implementasi pengenkripsian dan penyembunyian data menggunakan tiny encryption algorithm dan end of...
TRANSCRIPT
-
8/12/2019 IMPLEMENTASI PENGENKRIPSIAN DAN PENYEMBUNYIAN DATA MENGGUNAKAN TINY ENCRYPTION ALGORITHM DAN E
1/91
IMPLEMENTASI PENGENKRIPSIAN DAN PENYEMBUNYIAN DATA
MENGGUNAKAN TINY ENCRYPTION ALGORITHM DANEND OF FILE
SKRIPSI
MUHAMMAD ALFIAN
091401001
PROGRAM STUDI S-1 ILMU KOMPUTER
FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI
UNIVERSITAS SUMATERA UTARA
MEDAN
2013
Universitas Sumatera Utara
-
8/12/2019 IMPLEMENTASI PENGENKRIPSIAN DAN PENYEMBUNYIAN DATA MENGGUNAKAN TINY ENCRYPTION ALGORITHM DAN E
2/91
5
IMPLEMENTASI PENGENKRIPSIAN DAN PENYEMBUNYIAN DATA
MENGGUNAKAN TINY ENCRYPTION ALGORITHM DANEND OF FILE
SKRIPSI
Diajukan untuk melengkapi tugas dan memenuhi syarat mencapai gelar Sarjana
Komputer
MUHAMMAD ALFIAN
091401001
PROGRAM STUDI S-1 ILMU KOMPUTER
FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI
UNIVERSITAS SUMATERA UTARA
MEDAN
2013
Universitas Sumatera Utara
-
8/12/2019 IMPLEMENTASI PENGENKRIPSIAN DAN PENYEMBUNYIAN DATA MENGGUNAKAN TINY ENCRYPTION ALGORITHM DAN E
3/91
5
PERSETUJUAN
Judul : IMPLEMENTASI PENGENKRIPSIAN DAN
PENYEMBUNYIAN DATA MENGGUNAKAN
TINY ENCRYPTION ALGORITHM DAN END OF
FILE
Kategori : SKRIPSI
Nama : MUHAMMAD ALFIAN
Nomor Induk Mahasiswa : 091401001
Program Studi : SARJANA (S1) ILMU KOMPUTER
Departemen : ILMU KOMPUTER
Fakultas : ILMU KOMPUTER DAN TEKNOLOGI
INFORMASI (FASILKOM-TI)
Diluluskan di
Medan, 13 Juni 2013
Komisi Pembimbing :
Pembimbing 2 Pembimbing 1
Dian Rachmawati,S.Si,M.Kom Prof. Dr. Iryanto, M.Si
NIP. 198307232009122004 NIP. 194604041971071001
Diketahui/Disetujui oleh
Program Studi S1 Ilmu Komputer
Ketua,
Dr. Poltak Sihombing, M.Kom
NIP.196203171991021001
Universitas Sumatera Utara
-
8/12/2019 IMPLEMENTASI PENGENKRIPSIAN DAN PENYEMBUNYIAN DATA MENGGUNAKAN TINY ENCRYPTION ALGORITHM DAN E
4/91
5
PERNYATAAN
IMPLEMENTASI PENGENKRIPSIAN DAN PENYEMBUNYIAN DATA
MENGGUNAKAN TINY ENCRYPTION ALGORITHM DANEND OF FILE
SKRIPSI
Saya menyatakan bahwa skripsi ini adalah hasil karya saya sendiri, kecuali
beberapa kutipan dan ringkasan yang masing-masing disebutkan sumbernya.
Medan, Juni 2013
Muhammad Alfian
091401001
Universitas Sumatera Utara
-
8/12/2019 IMPLEMENTASI PENGENKRIPSIAN DAN PENYEMBUNYIAN DATA MENGGUNAKAN TINY ENCRYPTION ALGORITHM DAN E
5/91
5
PENGHARGAAN
Puji dan syukur penulis ucapkan kepada Allah SWT atas limpahan rahmat, rezeki
dan karunia-Nya sehingga penulis dapat menyelesaikan skripsi ini sebagai syarat
untuk memperoleh gelar Sarjana Komputer, Program Studi Ilmu Komputer
Fakultas Ilmu Komputer dan Teknologi Informasi Universitas Sumatera Utara.
Shalawat dan salam kepada Rasulullah Muhammad SAW.
Pada pengerjaan skripsi dengan judul "IMPLEMENTASI
PENGENKRIPSIAN DAN PENYEMBUNYIAN DATA MENGGUNAKAN
TINY ENCRYPTION ALGORITHM DAN END OF FILE", penulis menyadari
bahwa banyak memperoleh bantuan dari berbagai pihak yang turut membantu dan
memotivasi dalam pengerjaannya. Dalam kesempatan ini, penulis mengucapkan
terima kasih kepada:
1. Bapak Prof. Dr. Iryanto, M.Si dan Ibu Dian Rachmawati,S.Si,M.Komselaku dosen pembimbing yang telah memberikan arahan dan motivasi kepada
penulis dalam pengerjaan skripsi ini.
2. Ibu Maya Silvi Lydia, Bsc, M.Sc dan Ibu Dian Wirdasari S.Si, M.Komsebagai dosen penguji yang telah memberikan saran dan kritik kepada penulis
dalam penyempurnaan skripsi ini.
3. Bapak Dr. Poltak Sihombing, M.Kom selaku Ketua Program Studi IlmuKomputer.
4. Sekretaris Program Studi Ilmu Komputer Ibu Maya Silvi Lydia, B.Sc, M.Sc,Dekan dan Pembantu Dekan Fakultas Ilmu Komputer dan Teknologi
Informasi Universitas Sumatera Utara, semua dosen pada Program Studi S1
Ilmu Komputer FASILKOM-TI USU dan semua pegawai di Program Studi S1
Ilmu Komputer USU.
Universitas Sumatera Utara
-
8/12/2019 IMPLEMENTASI PENGENKRIPSIAN DAN PENYEMBUNYIAN DATA MENGGUNAKAN TINY ENCRYPTION ALGORITHM DAN E
6/91
5
5. Ayahanda Chairus Saleh dan Ibunda Rosdewi yang telah memberikan doa,dukungan, perhatian serta kasih sayang yang tulus serta pengorbanan yang
tidak ternilai harganya.
6. Kakak penulis Khairunnisa serta keluarga besar penulis.7. Teman-teman seperjuangan mahasiswa S1-Ilmu Komputer stambuk 2009
yang telah memberikan bantuan, motivasi dan perhatiannya.
8. Semua pihak yang terlibat langsung ataupun tidak langsung yang tidak dapatpenulis ucapkan satu per satu yang telah membantu penyelesaian skripsi ini.
Penulis menyadari bahwa skripsi ini masih jauh dari kesempurnaan, oleh
karena itu penulis menerima kritik dan saran yang bersifat membangun demi
kesempurnaan skripsi ini. Sehingga dapat bermanfaat bagi kita semuanya.
Medan, April 2013
(Muhammad Alfian)
Universitas Sumatera Utara
-
8/12/2019 IMPLEMENTASI PENGENKRIPSIAN DAN PENYEMBUNYIAN DATA MENGGUNAKAN TINY ENCRYPTION ALGORITHM DAN E
7/91
5
ABSTRAK
Keamanan dan kerahasiaan data merupakan salah satu aspek penting dari
suatu sistem informasi. Informasi yang disalahgunakan dapat berakibat kerugian
yang sangat besar pada kasus-kasus besar seperti informasi penting rahasia
perusahaan, data nasabah bank dan lain sebagainya. Solusi dalam pengamanan
informasi salah satunya dapat digunakan dengan kriptografi. Algoritma kriptografi
yang digunakan pada penelitian ini adalah tiny encryption algorithm. Serangan
pengamanan data memakai kriptogafi selalu bisa dapat terjadi, dengan pemikiran
ini penulis menambahkan teknik pengamanan dengan melakukan penyembunyian
data dengan media gambar sebagai penampung, istilah ini disebut dengan
steganografi. Steganografi yang digunakan pada penelitian ini adalah end of file.Teknik ini melakukan proses penyembunyian data yang terletak pada akhir citra,
sehingga tidak mempengaruhi kualitas citra penampung. Pada penelitian ini,
sistem yang dibangun menggunakan microsoft visual studio 2010 C# . Sistem ini
dapat berfungsi dengan baik, namun memiliki warna blur yang ditimbulkan pada
citra penampung yang diakibatkan oleh pesan yang disisipkan, dimana semakin
besar ukuran pesan yang dsisipkan maka warna blur yang timbul pada citra akan
semakin banyak.
Kata Kunci : kriptografi, tiny encryption algorithm, steganografi, end of file.
Universitas Sumatera Utara
-
8/12/2019 IMPLEMENTASI PENGENKRIPSIAN DAN PENYEMBUNYIAN DATA MENGGUNAKAN TINY ENCRYPTION ALGORITHM DAN E
8/91
5
Implementation Of Encryption And Data Hiding using Tiny
Encryption Algorithm And End Of File
ABSTRACT
Security and confidentiality of data is one important aspect of an information system. The
information can be misused very large losses in high-profile cases such vital informationconfidential corporate, customer data banks and etc. Information security solutions in one ofthem can be used with cryptography. Cryptographic algorithms used in this study is a tiny
encryption algorithm. Cryptographic data security attacks can always wear can occur, with
this in mind the authors added security techniques to perform data hiding with the media as aplaceholder, this term is called steganography. Steganography is used in this study is the end
of the file. These techniques make the process of data hiding which is located at the end of theimage, so it does not affect the image quality of the reservoir. In this study, a system built
using microsoft visual studio 2010 C #. This system can work well, but has a color image blur
caused to the container caused by the inserted message, where the greater the size of themessage dsisipkan then color the image blur that arises will be many more.
Keyword : cryptography, tiny encryption algorithm, steganography, end of
file.
