laporan tugas akhir - core.ac.uk · gambar 2.5 skema enkripsi dan deskripsi (munir, 2006) ......

14
LAPORAN TUGAS AKHIR Topik Tugas Akhir : Kajian Matematika Murni Penambahan Sistem Keamanan Terhadap Aplikasi Pembuat Steganografi Menggunakan Kriptografi Klasik Kode ASCII Sesuai Perhitungan Matriks dengan MATLAB TUGAS AKHIR Diajukan Kepada Fakultas Keguruan dan Ilmu Pendidikan Universitas Muhammadiyah Malang sebagai Salah Satu Prasyarat untuk Mendapatkan Gelar Sarjana Pendidikan Matematika Oleh : YUDHA KRISBAYUADI TIMUR NIM : 201010060311052 PROGRAM STUDI PENDIDIKAN MATEMATIKA FAKULTAS KEGURUAN DAN ILMU PENDIDIKAN UNIVERSITAS MUHAMMADIYAH MALANG 2015

Upload: dinhhuong

Post on 19-Aug-2018

242 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: LAPORAN TUGAS AKHIR - core.ac.uk · Gambar 2.5 Skema enkripsi dan deskripsi (Munir, 2006) ... Munir, Rinaldi. 2003. Matematika Diskrit Edisi Kedua. Bandung: Informatika. Munir, Rinaldi

LAPORAN TUGAS AKHIR

Topik Tugas Akhir :

Kajian Matematika Murni

Penambahan Sistem Keamanan Terhadap Aplikasi Pembuat Steganografi

Menggunakan Kriptografi Klasik Kode ASCII Sesuai Perhitungan Matriks

dengan MATLAB

TUGAS AKHIR

Diajukan Kepada Fakultas Keguruan dan Ilmu Pendidikan

Universitas Muhammadiyah Malang

sebagai Salah Satu Prasyarat untuk Mendapatkan

Gelar Sarjana Pendidikan Matematika

Oleh :

YUDHA KRISBAYUADI TIMUR

NIM : 201010060311052

PROGRAM STUDI PENDIDIKAN MATEMATIKA

FAKULTAS KEGURUAN DAN ILMU PENDIDIKAN

UNIVERSITAS MUHAMMADIYAH MALANG

2015

Page 2: LAPORAN TUGAS AKHIR - core.ac.uk · Gambar 2.5 Skema enkripsi dan deskripsi (Munir, 2006) ... Munir, Rinaldi. 2003. Matematika Diskrit Edisi Kedua. Bandung: Informatika. Munir, Rinaldi

i

LEMBAR PERSETUJUAN

Tugas Akhir dengan Judul :

Penambahan Sistem Keamanan Terhadap Aplikasi Pembuat Steganografi

Menggunakan Kriptografi Klasik Kode ASCII Sesuai Perhitungan Matriks

dengan MATLAB

Oleh :

YUDHA KRISBAYUADI TIMUR

NIM : 201010060311052

telah memenuhi persyaratan untuk dipertahankan

di depan Dewan Penguji dan disetujui

Pada tanggal 22 Januari 2015

Menyetujui,

Pembimbing I Pembimbing II

Drs. Hendarto Cahyono , M.Si

Dr. Yus M. Cholily, M.Si

Page 3: LAPORAN TUGAS AKHIR - core.ac.uk · Gambar 2.5 Skema enkripsi dan deskripsi (Munir, 2006) ... Munir, Rinaldi. 2003. Matematika Diskrit Edisi Kedua. Bandung: Informatika. Munir, Rinaldi

ii

LEMBAR PENGESAHAN

Dipertahankan di depan Dewan Penguji Tugas Akhir

Program Studi Pendidikan Matematika

Fakultas Keguruan dan Ilmu Pendidikan

Universitas Muhammadiyah Malang

dan Diterima untuk Memenuhi Prasyarat

Memperoleh Gelar Sarjana (S1)

Pendidikan Matematika

pada Tanggal: 22 Januari 2015

Mengesahkan:

Fakultas Keguruan dan Ilmu Pendidikan

Universitas Muhammadiyah Malang

Dekan,

Dr. Poncojari Wahyono, M.Kes

Dewan Penguji Tanda Tangan

1. Dra. Siti Inganah, M.M, M.Pd 1. ......................

2. Agung Deddiliawan Ismail, M.Pd 2. ....................

3. Drs. Hendarto Cahyono, M.Si 3. ......................

4. Dr. Yus M. Cholily, M.Si 4. ....................

Page 4: LAPORAN TUGAS AKHIR - core.ac.uk · Gambar 2.5 Skema enkripsi dan deskripsi (Munir, 2006) ... Munir, Rinaldi. 2003. Matematika Diskrit Edisi Kedua. Bandung: Informatika. Munir, Rinaldi

iii

SURAT PERNYATAAN

Saya yang bertanda tangan di bawah ini:

