangan mahasiswa S1-Ilmu Komputer stambuk 2009

    yang telah memberikan bantuan, motivasi dan perhatiannya.

    8. Semua pihak yang terlibat langsung ataupun tidak langsung yang tidak dapatpenulis ucapkan satu per satu yang telah membantu penyelesaian skripsi ini.

    Penulis menyadari bahwa skripsi ini masih jauh dari kesempurnaan, oleh

    karena itu penulis menerima kritik dan saran yang bersifat membangun demi

    kesempurnaan skripsi ini. Sehingga dapat bermanfaat bagi kita semuanya.

    Medan, April 2013

    (Muhammad Alfian)

    Universitas Sumatera Utara

  • 8/12/2019 IMPLEMENTASI PENGENKRIPSIAN DAN PENYEMBUNYIAN DATA MENGGUNAKAN TINY ENCRYPTION ALGORITHM DAN E

    7/91

    5

    ABSTRAK

    Keamanan dan kerahasiaan data merupakan salah satu aspek penting dari

    suatu sistem informasi. Informasi yang disalahgunakan dapat berakibat kerugian

    yang sangat besar pada kasus-kasus besar seperti informasi penting rahasia

    perusahaan, data nasabah bank dan lain sebagainya. Solusi dalam pengamanan

    informasi salah satunya dapat digunakan dengan kriptografi. Algoritma kriptografi

    yang digunakan pada penelitian ini adalah tiny encryption algorithm. Serangan

    pengamanan data memakai kriptogafi selalu bisa dapat terjadi, dengan pemikiran

    ini penulis menambahkan teknik pengamanan dengan melakukan penyembunyian

    data dengan media gambar sebagai penampung, istilah ini disebut dengan

    steganografi. Steganografi yang digunakan pada penelitian ini adalah end of file.Teknik ini melakukan proses penyembunyian data yang terletak pada akhir citra,

    sehingga tidak mempengaruhi kualitas citra penampung. Pada penelitian ini,

    sistem yang dibangun menggunakan microsoft visual studio 2010 C# . Sistem ini

    dapat berfungsi dengan baik, namun memiliki warna blur yang ditimbulkan pada

    citra penampung yang diakibatkan oleh pesan yang disisipkan, dimana semakin

    besar ukuran pesan yang dsisipkan maka warna blur yang timbul pada citra akan

    semakin banyak.

    Kata Kunci : kriptografi, tiny encryption algorithm, steganografi, end of file.

    Universitas Sumatera Utara

  • 8/12/2019 IMPLEMENTASI PENGENKRIPSIAN DAN PENYEMBUNYIAN DATA MENGGUNAKAN TINY ENCRYPTION ALGORITHM DAN E

    8/91

    5

    Implementation Of Encryption And Data Hiding using Tiny

    Encryption Algorithm And End Of File

    ABSTRACT

    Security and confidentiality of data is one important aspect of an information system. The

    information can be misused very large losses in high-profile cases such vital informationconfidential corporate, customer data banks and etc. Information security solutions in one ofthem can be used with cryptography. Cryptographic algorithms used in this study is a tiny

    encryption algorithm. Cryptographic data security attacks can always wear can occur, with

    this in mind the authors added security techniques to perform data hiding with the media as aplaceholder, this term is called steganography. Steganography is used in this study is the end

    of the file. These techniques make the process of data hiding which is located at the end of theimage, so it does not affect the image quality of the reservoir. In this study, a system built

    using microsoft visual studio 2010 C #. This system can work well, but has a color image blur

    caused to the container caused by the inserted message, where the greater the size of themessage dsisipkan then color the image blur that arises will be many more.

    Keyword : cryptography, tiny encryption algorithm, steganography, end of

    file.

    Universitas Sumatera Utara

  • 8/12/2019 IMPLEMENTASI PENGENKRIPSIAN DAN PENYEMBUNYIAN DATA MENGGUNAKAN TINY ENCRYPTION ALGORITHM DAN E

    9/91

    5

    DAFTAR ISI

    Halaman

    Persetujuan. i

    Pernyataan ii

    Penghargaan iii

    Abstrak v

    Abstract vi

    Daftar Isi vii

    Daftar Tabel x

    Daftar Gambar xi

    Bab 1 Pendahuluan

    3.Latar Belakang 14.Rumusan Masalah 25.Batasan Masalah 26.Tujuan Penelitian 37.Manfaat Penelitian 38.Metode Penelitian 49.Sistematika Penulisan 5

    Bab 2 Landasan Teori

    2.1 Kriptografi 6

    2.1.1 Definisi Kriptografi 6

    2.1.2 Tiny Encryption Algorithm 8

    2.1.3 Citra Digital 12

    2.1.4 Bitmap 13

    2.1.5 Steganography 13

    Universitas Sumatera Utara

  • 8/12/2019 IMPLEMENTASI PENGENKRIPSIAN DAN PENYEMBUNYIAN DATA MENGGUNAKAN TINY ENCRYPTION ALGORITHM DAN E

    10/91

    5

    2.1.6End Of File 16

    Bab 3 Analisis dan Perancangan Sistem

    3.1 Implementasi Tiny Encryption Algorithm 20

    3.2 ImplementasiEnd Of File 25

    3.3 Desain Sistem 27

    3.3.1 Analisis Fungsional Dan Non Fungsional 28

    3.3.1.1 Analisis Fungsional 28

    3.3.1.2 Analisis Non Fungsional 28

    3.3.2 Unified Modeling Language(UML) 29

    3.3.2.1 Use Case Diagram 30

    3.3.2.1.1 Use Case Pengirim 31

    3.3.2.1.2 Use Case Penerima 32

    3.3.2.2Activity Diagram 32

    3.3.3Pseudocode 34

    3.3.3.1Pseudocode Proses Enkripsi 34

    3.3.3.2Pseudocode Proses Dekripsi 35

    3.3.3.3PseudocodeProses Penyisipan 36

    3.3.3.4Pseudocode Proses Ekstrak 37

    3.3.4Flowchart Sistem 38

    3.3.4.1 Flowchart Proses Algoritma Enkripsi

    Data Tiny Encryption Algorithm dan

    Penyembunyian DataEnd Of File . 38

    3.3.4.2Flowchart Proses Enkripsi 413.3.4.3FlowchartProses Dekripsi 42

    3.3.4.4Flowchart Embedding End Of File 43

    3.3.4.5Flowchart EkstrakEnd Of File 44

    3.3.5 Perancangan Antarmuka

    3.3.5.1 Tampilan Menu Utama 45

    3.3.5.2 Tampilan Form Pengirim 46

    Universitas Sumatera Utara

  • 8/12/2019 IMPLEMENTASI PENGENKRIPSIAN DAN PENYEMBUNYIAN DATA MENGGUNAKAN TINY ENCRYPTION ALGORITHM DAN E

    11/91

    5

    3.3.5.3 Tampilan Form Penerima 47

    Bab 4 Implementasi dan Pengujian

    4.1Implementasi Sistem 494.1.1 Spesifikasi Perangkat Keras 49

    4.1.2 Spesifikasi Perangkat Lunak 49

    4.2 Tampilan Interface 50

    4.2.1 Tampilan Menu 50

    4.2.2 TampilanForm Pengirim 51

    4.2.3 TampilanForm Penerima 51

    4.2.4 TampilanForm Info 52

    4.2.5 TampilanForm Petunjuk 53

    4.3 Pengujian Sistem 53

    4.3.1 Pengenkripsian Data 53

    4.3.2Embedding Image 55

    4.3.3Extraction Image 56

    4.3.4 Pendekripsian Data 56

    4.4 Hasil Pengujian 57

    4.5 Pengujian Waktu Proses Data 59

    4.5.1 Pengujian Waktu Proses Enkripsi dan Dekripsi 59

    4.5.2 Pengujian Waktu Proses Penyisipan dan Ekstrak 60

    4.6 Pengujian Antara Ukuran Pesan Yang Disisipkan Dengan

    Warna Blur Pada Citra 61

    Bab 5 Kesimpulan Dan Saran5.1 Kesimpulan 62

    5.2. Saran 63

    Daftar Pustaka 64

    Lampiran A

    Universitas Sumatera Utara

  • 8/12/2019 IMPLEMENTASI PENGENKRIPSIAN DAN PENYEMBUNYIAN DATA MENGGUNAKAN TINY ENCRYPTION ALGORITHM DAN E

    12/91

    5

    DAFTAR TABEL

    Halaman

    Tabel 2.1 Enkripsi TEA 11

    Tabel 2.2 Format File Citra 12

    Tabel 3.1 Use Case DiagramForm Pengirim 31

    Tabel 3.2 Use Case DiagramForm Penerima 32

    Tabel 4.1 Pengujian Proses Enkripsi Dan Dekripsi 59

    Tabel 4.2 Pengujian Proses Penyisipan dan Ekstrak Data 60

    Tabel 4.3 Pengujian Antara Ukuran Pesan Dengan Warna Blur Citra 61

    Universitas Sumatera Utara

  • 8/12/2019 IMPLEMENTASI PENGENKRIPSIAN DAN PENYEMBUNYIAN DATA MENGGUNAKAN TINY ENCRYPTION ALGORITHM DAN E

    13/91

    5

    DAFTAR GAMBAR

    Halaman

    Gambar 2.1 Diagram Proses Enkripsi Dan Dekripsi 7

    Gambar 2.2 Satu Putaran Enkripsi Dalam JaringanFiestel 9

    Gambar 2.3 Citra Format (*.bmp) 13

    Gambar 2.4 Proses Penyimpanan Data Rahasia Kedalam Media Digital 14

    Gambar 2.5 Perbedaan Stganography dan Cryptography 14

    Gambar 2.6 Steganographic System 15

    Gambar 2.7 Citra Sebelum Disisipkan Pesan 18

    Gambar 2.8 Citra Setelah Disisipkan Pesan 19

    Gambar 3.1 Proses Use Case Diagram 30

    Gambar 3.2 Activity Diagram 33

    Gambar 3.3 Proses enkripsi teks dan embeddingpesan 39

    Gambar 3.4 Proses Ekstraksi Pesan 40

    Gambar 3.5 Enkripsi TEA 41

    Gambar 3.6 Dekripsi TEA 42

    Gambar 3.7Embedding EOF 43

    Gambar 3.8 Ekstraksi EOF 44

    Gambar 3.9 RancanganForm Menu Utama 45

    Gambar 3.10 RancanganForm Sub Menu "Pengirim " 46

    Gambar 3.11 RancanganForm Sub Menu "Penerima " 47Gambar 4.1 TampilanFormMenu 50

    Gambar 4.2 TampilanForm Pengirim 51

    Gambar 4.3 TampilanForm Penerima 52

    Gambar 4.4 TampilanForm Info 52

    Gambar 4.5 TampilanForm Petunjuk 53

    Gambar 4.6 Proses cariplaintext 54

    Gambar 4.7 Proses Enkripsi Data 54

    Universitas Sumatera Utara

  • 8/12/2019 IMPLEMENTASI PENGENKRIPSIAN DAN PENYEMBUNYIAN DATA MENGGUNAKAN TINY ENCRYPTION ALGORITHM DAN E

    14/91

    5

    Gambar 4.8 Proses Inputan Cover Object 55

    Gambar 4.9 ProsesEmbedding Image 55

    Gambar 4.10 ProsesExtraction Image 56

    Gambar 4.11 Proses PendekripsianImage 56

    Gambar 4.12 Citra Asli 57

    Gambar 4.13 Citra Stego-Object 57

    Gambar 4.14 Citra Asli Sebelum Disisipkan Pesan 58

    Gambar 4.15 Citra Asli Setelah Disisipkan Pesan 58

    Gambar 4.16 InputanPlaintext 58

    Gambar 4.17 Hasilplaintext 58

    BAB I

    Universitas Sumatera Utara

  • 8/12/2019 IMPLEMENTASI PENGENKRIPSIAN DAN PENYEMBUNYIAN DATA MENGGUNAKAN TINY ENCRYPTION ALGORITHM DAN E

    15/91

    5

    ABSTRAK

    Keamanan dan kerahasiaan data merupakan salah satu aspek penting dari

    suatu sistem informasi. Informasi yang disalahgunakan dapat berakibat kerugian

    yang sangat besar pada kasus-kasus besar seperti informasi penting rahasia

    perusahaan, data nasabah bank dan lain sebagainya. Solusi dalam pengamanan

    informasi salah satunya dapat digunakan dengan kriptografi. Algoritma kriptografi

    yang digunakan pada penelitian ini adalah tiny encryption algorithm. Serangan

    pengamanan data memakai kriptogafi selalu bisa dapat terjadi, dengan pemikiran

    ini penulis menambahkan teknik pengamanan dengan melakukan penyembunyian

    data dengan media gambar sebagai penampung, istilah ini disebut dengan

    steganografi. Steganografi yang digunakan pada penelitian ini adalah end of file.Teknik ini melakukan proses penyembunyian data yang terletak pada akhir citra,

    sehingga tidak mempengaruhi kualitas citra penampung. Pada penelitian ini,

    sistem yang dibangun menggunakan microsoft visual studio 2010 C# . Sistem ini

    dapat berfungsi dengan baik, namun memiliki warna blur yang ditimbulkan pada

    citra penampung yang diakibatkan oleh pesan yang disisipkan, dimana semakin

    besar ukuran pesan yang dsisipkan maka warna blur yang timbul pada citra akan

    semakin banyak.