Universitas Sumatera Utara
-
8/12/2019 IMPLEMENTASI PENGENKRIPSIAN DAN PENYEMBUNYIAN DATA MENGGUNAKAN TINY ENCRYPTION ALGORITHM DAN E
9/91
5
DAFTAR ISI
Halaman
Persetujuan. i
Pernyataan ii
Penghargaan iii
Abstrak v
Abstract vi
Daftar Isi vii
Daftar Tabel x
Daftar Gambar xi
Bab 1 Pendahuluan
3.Latar Belakang 14.Rumusan Masalah 25.Batasan Masalah 26.Tujuan Penelitian 37.Manfaat Penelitian 38.Metode Penelitian 49.Sistematika Penulisan 5
Bab 2 Landasan Teori
2.1 Kriptografi 6
2.1.1 Definisi Kriptografi 6
2.1.2 Tiny Encryption Algorithm 8
2.1.3 Citra Digital 12
2.1.4 Bitmap 13
2.1.5 Steganography 13
Universitas Sumatera Utara
-
8/12/2019 IMPLEMENTASI PENGENKRIPSIAN DAN PENYEMBUNYIAN DATA MENGGUNAKAN TINY ENCRYPTION ALGORITHM DAN E
10/91
5
2.1.6End Of File 16
Bab 3 Analisis dan Perancangan Sistem
3.1 Implementasi Tiny Encryption Algorithm 20
3.2 ImplementasiEnd Of File 25
3.3 Desain Sistem 27
3.3.1 Analisis Fungsional Dan Non Fungsional 28
3.3.1.1 Analisis Fungsional 28
3.3.1.2 Analisis Non Fungsional 28
3.3.2 Unified Modeling Language(UML) 29
3.3.2.1 Use Case Diagram 30
3.3.2.1.1 Use Case Pengirim 31
3.3.2.1.2 Use Case Penerima 32
3.3.2.2Activity Diagram 32
3.3.3Pseudocode 34
3.3.3.1Pseudocode Proses Enkripsi 34
3.3.3.2Pseudocode Proses Dekripsi 35
3.3.3.3PseudocodeProses Penyisipan 36
3.3.3.4Pseudocode Proses Ekstrak 37
3.3.4Flowchart Sistem 38
3.3.4.1 Flowchart Proses Algoritma Enkripsi
Data Tiny Encryption Algorithm dan
Penyembunyian DataEnd Of File . 38
3.3.4.2Flowchart Proses Enkripsi 413.3.4.3FlowchartProses Dekripsi 42
3.3.4.4Flowchart Embedding End Of File 43
3.3.4.5Flowchart EkstrakEnd Of File 44
3.3.5 Perancangan Antarmuka
3.3.5.1 Tampilan Menu Utama 45
3.3.5.2 Tampilan Form Pengirim 46
Universitas Sumatera Utara
-
8/12/2019 IMPLEMENTASI PENGENKRIPSIAN DAN PENYEMBUNYIAN DATA MENGGUNAKAN TINY ENCRYPTION ALGORITHM DAN E
11/91
5
3.3.5.3 Tampilan Form Penerima 47
Bab 4 Implementasi dan Pengujian
4.1Implementasi Sistem 494.1.1 Spesifikasi Perangkat Keras 49
4.1.2 Spesifikasi Perangkat Lunak 49
4.2 Tampilan Interface 50
4.2.1 Tampilan Menu 50
4.2.2 TampilanForm Pengirim 51
4.2.3 TampilanForm Penerima 51
4.2.4 TampilanForm Info 52
4.2.5 TampilanForm Petunjuk 53
4.3 Pengujian Sistem 53
4.3.1 Pengenkripsian Data 53
4.3.2Embedding Image 55
4.3.3Extraction Image 56
4.3.4 Pendekripsian Data 56
4.4 Hasil Pengujian 57
4.5 Pengujian Waktu Proses Data 59
4.5.1 Pengujian Waktu Proses Enkripsi dan Dekripsi 59
4.5.2 Pengujian Waktu Proses Penyisipan dan Ekstrak 60
4.6 Pengujian Antara Ukuran Pesan Yang Disisipkan Dengan
Warna Blur Pada Citra 61
Bab 5 Kesimpulan Dan Saran5.1 Kesimpulan 62
5.2. Saran 63
Daftar Pustaka 64
Lampiran A
Universitas Sumatera Utara
-
8/12/2019 IMPLEMENTASI PENGENKRIPSIAN DAN PENYEMBUNYIAN DATA MENGGUNAKAN TINY ENCRYPTION ALGORITHM DAN E
12/91
5
DAFTAR TABEL
Halaman
Tabel 2.1 Enkripsi TEA 11
Tabel 2.2 Format File Citra 12
Tabel 3.1 Use Case DiagramForm Pengirim 31
Tabel 3.2 Use Case DiagramForm Penerima 32
Tabel 4.1 Pengujian Proses Enkripsi Dan Dekripsi 59
Tabel 4.2 Pengujian Proses Penyisipan dan Ekstrak Data 60
Tabel 4.3 Pengujian Antara Ukuran Pesan Dengan Warna Blur Citra 61
Universitas Sumatera Utara
-
8/12/2019 IMPLEMENTASI PENGENKRIPSIAN DAN PENYEMBUNYIAN DATA MENGGUNAKAN TINY ENCRYPTION ALGORITHM DAN E
13/91
5
DAFTAR GAMBAR
Halaman
Gambar 2.1 Diagram Proses Enkripsi Dan Dekripsi 7
Gambar 2.2 Satu Putaran Enkripsi Dalam JaringanFiestel 9
Gambar 2.3 Citra Format (*.bmp) 13
Gambar 2.4 Proses Penyimpanan Data Rahasia Kedalam Media Digital 14
Gambar 2.5 Perbedaan Stganography dan Cryptography 14
Gambar 2.6 Steganographic System 15
Gambar 2.7 Citra Sebelum Disisipkan Pesan 18
Gambar 2.8 Citra Setelah Disisipkan Pesan 19
Gambar 3.1 Proses Use Case Diagram 30
Gambar 3.2 Activity Diagram 33
Gambar 3.3 Proses enkripsi teks dan embeddingpesan 39
Gambar 3.4 Proses Ekstraksi Pesan 40
Gambar 3.5 Enkripsi TEA 41
Gambar 3.6 Dekripsi TEA 42
Gambar 3.7Embedding EOF 43
Gambar 3.8 Ekstraksi EOF 44
Gambar 3.9 RancanganForm Menu Utama 45
Gambar 3.10 RancanganForm Sub Menu "Pengirim " 46
Gambar 3.11 RancanganForm Sub Menu "Penerima " 47Gambar 4.1 TampilanFormMenu 50
Gambar 4.2 TampilanForm Pengirim 51
Gambar 4.3 TampilanForm Penerima 52
Gambar 4.4 TampilanForm Info 52
Gambar 4.5 TampilanForm Petunjuk 53
Gambar 4.6 Proses cariplaintext 54
Gambar 4.7 Proses Enkripsi Data 54
Universitas Sumatera Utara
-
8/12/2019 IMPLEMENTASI PENGENKRIPSIAN DAN PENYEMBUNYIAN DATA MENGGUNAKAN TINY ENCRYPTION ALGORITHM DAN E
14/91
5
Gambar 4.8 Proses Inputan Cover Object 55
Gambar 4.9 ProsesEmbedding Image 55
Gambar 4.10 ProsesExtraction Image 56
Gambar 4.11 Proses PendekripsianImage 56
Gambar 4.12 Citra Asli 57
Gambar 4.13 Citra Stego-Object 57
Gambar 4.14 Citra Asli Sebelum Disisipkan Pesan 58
Gambar 4.15 Citra Asli Setelah Disisipkan Pesan 58
Gambar 4.16 InputanPlaintext 58
Gambar 4.17 Hasilplaintext 58
BAB I
Universitas Sumatera Utara
-
8/12/2019 IMPLEMENTASI PENGENKRIPSIAN DAN PENYEMBUNYIAN DATA MENGGUNAKAN TINY ENCRYPTION ALGORITHM DAN E
15/91
5
ABSTRAK
Keamanan dan kerahasiaan data merupakan salah satu aspek penting dari
suatu sistem informasi. Informasi yang disalahgunakan dapat berakibat kerugian
yang sangat besar pada kasus-kasus besar seperti informasi penting rahasia
perusahaan, data nasabah bank dan lain sebagainya. Solusi dalam pengamanan
informasi salah satunya dapat digunakan dengan kriptografi. Algoritma kriptografi
yang digunakan pada penelitian ini adalah tiny encryption algorithm. Serangan
pengamanan data memakai kriptogafi selalu bisa dapat terjadi, dengan pemikiran
ini penulis menambahkan teknik pengamanan dengan melakukan penyembunyian
data dengan media gambar sebagai penampung, istilah ini disebut dengan
steganografi. Steganografi yang digunakan pada penelitian ini adalah end of file.Teknik ini melakukan proses penyembunyian data yang terletak pada akhir citra,
sehingga tidak mempengaruhi kualitas citra penampung. Pada penelitian ini,
sistem yang dibangun menggunakan microsoft visual studio 2010 C# . Sistem ini
dapat berfungsi dengan baik, namun memiliki warna blur yang ditimbulkan pada
citra penampung yang diakibatkan oleh pesan yang disisipkan, dimana semakin
besar ukuran pesan yang dsisipkan maka warna blur yang timbul pada citra akan
semakin banyak.
Kata Kunci : kriptografi, tiny encryption algorithm, steganografi, end of file.
Universitas Sumatera Utara
-
8/12/2019 IMPLEMENTASI PENGENKRIPSIAN DAN PENYEMBUNYIAN DATA MENGGUNAKAN TINY ENCRYPTION ALGORITHM DAN E
16/91
5
Implementation Of Encryption And Data Hiding using Tiny
Encryption Algorithm And End Of File
ABSTRACT
Security and confidentiality of data is one important aspect of an information system. The
information can be misused very large losses in high-profile cases such vital informationconfidential corporate, customer data banks and etc. Information security solutions in one ofthem can be used with cryptography. Cryptographic algorithms used in this study is a tiny
encryption algorithm. Cryptographic data security attacks can always wear can occur, with
this in mind the authors added security techniques to perform data hiding with the media as aplaceholder, this term is called steganography. Steganography is used in this study is the end
of the file. These techniques make the process of data hiding which is located at the end of theimage, so it does not affect the image quality of the reservoir. In this study, a system built
using microsoft visual studio 2010 C #. This system can work well, but has a color image blur
caused to the container caused by the inserted message, where the greater the size of themessage dsisipkan then color the image blur that arises will be many more.
Keyword : cryptography, tiny encryption algorithm, steganography, end of
file.
Universitas Sumatera Utara
-
8/12/2019 IMPLEMENTASI PENGENKRIPSIAN DAN PENYEMBUNYIAN DATA MENGGUNAKAN TINY ENCRYPTION ALGORITHM DAN E
17/91
5
PENDAHULUAN
1.1Latar Belakang Masalah
Masalah keamanan dan kerahasiaan data merupakan salah satu aspek penting dari
suatu sistem informasi. Dalam hal ini sangat terkait pentingnya informasi yang
dikirim dan diterima oleh orang yang memiliki wewenang untuk menerimanya.
Informasi yang bersifat rahasia yang akan dikirim harus aman dari sadapan
orang-orang yang tidak berhak sampai kepada penerima.
Pengamanan yang dibuat pada penelitian ini menggunakan teknik kriptografi
(penyandian). Kriptografi merupakan ilmu atau seni untuk menjaga keamanan
pesan ketika pesan dikirim dari suatu tempat ke tempat yang lain.
Secara umum ada dua jenis kriptografi, yaitu kriptografi klasik dan
kriptogtafi modern. Kriptografi klasik adalah suatu algoritma yang menggunakan
satu kunci untuk mengamankan data. Teknik yang biasa digunakan adalah
substitusi dan permutasi. Sedangkan kriptografi modern adalah algoritma yang
menggunakan banyak kunci dalam pengamanan data. Algoritma yang akan
penulis gunakan adalah algoritma klasik, salah satunya kriptografi Tiny
Encryption Algorithm(TEA). Yunita Sari sebelumnya pernah melakukan
penelitian tentang TEA yaitu dengan judul perancangan dan implementasi sistemkeamanan data menggunakan algoritma simetri TEA dengan bahasa pemrograman
delphi 7.0[5].
Kelebihan kriptografi Tiny Encription Algorithm dapat memproses waktu
secara maksimal dan pemakaian tempat penyimpanan data yang seminimal
mungkin. Algoritma kriptografi tersebut akan dikombinasikan dengan teknik
penyembunyian data yang disebut dengan steganografi. Teknik steganografi yang
Universitas Sumatera Utara
-
8/12/2019 IMPLEMENTASI PENGENKRIPSIAN DAN PENYEMBUNYIAN DATA MENGGUNAKAN TINY ENCRYPTION ALGORITHM DAN E
18/91
5
akan menjadi pilihan dari penelitian adalah End Of File (EOF). Henny Wandany
sebelumnya pernah melakukan penelitian tentang EOF yaitu dengan judul
implementasi sistem keamanan data Dengan menggunakan teknik steganografi
end of file (EOF) Dan rabin public key cryptosystem[6]. Kelebihan EOF yaitu
dapat melakukan penyembunyian data ke dalam media, tanpa mengubah kualitas
pada media tersebut.
Berdasarkan pemahaman singkat yang telah diberikan, maka penulis ingin
melakukan suatu penelitian yang berjudul IMPLEMENTASI
PENGENKRIPSIAN DAN PENYEMBUNYIAN DATA MENGGUNAKAN
END OF FILE DAN TINY ENCRYPTION ALGORITHM.
1.2Rumusan Masalah
Berdasarkan latar belakang yang telah dikemukakan sebelumnya, maka yang
menjadi rumusan masalah pada penelitian ini adalah Bagaimana
mengimplementasikan pengenkripsian dan penyembunyian data menggunakan
dengan Tiny Encryption Algorithm danEnd Of File".
1.3Batasan Masalah
Batasan masalah yang menjadi acuan dalam pengerjaan skripsi ini adalah sebagai
berikut:
1. Penggunaan citra sebagai coveryang dipakai pada pengenkripsian data adalahfile bitmap.
2. Bahasa pemrograman menggunakan visual studioC # (sharp).3. Plaintext dapat diinput langsung oleh user atau berupafile(*.txt).4. Panjang kunci enkripsi dan dekripsi 8 bit sampai 128 bit diinput oleh user.5. Tanda pengenal untuk membaca pesan yang disisipkan pada cover citra
terletak diakhir piksel didefaultdengan kata "fian" .
1.4Tujuan Penelitian
Universitas Sumatera Utara
-
8/12/2019 IMPLEMENTASI PENGENKRIPSIAN DAN PENYEMBUNYIAN DATA MENGGUNAKAN TINY ENCRYPTION ALGORITHM DAN E
19/91
5
Tujuan dari penelitian ini adalah sebagai berikut :
1.Mengimplementasikan penggabungan enkripsi dan penyembunyian datamenggunakan EOF dan Tiny Encryption Algorithm.
2.Menganalisis hasil ukuran file(*.txt) dan citra gambar asli (*.bmp), setelahmelakukan kombinasi Tiny Encryption Algorithm danEnd Of File.
3.Menganalisis hasil pendekripsian yang berupa plaintext, dimana plaintextkeluaran harus sama denganplaintext inputan.
1.5Manfaat PenelitianManfaat dari penelitian ini adalah sebagai berikut :
1.Manfaat bagi penulis Dapat memahami sistem kerja dari proses pengeknripsiandan penyembunyian data menggunakan Tiny Encryption Algorithm dan EOF.
2.Manfaat bagi bidang ilmu :a. Memberikan pengetahuan dalam kelebihan dan kekurangan dari aplikasi
Tiny Encryption Algorithm dan EOF.
b. Sebagai bahan refrensi untuk penelitian lain menggunakan Tiny
Encryption Algorithm maupun EOF.
3.Manfaat bagi masyarakat dapat Menggunakan aplikasi dalam membantupengamanan data.
