You are on page 1of 16

SeminarNasionalTeknologi2007(SNT2007) ISSN:19789777

Yogyakarta,24November2007

D1


IMPLEMENTASI STEGANOGRAFI TEKNIK EOF
DENGAN GABUNGAN ENKRIPSI RIJNDAEL,
SHIFT CIPHER DAN FUNGSI HASH MD5

Sukrisno
1
, Ema Utami
2
J urusan Teknik Informatika STMIK AMIKOM Yogyakarta
1
,
J urusan Sistem Informasi STMIK AMIKOM Yogyakarta
2
e-mail : xpcer@yahoo.com
1
, emma@nrar.net
2



ABSTRACT
Files are set of data or information that related one to another, have names and stored in
secondary storage. Together with the development of information and communication technology
(ICT), the files sending process between one person to another person have becoming necessary.
For example, the transaction files exchange in the company, files exchange in the goverment
military organization, etc.
The files exchange will make the unauthorized people want to know the content of the files
exhanged. Its cause the criminality of information and communication technology. However, this
criminality can be minimalized using some tehcniques that make the data become secure. We can
use the criptography technique to make the data become secure. Criptography is the art to make
data secrecy by change the data unreadable. Criptography have three element, that is encryption,
decryption and key. The another technique is using steganography. It different with criptography
technique which easily to detect its being althuogh it hard to be understanded, the steganography
technique hide the data in its media files. Steganography using computer program also called
digital watermarking.
In this research, we use the rijndael encryption and shift cipher to encrypt the data.
While the key using for rijndael encryption will be hashed by md5 hash function. The using
technique in steganography is End Of File (EOF) technique. The result of this research prove that
the EOF steganography technique not damage the media files that used to hide data.

Keywords : Files, steganography, criptography, encription, rijndael.

1. Pendahuluan
1.1 Latar Belakang Masalah
Teknologi komunikasi dan informasi berkembang dengan pesat dan memberikan pengaruh
besar bagi kehidupan manusia. Sebagai contoh perkembangan jaringan internet yang
memungkinkan orang untuk saling bertukar data melalui jaringan internet tersebut. Seiring dengan
perkembangan tersebut, kejahatan teknologi komunikasi dan informasi juga turut berkembang,
seperti yang sering kita dengar adalah hacker, cracker, carder, phreaker dan sebagainya.
SeminarNasionalTeknologi2007(SNT2007) ISSN:19789777
Yogyakarta,24November2007

D2

Ancaman dari keamanan komunikasi lewat jaringan turut menjadi sorotan bagi para
pengguna internet. Ancaman-ancaman tersebut bisa berupa interupsi, penyadapan, modifikasi
maupun fabrikasi. Tentunya ancaman ini akan berakibat pada data-data yang dikomunikasikan.
Dengan berkembangnya ilmu pengetahuan, terutama di bidang informatika, penerapan
teknik-teknik pengamanan data yang sudah pernah dipakai jaman dulu bisa menjadi alternatif
dalam pengamanan komunikasi data melalui jaringan internet. Sebagai contoh adalah kriptografi,
yaitu suatu ilmu dan seni untuk menjaga keamanan pesan yang dikirim dari suatu tempat ke tempat
yang lain. Kriptografi sudah dikenal 4000 tahun yang lalu. Kriptografi berkembang pada jaman
mesir kuno dan romawai kuno. Bahkan kriptografi ini memegang peranan penting dalam perang
dunia kedua, yang pada saat itu kriptografi diterapkan menggunakan mesin rotor yang disebut
dengan enigma. Enigma ini digunakan oleh Hittler untuk mengirim pesan ke tentaranya. Dalam
penerapannya, kriptografi sering disebut dengan istilah enkripsi.
Namun, di sisi lain kriptografi tetap saja bisa dipecahkan walaupun membutuhkan waktu,
biaya dan tenaga. Teknik pengaman data lain yang juga cukup populer adalah teknik steganografi.
Steganografi juga sudah lama digunakan, yaitu sekitar 2500 tahun yang lalu di Yunani. Sejarah
steganografi pernah ditulis oleh seorang sejarahwan Yunani bernama Herodotus, yaitu ketika
Histeus, seorang raja Yunani yang kejam yang dipenjarakan oleh Raja Darius di Susa pada abad
ke-5 sebelum masehi. Histeus mengirim pesan kepada anak laki-lakinya, Aristagoras dengan cara
mentato pesan pada kulit kepala seorang budak dan ketika rambut budak itu tumbuh lagi, budak
tersebut dikirim oleh Histeus kepada Aristagoras. Catatan sejarah juga menyebutkan bahwa
steganografi juga turut berperan dalam pengirim pesan saat perang dunia kedua.
Satu hal yang juga cukup menghebohkan dunia pada tanggal 11 september 2001 adalah
peristiwa penyerangan gedung WTC. Diberitakan bahwa para teroris menyembunyikan peta-peta
dan foto-foto target dan juga pesan yang berupa perintah untuk aktivitas teroris di ruang chat sport,
bulletin boards dan website lainnya.
Perkembangan steganografi ini menjadi salah alternatif pengamanan dalam komunikasi
data di jaringan internet. Berbeda dengan teknik kriptografi, kalau kriptografi, kecurigaan terhadap
pesan yang disamarkan mudah dikenali karena pesan disamarkan dengan cara mengubah pesan
yang asli menjadi seolah-olah tidak terbaca. Sedangkan steganografi lebih mengurangi kecurigaan
karena pesan yang disamarkan disembunyikan dalam file.
Kriptografi dan steganografi sama-sama memiliki kelemahan. Sehingga melalui penelitian
ini, penulis akan menggabungkan kedua teknik pengamanan data ini sehingga data bisa lebih
terjamin kerahasiaannya.Adapun media yang digunakan untuk pengamanan data ini adalah semua
jenis file. Dengan teknik pengamanan data ini diharapkan bisa membantu para pengguna internet
saat bertukar pesan dalam komunikasi di jaringan internet.

