implementasi steganography algoritma elgamal dan digital...

12
1 IMPLEMENTASI STEGANOGRAPHY ALGORITMA ELGAMAL DAN DIGITAL SIGNATURE UNTUK PENGAMANAN DATA PADA CV. TRIDIAN HARIWANGSA PALEMBANG Agus Perdamean Jurusan Teknik Informatika STMIK PalComTech Palembang Abstrak File rahasia penting yang memungkinkan untuk digunakan oleh beberapa pihak hanya perlu sistem keamanan yang mampu mencegah serangan dari un-Authorized pihak. Dengan menggunakan steganografi bisa menipu dalam penyampaian pesan dan Dengan menggunakan Skema Schnorr pada pembuatan tanda tangan digital pada kombinasi penggunaan enkripsi kunci publik dan metode Secure Hash, tingkat keamanan yang lebih baik diharapkan. Implementasi ini menghasilkan sebuah software yang mampu menghasilkan tanda tangan digital dan memverifikasi tanda tangan digital. Pengujian perangkat lunak dibagi menjadi dua tahap: Tanda tangan Digital dan pengujian dokumen Verifikasi testing.or perlu diamankan atau dilindungi dari pengguna yang tidak sah dan serangan. Hasilnya bahwa perangkat lunak dapat membuat tanda tangan digital dari beberapa tipe data dan dapat memverifikasi tanda tangan digital dari pesan dengan kunci yang diberikan. Keywords: Steganography, Algoritma Elgamal, Digital Signature, Pengamanan Data. PENDAHULUAN Dalam dunia keamanan data, istilah steganografi sangat dikenal. Steganografi adalah teknik menyembunyikan atau menyamarkan keberadaan pesan rahasia dalam suatu media penampungnya. Steganografi pada media digital digunakan untuk mengeksploitasi keterbatasan kekuatan sistem indera penglihatan dan pendengaran manusia, sehingga dengan keterbatasan tersebut sulit menemukan perubahan pada berkas yang telah disisipi pesan rahasia. File-file berbentuk gambar selalu memiliki perpindahan melalui berbagai macam jaringan. Dengan besarnya perkembangan jaringan komputer dan kemajuan yang tinggi di dunia digital, jumlah file digital yang dipertukarkan pun semakin tinggi. Sebagian besar data yang dipertukarkan tersebut terkadang bersifat private, rahasia, yang pada akhirnya menghasilkan tingginya kebutuhan akan teknik enkripsi yang kuat. Enkripsi dan steganografi adalah teknik yang sering digunakan untuk melakukan perlindungan pada data tersebut. Namun, pada kenyataannya tidak ada satu jenis algoritma enkripsi pun yang bisa digunakan dengan baik pada setiap jenis data yang berbeda. Teknik steganografi secara cepat menjadi sangat maju dan digunakan oleh hampir setiap pengguna. Steganografi merupakan ‘pelengkap’ yang tepat untuk proses enkripsi karena memungkinkan user untuk melakukan penyimpanan data dalam jumlah yang besar dalam sebuah gambar.

Upload: hathuy

Post on 05-Feb-2018

231 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: IMPLEMENTASI STEGANOGRAPHY ALGORITMA ELGAMAL DAN DIGITAL ...news.palcomtech.com/wp-content/uploads/2012/08/Jurnal... · perlu sistem keamanan yang mampu mencegah serangan dari

1

IMPLEMENTASI STEGANOGRAPHY ALGORITMA ELGAMAL DANDIGITAL SIGNATURE UNTUK PENGAMANAN DATA PADA

CV. TRIDIAN HARIWANGSA PALEMBANG

Agus PerdameanJurusan Teknik Informatika

STMIK PalComTech Palembang

Abstrak

File rahasia penting yang memungkinkan untuk digunakan oleh beberapa pihak hanya

perlu sistem keamanan yang mampu mencegah serangan dari un-Authorized pihak.

