33 - Implementasi Steganografi Teknik Eof

16
Seminar Nasional Teknologi 2007 (SNT 2007) ISSN : 1978 – 9777 Yogyakarta, 24 November 2007 D 1 IMPLEMENTASI STEGANOGRAFI TEKNIK EOF DENGAN GABUNGAN ENKRIPSI RIJNDAEL, SHIFT CIPHER DAN FUNGSI HASH MD5 Sukrisno 1 , Ema Utami 2 Jurusan Teknik Informatika STMIK AMIKOM Yogyakarta 1 , Jurusan Sistem Informasi STMIK AMIKOM Yogyakarta 2 e-mail : [email protected] 1 , [email protected] 2 ABSTRACT Files are set of data or information that related one to another, have names and stored in secondary storage. Together with the development of information and communication technology (ICT), the files sending process between one person to another person have becoming necessary. For example, the transaction files exchange in the company, files exchange in the goverment military organization, etc. The files exchange will make the unauthorized people want to know the content of the files exhanged. Its cause the criminality of information and communication technology. However, this criminality can be minimalized using some tehcniques that make the data become secure. We can use the criptography technique to make the data become secure. Criptography is the art to make data secrecy by change the data unreadable. Criptography have three element, that is encryption, decryption and key. The another technique is using steganography. It different with criptography technique which easily to detect its being althuogh it hard to be understanded, the steganography technique hide the data in it’s media files. Steganography using computer program also called digital watermarking. In this research, we use the rijndael encryption and shift cipher to encrypt the data. While the key using for rijndael encryption will be hashed by md5 hash function. The using technique in steganography is End Of File (EOF) technique. The result of this research prove that the EOF steganography technique not damage the media files that used to hide data. Keywords : Files, steganography, criptography, encription, rijndael. 1. Pendahuluan 1.1 Latar Belakang Masalah Teknologi komunikasi dan informasi berkembang dengan pesat dan memberikan pengaruh besar bagi kehidupan manusia. Sebagai contoh perkembangan jaringan internet yang memungkinkan orang untuk saling bertukar data melalui jaringan internet tersebut. Seiring dengan perkembangan tersebut, kejahatan teknologi komunikasi dan informasi juga turut berkembang, seperti yang sering kita dengar adalah hacker, cracker, carder, phreaker dan sebagainya.

Transcript of 33 - Implementasi Steganografi Teknik Eof

Seminar Nasional Teknologi 2007 (SNT 2007)    ISSN : 1978 – 9777 Yogyakarta, 24 November 2007  

D ‐ 1  

IMPLEMENTASI STEGANOGRAFI TEKNIK EOF

DENGAN GABUNGAN ENKRIPSI RIJNDAEL, SHIFT CIPHER DAN FUNGSI HASH MD5

Sukrisno1, Ema Utami2

Jurusan Teknik Informatika STMIK AMIKOM Yogyakarta1,

Jurusan Sistem Informasi STMIK AMIKOM Yogyakarta2

e-mail : [email protected] , [email protected]

ABSTRACT

Files are set of data or information that related one to another, have names and stored in secondary storage. Together with the development of information and communication technology (ICT), the files sending process between one person to another person have becoming necessary. For example, the transaction files exchange in the company, files exchange in the goverment military organization, etc.

The files exchange will make the unauthorized people want to know the content of the files exhanged. Its cause the criminality of information and communication technology. However, this criminality can be minimalized using some tehcniques that make the data become secure. We can use the criptography technique to make the data become secure. Criptography is the art to make data secrecy by change the data unreadable. Criptography have three element, that is encryption, decryption and key. The another technique is using steganography. It different with criptography technique which easily to detect its being althuogh it hard to be understanded, the steganography technique hide the data in it’s media files. Steganography using computer program also called digital watermarking.

In this research, we use the rijndael encryption and shift cipher to encrypt the data. While the key using for rijndael encryption will be hashed by md5 hash function. The using technique in steganography is End Of File (EOF) technique. The result of this research prove that the EOF steganography technique not damage the media files that used to hide data.

Keywords : Files, steganography, criptography, encription, rijndael.