    Kata Kunci : kriptografi, tiny encryption algorithm, steganografi, end of file.

    Universitas Sumatera Utara

  • 8/12/2019 IMPLEMENTASI PENGENKRIPSIAN DAN PENYEMBUNYIAN DATA MENGGUNAKAN TINY ENCRYPTION ALGORITHM DAN E

    16/91

    5

    Implementation Of Encryption And Data Hiding using Tiny

    Encryption Algorithm And End Of File

    ABSTRACT

    Security and confidentiality of data is one important aspect of an information system. The

    information can be misused very large losses in high-profile cases such vital informationconfidential corporate, customer data banks and etc. Information security solutions in one ofthem can be used with cryptography. Cryptographic algorithms used in this study is a tiny

    encryption algorithm. Cryptographic data security attacks can always wear can occur, with

    this in mind the authors added security techniques to perform data hiding with the media as aplaceholder, this term is called steganography. Steganography is used in this study is the end

    of the file. These techniques make the process of data hiding which is located at the end of theimage, so it does not affect the image quality of the reservoir. In this study, a system built

    using microsoft visual studio 2010 C #. This system can work well, but has a color image blur

    caused to the container caused by the inserted message, where the greater the size of themessage dsisipkan then color the image blur that arises will be many more.

    Keyword : cryptography, tiny encryption algorithm, steganography, end of

    file.

    Universitas Sumatera Utara

  • 8/12/2019 IMPLEMENTASI PENGENKRIPSIAN DAN PENYEMBUNYIAN DATA MENGGUNAKAN TINY ENCRYPTION ALGORITHM DAN E

    17/91

    5

    PENDAHULUAN

    1.1Latar Belakang Masalah

    Masalah keamanan dan kerahasiaan data merupakan salah satu aspek penting dari

    suatu sistem informasi. Dalam hal ini sangat terkait pentingnya informasi yang

    dikirim dan diterima oleh orang yang memiliki wewenang untuk menerimanya.

    Informasi yang bersifat rahasia yang akan dikirim harus aman dari sadapan

    orang-orang yang tidak berhak sampai kepada penerima.

    Pengamanan yang dibuat pada penelitian ini menggunakan teknik kriptografi

    (penyandian). Kriptografi merupakan ilmu atau seni untuk menjaga keamanan

    pesan ketika pesan dikirim dari suatu tempat ke tempat yang lain.

    Secara umum ada dua jenis kriptografi, yaitu kriptografi klasik dan

    kriptogtafi modern. Kriptografi klasik adalah suatu algoritma yang menggunakan

    satu kunci untuk mengamankan data. Teknik yang biasa digunakan adalah

    substitusi dan permutasi. Sedangkan kriptografi modern adalah algoritma yang

    menggunakan banyak kunci dalam pengamanan data. Algoritma yang akan

    penulis gunakan adalah algoritma klasik, salah satunya kriptografi Tiny

    Encryption Algorithm(TEA). Yunita Sari sebelumnya pernah melakukan

    penelitian tentang TEA yaitu dengan judul perancangan dan implementasi sistemkeamanan data menggunakan algoritma simetri TEA dengan bahasa pemrograman

    delphi 7.0[5].

    Kelebihan kriptografi Tiny Encription Algorithm dapat memproses waktu

    secara maksimal dan pemakaian tempat penyimpanan data yang seminimal

    mungkin. Algoritma kriptografi tersebut akan dikombinasikan dengan teknik

    penyembunyian data yang disebut dengan steganografi. Teknik steganografi yang

    Universitas Sumatera Utara

  • 8/12/2019 IMPLEMENTASI PENGENKRIPSIAN DAN PENYEMBUNYIAN DATA MENGGUNAKAN TINY ENCRYPTION ALGORITHM DAN E

    18/91

    5

    akan menjadi pilihan dari penelitian adalah End Of File (EOF). Henny Wandany

    sebelumnya pernah melakukan penelitian tentang EOF yaitu dengan judul

    implementasi sistem keamanan data Dengan menggunakan teknik steganografi

    end of file (EOF) Dan rabin public key cryptosystem[6]. Kelebihan EOF yaitu

    dapat melakukan penyembunyian data ke dalam media, tanpa mengubah kualitas

    pada media tersebut.

    Berdasarkan pemahaman singkat yang telah diberikan, maka penulis ingin

    melakukan suatu penelitian yang berjudul IMPLEMENTASI

    PENGENKRIPSIAN DAN PENYEMBUNYIAN DATA MENGGUNAKAN

    END OF FILE DAN TINY ENCRYPTION ALGORITHM.

    1.2Rumusan Masalah

    Berdasarkan latar belakang yang telah dikemukakan sebelumnya, maka yang

    menjadi rumusan masalah pada penelitian ini adalah Bagaimana

    mengimplementasikan pengenkripsian dan penyembunyian data menggunakan

    dengan Tiny Encryption Algorithm danEnd Of File".

    1.3Batasan Masalah

    Batasan masalah yang menjadi acuan dalam pengerjaan skripsi ini adalah sebagai

    berikut:

    1. Penggunaan citra sebagai coveryang dipakai pada pengenkripsian data adalahfile bitmap.

    2. Bahasa pemrograman menggunakan visual studioC # (sharp).3. Plaintext dapat diinput langsung oleh user atau berupafile(*.txt).4. Panjang kunci enkripsi dan dekripsi 8 bit sampai 128 bit diinput oleh user.5. Tanda pengenal untuk membaca pesan yang disisipkan pada cover citra

    terletak diakhir piksel didefaultdengan kata "fian" .

    1.4Tujuan Penelitian

    Universitas Sumatera Utara

  • 8/12/2019 IMPLEMENTASI PENGENKRIPSIAN DAN PENYEMBUNYIAN DATA MENGGUNAKAN TINY ENCRYPTION ALGORITHM DAN E

    19/91

    5

    Tujuan dari penelitian ini adalah sebagai berikut :

    1.Mengimplementasikan penggabungan enkripsi dan penyembunyian datamenggunakan EOF dan Tiny Encryption Algorithm.

    2.Menganalisis hasil ukuran file(*.txt) dan citra gambar asli (*.bmp), setelahmelakukan kombinasi Tiny Encryption Algorithm danEnd Of File.

    3.Menganalisis hasil pendekripsian yang berupa plaintext, dimana plaintextkeluaran harus sama denganplaintext inputan.

    1.5Manfaat PenelitianManfaat dari penelitian ini adalah sebagai berikut :

    1.Manfaat bagi penulis Dapat memahami sistem kerja dari proses pengeknripsiandan penyembunyian data menggunakan Tiny Encryption Algorithm dan EOF.

    2.Manfaat bagi bidang ilmu :a. Memberikan pengetahuan dalam kelebihan dan kekurangan dari aplikasi

    Tiny Encryption Algorithm dan EOF.

    b. Sebagai bahan refrensi untuk penelitian lain menggunakan Tiny

    Encryption Algorithm maupun EOF.

    3.Manfaat bagi masyarakat dapat Menggunakan aplikasi dalam membantupengamanan data.

    1.6Metode Penelitian

    Universitas Sumatera Utara

  • 8/12/2019 IMPLEMENTASI PENGENKRIPSIAN DAN PENYEMBUNYIAN DATA MENGGUNAKAN TINY ENCRYPTION ALGORITHM DAN E

    20/91

    5

    Tahapan yang dilakukan dalam penelitian ini adalah:

    1. Studi LiteraturPenulisan tugas akhir ini di awali dengan melakukan pembelajaran literatur

    pada sejumlah buku, artikel, paper, jurnal, makalah, maupun situs internet

    mengenai enkripsi Tiny Encryption Algorithm , EOF, steganografi,

    pengolahan citra, citra bmp, kriptografi.

    2. Analisis dan Perancangan SistemPada tahap ini akan dilaksanakan perancangan sistem menggunakan diagram

    UML, flowchart, interface dengan menggunakan algortima kriptografi Tiny

    Encryption Algorithm dengan EOF.

    3. Implementasi SistemPada tahap ini akan dilaksanakan pengkodean ( coding ).

    4. Pengujian SistemDalam tahap ini dilakukan pengujian terhadap sistem yang telah dibangun,

    menguji hasil pendekripsian yang berupaplainteks,dimanaplainteks keluaran

    harus sama denganplainteks inputan.

    5. DokumentasiDalam tahapan ini dilakukan penyusunan laporan dari hasil analisis dan

    perancangan sistem dalam format penulisan penelitian

    1.7Sistematika Penulisan

    Universitas Sumatera Utara

  • 8/12/2019 IMPLEMENTASI PENGENKRIPSIAN DAN PENYEMBUNYIAN DATA MENGGUNAKAN TINY ENCRYPTION ALGORITHM DAN E

    21/91

    5

    LANDASAN TEORI

    2.1Kriptografi

    2.1.1 Definisi Kriptografi

    Kriptografi adalah ilmu yang mempelajari bagaimana supaya pesan atau dokumen

    aman, tidak bisa dibaca oleh pihak yang tidak berhak. Dalam perkembangannya,

    kriptografi juga digunakan untuk identifikasi pengirim pesan dengan sidik jari

    digital (fingerprint). Kriptografi mempunyai sejarah yang sangat panjang. Sejak

    jaman Romawi, Yulius Caesar telah menggunakan teknik kriptografi yang

    sekarang dianggap kuno dan dan sangat mudah dibobol untuk keperluan

    militernya. Pada perang dunia kedua, Jepang dan Jerman menggunakan

    kriptografi untuk keperluan komunikasi[1].

    Kriptografi ( cryptography ) berasa dari Bahasa Yunani yaitu cryptos

    yang artinya secret (rahasia) dan graphein yang artinya writing. Jadi

    kriptografi berarti secret writing (tulisan rahasia). Kriptografi adalah ilmu dan

    seni untuk menjaga kerahasiaan pesan dengan cara menyandikan ke dalam bentuk

    yang tidak dapat dimengerti maknanya

    Kriptografi memiliki proses utama dalam menjaga dan menyandikansebuah pesan. proses enkripsi merupakan pengoperasian fungsi enkripsi

    menggunakan kunci enkripsi pada plaintext sehingga dihasilkan

    ciphertext .Sedangkan untuk proses dekripsi merupakan pengoperasian fungsi

    dekripsi menggunakan kunci dekripsi pada ciphertext sehingga dihasilkan

    plaintext. Proses enkripsi dan dekripsi dalam kriptografi merupakan proses yang

    utama. Proses ini dapat dilihat lebih jelas pada gambar 2.1 berikut ini[2]:

    Universitas Sumatera Utara

  • 8/12/2019 IMPLEMENTASI PENGENKRIPSIAN DAN PENYEMBUNYIAN DATA MENGGUNAKAN TINY ENCRYPTION ALGORITHM DAN E

    22/91

    5

    Plaintext (*.txt) Ciphertext(*.txt) Plaintext(*.txt)

    Kunci enkripsi Kunci dekripsi

    Gambar 2.1 Diagram Proses Enkripsi Dan Dekripsi[2]

    Salah satu hal yang penting dalam komunikasi untuk menjamin

    kerahasiaan data adalah enkripsi. Enkripsi adalah sebuah proses yang melakukan

    perubahan kode dari bisa dimengerti menjadi sebuah kode yang tidak bisa

    dimengerti(tidak terbaca). Dalam hal ini terdapat 3 kategori enkripsi, yaitu:

    1.Kunci enkripsi pribadi. Dalam hal ini, terdapat sebuah kunci yang digunakan

    untuk mengenkripsi dan juga sekaligus mendekripsikan informasi.

    2.Kunci enkripsi publik. Dalam hal ini, dua kunci digunakan, satu untuk proses

    enkripsi dan yang lain untuk proses dekripsi.

    3.Fungsi one-way, atau fungsi satu arah adalah suatu fungsi dimana informasidienkripsi untuk menciptakan "signature" dari informasi asli yang bisa

    digunakan untuk keperluan autentikasi.