Nama : Yudha Krisbayuadi Timur

Tempat tanggal lahir : Malang, 15 Desember 1989

NIM : 201010060311052

Fakultas : Keguruan dan Ilmu Pendidikan

Program Studi : Pendidikan Matematika

Dengan ini menyatakan dengan sebenar-benarnya bahwa:

1. Skripsi dengan judul “Penambahan Sistem Keamanan Terhadap Aplikasi

Pembuat Steganografi Menggunakan Kriptografi Klasik Kode ASCII Sesuai

Perhitungan Matriks dengan MATLAB” adalah hasil karya saya, dan dalam

naskah skripsi ini tidak terdapat karya ilmiah yang pernah diajukan oleh

orang lain untuk memperoleh gelar akademik di suatu Perguruan Tinggi, dan

tidak terdapat karya atau pendapat yang pernah ditulis atau diterbitkan oleh

orang lain, baik sebagian atau keseluruhan, kecuali secara tertulis dikutip

dalam naskah ini dan disebutkan dalam sumber kutipan atau daftar pustaka.

2. Apabila ternyata di dalam naskah skripsi ini dapat dibuktikan terdapat unsur-

unsur plagiasi, saya bersedia skripsi ini digugurkan dan gelar akademik yang

telah saya peroleh dibatalkan, serta diproses dengan ketentuan hukum yang

berlaku.

3. Skripsi ini dapat dijadikan sumber pustaka yang merupakan hak bebas royalty

non eksklusif.

Demikian pernyataan ini saya buat dengan sebenar-benarnya untuk dipergunakan

sebagaimana mestinya.

Malang, 22 Januari 2015

yang menyatakan,

Yudha Krisbayuadi Timur

NIM: 201010060311052

Page 5: LAPORAN TUGAS AKHIR - core.ac.uk · Gambar 2.5 Skema enkripsi dan deskripsi (Munir, 2006) ... Munir, Rinaldi. 2003. Matematika Diskrit Edisi Kedua. Bandung: Informatika. Munir, Rinaldi

iv

Malang, 22 Januari 2015

Penulis

KATA PENGANTAR

Puji syukur penulis panjatkan ke hadirat Allah SWT, atas limpahan rahmat,

hidayah, serta karunia-Nya, akhirnya penulis dapat menyelesaikan Tugas Akhir

yang berjudul : “Penambahan Sistem Keamanan Terhadap Aplikasi Pembuat

Steganografi Menggunakan Kriptografi Klasik Kode ASCII Sesuai Perhitungan

Matriks dengan MATLAB”. Tugas Akhir ini ditulis untuk memenuhi sebagian

persyaratan untuk memperoleh gelar sarjana pendidikan pada Program Studi

Pendidikan Matematika Universitas Muhammadiyah Malang (UMM).

Penulis menyadari bahwa dalam penyusunan Tugas Akhir ini tidak akan

terselesaikan dengan baik tanpa adanya bantuan tenaga, informasi, bimbingan,

dan doa dari berbagai pihak. Oleh karena itu penulis mengucapkan terimakasih

atas segala bantuan yang telah diberikan, terutama kepada :

1. Drs Hendarto Cahyono, M.Si, selaku dosen pembimbing I yang telah

meluangkan waktu untuk memberikan pengarahan dan bimbingan kepada

penulis sehingga terselesaikan tugas akhir ini.

2. Dr. Yus M. Cholily, M.Si, selaku dosen pembimbing II yang telah

memberikan pengarahan dan bimbingan kepada penulis sehingga

terselesaikan tugas akhir ini.

Penulis berharap semoga Tugas Akhir ini bermanfaat bagi semua pihak

yang berkepentingan. Namun tidak ada manusia yang sempurna, oleh karena itu

kritik dan saran yang membangun sangat penulis harapkan untuk menjadikan

Tugas Akhir ini lebih sempurna.

