A117-126 Naniek.pdf

10
Prosiding Seminar Nasional Aplikasi Sains & Teknologi (SNAST) 2014 ISSN: 1979-911X Yogyakarta, 15 November 2014 A-117 IMPLEMENTASI PENGEMBANGAN KUNCI CHAOS PADA ALGORITMA RC4 SERTA KEAMANANNYA MENGGUNAKAN TEKNIK INVISIBLE WATERMARK Naniek Widyastuti 1) , Emy Setyaningsih 2) 1) Program Studi Teknik Informatika, Fakultas Teknologi Industri, IST AKPRIND Yogyakarta 2) Program Studi Sistem Komputer, Fakultas Sains Terapan, IST AKPRIND Yogyakarta e-mail: 1) [email protected] , 2) [email protected] ABSTRACT This research aims to optimize the security key used to secure the RC4 algorithm for image data. The proposed technique is to modify the key generation process to improve its security by using chaos and to secure the symmetric key delivery by attaching a key to ciphertext using an invisible watermark method. Tests on some images that represent images with characteristics, file formats as well as different sizes of images, shows that this algorithm is quite effective because the average processing time required to perform encryption and decryption on the image size is 256x256 pixels with time average about 1. 06 seconds while it takes three times for larger image with double in size. Algorithm encryption designed is secure against cryptanalyst attack. It can be seen from the statistical test with the average value of entropy (He) is 7.99 which is closer to 8, and the average value of the correlation between plain image with cipher image is 0.0003 which is closer to zero. Visually, the result of encrypted image is not visible anymore due to its random color and color intensity which change significantly with the average PSNR value of 27.21 db. Histogram cipher image looks relatively flat, which shows that the appearance distribution have relatively the same intensity, therefore it cannot give any clues to statistical attack carried out by the cryptanalyst. Keywords: Rivest Code 4 (RC4), chaos, invisible watermark PENDAHULUAN Keamanan dari sebuah kriptografi diukur dari banyaknya kerja yang dibutuhkan untuk memecahkan chiperteks menjadi plainteksnya tanpa mengetahui kunci yang digunakan. Kerja ini dapat diekivalenkan dengan waktu, memori, uang, dan lain-lain (Munir, 2006). Semakin banyak kerja yang diperlukan, yang berarti juga semakin lama waktu yang dibutuhkan, maka semakin kuat algoritma kriptografi tersebut, yang berarti semakin aman digunakan untuk menyandikan data. Selain itu proses penyandian harus menggunakan kunci yang memenuhi sifat acak dan tanpa pola atau hanya dipakai sekali saja. Penelitian yang fokus terhadap penyandian citra menggunakan metode kriptografi kunci simetri berbasis stream cipher telah dilakukan oleh beberapa peneliti sebelumnya baik di dalam negeri seperti Setyaningsih(2013), Hari (2012), Irfanti (2007) maupun di luar negeri (Pardeep, 2012). Penelitian Widyastuti( 2013) sebelumnya juga membahas tentang bagaimana teori chaos diterapkan pada penyandian citra menggunakan metode Beaufort Cipher untuk meningkatkan keamanan pada kunci yang digunakan. Hasil pengujian yang dilakukan terhadadap citra yang diujikan menunjukkan algoritma Beaufort Cipher menggunakan kunci yang dibangkitkan dari fungsi chaos masih dijumpai beberapa kelemahan, antara lain (1) algoritma yang digunakan menggunakan metode klasik yang sederhana, (2) dalam pengujian beberapa citra dengan format BMP, hasil visual pada histogram masih terlihat adanya intensitas yang tidak merata, sehingga masih dimungkinkan terjadinya serangan menggunakan statistical attack (3) belum terdapat pengamanan kunci yang digunakan untuk proses enkripsi maupun dekripsi. Hal ini disebabkan karena kunci yang digunakan dipertukarkan melalui jalur yang tidak aman dan apabila kunci yang digunakan terlalu panjang juga menyulitkan bagi pengirim maupun penerima untuk mengingat kunci tersebut. Teori chaos ini juga telah banyak digunakan untuk mengamankan data seperti yang telah dilakukan oleh Jolfaei (2007) dan Widyastuti (2013). Pada makalah ini akan dibahas algoritma Rivest Code 4 (RC4) yang telah dikembangkan oleh Setyaningsih(2013) dengan melakukan modifikasi pada pembangkit bilangan acaknya menggunakan fungsi chaos, sedangkan pengamanan kunci Internal Value (IV) dilakukan dengan cara