    Enkripsi mempunyai 2 hal yang penting mengenai model-model enkripsi

    beserta algoritma yang di pakai yaitu enkripsi dengan kunci pribadi dan enkripsi

    dengan kunci publik. Enkripsi dengan kunci pribadi, dimana si pengirim dan si

    penerima telah sepakat untuk menggunakan metode enkripsi atau kunci enkripsitertentu. Sehingga pembuat pesan dan penerima harus memiliki kunci yang sama.

    Beberapa model enkripsi dengan kunci pribadi, diantaranya adalah : Simple

    Substitution Cipher, DES, TripleDES, Rivest Code 2 (RC2), dan Rivest Code 4

    (RC4), IDEA, Skipjack, Caesar Cipher, Gost Block Cipher, Letter Map,

    Transposition Cipher, Blowfish, Vigenere Cipher dan Tiny Encryption

    Algorithm[3]. Sedangkan enkripsi dengan kunci publik , setiap orang yang

    menggunakan enkripsi ini harus mempunyai dua buah kunci, satu disebut kunci

    Enkripsi Dekripsi

    Universitas Sumatera Utara

  • 8/12/2019 IMPLEMENTASI PENGENKRIPSIAN DAN PENYEMBUNYIAN DATA MENGGUNAKAN TINY ENCRYPTION ALGORITHM DAN E

    23/91

    5

    rahasia yang hanya boleh diketahui oleh dirinya sendiri dan yang lain disebut

    kunci publik yang disebarkan ke orang lain. Metode enkripsi ini harus dijaga ketat

    supaya tidak ada pihak luar mengetahuinya. Beberapa model enkripsi dengan

    kunci publik, diantaranya adalah : Knapsack, Rivert Shamir Adelman, Diffie-

    Helman, Tree Past Protocol, Elgamal[3].

    2.1.2 Tiny Encryption Algorithm

    Tiny Encription Algorithm (TEA) merupakan suatu algoritma sandi yang

    diciptakan oleh David Wheeler dan Roger Needham dari Computer Laboratory,

    Cambridge University, England pada bulan November 1994. Algoritma inimerupakan algoritma mengenkripsi suatu blok plaintext dengan jumlah bit

    tertentu dan menghasilkan blok ciphertext yang dirancang untuk penggunaan

    memoryyang seminimal mungkin dengan kecepatan proses yang maksimal.

    Sistem penyandian TEA menggunakan proses feistel network dengan

    menambahkan fungsi matematik berupa penambahan dan pengurangan sebagai

    operator pembalik selain XOR. Proses feistel network adalahmembagi plaintext

    ke dalam beberapa blok dan melakukan penukaran letak blok dalam setiap round,

    yang akan memberikan efek konsep konfusi dan difusi. Konfusi adalah

    mengaburkan hubungan plaintext dan ciphertext yang menimbulkan kesulitan

    dalam usaha untuk mencari keteraturanplaintext danciphertext, sedangkan difusi

    adalah menyebarkan redudansi plaintext dengan menyebarkan masukan ke

    seluruh ciphertext. Hal ini dimaksudkan untuk menciptakan Pergeseran dua arah

    (ke kiri dan ke kanan) menyebabkan semua bit kunci dan data bercampur secara

    berulang ulang[5].

    Universitas Sumatera Utara

  • 8/12/2019 IMPLEMENTASI PENGENKRIPSIAN DAN PENYEMBUNYIAN DATA MENGGUNAKAN TINY ENCRYPTION ALGORITHM DAN E

    24/91

    5

    Gambar 2.2 Satu Putaran Enkripsi DalamJaringan Feistel[9]

    Bilangan delta berasal dari golden number, digunakan delta=(5-1)231

    Suatu bilangan delta ganda yang berbeda digunakan dalam setiap roundnya

    sehingga tidak ada bit dari perkalian yang tidak berubah secara teratur. Berbeda

    dengan sruktur feistel yang semula hanya mengoperasikan satu sisi yaitu sisi

    sebelah kanan dengan sebuah fungsi F, pada algoritma TEA kedua sisi

    dioperasikan dengan sebuah fungsi yang sama. Proses diawali dengan input-bit

    plaintext sebanyak 64-bit[5]. Kemudian 64-bit plaintext tersebut dibagi menjadi

    dua bagian, yaitu sisi kiri (L0) sebanyak 32-bit dan sisi kanan (R0) sebanyak 32-

    bit. Setiap bagianplaintextakan dioperasikan sendiri-sendiri. R0 (z) akan digeser

    kekiri sebanyak empat kali dan ditambahkan dengan kunci k(0). Sementara itu z

    ditambah dengan sum (delta) yang merupakan konstanta. Hasil penambahan ini

    di-XOR-kan dengan penambahan sebelumnya. Kemudian di-XOR-kan dengan

    hasil penambahan antara z yang digeser kekanan sebanyak lima kali dengan kunci

    k(1). Hasil tersebut kemudian ditambahkan dengan L0 (y) yang akan menjadi R1.

    Sisi sebelah kiri akan mengalami proses yang sama dengan sisi sebelah kanan. L0

    (y) akan digeser kekiri sebanyak empat kali lalu ditambahkan dengan kunci k(2).

    Sementara itu, Y ditambah dengan sum (delta)[7]. Hasil penambahan ini di-XOR-

    Universitas Sumatera Utara

  • 8/12/2019 IMPLEMENTASI PENGENKRIPSIAN DAN PENYEMBUNYIAN DATA MENGGUNAKAN TINY ENCRYPTION ALGORITHM DAN E

    25/91

    5

    kan dengan penambahan sebelumnya. Kemudian di-XOR-kan dengan hasil

    penambahan antara Y yang digeser ke kanan sebanyak lima kali dengan kunci

    k(3). Hasil tersebut kemudian ditambahkan dengan R0 (Z) yang akan menjadi L1.

    Struktur dari penyandian dengan algoritma untuk satu cycle (dua round).

    Berikut adalah langkah langkah penyandian dengan algoritma TEA dalam satu

    cycle(dua round):

    1. Pergeseran (shift)

    Blokplaintextpada kedua sisi yang masing masing sebanyak 32-bit akan digeser

    kekiri sebanyak empat (4) kali dan digeser ke kanan sebanyak lima (5) kali.

    2. Penambahan

    Setelah digeser kekiri dan kekanan, maka Y dan Z yang telah digeser akan

    ditambahkan dengan kunci k(0)-k(3). Sedangkan Y dan Z awal akan ditambahkan

    dengan sum (delta).

    3. Peng-XOR-an

    Setelah dioperasikan dengan penambahan pada masing-masing register maka

    akan dilakukan peng-XOR-an dengan rumus untuk satu round.

    rumus untuk satu round :

    y = y + (((z5)+k(1))) .............................................

    (1)

    z = z + (((y5)+k(3))) ....................................... (2),

    dalam hal ini sum = sum + delta.

    Rumus (1) dan (2) merupakan hasil penyandian dalam satu cycle satu blok

    plaintext64-bit menjadi 64-bit teks sandi adalah dengan menggabungkan y dan z.

    Untuk penyandian pada cycle berikutnya y dan z ditukar posisinya, sehingga y1

    Universitas Sumatera Utara

  • 8/12/2019 IMPLEMENTASI PENGENKRIPSIAN DAN PENYEMBUNYIAN DATA MENGGUNAKAN TINY ENCRYPTION ALGORITHM DAN E

    26/91

    5

    menjadi z1 dan z1 menjadi y1 lalu dilanjutkan proses seperti langkah-langkah

    diatas sampai dengan 16 cycle(32 round)[7].

    4. Key Schedule

    Pada algoritma TEA, key schedule-nya sangat sederhana. Yaitu kunci k(0) dan

    k(1) konstan digunakan untuk round ganjil sedangkan kunci k(2) dan k(3)

    konstan digunakan untuk roundgenap.

    5. Dekripsi

    Dalam proses dekripsi sama halnya seperti pada proses penyandian yang berbasisfeiste cipherlainnya. Yaitu pada prinsipnya adalah sama pada saat proses enkripsi.

    Namun hal yang berbeda adalah penggunaan teks sandi sebagai input dan kunci

    yang digunakan urutannya dibalik. Pada proses dekripsi semua round ganjil

    menggunakan k(1) terlebih dahulu kemudian k(0), demikian juga dengan semua

    roundgenap digunakan k(3) terlebih dahulu kemudian k(2)[7].

    Hasil Enkripsi sampel dalam heksadesimal

    Tabel 2.1 Tabel enkripsi TEA [7]

    Plaintext Key Ciphertext

    000000

    000000

    00000000 00000000

    00000000 00000000

    41sa3a0a

    94baa940

    000000

    000000

    00000000 00000000

    00000000 00000000

    414091a7

    a27f9c32

    000000

    000000

    00000000 00000000

    00000000 00000001

    0c6d2a1d

    930c3 fab

    ffffffff

    ffffffff

    ffffffff ffffffff

    ffffffff ffffffff

    319bbefb

    016abdb2

    efffffff

    ffffffff

    ffffffff ffffffff

    ffffffff ffffffff

    dd2617de

    feS24008

    Berdasarkan tabel 2.1 terlihat bahwa TEA mengimplementasikan prinsip diffusion

    milik Shanondengan baik karena perbedaan 1 bit pada plaintext mengakibatkan

    perubahan besar pada ciphertext.

    Universitas Sumatera Utara

  • 8/12/2019 IMPLEMENTASI PENGENKRIPSIAN DAN PENYEMBUNYIAN DATA MENGGUNAKAN TINY ENCRYPTION ALGORITHM DAN E

    27/91

    5

    Rumus proses dekripsi :

    L0 = L0 + f ( R0 , k(1), k(0), sum ) dan R0 = R0 + f ( L0, k(3), k(2), sum )..... (3)

    Rumus (3) merupakan proses dekripsi semua round ganjil menggunakan k(1)

    terlebih dahulu kemudian k(0), demikian juga dengan semua round genap

    digunakan k(3) terlebih dahulu kemudian k(2)[7].

    2.1.3 Citra Digital

    Citra adalah suatu representasi (gambaran), kemiripan, atau imitasi dari suatu

    objek. Citra sebagai keluaran suatu sistem perekaman data dapat bersifat optik

    berupa foto, bersifat analog berupa sinyal-sinyal video, sedangkan digital adalah

    Digital merupakan penggambaran dari suatu keadaan bilangan yang terdiri dari

    angka 0 dan 1 atau off dan on (bilangan biner). Sehingga Definisi citra digital

    adalah gambar dua dimensi yang dapat ditampilkan pada layar monitor komputer

    sebagai himpunan berhingga (diskrit) nilai digital yang disebut pixel (picture

    elements). Didalam komputer, citra digital disimpan sebagai suatu file dengan

    format tertentu. Format citra tersebut menunjukkan sebuah citra digital disimpan.

    Contoh format citra digital adalah .bmp, .gif, .img, .tif dan sebagainya. Berikut

    merupakan tabel 2.2 format file citra untuk melihat fungsi dari format citra secara

    detail[4].

    Tabel 2.2 Format File Citra

    Nama Format Ekstensi Kegunaan

    Microsfot Windows

    Bitmap Format

    BMP Format umum untuk menyimpan citra bitmap

    yang dikembangkanmicrosoft

    Compuserve Graphics

    interchange Format

    GIF Format umum citra yang dirancang untuk

    keperluan transmisi melalui modern

    Aldus Tagged Image File

    Format

    TIF Format kompleks dan multiguna yang

    dikembangkan oleh Aldus bersama microsoft

    Universitas Sumatera Utara

    http://id.wikipedia.org/wiki/Bilanganhttp://id.wikipedia.org/wiki/Binerhttp://id.wikipedia.org/wiki/Binerhttp://id.wikipedia.org/wiki/Bilangan
  • 8/12/2019 IMPLEMENTASI PENGENKRIPSIAN DAN PENYEMBUNYIAN DATA MENGGUNAKAN TINY ENCRYPTION ALGORITHM DAN E

    28/91

    5

    GEMImageFormat IMG Format bitmap yang dikembangkan untuk

    riset digital lingkungan GEM

    2.1.4 Bitmap

    Bitmap adalah representasi dari citra grafis yang terdiri dari susunan titik yang

    tersimpan di memori komputer. Dikembangkan oleh Microsoft dan nilai setiap

    titik diawali oleh satu bit data untuk gambar hitam putih, atau lebih bagi gambar

    berwarna. Citra digital memiliki kelebihan dan manipulasi warna, tetapi untuk

    mengubah obyek yang lebih sulit, Citra bitmap diperoleh dengan cara scanner,

    Camera Digital,video capture [4].

