implementasi steganography algoritma elgamal dan digital...
TRANSCRIPT
1
IMPLEMENTASI STEGANOGRAPHY ALGORITMA ELGAMAL DANDIGITAL SIGNATURE UNTUK PENGAMANAN DATA PADA
CV. TRIDIAN HARIWANGSA PALEMBANG
Agus PerdameanJurusan Teknik Informatika
STMIK PalComTech Palembang
Abstrak
File rahasia penting yang memungkinkan untuk digunakan oleh beberapa pihak hanya
perlu sistem keamanan yang mampu mencegah serangan dari un-Authorized pihak.
Dengan menggunakan steganografi bisa menipu dalam penyampaian pesan dan
Dengan menggunakan Skema Schnorr pada pembuatan tanda tangan digital pada
kombinasi penggunaan enkripsi kunci publik dan metode Secure Hash, tingkat
keamanan yang lebih baik diharapkan. Implementasi ini menghasilkan sebuah software
yang mampu menghasilkan tanda tangan digital dan memverifikasi tanda tangan
digital. Pengujian perangkat lunak dibagi menjadi dua tahap: Tanda tangan Digital
dan pengujian dokumen Verifikasi testing.or perlu diamankan atau dilindungi dari
pengguna yang tidak sah dan serangan. Hasilnya bahwa perangkat lunak dapat
membuat tanda tangan digital dari beberapa tipe data dan dapat memverifikasi tanda
tangan digital dari pesan dengan kunci yang diberikan.
Keywords: Steganography, Algoritma Elgamal, Digital Signature, Pengamanan Data.
PENDAHULUAN
Dalam dunia keamanan data, istilah steganografi sangat dikenal. Steganografiadalah teknik menyembunyikan atau menyamarkan keberadaan pesan rahasia dalam suatumedia penampungnya. Steganografi pada media digital digunakan untuk mengeksploitasiketerbatasan kekuatan sistem indera penglihatan dan pendengaran manusia, sehinggadengan keterbatasan tersebut sulit menemukan perubahan pada berkas yang telahdisisipi pesan rahasia.
File-file berbentuk gambar selalu memiliki perpindahan melalui berbagai macamjaringan. Dengan besarnya perkembangan jaringan komputer dan kemajuan yang tinggi didunia digital, jumlah file digital yang dipertukarkan pun semakin tinggi. Sebagian besar datayang dipertukarkan tersebut terkadang bersifat private, rahasia, yang pada akhirnyamenghasilkan tingginya kebutuhan akan teknik enkripsi yang kuat. Enkripsi dan steganografiadalah teknik yang sering digunakan untuk melakukan perlindungan pada data tersebut.Namun, pada kenyataannya tidak ada satu jenis algoritma enkripsi pun yang bisa digunakandengan baik pada setiap jenis data yang berbeda. Teknik steganografi secara cepat menjadisangat maju dan digunakan oleh hampir setiap pengguna. Steganografi merupakan‘pelengkap’ yang tepat untuk proses enkripsi karena memungkinkan user untuk melakukanpenyimpanan data dalam jumlah yang besar dalam sebuah gambar.
2
CV. Tridian Hariwangsa telah memiliki sistem koneksi jaringan luas yang dapatdigunakan untuk berhubungan dengan pengguna komputer di jaringan lain. Sistem koneksijaringan luas ini telah digunakan untuk melakukan berbagai macam kegiatan perusahaanseperti pengiriman data dan lain-lain namun penggunaannya belum efektif. Data yangdikirimkan belum diberikan keamanan saat dikirim melalui akses internet. Banyak karyawantidak bisa memastikan bahwa data yang dikirim tersebut benar disampaikan terhadap orangyang dituju.
CV. Tridian Hariwangsa membutuhkan suatu pengamanan data yang baik yang dapatdigunakan untuk melakukan berbagai macam kegiatan perusahaan secara efektif sepertipengiriman data, interaksi dengan client, dan lain-lain. Mengingat banyaknya data pentingbaik dalam bentuk dokumen atau program yang menjadi asset digital bagi perusahaan yangakan sangat merugikan perusahaan apabila data tersebut dicuri dataupun dirusak oleh pihakluar yang tidak bertanggung jawab, maka diperlukan keamanan terhadap data agar pihakyang bertanggung jawab tidak dapat mengetahui isi dari pesan yang dikirimkan, sampai datatersebut benar disampaikan terhadap orang yang dituju.