1. Pendahuluan

1.1 Latar Belakang Masalah

Teknologi komunikasi dan informasi berkembang dengan pesat dan memberikan pengaruh besar bagi kehidupan manusia. Sebagai contoh perkembangan jaringan internet yang memungkinkan orang untuk saling bertukar data melalui jaringan internet tersebut. Seiring dengan perkembangan tersebut, kejahatan teknologi komunikasi dan informasi juga turut berkembang, seperti yang sering kita dengar adalah hacker, cracker, carder, phreaker dan sebagainya.

Seminar Nasional Teknologi 2007 (SNT 2007)    ISSN : 1978 – 9777 Yogyakarta, 24 November 2007  

D ‐ 2  

Ancaman dari keamanan komunikasi lewat jaringan turut menjadi sorotan bagi para pengguna internet. Ancaman-ancaman tersebut bisa berupa interupsi, penyadapan, modifikasi maupun fabrikasi. Tentunya ancaman ini akan berakibat pada data-data yang dikomunikasikan.

Dengan berkembangnya ilmu pengetahuan, terutama di bidang informatika, penerapan teknik-teknik pengamanan data yang sudah pernah dipakai jaman dulu bisa menjadi alternatif dalam pengamanan komunikasi data melalui jaringan internet. Sebagai contoh adalah kriptografi, yaitu suatu ilmu dan seni untuk menjaga keamanan pesan yang dikirim dari suatu tempat ke tempat yang lain. Kriptografi sudah dikenal 4000 tahun yang lalu. Kriptografi berkembang pada jaman mesir kuno dan romawai kuno. Bahkan kriptografi ini memegang peranan penting dalam perang dunia kedua, yang pada saat itu kriptografi diterapkan menggunakan mesin rotor yang disebut dengan enigma. Enigma ini digunakan oleh Hittler untuk mengirim pesan ke tentaranya. Dalam penerapannya, kriptografi sering disebut dengan istilah enkripsi.

Namun, di sisi lain kriptografi tetap saja bisa dipecahkan walaupun membutuhkan waktu, biaya dan tenaga. Teknik pengaman data lain yang juga cukup populer adalah teknik steganografi. Steganografi juga sudah lama digunakan, yaitu sekitar 2500 tahun yang lalu di Yunani. Sejarah steganografi pernah ditulis oleh seorang sejarahwan Yunani bernama Herodotus, yaitu ketika Histeus, seorang raja Yunani yang kejam yang dipenjarakan oleh Raja Darius di Susa pada abad ke-5 sebelum masehi. Histeus mengirim pesan kepada anak laki-lakinya, Aristagoras dengan cara mentato pesan pada kulit kepala seorang budak dan ketika rambut budak itu tumbuh lagi, budak tersebut dikirim oleh Histeus kepada Aristagoras. Catatan sejarah juga menyebutkan bahwa steganografi juga turut berperan dalam pengirim pesan saat perang dunia kedua.

Satu hal yang juga cukup menghebohkan dunia pada tanggal 11 september 2001 adalah peristiwa penyerangan gedung WTC. Diberitakan bahwa para ”teroris” menyembunyikan peta-peta dan foto-foto target dan juga pesan yang berupa perintah untuk aktivitas teroris di ruang chat sport, bulletin boards dan website lainnya.

Perkembangan steganografi ini menjadi salah alternatif pengamanan dalam komunikasi data di jaringan internet. Berbeda dengan teknik kriptografi, kalau kriptografi, kecurigaan terhadap pesan yang disamarkan mudah dikenali karena pesan disamarkan dengan cara mengubah pesan yang asli menjadi seolah-olah tidak terbaca. Sedangkan steganografi lebih mengurangi kecurigaan karena pesan yang disamarkan disembunyikan dalam file.

Kriptografi dan steganografi sama-sama memiliki kelemahan. Sehingga melalui penelitian ini, penulis akan menggabungkan kedua teknik pengamanan data ini sehingga data bisa lebih terjamin kerahasiaannya.Adapun media yang digunakan untuk pengamanan data ini adalah semua jenis file. Dengan teknik pengamanan data ini diharapkan bisa membantu para pengguna internet saat bertukar pesan dalam komunikasi di jaringan internet.