Transcript of A117-126 Naniek.pdf

Page 1: A117-126 Naniek.pdf

Prosiding Seminar Nasional Aplikasi Sains & Teknologi (SNAST) 2014 ISSN: 1979-911X Yogyakarta, 15 November 2014

A-117

IMPLEMENTASI PENGEMBANGAN KUNCI CHAOS PADA ALGORITMA RC4 SERTA KEAMANANNYA MENGGUNAKAN

TEKNIK INVISIBLE WATERMARK

Naniek Widyastuti1), Emy Setyaningsih2)

1)Program Studi Teknik Informatika, Fakultas Teknologi Industri, IST AKPRIND Yogyakarta 2)Program Studi Sistem Komputer, Fakultas Sains Terapan, IST AKPRIND Yogyakarta

e-mail: 1)[email protected], 2)[email protected] ABSTRACT

This research aims to optimize the security key used to secure the RC4 algorithm for image data. The proposed technique is to modify the key generation process to improve its security by using chaos and to secure the symmetric key delivery by attaching a key to ciphertext using an invisible watermark method. Tests on some images that represent images with characteristics, file formats as well as different sizes of images, shows that this algorithm is quite effective because the average processing time required to perform encryption and decryption on the image size is 256x256 pixels with time average about 1. 06 seconds while it takes three times for larger image with double in size. Algorithm encryption designed is secure against cryptanalyst attack. It can be seen from the statistical test with the average value of entropy (He) is 7.99 which is closer to 8, and the average value of the correlation between plain image with cipher image is 0.0003 which is closer to zero. Visually, the result of encrypted image is not visible anymore due to its random color and color intensity which change significantly with the average PSNR value of 27.21 db. Histogram cipher image looks relatively flat, which shows that the appearance distribution have relatively the same intensity, therefore it cannot give any clues to statistical attack carried out by the cryptanalyst.

Keywords: Rivest Code 4 (RC4), chaos, invisible watermark PENDAHULUAN

Keamanan dari sebuah kriptografi diukur dari banyaknya kerja yang dibutuhkan untuk memecahkan chiperteks menjadi plainteksnya tanpa mengetahui kunci yang digunakan. Kerja ini dapat diekivalenkan dengan waktu, memori, uang, dan lain-lain (Munir, 2006). Semakin banyak kerja yang diperlukan, yang berarti juga semakin lama waktu yang dibutuhkan, maka semakin kuat algoritma kriptografi tersebut, yang berarti semakin aman digunakan untuk menyandikan data. Selain itu proses penyandian harus menggunakan kunci yang memenuhi sifat acak dan tanpa pola atau hanya dipakai sekali saja.

Penelitian yang fokus terhadap penyandian citra menggunakan metode kriptografi kunci simetri berbasis stream cipher telah dilakukan oleh beberapa peneliti sebelumnya baik di dalam negeri seperti Setyaningsih(2013), Hari (2012), Irfanti (2007) maupun di luar negeri (Pardeep, 2012). Penelitian Widyastuti( 2013) sebelumnya juga membahas tentang bagaimana teori chaos diterapkan pada penyandian citra menggunakan metode Beaufort Cipher untuk meningkatkan keamanan pada kunci yang digunakan. Hasil pengujian yang dilakukan terhadadap citra yang diujikan menunjukkan algoritma Beaufort Cipher menggunakan kunci yang dibangkitkan dari fungsi chaos masih dijumpai beberapa kelemahan, antara lain (1) algoritma yang digunakan menggunakan metode klasik yang sederhana, (2) dalam pengujian beberapa citra dengan format BMP, hasil visual pada histogram masih terlihat adanya intensitas yang tidak merata, sehingga masih dimungkinkan terjadinya serangan menggunakan statistical attack (3) belum terdapat pengamanan kunci yang digunakan untuk proses enkripsi maupun dekripsi. Hal ini disebabkan karena kunci yang digunakan dipertukarkan melalui jalur yang tidak aman dan apabila kunci yang digunakan terlalu panjang juga menyulitkan bagi pengirim maupun penerima untuk mengingat kunci tersebut. Teori chaos ini juga telah banyak digunakan untuk mengamankan data seperti yang telah dilakukan oleh Jolfaei (2007) dan Widyastuti (2013).