LANDASAN TEORI
Pengertian ImplementasiMenurut Browne dan Wildavsky (dalam Nurdin dan Usman, 2010:70) mengemukakan
bahwa ”implementasi adalah perluasan aktivitas yang saling menyesuaikan”.
Pengertian Komunikasi DataMenurut Stallings (2001:7) komunikasi data merupakan transmisi data elektronik
melalui sebuah media. Media tersebut dapat berupa kabel tembaga, fiber optic, radiofrequency dan micro wave (gelombang mikro) serta dibantu dengan alat-alat pengubahtransmisi lainya dan sebagainya.
Model Referensi dan OSI StandarisasiMenurut Hasrul (2011:35), OSI (Open System Interconnection) adalah salah satu
standar protokol jaringan yang dikembangkan oleh ISO (International StandardizationOrganization). Untuk menyelenggarakan komunikasi berbagai macam vendor komputerdiperlukan sebuah aturan baku yang standar dan disetujui berbagai pihak.
FTP ServerMenurut Arifin (2011:179), FTP server adalah suatu server yang menjalankan
software yang berfungsi untuk memberikan layanan tukar menukar file dimana server tersebutselalu siap memberikan layanan FTP apabila mendapat permintaan (request) dari FTP client.FTP merupakan singkatan dari File Transfer Protocol.
Keamanan InformasiMenurut Simons (1997:83), keamanan informasi adalah bagaimana kita dapat
mencegah penipuan (cheating) atau, paling tidak mendeteksi adanya penipuan di sebuahsystem yang berbasis informasi, dimana informasinya sendiri tidak memiliki arti fisik.
Pengertian SteganographyMenurut Robert (2007:8), Steganografi (Steganography) adalah suatu teknik untuk
menyembunyikan informasi yang bersifat pribadi dengan sesuatu yang hasilnya akan tampakseperti informasi normal lainnya.
3
KriptografiMenurut Dominikus (2009:7), Kriptografi adalah ilmu yang mempelajari teknik-teknik
matematika yang berhubungan dengan aspek-aspek pada keamanan informasi misalnyakerahasiaan, integritas data, otentikasi pengirim / penerima data, dan otentikasi data.Cryptography (kriptografi) berasal dari bahasa Yunani yaitu dari kata ‘cryptos’ dan ‘graphia’yang berarti penulisan rahasia.
TOPOLOGI YANG DIUSULKAN
Penulis membuat rancangan topologi jaringan baru pada CV. Tridian HariwangsaPalembang dengan menambahkan FTP sebagai media penyimpanan data, secara sederhanadapat digambarkan seperti gambar di bawah ini :
Gambar 1.Rancangan Topologi Jaringan pada CV. Tridian Hariwangsa Palembang.
Pengiriman pesan pada CV. Tridian Hariwangsa Palembang selain menggunkan emailbisa juga menggunakan FTP sebagai media penyimpanan data. Hasil konfigurasi dibawah iniakan mengghasilkan semua file atau folder di directory Home akan dijadikan sebagairesource server FTP. Berikut ini cara membuat FTP server dengan sistem operasi linuxubuntu 11.04.
4
Gambar 2. Konfigurasi FTP Server
Rancangan Steganography dan Kriptografi Algoritma Elgamal dan Digital Signature
Untuk membuat Steganography dan Kriptografi algoritma elgamal dengan digitalsignature ini penulis menggunakan sistem operasi ubuntu 11.04 sebagai sistem operasinya,untuk Steganography menggunakan bahasa pemrograman java dan program Kriptografialgoritma elgamal dengan digital signature menggunakan program schnorr scheme denganbahasa pemrograman visual basic 6.0 native dengan menggunakan wine agar dapat berjalanpada sistem operasi linux .