1.6Metode Penelitian
Universitas Sumatera Utara
-
8/12/2019 IMPLEMENTASI PENGENKRIPSIAN DAN PENYEMBUNYIAN DATA MENGGUNAKAN TINY ENCRYPTION ALGORITHM DAN E
20/91
5
Tahapan yang dilakukan dalam penelitian ini adalah:
1. Studi LiteraturPenulisan tugas akhir ini di awali dengan melakukan pembelajaran literatur
pada sejumlah buku, artikel, paper, jurnal, makalah, maupun situs internet
mengenai enkripsi Tiny Encryption Algorithm , EOF, steganografi,
pengolahan citra, citra bmp, kriptografi.
2. Analisis dan Perancangan SistemPada tahap ini akan dilaksanakan perancangan sistem menggunakan diagram
UML, flowchart, interface dengan menggunakan algortima kriptografi Tiny
Encryption Algorithm dengan EOF.
3. Implementasi SistemPada tahap ini akan dilaksanakan pengkodean ( coding ).
4. Pengujian SistemDalam tahap ini dilakukan pengujian terhadap sistem yang telah dibangun,
menguji hasil pendekripsian yang berupaplainteks,dimanaplainteks keluaran
harus sama denganplainteks inputan.
5. DokumentasiDalam tahapan ini dilakukan penyusunan laporan dari hasil analisis dan
perancangan sistem dalam format penulisan penelitian
1.7Sistematika Penulisan
Universitas Sumatera Utara
-
8/12/2019 IMPLEMENTASI PENGENKRIPSIAN DAN PENYEMBUNYIAN DATA MENGGUNAKAN TINY ENCRYPTION ALGORITHM DAN E
21/91
5
LANDASAN TEORI
2.1Kriptografi
2.1.1 Definisi Kriptografi
Kriptografi adalah ilmu yang mempelajari bagaimana supaya pesan atau dokumen
aman, tidak bisa dibaca oleh pihak yang tidak berhak. Dalam perkembangannya,
kriptografi juga digunakan untuk identifikasi pengirim pesan dengan sidik jari
digital (fingerprint). Kriptografi mempunyai sejarah yang sangat panjang. Sejak
jaman Romawi, Yulius Caesar telah menggunakan teknik kriptografi yang
sekarang dianggap kuno dan dan sangat mudah dibobol untuk keperluan
militernya. Pada perang dunia kedua, Jepang dan Jerman menggunakan
kriptografi untuk keperluan komunikasi[1].
Kriptografi ( cryptography ) berasa dari Bahasa Yunani yaitu cryptos
yang artinya secret (rahasia) dan graphein yang artinya writing. Jadi
kriptografi berarti secret writing (tulisan rahasia). Kriptografi adalah ilmu dan
seni untuk menjaga kerahasiaan pesan dengan cara menyandikan ke dalam bentuk
yang tidak dapat dimengerti maknanya
Kriptografi memiliki proses utama dalam menjaga dan menyandikansebuah pesan. proses enkripsi merupakan pengoperasian fungsi enkripsi
menggunakan kunci enkripsi pada plaintext sehingga dihasilkan
ciphertext .Sedangkan untuk proses dekripsi merupakan pengoperasian fungsi
dekripsi menggunakan kunci dekripsi pada ciphertext sehingga dihasilkan
plaintext. Proses enkripsi dan dekripsi dalam kriptografi merupakan proses yang
utama. Proses ini dapat dilihat lebih jelas pada gambar 2.1 berikut ini[2]:
Universitas Sumatera Utara
-
8/12/2019 IMPLEMENTASI PENGENKRIPSIAN DAN PENYEMBUNYIAN DATA MENGGUNAKAN TINY ENCRYPTION ALGORITHM DAN E
22/91
5
Plaintext (*.txt) Ciphertext(*.txt) Plaintext(*.txt)
Kunci enkripsi Kunci dekripsi
Gambar 2.1 Diagram Proses Enkripsi Dan Dekripsi[2]
Salah satu hal yang penting dalam komunikasi untuk menjamin
kerahasiaan data adalah enkripsi. Enkripsi adalah sebuah proses yang melakukan
perubahan kode dari bisa dimengerti menjadi sebuah kode yang tidak bisa
dimengerti(tidak terbaca). Dalam hal ini terdapat 3 kategori enkripsi, yaitu:
1.Kunci enkripsi pribadi. Dalam hal ini, terdapat sebuah kunci yang digunakan
untuk mengenkripsi dan juga sekaligus mendekripsikan informasi.
2.Kunci enkripsi publik. Dalam hal ini, dua kunci digunakan, satu untuk proses
enkripsi dan yang lain untuk proses dekripsi.
3.Fungsi one-way, atau fungsi satu arah adalah suatu fungsi dimana informasidienkripsi untuk menciptakan "signature" dari informasi asli yang bisa
digunakan untuk keperluan autentikasi.
Enkripsi mempunyai 2 hal yang penting mengenai model-model enkripsi
beserta algoritma yang di pakai yaitu enkripsi dengan kunci pribadi dan enkripsi
dengan kunci publik. Enkripsi dengan kunci pribadi, dimana si pengirim dan si
penerima telah sepakat untuk menggunakan metode enkripsi atau kunci enkripsitertentu. Sehingga pembuat pesan dan penerima harus memiliki kunci yang sama.
Beberapa model enkripsi dengan kunci pribadi, diantaranya adalah : Simple
Substitution Cipher, DES, TripleDES, Rivest Code 2 (RC2), dan Rivest Code 4
(RC4), IDEA, Skipjack, Caesar Cipher, Gost Block Cipher, Letter Map,
Transposition Cipher, Blowfish, Vigenere Cipher dan Tiny Encryption
Algorithm[3]. Sedangkan enkripsi dengan kunci publik , setiap orang yang
menggunakan enkripsi ini harus mempunyai dua buah kunci, satu disebut kunci
Enkripsi Dekripsi
Universitas Sumatera Utara
-
8/12/2019 IMPLEMENTASI PENGENKRIPSIAN DAN PENYEMBUNYIAN DATA MENGGUNAKAN TINY ENCRYPTION ALGORITHM DAN E
23/91
5
rahasia yang hanya boleh diketahui oleh dirinya sendiri dan yang lain disebut
kunci publik yang disebarkan ke orang lain. Metode enkripsi ini harus dijaga ketat
supaya tidak ada pihak luar mengetahuinya. Beberapa model enkripsi dengan
kunci publik, diantaranya adalah : Knapsack, Rivert Shamir Adelman, Diffie-
Helman, Tree Past Protocol, Elgamal[3].
2.1.2 Tiny Encryption Algorithm
Tiny Encription Algorithm (TEA) merupakan suatu algoritma sandi yang
diciptakan oleh David Wheeler dan Roger Needham dari Computer Laboratory,
Cambridge University, England pada bulan November 1994. Algoritma inimerupakan algoritma mengenkripsi suatu blok plaintext dengan jumlah bit
tertentu dan menghasilkan blok ciphertext yang dirancang untuk penggunaan
memoryyang seminimal mungkin dengan kecepatan proses yang maksimal.
Sistem penyandian TEA menggunakan proses feistel network dengan
menambahkan fungsi matematik berupa penambahan dan pengurangan sebagai
operator pembalik selain XOR. Proses feistel network adalahmembagi plaintext
ke dalam beberapa blok dan melakukan penukaran letak blok dalam setiap round,
yang akan memberikan efek konsep konfusi dan difusi. Konfusi adalah
mengaburkan hubungan plaintext dan ciphertext yang menimbulkan kesulitan
dalam usaha untuk mencari keteraturanplaintext danciphertext, sedangkan difusi
adalah menyebarkan redudansi plaintext dengan menyebarkan masukan ke
seluruh ciphertext. Hal ini dimaksudkan untuk menciptakan Pergeseran dua arah
(ke kiri dan ke kanan) menyebabkan semua bit kunci dan data bercampur secara
berulang ulang[5].
Universitas Sumatera Utara
-
8/12/2019 IMPLEMENTASI PENGENKRIPSIAN DAN PENYEMBUNYIAN DATA MENGGUNAKAN TINY ENCRYPTION ALGORITHM DAN E
24/91
5
Gambar 2.2 Satu Putaran Enkripsi DalamJaringan Feistel[9]
Bilangan delta berasal dari golden number, digunakan delta=(5-1)231
Suatu bilangan delta ganda yang berbeda digunakan dalam setiap roundnya
sehingga tidak ada bit dari perkalian yang tidak berubah secara teratur. Berbeda
dengan sruktur feistel yang semula hanya mengoperasikan satu sisi yaitu sisi
sebelah kanan dengan sebuah fungsi F, pada algoritma TEA kedua sisi
dioperasikan dengan sebuah fungsi yang sama. Proses diawali dengan input-bit
plaintext sebanyak 64-bit[5]. Kemudian 64-bit plaintext tersebut dibagi menjadi
dua bagian, yaitu sisi kiri (L0) sebanyak 32-bit dan sisi kanan (R0) sebanyak 32-
bit. Setiap bagianplaintextakan dioperasikan sendiri-sendiri. R0 (z) akan digeser
kekiri sebanyak empat kali dan ditambahkan dengan kunci k(0). Sementara itu z
ditambah dengan sum (delta) yang merupakan konstanta. Hasil penambahan ini
di-XOR-kan dengan penambahan sebelumnya. Kemudian di-XOR-kan dengan
hasil penambahan antara z yang digeser kekanan sebanyak lima kali dengan kunci
k(1). Hasil tersebut kemudian ditambahkan dengan L0 (y) yang akan menjadi R1.
Sisi sebelah kiri akan mengalami proses yang sama dengan sisi sebelah kanan. L0
(y) akan digeser kekiri sebanyak empat kali lalu ditambahkan dengan kunci k(2).
Sementara itu, Y ditambah dengan sum (delta)[7]. Hasil penambahan ini di-XOR-
Universitas Sumatera Utara
-
8/12/2019 IMPLEMENTASI PENGENKRIPSIAN DAN PENYEMBUNYIAN DATA MENGGUNAKAN TINY ENCRYPTION ALGORITHM DAN E
25/91
5
kan dengan penambahan sebelumnya. Kemudian di-XOR-kan dengan hasil
penambahan antara Y yang digeser ke kanan sebanyak lima kali dengan kunci
k(3). Hasil tersebut kemudian ditambahkan dengan R0 (Z) yang akan menjadi L1.
Struktur dari penyandian dengan algoritma untuk satu cycle (dua round).
Berikut adalah langkah langkah penyandian dengan algoritma TEA dalam satu
cycle(dua round):
1. Pergeseran (shift)
Blokplaintextpada kedua sisi yang masing masing sebanyak 32-bit akan digeser
kekiri sebanyak empat (4) kali dan digeser ke kanan sebanyak lima (5) kali.
2. Penambahan
Setelah digeser kekiri dan kekanan, maka Y dan Z yang telah digeser akan
ditambahkan dengan kunci k(0)-k(3). Sedangkan Y dan Z awal akan ditambahkan
dengan sum (delta).
3. Peng-XOR-an
Setelah dioperasikan dengan penambahan pada masing-masing register maka
akan dilakukan peng-XOR-an dengan rumus untuk satu round.
rumus untuk satu round :
y = y + (((z5)+k(1))) .............................................
(1)
z = z + (((y5)+k(3))) ....................................... (2),
dalam hal ini sum = sum + delta.
Rumus (1) dan (2) merupakan hasil penyandian dalam satu cycle satu blok
plaintext64-bit menjadi 64-bit teks sandi adalah dengan menggabungkan y dan z.
Untuk penyandian pada cycle berikutnya y dan z ditukar posisinya, sehingga y1
Universitas Sumatera Utara
-
8/12/2019 IMPLEMENTASI PENGENKRIPSIAN DAN PENYEMBUNYIAN DATA MENGGUNAKAN TINY ENCRYPTION ALGORITHM DAN E
26/91
5
menjadi z1 dan z1 menjadi y1 lalu dilanjutkan proses seperti langkah-langkah
diatas sampai dengan 16 cycle(32 round)[7].
4. Key Schedule
Pada algoritma TEA, key schedule-nya sangat sederhana. Yaitu kunci k(0) dan
k(1) konstan digunakan untuk round ganjil sedangkan kunci k(2) dan k(3)
konstan digunakan untuk roundgenap.
5. Dekripsi
Dalam proses dekripsi sama halnya seperti pada proses penyandian yang berbasisfeiste cipherlainnya. Yaitu pada prinsipnya adalah sama pada saat proses enkripsi.
Namun hal yang berbeda adalah penggunaan teks sandi sebagai input dan kunci
yang digunakan urutannya dibalik. Pada proses dekripsi semua round ganjil
menggunakan k(1) terlebih dahulu kemudian k(0), demikian juga dengan semua
roundgenap digunakan k(3) terlebih dahulu kemudian k(2)[7].