Dengan menggunakan steganografi bisa menipu dalam penyampaian pesan dan

Dengan menggunakan Skema Schnorr pada pembuatan tanda tangan digital pada

kombinasi penggunaan enkripsi kunci publik dan metode Secure Hash, tingkat

keamanan yang lebih baik diharapkan. Implementasi ini menghasilkan sebuah software

yang mampu menghasilkan tanda tangan digital dan memverifikasi tanda tangan

digital. Pengujian perangkat lunak dibagi menjadi dua tahap: Tanda tangan Digital

dan pengujian dokumen Verifikasi testing.or perlu diamankan atau dilindungi dari

pengguna yang tidak sah dan serangan. Hasilnya bahwa perangkat lunak dapat

membuat tanda tangan digital dari beberapa tipe data dan dapat memverifikasi tanda

tangan digital dari pesan dengan kunci yang diberikan.

Keywords: Steganography, Algoritma Elgamal, Digital Signature, Pengamanan Data.

PENDAHULUAN

Dalam dunia keamanan data, istilah steganografi sangat dikenal. Steganografiadalah teknik menyembunyikan atau menyamarkan keberadaan pesan rahasia dalam suatumedia penampungnya. Steganografi pada media digital digunakan untuk mengeksploitasiketerbatasan kekuatan sistem indera penglihatan dan pendengaran manusia, sehinggadengan keterbatasan tersebut sulit menemukan perubahan pada berkas yang telahdisisipi pesan rahasia.

File-file berbentuk gambar selalu memiliki perpindahan melalui berbagai macamjaringan. Dengan besarnya perkembangan jaringan komputer dan kemajuan yang tinggi didunia digital, jumlah file digital yang dipertukarkan pun semakin tinggi. Sebagian besar datayang dipertukarkan tersebut terkadang bersifat private, rahasia, yang pada akhirnyamenghasilkan tingginya kebutuhan akan teknik enkripsi yang kuat. Enkripsi dan steganografiadalah teknik yang sering digunakan untuk melakukan perlindungan pada data tersebut.Namun, pada kenyataannya tidak ada satu jenis algoritma enkripsi pun yang bisa digunakandengan baik pada setiap jenis data yang berbeda. Teknik steganografi secara cepat menjadisangat maju dan digunakan oleh hampir setiap pengguna. Steganografi merupakan‘pelengkap’ yang tepat untuk proses enkripsi karena memungkinkan user untuk melakukanpenyimpanan data dalam jumlah yang besar dalam sebuah gambar.

Page 2: IMPLEMENTASI STEGANOGRAPHY ALGORITMA ELGAMAL DAN DIGITAL ...news.palcomtech.com/wp-content/uploads/2012/08/Jurnal... · perlu sistem keamanan yang mampu mencegah serangan dari

2

CV. Tridian Hariwangsa telah memiliki sistem koneksi jaringan luas yang dapatdigunakan untuk berhubungan dengan pengguna komputer di jaringan lain. Sistem koneksijaringan luas ini telah digunakan untuk melakukan berbagai macam kegiatan perusahaanseperti pengiriman data dan lain-lain namun penggunaannya belum efektif. Data yangdikirimkan belum diberikan keamanan saat dikirim melalui akses internet. Banyak karyawantidak bisa memastikan bahwa data yang dikirim tersebut benar disampaikan terhadap orangyang dituju.

CV. Tridian Hariwangsa membutuhkan suatu pengamanan data yang baik yang dapatdigunakan untuk melakukan berbagai macam kegiatan perusahaan secara efektif sepertipengiriman data, interaksi dengan client, dan lain-lain. Mengingat banyaknya data pentingbaik dalam bentuk dokumen atau program yang menjadi asset digital bagi perusahaan yangakan sangat merugikan perusahaan apabila data tersebut dicuri dataupun dirusak oleh pihakluar yang tidak bertanggung jawab, maka diperlukan keamanan terhadap data agar pihakyang bertanggung jawab tidak dapat mengetahui isi dari pesan yang dikirimkan, sampai datatersebut benar disampaikan terhadap orang yang dituju.