Page 6: LAPORAN TUGAS AKHIR - core.ac.uk · Gambar 2.5 Skema enkripsi dan deskripsi (Munir, 2006) ... Munir, Rinaldi. 2003. Matematika Diskrit Edisi Kedua. Bandung: Informatika. Munir, Rinaldi

v

MOTTO

“Intelligence is not the determinant of success, but hard work is the real

determinant your success”

Kecerdasan bukan penentu kesuksesan, tetapi kerja keras merupakan penentu

kesuksesanmu yang sebenarnya

Orang cerdas bisa kalah karena keuletan orang bodoh

Jangan pernah berhenti untuk bermimpi

Karena kesuksesan berawal dari sebuah mimpi

Dalam melakukan segala hal jangan pernah takut untuk gagal

Karena kegagalan bukan akhir dari segalanya

Kegagalan adalah pertanda sebuah kesuksesan

Page 7: LAPORAN TUGAS AKHIR - core.ac.uk · Gambar 2.5 Skema enkripsi dan deskripsi (Munir, 2006) ... Munir, Rinaldi. 2003. Matematika Diskrit Edisi Kedua. Bandung: Informatika. Munir, Rinaldi

vi

PERSEMBAHAN

Syukur alhamdulillah kepada Allah SWT yang memberikan Rahmat dan

karunia-Nya serta Rosulullah SAW yang memberikan petunjuk ke jalan terang

dan benar sehingga penulis dapat menyelesaikan Tugas Akhir ini.

Kupersembahkan Tugas Akhir ini untuk:

1. Kedua orang tua, Ayah Isnadi dan Mama Sulikah terima kasih atas semua

doa, nasihat, kesabaran dan dukungan yang senantiasa diberikan untuk

kesuksesanku dalam mencapai gelar S.Pd. Aku hadiahkan kelulusanku ini

untuk kalian meski tidak sebanding dengan pengorbanan kalian untukku.

2. Istri tercinta Fifi Anas Setiyondari yang selalu mendukung semua usahaku

dan selalu berdo’a memberikan suntikan semangat disisa perjuangan studiku.

3. Semua adik-adikku tersayang, terimakasih atas doa dan dukungannya karena

dengan sindiran kalian dapat memberiku semangat lulus.

4. Semua saudara-saudara tersayang , terimakasih atas doa untuk kelancaran dan

kesuksesanku dalam mencapai gelar S.Pd ini.

5. Sahabat-sahabat tergokil “4cm” M. Hadi Rahmawan, S.Pd, Rachmat

Novianto, S.Pd dan Al Muksinin serta “CUMI Genk” terimakasih atas

motivasinya dan masukan kalian semua. Terimakasih atas semangat dan

kebersamaannya disaat suka maupun duka.

6. Teman-teman seperjuangan yang selalu bersama-sama pada saat bimbingan

dan teman-teman matkom B angkatan 2010.

Page 8: LAPORAN TUGAS AKHIR - core.ac.uk · Gambar 2.5 Skema enkripsi dan deskripsi (Munir, 2006) ... Munir, Rinaldi. 2003. Matematika Diskrit Edisi Kedua. Bandung: Informatika. Munir, Rinaldi

vii

ABSTRAK

Timur, Yudha K. 2014. Penambahan Sistem Keamanan Terhadap Aplikasi

Pembuat Steganografi Menggunakan Kriptografi Klasik Kode ASCII Sesuai

Perhitungan Matriks dengan MATLAB. Skripsi, Program Studi Pendidikan

Matematika Fakultas Keguruan dan Ilmu Pendidikan Universitas

Muhammadiyah Malang. Pembimbing: (1) Drs.Hendarto C, M.Si; (2) Dr.

Yus M. Cholily, M.Si

Data rahasia yang akan dikirim memerlukan perlindungan ekstra agar hanya

dapat dibaca oleh target penerima saja. Untuk itu dirancang sebuah password

untuk menambah sistem keamanan pada aplikasi steganografi. Metode yang

dipergunakan pada tipe berkas gambar adalah least significant bit (LSB), metode

ini menyembunyikan data dengan mengganti bit-bit data yang paling tidak berarti

di dalam cover dengan bit-bit data rahasia. Aplikasi steganografi yang dibuat

terdiri dari 3 proses yaitu: memuat gambar yang ingin ditambahkan pesan rahasia,

menambahkan pesan ke dalam gambar penampung (encode image) dan proses

yang digunakan untuk menampilkan (extract) pesan rahasia yang ada dalam

gambar. Ukuran semula pada image original dengan format .jpg akan mengalami

kenaikan nilai setelah ditambahkan data rahasia dengan menggunakan format

.png. Aplikasi steganografi ini berhasil menampilkan pesan rahasia yang ada

dalam gambar, dengan tidak merubah gambar penampung.

Penelitian ini difokuskan pada matriks 𝑛 𝑥 𝑛 yang memiliki operasi

perkalian dan inversi dalam membuat password dengan metode Hill Cipher yang

merupakan sandi polyalphabet. Metode yang digunakan dalam kajian ini yaitu

metode penelitian kepustakaan. Penelitian ini menggunakan buku-buku dan

jurnal-jurnal penelitian kepustakaan untuk mendukung masalah penelitian.