Hasil Enkripsi sampel dalam heksadesimal
Tabel 2.1 Tabel enkripsi TEA [7]
Plaintext Key Ciphertext
000000
000000
00000000 00000000
00000000 00000000
41sa3a0a
94baa940
000000
000000
00000000 00000000
00000000 00000000
414091a7
a27f9c32
000000
000000
00000000 00000000
00000000 00000001
0c6d2a1d
930c3 fab
ffffffff
ffffffff
ffffffff ffffffff
ffffffff ffffffff
319bbefb
016abdb2
efffffff
ffffffff
ffffffff ffffffff
ffffffff ffffffff
dd2617de
feS24008
Berdasarkan tabel 2.1 terlihat bahwa TEA mengimplementasikan prinsip diffusion
milik Shanondengan baik karena perbedaan 1 bit pada plaintext mengakibatkan
perubahan besar pada ciphertext.
Universitas Sumatera Utara
-
8/12/2019 IMPLEMENTASI PENGENKRIPSIAN DAN PENYEMBUNYIAN DATA MENGGUNAKAN TINY ENCRYPTION ALGORITHM DAN E
27/91
5
Rumus proses dekripsi :
L0 = L0 + f ( R0 , k(1), k(0), sum ) dan R0 = R0 + f ( L0, k(3), k(2), sum )..... (3)
Rumus (3) merupakan proses dekripsi semua round ganjil menggunakan k(1)
terlebih dahulu kemudian k(0), demikian juga dengan semua round genap
digunakan k(3) terlebih dahulu kemudian k(2)[7].
2.1.3 Citra Digital
Citra adalah suatu representasi (gambaran), kemiripan, atau imitasi dari suatu
objek. Citra sebagai keluaran suatu sistem perekaman data dapat bersifat optik
berupa foto, bersifat analog berupa sinyal-sinyal video, sedangkan digital adalah
Digital merupakan penggambaran dari suatu keadaan bilangan yang terdiri dari
angka 0 dan 1 atau off dan on (bilangan biner). Sehingga Definisi citra digital
adalah gambar dua dimensi yang dapat ditampilkan pada layar monitor komputer
sebagai himpunan berhingga (diskrit) nilai digital yang disebut pixel (picture
elements). Didalam komputer, citra digital disimpan sebagai suatu file dengan
format tertentu. Format citra tersebut menunjukkan sebuah citra digital disimpan.
Contoh format citra digital adalah .bmp, .gif, .img, .tif dan sebagainya. Berikut
merupakan tabel 2.2 format file citra untuk melihat fungsi dari format citra secara
detail[4].
Tabel 2.2 Format File Citra
Nama Format Ekstensi Kegunaan
Microsfot Windows
Bitmap Format
BMP Format umum untuk menyimpan citra bitmap
yang dikembangkanmicrosoft
Compuserve Graphics
interchange Format
GIF Format umum citra yang dirancang untuk
keperluan transmisi melalui modern
Aldus Tagged Image File
Format
TIF Format kompleks dan multiguna yang
dikembangkan oleh Aldus bersama microsoft
Universitas Sumatera Utara
http://id.wikipedia.org/wiki/Bilanganhttp://id.wikipedia.org/wiki/Binerhttp://id.wikipedia.org/wiki/Binerhttp://id.wikipedia.org/wiki/Bilangan -
8/12/2019 IMPLEMENTASI PENGENKRIPSIAN DAN PENYEMBUNYIAN DATA MENGGUNAKAN TINY ENCRYPTION ALGORITHM DAN E
28/91
5
GEMImageFormat IMG Format bitmap yang dikembangkan untuk
riset digital lingkungan GEM
2.1.4 Bitmap
Bitmap adalah representasi dari citra grafis yang terdiri dari susunan titik yang
tersimpan di memori komputer. Dikembangkan oleh Microsoft dan nilai setiap
titik diawali oleh satu bit data untuk gambar hitam putih, atau lebih bagi gambar
berwarna. Citra digital memiliki kelebihan dan manipulasi warna, tetapi untuk
mengubah obyek yang lebih sulit, Citra bitmap diperoleh dengan cara scanner,
Camera Digital,video capture [4].
2.1.5Steganography
Steganography merupakan seni untuk menyembunyikan pesan didalam media
digital sedemikian rupa sehingga orang lain tidak menyadari ada sesuatu pesan
didalam media tersebut. Kata steganografi(steganography) berasal dari bahasa
Yunanisteganosyang artinya "tersembunyi/terselubung" dan graphein"menulis"
sehingga kurang lebih artinya "menulis(tulisan) terselubung".
Dalam bidang keamanan komputer, Steganography digunakan untuk
menyembunyikan data rahasia, saat enkripsi tidak dapat dilakukan atau bersamaan
dengan enkripsi. Walaupun enkripsi berhasil dipecahkan(decipher), pesan atau
data rahasia tetap tidak terlihat. Padacryptography, pesan disembunyikan dengan
"diacak" sehingga pada kasus-kasus tertentu dapat dengan mudah mengundang
Gambar 2.3 Citra Format (*.bmp)
Universitas Sumatera Utara
-
8/12/2019 IMPLEMENTASI PENGENKRIPSIAN DAN PENYEMBUNYIAN DATA MENGGUNAKAN TINY ENCRYPTION ALGORITHM DAN E
29/91
5
kecurigaan, sedangkan pada steganografi pesan "disamarkan" dalam bentuk yang
relatif lebih "aman" sehingga tidak terjadi kecurigaan itu[4].
+ =Gambar 2.4 Proses Penyimpanan Data Rahasia Kedalam Media Digital
Steganography berbeda dengan cryptography, letak perbedaannya adalah
pada hasil keluarannya. Hasil dari cryptography biasanya berupa data yang
berbeda dari bentuk aslinya dan biasanya data seolah-olah berantakan sehingga
tidak dapat diketahui informasi apa yang terkandung didalamnya (namun
sesungguhnya dapat dikembalikan ke bentuk semula lewat proses dekripsi),
sedangkan hasil keluaran dari steganography memiliki bentuk persepsi yang
sama dengan bentuk aslinya. Menurut Suhono, kesamaan persepsi tersebut adalah
oleh indera manusia (khususnya visual), namun bila digunakan komputer atau
perangkat pengolah digital lainnya dapat dengan jelas dibedakan antara sebelum
proses dan setelah proses. Gambar 2.5 menunjukkan ilustrasi perbedaan antara
Steganographydan kriptografi[10].
Gambar 2.5 PerbedaanSteganography dan Cryptography
Wadah Penampung
(Citra BMP)
Data Rahasia
File (.txt)STEGO
Universitas Sumatera Utara
-
8/12/2019 IMPLEMENTASI PENGENKRIPSIAN DAN PENYEMBUNYIAN DATA MENGGUNAKAN TINY ENCRYPTION ALGORITHM DAN E
30/91
5
Penyembunyian data rahasia ke dalam citra digital akan mengubah kualitas citra
tersebut. Kriteria yang harus diperhatikan dalam penyembunyian data adalah:
1.Fidelity. Mutu citra penampung tidak jauh berubah. Setelah penambahan data
rahasia, citra hasil steganografi masih terlihat dengan baik. Pengamat tidak
mengetahui kalau di dalam citra tersebut terdapat data rahasia.
2. Robustness. Data yang disembunyikan harus tahan terhadap manipulasi yang
dilakukan pada citra penampung (seperti pengubahan kontras, penajaman,
pemampatan, rotasi, perbesaran gambar, pemotongan (cropping), enkripsi, dan
sebagainya). Bila pada citra dilakukan operasi pengolahan citra, maka data yang
disembunyikan tidak rusak.
10.Recovery. Data yang disembunyikan harus dapat diungkapkan kembali
(recovery). Karena tujuan Steganography adalah data hiding, maka sewaktu-
waktu data rahasia di dalam citra penampung harus dapat diambil kembali untuk
digunakan lebih lanjut.
Gambar 2.6Steganographic System[8]
Keterangan :
fE = fungsi steganografi embedding
fE-1 = fungsi steganografi extracting
cover = coverdata pada emb akan di sembunyikan
emb = pesan yang akan disisipakan
cover (*.bmp)
emb (*.txt)
ke
fE fE-1
stego
ke
recipientsender
cover *.bm
emb (*.txt)
Universitas Sumatera Utara
-
8/12/2019 IMPLEMENTASI PENGENKRIPSIAN DAN PENYEMBUNYIAN DATA MENGGUNAKAN TINY ENCRYPTION ALGORITHM DAN E
31/91
5
key = parameter fE
stego = cover data dengan pesan yang telah disisipkan
Gambar 2.6 menunjukkan sebuah sistem steganografi umum dimana di bagian
pengirim pesan(sender) dilakukan proses embedding(fE) pesan yang hendak
dikirim secara rahasia(emb) ke dalam data cover sebagai tempat
menyimpannya(cover), dengan menggunakan kunci tertentu(key), sehingga
dihasilkan data dengan pesan tersembunyi di dalamnya(stego). Dibagian penerima
pesan(recipient), dilakukan proses extracting(fE-1) pada stego untuk memisahkan
pesan rahasia(emb*) dan data penyimpan(cover*) tadi menggunakan kunci(key)
yang sama seperti pada proses embedding[8].
Steganografi lebih banyak dilakukan dari pada kriptografi. Hal ini
dikarenakan pada kriptografi pengacakan/penyandian pesan akan mengakibatkan
pesan berubah bentuk menjadi karakter-karakter samar, yang justru menimbulkan
kecurigaan terhadap orang yang membacanya. Namun jika pada steganografi,
tidak akan terlihat sama sekali bahwa ada pesan yang terkandung dalam gambar
tersebut. Salah satu media yang sering dipakai untuk menyisipkan pesan/data
adalah file image. Pada citra grayscale, akan didapat sebuah matrik yang
menunjukkan tingkat derajat keabuan dari masing-masing piksel. Sedangkan
untuk citra RGB, akan didapat tiga buah matrik yakni matrik R, matrik G dan
matrik B, tingkat R, G dan B dari citra.
Ada beberapa metode penyisipan pesan ke dalam citra, diantaranya adalah
: Metode EOF (End Of File).
2.2End Of File
Metode EOF merupakan salah satu teknik yang digunakan dalam Steganografi .
Metode ini menggunakan cara dengan menyisipkan data pada akhir file. Sehingga,
tidak akan mengganggu kualitas data awal yang akan disisipkan pesan. Namun,
ukuran file setelah disisipkan pesan rahasia akan bertambah. Sebab, ukuran file
yang telah disisipkan pesan rahasia sama dengan ukuran file sebelum disisipkan
pesan rahasia yang disisipkan. Untuk mengenai data yang disisipkan pada akhir
Universitas Sumatera Utara
-
8/12/2019 IMPLEMENTASI PENGENKRIPSIAN DAN PENYEMBUNYIAN DATA MENGGUNAKAN TINY ENCRYPTION ALGORITHM DAN E
32/91
5
file, diperlukan suatu tanda pengenal atau simbol pada awal dan akhir data yang
akan disisipkan[6].
Proses penyisipan pesan dengan metode EOF dapat dituliskan dalam
algoritma sebagai berikut:
1.Inputkan ciphertextyang akan disisipkan.
2.Inputkan citra yang akan menjadi media penyisipan ciphertext(cover image).
3.Baca nilai setiappixel citra.
4.Tambahkan ciphertext sebagai nilai akhir pixel citra dengan diberi karakter
penanda sebagai penanda akhir ciphertext.
5.Petakan menjadi citra baru.
Sedangkan ekstraksi pesan yang sudah disisipkan dengan metode EOF
dapat dilakukan dengan algoritma berikut:
1. Inputkan citra yang telah disisipkan ciphertext (stego image).
2. Baca nilaipixelstego imageyang terdapat pada baris terakhir matriks pixel
citra.
3. Ambil ciphertextyang terdapat padastego image, yaitu nilaipixelawal yang
terdapat pada baris terakhir matrikspixel citra sampai nilai desimal karakter
penanda.
Contoh penyisipan pesan dan ekstraksi pesan dengan metodeEnd Of File (EOF)
Pada sebuah citra 8 x 8 piksel disisipkan pesan yang berbunyi "fian" dengan key
yang berada didalam sistem: "saya".