1.2 Tujuan Penelitian
Tujuan dari penelitian ini adalah sebagai berikut:
1. Menghasilkan algoritma steganografi teknik EOF
2. Menghasilkan program yang menerapkan algoritma steganografi teknik EOF
3. Menguji tingkat perubahan yang dialami oleh media file yang telah disisipkan data
didalamnya.
4. Melakukan debug terhadap program yang dibuat
1.3 Rumusan Masalah
SeminarNasionalTeknologi2007(SNT2007) ISSN:19789777
Yogyakarta,24November2007

D3

Rumusan masalah yang muncul dari latar belakang yang telah disajikan di atas adalah
sebagai berikut :
1. Bagaimana perubahan yang tampak secara kasat mata dari jenis file teks yang digunakan
sebagai media file steganografi?
2. Bagaimana pengaruh terhadap media file yang berupa source program jika digunakan
sebagai media file steganografi?
3. Seberapa besar perubahan ukuran media file yang telah disisipkan data dibandingkan
dengan file aslinya?
4. Apakah file jenis biner yang digunakan sebagai media file steganografi akan mengalami
kerusakan?
5. Bagaimana pengaruh ukuran data terhadap ukuran media file?
6. Bagaimana bentuk debug terhadap program ketika program ini dijalankan ternyata media
file yang dipakai tidak ada?
7. Bagaimana bentuk data yang ditampilkan di dalam program jika file yang di-load ke
program yang akan disisipkan ke media file bukan file teks?

2. Pembahasan
2.1 Landasan Teori
2.1.1 Kriptografi
Kriptografi berasal dari bahasa Yunani, yang terdiri dari dua kata, kripto dan graphia.
Kripto berarti rahasia (secret) sedangkan graphia berarti tulisan (writing). Sehingga kriptografi bisa
diartikan sebagai tulisan yang dirahasiakan. Dalam kamu hacker (Ariyus, 2005), kriptografi
diartikan sebagai ilmu yang mempelajari penulisan secara rahasia. Secara umum kriptografi adalah
ilmu dan seni untuk menjaga kerahasiaan berita
1
. Selain itu, kriptografi juga bisa diartikan sebagai
ilmu yang mempelajari teknik-teknik matematika yang berhubungan dengan aspek keamanan
informasi seperti kerahasiaan data, keabsahan data, integritas data, serta autentifikasi data. Tidak
semua aspek keamanan informasi ditangani oleh kriptografi.
Dalam sebuah algoritma kriptografi, terdapat tiga unsur yaitu:
a. Enkripsi, yaitu proses mengubah plaintext menjadi chipertext.
b. Dekripsi, yaitu proses mengubah chipertext menjadi plaintext.
c. Kunci, merupakan kunci yang digunakan untuk proses enkripsi maupun proses dekripsi.

