KOMBINASI KRIPTOGRAFI DAN STEGANOGRAFI...
Transcript of KOMBINASI KRIPTOGRAFI DAN STEGANOGRAFI...
KOMBINASI KRIPTOGRAFI DAN STEGANOGRAFI
MENGGUNAKAN METODE DES, BLOWFISH DAN
LSB UNTUK KEAMANAN FILE
TUGAS AKHIR
Disusun Oleh :
BILLY SAPUTRA
09560497
JURUSAN TEKNIK INFORMATIKA
FAKULTAS TEKNIK
UNIVERSITAS MUHAMMADIYAH MALANG
2013
KOMBINASI KRIPTOGRAFI DAN STEGANOGRAFI
MENGGUNAKAN METODE DES, BLOWFISH DAN
LSB UNTUK KEAMANAN FILE
TUGAS AKHIR Diajukan Untuk Memenuhi
Persyaratan Guna Meraih Gelar Sarjana Strata 1
Teknik Informatika Universitas Muhammadiyah Malang
Disusun Oleh :
BILLY SAPUTRA
09560497
JURUSAN TEKNIK INFORMATIKA
FAKULTAS TEKNIK
UNIVERSITAS MUHAMMADIYAH MALANG
2013
LEMBAR PERSETUJUAN
KOMBINASI KRIPTOGRAFI DAN STEGANOGRAFI MENGGUNAKAN
METODE DES, BLOWFISH DAN LSB UNTUK KEAMANAN FILE
TUGAS AKHIR
Oleh :
Billy Saputra
0 9 5 6 0 4 9 7
Telah Direkomendasikan Untuk Diajukan Sebagai Judul Tugas Akhir Di
Teknik Informatika Universitas Muhammadiyah Malang
Menyetujui,
Pembimbing I
Eko Budi Cahyono, S.Kom, MT
NIP : 108.9504.0330
Pembimbing II
Setio Basuki, ST__
NIP : 108. 0907. 0477
LEMBAR PENGESAHAN
KOMBINASI KRIPTOGRAFI DAN STEGANOGRAFI MENGGUNAKAN
METODE DES, BLOWFISH DAN LSB UNTUK KEAMANAN FILE
TUGAS AKHIR
Diajukan Untuk Memenuhi
Persyaratan Guna Meraih Gelar Sarjana Strata Satu
Teknik Informatika Universitas Muhammadiyah Malang
Disusun Oleh :
Billy Saputra
0 9 5 6 0 4 9 7
Tugas Akhir ini telah diuji dan dinyatakan lulus oleh tim penguji pada
tanggal 25 Oktober 2013
Mengetahui/Menyetujui
Penguji I Penguji II
Yufis Azhar, M.Kom Wahyu Andhyka Kusuma, M.Kom
NIDN : 072.8088.701 NIDN : 072.0068.701
Mengetahui
Ketua Jurusan Teknik Informatika
Eko Budi Cahyono, S.Kom, MT
NIP : 108.9504.0330
LEMBAR PERNYATAAN
Yang bertanda tangan di bawah ini:
Nama : Billy Saputra’
Tempat / Tgl Lahir : Bangkalan, 01 Januari 1991
NIM : 0 9 5 6 0 4 9 7
Fakulats / Jurusan : Teknik / Teknik Informatika
Dengan ini saya menyatakan bahwa Tugas Akhir dengan judul “KOMBINASI
KRIPTOGRAFI DAN STEGANOGRAFI MENGGUNAKAN METODE
DES, BLOWFISH DAN LSB UNTUK KEAMANAN FILE” beserta seluruh
isinya adalah karya saya sendiri dan bukan merupakan karya tulis orang lain, baik
sebagian maupun keseluruhan, kecuali dalam bentuk kutipan yang telah
disebutkan sumbernya.
Demikian surat pernyataan ini saya buat dengan sebenar-benarnya.