    2.1.5Steganography

    Steganography merupakan seni untuk menyembunyikan pesan didalam media

    digital sedemikian rupa sehingga orang lain tidak menyadari ada sesuatu pesan

    didalam media tersebut. Kata steganografi(steganography) berasal dari bahasa

    Yunanisteganosyang artinya "tersembunyi/terselubung" dan graphein"menulis"

    sehingga kurang lebih artinya "menulis(tulisan) terselubung".

    Dalam bidang keamanan komputer, Steganography digunakan untuk

    menyembunyikan data rahasia, saat enkripsi tidak dapat dilakukan atau bersamaan

    dengan enkripsi. Walaupun enkripsi berhasil dipecahkan(decipher), pesan atau

    data rahasia tetap tidak terlihat. Padacryptography, pesan disembunyikan dengan

    "diacak" sehingga pada kasus-kasus tertentu dapat dengan mudah mengundang

    Gambar 2.3 Citra Format (*.bmp)

    Universitas Sumatera Utara

  • 8/12/2019 IMPLEMENTASI PENGENKRIPSIAN DAN PENYEMBUNYIAN DATA MENGGUNAKAN TINY ENCRYPTION ALGORITHM DAN E

    29/91

    5

    kecurigaan, sedangkan pada steganografi pesan "disamarkan" dalam bentuk yang

    relatif lebih "aman" sehingga tidak terjadi kecurigaan itu[4].

    + =Gambar 2.4 Proses Penyimpanan Data Rahasia Kedalam Media Digital

    Steganography berbeda dengan cryptography, letak perbedaannya adalah

    pada hasil keluarannya. Hasil dari cryptography biasanya berupa data yang

    berbeda dari bentuk aslinya dan biasanya data seolah-olah berantakan sehingga

    tidak dapat diketahui informasi apa yang terkandung didalamnya (namun

    sesungguhnya dapat dikembalikan ke bentuk semula lewat proses dekripsi),

    sedangkan hasil keluaran dari steganography memiliki bentuk persepsi yang

    sama dengan bentuk aslinya. Menurut Suhono, kesamaan persepsi tersebut adalah

    oleh indera manusia (khususnya visual), namun bila digunakan komputer atau

    perangkat pengolah digital lainnya dapat dengan jelas dibedakan antara sebelum

    proses dan setelah proses. Gambar 2.5 menunjukkan ilustrasi perbedaan antara

    Steganographydan kriptografi[10].

    Gambar 2.5 PerbedaanSteganography dan Cryptography

    Wadah Penampung

    (Citra BMP)

    Data Rahasia

    File (.txt)STEGO

    Universitas Sumatera Utara

  • 8/12/2019 IMPLEMENTASI PENGENKRIPSIAN DAN PENYEMBUNYIAN DATA MENGGUNAKAN TINY ENCRYPTION ALGORITHM DAN E

    30/91

    5

    Penyembunyian data rahasia ke dalam citra digital akan mengubah kualitas citra

    tersebut. Kriteria yang harus diperhatikan dalam penyembunyian data adalah:

    1.Fidelity. Mutu citra penampung tidak jauh berubah. Setelah penambahan data

    rahasia, citra hasil steganografi masih terlihat dengan baik. Pengamat tidak

    mengetahui kalau di dalam citra tersebut terdapat data rahasia.

    2. Robustness. Data yang disembunyikan harus tahan terhadap manipulasi yang

    dilakukan pada citra penampung (seperti pengubahan kontras, penajaman,

    pemampatan, rotasi, perbesaran gambar, pemotongan (cropping), enkripsi, dan

    sebagainya). Bila pada citra dilakukan operasi pengolahan citra, maka data yang

    disembunyikan tidak rusak.

    10.Recovery. Data yang disembunyikan harus dapat diungkapkan kembali

    (recovery). Karena tujuan Steganography adalah data hiding, maka sewaktu-

    waktu data rahasia di dalam citra penampung harus dapat diambil kembali untuk

    digunakan lebih lanjut.

    Gambar 2.6Steganographic System[8]

    Keterangan :

    fE = fungsi steganografi embedding

    fE-1 = fungsi steganografi extracting

    cover = coverdata pada emb akan di sembunyikan

    emb = pesan yang akan disisipakan

    cover (*.bmp)

    emb (*.txt)

    ke

    fE fE-1

    stego

    ke

    recipientsender

    cover *.bm

    emb (*.txt)

    Universitas Sumatera Utara

  • 8/12/2019 IMPLEMENTASI PENGENKRIPSIAN DAN PENYEMBUNYIAN DATA MENGGUNAKAN TINY ENCRYPTION ALGORITHM DAN E

    31/91

    5

    key = parameter fE

    stego = cover data dengan pesan yang telah disisipkan

    Gambar 2.6 menunjukkan sebuah sistem steganografi umum dimana di bagian

    pengirim pesan(sender) dilakukan proses embedding(fE) pesan yang hendak

    dikirim secara rahasia(emb) ke dalam data cover sebagai tempat

    menyimpannya(cover), dengan menggunakan kunci tertentu(key), sehingga

    dihasilkan data dengan pesan tersembunyi di dalamnya(stego). Dibagian penerima

    pesan(recipient), dilakukan proses extracting(fE-1) pada stego untuk memisahkan

    pesan rahasia(emb*) dan data penyimpan(cover*) tadi menggunakan kunci(key)

    yang sama seperti pada proses embedding[8].

    Steganografi lebih banyak dilakukan dari pada kriptografi. Hal ini

    dikarenakan pada kriptografi pengacakan/penyandian pesan akan mengakibatkan

    pesan berubah bentuk menjadi karakter-karakter samar, yang justru menimbulkan

    kecurigaan terhadap orang yang membacanya. Namun jika pada steganografi,

    tidak akan terlihat sama sekali bahwa ada pesan yang terkandung dalam gambar

    tersebut. Salah satu media yang sering dipakai untuk menyisipkan pesan/data

    adalah file image. Pada citra grayscale, akan didapat sebuah matrik yang

    menunjukkan tingkat derajat keabuan dari masing-masing piksel. Sedangkan

    untuk citra RGB, akan didapat tiga buah matrik yakni matrik R, matrik G dan

    matrik B, tingkat R, G dan B dari citra.

    Ada beberapa metode penyisipan pesan ke dalam citra, diantaranya adalah

    : Metode EOF (End Of File).

    2.2End Of File

    Metode EOF merupakan salah satu teknik yang digunakan dalam Steganografi .

    Metode ini menggunakan cara dengan menyisipkan data pada akhir file. Sehingga,

    tidak akan mengganggu kualitas data awal yang akan disisipkan pesan. Namun,

    ukuran file setelah disisipkan pesan rahasia akan bertambah. Sebab, ukuran file

    yang telah disisipkan pesan rahasia sama dengan ukuran file sebelum disisipkan

    pesan rahasia yang disisipkan. Untuk mengenai data yang disisipkan pada akhir

    Universitas Sumatera Utara

  • 8/12/2019 IMPLEMENTASI PENGENKRIPSIAN DAN PENYEMBUNYIAN DATA MENGGUNAKAN TINY ENCRYPTION ALGORITHM DAN E

    32/91

    5

    file, diperlukan suatu tanda pengenal atau simbol pada awal dan akhir data yang

    akan disisipkan[6].

    Proses penyisipan pesan dengan metode EOF dapat dituliskan dalam

    algoritma sebagai berikut:

    1.Inputkan ciphertextyang akan disisipkan.

    2.Inputkan citra yang akan menjadi media penyisipan ciphertext(cover image).

    3.Baca nilai setiappixel citra.

    4.Tambahkan ciphertext sebagai nilai akhir pixel citra dengan diberi karakter

    penanda sebagai penanda akhir ciphertext.

    5.Petakan menjadi citra baru.

    Sedangkan ekstraksi pesan yang sudah disisipkan dengan metode EOF

    dapat dilakukan dengan algoritma berikut:

    1. Inputkan citra yang telah disisipkan ciphertext (stego image).

    2. Baca nilaipixelstego imageyang terdapat pada baris terakhir matriks pixel

    citra.

    3. Ambil ciphertextyang terdapat padastego image, yaitu nilaipixelawal yang

    terdapat pada baris terakhir matrikspixel citra sampai nilai desimal karakter

    penanda.

    Contoh penyisipan pesan dan ekstraksi pesan dengan metodeEnd Of File (EOF)

    Pada sebuah citra 8 x 8 piksel disisipkan pesan yang berbunyi "fian" dengan key

    yang berada didalam sistem: "saya".

    Kode ASCII dari pesan diberikan sebagai berikut:102 105 97 110

    Dan kode ASCII dari key sebagai berikut :

    115 97 121 97

    Universitas Sumatera Utara

  • 8/12/2019 IMPLEMENTASI PENGENKRIPSIAN DAN PENYEMBUNYIAN DATA MENGGUNAKAN TINY ENCRYPTION ALGORITHM DAN E

    33/91

    5

    Misalkan matrik tingkat derajat keabuan citra sebagai berikut :

    250 255 255 248 247 246 249 253

    248 250 249 255 229 244 252 255

    194 221 249 249 157 192 243 251

    152 190 244 254 171 207 235 255

    201 227 243 250 217 245 244 246

    244 252 255 194 221 249 249 152

    255 229 244 252 255 250 255 255

    201 227 243 250 152 190 244 254

    Jika diterapkan dengan piksel 100 x 128

    Gambar 2.7 Citra Sebelum Disisipkan Pesan

    Kode biner pesan disisipkan diakhir citra sehingga citra menjadi :

    250 255 255 248 247 246 249 253 102

    248 250 249 255 229 244 252 255 105

    194 221 249 249 157 192 243 251 97

    152 190 244 254 171 207 235 255 110

    201 227 243 250 217 245 244 246 115

    244 252 255 194 221 249 249 152 97

    255 229 244 252 255 250 255 255 121

    201 227 243 250 152 190 244 254 97

    Jika diterapkan dengan piksel 100 x 128

    Universitas Sumatera Utara

  • 8/12/2019 IMPLEMENTASI PENGENKRIPSIAN DAN PENYEMBUNYIAN DATA MENGGUNAKAN TINY ENCRYPTION ALGORITHM DAN E

    34/91

    5

    Gambar 2.8 Citra Setelah Disisipkan Pesan

    Pesan yang disisipkan dianggap sebagai nilai derajat keabuan citra dan akan

    ditempatkan pada citra mulai baris terakhir, oleh karena itu metode EOF tidak

    mensyaratkan maksimal panjang pesan yang dapat disisipkan. Hal ini akan

    menyebabkan ukuran citra menjadi semakin besar. Agar tidak menimbulkan

    kecurigaan, tetap harus dipertimbangkan agar pesan yang disisipkan tidak terlalu

    mengubah ukuran dan bentuk fisik citra pada saat ditampilkan. Metode EOF akan

    meletakkan pesan di akhir citra sehingga ukuran file akan bertambah besar, oleh

    karena itu pesan teks yang disisipkan tidak terbatas jumlahnya[11].

    Universitas Sumatera Utara

  • 8/12/2019 IMPLEMENTASI PENGENKRIPSIAN DAN PENYEMBUNYIAN DATA MENGGUNAKAN TINY ENCRYPTION ALGORITHM DAN E

    35/91

    5

    BAB III

    ANALISIS DAN PERANCANGAN SISTEM

    1.7Implementasi Tiny Encryption Algorithm

    Tiny Encryption Algorithm (TEA) merupakan Algoritma yang menggunakan

    kunci simetris, dimana plaintext yangberjumlah 64 bit dibagi menjadi 2 blok,

    yaitu blok kiri dan blok kanan, setiap blok berjumlah 32 bit. Kemudian memiliki

    proses pembentukan kunci algoritma TEA yaitu kunci yang berjumlah 128 bit

    dibagi menjadi 4 blok, dimana setiap blok berjumlah 32 bit. TEA berbasiskan

    dengan jaringan fiestel dan memiliki 32 kali putaran (1 kali putaran memiliki 2

    round).

    Sebagai contoh implementasi dari algoritma Tiny Encryption Algorithm pada

    kasus berikut ini.