Hasil Penelitian yaitu menambah sistem keamanan pada aplikasi

Steganography Hybrid Methode dengan bantuan MATLAB lebih efektif digunakan

dalam membuat password berbasis kriptografi klasik Hill Cipher.

Kata Kunci: Steganografi, Hill Cipher, Least Significant Bit (LSB), MATLAB,

Kriptografi klasik, Sandi Polyalphabet dan Steganography Hybrid Methode.

Page 9: LAPORAN TUGAS AKHIR - core.ac.uk · Gambar 2.5 Skema enkripsi dan deskripsi (Munir, 2006) ... Munir, Rinaldi. 2003. Matematika Diskrit Edisi Kedua. Bandung: Informatika. Munir, Rinaldi

viii

ABSTRACT

Timur, Yudha K. 2015. The enhancement of security system toward

steganography application maker by using classic code of cryptography

ASCII based on MATLAB matrix computation. Thesis, Mathematics

Department, Faculty of Teacher Training and Education, University of

Muhammadiyah Malang. Advisor: (1) Drs.Hendarto C, M.Si; (2) Dr. Yus

M. Cholily, M.Si.

The secret data that will be sent needs an extra protection to keep it received

by the target receiver only. Thus, a password is designed to increase the security

system of steganography. The method used in picture bundle type is Least

Significant Bit (LSB) that can hide the data by replacing the most unimportant

bytes of the data with the secret one. Steganography program that has been made

consist of three stages: loading the image that needs to be added the secret

message, adding the message into encode image and using process to show up the

extract of secret message inside the picture. The previous size of the original

image (.jpg) will increase after it is added by the secret data in form of .png. Then,

this steganography program will show the secret message inside the picture

without changing the cover of the picture itself.

This study focuses on matrix n x n that has multiplication and inversion

operation in producing password by using Hill Cipher method (polyalphabet

code). The method applied in this present study is documents-research method.

Besides, in order to strengthen this study, the books and journals are used

properly.

The result of this study shows that increase the security system of

Steganography Hybrid Method program by using MATLAB is more effective to be

used to make classic cryptography (Hill Cipher) password.

Key Word: Steganography, Hill Cipher, Least Significant Bit (LSB), MATLAB,

Classic Cryptography, Polyalphabe Codet and Steganography Hybrid Method.

Page 10: LAPORAN TUGAS AKHIR - core.ac.uk · Gambar 2.5 Skema enkripsi dan deskripsi (Munir, 2006) ... Munir, Rinaldi. 2003. Matematika Diskrit Edisi Kedua. Bandung: Informatika. Munir, Rinaldi

ix

DAFTAR ISI

LEMBAR PERSETUJUAN..................................................................................... i

LEMBAR PENGESAHAN .................................................................................... ii

SURAT PERNYATAAN....................................................................................... iii

KATA PENGANTAR ........................................................................................... iv

MOTTO .................................................................................................................. v

PERSEMBAHAN .................................................................................................. vi

ABSTRAK ............................................................................................................ vii

ABSTRACT ......................................................................................................... viii

DAFTAR ISI .......................................................................................................... ix

DAFTAR GAMBAR ............................................................................................ xii

DAFTAR LAMPIRAN ........................................................................................ xiii

BAB I PENDAHULUAN ....................................................................................... 1

1.1 Latar Belakang ............................................................................................ 1

1.2 Rumusan Masalah ........................................................................................ 5

1.3 Batasan Masalah ........................................................................................... 5

1.4 Tujuan Kajian ............................................................................................... 5

1.5 Manfaat Kajian ............................................................................................. 6

1.6 Definisi Operasional ..................................................................................... 6

1.7 Metode Penelitian ......................................................................................... 7

BAB II KAJIAN PUSTAKA .................................................................................. 8

2.1 Steganografi .................................................................................................. 8

2.2 Gambar Digital ........................................................................................... 10

Page 11: LAPORAN TUGAS AKHIR - core.ac.uk · Gambar 2.5 Skema enkripsi dan deskripsi (Munir, 2006) ... Munir, Rinaldi. 2003. Matematika Diskrit Edisi Kedua. Bandung: Informatika. Munir, Rinaldi