2.1.2 Shift Cipher
Teknik dari substitusi shift Chiper dengan modulus 26, memberikan angka ke setiap
alphabet sepeti a 0, B 1 .Z 25. Contoh Shift Cipher:
Plaintext: We Will Meet at Mid Nigth
Berarti dari kalimat di atas kita akan mendapatkan angka dari setiap huruf sebagai berikut:
22 4 22 8 11 11 12 4 4 19 0 19 12 8 3 13 8 6 7 19

1
Wikipedia, Kriptografi, http://id.wikipedia.org/wiki/Kriptografi, 6 April 2007
SeminarNasionalTeknologi2007(SNT2007) ISSN:19789777
Yogyakarta,24November2007

D4

Untuk mendapatkan Ciphertext kita mempunyai kunci 11, dengan menambahkan setiap nilai
dari plaintext dengan kunci 11 maka kita akan mendapatkan:
7 15 7 19 22 22 23 15 15 4 11 4 23 19 14 24 19 17 18 4
J ika lebih dari 20 setelah ditambah dengan kunci maka akan dikurangi dengan 26 seperti
22+11=33 26 =7, Setelah di convert menjadi huruf kita akan mendapatkan Ciphertext:
HPHTWWXPPELEXTOYTRSE

2.1.3 Rijndael
Algortima enkripsi rijndael merupakan algoritma enkripsi yang digunakan untuk jenis
enkripsi AES (Advanced Encryption Standard). Algoritma ini dibuat oleh Dr.Vincrnt Rijmen dan
Dr.J oan Daemen. Algoritma rijndel ini memiliki keseimbangan antara keamanan dan flesibilitas
dalam berbagai platform software dan hardware. Berikut adalah parameter dalam algoritma rijndael
atau yang bisa dikenal dengan AES:
Algoritma AES





Gambar 1 Parameter Algoritma Rijndael
Sedangkan algoritma enkripsi dan dekripsi dari rijndael atau AES sebagai berikut:
















Key size
Pliantext block size
Number of round
Round key size
Expanded key size
AES 128 AES 192 AES 256
4 word (16 byte) 6 word (24 byte) 8 word (32 byte)
4 word (16 byte) 4 word (16 byte) 4 word (16 byte)
10 12 14
4 word (16 byte) 4 word (16 byte) 4 word (16 byte)
44 word (176 byte) 52 word (208 byte) 60word (240 byte)
Subsitusi Byte
Pegeseran Baris
Percampuran kolom
Penambahan
perputaran kunci
Subsitusi Byte
Pegeseran Baris
Percampuran kolom
Penambahan
perputaran kunci
Subsitusi Byte
Pegeseran Baris
Penambahan
perputaran kunci
Inverse Percampuran
Kolom
Inverse Pegeseran Baris
Inverse Sub Byte
Penambahan perputaran
kunci
Inverse Percampuran
Kolom
Inverse Pegeseran Baris
Inverse Sub Byte
Penambahan perputaran
kunci
Inverse Pegeseran Baris
Inverse Sub Byte
Penambahan perputaran
kunci
Penambahan perputaran
kunci
Penambahan perputaran
kunci
Ekspansi kunci
Plaintext Plaintext
Kunci
R
o
u
n
d

1
R
o
u
n
d

9
R
o
u
n
d

1
0
R
o
u
n
d

1
R
o
u
n
d

9
R
o
u
n
d

1
0

.
.

.
.
W [0,3]
W [4, 7]
W [36,39]
W [40, 43]
SeminarNasionalTeknologi2007(SNT2007) ISSN:19789777
Yogyakarta,24November2007

D5








Gambar 2 Algoritma Rijndael
2.1.4 MD5
Fungsi hash yang paling banyak digunakan dalam keamanan jaringan komputer dan
internet adalah MD5 yang dirancang oleh Ron Rivest yang juga merupakan salah satu pengembang
algoritma RSA pada tahun 1991. MD5 merupakan kelanjutan daru MD4 yang dirancang dengan
tujuan keamanan. Secara perhitungan matetamatis tidak dimungkinkan untuk mendapatkan dua
pesan yang memiliki hash yang sama. Tidak ada serangan yang lebih efisien untuk
membongkar/mengetahui hash suatu pesan selain brute-force.
MD5 mengolah blok 512 bit, dibagi kedalam 16 subblok berukuran 32 bit. Keluaran
algoritma diset menjadi 4 blok yang masing-masing berukuran 32 bit yang setelah digabungkan
akan membentuk nilai hash 128 bit.