1.2 Tujuan Penelitian

Tujuan dari penelitian ini adalah sebagai berikut:

1. Menghasilkan algoritma steganografi teknik EOF

2. Menghasilkan program yang menerapkan algoritma steganografi teknik EOF

3. Menguji tingkat perubahan yang dialami oleh media file yang telah disisipkan data didalamnya.

4. Melakukan debug terhadap program yang dibuat

1.3 Rumusan Masalah

Seminar Nasional Teknologi 2007 (SNT 2007)    ISSN : 1978 – 9777 Yogyakarta, 24 November 2007  

D ‐ 3  

Rumusan masalah yang muncul dari latar belakang yang telah disajikan di atas adalah sebagai berikut :

1. Bagaimana perubahan yang tampak secara kasat mata dari jenis file teks yang digunakan sebagai media file steganografi?

2. Bagaimana pengaruh terhadap media file yang berupa source program jika digunakan sebagai media file steganografi?

3. Seberapa besar perubahan ukuran media file yang telah disisipkan data dibandingkan dengan file aslinya?

4. Apakah file jenis biner yang digunakan sebagai media file steganografi akan mengalami kerusakan?

5. Bagaimana pengaruh ukuran data terhadap ukuran media file?

6. Bagaimana bentuk debug terhadap program ketika program ini dijalankan ternyata media file yang dipakai tidak ada?

7. Bagaimana bentuk data yang ditampilkan di dalam program jika file yang di-load ke program yang akan disisipkan ke media file bukan file teks?

2. Pembahasan

2.1 Landasan Teori

2.1.1 Kriptografi

Kriptografi berasal dari bahasa Yunani, yang terdiri dari dua kata, kripto dan graphia. Kripto berarti rahasia (secret) sedangkan graphia berarti tulisan (writing). Sehingga kriptografi bisa diartikan sebagai “tulisan yang dirahasiakan”. Dalam kamu hacker (Ariyus, 2005), kriptografi diartikan sebagai ilmu yang mempelajari penulisan secara rahasia. Secara umum kriptografi adalah ilmu dan seni untuk menjaga kerahasiaan berita1. Selain itu, kriptografi juga bisa diartikan sebagai ilmu yang mempelajari teknik-teknik matematika yang berhubungan dengan aspek keamanan informasi seperti kerahasiaan data, keabsahan data, integritas data, serta autentifikasi data. Tidak semua aspek keamanan informasi ditangani oleh kriptografi.

Dalam sebuah algoritma kriptografi, terdapat tiga unsur yaitu:

a. Enkripsi, yaitu proses mengubah plaintext menjadi chipertext.

b. Dekripsi, yaitu proses mengubah chipertext menjadi plaintext.

c. Kunci, merupakan kunci yang digunakan untuk proses enkripsi maupun proses dekripsi.

2.1.2 Shift Cipher

Teknik dari substitusi shift Chiper dengan modulus 26, memberikan angka ke setiap alphabet sepeti a 0, B 1 …….Z 25. Contoh Shift Cipher:

Plaintext: “We Will Meet at Mid Nigth”

Berarti dari kalimat di atas kita akan mendapatkan angka dari setiap huruf sebagai berikut:

22 4 22 8 11 11 12 4 4 19 0 19 12 8 3 13 8 6 7 19

                                                            1 Wikipedia, Kriptografi, http://id.wikipedia.org/wiki/Kriptografi, 6 April 2007

Seminar Nasional Teknologi 2007 (SNT 2007)    ISSN : 1978 – 9777 Yogyakarta, 24 November 2007  

D ‐ 4  

Untuk mendapatkan Ciphertext kita mempunyai kunci 11, dengan menambahkan setiap nilai dari plaintext dengan kunci 11 maka kita akan mendapatkan:

7 15 7 19 22 22 23 15 15 4 11 4 23 19 14 24 19 17 18 4

Jika lebih dari 20 setelah ditambah dengan kunci maka akan dikurangi dengan 26 seperti 22+11= 33 – 26 = 7, Setelah di convert menjadi huruf kita akan mendapatkan Ciphertext:

“HPHTWWXPPELEXTOYTRSE”