Kode ASCII dari pesan diberikan sebagai berikut:102 105 97 110
Dan kode ASCII dari key sebagai berikut :
115 97 121 97
Universitas Sumatera Utara
-
8/12/2019 IMPLEMENTASI PENGENKRIPSIAN DAN PENYEMBUNYIAN DATA MENGGUNAKAN TINY ENCRYPTION ALGORITHM DAN E
33/91
5
Misalkan matrik tingkat derajat keabuan citra sebagai berikut :
250 255 255 248 247 246 249 253
248 250 249 255 229 244 252 255
194 221 249 249 157 192 243 251
152 190 244 254 171 207 235 255
201 227 243 250 217 245 244 246
244 252 255 194 221 249 249 152
255 229 244 252 255 250 255 255
201 227 243 250 152 190 244 254
Jika diterapkan dengan piksel 100 x 128
Gambar 2.7 Citra Sebelum Disisipkan Pesan
Kode biner pesan disisipkan diakhir citra sehingga citra menjadi :
250 255 255 248 247 246 249 253 102
248 250 249 255 229 244 252 255 105
194 221 249 249 157 192 243 251 97
152 190 244 254 171 207 235 255 110
201 227 243 250 217 245 244 246 115
244 252 255 194 221 249 249 152 97
255 229 244 252 255 250 255 255 121
201 227 243 250 152 190 244 254 97
Jika diterapkan dengan piksel 100 x 128
Universitas Sumatera Utara
-
8/12/2019 IMPLEMENTASI PENGENKRIPSIAN DAN PENYEMBUNYIAN DATA MENGGUNAKAN TINY ENCRYPTION ALGORITHM DAN E
34/91
5
Gambar 2.8 Citra Setelah Disisipkan Pesan
Pesan yang disisipkan dianggap sebagai nilai derajat keabuan citra dan akan
ditempatkan pada citra mulai baris terakhir, oleh karena itu metode EOF tidak
mensyaratkan maksimal panjang pesan yang dapat disisipkan. Hal ini akan
menyebabkan ukuran citra menjadi semakin besar. Agar tidak menimbulkan
kecurigaan, tetap harus dipertimbangkan agar pesan yang disisipkan tidak terlalu
mengubah ukuran dan bentuk fisik citra pada saat ditampilkan. Metode EOF akan
meletakkan pesan di akhir citra sehingga ukuran file akan bertambah besar, oleh
karena itu pesan teks yang disisipkan tidak terbatas jumlahnya[11].
Universitas Sumatera Utara
-
8/12/2019 IMPLEMENTASI PENGENKRIPSIAN DAN PENYEMBUNYIAN DATA MENGGUNAKAN TINY ENCRYPTION ALGORITHM DAN E
35/91
5
BAB III
ANALISIS DAN PERANCANGAN SISTEM
1.7Implementasi Tiny Encryption Algorithm
Tiny Encryption Algorithm (TEA) merupakan Algoritma yang menggunakan
kunci simetris, dimana plaintext yangberjumlah 64 bit dibagi menjadi 2 blok,
yaitu blok kiri dan blok kanan, setiap blok berjumlah 32 bit. Kemudian memiliki
proses pembentukan kunci algoritma TEA yaitu kunci yang berjumlah 128 bit
dibagi menjadi 4 blok, dimana setiap blok berjumlah 32 bit. TEA berbasiskan
dengan jaringan fiestel dan memiliki 32 kali putaran (1 kali putaran memiliki 2
round).
Sebagai contoh implementasi dari algoritma Tiny Encryption Algorithm pada
kasus berikut ini.
Plaintext : USUMEDAN
Key : muhammad__alfian
Plaintext dibagi menjadi 2 blok kedalam blok A dan blok B :
A = USUM
B = EDAN
Kemudian,Key = 128 bit, dibagi menjadi 4 blok masing-masing 32 bit :Kunci[0] = muha
Kunci[1] = mmad
Kunci[2] = __al
Kunci[3] = fian
Universitas Sumatera Utara
-
8/12/2019 IMPLEMENTASI PENGENKRIPSIAN DAN PENYEMBUNYIAN DATA MENGGUNAKAN TINY ENCRYPTION ALGORITHM DAN E
36/91
5
Plaintext diubah menjadi kode ASCII, kemudian diubah ke biner
" USUMEDAN "
U = 85 = 01010101
S = 83 = 01010011
U = 85 = 01010101
M = 77 = 01001101
E = 69 = 01000101
D = 68 = 01000100
A = 65 = 01000001
N = 78 = 01001110
Key diubah menjadi kode ASCII, kemudian diubah ke biner
m = 109 = 01101101
u = 117 = 01110101
h = 104 = 01101000
a = 97 = 01100001
m = 109 = 01101101
m = 109 = 01101101
a = 97 = 01100001
d = 100 = 01100100
_ = 95 = 01011111
_ = 95 = 01011111
a = 97 = 01100001
l = 108 = 01101100
f = 102 = 01100110i = 151 = 01101100
a = 97 = 01100001
n = 110 = 01101101
Universitas Sumatera Utara
-
8/12/2019 IMPLEMENTASI PENGENKRIPSIAN DAN PENYEMBUNYIAN DATA MENGGUNAKAN TINY ENCRYPTION ALGORITHM DAN E
37/91
5
Binerplaintext digabungkan dan akan terbentuk seperti berikut :
A(r)= 01010101010100110101010101001101
B(l) = 01000101010001000100000101001110
BinerKeydigabungkan dan akan terbentuk seperti berikut :
Kunci[0] = 01101101011101010110100001100001
Kunci[1] = 01101101011011010110000101100100
Kunci[2] = 01011111010111110110000101101100
Kunci[3] = 01100110011011000110000101101101
Plaintext mengalami pergeseran bit ke kiri sebanyak 4 bit kemudian 5 bit
pergeseran ke kanan.
A(r) = 01010101010100110101010101001101
A(kiri) = 01010101001101010101010011010101
A(kanan) = 10101010101010011010101010100110
A(kiri) ditambah dengan Kunci[0] :
A(kiri) = 01010101010100110101010101001101
Kunci[0] = 01101101011101010110100001100001
AL(Kunci[0]) = 01111101011101110111110101101101
A(kanan) ditambah dengan Kunci[1]:
A(kanan) = 10101010101010011010101010100110
Kunci[1] = 01101101011011010110000101100100
AR(Kunci[1]) = 11101111111011011110101111100110
Plaintext awal A(r) ditambah dengan bilangan delta.
Secara konstan nilai delta, diubah ke nilai Hexadesimal = 9E3779B9 dan di ubah
ke biner dengan membagi kedalam 4 bagian:
9E = 10011110
37 = 00110111
79 = 01111001
B9 = 10111001
Universitas Sumatera Utara
-
8/12/2019 IMPLEMENTASI PENGENKRIPSIAN DAN PENYEMBUNYIAN DATA MENGGUNAKAN TINY ENCRYPTION ALGORITHM DAN E
38/91
5
A(r) = 01010101010100110101010101001101
Delta = 10011110001101110111100110111001
Ar(Delta) = 10111111011101110111110111111101
Kemudian di XOR kan denganplaintext AL(Kunci[0]):
Ar(Delta) = 10111111011101110111110111111101
AL(Kunci[0]) = 01111101011101110111110101101101
11000010000000000000000010010000
Kemudian di XOR kan denganplaintext AR(Kunci[1]) :
= 11000010000000000000000010010000
AR(Kunci[1]) = 11101111111011011110101111100110
00101101111011011110101101110110
UntukPlaintext B(l)mengalami pergeseran bit ke kiri sebanyak 4 bit kemudian 5
bit pergeseran ke kanan.
B(l) = 01000101010001000100000101001110
B(kiri) = 01010100010001000001010011100100
B(kanan) = 00100010101000100010000010100111
B(kiri) ditambah dengan Kunci[2] :
B(kiri) = 01010100010001000001010011100100
Kunci[2] = 01011111010111110110000101101100
BL(Kunci[2]) = 01011111010111110111010111101100
B(kanan) ditambah dengan Kunci[3] :B(kanan) = 00100010101000100010000010100111
Kunci[3] = 01100110011011000110000101101101
BR(Kunci[3]) = 01100110111011100110000111101111
Universitas Sumatera Utara
-
8/12/2019 IMPLEMENTASI PENGENKRIPSIAN DAN PENYEMBUNYIAN DATA MENGGUNAKAN TINY ENCRYPTION ALGORITHM DAN E
39/91
5
Plaintext awal B(l) ditambah dengan bilangan delta.
B(l) = 01000101010001000100000101001110
Delta = 10011110001101110111100110111001
11011111011101110111100111111111
Kemudian di XOR kan dengan BL(Kunci[2])
11011111011101110111100111111111
BL(Kunci[2]) = 01011111010111110111010111101100
10000000001010000000110000010011
Kemudian di XOR kan dengan BR(Kunci[3])
10000000001010000000110000010011
BR(Kunci[3]) = 01100110111011100110000111101111
11100110110001100110110111111100
Hasil akhir = 00101101111011011110101101110110
01000101010001000100000101001110
01101101111011011110101101111110 B1(l1)
Hasil akhir = 11100110110001100110110111111100
01010101010100110101010101001101
11110111110101110111110111111101 A1(R1)
Telah didapat proses hasil enkripsi dari Tiny Encryption Algorithm
dengan 2 round(1 cycle) dengan hasil A1(11) digabung denga B1(R1), namunproses enkripsi akan berakhir sampai 32 round (16 cycle), dimana setiap
penyelesainnya setiap 2 round digunakan hasil cipher sebelumnya untuk
melanjukan 2 roundberikutnya. Hasil ciphertext dari studi kasus tersebut adalah
" o/>I X A5-c0 ".Konsep pendekripsian dari Tiny Encryption Algorithm memiliki proses
yang sama dengan enkripsi, perbedaannya pada penjumlahan Kunci yang terjadi
setelah pergeseran bit. Pada saat dekripsi A(r) dilakukan pergeseran bit ke kiri
Universitas Sumatera Utara
-
8/12/2019 IMPLEMENTASI PENGENKRIPSIAN DAN PENYEMBUNYIAN DATA MENGGUNAKAN TINY ENCRYPTION ALGORITHM DAN E
40/91
5
sebanyak 4 bit maka ditambah Kunci[1]. Kemudian setelah pergeseran bit ke
kanan sebanyak 5 bit ditambah Kunci [0]. Untuk dekripsi A(l) dilakukan
pergeseran bit ke kiri sebanyak 4 bit maka ditambah Kunci[3]. Kemudian setelah
pergeseran bit ke kanan sebanyak 5 bit ditambah Kunci [2].
1.8ImplementasiEnd Of File
End Of File merupakan salah satu metode steganografi, dimana proses
penyembunyian data berada pada akhir file gambar, sehingga tidak menggangu
kualitas dari gambar. Dan diperlukan suatu tanda pengenal atau simbol pada awal
dan akhir data yang akan disisipkan. Penyisipan data dilakukan secara vertikal
dari tiap piksel.
Contoh implementasi dari End Of File pada kasus berikut ini dengan
"Embedding":
1.Inputkan ciphertextyang akan disisipkan.2.Inputkan citra yang akan menjadi media penyisipan ciphertext(cover image).3.Baca nilai setiappixel citra.4.Tambahkan ciphertext sebagai nilai akhir pixel citra dengan diberi karakter
penanda sebagai penanda akhir ciphertext.
5. Petakan menjadi citra baru.
Pada sebuah citra 8 x 8 piksel disisipkan pesan, dengan key yang berada didalam
sistem, kemudian ditempatkan diakhir citra dengan bunyi "fian" dan nilai
desimalnya "102 105 97 110", ciphertext yang diberikan pada kasus sebelumnyasebagai berikut : o/>I XA5-c0 Kemudian diubah
ke ASCII
247 111 217 38 212 47 62 39 73 182 32 220 251 214 169 88 254 32 84 65 232 53
190 45 55 216 32 99 32 79 175 219
Universitas Sumatera Utara
-
8/12/2019 IMPLEMENTASI PENGENKRIPSIAN DAN PENYEMBUNYIAN DATA MENGGUNAKAN TINY ENCRYPTION ALGORITHM DAN E
41/91
5
Misalkan matrik citra sebagai berikut :
250 255 255 248 247 246 249 253
248 250 249 255 229 244 252 255
194 221 249 249 157 192 243 251
152 190 244 254 171 207 235 255
201 227 243 250 217 245 244 246
244 252 255 194 221 249 249 152
255 229 244 252 255 250 255 255
201 227 243 250 152 190 244 254
Di embedding secara vertikal menjadistego-object, seperti sebagai berikut :
250 255 255 248 247 246 249 253 247 73 254 55 102
248 250 249 255 229 244 252 255 111 182 32 216 105
194 221 249 249 157 192 243 251 217 32 84 32 97
152 190 244 254 171 207 235 255 38 220 65 99 110
201 227 243 250 217 245 244 246 212 251 232 32
244 252 255 194 221 249 249 152 47 214 53 79
255 229 244 252 255 250 255 255 62 169 190 175
201 227 243 250 152 190 244 254 39 88 45 219
Telah didapat citra stego-object dengan penambahan matriks piksel yang berisi
ciphertext dan key dakhir file sebagai penanda adanya pesan. Kemudian proses
ekstrakstego-object menggunakanEnd Of Fileseperti berikut :1. Inputkan citra yang telah disisipkan ciphertext (stego image).
2. Baca nilaipixelstego imageyang terdapat pada baris terakhir matriks pixel
citra.
3.Ambil ciphertextyang terdapat padastego image, yaitu nilaipixelawal yangterdapat pada baris terakhir matrikspixel citra sampai nilai desimal karakter
penanda.