    Plaintext : USUMEDAN

    Key : muhammad__alfian

    Plaintext dibagi menjadi 2 blok kedalam blok A dan blok B :

    A = USUM

    B = EDAN

    Kemudian,Key = 128 bit, dibagi menjadi 4 blok masing-masing 32 bit :Kunci[0] = muha

    Kunci[1] = mmad

    Kunci[2] = __al

    Kunci[3] = fian

    Universitas Sumatera Utara

  • 8/12/2019 IMPLEMENTASI PENGENKRIPSIAN DAN PENYEMBUNYIAN DATA MENGGUNAKAN TINY ENCRYPTION ALGORITHM DAN E

    36/91

    5

    Plaintext diubah menjadi kode ASCII, kemudian diubah ke biner

    " USUMEDAN "

    U = 85 = 01010101

    S = 83 = 01010011

    U = 85 = 01010101

    M = 77 = 01001101

    E = 69 = 01000101

    D = 68 = 01000100

    A = 65 = 01000001

    N = 78 = 01001110

    Key diubah menjadi kode ASCII, kemudian diubah ke biner

    m = 109 = 01101101

    u = 117 = 01110101

    h = 104 = 01101000

    a = 97 = 01100001

    m = 109 = 01101101

    m = 109 = 01101101

    a = 97 = 01100001

    d = 100 = 01100100

    _ = 95 = 01011111

    _ = 95 = 01011111

    a = 97 = 01100001

    l = 108 = 01101100

    f = 102 = 01100110i = 151 = 01101100

    a = 97 = 01100001

    n = 110 = 01101101

    Universitas Sumatera Utara

  • 8/12/2019 IMPLEMENTASI PENGENKRIPSIAN DAN PENYEMBUNYIAN DATA MENGGUNAKAN TINY ENCRYPTION ALGORITHM DAN E

    37/91

    5

    Binerplaintext digabungkan dan akan terbentuk seperti berikut :

    A(r)= 01010101010100110101010101001101

    B(l) = 01000101010001000100000101001110

    BinerKeydigabungkan dan akan terbentuk seperti berikut :

    Kunci[0] = 01101101011101010110100001100001

    Kunci[1] = 01101101011011010110000101100100

    Kunci[2] = 01011111010111110110000101101100

    Kunci[3] = 01100110011011000110000101101101

    Plaintext mengalami pergeseran bit ke kiri sebanyak 4 bit kemudian 5 bit

    pergeseran ke kanan.

    A(r) = 01010101010100110101010101001101

    A(kiri) = 01010101001101010101010011010101

    A(kanan) = 10101010101010011010101010100110

    A(kiri) ditambah dengan Kunci[0] :

    A(kiri) = 01010101010100110101010101001101

    Kunci[0] = 01101101011101010110100001100001

    AL(Kunci[0]) = 01111101011101110111110101101101

    A(kanan) ditambah dengan Kunci[1]:

    A(kanan) = 10101010101010011010101010100110

    Kunci[1] = 01101101011011010110000101100100

    AR(Kunci[1]) = 11101111111011011110101111100110

    Plaintext awal A(r) ditambah dengan bilangan delta.

    Secara konstan nilai delta, diubah ke nilai Hexadesimal = 9E3779B9 dan di ubah

    ke biner dengan membagi kedalam 4 bagian:

    9E = 10011110

    37 = 00110111

    79 = 01111001

    B9 = 10111001

    Universitas Sumatera Utara

  • 8/12/2019 IMPLEMENTASI PENGENKRIPSIAN DAN PENYEMBUNYIAN DATA MENGGUNAKAN TINY ENCRYPTION ALGORITHM DAN E

    38/91

    5

    A(r) = 01010101010100110101010101001101

    Delta = 10011110001101110111100110111001

    Ar(Delta) = 10111111011101110111110111111101

    Kemudian di XOR kan denganplaintext AL(Kunci[0]):

    Ar(Delta) = 10111111011101110111110111111101

    AL(Kunci[0]) = 01111101011101110111110101101101

    11000010000000000000000010010000

    Kemudian di XOR kan denganplaintext AR(Kunci[1]) :

    = 11000010000000000000000010010000

    AR(Kunci[1]) = 11101111111011011110101111100110

    00101101111011011110101101110110

    UntukPlaintext B(l)mengalami pergeseran bit ke kiri sebanyak 4 bit kemudian 5

    bit pergeseran ke kanan.

    B(l) = 01000101010001000100000101001110

    B(kiri) = 01010100010001000001010011100100

    B(kanan) = 00100010101000100010000010100111

    B(kiri) ditambah dengan Kunci[2] :

    B(kiri) = 01010100010001000001010011100100

    Kunci[2] = 01011111010111110110000101101100

    BL(Kunci[2]) = 01011111010111110111010111101100

    B(kanan) ditambah dengan Kunci[3] :B(kanan) = 00100010101000100010000010100111

    Kunci[3] = 01100110011011000110000101101101

    BR(Kunci[3]) = 01100110111011100110000111101111

    Universitas Sumatera Utara

  • 8/12/2019 IMPLEMENTASI PENGENKRIPSIAN DAN PENYEMBUNYIAN DATA MENGGUNAKAN TINY ENCRYPTION ALGORITHM DAN E

    39/91

    5

    Plaintext awal B(l) ditambah dengan bilangan delta.

    B(l) = 01000101010001000100000101001110

    Delta = 10011110001101110111100110111001

    11011111011101110111100111111111

    Kemudian di XOR kan dengan BL(Kunci[2])

    11011111011101110111100111111111

    BL(Kunci[2]) = 01011111010111110111010111101100

    10000000001010000000110000010011

    Kemudian di XOR kan dengan BR(Kunci[3])

    10000000001010000000110000010011

    BR(Kunci[3]) = 01100110111011100110000111101111

    11100110110001100110110111111100

    Hasil akhir = 00101101111011011110101101110110

    01000101010001000100000101001110

    01101101111011011110101101111110 B1(l1)

    Hasil akhir = 11100110110001100110110111111100

    01010101010100110101010101001101

    11110111110101110111110111111101 A1(R1)

    Telah didapat proses hasil enkripsi dari Tiny Encryption Algorithm

    dengan 2 round(1 cycle) dengan hasil A1(11) digabung denga B1(R1), namunproses enkripsi akan berakhir sampai 32 round (16 cycle), dimana setiap

    penyelesainnya setiap 2 round digunakan hasil cipher sebelumnya untuk

    melanjukan 2 roundberikutnya. Hasil ciphertext dari studi kasus tersebut adalah

    " o/>I X A5-c0 ".Konsep pendekripsian dari Tiny Encryption Algorithm memiliki proses

    yang sama dengan enkripsi, perbedaannya pada penjumlahan Kunci yang terjadi

    setelah pergeseran bit. Pada saat dekripsi A(r) dilakukan pergeseran bit ke kiri

    Universitas Sumatera Utara

  • 8/12/2019 IMPLEMENTASI PENGENKRIPSIAN DAN PENYEMBUNYIAN DATA MENGGUNAKAN TINY ENCRYPTION ALGORITHM DAN E

    40/91

    5

    sebanyak 4 bit maka ditambah Kunci[1]. Kemudian setelah pergeseran bit ke

    kanan sebanyak 5 bit ditambah Kunci [0]. Untuk dekripsi A(l) dilakukan

    pergeseran bit ke kiri sebanyak 4 bit maka ditambah Kunci[3]. Kemudian setelah

    pergeseran bit ke kanan sebanyak 5 bit ditambah Kunci [2].

    1.8ImplementasiEnd Of File

    End Of File merupakan salah satu metode steganografi, dimana proses

    penyembunyian data berada pada akhir file gambar, sehingga tidak menggangu

    kualitas dari gambar. Dan diperlukan suatu tanda pengenal atau simbol pada awal

    dan akhir data yang akan disisipkan. Penyisipan data dilakukan secara vertikal

    dari tiap piksel.

    Contoh implementasi dari End Of File pada kasus berikut ini dengan

    "Embedding":

    1.Inputkan ciphertextyang akan disisipkan.2.Inputkan citra yang akan menjadi media penyisipan ciphertext(cover image).3.Baca nilai setiappixel citra.4.Tambahkan ciphertext sebagai nilai akhir pixel citra dengan diberi karakter

    penanda sebagai penanda akhir ciphertext.

    5. Petakan menjadi citra baru.

    Pada sebuah citra 8 x 8 piksel disisipkan pesan, dengan key yang berada didalam

    sistem, kemudian ditempatkan diakhir citra dengan bunyi "fian" dan nilai

    desimalnya "102 105 97 110", ciphertext yang diberikan pada kasus sebelumnyasebagai berikut : o/>I XA5-c0 Kemudian diubah

    ke ASCII

    247 111 217 38 212 47 62 39 73 182 32 220 251 214 169 88 254 32 84 65 232 53

    190 45 55 216 32 99 32 79 175 219

    Universitas Sumatera Utara

  • 8/12/2019 IMPLEMENTASI PENGENKRIPSIAN DAN PENYEMBUNYIAN DATA MENGGUNAKAN TINY ENCRYPTION ALGORITHM DAN E

    41/91

    5

    Misalkan matrik citra sebagai berikut :

    250 255 255 248 247 246 249 253

    248 250 249 255 229 244 252 255

    194 221 249 249 157 192 243 251

    152 190 244 254 171 207 235 255

    201 227 243 250 217 245 244 246

    244 252 255 194 221 249 249 152

    255 229 244 252 255 250 255 255

    201 227 243 250 152 190 244 254

    Di embedding secara vertikal menjadistego-object, seperti sebagai berikut :

    250 255 255 248 247 246 249 253 247 73 254 55 102

    248 250 249 255 229 244 252 255 111 182 32 216 105

    194 221 249 249 157 192 243 251 217 32 84 32 97

    152 190 244 254 171 207 235 255 38 220 65 99 110

    201 227 243 250 217 245 244 246 212 251 232 32

    244 252 255 194 221 249 249 152 47 214 53 79

    255 229 244 252 255 250 255 255 62 169 190 175

    201 227 243 250 152 190 244 254 39 88 45 219

    Telah didapat citra stego-object dengan penambahan matriks piksel yang berisi

    ciphertext dan key dakhir file sebagai penanda adanya pesan. Kemudian proses

    ekstrakstego-object menggunakanEnd Of Fileseperti berikut :1. Inputkan citra yang telah disisipkan ciphertext (stego image).

    2. Baca nilaipixelstego imageyang terdapat pada baris terakhir matriks pixel

    citra.

    3.Ambil ciphertextyang terdapat padastego image, yaitu nilaipixelawal yangterdapat pada baris terakhir matrikspixel citra sampai nilai desimal karakter

    penanda.

    Universitas Sumatera Utara

  • 8/12/2019 IMPLEMENTASI PENGENKRIPSIAN DAN PENYEMBUNYIAN DATA MENGGUNAKAN TINY ENCRYPTION ALGORITHM DAN E

    42/91

    5

    Proses dapat dilihat dari contoh berikut :

    250 255 255 248 247 246 249 253 247 73 254 55 102

    248 250 249 255 229 244 252 255 111 182 32 216 105

    194 221 249 249 157 192 243 251 217 32 84 32 97

    152 190 244 254 171 207 235 255 38 220 65 99 110

    201 227 243 250 217 245 244 246 212 251 232 32

    244 252 255 194 221 249 249 152 47 214 53 79

    255 229 244 252 255 250 255 255 62 169 190 175

    201 227 243 250 152 190 244 254 39 88 45 219

    Kemudian membaca nilai desimal pada akhir piksel setelah penanda "fian" dengan

    nilai 102 105 97 110 ,maka nilai setelah akhir piksel citra yang telah diseleksi

    adalah

    247 111 217 38 212 47 62 39 73 182 32 220 251 214 169 88 254 32 84 65 232 53

    190 45 55 216 32 99 32 79 175 219

    1.9 Desain Sistem

    Proses perancangan sistem ini diawali dengan menganalisis fungsional dan non

    fungsional sistem, pembuatan UML, flowchart, dan interface maupun

    perancangan sistem dengan menggunakan algortima kriptografi Tiny Encryption

    Algorithm dengan EOF, tujuan dalam mendesain sebuah sistem untuk

    memudahkan dalam penerapan / mengimplementasikan suatu sistem yangdiinginkan.

    Universitas Sumatera Utara

  • 8/12/2019 IMPLEMENTASI PENGENKRIPSIAN DAN PENYEMBUNYIAN DATA MENGGUNAKAN TINY ENCRYPTION ALGORITHM DAN E

    43/91

    5

    3.3.1 Analisis Fungsional Dan Non Fungsional

    3.3.1.1 Analisis Fungsional

    Dalam sistem penggabungan enkripsi dan penyembunyian data menggunakan tiny

    encryption algorithm dan end of file ini terdapat beberapa hal yang menjadi

    persyaratan fungsional yang harus dipenuhi, antara lain :

    1.8 Format pesan yang dikirim berformat (*.txt) dengan cover penampungmenggunakan citra berformat (*.bmp).

    1.9 Jumlah kunci tiny encryption algorithm yang digunakan dari 8 bit sampai128 bit dan Tanda pengenal steganografi untuk membaca pesan yang

    disisipkan pada cover citra terletak diakhir piksel, didefault dengan kata

    "fian".