LANDASAN TEORI

Pengertian ImplementasiMenurut Browne dan Wildavsky (dalam Nurdin dan Usman, 2010:70) mengemukakan

bahwa ”implementasi adalah perluasan aktivitas yang saling menyesuaikan”.

Pengertian Komunikasi DataMenurut Stallings (2001:7) komunikasi data merupakan transmisi data elektronik

melalui sebuah media. Media tersebut dapat berupa kabel tembaga, fiber optic, radiofrequency dan micro wave (gelombang mikro) serta dibantu dengan alat-alat pengubahtransmisi lainya dan sebagainya.

Model Referensi dan OSI StandarisasiMenurut Hasrul (2011:35), OSI (Open System Interconnection) adalah salah satu

standar protokol jaringan yang dikembangkan oleh ISO (International StandardizationOrganization). Untuk menyelenggarakan komunikasi berbagai macam vendor komputerdiperlukan sebuah aturan baku yang standar dan disetujui berbagai pihak.

FTP ServerMenurut Arifin (2011:179), FTP server adalah suatu server yang menjalankan

software yang berfungsi untuk memberikan layanan tukar menukar file dimana server tersebutselalu siap memberikan layanan FTP apabila mendapat permintaan (request) dari FTP client.FTP merupakan singkatan dari File Transfer Protocol.

Keamanan InformasiMenurut Simons (1997:83), keamanan informasi adalah bagaimana kita dapat

mencegah penipuan (cheating) atau, paling tidak mendeteksi adanya penipuan di sebuahsystem yang berbasis informasi, dimana informasinya sendiri tidak memiliki arti fisik.

Pengertian SteganographyMenurut Robert (2007:8), Steganografi (Steganography) adalah suatu teknik untuk

menyembunyikan informasi yang bersifat pribadi dengan sesuatu yang hasilnya akan tampakseperti informasi normal lainnya.

Page 3: IMPLEMENTASI STEGANOGRAPHY ALGORITMA ELGAMAL DAN DIGITAL ...news.palcomtech.com/wp-content/uploads/2012/08/Jurnal... · perlu sistem keamanan yang mampu mencegah serangan dari

3

KriptografiMenurut Dominikus (2009:7), Kriptografi adalah ilmu yang mempelajari teknik-teknik

matematika yang berhubungan dengan aspek-aspek pada keamanan informasi misalnyakerahasiaan, integritas data, otentikasi pengirim / penerima data, dan otentikasi data.Cryptography (kriptografi) berasal dari bahasa Yunani yaitu dari kata ‘cryptos’ dan ‘graphia’yang berarti penulisan rahasia.

TOPOLOGI YANG DIUSULKAN

Penulis membuat rancangan topologi jaringan baru pada CV. Tridian HariwangsaPalembang dengan menambahkan FTP sebagai media penyimpanan data, secara sederhanadapat digambarkan seperti gambar di bawah ini :

Gambar 1.Rancangan Topologi Jaringan pada CV. Tridian Hariwangsa Palembang.

Pengiriman pesan pada CV. Tridian Hariwangsa Palembang selain menggunkan emailbisa juga menggunakan FTP sebagai media penyimpanan data. Hasil konfigurasi dibawah iniakan mengghasilkan semua file atau folder di directory Home akan dijadikan sebagairesource server FTP. Berikut ini cara membuat FTP server dengan sistem operasi linuxubuntu 11.04.

Page 4: IMPLEMENTASI STEGANOGRAPHY ALGORITMA ELGAMAL DAN DIGITAL ...news.palcomtech.com/wp-content/uploads/2012/08/Jurnal... · perlu sistem keamanan yang mampu mencegah serangan dari

4

Gambar 2. Konfigurasi FTP Server

Rancangan Steganography dan Kriptografi Algoritma Elgamal dan Digital Signature

Untuk membuat Steganography dan Kriptografi algoritma elgamal dengan digitalsignature ini penulis menggunakan sistem operasi ubuntu 11.04 sebagai sistem operasinya,untuk Steganography menggunakan bahasa pemrograman java dan program Kriptografialgoritma elgamal dengan digital signature menggunakan program schnorr scheme denganbahasa pemrograman visual basic 6.0 native dengan menggunakan wine agar dapat berjalanpada sistem operasi linux .