x

2.2.1 Pengertian Gambar Digital ............................................................... 10

2.2.2 Pengolahan Gambar ......................................................................... 11

2.3 Steganography Hybrid Methode ................................................................ 13

2.4 Password ..................................................................................................... 14

2.5 Kriptografi .................................................................................................. 15

2.5.1 Hill Cipher ........................................................................................ 20

2.5.2 Kode ASCII ...................................................................................... 21

BAB III PEMBAHASAN ..................................................................................... 27

3.1 Penyisipan Data .......................................................................................... 27

3.2 Mencabut Data ........................................................................................... 40

3.3 Password Bersandi ..................................................................................... 49

BAB IV PENUTUP .............................................................................................. 53

4.1 Kesimpulan ................................................................................................. 53

4.2 Saran ........................................................................................................... 55

DAFTAR PUSTAKA ........................................................................................... 56

LAMPIRAN .......................................................................................................... 57

Page 12: LAPORAN TUGAS AKHIR - core.ac.uk · Gambar 2.5 Skema enkripsi dan deskripsi (Munir, 2006) ... Munir, Rinaldi. 2003. Matematika Diskrit Edisi Kedua. Bandung: Informatika. Munir, Rinaldi

xi

DAFTAR TABEL

Gambar 2.2 Koordinat Spasial dan Nilai 𝑓(𝑥, 𝑦) .................................................. 11

Gambar 2.3 Bagan Pengolahan Gambar ............................................................... 11

Gambar 2.5 Skema enkripsi dan deskripsi (Munir, 2006) .................................... 18

Gambar 2.8 Tampilan konversi kode karakter ...................................................... 26

Gambar 3.1.1 Steganography Hybrid Methode .................................................... 29

Gambar 3.1.2 Tampilan jendela untuk memilih gambar sebagai penampung ...... 30

Gambar 3.1.3 Tampilan aplikasi setelah klik menu embed yang pertama ............ 31

Gambar 3.1.4 Tampilan layar proses save stegoimage ......................................... 37

Gambar 3.1 Perbedaan gambar sebelum dan sesudah proses embed file .............. 39

Gambar 3.2.1 Tampilan jendela pemilihan stegoimage ........................................ 41

Gambar 3.2.2 Tampilan stegoimage siap extract atau pemisahan ........................ 41

Gambar 3.2.3 Tampilan layar ketika proses deembed .......................................... 42

Gambar 3.2.4 Tampilan layar hasil stegoimage .................................................... 49

Page 13: LAPORAN TUGAS AKHIR - core.ac.uk · Gambar 2.5 Skema enkripsi dan deskripsi (Munir, 2006) ... Munir, Rinaldi. 2003. Matematika Diskrit Edisi Kedua. Bandung: Informatika. Munir, Rinaldi

xii

DAFTAR LAMPIRAN

Daftar Tabel ASCII ............................................................................................... 57

Page 14: LAPORAN TUGAS AKHIR - core.ac.uk · Gambar 2.5 Skema enkripsi dan deskripsi (Munir, 2006) ... Munir, Rinaldi. 2003. Matematika Diskrit Edisi Kedua. Bandung: Informatika. Munir, Rinaldi

56

DAFTAR PUSTAKA

Ariyus, Dony. 2008. Pengantar Ilmu Kriptografi Teori, Analisis, dan

Implementasi. Yogyakarta: Penerbit ANDI.

Ahmad, Usman. 2005. Pengolahan Citra Digital & Tehnik Pemrogramannya.

Yogyakarta: Graha Ilmu

Alatas, Putri. 2009. Implementasi Teknik Steganografi dengan Metode LSB pada

Citra Digital. Jakarta: Universitas Gunadarma.

Ariyus, Dony. 2008. Pengantar Ilmu Kriptografi Teori, Analisis, dan

Implementasi. Yogyakarta: Penerbit ANDI.

Kadir, Abdul dan Terra Ch. Triwahyuni. 2003. Pengenalan Teknologi Informasi.

Yogyakarta: Penerbit ANDI.

Munir, Rinaldi. 2003. Matematika Diskrit Edisi Kedua. Bandung: Informatika.

Munir, Rinaldi. 2013. Metode Numerik Revisi Ketiga. Bandung: Informatika.

Sadikin, Rifki. 2012. Kriptografi untuk Keamanan Jaringan. Yogyakarta:

Penerbit ANDI.

Susila, I Nyoman. 1989. Menguasai matriks dan determinan dan penerapannya.

Jakarta: Erlangga.

Sutojo, T. dkk. 2009. Teori dan Aplikasi Aljabar Linier dan Matriks dengan

Implementasi Aljabar Linier dan Matriks Menggunakan Matlab.

Yogyakarta: Penerbit ANDI atas kerja sama UNIDUS Semarang.

Taufik, Marhan. 2000. Pengantar Teori Bilangan. Malang: Universitas

Muhammadiyah Malang.