Pada makalah ini akan dibahas algoritma Rivest Code 4 (RC4) yang telah dikembangkan oleh Setyaningsih(2013) dengan melakukan modifikasi pada pembangkit bilangan acaknya menggunakan fungsi chaos, sedangkan pengamanan kunci Internal Value (IV) dilakukan dengan cara

Page 2: A117-126 Naniek.pdf

Prosiding Seminar Nasional Aplikasi Sains & Teknologi (SNAST) 2014 ISSN: 1979-911X Yogyakarta, 15 November 2014

A-118

menyembunyikan kunci pada citra yang telah disandikan menggunakan teknik invisible watermarking. Komunikasi antara pengirim dan penerima pesan menggunakan kunci yang berbeda sebagai sandi keabsahan bahwa penerima adalah orang yang berhak membuka citra tersebut.

METODE PENELITIAN

Pengujian dilakukan dengan menggunakan citra dengan format BMP dan JPG yang dikelompokkan berdasarkan karakteristik tingkat kecerahan, tingkat kontras serta ukuran yang berbeda. Tujuannya adalah untuk mengetahui pengaruh skema enkripsi pada berbagai karakteristik citra. Kelompok citra yang digunakan pada pengujian yaitu pertama berdasarkan tingkat kecerahan citra (brightnes), tingkat kecerahan dari suatu citra dapat dilihat dari histogram warna yang mengelompok di salah satu sisi saja seperti terlihat pada Gambar 1.

Gambar 1. Contoh Citra yang Mewakili Citra Cerah dan Citra Gelap Kelompik kedua berdasarkan kekontrasan citra (contrast). Tingkat kekontrasan dari suatu citra

dapat dilihat dari histogramnya yang menyempit di bagian tengah atau melebar seperti terlihat pada Gambar 2.

Gambar 2. Contoh Citra yang Mewakili Citra Dengan Kontras Rendah

Kelompok ketiga berdasarkan ukuran citra. Citra yang digunakan dalam pengujian ini terdiri

dari citra dengan ukuran 512 x 480 piksel, 256 x 256 piksel, 128 x 128 piksel, serta 64 x 64 piksel .seperti terlihat pada Gambar 3.

Gambar 3. Contoh Citra yang Mewakili Citra Dengan Berbagai Ukuran

Algoritma Enkripsi Citra

Langkah-langkah proses enkripsi data citra yang dikembangkan pada makalah ini adalah menggunakan algoritma pengembangan RC4 dengan memodifikasi kunci yang digunakan yaitu

Page 3: A117-126 Naniek.pdf

Prosiding Seminar Nasional Aplikasi Sains & Teknologi (SNAST) 2014 ISSN: 1979-911X Yogyakarta, 15 November 2014

A-119

dengan menggunakan kunci berbasis chaos dan untuk mengamankan kunci chaos yang digunakan sebagai kunci eksternal/ kunci Initial Value (kunci IV) seperti terlihat pada Gambar 4.

Gambar 4. Flowchar Pembakit Kunci Internal dan Proses Enkripsi

Menggunakan Pengembangan Metode RC4

Langkah untuk proses enkripsi adalah sebagai berikut pertama menginputkan plain image yang akan dilakukan proses enkripsi. Langkah kedua membangkitkan Kunci Chaos, dengan cara : menginputkan kunci Initial Value (IV) yang akan digunakan untuk membangkitkan kunci chaos. Pada algoritma ini inputan kunci minimal adalah angka 1 sedangkan maksimalnya lebih kecil dari jumlah kolom image citra. Selanjutnya membangkitkan kunci chaos sepanjang kelipatan 256 dengan jumlah minimal sama dengan m x n piksel berdasarkan nilai kunci IV yang diinputkan sehingga nantinya akan terbentuk vektor kunci sepanjang 256N (N = nilai koefisien untuk menunjukkan kelipatan 256). Kemudian vektor kunci chaos dibagi menjadi vektor sepanjang 256 sebanyak N sehingga didapatkan external key (KE = K1, K2, K3, ..., KN ) yang akan digunakan untuk membangkitkan kunci internal pada algoritma RC4.

Langkah kedua adalah proses enkripsi menggunakan metode RC4, dengan cara : membangkitkan kunci internal RC4 menggunakan setiap kunci external key sehingga akan didapatkan kunci internal K (K = K1, K2, K3, ..., KN ) yang akan digunakan untuk proses enkripsi.selanjutnya vektor kunci internal P diubah menjadi matrik kunci P dengan ukuran mxn piksel sesuai dengan ukuran citra yang akan dilakukan proses enkripsi. Kemudian lakukan proses enkripsi, jika Citra Wana pertama terlebih dahulu dilakukan proses transformasi warna sehingga nilai RGB tiap piksel terpisah. Selanjutnya dilakukan operasi penambahan berbasis 256 pada masing-masing komponen warna (Red, Green, Blue) dengan matrik kunci P sehingga didapatkan cipher image. Penentuan kanal warna untuk penyisipan Kode Sandi (KS) dilakukan dengan cara mencari sisa hasil pembagian panjang kunci IV biner (PK) dengan 3. Apabila sisa hasil pembagian bernilai 0 maka disimpan di kanal Red, jika bernilai 1 maka disimpan di kanal Green dan jika bernilai 2 maka disimpan di kanal Blue. Namun jika Citra grayscale proses enkripsi dilakuakn langsung penambahan berbasis 256 antara plain image dengan matrik kunci P.