Gambar 3 Algoritma MD5

2.1.5 Steganografi
Steganografi berasal dari bahasa Yunani yaitu Stegans yang berarti menyembunyikan dan
Graptos yang artinya tulisan sehingga secara keseluruhan artinya adalah tulisan yang disebunyikan.
Secara umum steganografi merupakan seni atau ilmu yang digunakan untuk menyembunyikan
pesan rahasia dengan segala cara sehingga selain orang yang dituju, orang lain tidak akan
menyadari keberadaan dari pesan rahasia tersebut.

2.1.6 Teknik Steganografi EOF
SeminarNasionalTeknologi2007(SNT2007) ISSN:19789777
Yogyakarta,24November2007

D6

Teknik yang digunakan pada digital watermarking beragam tetapi secara umum teknik ini
menggunakan redundant bits sebagai tempat menyembunyikan pesan pada saat dilakukan
kompresi data, dan kemudian menggunakan kelemahan indera manusia yang tidak sensitive
sehingga pesan tersebut tidak ada perbedaan yang terlihat atau yang terdengar.
Teknik EOF atau End Of File merupakan salah satu teknik yang digunakan dalam
steganografi. Teknik ini menggunakan cara dengan menyisipkan data pada akhir file. Teknik ini
dapat digunakan untuk menyisipkan data yang ukurannya sesuai dengan kebutuhan. Ukuran file
yang telah disisipkan data sama dengan ukuran file sebelum disisipkan data ditambah dengan
ukuran data yang disisipkan ke dalam file tersebut. Teknik inilah yang akan digunakan penulis
dalam penelitian ini. Dalam teknik ini, data disisipkan pada akhir file dengan diberi tanda khusus
sebagai pengenal start dari data tersebut dan pengenal akhir dari data tersebut.

2.1.7 File
File atau Berkas adalah sekumpulan data (informasi) yang berhubungan yang diberi nama
dan tersimpan di dalam media penyimpanan sekunder (secondary storage). File memiliki ekstensi.
Ekstensi berkas merupakan penandaan jenis berkas lewat nama berkas. Ekstensi biasanya ditulis
setelah nama berkas dipisahkan dengan sebuah tanda titik. Pada sistem yang lama (MS-DOS)
ekstensi hanya diperbolehkan maksimal 3 huruf, contohnya : exe, bat, com, txt. Batasan itu
dihilangkan pada sistem yang lebih baru (Windows), contohnya : mpeg, java. Pada UNIX bahkan
dikenal ada file yang memiliki lebih dari satu ekstensi, contohnya : tar.Z, tar.gz

2.2 Metode Penelitian
Metode penelitian yang digunakan oleh penulis dalam perancangan algoritma dan program
aplikasi ini adalah metode studi pustaka. Dengan metode studi pustaka ini, penulis membaca
beberapa literatur-literatur dan referensi lainnya mengenai steganografi dan kriptografi. Referensi
tersebut berupa buku-buku, dan data-data di internet.
Sedangkan metode yang digunakan untuk pengujian terhadap program yang telah dibuat
adalah metode kuantitatif dan metode kualitatif. Pada metode kuantitatif akan dilakukan
perbandingan terhadap perubahan ukuran media file asli dengan ukuran media file yang telah
disisipkan data. Untuk metode kualitatif akan dilakukan perbandingan terhadap perubahan yang
dialami oleh media file yang telah disisipkan data seperti kerusakan pada media file akibat
penyisipan data ke dalamnya.

2.3 Komponen Program
Steganografi memiliki 3 komponen utama yaitu menulis data, membaca data dan
menghapus data. Menulis data merupakan awal dari proses steganografi dimana data yang akan
disisipkan ditulis dalam media file. Membaca data merupakan proses mengambil data yang
disisipkan dalam media file. Setelah data dibaca, maka data tersebut dihapus oleh penerima
maupun pengirim data.
Gambaran umum dari komponen aplikasi yang akan dibuat seperti pada gambar berikut ini:
SeminarNasionalTeknologi2007(SNT2007) ISSN:19789777
Yogyakarta,24November2007