Universitas Sumatera Utara
-
8/12/2019 IMPLEMENTASI PENGENKRIPSIAN DAN PENYEMBUNYIAN DATA MENGGUNAKAN TINY ENCRYPTION ALGORITHM DAN E
42/91
5
Proses dapat dilihat dari contoh berikut :
250 255 255 248 247 246 249 253 247 73 254 55 102
248 250 249 255 229 244 252 255 111 182 32 216 105
194 221 249 249 157 192 243 251 217 32 84 32 97
152 190 244 254 171 207 235 255 38 220 65 99 110
201 227 243 250 217 245 244 246 212 251 232 32
244 252 255 194 221 249 249 152 47 214 53 79
255 229 244 252 255 250 255 255 62 169 190 175
201 227 243 250 152 190 244 254 39 88 45 219
Kemudian membaca nilai desimal pada akhir piksel setelah penanda "fian" dengan
nilai 102 105 97 110 ,maka nilai setelah akhir piksel citra yang telah diseleksi
adalah
247 111 217 38 212 47 62 39 73 182 32 220 251 214 169 88 254 32 84 65 232 53
190 45 55 216 32 99 32 79 175 219
1.9 Desain Sistem
Proses perancangan sistem ini diawali dengan menganalisis fungsional dan non
fungsional sistem, pembuatan UML, flowchart, dan interface maupun
perancangan sistem dengan menggunakan algortima kriptografi Tiny Encryption
Algorithm dengan EOF, tujuan dalam mendesain sebuah sistem untuk
memudahkan dalam penerapan / mengimplementasikan suatu sistem yangdiinginkan.
Universitas Sumatera Utara
-
8/12/2019 IMPLEMENTASI PENGENKRIPSIAN DAN PENYEMBUNYIAN DATA MENGGUNAKAN TINY ENCRYPTION ALGORITHM DAN E
43/91
5
3.3.1 Analisis Fungsional Dan Non Fungsional
3.3.1.1 Analisis Fungsional
Dalam sistem penggabungan enkripsi dan penyembunyian data menggunakan tiny
encryption algorithm dan end of file ini terdapat beberapa hal yang menjadi
persyaratan fungsional yang harus dipenuhi, antara lain :
1.8 Format pesan yang dikirim berformat (*.txt) dengan cover penampungmenggunakan citra berformat (*.bmp).
1.9 Jumlah kunci tiny encryption algorithm yang digunakan dari 8 bit sampai128 bit dan Tanda pengenal steganografi untuk membaca pesan yang
disisipkan pada cover citra terletak diakhir piksel, didefault dengan kata
"fian".
1.10Hasil dari penggabungan proses enkripsi dan penyembunyian datadisimpan kedalam format (*.bmp)
1.11Kunci dalam pendekripsian pesan menggunakan kunci yang sama padasaat enkripsi.
1.12Hasil pendekripsian pesan disimpan kedalam format (*.txt)..3.3.1.2 Analisis Non Fungsional
Persyaratan fungsional meliputi performa, mudah untuk dipelajari dan digunakan,
hemat biaya, dokumentasi, manajemen kualitas, dan kontrol.
1.
PerformaSistem atau perangkat lunak yang dibangun harus dapat menunjukkan hasil
antara penggabungan proses dari tiny encryption algorithm dan end of file.
Dan dapat mengekstraksi kembali hasil penggabungannya yang berupa pesan
dan citra asli.
Universitas Sumatera Utara
-
8/12/2019 IMPLEMENTASI PENGENKRIPSIAN DAN PENYEMBUNYIAN DATA MENGGUNAKAN TINY ENCRYPTION ALGORITHM DAN E
44/91
5
2. Mudah digunakan (User friendly)Sistem atau perangkat lunak yang dibangun harus sederhana agar mudah
digunakan oleh pengguna (user). Sistem yang dimaksud adalah sistem yang
memiliki interfaceyang menarik dan memiliki cara penggunaan yang mudah
dalam pengoperasian sistem.
3. Hemat biayaSistem atau perangkat lunak yang dibangun tidak memerlukan perangkat
tambahan ataupun perangkat pendukung lainnya yang dapat mengeluarkan
biaya.
4. DokumentasiSistem atau perangkat lunak yang dibangun dapat menunjukkan waktu
pemrosesan data dan dapat melakukan penyimpanan dari hasil proses
penggabungan tersebut.
5. Manajemen kualitasSistem atau perangkat lunak yang dibangun harus memiliki kualitas yang baik
yaitu cover citra harus mampu menampung besarnya ukuran data yang
disisipkan.
6. KontrolPerangkat lunak yang dibangun memiliki kontrol berupa enableand disable,
yaitu pada saat memulai sistem harus terlebih dahulu menginput key enkripsi,
sedangkan proses penyisipan dalam keadaan tidak aktif. Untuk proses
pengekstrakan, terlebih dahulu menginput gambar stego, sedangkan proses
dekripsi didisablekan .
3.3.2 Unified Modeling Language (UML)
UML adalah pemodelan suatu sistem yang menentukan visualisasi, konstruksi,
dan mendokumentasikan bagian dari informasi yang digunakan atau dihasilkan
dalam suatu proses pembuatan perangkat lunak(software).
UML mendefenisikan diagram-diagram untuk menjelaskan pembuatan perangkat
lunak(software)pada skripsi ini, sebagai berikut :
Universitas Sumatera Utara
-
8/12/2019 IMPLEMENTASI PENGENKRIPSIAN DAN PENYEMBUNYIAN DATA MENGGUNAKAN TINY ENCRYPTION ALGORITHM DAN E
45/91
5
Sistem
4.Use case diagram5.ActivityDiagram
3.3.2.1 Use Case Diagram
Fungsi Use Case Diagram adalah Menggambarkan fungsionalitas yang
diharapkan dari sebuah sistem. Yang ditekankan adalah apa yang diperbuat
sistem, dan bukan bagaimana. Menggambarkan kebutuhan system dari sudut
pandang user. Sehingga dapat dilihat pada gambar 3.5 sebagai berikut :
Proses
Embedding EOF
Proses
Ekstraksi EOF
Input Key
Input Plaintext
Enkripsi
Input Cover citra
Penyisipan
Input Stego object
Ekstrak
Input Key
Dekripsi
Gambar 3.1 Proses Uses Case Diagram
Pada gambar 3.5 user menginputkan plaintext, plaintext dienkripsi dengan
menggunakan algoritma TEA sehingga menghasilkan ciphertext, kemudian user
Universitas Sumatera Utara
-
8/12/2019 IMPLEMENTASI PENGENKRIPSIAN DAN PENYEMBUNYIAN DATA MENGGUNAKAN TINY ENCRYPTION ALGORITHM DAN E
46/91
5
menginput citra gambar dan diembedding menggunakan EOF, sehingga citra
gambar telah mengandung ciphertext yang dinamakan citra-stego.
Dalam pengungkapan citra-stego, dilakukan pengekstrakan menggunakan EOF
sehingga dihasilkan kembali ciphertext dan citra gambar yang asli. Untuk
mendekripsikan kembali ciphertext digunakan algoritma TEA.
3.3.2.1.1 Use Case Pengirim
Proses uses casepengirim dapat dilhat secara detail pada Tabel
Tabel 3.1 Use CaseDiagram Form "Pengirim"
Name Pengirim
Actors User
Trigger Usermemilih menu strip "Pengujian".
Preconditions Usermelakukan aplikasi pengamanan data.
Post Conditions Userdapat melihat hasil penyisipan data yang berupa gambar
stego-object
Success Scenario 1.Usermembuka aplikasi keamanan data.2.Usermemilih menu strip "Pengirim".3.Sistem menampilkanFormPengirim.4.User terlebih dahulu menginputkan Key kemudian
plaintext.
5.User menekan button "enkripsi" untuk mengenkripsikandan menampilkan ciphertext.
6.User menekan button "cari" untuk menginputkan citra aslisebagai cover dalam penyisipan pesan.
7.User mengeksekusi dengan menekan button "Sisip" untukmelakukan penyisipan pesan.
8.Sistem menampilkan filestego-object.9.User menekan button "simpan" untuk menyimpah file
stego-object.
Alternative Flows -
Universitas Sumatera Utara
-
8/12/2019 IMPLEMENTASI PENGENKRIPSIAN DAN PENYEMBUNYIAN DATA MENGGUNAKAN TINY ENCRYPTION ALGORITHM DAN E
47/91
5
3.3.2.1.2 Use Case Penerima
Proses uses casepenerima dapat dilhat secara detailpada Tabel3.2 :
Tabel 3.2 Use CaseDiagram Form "Penerima"
Name Penerima
Actors User
Trigger Usermemilih menu strip "Penerima".
Preconditions Usermelakukan aplikasi pengamanan data.
Post Conditions Userdapat melihat hasil stego-object yang berupa citra asli
dan ciphertext dan mendekripsikan ciphertext menjadi
plaintext.
Success Scenario 1. Usermembuka aplikasi keamanan data.
2. Usermemilih menu strip "Penerima".
3. Sistem menampilkanFormPenerima.
4. Usermenekan button "cari"untuk mengambil file stego-
object.
5. User mengeksekusi dengan menekan button "ekstrak"
untuk mengeluarkan data yang telah disisipkan.
6. Sistem menampilkan citra asli dan ciphertext dari stego-
object.
7. User terlebih dahulu menginputkan Key sebelum
mendekripsikan.
8. User mengeksekusi dengan menekan button "dekripsi"
untuk mendekripsikan ciphertext menjadiplaintext.
Alternative Flows -
3.3.2.2 ActivityDiagram
Activity diagram mendeskripsikan proses mengenai alur kerja/aktivitas dalam
sistem yang sedang dirancang, dimana sebagian besar state adalah action dan
sebagian besar transisi di-trigger, oleh karena itu activity diagram tidak
menggambarkan behaviour internalsebuah sistem yang secara eksak, tetapi lebih
menggambarkan jalur aktivitas dari proses yang berjalan.
Universitas Sumatera Utara
-
8/12/2019 IMPLEMENTASI PENGENKRIPSIAN DAN PENYEMBUNYIAN DATA MENGGUNAKAN TINY ENCRYPTION ALGORITHM DAN E
48/91
5
Gambar 3.2Activity Diagram TEA dan EOF
Penjelasan alur langkah-langkah aktifitasnya seperti berikut :
6. User menginputkanplaintextberformat (*.txt).7.System mengenkripsikan plaintext menggunakan algoritma TEA dan
menghasilkan ciphertext.
8.User mendapatkan ciphertext, kemudian menginputkan kembali beserta gambaryang berformat (*.bmp).
Input Plaintext
(*txt)Enkripsi TEA
CipherTeks
Input Gambar (*.bmp)
Embedding EOF
Stego-Object
Input Stego Object Ekstraksi EOF
Gambar (*.bmp)
Cipher Text
Dekripsi TEA
PlainText
USER SYSTEM
Universitas Sumatera Utara
-
8/12/2019 IMPLEMENTASI PENGENKRIPSIAN DAN PENYEMBUNYIAN DATA MENGGUNAKAN TINY ENCRYPTION ALGORITHM DAN E
49/91
5
9.Systemmengembedding ciphertext dan gambar, sehingga menghasilkan Stego-Object.
10. User menginputkan kembali Stego-Object.11. System mengekstraksi Stego-Object dan dihasilkan ciphertext dan gambar.12. User menginputkan kembali ciphertext13. System mendekripsikan ciphertext menjadiplaintext.
3.3.3 Pseudocode
Pseudocode merupakan urutan langkah-langkah yang mendeskripsikan dari
algoritma-algoritma yang mempunyai struktur sederhana dengan tujuan untuk
memudahkan manusia dalam memahami prinsip-prinsip algoritma.
3.3.3.1Pseudocode Proses Enkripsi
Berikut merupakan proses urutan langkah proses enkripsi data :
6. uint Ar -- > v[0]7. uint Bl -- > v[1]8. uint sum -- > 09. uint delta -- > 0x9e3779b9;10. uint n -- > 3211. while (n-- > 0)12. {13. sum -- > delta14. Ar -- > (Bl > 5) + k[1]15. Bl -- > (Ar > 5) + k[3]16. }17. v[0]-- > Ar18. v[1]-- > Bl19. Print Ar, Bl
Pada pseudocode nomor 1 sampai 16 merupakan proses utama dalam
pengenkripsian menggunakan TEA, dimulai dengan membagi inputan menjadi 2
blok kemudian melakukan perumusan dengan penambahan delta dan kunci pada
masing-masing blok yang merupakan 1 round. Proses akan berhenti sampai 32
round, dan menampilkan ciphertext.
Universitas Sumatera Utara
-
8/12/2019 IMPLEMENTASI PENGENKRIPSIAN DAN PENYEMBUNYIAN DATA MENGGUNAKAN TINY ENCRYPTION ALGORITHM DAN E
50/91
5
3.3.3.2Pseudocode Proses Dekripsi
Berikut merupakan proses urutan langkah proses dekripsi data :
1.uint n -- > 32
2.uint sum
3.uint Ar -- > v[0]
4.uint Bl -- > v[1]
5.uint delta -- > 0x9e3779b9
6.sum -- > delta 0)
8.{
9.Bl -- > (Ar > 5) + k[3]
10.Ar -- > (Bl > 5) + k[1]
11.sum -- > delta
12.}
13. v[0] -- > Ar
14. v[1] -- > Bl
15. Print Ar, Bl
Proses pendekripsian dalam pseudocode mempunyai proses yang sama dalam
enkripsi. Hanya proses pertukaran kunci yang memiliki perbedaan dalam
mendekripsikan ciphertext sehingga menghasilkanplaintext.