2.1.3 Rijndael

Algortima enkripsi rijndael merupakan algoritma enkripsi yang digunakan untuk jenis enkripsi AES (Advanced Encryption Standard). Algoritma ini dibuat oleh Dr.Vincrnt Rijmen dan Dr.Joan Daemen. Algoritma rijndel ini memiliki keseimbangan antara keamanan dan flesibilitas dalam berbagai platform software dan hardware. Berikut adalah parameter dalam algoritma rijndael atau yang bisa dikenal dengan AES:

Algoritma AES

Gambar 1 Parameter Algoritma Rijndael

Sedangkan algoritma enkripsi dan dekripsi dari rijndael atau AES sebagai berikut:

Key size

Pliantext block size

Number of round

Round key size

Expanded key size

AES 128 AES 192 AES 256

4 word (16 byte) 6 word (24 byte) 8 word (32 byte)

4 word (16 byte) 4 word (16 byte) 4 word (16 byte)

10 12 14

4 word (16 byte) 4 word (16 byte) 4 word (16 byte)

44 word (176 byte) 52 word (208 byte) 60word (240 byte)

Subsitusi Byte

Pegeseran Baris

Percampuran kolom

Penambahan perputaran kunci

Subsitusi Byte

Pegeseran Baris

Percampuran kolom

Penambahan perputaran kunci

Subsitusi Byte

Pegeseran Baris

Penambahan perputaran kunci

Inverse Percampuran Kolom

Inverse Pegeseran Baris

Inverse Sub Byte

Penambahan perputaran kunci

Inverse Percampuran Kolom

Inverse Pegeseran Baris

Inverse Sub Byte

Penambahan perputaran kunci

Inverse Pegeseran Baris

Inverse Sub Byte

Penambahan perputaran kunci

Penambahan perputaran kunci

Penambahan perputaran kunci

Ekspansi kunci

Plaintext PlaintextKunci

Rou

nd 1

Rou

nd 9

Rou

nd 1

0

Rou

nd 1

Rou

nd 9

Rou

nd 1

0

…..

…..

W [0,3]

W [4, 7]

W [36,39]

W [40, 43]

Seminar Nasional Teknologi 2007 (SNT 2007)    ISSN : 1978 – 9777 Yogyakarta, 24 November 2007  

D ‐ 5  

Gambar 2 Algoritma Rijndael

2.1.4 MD5

Fungsi hash yang paling banyak digunakan dalam keamanan jaringan komputer dan internet adalah MD5 yang dirancang oleh Ron Rivest yang juga merupakan salah satu pengembang algoritma RSA pada tahun 1991. MD5 merupakan kelanjutan daru MD4 yang dirancang dengan tujuan keamanan. Secara perhitungan matetamatis tidak dimungkinkan untuk mendapatkan dua pesan yang memiliki hash yang sama. Tidak ada serangan yang lebih efisien untuk membongkar/mengetahui hash suatu pesan selain brute-force.

MD5 mengolah blok 512 bit, dibagi kedalam 16 subblok berukuran 32 bit. Keluaran algoritma diset menjadi 4 blok yang masing-masing berukuran 32 bit yang setelah digabungkan akan membentuk nilai hash 128 bit.

Gambar 3 Algoritma MD5

2.1.5 Steganografi

Steganografi berasal dari bahasa Yunani yaitu Steganós yang berarti menyembunyikan dan Graptos yang artinya tulisan sehingga secara keseluruhan artinya adalah tulisan yang disebunyikan. Secara umum steganografi merupakan seni atau ilmu yang digunakan untuk menyembunyikan pesan rahasia dengan segala cara sehingga selain orang yang dituju, orang lain tidak akan menyadari keberadaan dari pesan rahasia tersebut.

2.1.6 Teknik Steganografi EOF

Seminar Nasional Teknologi 2007 (SNT 2007)    ISSN : 1978 – 9777 Yogyakarta, 24 November 2007  

D ‐ 6  

Teknik yang digunakan pada digital watermarking beragam tetapi secara umum teknik ini menggunakan redundant bits sebagai tempat menyembunyikan pesan pada saat dilakukan kompresi data, dan kemudian menggunakan kelemahan indera manusia yang tidak sensitive sehingga pesan tersebut tidak ada perbedaan yang terlihat atau yang terdengar.