    1.10Hasil dari penggabungan proses enkripsi dan penyembunyian datadisimpan kedalam format (*.bmp)

    1.11Kunci dalam pendekripsian pesan menggunakan kunci yang sama padasaat enkripsi.

    1.12Hasil pendekripsian pesan disimpan kedalam format (*.txt)..3.3.1.2 Analisis Non Fungsional

    Persyaratan fungsional meliputi performa, mudah untuk dipelajari dan digunakan,

    hemat biaya, dokumentasi, manajemen kualitas, dan kontrol.

    1.

    PerformaSistem atau perangkat lunak yang dibangun harus dapat menunjukkan hasil

    antara penggabungan proses dari tiny encryption algorithm dan end of file.

    Dan dapat mengekstraksi kembali hasil penggabungannya yang berupa pesan

    dan citra asli.

    Universitas Sumatera Utara

  • 8/12/2019 IMPLEMENTASI PENGENKRIPSIAN DAN PENYEMBUNYIAN DATA MENGGUNAKAN TINY ENCRYPTION ALGORITHM DAN E

    44/91

    5

    2. Mudah digunakan (User friendly)Sistem atau perangkat lunak yang dibangun harus sederhana agar mudah

    digunakan oleh pengguna (user). Sistem yang dimaksud adalah sistem yang

    memiliki interfaceyang menarik dan memiliki cara penggunaan yang mudah

    dalam pengoperasian sistem.

    3. Hemat biayaSistem atau perangkat lunak yang dibangun tidak memerlukan perangkat

    tambahan ataupun perangkat pendukung lainnya yang dapat mengeluarkan

    biaya.

    4. DokumentasiSistem atau perangkat lunak yang dibangun dapat menunjukkan waktu

    pemrosesan data dan dapat melakukan penyimpanan dari hasil proses

    penggabungan tersebut.

    5. Manajemen kualitasSistem atau perangkat lunak yang dibangun harus memiliki kualitas yang baik

    yaitu cover citra harus mampu menampung besarnya ukuran data yang

    disisipkan.

    6. KontrolPerangkat lunak yang dibangun memiliki kontrol berupa enableand disable,

    yaitu pada saat memulai sistem harus terlebih dahulu menginput key enkripsi,

    sedangkan proses penyisipan dalam keadaan tidak aktif. Untuk proses

    pengekstrakan, terlebih dahulu menginput gambar stego, sedangkan proses

    dekripsi didisablekan .

    3.3.2 Unified Modeling Language (UML)

    UML adalah pemodelan suatu sistem yang menentukan visualisasi, konstruksi,

    dan mendokumentasikan bagian dari informasi yang digunakan atau dihasilkan

    dalam suatu proses pembuatan perangkat lunak(software).

    UML mendefenisikan diagram-diagram untuk menjelaskan pembuatan perangkat

    lunak(software)pada skripsi ini, sebagai berikut :

    Universitas Sumatera Utara

  • 8/12/2019 IMPLEMENTASI PENGENKRIPSIAN DAN PENYEMBUNYIAN DATA MENGGUNAKAN TINY ENCRYPTION ALGORITHM DAN E

    45/91

    5

    Sistem

    4.Use case diagram5.ActivityDiagram

    3.3.2.1 Use Case Diagram

    Fungsi Use Case Diagram adalah Menggambarkan fungsionalitas yang

    diharapkan dari sebuah sistem. Yang ditekankan adalah apa yang diperbuat

    sistem, dan bukan bagaimana. Menggambarkan kebutuhan system dari sudut

    pandang user. Sehingga dapat dilihat pada gambar 3.5 sebagai berikut :

    Proses

    Embedding EOF

    Proses

    Ekstraksi EOF

    Input Key

    Input Plaintext

    Enkripsi

    Input Cover citra

    Penyisipan

    Input Stego object

    Ekstrak

    Input Key

    Dekripsi

    Gambar 3.1 Proses Uses Case Diagram

    Pada gambar 3.5 user menginputkan plaintext, plaintext dienkripsi dengan

    menggunakan algoritma TEA sehingga menghasilkan ciphertext, kemudian user

    Universitas Sumatera Utara

  • 8/12/2019 IMPLEMENTASI PENGENKRIPSIAN DAN PENYEMBUNYIAN DATA MENGGUNAKAN TINY ENCRYPTION ALGORITHM DAN E

    46/91

    5

    menginput citra gambar dan diembedding menggunakan EOF, sehingga citra

    gambar telah mengandung ciphertext yang dinamakan citra-stego.

    Dalam pengungkapan citra-stego, dilakukan pengekstrakan menggunakan EOF

    sehingga dihasilkan kembali ciphertext dan citra gambar yang asli. Untuk

    mendekripsikan kembali ciphertext digunakan algoritma TEA.

    3.3.2.1.1 Use Case Pengirim

    Proses uses casepengirim dapat dilhat secara detail pada Tabel

    Tabel 3.1 Use CaseDiagram Form "Pengirim"

    Name Pengirim

    Actors User

    Trigger Usermemilih menu strip "Pengujian".

    Preconditions Usermelakukan aplikasi pengamanan data.

    Post Conditions Userdapat melihat hasil penyisipan data yang berupa gambar

    stego-object

    Success Scenario 1.Usermembuka aplikasi keamanan data.2.Usermemilih menu strip "Pengirim".3.Sistem menampilkanFormPengirim.4.User terlebih dahulu menginputkan Key kemudian

    plaintext.

    5.User menekan button "enkripsi" untuk mengenkripsikandan menampilkan ciphertext.

    6.User menekan button "cari" untuk menginputkan citra aslisebagai cover dalam penyisipan pesan.

    7.User mengeksekusi dengan menekan button "Sisip" untukmelakukan penyisipan pesan.

    8.Sistem menampilkan filestego-object.9.User menekan button "simpan" untuk menyimpah file

    stego-object.

    Alternative Flows -

    Universitas Sumatera Utara

  • 8/12/2019 IMPLEMENTASI PENGENKRIPSIAN DAN PENYEMBUNYIAN DATA MENGGUNAKAN TINY ENCRYPTION ALGORITHM DAN E

    47/91

    5

    3.3.2.1.2 Use Case Penerima

    Proses uses casepenerima dapat dilhat secara detailpada Tabel3.2 :

    Tabel 3.2 Use CaseDiagram Form "Penerima"

    Name Penerima

    Actors User

    Trigger Usermemilih menu strip "Penerima".

    Preconditions Usermelakukan aplikasi pengamanan data.

    Post Conditions Userdapat melihat hasil stego-object yang berupa citra asli

    dan ciphertext dan mendekripsikan ciphertext menjadi

    plaintext.

    Success Scenario 1. Usermembuka aplikasi keamanan data.

    2. Usermemilih menu strip "Penerima".

    3. Sistem menampilkanFormPenerima.

    4. Usermenekan button "cari"untuk mengambil file stego-

    object.

    5. User mengeksekusi dengan menekan button "ekstrak"

    untuk mengeluarkan data yang telah disisipkan.

    6. Sistem menampilkan citra asli dan ciphertext dari stego-

    object.

    7. User terlebih dahulu menginputkan Key sebelum

    mendekripsikan.

    8. User mengeksekusi dengan menekan button "dekripsi"

    untuk mendekripsikan ciphertext menjadiplaintext.

    Alternative Flows -

    3.3.2.2 ActivityDiagram

    Activity diagram mendeskripsikan proses mengenai alur kerja/aktivitas dalam

    sistem yang sedang dirancang, dimana sebagian besar state adalah action dan

    sebagian besar transisi di-trigger, oleh karena itu activity diagram tidak

    menggambarkan behaviour internalsebuah sistem yang secara eksak, tetapi lebih

    menggambarkan jalur aktivitas dari proses yang berjalan.

    Universitas Sumatera Utara

  • 8/12/2019 IMPLEMENTASI PENGENKRIPSIAN DAN PENYEMBUNYIAN DATA MENGGUNAKAN TINY ENCRYPTION ALGORITHM DAN E

    48/91

    5

    Gambar 3.2Activity Diagram TEA dan EOF

    Penjelasan alur langkah-langkah aktifitasnya seperti berikut :

    6. User menginputkanplaintextberformat (*.txt).7.System mengenkripsikan plaintext menggunakan algoritma TEA dan

    menghasilkan ciphertext.

    8.User mendapatkan ciphertext, kemudian menginputkan kembali beserta gambaryang berformat (*.bmp).

    Input Plaintext

    (*txt)Enkripsi TEA

    CipherTeks

    Input Gambar (*.bmp)

    Embedding EOF

    Stego-Object

    Input Stego Object Ekstraksi EOF

    Gambar (*.bmp)

    Cipher Text

    Dekripsi TEA

    PlainText

    USER SYSTEM

    Universitas Sumatera Utara

  • 8/12/2019 IMPLEMENTASI PENGENKRIPSIAN DAN PENYEMBUNYIAN DATA MENGGUNAKAN TINY ENCRYPTION ALGORITHM DAN E

    49/91

    5

    9.Systemmengembedding ciphertext dan gambar, sehingga menghasilkan Stego-Object.

    10. User menginputkan kembali Stego-Object.11. System mengekstraksi Stego-Object dan dihasilkan ciphertext dan gambar.12. User menginputkan kembali ciphertext13. System mendekripsikan ciphertext menjadiplaintext.

    3.3.3 Pseudocode

    Pseudocode merupakan urutan langkah-langkah yang mendeskripsikan dari

    algoritma-algoritma yang mempunyai struktur sederhana dengan tujuan untuk

    memudahkan manusia dalam memahami prinsip-prinsip algoritma.

    3.3.3.1Pseudocode Proses Enkripsi

    Berikut merupakan proses urutan langkah proses enkripsi data :

    6. uint Ar -- > v[0]7. uint Bl -- > v[1]8. uint sum -- > 09. uint delta -- > 0x9e3779b9;10. uint n -- > 3211. while (n-- > 0)12. {13. sum -- > delta14. Ar -- > (Bl > 5) + k[1]15. Bl -- > (Ar > 5) + k[3]16. }17. v[0]-- > Ar18. v[1]-- > Bl19. Print Ar, Bl

    Pada pseudocode nomor 1 sampai 16 merupakan proses utama dalam

    pengenkripsian menggunakan TEA, dimulai dengan membagi inputan menjadi 2

    blok kemudian melakukan perumusan dengan penambahan delta dan kunci pada

    masing-masing blok yang merupakan 1 round. Proses akan berhenti sampai 32

    round, dan menampilkan ciphertext.

    Universitas Sumatera Utara

  • 8/12/2019 IMPLEMENTASI PENGENKRIPSIAN DAN PENYEMBUNYIAN DATA MENGGUNAKAN TINY ENCRYPTION ALGORITHM DAN E

    50/91

    5

    3.3.3.2Pseudocode Proses Dekripsi

    Berikut merupakan proses urutan langkah proses dekripsi data :

    1.uint n -- > 32

    2.uint sum

    3.uint Ar -- > v[0]

    4.uint Bl -- > v[1]

    5.uint delta -- > 0x9e3779b9

    6.sum -- > delta 0)

    8.{

    9.Bl -- > (Ar > 5) + k[3]

    10.Ar -- > (Bl > 5) + k[1]

    11.sum -- > delta

    12.}

    13. v[0] -- > Ar

    14. v[1] -- > Bl

    15. Print Ar, Bl

    Proses pendekripsian dalam pseudocode mempunyai proses yang sama dalam

    enkripsi. Hanya proses pertukaran kunci yang memiliki perbedaan dalam

    mendekripsikan ciphertext sehingga menghasilkanplaintext.

    Universitas Sumatera Utara

  • 8/12/2019 IMPLEMENTASI PENGENKRIPSIAN DAN PENYEMBUNYIAN DATA MENGGUNAKAN TINY ENCRYPTION ALGORITHM DAN E

    51/91

    5

    3.3.3.3Pseudocode Proses Penyisipan

    Berikut merupakan proses urutan langkah proses penysipan data :

    2.x, y -- > integer3.x-- > awal.Width4.y-- > awal.Height5.r, g, b,panjang, x2 -- > integer6.int panjang -- > tandai.TextLength7.x2 -- > panjang/y8.if (panjang % y != 0)9.{10.Then -- > x2 = x2 + 111.}12.Bitmap akhir -- > new Bitmap(x+x2, y)13.for (int i = 0; i < y; i++)14.{15.for (int j = 0; j < x; j++)16.{17.r -- > awal.GetPixel(j, i).R18.g -- > awal.GetPixel(j, i).G19.b -- > awal.GetPixel(j, i).B20.akhir.SetPixel (j, i, Color.FromArgb(255, r, g, b))21.xh,yh,piksl -- > integer22.

    xh-- > x

    23.yh-- > 024.for (int jj = 0; jj < tandai.TextLength; jj++)25.{26.piksl -- > tandai.Text[jj]27.akhir.SetPixel(xh, yh, Color.FromArgb(0, piksl, piksl, piksl))28.yh -- > yh + 129.if (yh % y == 0)30.{31.yh -- > 032.xh -- > xh + 1

    Pada pseudocode diinisialisasikan terlebih dahulu kolom dan baris pada piksel

    citra, proses penambahan pesan dalam citra akan dilakukan secara vertikal, proses

    secara vertikal yang dimaksud adalah terjadinya penambahan kolom pada matriks

    citra dan memberi nilai 0 agar tidak terjadi penambahan baris. Kemudian dicetak

    pesan yang disisipkan dalam bentuk nilai piksel citra rgb.