Universitas Sumatera Utara
-
8/12/2019 IMPLEMENTASI PENGENKRIPSIAN DAN PENYEMBUNYIAN DATA MENGGUNAKAN TINY ENCRYPTION ALGORITHM DAN E
51/91
5
3.3.3.3Pseudocode Proses Penyisipan
Berikut merupakan proses urutan langkah proses penysipan data :
2.x, y -- > integer3.x-- > awal.Width4.y-- > awal.Height5.r, g, b,panjang, x2 -- > integer6.int panjang -- > tandai.TextLength7.x2 -- > panjang/y8.if (panjang % y != 0)9.{10.Then -- > x2 = x2 + 111.}12.Bitmap akhir -- > new Bitmap(x+x2, y)13.for (int i = 0; i < y; i++)14.{15.for (int j = 0; j < x; j++)16.{17.r -- > awal.GetPixel(j, i).R18.g -- > awal.GetPixel(j, i).G19.b -- > awal.GetPixel(j, i).B20.akhir.SetPixel (j, i, Color.FromArgb(255, r, g, b))21.xh,yh,piksl -- > integer22.
xh-- > x
23.yh-- > 024.for (int jj = 0; jj < tandai.TextLength; jj++)25.{26.piksl -- > tandai.Text[jj]27.akhir.SetPixel(xh, yh, Color.FromArgb(0, piksl, piksl, piksl))28.yh -- > yh + 129.if (yh % y == 0)30.{31.yh -- > 032.xh -- > xh + 1
Pada pseudocode diinisialisasikan terlebih dahulu kolom dan baris pada piksel
citra, proses penambahan pesan dalam citra akan dilakukan secara vertikal, proses
secara vertikal yang dimaksud adalah terjadinya penambahan kolom pada matriks
citra dan memberi nilai 0 agar tidak terjadi penambahan baris. Kemudian dicetak
pesan yang disisipkan dalam bentuk nilai piksel citra rgb.
Universitas Sumatera Utara
-
8/12/2019 IMPLEMENTASI PENGENKRIPSIAN DAN PENYEMBUNYIAN DATA MENGGUNAKAN TINY ENCRYPTION ALGORITHM DAN E
52/91
5
3.3.3.4Pseudocode Proses Ekstrak
Berikut merupakan proses urutan langkah proses penyisipan data :
1.x, y -- > integer2.x-- >awal.Width3.y-- >awal.Height4.td-- > char5.Tanda -- >string6.for (int i = 0; i < x; i++)7.tanda -- > " "8.td -- > Convert.ToChar(awal.GetPixel(i, 0).R)9.tanda -- > td10.td -- > Convert.ToChar(awal.GetPixel(i, 1).R)11.tanda -- > td12.td -- > Convert.ToChar(awal.GetPixel(i, 2).R)13.tanda -- > td14.td -- > Convert.ToChar(awal.GetPixel(i, 3).R)15.tanda -- > td16.if-- > (tanda == "fian")17.Bitmap asli -- > new Bitmap(i, y);18.r, g, b,yy -- > integer;19.for (int ii = 0; ii < asli.Height; ii++)20.for (int j = 0; j < asli.Width; j++)21.
r -- > awal.GetPixel(j, ii).R
22.g -- > awal.GetPixel(j, ii).G23.b -- > awal.GetPixel(j, ii).B24.asli.SetPixel(j, ii, Color.FromArgb(255, r, g, b))25.pictureBox2.Image.asli26.yy-- > 427.bool kondisi-- > true28.for -- > (int j = i; j < x; j++)29.while (kondisi)30.td -- > Convert.ToChar(awal.GetPixel(j, yy).R)31.hsl.Text -- > td;32.yy -- > 1;33.if (yy % y == 0)34. kondisi -- > false35.yy -- > 036.kondisi -- > true
Universitas Sumatera Utara
-
8/12/2019 IMPLEMENTASI PENGENKRIPSIAN DAN PENYEMBUNYIAN DATA MENGGUNAKAN TINY ENCRYPTION ALGORITHM DAN E
53/91
5
Proses ekstraksi padapseudocode merupakan hasil dari proses penyisipan pesan
ke dalam gambar, proses dimulai dengan memeriksa nilai piksel pesan secara
vertikal, kemudian pembacaan selesai setelah diberi tanda nilai piksel "fian". Dan
pesan akan dikeluarkan untuk diterima oleh user.
3.3.4 FlowchartSistem
Flowchart adalah representasi grafik dari langkah-langkah yang harus diikuti
dalam menyelesaikan suatu permasalahan yang terdiri atas sekumpulan simbol,
dimana masing-masing simbol merepresantasikan suatu kegiatan tertentu.
Flowchart diawali dengan penerimaan input, pemrosesan input, dan diakhiri
dengan penampilan output.Flowchartmelukiskan suatu aliran kegiatan dari awal
hingga akhir mengenai suatu langkah-langkah dalam penyelesaian suatu masalah.
Masalah tersebut bisa bermacam-macam, mulai dari masalah yang sederhana
sampai masalah yang kompleks. Masalah yang dihadapai tentunya masalah
pemrograman.
Sistem ini terdiri dari beberapa proses, yaitu proses enkripsi dan dekripsi
dengan menggunakan algoritma tiny encryption algorithm, dan proses
penyembunyian data enkripsi menggunakan end of file.
3.3.4.1FlowchartProses Algoritma Enkripsi Data Tiny Encryption Algorithm
Dan Penyembunyian DataEnd Of File
Pengirim ingin melakukan pengiriman data sehingga dilakukan prosespengenkripsian data yang menggunakan tiny encryption algorithm , dan
dihasilkan sebuah ciphertext kemudian secara bersamaan diinputkan citra gambar
yang berformat(*.bmp) dan diembedding menggunakan end of file, kemudian
dilakukan pengekstrakan untuk mengeluarkan kembali ciphertext dan gambar asli
kepada penerima pesan, dan penerima pesan mendekripsikan pesan menggunakan
tiny encryption algorithm. Dimanaflowchartsistem sebagai berikut :
Universitas Sumatera Utara
-
8/12/2019 IMPLEMENTASI PENGENKRIPSIAN DAN PENYEMBUNYIAN DATA MENGGUNAKAN TINY ENCRYPTION ALGORITHM DAN E
54/91
5
Gambar 3.3 Proses enkripsi teksdanembedding pesan
Proses pada gambar 3.3 dilakukan pengenkripsian teks dengan menggunakan
TEA dan akan dilakukan proses penyisipan EOF setelah enkripsi teks menjadi
ciphertext. Ciphertext yang telah disisipkan akan menjadi citrastego-object.
Keterangan Gambar 3.3 :
2.Input Plaintext secara langsung oleh user atau input databerupa file(*.txt).
3.Enkripsi plaintext menggunakan Tiny EncryptionAlgorithm.
4.Menghasilkan Ciphertext.5.Masukan(input) citra yang berformat bmp.6.Proses Embedding dengan menggunakan steganografiEOF.7.Menghasilkan output stego object
Universitas Sumatera Utara
-
8/12/2019 IMPLEMENTASI PENGENKRIPSIAN DAN PENYEMBUNYIAN DATA MENGGUNAKAN TINY ENCRYPTION ALGORITHM DAN E
55/91
5
Gambar 3.4 Proses ekstraksi pesan
Pada gambar 3.4 proses ekstraksi pesan akan dilakukan setelah menginputkan
citrastego-object, dimana akan dikeluarkan citra asli dan ciphertext yang dikirim
oleh user. Pendekripsian akan dilakukan dengan menggunakan TEA dan
menghasilkanplaintext.
Keterangan Gambar 3.4:
1.Hasil Citra gambar Stego-object (*.bmp)2.Ekstraksi dengan menggunakan EOF.3.Menghasilkan output berupa ciphertext dari
gambar(*.bmp).
4.Dekripsi ciphertext dengan kriptografi TEA.5.Menghasilkan outputberupaPlaintext.
Universitas Sumatera Utara
-
8/12/2019 IMPLEMENTASI PENGENKRIPSIAN DAN PENYEMBUNYIAN DATA MENGGUNAKAN TINY ENCRYPTION ALGORITHM DAN E
56/91
5
3.3.4.2 FlowchartProses Enkripsi
Gambar 3.5 Enkripsi TEA
Pada gambar 3.5 dijelaskanflowchart enkripsi pesan yang dilakukan proses secara
detail dalam mengenkripsikan menggunakan algoritma TEA. Langkah -langkah
yang dipaparkan pada penjelasan gambar merupakan fungsi utama enkripsi TEA.
Keterangan Gambar 3.5 :
1.1 InputPlaintext(*.txt).1.2 BlokPlaintext = 64 bit, kemudian dipartisi2 Subblok
A(r)= 32 bit dan B(r)=32 bit
1.3 InputKey = 8 sampai128 bit.1.4 Key dipartisi menjadi 4 subblok yangTerdiri dari Kunci[0]=32 bit, Kunci[1]=32 bit,
Kunci[2]=32 bit, Kunci[3]=32 bit.
1.5 Diinisialisasikan proses menjadi variabel i =1
1.6 Digunakan subblokplaintext A(r)dan keydengan rumus A0(r) =A0(r) + f(B0(l),Kunci[0],Kunci[1], sum)
1.7 Digunakan subblokplaintext B(l) dan keydengan rumus B0(r) =B0(r) + f(A0(l),Kunci[2],Kunci[3], sum)
1.8 Penambahan proses i=i+11.9 Jika i belum mencapai 32 proses, makadilakukan perulangan ke langkah (6).
10. Jika i=32, maka dihasilkan ciphertext.
Start
Input Plaintext
(*.txt)
Blok = 64 bit,
dipartisi ke 32 bit
Menjadi 2 sub blok
Input Key (8 sampai
128 bit)
Partisi key menjadi 4 sublokMenjadi masing-masing 32 bit,
Kunci [0],[1],[2],[3]
i=1
Ao(r)=Ao(r) + f(Bo(1),Kunci [0],Kunci [1], sum)
Bo(l)=Bo(l)+ f(Ao(r),Kunci [2],Kunci [3], sum)
i=32i=i+1
Ciphertext
end
Tidak
ya
Universitas Sumatera Utara
-
8/12/2019 IMPLEMENTASI PENGENKRIPSIAN DAN PENYEMBUNYIAN DATA MENGGUNAKAN TINY ENCRYPTION ALGORITHM DAN E
57/91
5
3.3.4.3 Flowchart Proses Dekripsi
Gambar 3.6 Dekripsi TEA
Gambar 3.6 menunjukkanflowchart Proses pendekripsian pesan, Proses dekripsi
merupakan proses mengembalikan ciphertext menjadi plaintext dengan
menjelaskan secara detail proses utama dekripsi TEA.
Keterangan Gambar 3.6:
1. Input Ciphertext(*.txt).
2. Blok Ciphertext = 64 bit, kemudian dipartisi 2
Subblok
A(r)= 32 bit dan B(r)=32 bit
3. InputKey = 8 sampai 128 bit.
4. Key dipartisi menjadi 4 subblok yang
Terdiri dari Kunci[0]=32 bit, Kunci[1]=32 bit,
Kunci[2]=32 bit, Kunci[3]=32 bit.
5. Diinisialisasikan proses menjadi variabel i = 1
6. Digunakan subblokplaintext A(r)dan key
dengan rumus A0(r) = A0(r)- +f(B0(l),Kunci[1],Kunci[0], sum)
7. Digunakan subblokplaintext B(l) dan key
dengan rumus B0(r) = B0(r) --f(A0(l),Kunci[3],Kunci[2], sum)
8. Penambahan proses i=i+1
9. Jika i belum mencapai 32 proses, maka
dilakukan perulangan ke langkah (6).
10. Jika i=32, maka dihasilkan ciphertext.
Start
Input Ciphertext
(*.txt)
Blok = 64 bit,
dipartisi ke 32 bit
Menjadi 2 sub blok
Input Key (8 sampai
128 bit)
Partisi key menjadi 4 sublok
Menjadi masing-masing 32 bit,Kunci [0],[1],[2],[3]
i=1
Ao(r)=Ao(r) - f(Bo(1),Kunci [0],Kunci [1], sum)
Bo(l)=Bo(l)- f(Ao(r),Kunci [3],Kunci [2], sum)
i=32i=i+1
Plaintext
end
Tidak
ya
Universitas Sumatera Utara
-
8/12/2019 IMPLEMENTASI PENGENKRIPSIAN DAN PENYEMBUNYIAN DATA MENGGUNAKAN TINY ENCRYPTION ALGORITHM DAN E
58/91
5
3.3.4.4 Flowchart Embedding End Of File
Start
Input
Ciphertext +
Gambar
(*.bmp)
Baca nilai setiap pixel file citra
Menambahkan piksel file citra dari
piksel ciphertxt yang telah di ubah
ke ASCII dengan penanda akhir
yang telah ditentukan
Petakan menjadi file
citra baru
Stego-
object(*.bmp)
End
Gambar 3.7Embedding EOF
Gambar 3.7 menjelaskan mengenai alur proses penyisipan pesan dimulai dari
penginputan pesan dan penggabungan pesan kedalam cover citra sehingga
menghasilkan citrastego-object.