Gambar 3. Alur program yang digunakan

Page 5: IMPLEMENTASI STEGANOGRAPHY ALGORITMA ELGAMAL DAN DIGITAL ...news.palcomtech.com/wp-content/uploads/2012/08/Jurnal... · perlu sistem keamanan yang mampu mencegah serangan dari

Alur program Steganography dan Kriptografia. User menyiapkan cover image untuk dimasukkan

disampaikan berupa pesan dalam pesan.b. Dalam proses steganograph menggunakan bahasa pemprograman java, saat melakukan

encoder algoritma yang digunakan adalah algoritmakarakter untuk mengunci steganograph.

c. Message digunakan untuk menguncienkripsi kembali menggunakan algoritma elgamalkunci private.

d. Pesan yang dikirim adalah berupa bentukdidekripsi dengan kunci publickeaslian pesan, bahwa pesan benar disampaikan pada orang yang berhak menerima ptersebut.

e. Setelah berhasil verify digital signaturedapat melakukan decoder untuk melepasdan proses selesai secret image telah sampai kepada orang yang dituju.

Aplikasi ini merupakan aplikasi kriptografimatematika karena semua huruf, angka, dan symbol di enkripsi menggunakan pengacakandata dengan landasan matematis. Program ini bisa dijalankan menggunakanlinux ubuntu 11.04 desktop. Selain menggunakan Aplikasi ini,(Gnu Privacy Guard).

PROSES KERJA PROGRAM

Proses program dapat dilihat sesuai alur1. Proses Encoder Steganography.

Form proses encoder Steganography

Gambar 4. Form

Prosedur yang dilakukan pada proses Encoder Steganographya. Pilih image yang akan digunakan untuk di

dalam image tersebut.

5

dan Kriptografi Algoritma Elgamal dengan Digital Signature :untuk dimasukkan secret image sehingga pesan yang

disampaikan berupa pesan dalam pesan.menggunakan bahasa pemprograman java, saat melakukan

unakan adalah algoritma DES. Pesan berisi lebih dari delapansteganograph.

digunakan untuk mengunci steganograph, message tersebut kemudian dialgoritma elgamal yang menggunakan kunci public dan

Pesan yang dikirim adalah berupa bentuk steno object dan digital signature. Pesanpengirim dan digital signature untuk membuktikan

keaslian pesan, bahwa pesan benar disampaikan pada orang yang berhak menerima pesan

verify digital signature dan mendapat message maka penerima pesanuntuk melepas secret image yang terdapat dalam steno object

telah sampai kepada orang yang dituju.

Aplikasi ini merupakan aplikasi kriptografi algoritma elgamal yang menggunakanmatematika karena semua huruf, angka, dan symbol di enkripsi menggunakan pengacakandata dengan landasan matematis. Program ini bisa dijalankan menggunakan wine di dalam

. Selain menggunakan Aplikasi ini, user bisa menggunakan GPG

PROSES KERJA PROGRAM

dapat dilihat sesuai alur program sebagai berikut :

encoder Steganography dapat dilihat pada gambar di bawah ini :

Form Proses Encoder Steganography

Encoder Steganography adalah sebagai berikut :yang akan digunakan untuk di steganography dengan memasukkan file ke

sehingga pesan yang

menggunakan bahasa pemprograman java, saat melakukanPesan berisi lebih dari delapan

tersebut kemudian didan

Pesanuntuk membuktikan

esan

maka penerima pesansteno object

yang menggunakanmatematika karena semua huruf, angka, dan symbol di enkripsi menggunakan pengacakan

di dalambisa menggunakan GPG

ke

Page 6: IMPLEMENTASI STEGANOGRAPHY ALGORITMA ELGAMAL DAN DIGITAL ...news.palcomtech.com/wp-content/uploads/2012/08/Jurnal... · perlu sistem keamanan yang mampu mencegah serangan dari

b. Pilih output folder image yang akan digunakan untuk dic. Pilih file yang akan di steganography.