D7


Gambar 4 Komponen Aplikasi
2.4 Algoritma Program
2.4.1 Algoritma penulisan data
Algoritma penulisan data merupakan algoritma yang digunakan untuk menuliskan data ke
dalam media file. Dalam algoritma ini mencakup proses enkripsi data dan proses penulisan data.
Algoritma tersebut dapat digambarkan dengan flowchart seperti berikut ini:
SeminarNasionalTeknologi2007(SNT2007) ISSN:19789777
Yogyakarta,24November2007

D8


Gambar 5 Flowchart menulis data ke media file
2.4.2 Algoritma pembacaan data
Algoritma pembacaan data merupakan rangkaian algoritma yang digunakan untuk
membaca data yang disisipkan di dalam media file. Di dalam algoritma ini diperlukan fungsi
dekripsi Rijndael dan dekripsi shift cipher. Kedua fungsi dekripsi ini digunakan untuk
mendekripsikan data hasil pembacaan dari media file yang sebelumnya telah dienkripsikan.
Algoritma tersebut dapat digambarkan dengan flowchart berikut ini:
SeminarNasionalTeknologi2007(SNT2007) ISSN:19789777
Yogyakarta,24November2007

D9


Gambar 6 Flowchart membaca data dari media file



2.4.3 Algoritma penghapusan data
Algoritma penghapusan data merupakan rangkaian algoritma yang digunakan untuk
menghapus data yang tersisipkan di dalam media file. Algoritma tersebut dapat digambarkan
dengan flowchart berikut ini:
SeminarNasionalTeknologi2007(SNT2007) ISSN:19789777
Yogyakarta,24November2007

D10


Gambar 7 Flowchart menghapus data dari media file
2.5 Hasil Pengujian
2.5.1 Pengujian pada media file *.c
a). Perbandingan tampilan media file

SeminarNasionalTeknologi2007(SNT2007) ISSN:19789777
Yogyakarta,24November2007

D11

Gambar 8 Perbandingan media file *.c, tanpa data(kiri) dan dengan data(kanan)
b). Perbandingan ukuran media file
Ukuran media file tanpa data : 1 KB
Ukuran data yang disisipkan : 1 KB
Ukuran media file dengan data : 5 KB__
Selisih ukuran media file : 4 KB

2.5.2 Pengujian pada media file *.html
a). Perbandingan tampilan media file

Gambar 9 Perbandingan media file *.html, tanpa data(kiri) dan dengan data(kanan)

b). Perbandingan ukuran media file
Ukuran media file tanpa data : 3 KB
Ukuran data yang disisipkan : 1 KB
Ukuran media file dengan data : 7 KB
-------------
Selisih ukuran media file : 4 KB

2.5.3 Pengujian pada file *.jpg
a). Perbandingan tampilan media file

Gambar 10 Perbandingan media file *.jpg, tanpa data(kiri) dan dengan data(kanan)
b).Perbandingan ukuran file:
Ukuran media file tanpa data : 188 KB
SeminarNasionalTeknologi2007(SNT2007) ISSN:19789777
Yogyakarta,24November2007

D12

Ukuran data yang disisipkan : 1 KB



Ukuran media file dengan data : 192 KB
-------------
Selisih ukuran media file : 4 KB

2.5.4 Pengujian pada file executable
File executable merupakan file yang bisa di-load langsung ke memory dan langsung
dijalankan oleh sistem operasi windows. Berdasarkan pada hasil pengujian yang dilakukan
menunjukkan bahwa file executable terutama yang berekstensi *.exe tidak akan rusak jika
disisipkan dengan data. Dan file tersebut, yang biasanya berupa program tetap bisa dipakai. Berikut
adalah contoh program stegano yang telah disisipkan dengan data tetapi masih tetap bisa berjalan:

Gambar 11 Program stegano yang di dalamnya sudah disisipkan data
Program di atas merupakn contoh program stegano denga ekstensi *.exe yang telah
disisipkan data tetapi masih bisa dipakai dan menunjukkan bahwa program tersebut bisa bekerja
dengan baik sama seperti sebelum disisipkan dengan data.

2.5.5 Pengujian pada file dokumen
Pengujian ini dilakukan pada file *.doc dan hasil pengujian menunjukkan bahwa file *.doc
tidak mengalami kerusakan jika disisipkan data.
SeminarNasionalTeknologi2007(SNT2007) ISSN:19789777
Yogyakarta,24November2007

D13


Gambar 12 Perbandingan media file *.doc, tanpa data(kiri) dan dengan data(kanan)

2.5.6 Pengujian pada portable document file (PDF)
Hasil pengujian pada file *.pdf menunjukkan bahwa file tersebut tidak mengalami
kerusakan jika file tersebut disisipkan data di dalamnya.