Teknik EOF atau End Of File merupakan salah satu teknik yang digunakan dalam steganografi. Teknik ini menggunakan cara dengan menyisipkan data pada akhir file. Teknik ini dapat digunakan untuk menyisipkan data yang ukurannya sesuai dengan kebutuhan. Ukuran file yang telah disisipkan data sama dengan ukuran file sebelum disisipkan data ditambah dengan ukuran data yang disisipkan ke dalam file tersebut. Teknik inilah yang akan digunakan penulis dalam penelitian ini. Dalam teknik ini, data disisipkan pada akhir file dengan diberi tanda khusus sebagai pengenal start dari data tersebut dan pengenal akhir dari data tersebut.

2.1.7 File

File atau Berkas adalah sekumpulan data (informasi) yang berhubungan yang diberi nama dan tersimpan di dalam media penyimpanan sekunder (secondary storage). File memiliki ekstensi. Ekstensi berkas merupakan penandaan jenis berkas lewat nama berkas. Ekstensi biasanya ditulis setelah nama berkas dipisahkan dengan sebuah tanda titik. Pada sistem yang lama (MS-DOS) ekstensi hanya diperbolehkan maksimal 3 huruf, contohnya : exe, bat, com, txt. Batasan itu dihilangkan pada sistem yang lebih baru (Windows), contohnya : mpeg, java. Pada UNIX bahkan dikenal ada file yang memiliki lebih dari satu ekstensi, contohnya : tar.Z, tar.gz

2.2 Metode Penelitian

Metode penelitian yang digunakan oleh penulis dalam perancangan algoritma dan program aplikasi ini adalah metode studi pustaka. Dengan metode studi pustaka ini, penulis membaca beberapa literatur-literatur dan referensi lainnya mengenai steganografi dan kriptografi. Referensi tersebut berupa buku-buku, dan data-data di internet.

Sedangkan metode yang digunakan untuk pengujian terhadap program yang telah dibuat adalah metode kuantitatif dan metode kualitatif. Pada metode kuantitatif akan dilakukan perbandingan terhadap perubahan ukuran media file asli dengan ukuran media file yang telah disisipkan data. Untuk metode kualitatif akan dilakukan perbandingan terhadap perubahan yang dialami oleh media file yang telah disisipkan data seperti kerusakan pada media file akibat penyisipan data ke dalamnya.

2.3 Komponen Program

Steganografi memiliki 3 komponen utama yaitu menulis data, membaca data dan menghapus data. Menulis data merupakan awal dari proses steganografi dimana data yang akan disisipkan ditulis dalam media file. Membaca data merupakan proses mengambil data yang disisipkan dalam media file. Setelah data dibaca, maka data tersebut dihapus oleh penerima maupun pengirim data.

Gambaran umum dari komponen aplikasi yang akan dibuat seperti pada gambar berikut ini:

Seminar Nasional Teknologi 2007 (SNT 2007)    ISSN : 1978 – 9777 Yogyakarta, 24 November 2007  

D ‐ 7  

Gambar 4 Komponen Aplikasi

2.4 Algoritma Program

2.4.1 Algoritma penulisan data

Algoritma penulisan data merupakan algoritma yang digunakan untuk menuliskan data ke dalam media file. Dalam algoritma ini mencakup proses enkripsi data dan proses penulisan data. Algoritma tersebut dapat digambarkan dengan flowchart seperti berikut ini:

Seminar Nasional Teknologi 2007 (SNT 2007)    ISSN : 1978 – 9777 Yogyakarta, 24 November 2007  

D ‐ 8  

Gambar 5 Flowchart menulis data ke media file

2.4.2 Algoritma pembacaan data

Algoritma pembacaan data merupakan rangkaian algoritma yang digunakan untuk membaca data yang disisipkan di dalam media file. Di dalam algoritma ini diperlukan fungsi dekripsi Rijndael dan dekripsi shift cipher. Kedua fungsi dekripsi ini digunakan untuk mendekripsikan data hasil pembacaan dari media file yang sebelumnya telah dienkripsikan. Algoritma tersebut dapat digambarkan dengan flowchart berikut ini:

Seminar Nasional Teknologi 2007 (SNT 2007)    ISSN : 1978 – 9777 Yogyakarta, 24 November 2007  

D ‐ 9  

Gambar 6 Flowchart membaca data dari media file

2.4.3 Algoritma penghapusan data

Algoritma penghapusan data merupakan rangkaian algoritma yang digunakan untuk menghapus data yang tersisipkan di dalam media file. Algoritma tersebut dapat digambarkan dengan flowchart berikut ini:

Seminar Nasional Teknologi 2007 (SNT 2007)    ISSN : 1978 – 9777 Yogyakarta, 24 November 2007  

D ‐ 10  

Gambar 7 Flowchart menghapus data dari media file

2.5 Hasil Pengujian

2.5.1 Pengujian pada media file *.c

a). Perbandingan tampilan media file

Seminar Nasional Teknologi 2007 (SNT 2007)    ISSN : 1978 – 9777 Yogyakarta, 24 November 2007  

D ‐ 11  

Gambar 8 Perbandingan media file *.c, tanpa data(kiri) dan dengan data(kanan)

b). Perbandingan ukuran media file

Ukuran media file tanpa data : 1 KB

Ukuran data yang disisipkan : 1 KB

Ukuran media file dengan data : 5 KB__

Selisih ukuran media file : 4 KB

2.5.2 Pengujian pada media file *.html

a). Perbandingan tampilan media file

Gambar 9 Perbandingan media file *.html, tanpa data(kiri) dan dengan data(kanan)

b). Perbandingan ukuran media file

Ukuran media file tanpa data : 3 KB

Ukuran data yang disisipkan : 1 KB

Ukuran media file dengan data : 7 KB

-------------

Selisih ukuran media file : 4 KB

2.5.3 Pengujian pada file *.jpg

a). Perbandingan tampilan media file

Gambar 10 Perbandingan media file *.jpg, tanpa data(kiri) dan dengan data(kanan)

b).Perbandingan ukuran file:

Ukuran media file tanpa data : 188 KB

Seminar Nasional Teknologi 2007 (SNT 2007)    ISSN : 1978 – 9777 Yogyakarta, 24 November 2007  

D ‐ 12  

Ukuran data yang disisipkan : 1 KB

Ukuran media file dengan data : 192 KB

-------------

Selisih ukuran media file : 4 KB

2.5.4 Pengujian pada file executable

File executable merupakan file yang bisa di-load langsung ke memory dan langsung dijalankan oleh sistem operasi windows. Berdasarkan pada hasil pengujian yang dilakukan menunjukkan bahwa file executable terutama yang berekstensi *.exe tidak akan rusak jika disisipkan dengan data. Dan file tersebut, yang biasanya berupa program tetap bisa dipakai. Berikut adalah contoh program stegano yang telah disisipkan dengan data tetapi masih tetap bisa berjalan:

Gambar 11 Program stegano yang di dalamnya sudah disisipkan data

Program di atas merupakn contoh program stegano denga ekstensi *.exe yang telah disisipkan data tetapi masih bisa dipakai dan menunjukkan bahwa program tersebut bisa bekerja dengan baik sama seperti sebelum disisipkan dengan data.

2.5.5 Pengujian pada file dokumen

Pengujian ini dilakukan pada file *.doc dan hasil pengujian menunjukkan bahwa file *.doc tidak mengalami kerusakan jika disisipkan data.

Seminar Nasional Teknologi 2007 (SNT 2007)    ISSN : 1978 – 9777 Yogyakarta, 24 November 2007  

D ‐ 13  

Gambar 12 Perbandingan media file *.doc, tanpa data(kiri) dan dengan data(kanan)

2.5.6 Pengujian pada portable document file (PDF)

Hasil pengujian pada file *.pdf menunjukkan bahwa file tersebut tidak mengalami kerusakan jika file tersebut disisipkan data di dalamnya.

Gambar 13 Perbandingan media file *.pdf, tanpa data(kiri) dan dengan data(kanan)

2.5.7 Pengujian pada file zip

File zip merupakan salah satu format file terkompres. Hasil pengujian menunjukkan bahwa file zip yang disisipkan data tidak mengalami kerusakan, sedangkan data yang disisipkan tidak terlihat, dan ketika diekstraks ke file , file-file aslinya juga tidak mengalami kerusakan.