Page 4: A117-126 Naniek.pdf

Prosiding Seminar Nasional Aplikasi Sains & Teknologi (SNAST) 2014 ISSN: 1979-911X Yogyakarta, 15 November 2014

A-120

Langkah ketiga adalah mengamankan kunci yang digunakan untuk menghasilkan cipher image dilakukan dengan cara invisible watermarking menggunakan metode LSB seperti diperlihatkan pada Gambar 5. Hasil invisible watermarking inilah nantinya yang menghasilkan sebuah nilai Kode Sandi (KS) yang nantinya akan dipertukarkan antara pengirim dan penerima.

Gambar 5. Algoritma Penyisipan Kunci IV ke Cipher Image Menggunakan Metode LSB

Proses menyisipkan kunci IV ke kanal warna yang telah ditentukan dengan cara pertama

menkonversikan kunci IV menjadi bilangan biner, selanjutnya menghitung panjang PK. Kedua menentukan posisi baris untuk menyisipkan kunci pada posisi kanal yang telah ditentukan dengan rumus b1= fix(panjang baris plain image-panjang kunci biner)/ 2. Sedangkan posisi kolom ditentukan dengan rumus k1= fix(panjang kolom plain image -panjang kunci biner)/ 2. Langkah ketiga menyisipkan kunci IV biner menggunakan metoe LSB yang dimulai pada posisi (b1, k1+1) pada cipher image. Selanjutnya membentuk KS yang akan dikirimkan ke penerima pesan dengan cara menggabungkan nilai intensitas cipher image pada posisi (b1,k1) dengan panjang PK, sehingga kunci yang akan dikirimkan ke penerima berbentuk seperti Gambar 6.

Intensitas Cipher Image(b1,k1) Panjang Kunci IV biner (PK)

Digit 1 Digit 2 Digit 3 Digit 4 ... ... ... Digit n

Gambar 6. Disain Kode Sandi yang Dikirimkan Ke Penerima Ilustrasi :

Bila diketahaui kunci IV = 971072, maka bilangan biner kunci IV adalah 11101101000101000000 sehingga panjang kunci IV= 20. Bila ukuran plain citra 60 x 60 maka posisi untuk penyisipan kunci adalah pada baris b1=(60-20)/2 = 20, sedangkan kolom k1=(60-20)/2 = 20. Selanjutnya apabila citranya warna maka kanal tempat penyisipan citra adalah mod(20,3)=2 yaitu kanal blue. Sehingga Kode sandi (KS) adalah intensitas cipher image pada kanal blue pada posisi(20,20) misalkan 103, maka kode sandi (KS) yang terbentuk adalah 10320

Page 5: A117-126 Naniek.pdf

Prosiding Seminar Nasional Aplikasi Sains & Teknologi (SNAST) 2014 ISSN: 1979-911X Yogyakarta, 15 November 2014

A-121

Intensitas Cipher Image(b1,k1) Panjang Kunci IV biner (PK)

1 0 3 2 0

Langkah keempat vektor hasil enkripsi dikembalikan sebagai nilai RGB menggunakan transformasi warna balik untuk citra warna sehingga menghasilkan citra baru yang sudah tersandikan, bila citranya grayscale maka tidak perlu proses transformasi warna. Hasil dari proses ini adalah cipher baru yang telah tersandikan.