    Universitas Sumatera Utara

  • 8/12/2019 IMPLEMENTASI PENGENKRIPSIAN DAN PENYEMBUNYIAN DATA MENGGUNAKAN TINY ENCRYPTION ALGORITHM DAN E

    52/91

    5

    3.3.3.4Pseudocode Proses Ekstrak

    Berikut merupakan proses urutan langkah proses penyisipan data :

    1.x, y -- > integer2.x-- >awal.Width3.y-- >awal.Height4.td-- > char5.Tanda -- >string6.for (int i = 0; i < x; i++)7.tanda -- > " "8.td -- > Convert.ToChar(awal.GetPixel(i, 0).R)9.tanda -- > td10.td -- > Convert.ToChar(awal.GetPixel(i, 1).R)11.tanda -- > td12.td -- > Convert.ToChar(awal.GetPixel(i, 2).R)13.tanda -- > td14.td -- > Convert.ToChar(awal.GetPixel(i, 3).R)15.tanda -- > td16.if-- > (tanda == "fian")17.Bitmap asli -- > new Bitmap(i, y);18.r, g, b,yy -- > integer;19.for (int ii = 0; ii < asli.Height; ii++)20.for (int j = 0; j < asli.Width; j++)21.

    r -- > awal.GetPixel(j, ii).R

    22.g -- > awal.GetPixel(j, ii).G23.b -- > awal.GetPixel(j, ii).B24.asli.SetPixel(j, ii, Color.FromArgb(255, r, g, b))25.pictureBox2.Image.asli26.yy-- > 427.bool kondisi-- > true28.for -- > (int j = i; j < x; j++)29.while (kondisi)30.td -- > Convert.ToChar(awal.GetPixel(j, yy).R)31.hsl.Text -- > td;32.yy -- > 1;33.if (yy % y == 0)34. kondisi -- > false35.yy -- > 036.kondisi -- > true

    Universitas Sumatera Utara

  • 8/12/2019 IMPLEMENTASI PENGENKRIPSIAN DAN PENYEMBUNYIAN DATA MENGGUNAKAN TINY ENCRYPTION ALGORITHM DAN E

    53/91

    5

    Proses ekstraksi padapseudocode merupakan hasil dari proses penyisipan pesan

    ke dalam gambar, proses dimulai dengan memeriksa nilai piksel pesan secara

    vertikal, kemudian pembacaan selesai setelah diberi tanda nilai piksel "fian". Dan

    pesan akan dikeluarkan untuk diterima oleh user.

    3.3.4 FlowchartSistem

    Flowchart adalah representasi grafik dari langkah-langkah yang harus diikuti

    dalam menyelesaikan suatu permasalahan yang terdiri atas sekumpulan simbol,

    dimana masing-masing simbol merepresantasikan suatu kegiatan tertentu.

    Flowchart diawali dengan penerimaan input, pemrosesan input, dan diakhiri

    dengan penampilan output.Flowchartmelukiskan suatu aliran kegiatan dari awal

    hingga akhir mengenai suatu langkah-langkah dalam penyelesaian suatu masalah.

    Masalah tersebut bisa bermacam-macam, mulai dari masalah yang sederhana

    sampai masalah yang kompleks. Masalah yang dihadapai tentunya masalah

    pemrograman.

    Sistem ini terdiri dari beberapa proses, yaitu proses enkripsi dan dekripsi

    dengan menggunakan algoritma tiny encryption algorithm, dan proses

    penyembunyian data enkripsi menggunakan end of file.

    3.3.4.1FlowchartProses Algoritma Enkripsi Data Tiny Encryption Algorithm

    Dan Penyembunyian DataEnd Of File

    Pengirim ingin melakukan pengiriman data sehingga dilakukan prosespengenkripsian data yang menggunakan tiny encryption algorithm , dan

    dihasilkan sebuah ciphertext kemudian secara bersamaan diinputkan citra gambar

    yang berformat(*.bmp) dan diembedding menggunakan end of file, kemudian

    dilakukan pengekstrakan untuk mengeluarkan kembali ciphertext dan gambar asli

    kepada penerima pesan, dan penerima pesan mendekripsikan pesan menggunakan

    tiny encryption algorithm. Dimanaflowchartsistem sebagai berikut :

    Universitas Sumatera Utara

  • 8/12/2019 IMPLEMENTASI PENGENKRIPSIAN DAN PENYEMBUNYIAN DATA MENGGUNAKAN TINY ENCRYPTION ALGORITHM DAN E

    54/91

    5

    Gambar 3.3 Proses enkripsi teksdanembedding pesan

    Proses pada gambar 3.3 dilakukan pengenkripsian teks dengan menggunakan

    TEA dan akan dilakukan proses penyisipan EOF setelah enkripsi teks menjadi

    ciphertext. Ciphertext yang telah disisipkan akan menjadi citrastego-object.

    Keterangan Gambar 3.3 :

    2.Input Plaintext secara langsung oleh user atau input databerupa file(*.txt).

    3.Enkripsi plaintext menggunakan Tiny EncryptionAlgorithm.

    4.Menghasilkan Ciphertext.5.Masukan(input) citra yang berformat bmp.6.Proses Embedding dengan menggunakan steganografiEOF.7.Menghasilkan output stego object

    Universitas Sumatera Utara

  • 8/12/2019 IMPLEMENTASI PENGENKRIPSIAN DAN PENYEMBUNYIAN DATA MENGGUNAKAN TINY ENCRYPTION ALGORITHM DAN E

    55/91

    5

    Gambar 3.4 Proses ekstraksi pesan

    Pada gambar 3.4 proses ekstraksi pesan akan dilakukan setelah menginputkan

    citrastego-object, dimana akan dikeluarkan citra asli dan ciphertext yang dikirim

    oleh user. Pendekripsian akan dilakukan dengan menggunakan TEA dan

    menghasilkanplaintext.

    Keterangan Gambar 3.4:

    1.Hasil Citra gambar Stego-object (*.bmp)2.Ekstraksi dengan menggunakan EOF.3.Menghasilkan output berupa ciphertext dari

    gambar(*.bmp).

    4.Dekripsi ciphertext dengan kriptografi TEA.5.Menghasilkan outputberupaPlaintext.

    Universitas Sumatera Utara

  • 8/12/2019 IMPLEMENTASI PENGENKRIPSIAN DAN PENYEMBUNYIAN DATA MENGGUNAKAN TINY ENCRYPTION ALGORITHM DAN E

    56/91

    5

    3.3.4.2 FlowchartProses Enkripsi

    Gambar 3.5 Enkripsi TEA

    Pada gambar 3.5 dijelaskanflowchart enkripsi pesan yang dilakukan proses secara

    detail dalam mengenkripsikan menggunakan algoritma TEA. Langkah -langkah

    yang dipaparkan pada penjelasan gambar merupakan fungsi utama enkripsi TEA.

    Keterangan Gambar 3.5 :

    1.1 InputPlaintext(*.txt).1.2 BlokPlaintext = 64 bit, kemudian dipartisi2 Subblok

    A(r)= 32 bit dan B(r)=32 bit

    1.3 InputKey = 8 sampai128 bit.1.4 Key dipartisi menjadi 4 subblok yangTerdiri dari Kunci[0]=32 bit, Kunci[1]=32 bit,

    Kunci[2]=32 bit, Kunci[3]=32 bit.

    1.5 Diinisialisasikan proses menjadi variabel i =1

    1.6 Digunakan subblokplaintext A(r)dan keydengan rumus A0(r) =A0(r) + f(B0(l),Kunci[0],Kunci[1], sum)

    1.7 Digunakan subblokplaintext B(l) dan keydengan rumus B0(r) =B0(r) + f(A0(l),Kunci[2],Kunci[3], sum)

    1.8 Penambahan proses i=i+11.9 Jika i belum mencapai 32 proses, makadilakukan perulangan ke langkah (6).

    10. Jika i=32, maka dihasilkan ciphertext.

    Start

    Input Plaintext

    (*.txt)

    Blok = 64 bit,

    dipartisi ke 32 bit

    Menjadi 2 sub blok

    Input Key (8 sampai

    128 bit)

    Partisi key menjadi 4 sublokMenjadi masing-masing 32 bit,

    Kunci [0],[1],[2],[3]

    i=1

    Ao(r)=Ao(r) + f(Bo(1),Kunci [0],Kunci [1], sum)

    Bo(l)=Bo(l)+ f(Ao(r),Kunci [2],Kunci [3], sum)

    i=32i=i+1

    Ciphertext

    end

    Tidak

    ya

    Universitas Sumatera Utara

  • 8/12/2019 IMPLEMENTASI PENGENKRIPSIAN DAN PENYEMBUNYIAN DATA MENGGUNAKAN TINY ENCRYPTION ALGORITHM DAN E

    57/91

    5

    3.3.4.3 Flowchart Proses Dekripsi

    Gambar 3.6 Dekripsi TEA

    Gambar 3.6 menunjukkanflowchart Proses pendekripsian pesan, Proses dekripsi

    merupakan proses mengembalikan ciphertext menjadi plaintext dengan

    menjelaskan secara detail proses utama dekripsi TEA.

    Keterangan Gambar 3.6:

    1. Input Ciphertext(*.txt).

    2. Blok Ciphertext = 64 bit, kemudian dipartisi 2

    Subblok

    A(r)= 32 bit dan B(r)=32 bit

    3. InputKey = 8 sampai 128 bit.

    4. Key dipartisi menjadi 4 subblok yang

    Terdiri dari Kunci[0]=32 bit, Kunci[1]=32 bit,

    Kunci[2]=32 bit, Kunci[3]=32 bit.

    5. Diinisialisasikan proses menjadi variabel i = 1

    6. Digunakan subblokplaintext A(r)dan key

    dengan rumus A0(r) = A0(r)- +f(B0(l),Kunci[1],Kunci[0], sum)

    7. Digunakan subblokplaintext B(l) dan key

    dengan rumus B0(r) = B0(r) --f(A0(l),Kunci[3],Kunci[2], sum)

    8. Penambahan proses i=i+1

    9. Jika i belum mencapai 32 proses, maka

    dilakukan perulangan ke langkah (6).

    10. Jika i=32, maka dihasilkan ciphertext.

    Start

    Input Ciphertext

    (*.txt)

    Blok = 64 bit,

    dipartisi ke 32 bit

    Menjadi 2 sub blok

    Input Key (8 sampai

    128 bit)

    Partisi key menjadi 4 sublok

    Menjadi masing-masing 32 bit,Kunci [0],[1],[2],[3]

    i=1

    Ao(r)=Ao(r) - f(Bo(1),Kunci [0],Kunci [1], sum)

    Bo(l)=Bo(l)- f(Ao(r),Kunci [3],Kunci [2], sum)

    i=32i=i+1

    Plaintext

    end

    Tidak

    ya

    Universitas Sumatera Utara

  • 8/12/2019 IMPLEMENTASI PENGENKRIPSIAN DAN PENYEMBUNYIAN DATA MENGGUNAKAN TINY ENCRYPTION ALGORITHM DAN E

    58/91

    5

    3.3.4.4 Flowchart Embedding End Of File

    Start

    Input

    Ciphertext +

    Gambar

    (*.bmp)

    Baca nilai setiap pixel file citra

    Menambahkan piksel file citra dari

    piksel ciphertxt yang telah di ubah

    ke ASCII dengan penanda akhir

    yang telah ditentukan

    Petakan menjadi file

    citra baru

    Stego-

    object(*.bmp)

    End

    Gambar 3.7Embedding EOF

    Gambar 3.7 menjelaskan mengenai alur proses penyisipan pesan dimulai dari

    penginputan pesan dan penggabungan pesan kedalam cover citra sehingga

    menghasilkan citrastego-object.