/home/desktop/.d. Pilih encrypt, untuk memasukkane. Masukkan password untuk mengunci

125.1078.5781’.

2. Proses Pembentukan KunciProses pembentukan kunci merupakan proses menentukan kunciForm proses pembentukan kunci dapat dilihat pada gambar

Gambar 5. Form

Prosedur yang dilakukan pada proses pembentukan kunci adalah sebagai berikuta. Proses pertama dalam pembentukan kunci adalah menentukan nilai p, q

ketentuan nilai tersebut memenuhi syarat bahwa- p dan q adalah bilangan prima,- GCD(q, p-1) tidak boleh bernilai 1,- Nilai dari operasi (a^q) mod p harus bernilai 1.Misal nilai p, q dan a yang dipilih adalah sebagai berikut:p = 1291603q = 571a = 87367Nilai p, q dan a dipilih digunakan untuk penentuan kunci

algoritma elgamal.b. Proses kedua dalam pembentukan kunci adalah menentukan nilai s yang merupakan

kunci privat dengan ketentuan (s < q).Misal nilai s yang dipilih adalah sebagai berikut:

s = 366 (s adalah kunci privat)Nilai s dipilih digunakan untuk penentuan kuncielgamal, kunci privat akan dikirimkan kepada penerima pesan.

6

yang akan digunakan untuk di steganography.steganography. Misal data terdapat dalam direktori

untuk memasukkan password steganography agar pesan terkunci.untuk mengunci steganography, misal password ’No.rek bank =

Proses pembentukan kunci merupakan proses menentukan kunci privat dan kunci public.proses pembentukan kunci dapat dilihat pada gambar dibawah ini :

Form Proses Pembentukan Kunci

Prosedur yang dilakukan pada proses pembentukan kunci adalah sebagai berikut :Proses pertama dalam pembentukan kunci adalah menentukan nilai p, q dan a denganketentuan nilai tersebut memenuhi syarat bahwa :

p dan q adalah bilangan prima,1) tidak boleh bernilai 1,

Nilai dari operasi (a^q) mod p harus bernilai 1.Misal nilai p, q dan a yang dipilih adalah sebagai berikut:

Nilai p, q dan a dipilih digunakan untuk penentuan kunci public pada proses

Proses kedua dalam pembentukan kunci adalah menentukan nilai s yang merupakandengan ketentuan (s < q).

ah sebagai berikut:s = 366 (s adalah kunci privat)

Nilai s dipilih digunakan untuk penentuan kunci privat pada proses algoritmaakan dikirimkan kepada penerima pesan.

Misal data terdapat dalam direktori

misal password ’No.rek bank =

public.

dan a dengan

pada proses

Proses kedua dalam pembentukan kunci adalah menentukan nilai s yang merupakan

algoritma

Page 7: IMPLEMENTASI STEGANOGRAPHY ALGORITMA ELGAMAL DAN DIGITAL ...news.palcomtech.com/wp-content/uploads/2012/08/Jurnal... · perlu sistem keamanan yang mampu mencegah serangan dari

c. Proses ketiga dalam pembentukan kunci adalah menentukan kuncimendapatkan nilai p, q, a dan s. Perhitungan kunci

Selesaikan operasi (87367^(-1) mod 1291603) dengan algoritma

Setelah melakukan perhitungan sesuai ketentuan diatas maka didapat kunci1122071

3. Proses Otentikasi (AuthenticationProses Otentikasi merupakan identifikasi yang dilakukan oleh masingsaling berkomunikasi, maksudnya beberapa pihakmengidentifikasi satu sama lainnya. Informasi yang didapat oleh suatu pihak dari pihaklain harus diidentifikasi untuk memastikan keaslian dari informasi yang diterima.proses otentikasi dapat dilihat pada gambar