Apabila kemudian ditemukan adanya pelanggaran terhadap etika keilmuan dalam
karya saya ini, atau ada klaim dari pihak lain terhadap keaslian karya saya ini
maka saya siap menanggung segala bentuk resiko/sanksi yang berlaku.
Mengetahui, Malang, 18 Oktober 2013
Dosen Pembimbing
Eko Budi Cahyono, S.Kom, MT
NIP : 108.9504.0330
Yang Membuat Pernyataan
Billy Saputra
KATA PENGANTAR
Puji syukur kehadirat Allah SWT, yang telah memberi kekuatan dan
petunjuk serta melimpahkan rahmat, dan hidayah-Nya, sehingga penulis
dapat menyelesaikan Tugas Akhir yang berjudul “KOMBINASI
KRIPTOGRAFI DAN STEGANOGRAFI MENGGUNAKAN METODE DES,
BLOWFISH DAN LSB UNTUK KEAMANAN FILE”.
Penulis menyadari bahwa penelitian ini masih jauh dari kesempurnaan.
Oleh karena itu penulis mengaharapkan saran dan kritik yang membangun agar
tulisan ini dapat bermanfaat bagi pengembangan ilmu pengetahuan kedepan.
Perangkat lunak ini juga masih membutuhkan pengembangan lebih lanjut
sehingga dapat lebih bermanfaat.
Akhir kata penulis mengucapkan terima kasih kepada semua pihak yang
telah membantu hingga tugas akhir ini terselesaikan dan semoga tugas akhir ini
dapat bermanfaat dan menjadi tambahan ilmu pengetahuan.
Malang, 18 Oktober 2013
Penulis
LEMBAR PERSEMBAHAN
Dalam penulisan tugas akhir ini tidak akan terselesaikan dengan baik tanpa
adanya bimbingan dan sumbangan dari berbagai pihak. Pada kesempatan ini
penulis ingin menyampaikan terima kasih kepada :
1. Allah SWT. Yang selalu memberi rahmat-Nya. dan Nabi Muhammad SAW
yang telah memberiku semangat dari perjuangan hidupnya.
2. Ibu Siti Mulyati dan Ayah Erwan Kurniawan dan Adikku Bella Savira atas
semua do’a, pengorbanan, dukungan serta kasih sayang yang tidak pernah
berhenti.
3. Bapak Eko Budi Cahyono ,S.Kom, MT dan Setio Basuki, ST selaku dosen
pembimbing Tugas Akhir.
4. Bapak Ir. Sudarman, MT selaku Dekan Fakultas Teknik Universitas
Muhammadiyah Malang.
5. Bapak Eko Budi Cahyono, S.Kom, MT selaku Ketua Jurusan Teknik
Informatika Universitas Muhammadiyah Malang.
6. Seluruh keluarga besarku terima kasih untuk bantuan, do’a dan dukungannya
7. Sahabat-sahabat di DO’A IBU (Roni, Farhan, Arif, Izul, Fery, Jimbon, Tomy,
Wahyu, Enggal, Hendi, Liliput, Asti dan masih banyak lagi), teman-teman di
kost D-1 dan teman-teman IT angkatan 2009 terimakasih atas doa dan
dukungannya.
8. Serta semua dosen teknik informatika terimakasih atas bantuan, dukungan
dan doanya.
DAFTAR ISI
Lembar Persetujuan ................................................................................................. 1
Lembar Pengesahan ................................................................................................ ii
Lembar Pernyataan.................................................................................................. 5
Abstraksi ................................................................................................................. 5
Abstract .................................................................. Error! Bookmark not defined.