Gambar 14 Perbandingan media file *.zip, tanpa data(kiri) dan dengan data(kanan)

2.5.8 Pengujian pada file audio

File audio yang digunakan sebagai pengujian file audio dengan ekstensi *.mp3. Hasil pengujian menunjukkan bahwa ukuran data yang kecil yang disisipkan (<=1 KB) ke media file berekstensi *.mp3 tidak akan mempengaruhi durasi pada media file mp3 tersebut sekaligus tidak

Seminar Nasional Teknologi 2007 (SNT 2007)    ISSN : 1978 – 9777 Yogyakarta, 24 November 2007  

D ‐ 14  

merusak file tersebut. Pada percobaan pertama, media file disisipkan data dengan ukuran 1KB sedangkan percobaan kedua media file disisipkan data dengan ukuran 13KB.

Gambar 15 Perubahan ukuran media file mp3(kiri) dan durasi media file mp3(kanan)

Dari hasil percobaan tersebut, tampak bahwa hasil percobaan kedua dengan ukuran data 13 KB akan menambah ukuran file mp3 dengan perubahan ukuran 49 KB (± 3,7 kali dari data asli) dan menambah durasi media file sebanyak 3 detik. Pada 3 detik terakhir, Winamp player mengabaikan durasi tersebut dan tidak menjalankannya karena sebanyak 3 detik terakhir dari file mp3 tersebut terdapat data yang tidak terbaca oleh Winamp player.

2.5.9 Pengujian pada file video

File video yang dipakai untuk pengujian adalah file video dengan ekstensi *.dat. File ini dipilih karena merupakan format file yang sering dijumpai sebagai file video. Dari hasil percobaan menunjukkan data dengan ukuran 13 KB seperti yang diujikan pada file mp3, akan menambah ukuran media file sebanyak 49 KB. Sedangkan durasi dari media file tidak berpengaruh karena ukuran file sebesar 49 KB dalam format *.dat durasinya tidak sampai 1 detik.

Gambar 16 Perubahan ukuran media file dat(kiri) dan durasi media file dat(kanan)

2.5.10 Debug Terhadap Program

Tujuan debug terhadap program adalah menguji kemungkinan-kemungkinan bug yang bisa ditemukan saat program digunakan. Pengujian bisa berupa pengujian terhadap ada tidaknya file yang akan dijadikan sebagai media file, pengujian terhadap jenis file data yang akan disisipkan.

a). Debug terhadap ada tidaknya media file

Debug terhadap ada tidaknya media file ada menguji apakah program akan error jika media file yang dipakai ternyata tidak ada. Hasil debug menunjukkan bahwa jika ternyata media file yang

Seminar Nasional Teknologi 2007 (SNT 2007)    ISSN : 1978 – 9777 Yogyakarta, 24 November 2007  

D ‐ 15  

digunakan tidak ada (pada contoh di atas adalah “F:\Data.ZIP”) maka akan muncul pesan error “Bad record number”.

b). Debug terhadap jenis file data yang akan disisipkan

Debug terhadap jenis file data yang akan disisipkan ke media file bertujuan untuk mengecek jika data yang akan disisipkan bukan termasuk dalam jenis file teks seperti file *.doc dan sebagainya. Pada debug bagian ini digunakan file *.doc sebagai percobaan. Hasil debug menunjukkan bahwa jika file data yang di-load bukan jenis file teks, maka data yang tampil di textarea akan muncul karakter-karakter tak terbaca dari file data tersebut. Karakter-karakter tak terbaca tersebut merupakan karakter kontrol yang disertakan ke file oleh aplikasi yang membuat file tersebut.

3. Penutup

3.1 Kesimpulan

Dari pengujian-pengujian yang dilakukan, dapat ditarik kesimpulan secara keseluruhan sebagai jawaban terhadap rumusan masalah. Kesimpulan-kesimpulan tersebut adalah:

1. Data yang disisipkan ke media file teks akan tampak jelas tetapi dalam bentuk karakter tak terbaca.

2. File kelompok source code jika dipakai sebagai media file steganografi akan mengakibatkan file tersebut tidak bisa di-compile.