Gambar 6. Form Proses Otentikasi (

7

Proses ketiga dalam pembentukan kunci adalah menentukan kunci public setelahmendapatkan nilai p, q, a dan s. Perhitungan kunci public adalah sebagai berikut :

1) mod 1291603) dengan algoritma extended euclidean

Setelah melakukan perhitungan sesuai ketentuan diatas maka didapat kunci public

Authentication)Proses Otentikasi merupakan identifikasi yang dilakukan oleh masing–masing pihak yangsaling berkomunikasi, maksudnya beberapa pihak yang berkomunikasi harusmengidentifikasi satu sama lainnya. Informasi yang didapat oleh suatu pihak dari pihaklain harus diidentifikasi untuk memastikan keaslian dari informasi yang diterima. Formproses otentikasi dapat dilihat pada gambar berikut ini :

Proses Otentikasi (Authentication)

setelah

extended euclidean

public

masing pihak yangyang berkomunikasi harus

mengidentifikasi satu sama lainnya. Informasi yang didapat oleh suatu pihak dari pihakForm

Page 8: IMPLEMENTASI STEGANOGRAPHY ALGORITMA ELGAMAL DAN DIGITAL ...news.palcomtech.com/wp-content/uploads/2012/08/Jurnal... · perlu sistem keamanan yang mampu mencegah serangan dari

4. Proses Tanda Tangan Digital (Digital SignatureProses Tanda tangan digital

memungkinkan pembuat pesan menambahkan sebuah kode yang bertindak sebagai tandatangannya. Form proses tanda tangan digital dapat dilihat pada gambar

Gambar 7. Form Proses Tanda Tangan Digital (

Prosedur yang dilakukan pada proses tanda tangan digital adalah sebagai berikut

1. Proses pertama dalam digital signaturepassword dalam steganography.

Gambar 8. Form Proses Tanda Tangan

8

Digital Signature)digital adalah suatu mekanisme otentikasi yang

memungkinkan pembuat pesan menambahkan sebuah kode yang bertindak sebagai tandaForm proses tanda tangan digital dapat dilihat pada gambar berikut ini :

Proses Tanda Tangan Digital (Digital Signature)

Prosedur yang dilakukan pada proses tanda tangan digital adalah sebagai berikut :

digital signature adalah menuliskan pesan yang digunakan sebagai

Proses Tanda Tangan Digital (Digital Signature)

adalah suatu mekanisme otentikasi yangmemungkinkan pembuat pesan menambahkan sebuah kode yang bertindak sebagai tanda

pesan yang digunakan sebagai

Page 9: IMPLEMENTASI STEGANOGRAPHY ALGORITMA ELGAMAL DAN DIGITAL ...news.palcomtech.com/wp-content/uploads/2012/08/Jurnal... · perlu sistem keamanan yang mampu mencegah serangan dari

2. Proses kedua dalam digital signaturenilai q.

Misal nilai r yang dipilih adalah sebagai berikut :r = 562

3. Proses ketiga dalam digital signaturenilai r < nilai q, pengirim menghitung nilai x.

4. Proses keempat dalam digital signaturex, pengirim menghitung nilai hash: e = H(M, x).Setelah mendapatkan nilai hash, pengirim kemudian menghitung nilai y untukdigabungkan untuk dikirim kepada penerima sebagai

5. Proses kelima dalam digital signaturemelanjutkan menghitung nilai y dengan rumus

6. Proses keenam dalam digital signatureyang berupa nilai e dan nilai y. Penerima melakukan perhitungan untuk mendapatkan nilaix' dengan rumus :

7. Proses ketujuh dalam digital signaturemelakukan verifikasi dengan ketentua

Setelah penerima melakukan verifikasi pesan dengandapat memastikan keaslian pesan dengan hasil perhitungan operasi H(M, x') sama dengannilai e. Maka proses verifikasi tanda tangan

5. Proses Decoder Steganography.Form proses decoder Steganography

Gambar 9. Form

Prosedur yang dilakukan pada prosesberikut.