Gambar 3. Alur program yang digunakan
Alur program Steganography dan Kriptografia. User menyiapkan cover image untuk dimasukkan
disampaikan berupa pesan dalam pesan.b. Dalam proses steganograph menggunakan bahasa pemprograman java, saat melakukan
encoder algoritma yang digunakan adalah algoritmakarakter untuk mengunci steganograph.
c. Message digunakan untuk menguncienkripsi kembali menggunakan algoritma elgamalkunci private.
d. Pesan yang dikirim adalah berupa bentukdidekripsi dengan kunci publickeaslian pesan, bahwa pesan benar disampaikan pada orang yang berhak menerima ptersebut.
e. Setelah berhasil verify digital signaturedapat melakukan decoder untuk melepasdan proses selesai secret image telah sampai kepada orang yang dituju.
Aplikasi ini merupakan aplikasi kriptografimatematika karena semua huruf, angka, dan symbol di enkripsi menggunakan pengacakandata dengan landasan matematis. Program ini bisa dijalankan menggunakanlinux ubuntu 11.04 desktop. Selain menggunakan Aplikasi ini,(Gnu Privacy Guard).
PROSES KERJA PROGRAM
Proses program dapat dilihat sesuai alur1. Proses Encoder Steganography.
Form proses encoder Steganography
Gambar 4. Form
Prosedur yang dilakukan pada proses Encoder Steganographya. Pilih image yang akan digunakan untuk di
dalam image tersebut.
5
dan Kriptografi Algoritma Elgamal dengan Digital Signature :untuk dimasukkan secret image sehingga pesan yang
disampaikan berupa pesan dalam pesan.menggunakan bahasa pemprograman java, saat melakukan
unakan adalah algoritma DES. Pesan berisi lebih dari delapansteganograph.
digunakan untuk mengunci steganograph, message tersebut kemudian dialgoritma elgamal yang menggunakan kunci public dan
Pesan yang dikirim adalah berupa bentuk steno object dan digital signature. Pesanpengirim dan digital signature untuk membuktikan
keaslian pesan, bahwa pesan benar disampaikan pada orang yang berhak menerima pesan
verify digital signature dan mendapat message maka penerima pesanuntuk melepas secret image yang terdapat dalam steno object
telah sampai kepada orang yang dituju.
Aplikasi ini merupakan aplikasi kriptografi algoritma elgamal yang menggunakanmatematika karena semua huruf, angka, dan symbol di enkripsi menggunakan pengacakandata dengan landasan matematis. Program ini bisa dijalankan menggunakan wine di dalam
. Selain menggunakan Aplikasi ini, user bisa menggunakan GPG
PROSES KERJA PROGRAM
dapat dilihat sesuai alur program sebagai berikut :
encoder Steganography dapat dilihat pada gambar di bawah ini :
Form Proses Encoder Steganography
Encoder Steganography adalah sebagai berikut :yang akan digunakan untuk di steganography dengan memasukkan file ke
sehingga pesan yang
menggunakan bahasa pemprograman java, saat melakukanPesan berisi lebih dari delapan
tersebut kemudian didan
Pesanuntuk membuktikan
esan
maka penerima pesansteno object
yang menggunakanmatematika karena semua huruf, angka, dan symbol di enkripsi menggunakan pengacakan
di dalambisa menggunakan GPG
ke
b. Pilih output folder image yang akan digunakan untuk dic. Pilih file yang akan di steganography.
/home/desktop/.d. Pilih encrypt, untuk memasukkane. Masukkan password untuk mengunci
125.1078.5781’.
2. Proses Pembentukan KunciProses pembentukan kunci merupakan proses menentukan kunciForm proses pembentukan kunci dapat dilihat pada gambar
Gambar 5. Form
Prosedur yang dilakukan pada proses pembentukan kunci adalah sebagai berikuta. Proses pertama dalam pembentukan kunci adalah menentukan nilai p, q
ketentuan nilai tersebut memenuhi syarat bahwa- p dan q adalah bilangan prima,- GCD(q, p-1) tidak boleh bernilai 1,- Nilai dari operasi (a^q) mod p harus bernilai 1.Misal nilai p, q dan a yang dipilih adalah sebagai berikut:p = 1291603q = 571a = 87367Nilai p, q dan a dipilih digunakan untuk penentuan kunci
algoritma elgamal.b. Proses kedua dalam pembentukan kunci adalah menentukan nilai s yang merupakan
kunci privat dengan ketentuan (s < q).Misal nilai s yang dipilih adalah sebagai berikut:
s = 366 (s adalah kunci privat)Nilai s dipilih digunakan untuk penentuan kuncielgamal, kunci privat akan dikirimkan kepada penerima pesan.