Kata Pengantar ........................................................................................................ 6
Lembar Persembahan .............................................................................................. 7
Daftar Isi.................................................................................................................. 8
Daftar Gambar ....................................................................................................... 11
Daftar Tabel ......................................................................................................... 12i
BAB I PENDAHULUAN ....................................................................................... 1
1.1 Latar Belakang ......................................................................................... 1
1.2 Rumusan Masalah .................................................................................... 2
1.3 Tujuan ....................................................................................................... 2
1.4 Batasan Masalah ....................................................................................... 2
1.5 Metodologi ............................................................................................... 3
1.5.1 Studi Literatur dan Pengumpulan Data ................................................. 3
1.5.2 Membuat Desain dan Rancangan Sistem .............................................. 3
1.5.3 Implementasi Sistem ............................................................................. 4
1.5.4 Pengujian .............................................................................................. 4
1.6 SISTEMATIKA PENULISAN .......................................................................... 4
BAB II LANDASAN TEORI ................................................................................. 6
2.1 Kriptografi ................................................................................................ 6
2.1.1 Sejarah Kriptografi ............................................................................... 6
2.1.2 Macam-Macam Algoritma Kriptografi ................................................. 7
2.2 Steganografi .............................................................................................. 9
2.2.1 Sejarah Steganografi ............................................................................. 9
2.2.2 Kriteria Steganografi Yang Baik ........................................................ 11
2.2.3 Teknik Steganografi ............................................................................ 12
2.3 Algoritma DES ....................................................................................... 13
2.3.1 Mekanisme Kerja DES ....................................................................... 13
2.3.2 Proses Enkripsi DES ........................................................................... 14
2.3.3 Proses Dekripsi DES ........................................................................... 16
2.3.4 Kelebihan dan Kerugian Algoritma DES ........................................... 17
2.4 Algoritma Blowfish ................................................................................ 17
2.4.1 Mekanisme Kerja Blowfish ................................................................ 18
2.4.2 Proses Ekspansi Kunci Blowfish ........................................................ 18
2.4.3 Proses Enkripsi-Dekripsi Blowfish ..................................................... 19
2.4.4 Keamanan Algoritma Blowfish .......................................................... 20
2.5 Algoritma LSB ....................................................................................... 20
2.5.1 Proses Embedding LSB ...................................................................... 21
2.5.2 Proses Retrieve LSB ........................................................................... 21
2.5.3 Kelebihan dan Kekurangan Algoritma LSB ....................................... 22
2.6 File .......................................................................................................... 22
2.6.1 File Text .............................................................................................. 23
2.6.2 File Images .......................................................................................... 23
2.6.3 File Audio ........................................................................................... 26
2.6.4 File Video ........................................................................................... 27
2.7 Peak Signal-to-Noise Ratio (PSNR) ....................................................... 28
BAB III ANALISA DAN PERANCANGAN SISTEM ....................................... 30
3.1 Dekripsi Perangkat Lunak ...................................................................... 30
3.2 Analisis Sistem Enkripsi dan Dekripsi Dengan Algoritma DES .......... 30