Keterangan Gambar 3.7:
1. Input Ciphertext dan gambar (*.bmp).
2. Dibaca nilai dari setiappixel filecitra
3. Dilakukan penyeleksian terhadap file citra untuk
menambahkan piksel ciphertext yang telah diubah
ke dalam Ascii kemudian ditambah dengan penanda
akhirfileyang telah ditentukan.
4. Dipetakan menjadi citra.
5. Cita menjadistego-object.
Universitas Sumatera Utara
-
8/12/2019 IMPLEMENTASI PENGENKRIPSIAN DAN PENYEMBUNYIAN DATA MENGGUNAKAN TINY ENCRYPTION ALGORITHM DAN E
59/91
5
3.3.4.5 Flowchart EkstrakEnd Of File
Start
Input Stego-Object(*.bmp)
Baca nilai piksel citra s tego-object
Seleksi piksel file citra asli sampaiakhir citra asli,
Petakan menjadi file
Citra asli +
cipher text
End
ambil piksel setelah akhir citra
asli sampai penanda akhir
Gambar 3.8 Ekstraksi EOF
Gambar 3.8 menjelaskan dalam hal pemrosesan ekstraksi pada citra dengan
penginputanstego-object, kemudian mengeluarkan pesan teks dan citra asli yang
telah disisipkan.
Keterangan Gambar 3.8:
1. Inputstego-object(*.bmp).
2. Dibaca nilai dari setiappixel filestego-object.
3. Dilakukan penyeleksian terhadapfile stego-object
. Penyeleksian dimulai dari awal file citra asli
sampai akhirfilecitra asli,
4. Diambil piksel ciphertext setelah akhirfile citra
asli sampai dibatasi penanda akhir.
5. Dipetakan menjadifile.
6. Dihasilkan ciphertext dan citra asli.
Universitas Sumatera Utara
-
8/12/2019 IMPLEMENTASI PENGENKRIPSIAN DAN PENYEMBUNYIAN DATA MENGGUNAKAN TINY ENCRYPTION ALGORITHM DAN E
60/91
5
3.3.5 Perancangan Antarmuka
Untuk perancangan antarmuka pemakai akan dirancang kedalam form,formyang
dimiliki pada sistem adalah form menu, form pengirim, form penerima, form
bantuan,form info. Pada penjelasan masing-masing form akan dibahas secara
detail sebagai berikut
3.3.5.1 Tampilan Menu Utama
Pada saat sistem dijalankan maka akan muncul tampilan pertama kali, yaitu
tampilan halaman menu, yang dapat kita lihat pada gambar 3.9:
Gambar 3.9 Rancangan Form Menu Utama
Beberapa komponen yang digunakan dalam perancangan antar muka form menu
yaitu
1. Menu strip "Pengirim" digunakan untuk menampilkan form prosesenkripsi dan embedding objek.
2. Menu strip "Penerima" digunakan untuk menampilkan form proses ekstrakdan dekripsi objek.
3. Menu strip "Info" digunakan untuk menampilkan data informasi pembuatsoftware.
4. Menu strip "Petunjuk" digunakan untuk petunjuk penggunaantombol(button) seperti enkripsi, dekripsi, embed, ekstrak.
1 2 3 4
6
7
5
8
Universitas Sumatera Utara
-
8/12/2019 IMPLEMENTASI PENGENKRIPSIAN DAN PENYEMBUNYIAN DATA MENGGUNAKAN TINY ENCRYPTION ALGORITHM DAN E
61/91
5
5. Menu strip "Keluar" digunakan untuk keluar dari aplikasi.6. Label (implementasi pengenkripsian dan penyembunyian data
menggunakan tiny encryption algorithm dan EOF)
Disini label digunakan untuk menampilkan judul dari pembuatan tugas
akhir.
7. Label (Muhammad Alfian 091401001)Disini label digunakan untuk menampilkan nama mahasiswa.
8. Picturebox "Logo USU"
3.3.5.2 Tampilan Form Pengirim
Pada saat mengklik form pengirim, maka akan muncul halaman form pengirim
sebagai berikut :
Gambar 3.10 Rancangan Form Sub Menu "Pengirim"
Beberapa komponen yang digunakan dalam perancangan antar muka form
"Pengirim" yaitu
4.Menu strip "menu", digunakan menampilkan form menu5.Textboxberfungsi sebagai kunci.6.Textboxberfungsi menginputplaintext.7.Textboxberfungsi menampilkan ciphertext.8.Button"cari" berfungsi mengambil file yang akan dimasukkan keplaintext.
3
1
4
2
5 6
7
8
9
1011
1213 14 15
Universitas Sumatera Utara
-
8/12/2019 IMPLEMENTASI PENGENKRIPSIAN DAN PENYEMBUNYIAN DATA MENGGUNAKAN TINY ENCRYPTION ALGORITHM DAN E
62/91
5
9.Button" enkripsi" berfungsi mengenkripsiplaintext.10.Textboxberfungsi menampilkan citra gambar.11.Button"cari" berfungsi mengambil citra gambar yang akan diembed.12.Textboxberfungsi menampilkanstego-object.13.Button"simpan" berfungsi menyimpan filestego-object.14.Button "Penyisipan" berfungsi menyisipkan pesan kedalam citra.15.Textbox "jumlah karakter ciphertext" berfungsi menampilkan banyaknya
jumlah pesan yang dikirim
16.Textbox "waktu enkripsi" berfungi menampilkan waktu enkripsi pesan.17.Textbox "waktu penyisipan" berfungsi menampilkan waktu penyisipan
pesan kedalam citra.
18.Label yang menerangkan nama pemilik program.
3.3.5.3 Tampilan Form Penerima
Pada saat mengklik menu strip "Penerima", muncul tampilan form penerima maka
akan muncul tampilan sebagai berikut :
Gambar 3.11 Rancangan FormSub Menu "Penerima"
1
2 3
4
5
6
7
8
9 10 11
12 13 14
Universitas Sumatera Utara
-
8/12/2019 IMPLEMENTASI PENGENKRIPSIAN DAN PENYEMBUNYIAN DATA MENGGUNAKAN TINY ENCRYPTION ALGORITHM DAN E
63/91
5
Beberapa komponen yang digunakan dalam perancangan antar muka form
"Penerima" yang terlihat pada gambar 3.11 yaitu
1. Menu strip "Kembali ke menu" berfungsi menampilkan form menu2. Textboxberfungsi menampilkan citra gambarstego-object.3. Textboxberfungsi menampilkan gambar asli.4. Textboxberfungsi menginputkan kunci.5. Textboxberfungsi menampilkan ciphertext hasil dari ekstraksi.6. Button"Dekripsi" berfungsi mendekripsikan ciphertextmenjadiplaintext.7. Textboxberfungsi menampilkanplaintext hasil dari dekripsi.8. Button" simpan " berfungsi menyimpanplaintext.9. Button"cari" berfungsi mengambil citra gambarstego-object.10.Button"Ekstraksi" berfungsi mengekstrakan citra gambarstego-object.11.Button"simpan" berfungsi menyimpan gambar asli.12.Textboxberfungi menampilkan waktu ekstraksi citra.13.Textboxberfungsi menampilkan jumlah ciphertext.14.Textboxberfungsi menampilkan waktu dekripsi.
Universitas Sumatera Utara
-
8/12/2019 IMPLEMENTASI PENGENKRIPSIAN DAN PENYEMBUNYIAN DATA MENGGUNAKAN TINY ENCRYPTION ALGORITHM DAN E
64/91
5
BAB 4
IMPLEMENTASI DAN PENGUJIAN
1.2 Implementasi Sistem
Tahap implementasi dari sistem dilakukan Setelah perancangan sistem tiny
encryption algorithm dan end of file telah dibuat. Implementasi dilakukan dengan
menggunakan bahasa pemrograman visual studio C#. Implementasi dilakukan
sesuai dengan perancangan yang dilakukan sebelumnya. Perancangan sistem yang
baik akan memudahkan pengembangan sistem dalam tahap implementasi.
3.Spesifikasi Perangkat Keras
Implementasi dalam spesifikasi perangkat keras yang digunakan untuk pengujian
sistem ini adalah sebagai berikut :
6.Processor Intel Core 2 Duo.7.Memory (RAM) 512.8.Hardisk 160 GB.9.Mouse danKeyboard.10.Monitor resolusi 1200 x 800pixel.
4.Spesifikasi Perangkat Lunak
Implementasi pada perangkat lunak yang digunakan pada sistem ini adalah
sebagai berikut :
19.Sistem Operasi Windows 7.20.Software Microsoft Visual Studio C#
Universitas Sumatera Utara
-
8/12/2019 IMPLEMENTASI PENGENKRIPSIAN DAN PENYEMBUNYIAN DATA MENGGUNAKAN TINY ENCRYPTION ALGORITHM DAN E
65/91
5
4.2 TampilanInterface
Tampilan interface merupakan hasil dari analisis dan peracncangan sistem yang
merupakan awal konsep sehingga dapat mempermudah mengimplementasikan
sistem yang akan dibuat.Tampilan interface terdiri dari
33.Form Menu34.Form Pengirim35.Form Penerima36.Form Info37.Form Bantuan
Penjelasan mengenai masing-masing form akan dijelaskan secara detail seperti
berikut ini :
4.2.1 Tampilan Menu
Tampilan form menu merupakan awal dari mulainya program, terlihat pada
gambar 4.1 :
Gambar 4.1Tampilan Form Menu
Universitas Sumatera Utara
-
8/12/2019 IMPLEMENTASI PENGENKRIPSIAN DAN PENYEMBUNYIAN DATA MENGGUNAKAN TINY ENCRYPTION ALGORITHM DAN E
66/91
5
Pada form menu terdapat judul skripsi dan gambar dari logo universitas
sumatera utara, dan terdapat menu strip yang berisikan "Pengirim", "Penerima",
"Info", "Petunjuk".
4.2.2 Tampilan FormPengirim
Pada tampilan ini terdapat tempat yang disediakan untuk menginputkan Key
sebelum memulai melakukan pengenkripsian pesan dan kemudian menginputkan
plaintext ditempat yang tersedia, sehingga menghasilkan ciphertext. Setelah itu
menginputkan cover sebagai tempat penyisipan pesan, sehingga menghasilkan
stego-object. Terdapat juga tombol penyimpanan untuk stego-object. Tampilan
yang dijelaskan dapat dilihat pada Gambar 4.2.
Gambar 4.2 TampilanForm Pengirim
4.2.3 Tampilan Form Penerima
Pada formpengungkapan terlebih dahulu menginput stego-object ditempat yang
tertera pada form. Kemudian ditekan button "ekstrak" untuk menampilkan file
data yang telah disisipi padastego-object. File data berupa citra asli dan ciphertext
yang ditampilkan pada bagian-bagian yang telah disediakan. Pada pengenkripsian
ciphertext dibutuhkan penginputan Key terlebih dahulu, kemudian dengan
Universitas Sumatera Utara
-
8/12/2019 IMPLEMENTASI PENGENKRIPSIAN DAN PENYEMBUNYIAN DATA MENGGUNAKAN TINY ENCRYPTION ALGORITHM DAN E
67/91
5
menekan button dekripsi maka ciphertext akan menjadiplaintext. Secara detailnya
dapat dilihat pada gambar 4.3:
Gambar 4.3TampilanForm Penerima
4.2.4 Tampilan Form Info
Tampilanform infomerupakan informasi biodata pembuat skripsi, berikut adalah
tampilannya :
Gambar 4.4TampilanForm Info
Universitas Sumatera Utara
-
8/12/2019 IMPLEMENTASI PENGENKRIPSIAN DAN PENYEMBUNYIAN DATA MENGGUNAKAN TINY ENCRYPTION ALGORITHM DAN E
68/91
5
4.2.5 Tampilan FormPetunjuk
Form petunjuk merupakan tampilan interface yang memberikan bantuan
informasi mengenai penggunaan beberapa fungsi button. Berikut penjelasannya
dapat dilihat pada gambar 4.5 :
Gambar 4.5TampilanForm Petunjuk
4.3 Pengujian Sistem
Pada pengujian sistem dilakukan tahap simulasi untuk melihat baik dan tidak
baiknya suatu sistem dalam memproses data security. Dapat dilihat penjelasan
secara detail mengenai pemahaman proses se