6
yang akan digunakan untuk di steganography.steganography. Misal data terdapat dalam direktori
untuk memasukkan password steganography agar pesan terkunci.untuk mengunci steganography, misal password ’No.rek bank =
Proses pembentukan kunci merupakan proses menentukan kunci privat dan kunci public.proses pembentukan kunci dapat dilihat pada gambar dibawah ini :
Form Proses Pembentukan Kunci
Prosedur yang dilakukan pada proses pembentukan kunci adalah sebagai berikut :Proses pertama dalam pembentukan kunci adalah menentukan nilai p, q dan a denganketentuan nilai tersebut memenuhi syarat bahwa :
p dan q adalah bilangan prima,1) tidak boleh bernilai 1,
Nilai dari operasi (a^q) mod p harus bernilai 1.Misal nilai p, q dan a yang dipilih adalah sebagai berikut:
Nilai p, q dan a dipilih digunakan untuk penentuan kunci public pada proses
Proses kedua dalam pembentukan kunci adalah menentukan nilai s yang merupakandengan ketentuan (s < q).
ah sebagai berikut:s = 366 (s adalah kunci privat)
Nilai s dipilih digunakan untuk penentuan kunci privat pada proses algoritmaakan dikirimkan kepada penerima pesan.
Misal data terdapat dalam direktori
misal password ’No.rek bank =
public.
dan a dengan
pada proses
Proses kedua dalam pembentukan kunci adalah menentukan nilai s yang merupakan
algoritma
c. Proses ketiga dalam pembentukan kunci adalah menentukan kuncimendapatkan nilai p, q, a dan s. Perhitungan kunci
Selesaikan operasi (87367^(-1) mod 1291603) dengan algoritma
Setelah melakukan perhitungan sesuai ketentuan diatas maka didapat kunci1122071
3. Proses Otentikasi (AuthenticationProses Otentikasi merupakan identifikasi yang dilakukan oleh masingsaling berkomunikasi, maksudnya beberapa pihakmengidentifikasi satu sama lainnya. Informasi yang didapat oleh suatu pihak dari pihaklain harus diidentifikasi untuk memastikan keaslian dari informasi yang diterima.proses otentikasi dapat dilihat pada gambar
Gambar 6. Form Proses Otentikasi (
7
Proses ketiga dalam pembentukan kunci adalah menentukan kunci public setelahmendapatkan nilai p, q, a dan s. Perhitungan kunci public adalah sebagai berikut :
1) mod 1291603) dengan algoritma extended euclidean
Setelah melakukan perhitungan sesuai ketentuan diatas maka didapat kunci public
Authentication)Proses Otentikasi merupakan identifikasi yang dilakukan oleh masing–masing pihak yangsaling berkomunikasi, maksudnya beberapa pihak yang berkomunikasi harusmengidentifikasi satu sama lainnya. Informasi yang didapat oleh suatu pihak dari pihaklain harus diidentifikasi untuk memastikan keaslian dari informasi yang diterima. Formproses otentikasi dapat dilihat pada gambar berikut ini :
Proses Otentikasi (Authentication)
setelah
extended euclidean
public
masing pihak yangyang berkomunikasi harus
mengidentifikasi satu sama lainnya. Informasi yang didapat oleh suatu pihak dari pihakForm
4. Proses Tanda Tangan Digital (Digital SignatureProses Tanda tangan digital
memungkinkan pembuat pesan menambahkan sebuah kode yang bertindak sebagai tandatangannya. Form proses tanda tangan digital dapat dilihat pada gambar
Gambar 7. Form Proses Tanda Tangan Digital (
Prosedur yang dilakukan pada proses tanda tangan digital adalah sebagai berikut
1. Proses pertama dalam digital signaturepassword dalam steganography.
Gambar 8. Form Proses Tanda Tangan
8
Digital Signature)digital adalah suatu mekanisme otentikasi yang
memungkinkan pembuat pesan menambahkan sebuah kode yang bertindak sebagai tandaForm proses tanda tangan digital dapat dilihat pada gambar berikut ini :
Proses Tanda Tangan Digital (Digital Signature)
Prosedur yang dilakukan pada proses tanda tangan digital adalah sebagai berikut :
digital signature adalah menuliskan pesan yang digunakan sebagai
Proses Tanda Tangan Digital (Digital Signature)
adalah suatu mekanisme otentikasi yangmemungkinkan pembuat pesan menambahkan sebuah kode yang bertindak sebagai tanda