3.3 Tahap-Tahap algoritma DES .................................................................. 31
3.3.1 Skema Pada Algoritma DES ............................................................... 31
3.3.2 Enkripsi Pada Algoritma DES ............................................................ 31
3.3.3 Dekripsi Pada Algoritma DES ............................................................ 38
3.4 Analisis Sistem Enkripsi dan Dekripsi Dengan Algoritma Blowfish ... 39
3.5 Tahap-Tahap algoritma Blowfish ........................................................... 39
3.5.1 Enkripsi Pada Algoritma Blowfish ..................................................... 39
3.5.2 Dekripsi Pada Algoritma Blowfish ..................................................... 42
3.6 Analisis Sistem Embedded dan Retrieve Pada Algoritma LSB ............. 43
3.7 Tahap-Tahap algoritma LSB .................................................................. 43
3.7.1 Embedded Pada Algoritma LSB ......................................................... 43
3.7.2 Retrieve Pada Algoritma LSB ............................................................ 43
3.8 Analisis Kebutuhan Sistem .................................................................... 44
3.9 Desain Sistem ......................................................................................... 45
3.9.1 Flowchart Sistem ................................................................................ 45
3.10 Perancangan Sistem ................................................................................ 46
3.10.1 Desain Interface .................................................................................. 46
BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM ................................... 48
4.1 Implementasi Sistem .............................................................................. 48
4.1.1. Implementasi Pengembangan Perangkat Keras .............................. 48
4.1.2. Implementasi Lingkungan Pengembangan Perangkat Lunak ......... 48
4.2 Implementasi Aplikasi ............................................................................ 49
4.2.1. Menu Utama .................................................................................... 49
4.2.2. Library cipher.java .......................................................................... 50
4.2.3. Kode Program Blowfish .................................................................. 56
4.2.3.1 Enkripsi Blowfish ................................................................... 56
4.2.3.2 Dekripsi Blowfish ................................................................... 56
4.2.4. Kode Program DES ......................................................................... 57
4.2.4.1 Enkripsi DES .......................................................................... 57
4.2.4.2 Dekripsi DES .......................................................................... 58
4.2.5. Kode Program LSB ......................................................................... 59
4.2.5.1 Embedded LSB ....................................................................... 59
4.2.5.2 Retrieve LSB .......................................................................... 60
4.3 Pengujian Sistem .................................................................................... 61
4.3.1 Skenario Pengujian Enkripsi Blowfih dan Embedded LSB ............... 61
4.3.2 Skenario Pengujian Enkripsi DES dan Embedded LSB ..................... 63
4.3.3 Hasil Pengujian Enkripsi dan Embedded............................................ 65
4.3.4 Skenario Pengujian Dekripsi Blowfih dan Retrieve LSB ................... 67
4.3.5 Skenario Pengujian Dekripsi DES dan Retrieve LSB ........................ 68
4.3.6 Hasil Pengujian Dekripsi dan Retrieve ............................................... 69
4.4 Pengujian PSNR ..................................................................................... 71
4.5 Analisis Hasil Pengujian Sistem ............................................................. 73
BAB V KESIMPULAN DAN SARAN ................................................................ 74
5.1 Kesimpulan ............................................................................................. 74
5.2 Saran ....................................................................................................... 75
DAFTAR PUSTAKA ........................................................................................... 76
DAFTAR GAMBAR
Gambar 2.1 Gambaran Dasar Proses Enkripsi DES ............................................. 14
Gambar 3.1 Skema Global Algoritma DES .......................................................... 31
Gambar 3.2 Proses Pembangkitan Kunci-Kunci Internal DES ............................. 34
Gambar 3.3 Rincian Komputasi Fungsi f .............................................................. 35
Gambar 3.4 Jaringan Feistel .................................................................................. 41