    Keterangan Gambar 3.7:

    1. Input Ciphertext dan gambar (*.bmp).

    2. Dibaca nilai dari setiappixel filecitra

    3. Dilakukan penyeleksian terhadap file citra untuk

    menambahkan piksel ciphertext yang telah diubah

    ke dalam Ascii kemudian ditambah dengan penanda

    akhirfileyang telah ditentukan.

    4. Dipetakan menjadi citra.

    5. Cita menjadistego-object.

    Universitas Sumatera Utara

  • 8/12/2019 IMPLEMENTASI PENGENKRIPSIAN DAN PENYEMBUNYIAN DATA MENGGUNAKAN TINY ENCRYPTION ALGORITHM DAN E

    59/91

    5

    3.3.4.5 Flowchart EkstrakEnd Of File

    Start

    Input Stego-Object(*.bmp)

    Baca nilai piksel citra s tego-object

    Seleksi piksel file citra asli sampaiakhir citra asli,

    Petakan menjadi file

    Citra asli +

    cipher text

    End

    ambil piksel setelah akhir citra

    asli sampai penanda akhir

    Gambar 3.8 Ekstraksi EOF

    Gambar 3.8 menjelaskan dalam hal pemrosesan ekstraksi pada citra dengan

    penginputanstego-object, kemudian mengeluarkan pesan teks dan citra asli yang

    telah disisipkan.

    Keterangan Gambar 3.8:

    1. Inputstego-object(*.bmp).

    2. Dibaca nilai dari setiappixel filestego-object.

    3. Dilakukan penyeleksian terhadapfile stego-object

    . Penyeleksian dimulai dari awal file citra asli

    sampai akhirfilecitra asli,

    4. Diambil piksel ciphertext setelah akhirfile citra

    asli sampai dibatasi penanda akhir.

    5. Dipetakan menjadifile.

    6. Dihasilkan ciphertext dan citra asli.

    Universitas Sumatera Utara

  • 8/12/2019 IMPLEMENTASI PENGENKRIPSIAN DAN PENYEMBUNYIAN DATA MENGGUNAKAN TINY ENCRYPTION ALGORITHM DAN E

    60/91

    5

    3.3.5 Perancangan Antarmuka

    Untuk perancangan antarmuka pemakai akan dirancang kedalam form,formyang

    dimiliki pada sistem adalah form menu, form pengirim, form penerima, form

    bantuan,form info. Pada penjelasan masing-masing form akan dibahas secara

    detail sebagai berikut

    3.3.5.1 Tampilan Menu Utama

    Pada saat sistem dijalankan maka akan muncul tampilan pertama kali, yaitu

    tampilan halaman menu, yang dapat kita lihat pada gambar 3.9:

    Gambar 3.9 Rancangan Form Menu Utama

    Beberapa komponen yang digunakan dalam perancangan antar muka form menu

    yaitu

    1. Menu strip "Pengirim" digunakan untuk menampilkan form prosesenkripsi dan embedding objek.

    2. Menu strip "Penerima" digunakan untuk menampilkan form proses ekstrakdan dekripsi objek.

    3. Menu strip "Info" digunakan untuk menampilkan data informasi pembuatsoftware.

    4. Menu strip "Petunjuk" digunakan untuk petunjuk penggunaantombol(button) seperti enkripsi, dekripsi, embed, ekstrak.

    1 2 3 4

    6

    7

    5

    8

    Universitas Sumatera Utara

  • 8/12/2019 IMPLEMENTASI PENGENKRIPSIAN DAN PENYEMBUNYIAN DATA MENGGUNAKAN TINY ENCRYPTION ALGORITHM DAN E

    61/91

    5

    5. Menu strip "Keluar" digunakan untuk keluar dari aplikasi.6. Label (implementasi pengenkripsian dan penyembunyian data

    menggunakan tiny encryption algorithm dan EOF)

    Disini label digunakan untuk menampilkan judul dari pembuatan tugas

    akhir.

    7. Label (Muhammad Alfian 091401001)Disini label digunakan untuk menampilkan nama mahasiswa.

    8. Picturebox "Logo USU"

    3.3.5.2 Tampilan Form Pengirim

    Pada saat mengklik form pengirim, maka akan muncul halaman form pengirim

    sebagai berikut :

    Gambar 3.10 Rancangan Form Sub Menu "Pengirim"

    Beberapa komponen yang digunakan dalam perancangan antar muka form

    "Pengirim" yaitu

    4.Menu strip "menu", digunakan menampilkan form menu5.Textboxberfungsi sebagai kunci.6.Textboxberfungsi menginputplaintext.7.Textboxberfungsi menampilkan ciphertext.8.Button"cari" berfungsi mengambil file yang akan dimasukkan keplaintext.

    3

    1

    4

    2

    5 6

    7

    8

    9

    1011

    1213 14 15

    Universitas Sumatera Utara

  • 8/12/2019 IMPLEMENTASI PENGENKRIPSIAN DAN PENYEMBUNYIAN DATA MENGGUNAKAN TINY ENCRYPTION ALGORITHM DAN E

    62/91

    5

    9.Button" enkripsi" berfungsi mengenkripsiplaintext.10.Textboxberfungsi menampilkan citra gambar.11.Button"cari" berfungsi mengambil citra gambar yang akan diembed.12.Textboxberfungsi menampilkanstego-object.13.Button"simpan" berfungsi menyimpan filestego-object.14.Button "Penyisipan" berfungsi menyisipkan pesan kedalam citra.15.Textbox "jumlah karakter ciphertext" berfungsi menampilkan banyaknya

    jumlah pesan yang dikirim

    16.Textbox "waktu enkripsi" berfungi menampilkan waktu enkripsi pesan.17.Textbox "waktu penyisipan" berfungsi menampilkan waktu penyisipan

    pesan kedalam citra.

    18.Label yang menerangkan nama pemilik program.

    3.3.5.3 Tampilan Form Penerima

    Pada saat mengklik menu strip "Penerima", muncul tampilan form penerima maka

    akan muncul tampilan sebagai berikut :

    Gambar 3.11 Rancangan FormSub Menu "Penerima"

    1

    2 3

    4

    5

    6

    7

    8

    9 10 11

    12 13 14

    Universitas Sumatera Utara

  • 8/12/2019 IMPLEMENTASI PENGENKRIPSIAN DAN PENYEMBUNYIAN DATA MENGGUNAKAN TINY ENCRYPTION ALGORITHM DAN E

    63/91

    5

    Beberapa komponen yang digunakan dalam perancangan antar muka form

    "Penerima" yang terlihat pada gambar 3.11 yaitu

    1. Menu strip "Kembali ke menu" berfungsi menampilkan form menu2. Textboxberfungsi menampilkan citra gambarstego-object.3. Textboxberfungsi menampilkan gambar asli.4. Textboxberfungsi menginputkan kunci.5. Textboxberfungsi menampilkan ciphertext hasil dari ekstraksi.6. Button"Dekripsi" berfungsi mendekripsikan ciphertextmenjadiplaintext.7. Textboxberfungsi menampilkanplaintext hasil dari dekripsi.8. Button" simpan " berfungsi menyimpanplaintext.9. Button"cari" berfungsi mengambil citra gambarstego-object.10.Button"Ekstraksi" berfungsi mengekstrakan citra gambarstego-object.11.Button"simpan" berfungsi menyimpan gambar asli.12.Textboxberfungi menampilkan waktu ekstraksi citra.13.Textboxberfungsi menampilkan jumlah ciphertext.14.Textboxberfungsi menampilkan waktu dekripsi.

    Universitas Sumatera Utara

  • 8/12/2019 IMPLEMENTASI PENGENKRIPSIAN DAN PENYEMBUNYIAN DATA MENGGUNAKAN TINY ENCRYPTION ALGORITHM DAN E

    64/91

    5

    BAB 4

    IMPLEMENTASI DAN PENGUJIAN

    1.2 Implementasi Sistem

    Tahap implementasi dari sistem dilakukan Setelah perancangan sistem tiny

    encryption algorithm dan end of file telah dibuat. Implementasi dilakukan dengan

    menggunakan bahasa pemrograman visual studio C#. Implementasi dilakukan

    sesuai dengan perancangan yang dilakukan sebelumnya. Perancangan sistem yang

    baik akan memudahkan pengembangan sistem dalam tahap implementasi.

    3.Spesifikasi Perangkat Keras

    Implementasi dalam spesifikasi perangkat keras yang digunakan untuk pengujian

    sistem ini adalah sebagai berikut :

    6.Processor Intel Core 2 Duo.7.Memory (RAM) 512.8.Hardisk 160 GB.9.Mouse danKeyboard.10.Monitor resolusi 1200 x 800pixel.

    4.Spesifikasi Perangkat Lunak

    Implementasi pada perangkat lunak yang digunakan pada sistem ini adalah

    sebagai berikut :

    19.Sistem Operasi Windows 7.20.Software Microsoft Visual Studio C#

    Universitas Sumatera Utara

  • 8/12/2019 IMPLEMENTASI PENGENKRIPSIAN DAN PENYEMBUNYIAN DATA MENGGUNAKAN TINY ENCRYPTION ALGORITHM DAN E

    65/91

    5

    4.2 TampilanInterface

    Tampilan interface merupakan hasil dari analisis dan peracncangan sistem yang

    merupakan awal konsep sehingga dapat mempermudah mengimplementasikan

    sistem yang akan dibuat.Tampilan interface terdiri dari

    33.Form Menu34.Form Pengirim35.Form Penerima36.Form Info37.Form Bantuan

    Penjelasan mengenai masing-masing form akan dijelaskan secara detail seperti

    berikut ini :

    4.2.1 Tampilan Menu

    Tampilan form menu merupakan awal dari mulainya program, terlihat pada

    gambar 4.1 :

    Gambar 4.1Tampilan Form Menu

    Universitas Sumatera Utara

  • 8/12/2019 IMPLEMENTASI PENGENKRIPSIAN DAN PENYEMBUNYIAN DATA MENGGUNAKAN TINY ENCRYPTION ALGORITHM DAN E

    66/91

    5

    Pada form menu terdapat judul skripsi dan gambar dari logo universitas

    sumatera utara, dan terdapat menu strip yang berisikan "Pengirim", "Penerima",

    "Info", "Petunjuk".

    4.2.2 Tampilan FormPengirim

    Pada tampilan ini terdapat tempat yang disediakan untuk menginputkan Key

    sebelum memulai melakukan pengenkripsian pesan dan kemudian menginputkan

    plaintext ditempat yang tersedia, sehingga menghasilkan ciphertext. Setelah itu

    menginputkan cover sebagai tempat penyisipan pesan, sehingga menghasilkan

    stego-object. Terdapat juga tombol penyimpanan untuk stego-object. Tampilan

    yang dijelaskan dapat dilihat pada Gambar 4.2.

    Gambar 4.2 TampilanForm Pengirim

    4.2.3 Tampilan Form Penerima

    Pada formpengungkapan terlebih dahulu menginput stego-object ditempat yang

    tertera pada form. Kemudian ditekan button "ekstrak" untuk menampilkan file

    data yang telah disisipi padastego-object. File data berupa citra asli dan ciphertext

    yang ditampilkan pada bagian-bagian yang telah disediakan. Pada pengenkripsian

    ciphertext dibutuhkan penginputan Key terlebih dahulu, kemudian dengan

    Universitas Sumatera Utara

  • 8/12/2019 IMPLEMENTASI PENGENKRIPSIAN DAN PENYEMBUNYIAN DATA MENGGUNAKAN TINY ENCRYPTION ALGORITHM DAN E

    67/91

    5

    menekan button dekripsi maka ciphertext akan menjadiplaintext. Secara detailnya

    dapat dilihat pada gambar 4.3:

    Gambar 4.3TampilanForm Penerima

    4.2.4 Tampilan Form Info

    Tampilanform infomerupakan informasi biodata pembuat skripsi, berikut adalah

    tampilannya :

    Gambar 4.4TampilanForm Info

    Universitas Sumatera Utara

  • 8/12/2019 IMPLEMENTASI PENGENKRIPSIAN DAN PENYEMBUNYIAN DATA MENGGUNAKAN TINY ENCRYPTION ALGORITHM DAN E

    68/91

    5

    4.2.5 Tampilan FormPetunjuk

    Form petunjuk merupakan tampilan interface yang memberikan bantuan

    informasi mengenai penggunaan beberapa fungsi button. Berikut penjelasannya

    dapat dilihat pada gambar 4.5 :

    Gambar 4.5TampilanForm Petunjuk

    4.3 Pengujian Sistem

    Pada pengujian sistem dilakukan tahap simulasi untuk melihat baik dan tidak

    baiknya suatu sistem dalam memproses data security. Dapat dilihat penjelasan

    secara detail mengenai pemahaman proses se