pesan yang digunakan sebagai
2. Proses kedua dalam digital signaturenilai q.
Misal nilai r yang dipilih adalah sebagai berikut :r = 562
3. Proses ketiga dalam digital signaturenilai r < nilai q, pengirim menghitung nilai x.
4. Proses keempat dalam digital signaturex, pengirim menghitung nilai hash: e = H(M, x).Setelah mendapatkan nilai hash, pengirim kemudian menghitung nilai y untukdigabungkan untuk dikirim kepada penerima sebagai
5. Proses kelima dalam digital signaturemelanjutkan menghitung nilai y dengan rumus
6. Proses keenam dalam digital signatureyang berupa nilai e dan nilai y. Penerima melakukan perhitungan untuk mendapatkan nilaix' dengan rumus :
7. Proses ketujuh dalam digital signaturemelakukan verifikasi dengan ketentua
Setelah penerima melakukan verifikasi pesan dengandapat memastikan keaslian pesan dengan hasil perhitungan operasi H(M, x') sama dengannilai e. Maka proses verifikasi tanda tangan
5. Proses Decoder Steganography.Form proses decoder Steganography
Gambar 9. Form
Prosedur yang dilakukan pada prosesberikut.
9
digital signature pengirim memilih nilai r dengan ketentuan nilai r <
Misal nilai r yang dipilih adalah sebagai berikut :
digital signature setelah pengirim memilih nilai r dengan ketentuannilai r < nilai q, pengirim menghitung nilai x.
digital signature setelah pengirim menggabungkan nilai M dan nilaix, pengirim menghitung nilai hash: e = H(M, x).
nilai hash, pengirim kemudian menghitung nilai y untukdigabungkan untuk dikirim kepada penerima sebagai digital signature.
digital signature setelah pengirim menghitung nilai hash, pengirimmelanjutkan menghitung nilai y dengan rumus :
digital signature setelah penerima mendapatkan tanda tangan digitalyang berupa nilai e dan nilai y. Penerima melakukan perhitungan untuk mendapatkan nilai
digital signature setelah penerima , menghitung nilai x'. Penerimamelakukan verifikasi dengan ketentuan :
Setelah penerima melakukan verifikasi pesan dengan digital signature. Penerimadapat memastikan keaslian pesan dengan hasil perhitungan operasi H(M, x') sama dengannilai e. Maka proses verifikasi tanda tangan digital berhasil.
decoder Steganography dapat dilihat pada gambar berikut.
Form Proses Decoder Steganography.
Prosedur yang dilakukan pada proses Decoder Steganography adalah sebagai
y = (r + se) mod q
x' = ((a^y).(v^e)) mod p
e = H(M, x')
pengirim memilih nilai r dengan ketentuan nilai r <
setelah pengirim memilih nilai r dengan ketentuan
setelah pengirim menggabungkan nilai M dan nilai
nilai hash, pengirim kemudian menghitung nilai y untuk
setelah pengirim menghitung nilai hash, pengirim
digitalyang berupa nilai e dan nilai y. Penerima melakukan perhitungan untuk mendapatkan nilai
setelah penerima , menghitung nilai x'. Penerima
Penerimadapat memastikan keaslian pesan dengan hasil perhitungan operasi H(M, x') sama dengan
adalah sebagai
Pilih image yang telah ditelah diuji kebenarannya dengan digital signaturesteganography. Pilih Reterieve now,
Gambar 10. Form Proses PelepasanPada gambar diatas merupakan
proses decoder. Isi file yang di steganographyTridian Hariwangsa Palembang.berekstensi .docx .
Gambar 11.
10
yang telah di steganography, Masukkan password atau pesan yangdigital signature pada schnorr scheme untuk melepas
Reterieve now, dan file akan terbuka.