Gambar 3.5 Flowchart Sistem ............................................................................... 45
Gambar 3.6 Tampilan Menu Utama...................................................................... 46
Gambar 4.1 Menu Utama ...................................................................................... 50
Gambar 4.2 Library cipher.java ............................................................................ 55
Gambar 4.3 Kode Program Untuk Enkripsi Blowfish .......................................... 56
Gambar 4.4 Kode Program Untuk Dekripsi Blowfish .......................................... 57
Gambar 4.5 Kode Program Untuk Enkripsi DES ................................................. 57
Gambar 4.6 Kode Program Untuk Dekripsi DES ................................................. 58
Gambar 4.7 Kode Program Untuk Embedded LSB .............................................. 59
Gambar 4.8 Kode Program Untuk Retrieve LSB.................................................. 60
Gambar 4.9 Interface Memilih Master File di Blowfish ....................................... 62
Gambar 4.10 Interface Output File di Blowfish ................................................... 62
Gambar 4.11 Interface Memilih Data File di Blowfish ........................................ 62
Gambar 4.12 Interface Enkripsi Blowfish dan Embedded LSB ........................... 63
Gambar 4.13 Interface Memilih Master File di DES ............................................ 64
Gambar 4.14 Interface Output File di DES ........................................................... 64
Gambar 4.15 Interface Memilih Data File di DES ............................................... 64
Gambar 4.16 Interface Enkripsi DES dan Embedded LSB .................................. 65
Gambar 4.17 Interface Memilih Master File di Blowfish ..................................... 67
Gambar 4.18 Interface Informasi Master File di Blowfish ................................... 67
Gambar 4.19 Interface Encrypted Zone di Blowfish ............................................ 68
Gambar 4.20 Interface Memilih Master File di DES ............................................ 68
Gambar 4.21 Interface Informasi Master File di DES .......................................... 69
Gambar 4.22 Interface Encrypted Zone di DES ................................................... 69
Gambar 4.23 Proses PSNR 1 ................................................................................ 71
Gambar 4.24 Grafik Hasil PSNR 1 ....................................................................... 72
Gambar 4.25 Proses PSNR 2 ................................................................................ 72
Gambar 4.26 Grafik Hasil PSNR 2 ....................................................................... 72
DAFTAR TABEL
Tabel 3.1 Jumlah Pergeseran Bit Pada Setiap Putaran .......................................... 33
Tabel 4.1 Hasil Pengujian Enkripsi Blowfish dan Embedded LSB ...................... 65
Tabel 4.2 Hasil Pengujian Enkripsi DES dan Embedded LSB ............................. 66
Tabel 4.3 Hasil Pengujian Dekripsi Blowfish dan Retrieve LSB ......................... 69
Tabel 4.4 Hasil Pengujian Dekripsi DES dan Retrieve LSB ................................ 70
DAFTAR PUSTAKA
[1] Firmansyah, Rizqi, 2011, “Implementasi Kriptografi dan Steganografi
Pada Media Gambar Dengan Menggunakan
Metode DES dan Region-Embed Data Density”,
http://digilib.its.ac.id/public/ITS-Undergraduate-16398-5107100055-
Paper.pdf, diakses pada 31 Maret 2013.
[2] Suryani, Esti, “KOMBINASI KRIPTOGRAFI DENGAN HILLCIPHER
DAN STEGANOGRAFI DENGAN LSB UNTUK KEAMANAN DATA
TEKS”,http://journal.uii.ac.id/index.php/Teknoin/article/download/2123/1
930, diakses pada 01 April 2013
[3] Savitri, Dian Intania, 2006, “Analisis Keamanan Algoritma Kriptografi
DES, Double DES dan Triple DES”,
http://informatika.stei.itb.ac.id/~rinaldi.munir/Kriptografi/2006-
2007/Makalah1/Makalah1-003.pdf, diakses pada 02 April 2013.
[4] Wikipedia, “Steganografi”, http://id.wikipedia.org/wiki/Steganografi,
diakses pada 02 April 2013.
[5] Coralit.us, "Antara Elgamal dan DES", http://coralit.us/antara-elgamal-
dan-des.htm, diakses pada 03 April 2013.
[6] Lembaga Ilmu Pengetahuan Indonesia, "Steganografi",
http://informatika.lipi.go.id/profil/profil/visi-misi/20-p2i-lipi/high-light/58-
steganografi, diakses pada 03 April 2013.
[7] Sitinjak, Suriski, 2010, “Aplikasi Kriptografi File Menggunkan Algoritma
Blowfish”,http://repository.upnyk.ac.id/395/1/C-
12_APLIKASI_KRIPTOGRAFI_FILE_MENGGUNAKAN_ALGORITM
A_BLOWFISH.pdf, diakses pada 16 Juni 2013.
[8] Sadikin, Rifki, 2012, “Kriptografi untuk Keamanan Jaringan”, Penerbit
ANDI.
[9] Ariyus, Dony, 2008, “Pengantar Ilmu Kriptografi : Teori Analisis dan
Implmentasi”, Penerbit ANDI.
[10] Ariyus, Dony, 2009, “Keamanan Multimedia”, Penerbit ANDI.
[11] Ariyus, Dony, 2005, “Kriptografi Keamanan Data dan Komunikasi”,
Penerbit GRAHA ILMU.