Algoritma Dekripsi Citra

Langkah proses dekripsi data citra yang dikembangkan adalah sebagai berikut langkah pertama menginputkan cipher image yang akan dilakukan proses enkripsi. Langkah kedua menginputkan kode sandi. Langkah ketiga apabila cipher image adalah citra warna, maka dilakukan proses transformasi warna. Langkah keempat pencocokan sandi dengan cara : mengambil nilai digit ke-4 samapi ke-n dari sandi yang diinputkan oleh user yang akan melakukan dekripsi pada cipher image misalkan kita simbolkan dengan nilai SA. Apabila citra grayscale lakukan langkah c, apabila citra warna, selanjutnya dilakukan proses pencarian sisa hasil pembagian antara nilai SA dengan 3, apabila sisa hasil pembagian 0 maka pencocokan sandi pada kanal Red. Jika sisa hasil pembagian adalah 1 maka pencocokan sandi pada kanal Red, jika 2 maka pencocokan sandi pada kanal Green dan jika 3 maka pencocokan sandi pada kanal Blue. Selanjutnya dari kanal warna terpilih kita cocokan nilai intensitas warna dari kanal warna terpilih pada posisi baris b1= fix(ukuran baris pada cipher image – SA)/2 dan posisi kolom k1= fix(ukuran kolom pada cipher image – SA)/2. Apabila nilai intensitas warna pada kanal terpilih pada posisi (b1,k1) sama dengan nilai kode sandi pada posisi digit 1 sampai dengan digit 3, maka sistem akan melanjutkan proses dekripsi, sedangkan apabila tidak sama maka sistem akan memberikan informasi bahwa kode sandi yang diinputkan salah sehingga tidak dapat melanjutkan ke tahap 5.

Langkah kelima apabila sandi telah cocok selanjutnya dilakukan proses LSB balik untuk mendapatkan kunci IV seperti terlihat pada Gambar 7.

Gambar 7. Proses untuk mendapatkan kunci IV

Langkah proses untuk mendapat kunci IV adalah sebagai berikut : ambil nilai intensitas pada

kanal terpilih pada posisi (b1, k1+1) sampai dengan posisi (b1,k1+SA+1). Selanjutnya masing-masing nilai intensitas pada posisi langkah a dikonversikan ke biner. Ambil nilai digit terakhir dari masing-masing intensitas pada langkah b. Selanjutnya gabungkan nilai biner pada langkah c selanjutnya dikonversikan ke bilangan desimal. Nilai hasil konversi merupakan kunci IV untuk membangkitkan kunci chaos.

Langkah keenam membangkitkan kunci chaos dan matrik kunci P dilakukan dengan cara yang

sama pada proses enkripsi. Selanjutnya proses dekripsi menggunakan metode RC4, apabila cipher image yang akan dilakukan dekripsi adalah citra warna maka operasi pengurangan berbasis 256

Page 6: A117-126 Naniek.pdf

Prosiding Seminar Nasional Aplikasi Sains & Teknologi (SNAST) 2014 ISSN: 1979-911X Yogyakarta, 15 November 2014

A-122

dilakukan pada masing-masing komponen warna (Red, Green, Blue) dengan matrik kunci P sehingga didapatkan plain image. Apabila cipher image adalah gray scale maka operasi pengurangan berbasis 256 dilakukan pada satu kanal warna. HASIL DAN PEMBAHASAN Untuk mengetahui kekuatan dari algoritma enkripsi dan dekripsi image yang diusulkan, maka dilakukan pengujian dan analisis menggunakan beberapa metode yang biasa digunakan untuk mengukur kekuatan dari sebuah cipher. Dari hasil pengujian kelompok citra maka berdasarkan uji secara visual dapat dilihat hasilnya pada Tabel 1, Tabel 2 dan Tabel 3. Berdasarkan pengamatan secara visual dari histogram plain image dengan histogram dari cipher image pada Tabel 1, Tabel 2 dan Tabel 3, terlihat histogram cipher image memiliki perbedaan yang cukup signifikan dengan histogram plain image-nya, hal ini menunjukkan distribusi keragaman intensitas warna yang cukup baik. Hasil uji visual pada histogram cipher image terlihat relatif datar baik pada citra dengan format bmp maupun jpg, hal ini memperlihatkan bahwa distribusi kemunculan setiap intensitas relatif sama, hal ini menunjukkan bahwa algoritma enkripsi yang digunakan tidak dapat memberikan petunjuk apa-apa untuk dilakukan statistical attack oleh kriptanalis.

Tabel 1. Hasil Uji Visual Citra Berdasarkan Tingkat Kecerahan Dan Kontras Citra

Tabel 2. Hasil Uji Visual Citra Berdasarkan Ukuran Piksel

Tabel 3. Hasil Analisis Histogram

Page 7: A117-126 Naniek.pdf

Prosiding Seminar Nasional Aplikasi Sains & Teknologi (SNAST) 2014 ISSN: 1979-911X Yogyakarta, 15 November 2014

A-123

Berdasarkan uji statistik untuk mengukur apakah algoritma enkripsi yang diusulkan cukup

aman untuk diimplementasikan, maka dilakukan pengujian menggunakan parameter uji statistik antara lain nilai korelasi, entropi, kualitas enkripsi dan waktu proses enkripsi dan dekripsi. Hasil dari pengujian statistik dapat dilihat pada Tabel 4.