Gambar 13 Perbandingan media file *.pdf, tanpa data(kiri) dan dengan data(kanan)
2.5.7 Pengujian pada file zip
File zip merupakan salah satu format file terkompres. Hasil pengujian menunjukkan bahwa
file zip yang disisipkan data tidak mengalami kerusakan, sedangkan data yang disisipkan tidak
terlihat, dan ketika diekstraks ke file , file-file aslinya juga tidak mengalami kerusakan.

Gambar 14 Perbandingan media file *.zip, tanpa data(kiri) dan dengan data(kanan)


2.5.8 Pengujian pada file audio
File audio yang digunakan sebagai pengujian file audio dengan ekstensi *.mp3. Hasil
pengujian menunjukkan bahwa ukuran data yang kecil yang disisipkan (<=1 KB) ke media file
berekstensi *.mp3 tidak akan mempengaruhi durasi pada media file mp3 tersebut sekaligus tidak
SeminarNasionalTeknologi2007(SNT2007) ISSN:19789777
Yogyakarta,24November2007

D14

merusak file tersebut. Pada percobaan pertama, media file disisipkan data dengan ukuran 1KB
sedangkan percobaan kedua media file disisipkan data dengan ukuran 13KB.







Gambar 15 Perubahan ukuran media file mp3(kiri) dan durasi media file mp3(kanan)
Dari hasil percobaan tersebut, tampak bahwa hasil percobaan kedua dengan ukuran data 13
KB akan menambah ukuran file mp3 dengan perubahan ukuran 49 KB (3,7 kali dari data asli)
dan menambah durasi media file sebanyak 3 detik. Pada 3 detik terakhir, Winamp player
mengabaikan durasi tersebut dan tidak menjalankannya karena sebanyak 3 detik terakhir dari file
mp3 tersebut terdapat data yang tidak terbaca oleh Winamp player.

2.5.9 Pengujian pada file video
File video yang dipakai untuk pengujian adalah file video dengan ekstensi *.dat. File ini
dipilih karena merupakan format file yang sering dijumpai sebagai file video. Dari hasil percobaan
menunjukkan data dengan ukuran 13 KB seperti yang diujikan pada file mp3, akan menambah
ukuran media file sebanyak 49 KB. Sedangkan durasi dari media file tidak berpengaruh karena
ukuran file sebesar 49 KB dalam format *.dat durasinya tidak sampai 1 detik.








Gambar 16 Perubahan ukuran media file dat(kiri) dan durasi media file dat(kanan)

2.5.10 Debug Terhadap Program
Tujuan debug terhadap program adalah menguji kemungkinan-kemungkinan bug yang bisa
ditemukan saat program digunakan. Pengujian bisa berupa pengujian terhadap ada tidaknya file
yang akan dijadikan sebagai media file, pengujian terhadap jenis file data yang akan disisipkan.
a). Debug terhadap ada tidaknya media file
Debug terhadap ada tidaknya media file ada menguji apakah program akan error jika media
file yang dipakai ternyata tidak ada. Hasil debug menunjukkan bahwa jika ternyata media file yang
SeminarNasionalTeknologi2007(SNT2007) ISSN:19789777
Yogyakarta,24November2007

D15

digunakan tidak ada (pada contoh di atas adalah F:\Data.ZIP) maka akan muncul pesan error
Bad record number.
b). Debug terhadap jenis file data yang akan disisipkan
Debug terhadap jenis file data yang akan disisipkan ke media file bertujuan untuk
mengecek jika data yang akan disisipkan bukan termasuk dalam jenis file teks seperti file *.doc dan
sebagainya. Pada debug bagian ini digunakan file *.doc sebagai percobaan. Hasil debug
menunjukkan bahwa jika file data yang di-load bukan jenis file teks, maka data yang tampil di
textarea akan muncul karakter-karakter tak terbaca dari file data tersebut. Karakter-karakter tak
terbaca tersebut merupakan karakter kontrol yang disertakan ke file oleh aplikasi yang membuat
file tersebut.