9

digital signature pengirim memilih nilai r dengan ketentuan nilai r <

Misal nilai r yang dipilih adalah sebagai berikut :

digital signature setelah pengirim memilih nilai r dengan ketentuannilai r < nilai q, pengirim menghitung nilai x.

digital signature setelah pengirim menggabungkan nilai M dan nilaix, pengirim menghitung nilai hash: e = H(M, x).

nilai hash, pengirim kemudian menghitung nilai y untukdigabungkan untuk dikirim kepada penerima sebagai digital signature.

digital signature setelah pengirim menghitung nilai hash, pengirimmelanjutkan menghitung nilai y dengan rumus :

digital signature setelah penerima mendapatkan tanda tangan digitalyang berupa nilai e dan nilai y. Penerima melakukan perhitungan untuk mendapatkan nilai

digital signature setelah penerima , menghitung nilai x'. Penerimamelakukan verifikasi dengan ketentuan :

Setelah penerima melakukan verifikasi pesan dengan digital signature. Penerimadapat memastikan keaslian pesan dengan hasil perhitungan operasi H(M, x') sama dengannilai e. Maka proses verifikasi tanda tangan digital berhasil.

decoder Steganography dapat dilihat pada gambar berikut.

Form Proses Decoder Steganography.

Prosedur yang dilakukan pada proses Decoder Steganography adalah sebagai

y = (r + se) mod q

x' = ((a^y).(v^e)) mod p

e = H(M, x')

pengirim memilih nilai r dengan ketentuan nilai r <

setelah pengirim memilih nilai r dengan ketentuan

setelah pengirim menggabungkan nilai M dan nilai

nilai hash, pengirim kemudian menghitung nilai y untuk

setelah pengirim menghitung nilai hash, pengirim

digitalyang berupa nilai e dan nilai y. Penerima melakukan perhitungan untuk mendapatkan nilai

setelah penerima , menghitung nilai x'. Penerima

Penerimadapat memastikan keaslian pesan dengan hasil perhitungan operasi H(M, x') sama dengan

adalah sebagai

Page 10: IMPLEMENTASI STEGANOGRAPHY ALGORITMA ELGAMAL DAN DIGITAL ...news.palcomtech.com/wp-content/uploads/2012/08/Jurnal... · perlu sistem keamanan yang mampu mencegah serangan dari

Pilih image yang telah ditelah diuji kebenarannya dengan digital signaturesteganography. Pilih Reterieve now,

Gambar 10. Form Proses PelepasanPada gambar diatas merupakan

proses decoder. Isi file yang di steganographyTridian Hariwangsa Palembang.berekstensi .docx .

Gambar 11.

10

yang telah di steganography, Masukkan password atau pesan yangdigital signature pada schnorr scheme untuk melepas

Reterieve now, dan file akan terbuka.

Proses Pelepasan File yang di Steganography.merupakan file yang di steganography dan dilepas saat

steganography merupakan file penting perusahaan CV.Tridian Hariwangsa Palembang. File yang di steganography merupakan file yang

Gambar 11. Form Isi File yang di Steganography.

atau pesan yanguntuk melepas

dan dilepas saatpenting perusahaan CV.

yang

Page 11: IMPLEMENTASI STEGANOGRAPHY ALGORITMA ELGAMAL DAN DIGITAL ...news.palcomtech.com/wp-content/uploads/2012/08/Jurnal... · perlu sistem keamanan yang mampu mencegah serangan dari

11

PENUTUP

SimpulanSetelah menyelesaikan Aplikasi Steganography dan perangkat lunak simulasi Schnorr

Authentication dan Digital Signature Scheme, penulis menarik kesimpulan sebagai berikut :1. Dengan steganography, keamanan pesan lebih terjamin karena pesan yang dikirimkan

berupa pesan yang dimasukkan di dalam image sehingga orang yang tidak bertanggungjawab bermaksud mengambil pesan tersebut akan mengalami kesulitan untuk melakukanpelepasan pesan yang telah dimasukkan di dalam image.