[12] JogjaCamp, "Pengertian dan Definisi File",
http://carapedia.com/pengertian_definisi_file_info2176.html, diakses pada
13 Juli 2013.
[13] Perkhasa, Yoga Bagus, 2011, “Implementasi Kriptografi dan Steganografi
Pada audio Menggunakan Metode DES dan Parity
Coding”,http://digilib.its.ac.id/implementasi-kriptografi-dan-steganografi-
pada-audio-menggunakan-metode-des-dan-parity-coding-19753.html,
diakses pada 31 Maret 2013..
[14] Tasfirul, "Pengertian dan Algoritma Least Significant Bits (LSB)
Insertion",http://tafsirul.web.id/pengertian-dan-algoritma-least-significant-
bits-lsb-insertion/, diakses pada 17 Juli 2013.
[15] KLIKHOST, 2010, "Perbedaan Ekstensi Gambar JPG, GIF, PNG, BMP,
dan TIFF", http://klikhost.com/perbedaan-ekstensi-gambar-jpg-gif-png-
bmp-dan-tiff/, diakses pada 13 Juli 2013.
[16] mcscv.com, "Pengertian dan Konsep Dasar File Audio Digital dan Jenis
maupun Variannya dalam Berbagai Perangkat Digital",
http://mcscv.com/produk_detail.php?page-id=Pengertian-File-Perangkat-
Audio-Digital&rdmt=93535&id=defadm&pid=konsep-audio-digital,
diakses pada 13 Juli 2013.
[17] midAskomunika komputer, 2012, "Macam-Macam Format Video",
http://www.midaskomunika.com/macam-macam-format-video/, diakses
pada 18 Juli 2013.
[18] BINUS UNIVERSITY, "Kriteria Steganogrphy",
http://thesis.binus.ac.id/Doc/Bab2HTML/2011100605mtif2/page7.html,
diakses pada 17 Juli 2013.
[19] BINUS UNIVERSITY, "Kelebihan dan Kekurangan Dari LSB",
http://thesis.binus.ac.id/Doc/Bab2HTML/2011100605mtif2/page11.html,
diakses pada 17 Juli 2013.
[20] Prima Arief, Edho, 2008 "Dasar-Dasar DES",
http://static.myconan.net/srsbsns/edho-tugas-kripto-des.docx, diakses pada
16 Juli 2013.
[21] Irawan, Reza, 2009 "Sistem Kriptografi",
http://digilib.ittelkom.ac.id/index.php?view=article&catid=11%3Asistem-
komunikasi&id=379%3Asistem-
kriptografi&tmpl=component&print=1&page=&option=com_content&Ite
mid=14, diakses pada 16 Juli 2013.
[22] Osd, Ilucx, 2012 "jenis-Jenis Ekstensi File dan Fungsinya",
http://ilucx.pun.bz/jenis-jenis-ekstensi-file-dan-fungsinya.xhtml, diakses
pada 13 Juli 2013.
[23] Maulana, Ahmad Mansur, 2009, “Data Hiding Steganograph Pada File
Images Menggunakan Metode Least Significant Bits”,
http://digilib.its.ac.id/data-hiding-steganograph-pada-file-image-
menggunakan-metode-least-significant-bit-7491.html, diakses pada 31
Maret 2013.
[24] Rindi, Ana Sapta, 2010, “Steganography Dengan Metode LSB (Least
Significant Bits) Pada Citra Digital”,
http://repository.politekniktelkom.ac.id/Proyek%20Akhir/TK/STENOGR
APHY%20DENGAN%20METODE%20LSB.pdf, diakses pada 02 April
2013.
[25] Metode & Algoritma, “Sejarah Steganografi”, http://www.metode-
algoritma.com/2013/06/sejarah-steganografi.html, diakses pada 22 Juni
2013.
[26] Alfatwa, Dean Fathony, “WATERMARKING PADA CITRA DIGITAL
MENGGUNAKAN DISCRETE WAVELET TRANSFORM”,
http://informatika.stei.itb.ac.id/~rinaldi.munir/TA/Makalah_TA%20Dean
%20Fathony%20Alfatwa.pdf, diakses pada 21 November 2013.