3. Penutup
3.1 Kesimpulan
Dari pengujian-pengujian yang dilakukan, dapat ditarik kesimpulan secara keseluruhan
sebagai jawaban terhadap rumusan masalah. Kesimpulan-kesimpulan tersebut adalah:
1. Data yang disisipkan ke media file teks akan tampak jelas tetapi dalam bentuk karakter tak
terbaca.
2. File kelompok source code jika dipakai sebagai media file steganografi akan
mengakibatkan file tersebut tidak bisa di-compile.
3. Selisih ukuran file antara media file tanpa data dan ukuran media file dengan data
merupakan ukuran data yang disisipkan setelah mengalami enkripsi Rijndael.
Perbandingan ukuran data asli dengan ukuran data yang sudah mengalami enkripsi
Rijndael pada 3 percobaan di atas adalah sekitar 4:1.
4. Dari media file biner yang diujicobakan, menunjukkan bahwa file-file tersebut tidak
mengalami kerusakan dan secara kasat mata, data yang disisipkan tidak kelihatan.
Sehingga media file biner yang diujicobakan menunjukkan bahwa semua file tersebut bisa
digunakan sebagai media file.
5. Semakin besar ukuran media file akan semakin baik karena pengaruh yang ditimbulkan
dari data yang disisipkan akan semakin minim, namun ukuran media file akan berpengaruh
terhadap waktu yang diperlukan untuk membaca data yang disisipkan karena program
melakukan pembacaan terhadap keseluruhan data sampai ketemu tanda pengenal start data.
6. Jika media file yang digunakan ternyata tidak ada, maka di program akan muncul pesan
error saja yang berupa pesan Bad record number
7. Jika file data yang digunakan bukan jenis file teks, maka ketika file data tersebut di-load ke
textarea, akan muncul karakter-karakter tak terbaca yang merupakan karakter-karakter
kontrol dari file data yang disertakan oleh aplikasi yang membuat file data tersebut.

3.2 Saran
Untuk memilih file yang akan digunakan sebagai media file dalam penyembunyian data,
pilihlah media file yang ukurannya proporsional terhadap data yang akan disisipkan. J ika ukuran
datanya kecil, gunakan media file yang rata-rata ukurannya kecil misalnya, gunakan media file
dokumen, gambar, zip, pdf dan file executable. Sedangkan jika ukuran data yang akan disisipkan
besar, gunakan media file audio dan video. Semakin besar ukuran media file yang digunakan, data
yang disisipkan akan semakin tidak terlihat namun dibutuhkan waktu yang lama untuk membaca
data yang tekah disisipkan.
SeminarNasionalTeknologi2007(SNT2007) ISSN:19789777
Yogyakarta,24November2007

D16

Pada kenyataannya, pengiriman data lewat jaringan komputer ternyata tidak hanya dalam
bentuk teks daja, bisa berupa gambar, rekaman video dan sebagainya. Saran dari penulis, dari
algoritma yang sudah ada bisa dikembangkan lagi sehingga bisa digunakan untuk
menyembunyikan data apa saja ke dalam media file. Untuk menyembunyikan file ke dalam media
file, hal-hal yang bisa dilakukan adalah membaca ekstensi file tersebut karena ekstensi file ini akan
digunakan lagi ketika dilakukan proses membaca file dari media file. File yang akan disisipkan bisa
dibuka dalam bentuk biner baru kemudian disisipkan bersamaan dengan ekstensinya ke media file.
Apabila memungkinkan, dapat dibuat sebuah proses kompresi file sehingga file yang akan
disisipkan akan menjadi lebih kecil ukurannya.



Daftar Pustaka
Ariyus, Dony (2006). Computer Security. Yogyakarta: Penerbit ANDI
Ariyus, Dony (2005). Kamus Hacker. Yogyakarta: Penerbit ANDI
Wikipedia, Kriptografi (http://id.wikipedia.org/wiki/Kriptografi, 6 April 2007)
Maya, Steganografi LSB (http://maya9luthu.blogsome.com/2006/12/11/steganografi-lsb/, diakses 6
April 2007)
Sukrisno, Steganografi (http://mysukris.blogspot.com/2007/04/steganografi-eureka-i-found-it.html,
diakses 6 April 2007)
Pindo, Steganografi dengan Media Plaintext (http://orangsakti.blogsome.com/2006
/12/14/steganography-dengan-media-plaintext/, diakses 6 April 2006)
Pindo, Steganografi pada Plains Text (http://orangsakti.blogsome.com/2007/01/05/steganografi-
pada-plains-text/, diakses 6 April 2007)

You might also like