Proses Pelepasan File yang di Steganography.merupakan file yang di steganography dan dilepas saat
steganography merupakan file penting perusahaan CV.Tridian Hariwangsa Palembang. File yang di steganography merupakan file yang
Gambar 11. Form Isi File yang di Steganography.
atau pesan yanguntuk melepas
dan dilepas saatpenting perusahaan CV.
yang
11
PENUTUP
SimpulanSetelah menyelesaikan Aplikasi Steganography dan perangkat lunak simulasi Schnorr
Authentication dan Digital Signature Scheme, penulis menarik kesimpulan sebagai berikut :1. Dengan steganography, keamanan pesan lebih terjamin karena pesan yang dikirimkan
berupa pesan yang dimasukkan di dalam image sehingga orang yang tidak bertanggungjawab bermaksud mengambil pesan tersebut akan mengalami kesulitan untuk melakukanpelepasan pesan yang telah dimasukkan di dalam image.
2. Hasil rancangan perangkat lunak dapat membantu pemahaman terhadap skema Schnorr,baik skema otentikasi maupun skema tanda tangan digital. Perangkat lunak dapatdigunakan untuk mendukung kegiatan belajar mengajar, terutama dalam mata kuliahPraktek Keamanan Komputer.
3. Perangkat lunak juga menyediakan layar teori yang berisi dasar-dasar teori darialgoritma-algoritma yang berada di dalam kedua skema Schnorr tersebut, sehingga dapatmembantu pemahaman terhadap algoritma-algoritma tersebut.
Saran
Beberapa saran yang mungkin dapat membantu dalam pengembangan perangkat lunak iniyaitu :1. Selain penyembunyian pesan di dalam gambar (image), Steganography juga dapat
dilakukan dengan penyembunyian pesan di dalam audio yang berformat mp3, mp4, ogg,dll atau video yang berformat avi, 3gp, mpg, dll
2. Perangkat lunak dapat dikembangkan menjadi sebuah aplikasi text editor yangmemberikan fasilitas tanda tangan digital (digital signature), sehingga diharapkan dapatdigunakan oleh user dalam kehidupan sehari-hari.
3. Dengan adanya landasan matematis di dalam perangkat lunak schnorr scheme, Perangkatlunak dapat terus dikembangkan dengan perhitungan yang lebih rumit dan menggunakanrumus-rumus yang sulit untuk dipecahkan apabila dihitung secara manual.
DAFTAR PUSTAKA
Arifin, Hasrul. 2011. Kitab Suci Jaringan Komputer dan Koneksi Internet. Yogyakarta :
Mediakom.
Anisyah, Suci. 2007. Kamus Lengkap Bahasa Indonesia. Surabaya: Sinar Terang.
Ariyus, Dony. Pengantar Ilmu Kriptografi. 2008. Yogyakarta: Penerbit ANDI.
Dhanta, Rizky. 2009. Kamus Istilah Komputer Grafis & Internet. Surabaya: Indah.
Jogiyanto. 2008. Metodologi Penelitian Sistem Informasi. Yogyakarta : PT. Andi Offset.
Kurniawan, Agus. 2008. Cryptography dengan Net. Depok: Penerbit DIAN RAKYAT.
Nurdin, Syafrudin & Usman Basyiruddin. 2008. Guru Profesional dan Implementasi
Kurikulum. Jakarta: Ciputat Pers.
12
______________________________________. 2010. (edisi revisi) Guru Profesional dan
Implementasi Kurikulum. Jakarta: Ciputat Pers.
Sutabri, Tata. 2004. Sistem Informasi Akuntansi. Yogyakarta: Penerbit ANDI.
Tim Wahana Komputer. 2009. Administrasi Jaringan Menggunakan Linux Ubuntu.Yogyakarta : Penerbit Andi.
Umar, Husein. 2007. Metode Penelitian untuk Skripsi dan Tesis Bisnis. Jakarta: PT. RajaGragindo Utama.
http://www.muniryusuf.com/pengertian-implementasi-kurikulum.html. Diakses Pada Tanggal
5 Juli 2011.
http://blog.re.or.id/sejarah-steganografi.htm. Diakses Pada Tanggal 5 Juli 2011.
http://die-gudangilmu.blogspot.com/2009/03/pengertian-steganografi.html. Diakses Pada
Tanggal 10 Juli 2011.
http://www.informatika.org%2F~rinaldi%2FKriptografi%2F20082009%2.pdf. Diakses Pada
Tanggal 10 Juli 2011.