Tabel 4. Hasil Uji Statistik Citra Berdasarkan Tingkat Kecerahan Dan Kontras

Nama File Ukuran Piksel

Ukuran File Kode

Sandi Hasil Pengukuran Nilai Waktu Proses

(detik) (KB) He Eq Ic Enkripsi Dekripsi

Jelly.bmp 256x256 192 18820 7,9974 30,0371 0,00000423518 1,20121 1,01401

androm.bmp 256x256 192 21020 7,99701 24,8396 -0,00217962 1,07641 0,998406

babonrendah.bmp 256x256 192 05520 7,99713 27,5989 -0,0000411512 1,02961 0,982806

crowded.bmp 256x256 192 24120 7,99722 26,9198 0,000276994 1,07641 1,07641 Rata-rata 7,9972 27,3489 -0,0005 1,09590 27,3489 Aeroplane.jpg 256x256 91,1 02720 7,99746 29,8841 0,000350779 1,12321 1,02961

texture.jpg 256x256 123 21720 7,99703 25,476 -0,000542057 1,04521 0,982806

Lenna.jpg 256x256 95,7 24120 7,99737 27,6958 0,000155785 1,13881 1,04521

peppers.jpg 256x256 104 21520 7,99749 27,4938 0,000198505 1,13881 1,04521 Rata-rata 7,997338 27,63743 0,000040753 1,11151 27,63743

Keterangan : He : Histogram equalization (nilai entropi) Eq : Encryption quality Ic : Image correlation

Tabel 4 terlihat rata-rata nilai untuk 2 kelompok citra yang diujikan nilai entropi (He) untuk

citra dengan format bmp adalah 7.9972 sedangkan untuk file citra dengan format jpg adalah 7,997338. Berdasarkan teori yang dikemukakan oleh Jolfae dan Mirghadri (2011) bahwa jika sebuah informasi dienkripsi dan dalam kondisi teracak maka nilai entropi yang ideal adalah ≈ 8. Berdasarkan teori

Page 8: A117-126 Naniek.pdf

Prosiding Seminar Nasional Aplikasi Sains & Teknologi (SNAST) 2014 ISSN: 1979-911X Yogyakarta, 15 November 2014

A-124

tersebut maka algoritma enkripsi yang dirancang ini aman dari serangan entropi atau sulit ditebak oleh kriptanalis karena nilainya sangat dekat dengan 8 baik untuk citra dengan format bmp maupun jpg.

Kekuatan dari suatu algoritma enkripsi selain diukur dari nilai entropi juga diukur berdasarkan nilai korelasinya (Ic). Pengukuran korelasi ini bermanfaat untuk mengukur kekuatan hubungan antara dua variabel dengan skala 0 sampai 1. Variabel yang dimaksud pada penelitian ini adalah intensitas citra pada plaint image terhadap ciper image. Jika korelasi sama dengan nol (0), maka tidak ada hubungan antara kedua variabel tersebut. Nilai korelasi antara plain image dengan cipher image pada Tabel 4 terlihat rata-rata bernilai -0,0005 untuk file bmp dan 0,000040753 untuk file jpg, karena rata-rata nilai korelasi untuk kedua format file mendekati nol maka keterhubungan antara plain image dan cipher image tidak ada. Hal ini menunjukkan bahwa sistem enkripsi yang diusulkan sesuai dengan teori perfect secrecy yang dikemukakan oleh Shannon, yaitu semakin rendah korelasi antar piksel dan semakin tinggi entropinya, maka sistem enkripsi dapat dikatakan aman (Stinson, 1995). Selanjutnya untuk mengukur kualitas enkripsi citra dilakukan dengan membandingkan nilai piksel citra sebelum dan sesudah dienkripsi yang dinyatakan dalam nilai PSNR Hasil pengujian 2 kelompok citra seperti terlihat pada Tabel 4. diperoleh rata-rata kualitas enkripsi sebesar 27,3489 untuk file bmp dan 27,6958 untuk file jpg. Nilai PSNR yang berada pada kisaran 27 db ini cukup rendah yang artinya kualitas enkripsi cukup tinggi yang ditunjukkan dengan tingkat perubahan piksel-nya cukup tinggi sehingga sistem ini dapat dikatakan efektif dan aman. Rata-rata waktu enkripsi dan dekripsi untuk citra dengan ukuran 256 x 256 dengan format bmp dan jpg adalah ± 1 detik. Tabel 5. memperlihatkan hasil uji statistik untuk beberapa citra dengan ukuran yang berbeda. Tabel 5 memperlihatkan rata-rata nilai entropinya (He) untuk citra dengan format bmp dan jpg dengan ukuran berbeda adalah 7,99. Berdasarkan teori yang dikemukakan oleh Jolfae dan Mirghadri (2011) maka algoritma enkripsi yang dirancang ini aman dari serangan entropi hal ini terlihat dari hasil pengujian citra pada Tabel 4 dan Tabel 5. dengan berbagai ukuran dan format citra menunjukkan hasil yang sangat dekat dengan 8. Berdasarkan nilai korelasi (Ic) pada Tabel 5. rata-rata bernilai 0,0004. Hasil pengujian pada Tabel 4 dan Tabel 5. terlihat rata-rata nilai korelasinya untuk citra dengan ukuran yang berbeda dan format yang berbeda nilai korelasinya mendekati nol maka keterhubungan antara plain image dan cipher image tidak ada. Hal ini menunjukkan bahwa sistem enkripsi yang diusulkan sesuai dengan teori perfect secrecy yang dikemukakan oleh Shannon.