3. Selisih ukuran file antara media file tanpa data dan ukuran media file dengan data merupakan ukuran data yang disisipkan setelah mengalami enkripsi Rijndael. Perbandingan ukuran data asli dengan ukuran data yang sudah mengalami enkripsi Rijndael pada 3 percobaan di atas adalah sekitar ± 4:1.

4. Dari media file biner yang diujicobakan, menunjukkan bahwa file-file tersebut tidak mengalami kerusakan dan secara kasat mata, data yang disisipkan tidak kelihatan. Sehingga media file biner yang diujicobakan menunjukkan bahwa semua file tersebut bisa digunakan sebagai media file.

5. Semakin besar ukuran media file akan semakin baik karena pengaruh yang ditimbulkan dari data yang disisipkan akan semakin minim, namun ukuran media file akan berpengaruh terhadap waktu yang diperlukan untuk membaca data yang disisipkan karena program melakukan pembacaan terhadap keseluruhan data sampai ketemu tanda pengenal start data.

6. Jika media file yang digunakan ternyata tidak ada, maka di program akan muncul pesan error saja yang berupa pesan “Bad record number”

7. Jika file data yang digunakan bukan jenis file teks, maka ketika file data tersebut di-load ke textarea, akan muncul karakter-karakter tak terbaca yang merupakan karakter-karakter kontrol dari file data yang disertakan oleh aplikasi yang membuat file data tersebut.

3.2 Saran

Untuk memilih file yang akan digunakan sebagai media file dalam penyembunyian data, pilihlah media file yang ukurannya proporsional terhadap data yang akan disisipkan. Jika ukuran datanya kecil, gunakan media file yang rata-rata ukurannya kecil misalnya, gunakan media file dokumen, gambar, zip, pdf dan file executable. Sedangkan jika ukuran data yang akan disisipkan besar, gunakan media file audio dan video. Semakin besar ukuran media file yang digunakan, data yang disisipkan akan semakin tidak terlihat namun dibutuhkan waktu yang lama untuk membaca data yang tekah disisipkan.

Seminar Nasional Teknologi 2007 (SNT 2007)    ISSN : 1978 – 9777 Yogyakarta, 24 November 2007  

D ‐ 16  

Pada kenyataannya, pengiriman data lewat jaringan komputer ternyata tidak hanya dalam bentuk teks daja, bisa berupa gambar, rekaman video dan sebagainya. Saran dari penulis, dari algoritma yang sudah ada bisa dikembangkan lagi sehingga bisa digunakan untuk menyembunyikan data apa saja ke dalam media file. Untuk menyembunyikan file ke dalam media file, hal-hal yang bisa dilakukan adalah membaca ekstensi file tersebut karena ekstensi file ini akan digunakan lagi ketika dilakukan proses membaca file dari media file. File yang akan disisipkan bisa dibuka dalam bentuk biner baru kemudian disisipkan bersamaan dengan ekstensinya ke media file. Apabila memungkinkan, dapat dibuat sebuah proses kompresi file sehingga file yang akan disisipkan akan menjadi lebih kecil ukurannya.

Daftar Pustaka

Ariyus, Dony (2006). Computer Security. Yogyakarta: Penerbit ANDI

Ariyus, Dony (2005). Kamus Hacker. Yogyakarta: Penerbit ANDI

Wikipedia, Kriptografi (http://id.wikipedia.org/wiki/Kriptografi, 6 April 2007)

Maya, Steganografi LSB (http://maya9luthu.blogsome.com/2006/12/11/steganografi-lsb/, diakses 6 April 2007)

Sukrisno, Steganografi (http://mysukris.blogspot.com/2007/04/steganografi-eureka-i-found-it.html, diakses 6 April 2007)

Pindo, Steganografi dengan Media Plaintext (http://orangsakti.blogsome.com/2006 /12/14/steganography-dengan-media-plaintext/, diakses 6 April 2006)

Pindo, Steganografi pada Plains Text (http://orangsakti.blogsome.com/2007/01/05/steganografi-pada-plains-text/, diakses 6 April 2007)