2. Hasil rancangan perangkat lunak dapat membantu pemahaman terhadap skema Schnorr,baik skema otentikasi maupun skema tanda tangan digital. Perangkat lunak dapatdigunakan untuk mendukung kegiatan belajar mengajar, terutama dalam mata kuliahPraktek Keamanan Komputer.

3. Perangkat lunak juga menyediakan layar teori yang berisi dasar-dasar teori darialgoritma-algoritma yang berada di dalam kedua skema Schnorr tersebut, sehingga dapatmembantu pemahaman terhadap algoritma-algoritma tersebut.

Saran

Beberapa saran yang mungkin dapat membantu dalam pengembangan perangkat lunak iniyaitu :1. Selain penyembunyian pesan di dalam gambar (image), Steganography juga dapat

dilakukan dengan penyembunyian pesan di dalam audio yang berformat mp3, mp4, ogg,dll atau video yang berformat avi, 3gp, mpg, dll

2. Perangkat lunak dapat dikembangkan menjadi sebuah aplikasi text editor yangmemberikan fasilitas tanda tangan digital (digital signature), sehingga diharapkan dapatdigunakan oleh user dalam kehidupan sehari-hari.

3. Dengan adanya landasan matematis di dalam perangkat lunak schnorr scheme, Perangkatlunak dapat terus dikembangkan dengan perhitungan yang lebih rumit dan menggunakanrumus-rumus yang sulit untuk dipecahkan apabila dihitung secara manual.

DAFTAR PUSTAKA

Arifin, Hasrul. 2011. Kitab Suci Jaringan Komputer dan Koneksi Internet. Yogyakarta :

Mediakom.

Anisyah, Suci. 2007. Kamus Lengkap Bahasa Indonesia. Surabaya: Sinar Terang.

Ariyus, Dony. Pengantar Ilmu Kriptografi. 2008. Yogyakarta: Penerbit ANDI.

Dhanta, Rizky. 2009. Kamus Istilah Komputer Grafis & Internet. Surabaya: Indah.

Jogiyanto. 2008. Metodologi Penelitian Sistem Informasi. Yogyakarta : PT. Andi Offset.

Kurniawan, Agus. 2008. Cryptography dengan Net. Depok: Penerbit DIAN RAKYAT.

Nurdin, Syafrudin & Usman Basyiruddin. 2008. Guru Profesional dan Implementasi

Kurikulum. Jakarta: Ciputat Pers.

Page 12: IMPLEMENTASI STEGANOGRAPHY ALGORITMA ELGAMAL DAN DIGITAL ...news.palcomtech.com/wp-content/uploads/2012/08/Jurnal... · perlu sistem keamanan yang mampu mencegah serangan dari

12

______________________________________. 2010. (edisi revisi) Guru Profesional dan

Implementasi Kurikulum. Jakarta: Ciputat Pers.

Sutabri, Tata. 2004. Sistem Informasi Akuntansi. Yogyakarta: Penerbit ANDI.

Tim Wahana Komputer. 2009. Administrasi Jaringan Menggunakan Linux Ubuntu.Yogyakarta : Penerbit Andi.

Umar, Husein. 2007. Metode Penelitian untuk Skripsi dan Tesis Bisnis. Jakarta: PT. RajaGragindo Utama.

http://www.muniryusuf.com/pengertian-implementasi-kurikulum.html. Diakses Pada Tanggal

5 Juli 2011.

http://blog.re.or.id/sejarah-steganografi.htm. Diakses Pada Tanggal 5 Juli 2011.

http://die-gudangilmu.blogspot.com/2009/03/pengertian-steganografi.html. Diakses Pada

Tanggal 10 Juli 2011.

http://www.informatika.org%2F~rinaldi%2FKriptografi%2F20082009%2.pdf. Diakses Pada

Tanggal 10 Juli 2011.