Hasil pengujian untuk citra dengan ukuran yang berbeda seperti terlihat pada Tabel 5. diperoleh rata-rata kualitas enkripsi untuk file bmp dan file jpg adalah sebesar 26,93 db. Nilai kualitas enkripsi ini cukup tinggi yang artinya tingkat perubahan piksel-nya pun juga tinggi sehingga sistem ini dapat dikatakan efektif dan aman.

Rata-rata waktu enkripsi dan dekripsi untuk citra tergantung dengan ukuran citra dimana citra dengan ukuran kecil akan lebih cepat dibandingkan citra dengan ukuran yang lebih besar. Tabel 5 juga memperlihatkan bahwa citra dengan ukuran 2 kali lebih besar membutuhkan waktu enkripsi dan dekripsi sekitar 3 kali lebih lama.

Tabel 5. Hasil Uji Statistik Citra Berdasarkan Ukuran Citra

Nama File Ukuran Piksel

Ukuran File Kode

Sandi Hasil Pengukuran Nilai Waktu Proses (detik)

(KB) He Eq Ic Enkripsi Dekripsi

cornfield.bmp 480x512 720 02420 7,99929 26,8417 0,000536007 6,56764 6,39604 tulip.bmp 256x256 192 14320 7,99733 27,0726 0,00134331 1,04521 0,998406 moon.bmp 128x128 48 14120 7,99009 26,3117 -0,00479797 0,296402 0,265202 tree.bmp 64x64 12 21720 7,95791 27,4847 0,000666871 0,109201 0,0624004 cornfield.jpg 480x512 309 02220 7,99926 26,8422 0,000509355 6,42724 6,39604 tulip.jpg 256x256 107 14520 7,99742 27,0718 0,00103276 0,982806 0,998406 moon.jpg 128x128 32,7 14020 7,98876 26,3137 -0,00470688 0,280802 0,249602 tree.jpg 64x64 20,2 21920 7,9534 27,4767 0,0020594 0,093601 0,0624004

Page 9: A117-126 Naniek.pdf

Prosiding Seminar Nasional Aplikasi Sains & Teknologi (SNAST) 2014 ISSN: 1979-911X Yogyakarta, 15 November 2014

A-125

Dari beberapa parameter uji, menunjukkan bahwa proses enkripsi menggunakan metode pengembangan RC4 berbasis kunci chaos dengan pengamanan kunci menggunakan metode invisible watermarking pada data citra berhasil dengan baik. Kelebihan dari metode yang dikembangkan adalah pertama pengamanan pada lapis pertama pada kunci eksternal yang digunakan pada algoritma RC4 yang dirahasiakan oleh pengirim sehingga apabila kriptanalis akan membongkar sandi ini harus mengetahui kode sandi yang dipergunakan oleh pengirim untuk melakukan proses enkripsi. Kode sandi inilah yang dipertukarkan antara pengirim dan penerima yang mengaburkan kunci eksternal yang sebenarnya.

Kedua pengamanan pada lapis ke dua terletak pada konsep padding pada algoritma RC4 yang menggunakan pembangkit bilangan acak chaos, sehingga akan mempersulit kriptanalis untuk mengetahui kunci internal yang digunakan oleh pengirim pesan. Karena perbedaan yang sangat kecil akan mempengaruhi nilai dari kunci yang ditemukan, sehingga pembangkit kunci chaos ini akan membuat kemungkinan kunci yang harus dicoba oleh kriptanalisi semakin banyak. Akibatnya kriptanalis tentunya akan membutuhkan waktu yang semakin lama untuk menebak kunci eksternal yang digunakan pada algoritma ini.

Ketiga Pengamanan pada lapis ke tiga merupakan modifikasi dari algoritma RC4 yang diusulkan oleh penulis. Modifikasi yang dilakukan terletak pada kunci tiap blok yang akan digunakan untuk proses enkripsi. Kunci tersebut dihasilkan dari permutasi kunci chaos yang dibangkitkan dari kunci eksternal dimana setiap blok menggunakan blok kunci chaos yang berbeda sebelum dilakukan permutasi. Konsep permutasi kunci yang digunakan pada pengembangan algoritma ini berbeda dengan konsep permutasi yang biasa digunakan pada RC4. Pengembangan konsep yang dibahas diatas diharapkan dapat memperkuat algoritma enkripsi untuk mengamankan data atau informasi dalam bentuk citra. KESIMPULAN Berdasarkan hasil penelitian dan pengujian terhadap berbagai karakteristik, format file maupun ukuran citra yang berbeda, maka dapat diambil beberapa kesimpulan antara lain secara visual citra hasil enkripsi tidak terlihat lagi yang menunjukan keteracakan warna dan perubahan intensitas warna yang cukup signifikan. Distribusi keragaman intensitas warna yang cukup baik yang ditunjukkan hasil histogram cipher image memiliki perbedaan yang cukup signifikan dengan histogram plain image-nya. Hasil uji visual pada histogram cipher image terlihat relatif datar sehingga algoritma enkripsi yang digunakan tidak dapat memberikan petunjuk apa-apa untuk dilakukan statistical attack oleh kriptanalis. Algoritma enkripsi yang dirancang aman terhadap serangan kriptanalis terlihat dari nilai rata-rata nilai entropinya (He) adalah 7.99 yang mendekati 8, rata-rata nilai korelasi antara plain image dengan cipher image bernilai 0,0003, dan kualitas enkripsi sebesar 27,21 db. Algoritma ini cukup efektif untuk penyandian data citra warna, karena rata-rata waktu proses yang dibutuhkan untuk melakukan proses enkripsi maupun dekripsi pada citra dengan ukuran 256x256 piksel rata-rata sekitar 1,06 detik. Untuk citra dengan ukuran 2(dua) kali lebih besar maka waktu yang dibutuhkan 3 kali lipat waktu proses enkripsi maupun dekripsinya.

DAFTAR PUSTAKA

Hari, W.H. dan Mulyana, 2012, S. Implementasi RC4 Stream Cipher untuk Keamanan Basis Data. Seminar Nasional Aplikasi Teknologi Informasi 2012 (SNATI 2012).

Irfianti, A. D., 2007, Metode Pengamanan Enskripsi RC4 Stream Cipher Untuk Aplikasi Pelayanan Gangguan, Seminar Nasional Aplikasi Teknologi Informasi 2007 (SNATI 2007), 2007:C49-C52.

Jolfaei, A. Dan Mirghadri, A., 2011, “Image Encryption Using Chaos and Block Cipher”, Computer and Information Science, Vol. 4., No.1., January 2011.

Munir, Rinaldi, 2006, “Kriptografi”, Informatika, Bandung. Pardeep & Pateriya P.K., 2012, PC1-RC4 and PC2-RC4 Algorithms: Pragmatic Enrichment

Algorithms to Enhance RC4 Stream Cipher Algorithm. International Journal of Computer Science and Network (IJCSN). 1(3). www.ijcsn.org.

Page 10: A117-126 Naniek.pdf

Prosiding Seminar Nasional Aplikasi Sains & Teknologi (SNAST) 2014 ISSN: 1979-911X Yogyakarta, 15 November 2014

A-126

Setyaningsih, E. (2013) Implementasi Sandi Stream Cipher untuk Pengamanan Data Image. Seminar Nasional Teknologi Informasi dan Komputasi 2013 (SENASTIK 2013), Universitas Trunojoyo Madura. 2013. ISSN: 2302-7088:84-91.

Stinson, R Douglas, 1995, Cryptography Theory and Practice, CRC Press, Inc, Boca Raton, London Widyastuti, N. Pengembangan Metode Beaufort Cipher Menggunakan Pembangkit Kunci Chaos.

Laporan Penelitian. Lembaga Penelitian IST AKPRIND Yogyakarta. 2013.